Вы находитесь на странице: 1из 89

Cableado de la Red

• Son normas que el profesional de redes (networking)


debe conocer para cumplir ciertos estándares de calidad
al momento de instalar el medio de transmisión escogido
en el diseño de su red.

• Estas recomendaciones están especificadas en materias


relacionadas a las redes, en este caso particular en el
CABLEADO ESTRUCTURADO.

• Por ejemplo, una de estas reglas es la EIA/TIA 568A o


568B.
1
UNIDAD 3

La Capa Enlace: Control


de Enlace y Control de
Acceso al Medio
2
UNIDAD 3
3.1 SEVICIOS Y ESTRUCTURA DE
LA CAPA ENLACE

3
CARACTERÍSTICAS

• CARACTERÍSTICAS DE DISEÑO DE LA
CAPA ENLACE

– Servicios proporcionados a la Capa Red


– Framing
– Control de Errores
– Control de Flujo
– Gestión del canal de comunicaciones

4
SERVICIOS PROPORCIONADOS A LA
CAPA RED (1)
• Transfiere datos de la capa red desde la máquina fuente
a la capa red de la máquina destino. La comunicación
que se establece entre máquinas correspondientes es
virtual.

• Las funciones específicas de esta capa son:


– Proporciona un interfaz bien definido a la capa red
– Resuelve errores de transmisión
– Establece un control de flujo a nivel de trama de datos

• El control de errores y de flujo en algunas redes los


pueden realizar las capas superiores.

5
SERVICIOS PROPORCIONADOS A LA
CAPA RED (2)

MAQUINA QUE Tx MAQUINA QUE Rx

PAQUETE PAQUETE
TRAMA

Header Campo de datos Trailer Header Campo de datos Trailer

6
SERVICIOS PROPORCIONADOS A LA
CAPA RED (3)

HOST 1 HOST 2 HOST 1 HOST 2

. . . .
. . . .
. . . .
Comunicación
4 de datos 4 4 4
VIRTUAL
3 3 3 3

2 2 2 2
Comunicación
1 1 1 de datos 1
ACTUAL

7
SERVICIOS PROPORCIONADOS A LA
CAPA RED (4)
• Se pueden proporcionar 3 tipos de servicios:

a. Servicios no confiables no orientados a conexión

– No se establece ninguna conexión lógica


– Si alguna trama se pierde debido al ruido de la línea, no se
realiza ningún intento por recuperarla.
– Apropiado cuando el BER es pequeño, por lo que la
recuperación de errores se deja a capas superiores.
– Es apropiado también para tráfico en tiempo real, tal como la
voz.
– Se usa en la mayoría de LANs.

8
SERVICIOS PROPORCIONADOS A LA
CAPA RED (5)
b. Servicios confiables no orientados a
conexión

– No se usa una conexión lógica, pero cada trama que


se envía se confirma individualmente.

– Si una trama no se confirma en un determinado


tiempo, se reenvía la trama.

– Util sobre canales no confiables, tales como sistemas


inalámbricos.

9
SERVICIOS PROPORCIONADOS A LA
CAPA RED (6)
c. Servicios confiables orientados a conexión

– Cada trama que se envía sobre la conexión


establecida, es numerada, y se asegura que cada
trama enviada sea verdaderamente recibida.
– En este caso se evita que cuando se pierdan los
acuses de recibo se envíe repetidamente una misma
trama.
– Tienen 3 etapas: Establecimiento de la conexión,
intercambio de tramas y liberación de la conexión.

10
UNIDAD 3
3.2 DETECCIÓN Y CORRECCIÓN
DE ERRORES

11
FRAMING (1)
• La capa enlace tiene como función detectar y si es
necesario corregir los errores generados en el canal de
transmisión. Para lo cual la secuencia de bits entregada
por la capa 1 estará organizada en tramas.

• El transmisor y receptor deben saber cuando empieza y


termina una trama (sincronismo y delimitación).

• Los caracteres o secuencias de sincronización no deben


restringir el uso de caracteres visualizables por la capa
superior, debiendo existir un mecanismo de
transparencia.

