Guia Redes de Comunicación de Datos

15
República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Defensa Universidad Experimental Politécnica De Las Fuerzas Armadas UNEFA- Núcleo Sucre TRANSMISIÓN DE DATOS TEMA V REDES CONMUTADAS Dentro de la evolución de la arquitectura de los sistemas teleinformáticos, la última etapa ha sido la aparición de las redes conmutadas. Se distinguen 3 categorías de redes de transmisión: Las redes de conmutación de circuitos. Las redes de conmutación de mensaje. Las redes de conmutación de paquetes. LAS REDES DE CONMUTACIÓN DE CIRCUITOS Basados en el mismo principio que la red telefónica. Las redes de conmutación de circuitos permiten establecer un circuito físico entre 2 abonados durante todo el tiempo que dure la comunicación, e inclusive en la ausencia de datos a transmitir. Ejemplos de redes de conmutación de circuitos: La red telefónica La red telex La red CADUCÉE RTC 64 Telecom 1 REDES DE CONMUTACIÓN DE MENSAJES Un mensaje es una sucesión de informaciones de longitud variable, formando lógicamente un todo para el expedidor y el destinatario. Una red de conmutación de mensajes es una red mallada.

description

redes de comunicaciones

Transcript of Guia Redes de Comunicación de Datos

República Bolivariana De Venezuela

Ministerio Del Poder Popular Para La Defensa

Universidad Experimental Politécnica De Las Fuerzas Armadas

UNEFA- Núcleo Sucre

TRANSMISIÓN DE DATOS

TEMA V

REDES CONMUTADAS

Dentro de la evolución de la arquitectura de los sistemas teleinformáticos, la última etapa ha sido la aparición de las

redes conmutadas.

Se distinguen 3 categorías de redes de transmisión:

Las redes de conmutación de circuitos.

Las redes de conmutación de mensaje.

Las redes de conmutación de paquetes.

LAS REDES DE CONMUTACIÓN DE CIRCUITOS

Basados en el mismo principio que la red telefónica. Las redes de conmutación de circuitos permiten establecer un

circuito físico entre 2 abonados durante todo el tiempo que dure la comunicación, e inclusive en la ausencia de datos

a transmitir.

Ejemplos de redes de conmutación de circuitos:

La red telefónica

La red telex

La red CADUCÉE

RTC 64

Telecom 1

REDES DE CONMUTACIÓN DE MENSAJES

Un mensaje es una sucesión de informaciones de longitud variable, formando lógicamente un todo para el expedidor

y el destinatario. Una red de conmutación de mensajes es una red mallada.

Cuando un usuario desea enviar un mensaje a uno o varios usuarios, el transmite su mensaje a la central que él está

conectado, así como la lista de a quienes va dirigido.

En el intercambio, él recibe un acuse de recepción. La central se encarga de enviar el mensaje, ya sea al o a los

destinatarios o al nodo (central) siguiente. Un acuse de recepción garantiza cada vez una transmisión sin error.

Cuando el expedidor ha recibido el acuse de recepción de su mensaje por su central. Él está seguro de que su

mensaje será llevado al o los destinatarios, pero no sabe cuándo.

Además de las memorias tampón (buffer) para almacenar los mensajes en los nodos intermedios, es necesario

igualmente un sistema de gestión y de reconocimiento de control del flujo, de enrutamiento de los mensajes.

La dificultad a la que se refiere este sistema es la de la transmisión correcta de un mensaje es muy baja, de ahí la

necesidad de retransmisiones y una pérdida de tiempo importante. Para acelerar la transmisión y hacer más simple

las repeticiones sin error, en el año 72 apareció el concepto de conmutación de paquetes.

Ejemplos de redes de conmutación de mensajes:

Red Pública:

SESAME (Sistema Electrónico de captura y de orientación de los mensajes) servicio prácticamente

desaparecido.

Redes privadas:

SITA (Sociedad Internacional de Telecomunicaciones Aeronáuticas).

SWIFT (Societv of Worldwide Interbank Financial Telecommunication).

REDES DE CONMUTACIÓN DE PAQUETES

El principio básico es el de eliminar la monopolización de una línea entre 2 usuarios (conmutación de circuitos) y lo

lento de las transferencias (conmutación de mensajes).

La conmutación por paquetes consiste en partir las secuencias de datos emitidos por los usuarios, en bloques de

longitud fija llamados paquetes.

