Control de enlace de datos

Sistemas Informáticos. Redes de área local. Control de errores. Estándares y protocolos MAC (Media Access Control), HDLC (High-level Data Link Control) y derivados. Clases de procedimiento y ejemplos de funcionamiento. Ordenadores

  • Enviado por: May
  • Idioma: castellano
  • País: España España
  • 28 páginas

publicidad
cursos destacados
MegaCurso PHP
MegaCurso PHP
A vuestra disposición más de 80 vídeos con aproximadamente 5 horas y cuarto de durada para que me...
Ver más información

Cómo Programar para Emprendedores - JavaScript
Cómo Programar para Emprendedores - JavaScript
¿Eres un emprendedor y sufres de alguno de los siguientes...
Ver más información


5. Control del enlace de datos

5.1. Introducción

5.2. Diseño del nivel de enlace de datos

5.2.1. Servicios proporcionados al nivel de red

5.3. Funciones del nivel de enlace de datos

5.3.1. Control de errores

5.3.2. Entramado

5.3.2.1. Diseño de la trama

5.3.3. Control de flujo

5.3.4. Gestión del medio

5.3.5. Direccionamiento

5.4. Control de errores

5.5. Protocolos a nivel MAC

5.5.1. Protocolos de acceso al medio

5.5.1.1. ALOHA puro

5.5.1.2. ALOHA ranurado

5.5.1.3. CSMA persistente

5.5.1.4. CSMA no persistente

5.5.1.5. CSMA/CD

5.6. Gestión del enlace

5.7. Estándares

5.7.1. Protocolo HDLC

5.7.1.1. Modos de operación

5.7.1.2. Formato de las tramas

5.7.1.3. Funciones de supervisión (Bit 3 y 4 de la trama tipo S)

5.7.1.4. Funciones no numeradas

5.7.1.5. Fases del protocolo DIC

5.7.1.6. Ejemplo de funcionamiento

5.7.1.7. Clases de procedimiento

5.7.1.8. Ejemplos de funcionamiento

5.7.1.8.1. Ejemplos en enlaces semiduplex

5.7.1.8.2. Ejemplos de modo de respuesta normal sobre enlace duplex

5.7.2. Protocolos derivados del DIC

5.7.2.1. LLC (Logical Link Control)

5.7.2.2. Frame Relay

5.7.2.3. LAPD (Link Access Procedure-D)

5.7.2.4. LAPB (Link Access Procedure Balanced)

5.7.2.5. LAPM (Link Access Procedure for MODEMS)

5.7.2.6. LAPX (Link Access Procedure for Half Duplex Links)

5.7.3. Protocolo PPP (Point to Point Protocol)

5.7.4. Protocolos NDIS y ODI

5.7.5. Estándar IEEE802

5. Control del enlace de datos

5.1. Introducción

Los aspectos relacionados con el nivel de enlace de datos están reflejados en la mayoría de diseños de arquitectura de red, aunque en algunos casos no están tan diferenciados como se debiera. Las funciones de este nivel aparecen en la capa 2 del modelo OSI en la capa 1 de TCP/IP.

El nivel de enlace de datos sirve como puente entre el nivel físico inferior y el nivel de red superior en las diferentes arquitecturas de red. Se encarga de proporcionar los medios para establecer un enlace y proporciona mecanismos para detección y control de errores.

Puesto que el nivel de enlace de datos está por encima del nivel físico, éste utilizará los servicios ofrecidos por el nivel físico para poder transmitir la información hacia el nivel de enlace de la máquina remota, por lo tanto, las entidades a nivel de enlace, tienen la impresión de que existe un canal de comunicación en el que los dígitos binarios se entregan en el mismo orden en el que se envían.

La máxima responsabilidad que asume el nivel de enlace es el control de errores. Esta tarea no es fácil, teniendo en cuenta que los circuitos electrónicos de comunicación no son perfectos y sufren distorsiones que proceden del exterior del cable.

Otra tarea del nivel de enlace es el control de acceso a un medio compartido. En redes LAN es normal que exista un medio de difusión en el que no se permiten dos transmisiones a la vez y al mismo tiempo todas las estaciones reciben el mensaje enviado. Esta característica se ha separado un poco en determinadas arquitecturas como OSI donde se ha creado una subcapa específica para resolver estos problemas.

5.2. Diseño del nivel de enlace de datos

El propósito principal de los protocolos de enlace de datos es garantizar que la comunicación entre dos máquinas directamente conectadas esté libre de errores.

Para conseguir este objetivo, habitualmente se divide la información a transmitir en pequeños bloques de datos, cada uno de los cuales lleva asociado un código detector de error y un número de secuencia. Dichos bloques se envían de forma secuencial y si uno de ellos sufre un error será reenviado por el transmisor. De esta forma, se consigue que un error no implique a la retransmisión de todo el mensaje, sino sólo una pequeña parte de él.

Otra posibilidad es incluir suficiente información de control en cada bloque de forma que el receptor pueda ser capaz de reconstruir la información original en caso de que llegue errónea. Puesto que esa información redundante crece exponencialmente con el tamaño de la información, generalmente no se utiliza y se gana en eficiencia cuando se retransmite en bloque dañado.

Para indicar esta estructura de la información en bloques, se hace necesario que los datos transmitidos incorporen algún tipo de marca que señalice el comienzo y final de cada bloque para que el receptor pueda detectar la trama. Esto se consigue añadiendo cierta información extra. A toda la información requerida por el protocolo de enlace de datos para su uso interno la denominaremos información de control.

El nivel de enlace de datos desarrolla las siguientes funciones:

  • Proporciona un servicio bien definido para su uso por el nivel superior.

  • Agrupar los dígitos o caracteres recibidos por el nivel físico en bloques de información de control para proporcionar todos los servicios de esta capa.

  • Detectar y solucionar los errores generados en el canal de transmisión, ya sean tramas erróneas, incompletas o perdidas totalmente.

  • Control de flujo: Para evitar saturar al receptor, es decir, permitirle el tiempo de proceso necesario para no perder ninguna trama.

  • Control de diálogo: En canales semiduplex o dónde se utiliza un medio compartido, será necesario establecer los turnos para la transmisión.

  • 5.2.1. Servicios proporcionados al nivel de red

    Al igual que otros servicios de las capas de la arquitectura, los servicios del nivel de enlace de datos pueden ser de varias clases.

  • Servicio orientado a la conexión y no fiable: Para transmitir las tramas, el nivel de enlace no establece ninguna conexión, ni se envían confirmaciones de los recibidos. Si una trama se pierde o queda dañada por ruido en el canal de transmisión, no será misión del nivel de enlace corregir la deficiencia. Este servicio no es bueno cuando el número de errores es bajo y la recuperación de las tramas se delega a niveles superiores.

  • Servicio no orientado a la conexión y fiable: Por cada trama que manda una estación, espera que le llegue un reconocimiento positivo o negativo. Si no llega el reconocimiento correspondiente pasado un tiempo determinado desde la emisión de la trama, el emisor asume que su trama no llegó dañada y la retransmite.