12
FRAMING (2)
Métodos básicos de delimitación de tramas:

1. Cuenta de caracteres

– Usa un campo en la cabecera que especifica el número de


caracteres en la trama, conociendo así la capa enlace del
receptor la longitud exacta de la trama

– Se generan problemas si se introducen errores en la cuenta, y


aún si el receptor verifica que el “checksum” es incorrecto (por
tanto la trama errada), no habrá forma de indicar donde empieza
la próxima trama. La retransmisión prácticamente no ayuda a
resolver este problema. Por estas razones no es muy utilizado.

13
FRAMING (3)

• Flujo de caracteres: a) sin errores, b) con errores

a.

b.

14
FRAMING (4)
2. Bytes de bandera con banderas de relleno

– Se soluciona el problema de resincronización después de un


error empezando y terminando cada trama con bytes
especiales.
– Hace algunos años los bytes de inicio y fin eran diferentes pero
últimamente se emplea un mismo byte denominado bandera
(flag).
– Dos banderas consecutivas indican el fin de una trama y el
comienzo de otra.
– Un problema puede ocurrir al transmitir datos binarios y se
encuentre una secuencia similar a la de la bandera.
– El problema se soluciona si el transmisor inserta un byte
especial (ESC) antes de cada bandera “accidental”. La capa
enlace en el receptor removerá este byte antes de entregar los
datos a la capa red.
15
FRAMING (5)

3. Bytes de bandera con banderas de relleno

– Esta técnica se denomina de relleno de bytes o de caracteres.

– Puede ocurrir un problema si se encuentra una secuencia de


bits similar al byte ESC en los datos. Se soluciona si se duplica
ese byte para indicar que es efectivamente de datos. En
recepción ese byte duplicado deberá ser eliminado.

– Un desventaja de esta técnica es el estar relacionado a


caracteres de 8 bits. Existen códigos que trabajan con un
número diferente de bits (UNICODE es de 16 bits)

16
FRAMING (6)

Ejemplos de relleno de bytes

17
FRAMING (7)
4. Banderas de principio y fin con bits de
relleno

– Permite que los datos tengan un número arbitrario de


bits, así como diferentes alfabetos de caracteres.
– Cada trama comienza y termina con un patrón
especial de bits (01111110).
– Si el transmisor encuentra en los datos cinco bits 1L
de manera consecutiva, automáticamente añade un
0L en la secuencia saliente.
– El receptor si encuentra cinco 1L seguido por un 0L
en los datos, éste retirará el 0L.

18
FRAMING (8)
– Los límites de la trama son reconocidos sin ambigüedad ya que
las banderas no se encontrarán en los datos.

a) 011011111111111111110010
b)011011111011111011111010010

Stuffed bits
c)011011111111111111110010

(a) Datos originales


(b) Datos transmitidos
(c) Datos en recepción

19
FRAMING (9)
5. Violaciones de Codificación de línea (o Modulación Digital) de
Capa Física

– Solamente aplicable en redes en las que la codificación de línea o


modulación digital contiene alguna redundancia.
– Los limites de la trama se definen por violaciones de código de línea
– o modulación digital) el cual es utilizado para previo a la transmisión de
datos, codificados o modulados.
– La violación del código Manchester, al igual que las violaciones de la
modulación digital es usada en algunas redes LAN de estándar 802.

Algunos protocolos de enlace usan una combinación de cuenta de


caracteres con alguno de los otros métodos. Cuando una trama llega,
el campo de cuenta determina el fin de la trama; la trama es aceptada
solamente si el apropiado delimitador está presente y si el ‘checksum”
es correcto.

20
CONTROL DE ERRORES (1)
• Se debe asegurar la recepción correcta de las tramas
(esto es en su totalidad y en el orden correcto)
detectando su pérdida y evitando su duplicidad.

• El asegurarse de que lleguen las tramas sin errores se


logra con acuses de recibo, sean positivos o negativos.

• Puede suceder que una trama no llegue (desaparezca


por ejemplo por una ráfaga de ruido) en cuyo caso no se
podrá generar un acuse de recibo, lo cual podría llevar a
una situación de bloqueo entre el transmisor y el
receptor.