Estos paquetes son enviados unos seguidos de los otros y enlaces entre nodos de conmutación los vuelven a emitir a

medida como vayan llegando a los nodos.

La gestión de los bloques de información de poco tamaño es más simple, sobre todo al nivel de las repeticiones sobre

errores.

Transpac es la red pública francesa de conmutación de paquetes.

NIVELES O.S.I

Después de la especificación de SNA por parte de IBM cada fabricante importante definió su propia arquitectura de

redes; así la evolución de los productos de comunicaciones estaba garantizada, pero no se había resuelto el problema

de la interoperabilidad entre diferentes fabricantes. Debido a la posición de hegemonía que IBM disfrutaba en los

años 70 y principios de los ochenta la compatibilidad con IBM era un requisito necesario, por lo que la mayoría de los

fabricantes tenían implementaciones de los protocolos SNA para sus productos, o estas estaban disponibles a través

de terceros. Así la forma más sencilla de interconectar dos equipos cualesquiera era conseguir que ambos hablaran

SNA

En 1977 la ISO (Internacional Organization for Standardization) consideró que esta situación no era la más

conveniente, por lo que entre 1977 y 1983 definió la arquitectura de redes OSI con el fin de promover la creación de

una serie de estándares que especificaran un conjunto de protocolos independientes de cualquier fabricante. Se

pretendía con ello no favorecer a ninguno a la hora de desarrollar implementaciones de los protocolos

correspondientes, cosa que inevitablemente habría ocurrido si se hubiera adoptado alguna de las arquitecturas

existentes, como la SNA de IBM o la DNA (Digital Network Architecture) de Digital. Se esperaba llegar a convertir los

protocolos OSI en el auténtico Esperanto de las redes telemáticas. Por diversas razones que veremos luego el éxito de

los protocolos OSI en la práctica ha sido mucho menor de lo inicialmente previsto (cosa que por cierto también le ha

ocurrido al Esperando, aparentemente).

Seguramente la aportación más importante de la iniciativa OSI ha sido precisamente su arquitectura. Ésta ha servido

como marco de referencia para describir multitud de redes correspondientes a diversas arquitecturas, ya que la

arquitectura OSI es bien conocidas en entornos de redes, y su generalidad y no dependencia de ningún fabricante en

particular le hacen especialmente adecuada para estos fines. Por este motivo generalmente a la arquitectura OSI se la

denomina Modelo de Referencia OSI, o también OSIRM (OSI Reference Model). Por extensión hoy en día se utiliza a

menudo el término modelo de referencia para referirse a una arquitectura de red; así oímos hablar del Modelo de

Referencia TCP/IP el Modelo de Referencia ATM, etc.

El modelo OSI define siete capas, curiosamente como en la arquitectura SNA si bien La funcionalidad es diferente. Las

capas son las siguientes:1.- Física, 2.- Enlace, 3.- Red, 4.- Transporte, 5.- Sesión, 6.- Presentación, 7.- Aplicación.

La ISO ha especificado protocolos para todas las capas, aunque algunos son poco utilizados. En función del tipo de

necesidades del usuario no siempre se utilizan todas ellas.

PRINCIPIOS DE LA ESTRUCTURACIÓN EN NIVELES

Una red es un conjunto muy complejo que necesita una estructuración, que permita disgregar el sistema hasta los

elementos directamente realizables.

El primer objetivo es adaptar el modelo a diferentes tipos de redes:

Redes informáticas.

Redes telemáticas.

Redes de servicios integrados.

Redes locales, etc.

Es necesario además que este modelo admita todos los tipos de aplicaciones.

Correo electrónico.

Cajeros bancarios automáticos.

Reservaciones.

Control de fábricas.

Gestión de empresas.

Negocios, etc.

En fin, que venga a incorporarse a las estructuras existentes sin volver a discutirlo globalmente.

PRESENTACIÓN DEL MODELO OSI

El objetivo del modelo OSI es pretender resolver todos los problemas de comunicación entre equipos informáticos o

telemáticos. Para esto, los problemas han sido divididos por niveles, del usuario al final de medio de trasmisión.