  • Servicio orientado a la conexión y fiable: Es el servicio más sofisticado que el nivel de enlace de datos puede proporcionar al nivel de red. Las máquinas fuente y destino establecen una conexión antes de transmitir los datos. Además, cada trama que se envía se numera, y el nivel de enlace garantiza que cada trama se recibe una sola vez y en el orden correcto.

  • 5.3. Funciones del nivel de enlace de datos

    5.3.1. Control de errores

    Los tres tipos de errores más importantes que se pueden producir son los siguientes:

  • Tramas de datos que llegan con información errónea, es decir, algunos de sus dígitos binarios han cambiado de valor.

  • Tramas que llegan incompletas, algunos dígitos binarios se han perdido.

  • Tramas que no llegan, se han perdido completamente.

  • A parte de los tipos de errores enumerados anteriormente, existen otros errores que no entran dentro de la responsabilidad del nivel de enlace, como la aparición de nuevos dígitos binarios o el desorden en los dígitos. Todos ellos son responsabilidad del nivel físico ya que tienen que ver con los tipos de señales que se transmiten y la sincronización a nivel de bit.

    Durante el viaje de una trama por el medio, los dígitos binarios que lo componen pueden alterar su valor. La técnica más utilizada para que el receptor pueda detectar si existen dígitos de información de control redundante: el receptor sólo tendrá que observar esa información para detectar los errores. Cuando el receptor recibe una trama errónea y necesita que el emisor se la reenvíe se utiliza normalmente las tramas de confirmación y los números de secuencia.

    Otra posibilidad es que una enorme cantidad de ruido haga que se pierda gran parte de la trama y el receptor sólo pueda recuperar una parte de ella. En esas situaciones es necesario que exista algún método que permita distinguir unas tramas de otras para que el receptor pueda saber si falta alguna parte o para impedir que puedan mezclarse. Las técnicas utilizadas para solventar este problema tienen que ver con la delimitación de tramas.

    Una complicación adicional es que exista la posibilidad de que una trama se pierda completamente por problemas de hardware. En este caso, el receptor no podrá reaccionar ya que no tendrá motivo para hacerlo. Debe quedar claro que un protocolo en el que el emisor transmite la trama y espera el reconocimiento positivo o negativo podría bloquearse si la trama se pierde completamente. Para evitar tal situación se introducen controles de tiempo en el nivel de enlace. Cuando el emisor transmite una trama empieza a contar el reloj, se fija un tiempo lo suficientemente grande para que la trama llegue a su destino y un reconocimiento le llegue al emisor. Si se pierde alguna de las tramas, la de datos o la de reconocimiento, el temporizador finalizará la cuenta, lo que avisará al emisor de que debe existir algún problema. La opción más lógica en este caso es retransmitir la trama. Ahora bien, si las tramas pueden ser retransmitidas varias veces, existe el peligro de que el receptor acepte la misma trama más de una vez. Para prevenir que esto ocurra, es generalmente necesario asignar números de secuencia a las tramas, uno diferente para cada una, para que el receptor pueda distinguir las tramas retransmitidas de las originales.

    5.3.2. Entramado

    La unidad de intercambio de información en los protocolos de los niveles de enlace de datos es la trama. Una trama es un bloque de datos que además contiene información de control empleada por el protocolo para identificarla de las demás.

    Para que el nivel de enlace de datos sea capaz de corregir los errores en la transmisión es necesario que divida la información en bloques, es decir, tramas. Así es posible añadir a cada trama información redundante para que el receptor pueda comprobar si todos los dígitos son correctos, también puede saber si la trama ha llegado completa o no examinando su inicio y final. Por ultimo, la numeración de las tramas le indica también si se ha perdido alguna por completo durante el viaje.

    Para que el receptor pueda comprobar si todos los dígitos son correctos:

    • Añadir a cada trama información redundante

    • Examinar su inicio y final.

    • Numerar las tramas.

    Si alguna de estas condiciones se dá, el receptor solicitará que se le reenvíe solamente la trama incorrecta y no el mensaje completo.

    Estas son las razones principales por las que el nivel de datos necesita dividir la información a enviar en tramas.

    El nivel de enlace de datos es el encargado de :

    1- Fragmentar el flujo de información recibido desde el nivel de red en tramas discretas.

    2- Posteriormente deberá calcular el código de redundancia correspondiente para cada una de ellas y

    3- Lo añadirá justo con el resto de información de control necesaria.

    La división en tramas de información a enviar se realiza normalmente mediante técnicas de señalización asíncrona. A diferencia de los dígitos binarios individuales, las tramas pueden ser varias decenas de veces más grandes, por lo que las técnicas de señalización síncronas no se aplican.

    Para marcar el inicio y el final de cada trama se han diseñado varios métodos:

  • Cuenta de caracteres:

  • En este método se agrega un campo en la cabecera para especificar el número de dígitos binarios que hay en la trama. Cuando el destinatario recibe los dígitos en orden, lee el campo de cuenta para comprobar cuál es la longitud de la trama.

    El problema de este algoritmo es que la cuenta pueda distorsionarse por un error de transmisión, es decir, un error que afecta a una sola trama puede hacer que la cuenta se pierda a partir de ese momento y las tramas se vayan tomando de una forma incorrecta, por esta razón, el método de cuenta de caracteres se utiliza muy rara vez actualmente.

    Ejercicio:

    Imaginemos la transmisión de varias tramas consecutivas que utilizan la cuenta de caracteres. El emisor podría enviar una secuencia en hexadecimal como la siguiente:

    53A01B682F74C3D278E6680123EF4A7

    Trama enviada con un error en el segundo carácter de cuenta

    53A01B482F74C3D278E6680123EF4A7

  • Caracteres de inicio y fin:

  • Otra técnica consiste en la utilización de caracteres especiales o secuencias de dígitos que indiquen el comienzo y fin de las tramas.

    El problema que plantea esta técnica es que los caracteres, códigos y secuencias de dígitos binarios no pueden aparecer en el contenido de las tramas ya que se interpretarían incorrectamente.

    Para solucionar este problema se utilizan técnicas de relleno que impiden que las marcas de inicio y fin aparezcan dentro de la trama.

    El relleno de caracteres es una técnica que usa los caracteres especiales DLE, ETX y STX todas ellas pertenecientes al código ASCII.

    1- Para marcar el inicio de trama se usa la secuencia DLE ETX

    2- y para realizar el relleno se inserta un DLE por cada DLE que aparezca en el campo de información.

    Datos

    Ejercicio:

    Supongamos que queremos construir una trama con estos datos:

    A 5 DLE ETX X B DLE E 8 F DLE STX

    DLE STX A 5 DL DLE ETX X B DL DLE E 8 F DL DLE STX DLE ETX

    Otra técnica que también se utiliza en el relleno a nivel de dígitos binarios consiste en utilizar la secuencia “01111110” para indicar el inicio y el final de una trama. Puesto que estos dígitos pueden aparecer también dentro de la información, se utiliza el relleno para impedir su aparición. Por cada cinco unos consecutivos, el emisor añade un 0, y así el receptor no se confunde con una marca de fin.