21
CONTROL DE ERRORES (2)
• Para evitar el bloqueo se dispone de temporizadores de capa
enlace. Cada vez que se envía una trama se inicializa el
temporizador, el cual determinará el reenvío de la trama si después
de cierto tiempo no ha llegado un acuse de recibo.

• Podría ser que se dupliquen algunas tramas por pérdida del acuse
de recibo. Para prevenir que esto suceda se asignan números de
secuencia a las tramas salientes, con lo que el receptor puede
distinguir tramas repetidas de originales.

• En el caso de que un error persista en el canal se establece un


número máximo de reintentos, luego de lo cual se comunica a la
capa superior de la falla.

• Es función del protocolo de enlace introducir los mecanismos para


detectar y/o corregir los errores propios del canal de información.

22
CONTROL DE ERRORES (3)
Existen tres métodos para la detección y/o corrección de errores:

– El chequeo de paridad: método sencillo utilizado principalmente por


los protocolos asincrónicos,

– La demanda de repetición automática (ARQ): utilizada con códigos


de detección de errores, llamados códigos de bloque lineales. Los más
populares son os códigos de redundancia cíclica.

– Auto corrección FEC: utiliza un código detector y corrector de errores


que calcula de tal forma la secuencia de bits a transmitirse que se
permite la localización y corrección de el o los bits erróneos en
recepción sin necesidad de retransmisión. Emplean códigos
convolucionales, de Hamming, Golay, Reed-Solomon y otros.

Se utilizan también sistemas híbridos, que combinan esquemas FEC y


ARQ.
23
UNIDAD 3
3.3 PROTOCOLOS DE VENTANA
DESLIZANTE

24
CONTROL DE FLUJO (1)

• Determina un método para limitar la cantidad de


información que puede aceptar el receptor,
evitando así la sobrecarga.

• Evita que se pierdan las tramas enviadas por un


transmisor rápido a un receptor lento,
incluyendo un mecanismo de realimentación
hacia el transmisor permitiendo o no la emisión
de tramas por parte de éste.

25
CONTROL DE FLUJO (2)
Protocolo de Ventana Deslizante

• Cada trama contiene un número de secuencia (0 hasta un valor


máximo) .EL máximo es usualmente 2^n - 1, donde n es valor
correspondiente a un campo de n bits de la trama (campo de
numeración de secuencia).

• En cualquier instante de tiempo, el emisor mantiene un conjunto de


números de secuencia correspondiente a las tramas que le es
permitido enviar (ventana de transmisión) pendientes de
confirmación.

• Similarmente el receptor mantiene una ventana de recepción


correspondiente al conjunto de tramas que le es permitido aceptar.

26
CONTROL DE FLUJO (3)
Protocolo de Ventana Deslizante
• Perspectiva del Transmisor

PDU`s buffered
until acknowledged

Window of PDU`s that


may be transmitted
PDU already transmitted

… 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 …

PDU Last PDU Last PDU Window shrinks from Window expands
secuence acknowledged transmitted trailing edge as from leading edge
number PDU are sent as ACK`s are received

27
CONTROL DE FLUJO (4)
Protocolo de Ventana Deslizante
• Perspectiva del Receptor

Window of PDU`s that


may be accepted
PDU already received

… 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 …

Last PDU Last PDU Window shrinks from Window expands


acknowledged received trailing edge as from leading edge
PDU are received as ACK`s are sent

28
CONTROL DE FLUJO (5)
Protocolo de Ventana Deslizante

29
CONTROL DE FLUJO (6)
Protocolo de Ventana Deslizante
• Estos protocolos dan más libertad acerca del orden en el
que pueden enviar y recibir tramas.