CAPA FÍSICA

Visto desde arriba la red puede presentarse como se muestra en la figura siguiente:

Las líneas que comunican a todos estos elementos, constituye el medio de transmisión. El nivel físico está encargado

de los intercambios de bits entre dos entidades (nodos) directamente conectadas. Puede tratarse de un enlace punto

a punto o de una conexión multipunto (una red broadcast, por ejemplo Ethernet). La comunicación puede ser dúplex,

semi-dúplex o simplex. Si la información se transmite por señales eléctricas se especifican los voltajes permitidos y su

significado (1 ó 0) y análogamente para el caso de la fibra óptica. Se especifican las características mecánicas del

conector, la señalización básica, etc.

Como ejemplos de la capa física podemos mencionar las normas EIA RS-232-C, utilizada por las puertas COM de los

computadores personales, la EIA-RS-449, CCITT X.21/X.21 bits, CCITT V.35. Las normas de redes locales incluyen en

sus especificaciones la capa física (IEEE 802.3 o Ethernet, IEE802.5 o Token Ring, ISO 9314 o FDDI, etc.)

Muchas de normas que existen en la capa física se refieren a la interfaz utilizadad para conectar un computador con

un módem y a través de una línea telefónica conecta a otro módem y computador en el extremo compuesto. Este es

el caso por ejemplo de las normas EIA RS-232-C, EIA-RS-449, CCITT X.21/X.21 bits, CCITT V.35 antes mencionadas. En

estos el conector del computador y el módem son de diferentes “sexo” (macho o hembra). En estos contextos se

suele utilizar la denominación DTE (Data Terminal Equipment) para referirse al computador y DCE (Data Circuit-

Terminating Equipment) para referirse al módem. El “módem” en ocasiones no es más que un adaptador, ya que por

ejemplo la norma X.21 se utiliza para líneas digitales. En sentido general al equipo que actúa como adaptador entre

el computador y el medio de transmisión se le denomina CSU/DSU Channel Service Unit/ Data Service Unit.

Todos los elementos de esta red, se deben comunicar dos a dos. La transmisión de las informaciones sobre el medio

debe realizarse sin pérdidas. Habrá por lo tanto retransmisión de información en caso de error.

CAPA DE ENLACE

La principal función de la capa de enlace es ofrecer un servicio de comunicación fiable a partir de los servicios que

recibe de la capa física, también entre dos contiguas de la red. Esto supone que se realice detecciones y posiblemente

corrección de errores. A diferencia de la capa Física que transmitía los bits de manera continua, la capa de enlace

transmite los bits en grupos denominados tramas (frames en ingles) cuyos tamaño es típicamente de unos pocos

cientos a unos pocos miles de bytes. Si el paquete recibido de la capa superior es mayor que el tamaño máximo de

trama la capa física debe encargarse de fragmentarlo, enviarlo y recomponerlo en el lado opuesto. En caso de que

una trama no haya sido transmitida correctamente se debería enviar nuevamente; también debe haber mecanismo

para reconocer cuando una trama se recibe duplicada. Generalmente se utiliza un mecanismo de control de flujo,

para evitar que un transmisor rápido pueda “abrumar” un receptor lento.

Las redes broadcast utilizan funciones especiales de la capa de enlace para controlar el acceso al medio de

transmisión, ya que este es compartido por todos los nodos de la red. Esto añade una complejidad a la capa de enlace

que no está presente en las redes basadas en líneas punto a punto razón por la cual en las redes broadcast la capa de

enlace se subdivide en dos subcapas: la inferior, denominada subcapa MAC (Media Access Control) se ocupa de

resolver el problema de acceso al medio, y la superior, subcapa LLC (Logical Link Control) cumple una función

equivalente a la capa de enlace en las líneas punto a punto.

Ejemplos de protocolos de la capa de enlace incluyen ISO 7776, la capa de enlace CCITT x.25, RDSI, LAP-D, ISO HDLC.

Como ejemplos de protocolos de la subcapa MAC podemos los de IEEE 802.3 (Ethernet), IEEE 802.5 (Token Ring), ISO

9314 (FDDI). El protocolo de subcapa LLC de todas las redes broadcast es el IEEE802.2.

La transmisión de las informaciones se hace bajo la forma de tramas de bits (segundo nivel)

La información no es transportada de extremo a extremo.

CAPA DE RED

La capa de red se ocupa del control de la subred. Este es la capa que tiene “conciencia” de la topología de la red, y se

ocupa de decidir porque ruta va hacer enviada la información; la decisión de la ruta a seguir puede hacerse de forma

estática o de forma dinámica en base de información obtenida de otros nodos sobre el estado de la red.