    Ejercicio:

    Supongamos que el emisor desea transmitir esta información binaria:

    100101110111111111110110011111001111

    Si se utiliza la técnica del relleno a nivel de dígitos binarios, ¿Cuál es la trama que debe enviar el emisor?

    01111110 10010111011111011111010110011111001111 01111110

    Ejercicio:

    El siguiente fragmento de datos se envía utilizando el relleno de caracteres, ¿Cuál es la salida del relleno que lleva a cabo el nivel de enlace para construir esta trama?:

    DLE STX A DLE DLE B STX C D DLE DLE DLE DLE STX E F DEL ETX

    Ejercicio:

    Si la cadena de bits siguiente se pasa al nivel de enlace para que construya una trama utilizando el relleno de bits, ¿Cuál es la cadena completa de salida?

    011111111011101110001111100111111001111110

    01111110 0111110111011101110001111100111110100 01111110

    Ejercicio:

    Supongamos que recibimos la siguiente trama, ¿Cuál es la información en bits que contiene?

    010 01111110 011001111101110011 01111110 11110

    01100111111110011

    Aclaración:

    El receptor cuando encuentra 111110 - 11111 (elimina el 0)

    Emisor - 00111110010

    Receptor - 0011111010

    El emisor quiere enviar - 0011111010

    Emisor - 0011111010

    Receptor - 001111110

    El emisor quiere enviar - 001111110

    Hay que introducir siempre un 0 después del 5º bit independientemente del valor del 6º bit. El receptor eliminará el 0 que haya después de los 5 bit a 1.

    Ejercicio:

    Diseñar un código de relleno de bits cuya cabecera sea: 0111110 Poner varias tramas de ejemplo y razonar por qué es así.

    Si se quiere enviar: 0011111 010

    Se envía: 00111110010

    Se realiza al recibir: 001111 010

    Si se quiere enviar: 0011111 10

    Se envía: 0011111010

    Se realiza al recibir: 0011111 10

  • Violación de codificación de la capa física:

  • Esta técnica utiliza valores prohibidos para representar las marcas de inicio y fin de trama.

    1

    0

    0

    0

    1

    1

    0

    1

    0

    2 bits primeros 2 bits últimos

    Lo que se hace es enviar una señal anormal en el código utilizado para indicar el comienzo y fin de la trama.

    La ventaja es que no hay que utilizar bits o caracteres de relleno.

    5.3.2.1. Diseño de la trama

    Una trama de nivel de enlace de datos consta de varios campos.

    Los siguientes campos que vamos a ver son los que generalmente aparecen en la mayoría de los protocolos.

    Cabecera

    Información

    Fin

    Guión

    Dirección

    Control

    Datos

    Redundancia

    Guión

  • Cabecera:

  • Guión: Indica el principio y el final de la trama. Ejemplo: DLE STX, DLE ETX, 01111110

  • Dirección: Es la dirección física del receptor (MAC). Dirección indicada por el fabricante de la tarjeta de red

  • Control: Contiene información de control par la transmisión. Se subdivide en 3 tipos:

  • Tipo: Indica si la trama contiene datos o solamente información de control. Existen 3 tipos de tramas:

  • Datos (puede contener: datos o datos + control).

  • Confirmación positiva.

  • Confirmación negativa

  • Secuencia: Indica el número de secuencia de la trama enviada siempre y cuando sea una trama enviada por el emisor con datos.

  • Confirmación: Indica el número de secuencia de la trama recibida cuando el receptor envía una trama de confirmación al emisor.

  • Información:

  • Datos:

  • En el emisor: Es la información que ha enviado la capa de red a la de enlace.

  • En el receptor: Es la información que la capa de enlace pasa a la de red.

  • Fin:

  • Redundancia: Este campo es el que se utiliza para incluir el código de errores ya sea paridad simple, de bloque, CRC, Hamming...

  • Aclaración:

    Cuando el nivel de enlace del receptor recibe la información de la capa de red, encapsula la información con una cabecera y un fin.

    Para confeccionar la cabecera, la capa de enlace generará los códigos que corresponda para indicar el inicio de la trama, incluirá la dirección física y generará la información de control que sea necesaria.

    Para añadir los campos de fin calculará el código de redundancia según el control de errores que se esté utilizando y se generará el código que corresponda para indicar el fin de la trama.

    5.3.3. Control de flujo

    Hay que tener en cuenta que se puede dar el caso de que un emisor sea capaz de transmitir tramas con una frecuencia superior a la que el receptor puede procesarlas. En este caso el receptor podría no ser capaz de almacenar todas las tramas por lo que alguna se podría perder. Esto suele ocurrir cuando el emisor es un equipo que no tiene mucho trabajo y el receptor está ocupado haciendo varias tareas. Hay distintas técnicas para evitar estos problemas. Una de las más usadas es utilizar las confirmaciones que envía el receptor para realizar el control de flujo. En este caso el emisor envía una o varias tramas y espera a que el receptor le envíe la confirmación de esa o esas tramas para enviarle las siguientes o reenviar las que hubieran llegado mal.

    Emisor Receptor

    Ráfaga

    En el ejemplo, el emisor envía tres tramas consecutivas y no envía otras tres hasta que no le llega la confirmación de las primeras. En caso de que alguna de las tres llegase mal al receptor, el emisor las reenviaría en otra ráfaga junto con otras nuevas tramas, todo esto dependiendo del protocolo utilizado.

    Generalmente en el establecimiento de la conexión se negocia el número de tramas consecutivas que puede enviar el emisor sin esperar confirmación, realizar un buen control del flujo supone generalmente una disminución de la velocidad de transmisión.

    Se pueden dar situaciones en las que una máquina está parada esperando a la otra pero este caso es mejor que no realizar control de flujo ya que no realizarlo supondría perder tramas, con lo que el emisor debería estar reenviando información, lo que provocaría una ralentización aún mayor.

    5.3.4. Gestión del medio

    En las LAN lo normal es que exista un único medio de transmisión por el que todas las estaciones se comunican. En las LAN no se pueden utilizar técnicas de multiplexación por división de frecuencia porque no tienen el ancho de banda suficiente. Si el medio de transmisión es común y varias estaciones transmitirían a la vez se producirían colisiones con lo que se perderían todas las informaciones, para evitar estas situaciones es necesario indicar a las estaciones quién debe hablar en cada momento, esta labor es difícil de solucionar porque una LAN puede tener un gran número de estaciones que no se sabe cuándo van a transmitir.

    La capa encargada de moderar la conversación entre estaciones es la capa MAC o subnivel de acceso al medio, es la capa inferior del nivel de enlace de datos en la arquitectura OSI. En esta subcapa encontraremos los protocolos diseñados para gestionar el medio.