• Fundamentalmente se tienen 3 tipos de protocolos:

1. Parada y Espera (Stop and Wait)


– Usa un valor de ventana igual a 1
– Las tramas llegan necesariamente en orden

• Cada trama espera la confirmación para enviar la


siguiente

30
Tiempo de transmisión
del TRAMA

Tiempo de propagación Tiempo


Tiempo de de
transmisión
transmisión
del ACK
del ACK

Intervalo de espera
Tiempo

Tiempo 0 perdida
A la retransmite
STOP AND WAIT

Intervalo de expiración

Trama ACK 0 perdida


A la retransmite
B descarta la trama
duplicada
31
CONTROL DE FLUJO (7)
Protocolo de Ventana Deslizante
2. Retransmisión Continua (Go back N)

– Usan un valor de ventana mayor a 1. Generalmente n = 3 ó n =


7 en protocolos orientados al bit.
– Si una trama intermedia de la secuencia falla, se retransmite
ésta y todas las emitidas a continuación.
– Esta técnica desperdicia ancho de banda si la velocidad de
transmisión es alta

3. Retransmisión Selectiva (Selective Repeat)

– Similar a retransmisión continua, si una trama llega errada sólo


se retransmite ésta y no las que están a continuación
32
A B

Error

Descartadas al
ser recibidas
Tramas 5,6,7
retransmitidas

Tiempo fuera
Go – back - N ARQ
CONTROL DE FLUJO (8)

33
CONTROL DE FLUJO (9)
Protocolo de Ventana Deslizante

Origen Destino Origen Destino

Transmisión libre Transmisión con pérdidas


de errores y errores

34
GESTIÓN DEL CANAL DE COMUNICACIONES (1)

• En conexiones punto a punto, la gestión es sencilla

• Existen básicamente tres maneras de gestión:

1. PoIling – Selecting

– Utilizado en sistemas primario/secundario, con protocolo


sincrónicos tanto de caracter como de bit.

– Polling: es una “invitación a transmitir” que el DTE primario hace


al secundario.
– Selecting: el DTE primario indica al secundario que desea
enviarle datos.
– Presenta problemas de confiabilidad si falla el DTE primario.
35
GESTIÓN DEL CANAL DE COMUNICACIONES (2)

2. Contention

– Procedimiento utilizado en los sistemas “igual a igual’.


– Cualquier DTE puede transmitir si el canal está libre. La gestión
debe por tanto imitar al máximo las colisiones.
– Evolución:

• MA (Multiple Access)
• CSMA (Carrier Sense MultIple Access)
• CSMA/CD (Carrier Sense Multiple Access/Collision Detection)
• CSMA/CA Carrier Sense Multiple Access/Collision Avoidance

– Muy utilizado en redes satelitales y en redes LAN

36
ALOHA (1)
• Originada en la Universidad de Hawai para interconectar terminales
situados en campus de diferentes islas con la computadora central
del campus principal.

• Los mensajes se transmiten en cuanto se encuentren disponibles a


fin de que el retardo sea el mínimo posible.

• Si se produce colisiones de paquetes, los cuales se tratan como


errores de transmisión, se resuelven mediante retransmisión.

• Para tráfico pequeño, la probabilidad de colisión es pequeña.

• Existe diferencia entre los errores de transmisión y los debidos a


colisiones: los primeros involucran a una sola estación y los
segundos a más de una (implican varias retransmisiones).

37
ALOHA (2)

Tiempo

En Aloha las tramas son retransmitidas en tiempos arbitrarios

38
ALOHA (3)
• Para evitar una realimentación positiva que puede dar lugar a
nuevas colisiones, las estaciones emplean un tiempo de
retransmisión aleatorio. A pesar de ello, la probabilidad de colisión
aumenta con cada nueva colisión.

• Abramson realizó un análisis aproximado del sistema Aloha donde


se muestra su comportamiento

– S = rendimiento del sistema = velocidad de llegada de nuevos paquetes


[unidades de paquetes / X segundos)
– G = carga total = velocidad de llegada total de paquetes [unidades de
paquetes / X segundos]
– Se asume que el Proceso de llegada de nuevos paquetes y de
paquetes retransmitidos siguen una Distribución de Poisson:

P[ k transmisiones en 2X segundos] =

39
ALOHA (4)
• Periodo de vulnerabilidad de una trama

TRAMA TRAMA

TRAMA
Colisiona con el Colisiona con el
inicio de la trama final de la trama
sombreada sombreada

to to+ X to+2X to+3X

Tiempo de vulnerabilidad 2X

40
ALOHA (5)
– El rendimiento S es igual a la velocidad de llegada total G veces la
probabilidad de una transmisión con éxito; es decir:

S=GP [no colisión] = GP [0 transmisiones extras en 2X seg.]