De forma análoga a la capa de enlace la capa de red maneja los bits en grupos discretos que aquí reciben el nombre

de paquetes; motivo por el cual se la llama la capa de paquetes. Los paquetes tienen tamaños variables, pudiendo

llegar ser muy elevados, sobre todo en protocolos reciente, para poder aprovechar eficiente velocidad de los nuevos

medios de transmisión (fibra óptica, ATM, etc). Por ejemplo: en TCP/IP el tamaño máximo de paquetes es de 64

KBytes, pero en el nuevo estándar llamado IPv6, el tamaño máximo puede llegar a ser de 4 GBytes (4.294.967.296

Bytes).

Entre las funciones de la capa de red cabe destacar, a parte de la ya mencionada de elegir la ruta a seguir, el control

del tráfico para evitar situaciones de congestión o “atascos”. En caso de ofrecer servicios con QoS el nivel de red

debe ocuparse de reservar los recursos necesarios para poder ofrecer el servicio permitido por garantía. También

debe ser capaz de efectuar labores de contabilidad del tráfico en caso necesario (por ejemplo si el servicio se factura

en base a la cantidad de datos transmitidos).

En la capa de red es en donde con más intensidad se observa la distinción entre servicios orientados y no orientados a

conexión (CONS VERSUS CLNS).

La capa de red es la más importante en la conmutación de paquetes (tales como: X.25 o TCP/IP). Algunos ejemplos de

protocolos utilizados en la capa de red son los protocolos de nivel de paquetes y nivel de pasarela CCITT X.25 y X.75,

el IP (Internet Protocol), CCITT/ITU-T Q.931, Q.933, Q.2931, y el OSI CLNP (ConnectionLess Network Protocol).

En las redes de tipo broadcast el nivel de red es casi inexistente, ya que desde el punto de vista topológico podemos

considerar que en una red broadcast los nodos están interconectados todos con todos, por lo que no se toman

decisiones de encaminamiento.

Esta red de comunicación debe ser capaz de reencaminar las informaciones en caso de fallas sobre el medio. Pero en

caso de que un modo de conmutación no funcione habrá perdida de los paquetes de datos almacenados. Este nivel

del todo no hay control del dato.

CAPA DE TRANSPORTE

La capa de transporte es la primera que se ocupa de comunicar directamente nodos terminales, utilizando la subred,

como un medio de transporte transparente gracias a los servicios obtenidos de la capa de red. Por esta razón se la ha

llamado históricamente la capa host-host. También se suele decir que es la primera capa extremo a extremo.

La principal función de la capa de transporte es fragmentar de forma adecuada los datos recibidos de la capa superior

(sesión) para transferirlos a la capa de red, y asegurar que los fragmentos llegan y son recompuestos correctamente

en su destino.

En condiciones normales la capa de transporte solicita a la capa de red una conexión diferente por cada solicitud

recibida de la capa de sesión, pero puede haber razones de costo que aconsejen multiplexar diferentes conexiones en

la capa de sesión sobre una sola conexión en la capa de red o, inversamente , razones de rendimiento pueden

requerir que una conexión solicitada por la capa de sesión sea atendida por varias conexiones en la capa de red; en

ambos casos la capa de transporte se ocupará de hacer la multiplexación mas adecuadrada de forma transparente a

la capa de sesión.

La capa de transporte establece el tipo de servicio que recibe la capa de sesión, y en último extremo los usuarios. Este

podía ser por ejemplo un servicio de errores que entrega los mensajes en el mismo orden en que se envían; también

podría ser un servicio de data grama, es decir mensajes independientes sin garantía en cuanto al orden de entrega ni

confirmación de la misma, un servicio broadcast o multicast en que los paquetes se distribuyen a múltiples destinos

simultáneamente.

El control de flujo, que ha aparecido en capas anteriores, es necesario también en la capa de transporte para

asegurar que un host rápido no satura a uno lento. La capa de transporte realiza también es su propio control de

errores, que resulta ahora esencial pues algunos protocolos modernos como Frame Relay o ATM han reducido o

Suprimido totalmente el control de errores de las capas inferiores, ya que con las mejoras en la tecnología de

transmisión de datos éstos son menos frecuentes y se considera mas adecuado realizar esta tarea en el nivel de

transporte.