    La gestión del medio es una de las características que diferencia las LAN de las WAN ya que las WAN no comparten medio porque realizan enlaces punto a punto pudiendo tener una máquina más de un enlace.

    5.3.5. Direccionamiento

    Otras de las cosas que diferencia una LAN de una WAN es la necesidad que en las LAN de saber quién es el destinatario. Para saber quién es el destinatario habrá que incluir una dirección en las tramas. En las WAN no es necesario ya que los enlaces son punto a punto.

    Cuando un ordenador envía una trama a la red, esta permanecerá en el medio compartido, ya sea un bus o un anillo, en espera de ser recogida por el destinatario.

    A todas las estaciones de las LAN les llegará la información, por lo menos a sus capas físicas, pero solo una de las capas de enlace cogerá la información para si, el resto la descartará. La máquina que coge la información para si es aquella que posee la dirección a la que va dirigida la trama.

    Las direcciones de las que estamos hablando son direcciones a nivel de enlace, en concreto se denominan direcciones MAC. Estas direcciones están formadas por números binarios e identifican a una estación del resto, por lo que han de ser únicas. Dependiendo del protocolo utilizado el número de dígitos de la dirección puede variar.

    Direcciones MAC par los estándares ETHERNET y TOKEN RING:

    • Son 48 dígitos binarios, que se expresan en grupos de 8 representados en hexadecimal. Ejemplo: A8, 3E, A0 | 64, F2, 01

    • Los 24 primeros bits identifican al fabricante A.

    • Los 24 últimos bits identifican de forma única la tarjeta B.

    Estas direcciones MAC son grabadas en las propias tarjetas de red de forma que no pueden ser modificadas.

    5.4. Control de errores

    Ya vistos (Parada y espera, envío continuo, CRC, Hamming, Paridad).

    5.5. Protocolos a nivel MAC

    Se denomina segmento de red aquel en que todas las estaciones comparten el mismo medio de transmisión.

    Los protocolos a nivel MAC se aplican a los segmentos de red.

    En una LAN, cuando una estación quiere transmitir, se queda a la espera de poder realizar la transmisión hasta que el protocolo de acceso al medio se lo indique. Hay que tener en cuenta que el hecho de que una máquina quiera transmitir puede ocurrir en cualquier momento y de forma aleatoria.

    Cuando dos o más estaciones transmiten a la vez por un único medio de difusión se produce un fenómeno denominado colisión.

    Las señales enviadas por las diferentes máquinas se mezclan por lo que ninguna de ellas puede ser interpretada correctamente, es decir, todas las tramas se perderían. Esta situación no es deseable ya que provocaría la retransmisión de dichas tramas.

    Algunas tarjetas de red poseen un indicador luminoso para indicar si se producen o no colisiones, si se ilumina muchas veces es probable que la red no esté funcionando correctamente.

    Cuando la estación receptora recoge la trama que le ha sido enviada, el medio queda libre para enviar más tramas.

    Hay protocolos de acceso al medio que permiten el acceso al medio para comprobar si éste está siendo utilizado o no.

    5.5.1. Protocolos de acceso al medio

    Los algoritmos utilizados para resolver el problema del reparto del canal poseen dos características principales que las definen:

    1º) El control del tiempo para transmitir:

    • Posibilidad de utilizar tiempo continuo: Supone que un equipo puede trasmitir en cualquier momento.

    • Posibilidad de utilizar tiempo rasurado: El tiempo se divide en intervalos discretos y la transmisión de una trama se debe realizar siempre al inicio de esos intervalos.

    2º) La detección de portadora:

    • Sin detección de portadora: La estación envía la información sin escuchar el medio y luego comprueba si se ha producido colisión.

    • Con detección de portadora: La estación escucha primero el medio para ver si está libre y si es así transmite.

    En la actualidad se utilizan más de 20 protocolos de acceso al medio. Muchos de ellos tienen las mismas ideas de base y luego presentan alguna modificación para adaptarse a una LAN concreta. En la tabla siguiente se encuentran las más importantes.

    Control de tiempo

    Con detección de portadora

    Sin detección de portadora

    Continuo

    CSMA persistente

    CSMA no persistente

    CSMA/CD

    ALOHA puro

    Paso a testigo

    Rasurado

    CSMA/CA

    ALOHA rasurado

    Mapa de bits

    5.5.1.1. ALOHA puro

    En este protocolo las estaciones transmiten en cuanto tienen datos para enviar, al actuar así se producen colisiones, estas colisiones deberán de ser descartadas para proseguir con la transmisión.

    Cualquier emisor puede saber si la trama que puso en la red ha sufrido, o no, una colisión, para averiguarlo debe escuchar el canal, si lo que escucha no coincide con lo que el puso en el mismo, será que ha sufrido una colisión, en ese caso, el emisor espera un tiempo aleatorio y retransmite de nuevo la trama con el fin de que las tramas no choquen una y otra vez.

    Cuantas más estaciones comparten el medio y cuanto mayor sea el tráfico se producirán más colisiones.

    Esquema de colisión del ALOHA puro:

    Estaciones:

    5.5.1.2. ALOHA ranurado

    Es un método alternativo al anterior en el que el tiempo se divide en intervalos discretos (ranuras), de esta forma las estaciones sólo pueden transmitir cuando comienza un intervalo. Si una estación quiere transmitir, en mitad de un intervalo, tendrá que esperar a que comience el siguiente. Al transmitir de esta forma se evitan las colisiones que aparecían en el esquema anterior, solo se producirán colisiones porque dos o más máquinas transmitan con el mismo intervalo.

    5.5.1.3. CSMA Persistente

    Acceso múltiple con detección de portadora:

    Cuando una estación desea transmitir, primero escucha el canal para ver si esta ocupado, si el canal está ocupado, espera a que termine la transmisión y cuando detecte el anal en reposo, transmitirá una trama. Este protocolo es mejor que los ALOHA puesto que si el canal está ocupado, no va a interrumpir la transmisión, aún así, se pueden producir todavía colisiones. Dichas colisiones ocurrirán cuando varios equipos que desean transmitir, detecten el canal libre simultáneamente empezando a transmitir a la vez.

    5.5.1.4. CSMA no persistente

    Funciona de forma similar a la anterior pero en este caso cuando una estación desea transmitir y encuentra el canal ocupado, no hace un chequeo continuo del medio hasta que quede libre, en su lugar, espera un tiempo aleatorio y vuelve a comprobar el estado del canal, si está nuevamente ocupado vuelve a repetir el proceso, en caso contrario envía la trama por el canal. Al esperar un tiempo aleatorio se consigue, que todas las máquinas que quieran transmitir, no detecten el canal libre en el mismo instante, disminuyendo el riesgo de colisiones.

    5.5.1.5. CSMA/CD

    CSMA con detección de colisiones:

    Las estaciones también esperan a transmitir si el canal se encuentra ocupado. Una vez que el canal queda libre, la estación comienza a transmitir. Inmediatamente, esa estación es capaz de comprobar si se está produciendo una colisión, por lo que puede abortar ese envío de forma casi instantánea. El no transmitir las tramas completas cuando se produce una colisión ahorra tiempo y ancho de banda.