– S aumenta con G y alcanza un valor pico igual a 1/2e en G=0.5

– Esta condición implica que el sistema ALOHA no puede conseguir


valores de rendimiento superiores a 1/2e= 18.4%.

41
ALOHA RANURADO (1)
• Las prestaciones de ALOHA se pueden mejorar reduciendo la
probabilidad de colisiones.

• Reduce las colisiones obligando a las estaciones a transmitir de


forma sincronizada.

• Las estaciones sólo pueden iniciar la transmisión al principio de una


ranura de tiempo. Los paquetes son del mismo tamaño.

• El periodo de vulnerabilidad es X.

S = GP [no colisión] = GP [0 transmisiones extras en X seg.]

.
.

42
ALOHA RANURADO (2)
• Tiene un rendimiento máximo igual a 1/e = 36.8%.

• Aloha y Aloha ranurado posibilitan conseguir una


transmisión de paquetes de bajo retardo haciendo uso
esencialmente de un acceso no coordinado al medio.

• Este resultado se consigue a costa de la producción de


un número importante de colisiones, lo que limita el
rendimiento máximo alcanzable.

• El bajo rendimiento se debe al desaprovechamiento del


ancho de banda de transmisión debido a las colisiones
43
RENDIMIENTO DE ALOHA Y ALOHA RANURADO

44
CSMA (1)
• Se puede incrementar el rendimiento de Aloha evitando
aquellas transmisiones que causarán seguro colisiones.

• Las estaciones realizarán un sondeo en busca de una


señal portadora que indique que se está llevando a cabo
una transmisión.

• El período de vulnerabilidad es igual a un tiempo de


propagación, y si durante este tiempo ninguna otra
estación comienza a transmitir, el dispositivo emisor
tomará con éxito el canal.

45
CSMA (2)

• Las distintas técnicas CSMA difieren según el comportamiento de


las estaciones que disponen de un paquete para transmitir cuando
el canal se encuentra ocupado.

CSMA 1 – Persistente

– Las estaciones que desean transmitir sondean el canal, si éste se


encuentra ocupado lo sondean continuamente hasta que queda libre,
momento en el que llevan a cabo la transmisión.
– Si hay más de una estación esperando se producirá una colisión.
– Las estaciones involucradas en la colisión inician el algoritmo de
backoff con objeto de elegir un instante posterior para sondear el canal.
– Las estaciones tratan de acceder al medio tan pronto como sea posible,
por lo que tiene una tasa de colisiones relativamente alta.

46
CSMA (3)
CSMA no – Persistente

– Trata de reducir la ocurrencia de colisiones.


– Las estaciones que desean transmitir sondean el
canal, si está ocupado ejecutan inmediatamente el
algoritmo de backoff y planifican el sondeo siguiente;
si está libre transmiten.
– Se reduce las colisiones con respecto a CSMA 1 -
Persistente, aún cuando se obtienen mayores
retardos.

47
CSMA (4)
CSMA p – Persistente

– Combina las dos técnicas anteriores


– Las estaciones que desean transmitir sondean el canal, si está
ocupado persisten en el sondeo hasta que esté libre.
– Si el canal está libre, cada estación transmite con probabilidad
p y con probabilidad 1 - p decide esperar un periodo de tiempo
igual al retardo de propagación antes de sondear de nuevo el
canal.
– Se posibilita distribuir los intentos de transmisión de aquellas
estaciones que han esperado hasta que se completase una
transmisión y así se incrementa la probabilidad de que una
estación en espera consiga tomar el medio.