Salvo en el caso de transmisiones multicast o broadcast el nivel de transporte se ocupa siempre de una comunicación

entre dos entidades, lo cual le asemeja en cierto sentido al nivel de enlace. Por eso existen grandes similitudes entre

ambas capas en cuestiones tales como el control de errores o control de flujo.

Ejemplos de protocolos de transporte de la información, es necesario un nivel superior. Este ignora los medios

utilizados para transportar los datos.

Los datos a trasferir, los confía a la red y verifica si los mismos son correctamente recibidos. En función de la calidad

de la red, será posible definir diferentes clases de funcionamiento para asegurar que los datos no sean transportados

de un extremo al otro con una calidad constante.

CAPA DE SESIÓN

La capa de sesión es la primera que es accesible al usuario, y es su interfaz más básica con la red. Por ejemplo,

mediante los servicios de la capa de sesión un usuario podrá establecer una conexión como terminal remoto de otro

computador. En un sistema multiusuario la capa de sesión se ocupa de ofrecer un SAP a cada usuario para acceder al

nivel de transporte.

Sin embargo es necesario organizar la discusión. Existen múltiples conexiones entre los diferentes puntos.

Es necesario saber entablar una discusión. Dar la palabra a los diferentes participantes, retornar la discusión en caso

de pérdida de la información (este es el papel del 5to. Nivel).

CAPA DE PRESENTACIÓN

La capa de presentación se ocupa de realizar las conversiones necesarias para asegurar que dichos bits se presentan

al usuario de la forma esperada. Por ejemplo, si se envía información alfanumérica de un computador ASCII a uno

EBCDIC será preciso efectuar una conversión, o de lo contrario los datos no serán interpretados correctamente. Lo

mismo podríamos decir de la transferencia de los datos enteros, flotantes, etc. Cuando la representación de los datos

difiere en los computadores utilizados.

Próximos a la meta, es necesario mantener resueltos los problemas de compatibilidad de las informaciones entre

extremos. Es el problema del lenguaje.

Todos los extremos tienen su propio lenguaje, es necesario un intérprete único, una especie de diccionario. Es la

función del 6to nivel.

CAPA DE APLICACIÓN

La capa de aplicación comprende los servicios que el usuario final está acostumbrado a utilizar una red telemática,

por lo que a menudo los protocolos de la capa de aplicación se denominan servicios. Dado que se crean

continuamente nuevos servicios, existen muchos protocolos para la capa de aplicación, uno o más por cada tipo de

servicio.

Ejemplos de protocolos estándar de la capa de aplicación son el CCITT X.400, X.420, X.500, FTAM. SMTP, FTP, HTTP,

etc.

En fin, todos éstos problemas resueltos, los extremos pueden comunicarse (gracias al 7mo y último nivel), como si

todo el mundo se encontrara en la misma sala con una única máquina.

Faltan algunas aplicaciones diferentes. Y cada aplicación tiene sus propias necesidades:

Transferencia de ficheros.

Mensajería

Aplicaciones interactivas.

PROTOCOLOS DE COMUNICACIONES

La función principal del protocolo es garantizar la fiabilidad de la información que se intercambia del emisor al

receptor a través de un medio de comunicación cuya fiabilidad es suficiente (esto implica el cambio de información

de control de receptor al emisor al emisor, sentido que tampoco es fiable).

El protocolo va a tomar en cuenta:

La transferencia de la información; esto supone una identificación de la fuente y del destinatario

(direccionamiento).

La estructuración de los datos y las secuencias de control, en bloques o tramas, en vista de su tratamiento

por los ETTD.

La delimitación/identificación de los datos. Para reconocer la agrupación de los datos, en bloques o en

tramas, debemos definir las señales de reconocimiento al inicio y al final de estas agrupaciones.

La trasferencia o no a los códigos utilizados: cuando el procedimiento es transparente, es posible para el

emisor utilizar dentro de éstos mensajes las configuraciones reservadas a las secuencias de control. Esto es

indispensable cuando se transmite datos binarios.

La supervisión del enlace, esto se logra por el encaminamiento de los comandos, de las respuestas, de los

acuse de recepción a los mensajes recibidos.

La repetición en caso de errores; cuando un mensaje es erróneo, se espera una respuesta durante un tiempo

determinado de antemano.