    5.5.1.6. CSMA/CA

    Significa acceso múltiple con detección de portadora y prevención de colisiones.

    Se utiliza en las redes locales inalámbricas, funciona de igual forma que el protocolo CSMA pero en caso de que el medio esté ocupado todas las estaciones que desean transmitir establecen un turno ranurado siguiendo un protocolo de mapa de bits.

    5.5.1.7. Paso de testigo (TOKEN Passing)

    Es un protocolo sin detección de portadora y que realiza un control de tiempo continuo.

    Este protocolo está libre de colisiones porque cada una de las estaciones tiene un intervalo definido de tiempo para transmitir, lo que se consigue utilizando una trama especial, llamado testigo o TOKEN, que las estaciones se van pasando, unas a otras, en orden.

    Solamente la estación que tiene en su poder el testigo, puede transmitir, y cuando lo haga, cederá el testigo a la siguiente.

    Este protocolo se puede complicar debido a errores físicos en la red, o cuelgues en las estaciones pueden hacer que se pierda el testigo, lo que hace necesario que se incluyan mecanismos para restaurar el testigo.

    5.5.1.8. Mapa de bits

    Ejemplo:

    9 estaciones, 0 a 8

    0

    1

    2

    3

    4

    5

    6

    7

    8

    0

    1

    2

    3

    4

    5

    6

    7

    8

    1

    1

    1

    Trama 0

    Trama 6

    Trama 8

    1

    1

    1

    Trama

    Primera parte Segunda Parte

    Solicitud Transmisión

    'Control de enlace de datos'
    'Control de enlace de datos'
    'Control de enlace de datos'
    'Control de enlace de datos'
    'Control de enlace de datos'
    'Control de enlace de datos'

    'Control de enlace de datos'

    1 2 3 4 5 6 7

    0

    1

    2

    3

    4

    5

    6

    7

    0

    1

    2

    3

    4

    5

    6

    7

    1

    1

    1

    Trama 0

    Trama 5

    Trama 7

    1

    1

    1º intervalo 2º intervalo

    Es un protocolo ranurado sin detección de portadora en el que no se producen colisiones porque las estaciones mantienen un orden para la utilización del canal. El tiempo del uso del canal se alterna en dos intervalos de tiempo, en un primer intervalo las estaciones que quieren transmitir lo indican y en una segunda parte del tiempo las estaciones que lo han indicado pueden trasmitir una trama siguiente un orden. El primer intervalo de tiempo se divide en tantas ranuras como estaciones se encuentran conectadas al cable, las ranuras se numeran de forma ascendente empezando por 0. Cuando una estación desea transmitir coloca un 1 en la ranura correspondiente; en el segundo intervalo las estaciones que pusieron un 1 en su ranura podrán transmitir una única trama y siguiendo un orden ascendente. Las estaciones que no pusieron un 1 en su ranura correspondiente no podrán transmitir.

    5.6. Gestión del enlace

    Primera clasificación:

    Según como establece la comunicación entre 2 nodos de la red, podemos hacer una primera clasificación de la gestión del enlace.

    1. Modelo maestro-esclavo o estación primaria-secundaria

    En esta configuración la estación secundaria sólo transmite cuando es interrogada por la estación primaria o ésta le ha dado permiso. Los protocolos que utiliza este tipo de gestión de enlace, se dice que son no balanceados.

    2. Modelo peer to peer

    Las estaciones no necesitan permiso de otra para poder transmitir. Cada estación es responsable del envío de datos, del establecimiento y de la liberación del enlace. Los protocolos que siguen este modelo se denominan balanceados.

    Segunda clasificación:

    Teniendo en cuenta el número de interlocutores posibles en una comunicación, podemos establecer comunicaciones punto a punto o multipunto. Los protocolos utilizados en cada uno de los casos son distintos.

    Tercera clasificación:

    Habrá que tener en cuenta cómo van a ser las transmisiones de los bits síncronas o asíncronas puesto que esto determina la forma en que los bits o caracteres serán señalizados en el canal de transmisión.

    5.7. Estándares

    5.7.1. Protocolo HDLC (Hight - Level Data Link Control)

    Control de enlace de datos de alto nivel:

    Es un estándar al nivel de enlace de datos que incluye mecanismos para la detección y corrección de errores, es asíncrona y orientado a bits.

    Se utiliza en RDSI y en X25 aunque no siguen sus especificaciones completas ya que es un protocolo muy extenso y general.

    Dada su complejidad se suelen utilizar protocolos derivados de él como SDLC, LAP-B, LAP-D, PPP, ILC.

    HDLC es un protocolo propuesto por OSI basado en el protocolo SDLC de la capa de enlace de la arquitectura SNA de IBM.

    5.7.1.1. Modos de operación

    HDLC propone tres formas de gestionar el enlace:

  • Modo NRM (Normal Response Mode)

    • Se utiliza en modelos maestro-esclavo.

    • La estación secundaria ha de recibir permiso de la primera para poder transmitir.

    • La transmisión puede ser de una o varias tramas.

    • Dos estaciones secundarias se pueden comunicar directamente.

    • Generalmente se usa en conexiones multipunto.

  • Modo ARM (Asynchronous Response Mode)

    • Se utiliza en modelos maestro-esclavo.

    • Una estación secundaria puede transmitir sin permiso explícito de la primaria.

    • La estación primaria se encarga del control, corrección de errores y la conexión y desconexión del enlace.

    • Se utiliza muy poco.

    • Modo ABM (Asynchronous Balance Mode)

      • Se utiliza en modelos peer to peer.

      • Es el modo más utilizado en las LAN.

      5.7.1.2. Formato de las tramas

      8 bits

      8

      8

      Variable

      16 bits

      8 bits

      Bandera

      01111110

      Dirección

      Control

      Datos

      Secuencia de verificación de las tramas

      Bandera

      01111110

      Longitud mínima 32 bits

      Longitud máxima no delimitada

      Indicador / Bandera:

      El protocolo DIC y sus derivados utilizan la técnica de relleno de bits y la marca 01111110 para construir y manejar las tramas.

      • La longitud mínima entre las banderas es de 32 bits.

      • La longitud máxima entre las banderas dependerá del campo de información que puede contener un numero determinado de bits.

      Dirección:

      Identifica las estaciones a las que a dirigida la información.

      La longitud del campo de direcciones por defecto es de 8 bits pero puede extenderse reservando el primer bit de cada octeto para indicarlo.

      Si la longitud de la dirección es de 8 bits, el bit 1 del campo dirección estará a 1. Si la longitud de la dirección es de 2 octetos, el bit 1 el primer octeto estará a 0 y el del segundo octeto a 1. Si la longitud de la dirección es de 3 octetos el bit 1 del primer octeto estará a 0 al igual que el del segundo octeto y el del tercer octeto estará a uno.