48
RENDIMIENTO EN CSMA

49
CSMA/CD (1)

• Una colisión ocurre si dos o más dispositivos intentan


enviar un mensaje al mismo tiempo.
• Mientras está transmitiendo el dispositivo monitorea el
canal para ver si ocurre o no una colisión. Si existe una
colisión los dispositivos involucrados emiten una señal
de “jamming” para indicar a las otras estaciones que
comparten el canal que ha ocurrido una colisión.
• La estación transmisora (que ha colisionado) esperará
un tiempo aleatorio e intentará retransmitir el mensaje.
• En una red con alta tasa de ocupación los intentos
pueden ser repetidos varias veces antes que la
transmisión sea exitosa.

50
CSMA/CD (2)

51
ALGORITMO DE BACKOFF (1)
ALGORITMO DE RETROCESO EXPONENCIAL BINARIO
(BINARY EXPONENTIAL BACKOFF)

• Tras una colisión, el tiempo se divide en ranuras de


longitud igual al peor tiempo de propagación de ida y
vuelta.

• Tras la primera colisión, cada estación espera 0 o 1


tiempo de ranura, antes de volver a intentarlo. Tras la
segunda colisión cada una escoge al azar 0, 1, 2 o 3
tiempos de ranura. Si ocurre una tercera colisión el
número de ranuras a esperar se escogerá
aleatoriamente del intervalo de 0 a 2^3 -1.

52
ALGORITMO DE BACKOFF (2)
• En general tras n colisiones, se escoge aleatoriamente
un número entero de ranuras, de entre 0 y 2^k-1, donde
k = min (n,10); es decir después de 10 colisiones, el
intervalo de aleatorización se fija a un máximo de 1023
ranuras. Tras 16 intentos de retransmisión el sistema
desiste.

• La ampliación del rango tras cada colisión trata de


incrementar la probabilidad de que las retransmisiones
se lleven a cabo con éxito.

• El intervalo de aleatorización crece exponencialmente a


medida que ocurren más y más colisiones; se asegura
un retardo pequeño cuando sólo unas cuantas
estaciones entran en colisión.
53
ALGORITMO DE BACKOFF (3)

54
CSMA/CA (1)
• Es una variación de la técnica CSMA / CD.
• Un equipo que tiene datos para transmitir escucha el
canal, si está libre comienza a transmitir sus datos. Si la
red está ocupada, espera un intervalo de tiempo
seleccionado aleatoriamente y comienza el proceso de
scucha de nuevo.

• Puede haber colisiones durante el proceso, pero los


dispositivos intentan evitar las colisiones reservando
previamente ancho de banda.

• Un mecanismo de control de flujo (handshake) se usa


entre los dispositivos a comunicar, con el fin de evitar
colisiones en la transmisión

55
CSMA/CA (2)
Tiene las siguientes etapas:

• Antes de transmitir datos, un dispositivo emisor espera un tiempo


aleatorio denominado Interdialog Gap (IGP).
• El dispositivo transmisor envía un paquete RTS al dispositivo
receptor.
• El receptor de la señal RTS responde con un paquete CTS que
indica el intervalo de tiempo en el que el emisor debe enviar su
trama de datos y recibir su ACK (el Interframe Gap - IFG).
• Cuando el dispositivo emisor recibe el paquete CTS, el transmite su
trama de datos en el periodo de tiempo indicado en la trama CTS.
• Si el paquete RTS colisiona, el emisor no recibe respuesta CTS. Por
tanto debe esperar un período de tiempo antes de tratar
nuevamente, un número de intentos determinado por una
temporización preestablecida.

56
GESTIÓN DEL CANAL DE COMUNICACIONES (3)

3. Token Passing (Paso de Testigo)

– Procedimiento también utilizado en los sistemas


“igual a igual”.
– Se basa en la circulación de un “testigo” (secuencia
de bits con un formato predefinido) que pasa de un
DTE a otro; incluye un indicador para indicar si la red
está ocupada o no.
– No existen colisiones
– Muy utilizado en redes LAN.

57
UNIDAD 3
3.4 PROTOCOLOS PARA EL
CONTROL DEL ENLACE DE
DATOS

58
PROTOCOLOS DE CAPA ENLACE (1)

HDLC (HIGH LEVEL DATA LINK CONTROL)

– Creado a partir del protocolo SDLC (Synchronous


Data Link Control) el cual es un protocolo orientado al
bit usado en la arquitectura SNA de IBM. SDLC fue
enviado a ISO y ANSI para su estandarización.