La gestión de los equipos específicos a la transmisión (módem, controladores, multiplexores). El protocolo

debe por lo tanto conocer las características del material utilizado, para evitar las incompatibilidades

(tiempos de retorno del módem, tiempos de ecualización, condiciones de mantenimiento de la

sincronización).

Con el propósito de realizar estas funciones, existen 2 tipos de protocolos:

Los protocolos basados en carácter.

Los protocolos basados en el bit.

PROTOCOLO X25

X25 es la norma internacional del CCITT que describe el protocolo estándar de acceso a las redes de conmutación por

paquetes.

Puede estar definido como un conjunto de formatos y de reglas de encaminamiento, que rigen los intercambios de

datos entre un equipo de informática y una red de conmutación por paquetes.

El acceso del abonado a su central de conexión, se hace por un enlace dedicado punto a punto o por una red

conmutada (telefónica, X21…)

La trasmisión se hace en modo síncrono.

El servicio de base que ofrece una red de conmutación por paquetes es el circuito virtual

Se trata de una relación lógica, establecida por la red entre dos abonados y que permite la transmisión de secuencias

de datos sin restricción de distancia ni de origen, con un alto grado de seguridad.

Se llama “virtual” porque los circuitos físicos tomados por los paquetes de un abonado son compartidos por todas las

comunicaciones.

Las características de transmisión del circuito virtual son:

Posibilidad de intercambios simultáneos en los dos sentidos, de series de paquetes que constituyen los

mensajes de cualquier tamaño.

El orden dentro del cual los paquetes son emitidos es conservado por la red.

Control de flujo que permite a cada corresponsal controlar la velocidad de emisión del otro.

Adaptación del tamaño de los paquetes: dos corresponsales tienen la posibilidad de utilizar paquetes de

diferentes tamaños. La red asegura por lo tanto agrupaciones o fragmentación de los paquetes.

Acceso multicanal: permite una instalación conectada a la red por un solo enlace físico, comunicarse

simultáneamente con varios corresponsales utilizando varios circuitos virtuales. En este caso, el control de

flujos se aplica selectivamente a cada uno de los circuitos virtuales.

Un circuito virtual puede ser:

Conmutado (SVC), es decir se establece y se libera a solicitud de uno de los dos corresponsales. Ofrece así la

posibilidad de un abonado de entrar en comunicación con otro abonado.

Permanente (PVC), es decir se establece de manera permanente entre dos abonados, en este caso el usuario

no se beneficiaría más de las posibilidades de conmutación.

Los circuitos virtuales conmutados y permanentes pueden coexistir en un mismo enlace de abonado

multicanal.

NIVELES DE X.25

X25 comprende tres niveles independientes de protocolo o interfaces:

El nivel de paquete.

El nivel de trama.

El nivel físico.

El nivel de Paquete

Administra los circuitos virtuales (CV) (Comunicaciones), que el abonado establece con sus diversos corresponsales:

establecimiento y liberación, control de transferencia de datos en cada CV. Los datos a transmitir son divididos en

segmentos de 32, 64, 128 o 256 octetos (longitud fija durante toda la duración de la comunicación). Un paquete está

formado por un segmento de información, precedido de una etiqueta de 3 octetos que contiene diversas

informaciones de servicio, principalmente:

Una dirección (número de canal lógico) que sirve para identificar el circuito virtual en el cual el paquete es

transmitido y así el destinatario del paquete.

Las informaciones necesarias en el control de flujo, en particular el número de frecuencia del paquete.

Existen por otra parte paquetes que contienen únicamente informaciones de servicio, por ejemplo para solicitar el

establecimiento o la liberación de un circuito virtual.

El nivel de trama

Agrega octetos suplementarios al inicio y al final de los diversos paquetes (constituyendo así las tramas) para

controlar su transmisión, sobre el enlace de conexión del abonado a la red, asegurando notablemente:

1.- La inicialización, la sincronización y la delimitación de los intercambios.

2.- La detección de los errores de transmisión, y su corrección por retransmisión.

3.- Las repeticiones en caso de algún incidente.

El nivel físico

Define la interface física entre el equipo del abonado y el módem, conforme a las recomendaciones del CCITT X.21,

X.21 bis, ya en práctica en Francia:

V.24 y V.28 para velocidades hasta 19200 bit/s.

V.35 para las conexiones a 48000 bit/s.