      Long = 8 bits

      B1 B2 B3 B4 B5 B6 B7 B8

      1 X X X X X X X

      Long = 16 bits

      B1 B2 B3 B4 B5 B6 B7 B8

      0 X X X X X X X

      B1 B2 B3 B4 B5 B6 B7 B8

      1 X X X X X X X

      Long = 24 bits

      B1 B2 B3 B4 B5 B6 B7 B8

      0 X X X X X X X

      B1 B2 B3 B4 B5 B6 B7 B8

      0 X X X X X X X

      B1 B2 B3 B4 B5 B6 B7 B8

      1 X X X X X X X

      Control:

      Es un campo de 8 bits que permite definir el tipo de trama y la función concreta que realiza. Existen dos tipos de tramas:

      • Tramas de información:

      Su objetivo principal es transportar sus datos de usuario.

      • Tramas de control:

      Realizan funciones del nivel de enlace y existen dos tipos.

      • Tramas de supervisión:

      Controla el enlace durante la fase de transferencia de datos.

      • Tramas no numeradas:

      Se emplean para establecer el enlace, definir el modo de operación, liberar el enlace y realizar otras operaciones de control adicionales.

      El campo de control correspondiente a cada uno de los tipos de tramas es:

      1 2 3 4 5 6 7 8

      0

      N (S)

      P/F

      N(R)

      Información (I)

      Tramas de control:

      1 2 3 4 5 6 7 8

      10

      S

      P/F

      N(R)

      Supervisón (S)

      1 2 3 4 5 6 7 8

      11

      M

      P/F

      M

      No numerada (N)

      Bit 1 y 2:

      Permiten identificar el tipo de trama.

      N (S):

      Numero de secuencia en emisión de las tramas de información.

      Sirve para que el receptor pueda controlar si la secuencia de tramas emitidas por el emisor es correcta.

      N (R):

      Número de secuencia de la trama en el receptor.

      Indica la trama de información que se espera recibir. Se emplea para determinar cuál fue la última trama correctamente recibida, tanto N (S) como N (R) permiten detectar perdidas de tramas.

      (S):

      Permite definir 4 funciones de supervisión.

      M:

      Permite definir hasta 32 funciones no numeradas.

      P/F:

      Se utiliza para realizar el sondeo. P-Poll, F-Final.

      • En el modo NRM, P se usa para indicar que una estación está invitando a otra a que le envíe sus datos.

      • Todas las tramas de dato que emita la estación invitada llevaran ese bit con valor P con excepción de la última que llevará el valor F para indicar que esa es la ultima trama.

      • En el modo ARM se emplea para solicitar respuestas y asociar comandos con respuestas.

      • Existe además la posibilidad de emplear un campo de control extendido que ocupe 2 octetos y que permita aumentar el numero de bits utilizados para codificar NS y NR.

      Información:

      Este campo solo existe en las tramas de información. El protocolo no impone restricciones en el tamaño de este campo.

      Secuencia de verificación de tramas:

      Para el control de errores utiliza una variante de la codificación CRC - CCITT. Los campos protegidos son: dirección, control e información.

      01111110

      Dirección + Control + Información

      S.U.T.

      01111110

      Se consideran tramas no válidas y son ignoradas por el receptor las que presentan errores de transmisión, las que tienen una longitud inferior a 48 bits, las que no están delimitadas por los indicadores válidos.

      5.7.1.3. Funciones de supervisión (Bit 3 y 4 de la trama tipo S)

      Las tramas de supervisión son aquellas en que el campo de control empieza por “1 0”.

      Trama RR (Receptor Listo):

      • Indica la disponibilidad de recibir tramas de información.

      • Se utiliza para confirmar la trama y además señalizar la siguiente trama esperada.

      • Esta trama se envía cuando en el método de superposición de confirmación de tramas el receptor no necesita enviar tramas de datos al emisor con las que incluir la confirmación por lo que necesita una trama especifica para ello que es la trama RR.

      Trama REJ:

      • Es una trama de asentimiento negativo o rechazo.

      • Se utiliza para informar de que se ha recibido una trama con error o bien que no se ha recibido una trama que se esperaba y ha vencido el temporizador.

      • Con esta trama se solicita la retransmisión de todas las tramas pendientes de confirmación.

      Trama RNR:

      • El receptor no está listo para recibir.

      • Sirve para indicar al emisor que suspenda la transmisión momentáneamente mientras que se resuelven los problemas que originaron la parada en el receptor. Además confirma la última trama recibida y en su caso las anteriores.

      • Cuando el receptor se encuentra de nuevo en condiciones de recibir datos, le envía al emisor una trama supervisora RR.

      Trama SREJ:

      • Rechazo selectivo.

      • Con esta trama se solicita al emisor que reenvíe una trama concreta.

      • Se utiliza para rechazar la trama NR y solicitar su retransmisión.

      1

      2

      3

      4

      5

      6

      7

      8

      1 0

      S

      P/F

      N(R)

      S3

      S4

      Comando

      0

      0

      RR

      0

      1

      REJ

      1

      0

      RNR

      1

      1

      SREJ

      5.7.1.4. Funciones no numeradas

      1

      2

      3

      4

      5

      6

      7

      8

      1 1

      M

      P/F

      M

      M3 M4 M6 M7 M8: Codifican la función no numerada

      Las tramas no numeradas permiten definir una gran variedad de funciones que suelen emplearse fuera de la fase de transferencia de datos.

      Los más usados son:

      • Tramas de selección del modo

      Sirven para informar al receptor del modo de operación en que debe situarse para efectuar la comunicación.

      SNRM: Se utiliza para dejar al receptor en el modo NRM.

      SARM: Se utiliza para dejar al receptor en el modo ARM.

      Ambas son tramas enviadas por la estación primaria a las estaciones secundarias con las que se vaya a establecer el enlace.

      SABM: Establece el modo ABM. Puede ser enviado por cualquiera de las dos estaciones combinadas.

      • Tramas que ordenan la desconexión

      DISC: Disconect. Informa al receptor de que se producirá una desconexión temporal del equipo.

      • Confirmación de trama no numerada

      UA: El receptor avisa al emisor que ha recibido una trama no numerada que ha sido aceptada, es decir, que se ha recibido o aceptado algún comando.

      • Confirmación negativa de la selección del modo de operación de la trama

      DM: El receptor no puede ponerse en el modo solicitado. Cuando una trama de selección de modo de operación (SNRM, JARM o SABM) llega al receptor, éste comprueba si es posible, o no, ponerse en el modo indicado por la trama. Si puede ponerse en este modo se envía una trama UA y si no lo puede hacer se envía una trama DM.

      • Confirmación de rechazo de trama

      FRMR: Trama sintácticamente incorrecta. Indica que ha llegado una trama correcta desde el punto de vista del chequeo de errores pero sintácticamente incorrecta.