• ISO modificó SDLC y lo llamó HDLC


• ANSI modificó SDLC y lo transformó en ADCCP (Advanced
Data Communications Control Procedure).

59
PROTOCOLOS DE CAPA ENLACE (2)

• CCITT luego adoptó y modificó HDLC creando


su LAP (Link Access Procedure) y luego LAPB
(Link Access Procedure Balanced), para hacerlo
más compatible con la última versión de HDLC.

• Todos estos protocolos están basados en los


mismos principios y tienen la misma estructura
de trama, difiriendo en pequeños detalles.

60
PROTOCOLO HDLC (1)
• Define 3 tipos de estaciones, 2 configuraciones de enlace y 3
modos de operación de transferencia de datos.

TIPOS DE ESTACIONES

– Estación Primaria: tiene la responsabilidad de controlar la operación


del enlace. Las tramas enviadas por esta estación se llaman
comandos.

– Estación secundaría: Opera bajo el control de la estación primaria,


Las tramas enviadas por la estación secundaria se llaman respuestas.
La primaria establece un enlace lógico separado con cada estación
secundaría

– Estación combinada: Combina las características de las estaciones


primarias y secundarias. Una estación combinada puede enviar tanto
comandos como respuestas.

61
PROTOCOLO HDLC (2)
TIPOS DE CONFIGURACIONES DE ENLACE

– Configuración desbalanceada: Usada en


configuración punto a punto y multipunto. Esta
configuración consiste de una primaria y una o más
estaciones secundarias, y soporta tanto transmisión
half duplex como full duplex.

– Configuración balanceada: Usada solamente en


operaciones punto a punto. Esta configuración
consiste de dos estaciones combinadas y soporta
tanto transmisión full como half duplex.

62
PROTOCOLO HDLC (3)
MODOS DE OPERACIÓN DE TRANSFERENCIA DE DATOS

– Modo de respuesta normal (NRM): Esta es una configuración no


balanceada. La primaria puede iniciar la transferencia de datos a la
secundaria, pero una secundaria puede transmitir datos solamente en
respuesta a un poleo de la primaria.

– Modo Balanceado Asincrónico (ABM): Esta es una configuración


balanceada. Cualquier estación combinada puede iniciar la transmisión
sin recibir permiso de la otra estación combinada.

– Modo Respuesta Asincrónico (ARM): Esta es una configuración no


balanceada. En este modo la secundaria puede iniciar la transmisión
sin permiso explícito de la primaria (esto es envía una respuesta sin
haber esperado por un comando). La primaria sigue siendo la
responsable del control de la línea. Es rara vez utilizada.

63
ESTRUCTURA DE LA TRAMA HDLC (1)

• HDLC usa transmisión sincrónica. Todas las


transmisiones son en tramas y en mismo formato tanto
para las tramas de datos como para las de control. La
trama está organizada en los siguientes campos:
– Bandera: 8 bits
– Dirección: uno o más octetos
– Control: 80 16 bits
– Información: variable
– Secuencia de chequeo de trama (FCS): 16 o 32 bits
– Bandera: 8 bits

.
. 01111110 8 bits 8 o 16 bits N bits 16 o 32 bits 01111110

64
ESTRUCTURA DE LA TRAMA HDLC (2)

• Los campos de bandera, dirección y control que


preceden al campo de datos son conocidos como
cabecera (header). Los campos FCS y bandera que
siguen al campo de datos son conocidos como “trailer”.

– Bandera: Delimita una trama en sus extremos con un único


patrón 01111110. Una misma bandera puede finalizar una trama
e iniciar la próxima. Todas las estaciones activas conectadas al
enlace están constantemente buscando banderas para
sincronismo.
Entre banderas se implementa un mecanismo de transparencia
de datos, en el que el transmisor inserta un cero después de 5
unos consecutivos; en recepción el bit es retirado.