NIVEL DE TRAMA

Asegura el transporte de los paquetes, garantizando la ausencia de errores. El nivel de trama es puramente local, es

decir que concierne solamente a los intercambios entre un ETTD y su central de conexión, no está influenciado por

los acontecimientos que se producen en el nivel de Trama del ETTD DISTANTE.

A nivel de trama, habrá una sola comunicación a la velocidad física de la línea; los paquetes transportados pueden

corresponder a diferentes comunicaciones.

El protocolo de nivel de trama está conforme a la norma HDLC (High-Level Data Link Control) establecido por la ISO

para el control de los enlaces de datos.

ESTRUCTURA DE LAS TRAMAS

En la siguiente figura se presenta el formato general de las tramas transmitidas en el enlace: el campo de información

está “envuelto” por un “sobre compuesto” de diversos octetos.

La trama está delimitada por dos banderas (F): así se llama la secuencia particular de 8bits: 01111110. Las banderas

sirven igualmente para relleno entre las tramas, y asegurar la sincronización (marcación del inicio de la información

permitiendo una división correcta en grupos de bits generalmente octetos).

La utilización de los campos de dirección (A) y de control (C) de un octeto cada uno, está detallado en el párrafo

siguiente.

El campo C permite notablemente distinguir dos categorías de trama:

Las tramas de información, que transportan un paquete dentro de su campo I.

Las tramas de servicio, cuyo campo I (con frecuencia) no existe, o eventualmente se limita a algunos octetos.

El campo FCS (Frame Check Sequence) contiene 16 bits calculados en la emisión a partir del conjunto de campos A, C

e I, según las reglas del código cíclico que permite la detección de los errores de transmisión: un cálculo similar

efectuado en la recepción conduce a considerar la trama como errónea cuando éstas reglas no son verificadas.

Para asegurar la transparencia a toda secuencia binaria de información (en el caso de que tenga una serie de 8 bits

idénticos a la bandera, lo que sería interpretado por el receptor como un fin de trama), en el siguiente mecanismo,

llamado “inserción de ceros”, es aplicado a todo el contenido de la trama situado entre las dos banderas (incluyendo

el FCS).

En la emisión, inserción de un 0 después de 5 bits, consecutivos en uno.

En la recepción, eliminación del 0 colocado después de 5 bits consecutivos en uno.

PRINCIPIO DE LOS INTERCAMBIOS

La gestión de los intercambios comprende

La inicialización del enlace.

El traslado de datos.

La desconexión.

Los dos sentidos de transferencia de datos son administrados de manera independiente y simétrica, cada uno de los

extremos del enlace (abonado o red) controla el flujo de datos que el emite. Por eso se puede considerar que cada

extremo realiza dos funciones.

Una función primaria, que emite (a su iniciativa) tramas de comandos, en particular tramas de información.

Una función secundaria que emite respuestas a los comandos emitidos por otra estación, en otro sentido de la

transferencia (en particular las confirmaciones).

El campo A (dirección) de las tramas puede tomar uno de los dos valores siguientes:

00000001 para los comandos del abonado y las repuestas de la red.

00000011 para los comandos de la red y las respuestas del abonado.

Toda trama emitida debe ser confirmada.

Toda trama no confirmada deberá ser nuevamente emitida.

Notamos que cada extremo puede emitir las tramas del comando sin esperar ser invitado por el otro: obteniéndose

así los resultados superiores a los mecanismos de tipo “polling selecting”, utilizados en particular en el enlace de

multipunto, donde uno de los extremos tiene el control de todas las transferencias de estos.

Subrayamos que el procedimiento ofrece la posibilidad de anticipación a la confirmación: cada extremo puede emitir

una serie de tramas de información (7 como máximo, las tramas son numeradas) sin esperar la confirmación de la

primera; se puede así evitar tiempos muertos entre tramas y por tanto transmitir a máxima velocidad.

Diferentes tipos de tramas

RR Listo a recibir

RNR No listo para recibir

REJ Rechazado (retransmisión de las tramas a partir de N (R))

DISC Desconexión

SABM Conexión/reinicialización

UA Acuse de recibo.

FRMR Rechazo de trama

DM Indicación de modo desconectado

Las principales tramas utilizadas son las siguientes:

Tramas de transmisión:

SABM Para la inicialización.

I (Información) para trasportar un paquete.