      5.7.1.5. Fases del protocolo HDLC

      Como HDLC es un protocolo orientado a la conexión, ésta se realiza en tres fases:

      1º) Establecimiento del enlace

      Presupone la conexión física, esta fase, a través de un medio de transmisión propio del nivel físico consiste en el establecimiento de una conexión lógica entre el emisor y el receptor en la que se ponen de acuerdo en los parámetros de la comunicación. Se realiza enviando un comando de selección de modo de operación que debe ser aceptado mediante una respuesta no numerada (UA).

      2º) Transferencia de información

      Se realiza de acuerdo con el modo de operación elegido al establecer el enlace: normal, asíncrono o asíncrono balanceado.

      En esta fase se produce el intercambio de datos entre emisor y receptor incluyendo las tramas informativas de supervisión y no numeradas que regulan la comunicación.

      3º) Liberación del enlace

      Una vez concluida la transmisión de datos, debe procederse a la liberación de los recursos utilizados para la comunicación entre el emisor y el receptor, para ello se utiliza la trama de desconexión DISC.

      La estación primara, o una de las combinadas, envía el comando de desconexión que debe ser aceptado por el resto de las estaciones que formen el enlace.

      5.7.1.6. Ejemplo de funcionamiento

      5.7.1.7. Clases de procedimiento

      Repertorio Básico

      No Balanceados

      Balanceados

      Modo NRM

      Modo ARM

      Modo ABM (peer to peer)

      Principal

      Secundaria

      Principal

      Secundaria

      Combinada Emisor

      Combinada Receptor

      I

      I

      I

      I

      I

      I

      RR

      RR

      RR

      RR

      RR

      RR

      RNR

      RNR

      RNR

      RNR

      RNR

      RNR

      SNRM

      UA

      SARM

      UA

      UA

      DISC

      DM

      DISC

      DM

      DISC

      DM

      FRMR

      FRMR

      FRMR

      HDLC es un conjunto de protocolos con diversas alternativas de funcionamiento, a cada una de las cuales se denomina clase de procedimiento. Cada clase se compone de:

      • Conjunto de comandos y respuestas que depende del modo de operación y que forman el repertorio inicial de tramas que pueden ser empleadas.

      • Una serie de funciones opcionales que permiten ampliar o modificar el funcionamiento básico.

      5.7.1.8. Ejemplos de funcionamiento

      De acuerdo con las normas ISO la notación empleada para la representación de los distintos tipos de trama es:

      TRAMA I:

      Dirección

      I

      N(S)

      N(R)

      P/F (Presente si está a 1)

      TRAMA S:

      Dirección

      Tipo Trama

      N(S)

      N(R)

      P/F (Presente si está a 1)

      TRAMA N:

      Dirección

      Tipo Trama

      P/F (Presente si está a 1)

      Si solo hay una estación secundaria no es necesario indicar explícitamente la dirección aunque si formará parte de la trama.

      Si se utiliza un enlace semiduplex, el establecimiento del enlace debe realizarlo la estación primaria. Solo podrá haber una estación transmitiendo y la estación primaria deberá ir controlando el acceso.

      5.7.1.8.1. Ejemplos en enlaces semiduplex

      Ejemplo 1:

      En la fase de transferencia de información sólo transmite tramas I la estación primaria.

      Aclaración: En la fase de transferencia la estación primaria transmite hasta que se active el bit P. Una vez sondeada la estación secundaria, si no tiene tramas I pendientes, la estación secundaria confirma las tramas I aceptadas y devuelve el acceso al enlace activando el bit F.

      Ejemplo 2:

      En la fase de transferencia de información solo transmite tramas I después de recibir una trama con el bit P activo, cuando termina de transmitir lo indica devolviendo a la primaria una trama con el bit F activo, no pudiendo transmitir hasta que no vuelva a ser sondeada.

      Ejemplo 3:

      En la fase de transferencia ambas estaciones tienen tramas I para transmitir.

      Aclaración: Igual que en el ejemplo anterior la secundaria sólo transmite después de recibir una trama con el bit P activo e indica, activando el bit F, que ha terminado de transmitir y deja el enlace libre. La confirmación de las tramas I enviadas en un sentido se realiza mediante otras tramas I enviadas en sentido contrario.

      Suponemos que la transmisión será como sigue: P-3 tramas, S-2, P-2 y S-1. El enlace está ya establecido.

      Ejemplo 4:

      Error en el establecimiento del enlace.

      Aclaración: La primaria espera la respuesta de la secundaria el tiempo fijado por el TIME-OUT, vencido éste, retransmite la trama de control.

      Ejemplo 5:

      Error en una trama I intermedia.

      Aclaración: Cuando la estación secundaria tiene acceso al enlace, indica, en las tramas que envía a la primaria, a partir de qué tramas solicitan la retransmisión, confirmando las anteriores.

      La primaria transmite 4 tramas (2 error), S-2 y P-4.

      Ejemplo 6:

      Error en la última trama I enviada por la primaria.

      Aclaración: Al no recibir la respuesta a la trama enviada con P=1, la estación primaria envía un comando para solicitar respuesta, la secundaria responde indicando la trama I que espera recibir en secuencia, lo que permite a la primaria decidir si debe retransmitir alguna trama I o no.

      La primaria envía 3 tramas, la tercera es errónea, S-2 y P-2.

      Ejemplo 7:

      Error en la última trama I enviada por la secundaria.

      Aclaración: Al detectar la ausencia de señal en línea, la estación primaria recupera el mensaje y lo puede hacer de dos formas: una posibilidad es que envíe nuevas tramas I y otra posibilidad es que la primaria envíe un comando RR indicando que trama I espera recibir en secuencia.

      Caso 1º: P-3, J-2 (2º error), P-2, S-2.

      Caso 2º: P3, S-2 (2º error), S-2

      5.7.1.8.2. Ejemplos de modo de respuesta normal sobre enlace duplex

      Aunque ambas estaciones podrían transmitir simultáneamente, la estación secundaria solo puede hacerlo después de recibir un comando con P=1 y mientras que no envíe una trama con F=1. Para aumentar la eficiencia en la utilización del enlace suele emplearse la función opcional REJ.

      Ejemplo 1:

      En la fase de transferencia de información solo transmite tramas I la estación primaria.

      Aclaración:

      La estacón secundaria solo confirma cuando recibe una trama con P=1. La estación primaria debe solicitar confirmación por lo menos cada vez que se cierra la ventana de emisión.

      Ejemplo 2:

      En la fase de transferencia solo transmite tramas I la estación secundaria.

      Aclaración: La estación primaria puede confirmar las tramas una a una o, si se opera con retransmisión no selectiva se confirma varias tramas a la vez.

      Ejemplo 3:

      En la fase de transferencia ambas estaciones tienen tramas I para transmitir. La primaria transmite 6 tramas y la secundaria otras 6.

      5.7.2. Protocolos derivados del DIC

      5.7.2.1. LLC (Logical Link Control)

      Es un protocolo muy utilizado en las LAN propuestas por la norma IEE802, concretamente en los estándares ETHERNET y TOKEN RING. Provee una amplia variedad de servicios del tipo HDLC.