DISC (Desconectado) Para provocar la desconexión

Tramas de control o de respuesta:

RR (Receive Not Ready) para solicitar una suspensión momentánea de la transmisión de las tramas I.

RNR (Receive Not Ready) para solicitar una suspensión momentánea de las transmisión de las tramas I.

REJ (Rechazo) para solicitar para solicitar la retransmisión de las tramas (en caso de error).

Trama de respuestas:

FRMR (Frame Reject) para rechazar un comando o una trama.

UA (Unnumbered Acknowledge) para acusar recibo de los comandos SABM o DISC.

DM (Disconnect Mode) Para pasar el estado desconectado.

Cuando la red emite un comando (SABM, I, DISC…), activa activa un temporizador T1; si no recibe ninguna respuesta en

el plazo de T1, remite el comando; después de 10 intentos infructuosos, la red inicia un procedimiento de desconexión

descrito anteriormente. El valor de T1 es un parámetro fijado, en la suscripción. El abonado tiene generalmente un

comportamiento similar.

El bit P/F DEL CAMPO DE CONTROL es llamado bit de invitación a emitir (P=poll) en las tramas de control, y bit de fin (F)

en las tramas de respuestas.

Permite solicitar una respuesta inmediata de un comando (por ejemplo el acuse de recibo inmediato de una trama I),

cuando la red recibe una trama de control con P=1 se retransmite la trama de respuesta correspondiente con F=1.

DESARROLLO DE LOS INTERCAMBIOS

Inicialización

El abonado efectúa una solitud de conexión a la red gracias al comando SABM, esta última da el acuse de recibo

respondiendo con UA.

Si el acuse de recibo UA no llega dentro de cierto plazo (temporizador) el comando SABM, es repetido. Al cabo de 10

intentos infructuosos, la red, en este caso, efectúa una desconexión.

Una vez efectuada esta inicialización, el intercambio de información puede entonces comenzar.

Transferencia de las informaciones

La transferencia de las informaciones, es decir, de los paquetes, se efectúa gracias a la tramas de información (Trama I).

Estos son numerados de secuencia de 0 a 7, por el campo N (S) de la trama (3 bits en el octeto C de comando).

El acuse de recibo de las tramas es efectuado por el extremo receptor, gracias al campo N (R) transmitido por las tramas

I, RR, RNR, ORJ en el otro sentido.

Por el valor del campo N (R) de una de estas tramas, el extremo que lo emite indica el número de la próxima trama I.

que espera en el otro sentido.

Este extremo acusa recibo al mismo tiempo de todas las tramas I de número N (S) inferior (hasta N (R) -1 inclusive). El

mecanismo permite utilizar plenamente las posibilidades de transmisión bidireccional, transportando los acuse de

recibo dentro de las tramas de información.

Si un extremo debe acusar recibo de las tramas I, pero no tienen él mismo una trama I para emitir, utilizará la trama RR

para transportar el N (R).

N(S)= número de trama emitida.

N(R)= número de la próxima trama esperada.

La anticipación en la emisión de las tramas I con respecto a los acuse de recibo, y permite evitar los tiempos muerto

entre tramas, esto puede realizar en función la ventana K; el último valor N(R) recibido por un extremo le permite emitir

las tramas hasta el número N (R) + K-1.

Estado ocupado

La trama RNR es utilizada por el abonado para señalar un estado ocupado, es decir una incapacidad temporal en aceptar

las tramas de informaciones suplementarias. El campo N (R) de esta trama sirve para acusar recibo de la trama recibida

hasta la N (R)-1, pero también para solicitar a la red que no envía trama más allá de la trama numerada N (R).

Desconexión

El abonado efectúa una solicitud de desconexión a la red gracias al comando DISC. Está última acusa recibo

respondiendo con UA.

Nivel paquete

El protocolo a nivel paquete controla los diferentes circuitos virtuales del abonado asegurando las funciones siguientes:

Direccionamiento de los corresponsables y por lo tanto el multilenguaje de algunas comunicaciones en el mismo

enlace de acceso.

Establecimiento y liberación de los circuitos virtuales conmutados.

Transferencia de datos, con control de flujo en cada CV y fragmentación/ensamblaje de los mensajes en

paquetes.

Gestión de errores y de incidentes.

En el caso de los circuitos virtuales permanentes, solo las dos últimas categorías de las funciones se aplican.