      5.7.2.2. Frame Relay

      Este protocolo conmuta tramas semejantes a las de HDLC, a través de las redes de transmisión de datos. Surge como una evolución de la red de conmutación de paquetes X.25.

      5.7.2.3. LAPD (Link Access Procedure-D)

      Son protocolos utilizados para la RDSI, su misión consiste en la distribución de mensajes y datos de usuario entre dos dispositivos de la RDSI.

      5.7.2.4. LAPB (Link Access Procedure Balanced)

      Es el protocolo de la capa de enlace utilizado en las redes X.25. para garantizar el intercambio de paquetes entre el terminal y la red.

      5.7.2.5. LAPM (Link Access Procedure for MODEMS)

      Es un protocolo derivado de HDLC para su utilización con MODEMS que cumplen la norma V.42 garantizando las comunicaciones libres de errores entre dos MODEMS que cumplen esta especificación.

      5.7.2.6. LAPX (Link Access Procedure for Half Duplex Links)

      Es un protocolo SEMIDUPLEX utilizado para la transmisión de teletexto.

      5.7.3. Protocolo PPP (Point to Point Protocol)

      Fue diseñado para permitir el acceso a la red Internet de cualquier computadora.

      Este protocolo realiza detección de errores, reconoce multiples protocolos de niveles superiores y permite la verificación de la autenticidad de los mensajes.

      Este protocolo se encuentra en la capa de subred de la arquitectura TCP-IP y permite a un usuario acceder a todos los servicios de Internet a través de un modem RTC, RDSI o ADSL.

      Utiliza la técnica de relleno de caracteres para construir las tramas y es un protocolo orientado a la conexión que permite la negociación del tamaño de los mensajes y la velocidad de transmisión.

      El formato de la trama PPP es el siguiente:

      1 Byte

      1 Byte

      1 Byte

      1-2 Bytes

      Variable

      2-4 Bytes

      1 Byte

      01111110

      Dirección

      Control

      Protocolo

      Datos

      CRC

      01111110

      Este protocolo, aunque utiliza el relleno de caracteres, los marcadores de inicio y fin son las secuencias de bits “01111110”. El campo “dirección” siempre está al valor “111111” ya que no se utilizan direcciones a este nivel porque se trata de una línea punto a punto. El campo de “control” puede ser de dos tipos:

      • Para tramas sin numeración, donde PPP no proporciona control de errores.

      • Para tramas numeradas, donde PPP realiza control de errores por número de secuencia.

      5.7.4. Protocolos NDIS y ODI

      Debido a la gran variedad de arquitecturas de conmunicaciones que existen actualmente, una estación cliente o servidor de la red solamente puede manejar uan de ellas en un momentdo dado.

      Si el usuario desea comunicarse con servidores o estaciones que utilizan diferentes arquitecturas deberá cargar y descargar sus controladores una y otra vez, además, estos sistemas tampoco estan preparados para manejar más de una tarjeta de red instalada en el ordenador. Para solucionar estos problemas surgieron estos dos protocolos que se utilizan a nivel de enlace de datos. Para que una estación de la red pueda utilizar diferentes protocolos de comunicación a niveles superiores permitiendo, además, el uso de varios adaptadores simultáneos.

      La especificación ODI (Open Data-Link Interface) (Interfaz abierta de enlace de datos) fue introducidada por NOVELL y APPLE en 1989 con el objetivo de permitir el uso de multiples arquitecturas de comunicaciones y multiples tarjetas de red en una misma estación.

      ODI define una interfaz en la que aparece el protocolo LSL (Link Support Layer - capa de soporte al enlace), que define cómo debe fluir la información entre protocolos, y el MLID (Multiple Link Interface Drivers - enlace multiple a controladores de interfaz), que se encarga de gestionar el uso de varios adapatadores de red simultáneos.

      El protocolo NDIS (Network Driver Interface Specication) (Especificación de Interfaz de Adaptador de red) fue diseñado por Microsoft y 3COM para estaciones con sistema operativo DOS, MS WINDOWS y OS/2 con el propósito de permitir que una estación pudiera manejar diferentes adaptadores de red.

      NDIS no da soporte a diferentes arquitecturas de pilas de protocolos pero permite el uso de conexiones de red como RDSI, frame-relay, ATM, Ethernet y Token-ring. NDIS y ODI pueden coexistir sin problemas dentro de un mismo ordenador, lo que permite extender los tipos de conexiones simultáneas que se pueden realizar.

      5.7.5. Estándar IEEE802

      El estándar IEEE802 posee un conjunto de especificaciones muy amplio para las redes de area local y decide sus protocolos a nivel fisico MAC y enlace de datos.

      Las especificaciones de este estándar para el nivel MAC y el nivel de enlace son las siguientes:

      IEEE 802.2

      Define el subnivel de enlace de datos LLC en esta capa es donde convergen los distintos protocolos que pueden existir en niveles inferiores de forma que se establece una interfaz común y así se facilita la interacción con protocolos superiores, se permiten tres clases distintas de servicio que se pueden utilizar según las necesidades:

      • Servicio no orientado a la conexión y no fiable

      • Servicio no orientado a la conexión y fiable

      • Servicio orientado a la conexión y fiable

      Una cabecera de trama 802.2 está basada en el protocolo DIC aunque con algunas diferencias.

      IEEE 802.3

      Define las redes Ethernet.

      Utiliza el protocolo CSNA/CD en la subcapa de acceso al medio.

      IEEE 802.4

      Este estándar define una LAN Token-Bus que utiliz el protocolo de paso de testigo de la subcapa.

      IEEE 802.5

      Define una Lan CON TOPOLOGÍA EN ANILLO (Token-Ring) y paso de testigo para el subnivel MAC.

      IEEE 802.6

      Estándar que define las características de un MAN y utiliza una topología en doble bus, para el protocolo de la capa MAC se ha definido un algoritmo parecido al ALOHA ranurado aunque mucho mas perfeccionado.

      IEEE 802.7

      Define las características de una LAN que utiliza técnicas de transmisión en banda ancha.

      IEEE 802.11

      Estándar para redes locales inalámbricas. Define una transmisión medinte microondas y un acceso al medio mediante el protocolo CSMA/CA. Actualmente se está haciendo una revisión conocida como 802.11B que permite una mayor velocidad de transmisióny una tasa de error inferior.

      IEEE 802.12

      Estándar que define las LAN 100 VG-Any LAN con el protocolo de prioridad e demanda para el control de acceso al medio.

      Este método consiste en que es el concentrador de cableado el que decide que estación debe transmitir en un momento dado por lo que nunca se producen coslisiones.

      Los estándares IEEE 802.8, 802.9 y 802.10 no definen, realmente, ningún tipo de LAN sino que se trata, más bien, de comités consecutivos que estudian temas relacionados con la ransmisión por fibra óptica 802.9 y seguridad en LAN 802.10.

      S

      Y

      N

      S

      Y

      N

      S

      T

      X

      E

      T

      X

      E

      T

      X

      Control

      errores

      D

      L

      E

      Datos de usuario

      t

      S

      SABM