65
ESTRUCTURA DE LA TRAMA HDLC (3)

– Bandera:
En recepción, después de recibir una bandera, éste monitorea la
secuencia de bits; si una secuencia de unos aparece, se
examina el sexto bit, si éste es 0 será borrado, si es 1 y el
séptimo bit es 0, se acepta la combinación como una bandera.
Si el sexto y séptimo bits son 1, indicarán que la estación
emisora está interrumpiendo la comunicación.

– Dirección: Identifica la estación secundaria a la que va dirigida


la trama transmitida. No es necesario en un enlace punto a
punto, pero se lo incluye por uniformidad. Normalmente es de 8
bits de longitud, pero previo acuerdo puede extenderse a una
longitud múltiplo de 7 bits. El bit menos significativo en cada
octeto es un 1 o un 0 según se trate o no del último octeto de la
dirección. La dirección 11111111 es utilizada para “broadcasting”.

66
ESTRUCTURA DE LA TRAMA HDLC (4)

– Control: Define el tipo de trama HDLC

• Información (I): transportan los datos de usuario.


Adicionalmente llevan control de flujo y de errores de los
datos, usando ARQ.

• Supervisión (S): Proporciona control de flujo y errores con


técnica ARQ, cuando no se envía tramas de información.

• No numeradas (U): Proporcionan funciones adicionales de


control del enlace.

• En las tramas I y S se utilizan 3 bits para numeración de


secuencia, el cual puede extenderse a 7 bits (ventana
módulo 128).

67
ESTRUCTURA DE LA TRAMA HDLC (4)

68
ESTRUCTURA DE LA TRAMA HDLC (6)

– Información: Sólo presente en tramas I y en ciertas


tramas U. Puede contener cualquier secuencia de
bits, su longitud máxima no está estandarizada, pero
debe ser múltiplo de 8 bits.

– Secuencia de chequeo de trama (FCS): Es aplicada


a los bits de la trama excluyendo las banderas.
Normalmente se usa un CRC de 16 bits definido por
el CCITT, aun cuando un CRC opcional de 32 bits, es
empleado cuando las condiciones de la longitud de la
trama o la confiabilidad de la línea así lo determinan.

69
PROTOCOLO PPP (1)
(Point to Point Protocol)
• Conexión a Internet utilizando línea dial up y PPP

70
PROTOCOLO PPP (2)
(Point to Point Protocol)

• Se creó como una alternativa al protocolo SLIP (Serial Line IP), con
mayor funcionalidad, así como con la posibilidad de multiplexar
protocolos de capa red diferentes y admitir diversos protocolos de
autenticación.

• La mayor parte de conexiones a ISP utilizan PPP no sólo en las


líneas dial up, sino en líneas entre routers.

• Permite al ISP implementar medidas de control de acceso para


proteger a a red de usuarios no autorizados.

• Al contrario que SLIP (no es un estándar aprobado de Internet),


PPP está definido en el RFC 1661 y se ha desarrollado más en
otros RFC (ejm. RFC 1662,1663..)

71
PROTOCOLO PPP (3)
(Point to Point Protocol)
Proporciona tres características:

• Un método para encapsular datagramas sobre líneas


seriales, delimitando el inicio y fin de cada trama. El
formato de trama también maneja detección de errores.

• Un protocolo de control de enlace (LCP - Link Control


Protocol) para establecer, configurar, probar, mantener y
terminar la conexión del enlace de datos.

• Una familia de Protocolos de Control de Red (NCP -


Network Control Protocol) para establecer y configurar
diferentes protocolos y opciones de capa Red.

72
PROTOCOLO PPP (4)
(Point to Point Protocol)
• Puede implementarse en cualquier tipo de interfaz serial
DTE/DCE. (Ejm. EIA RS 232-C, EIA RS-422-A, EIA RS-
423-A, V.35, etc.). Su único requerimiento es el de
implementarse sobre un circuito full duplex, dedicado o
conmutado.

• Un acceso a Internet utilizando modem sobre línea


telefónica dial up o dedicadas y una conexión entre
ruteadores son ejemplos típicos de enlaces seriales en
los que se puede emplear PPP.

• El RFC 1661 define la trama básica utilizada por PPP


para encapsular otros protocolos y transmitirlos a su
destino.
73
FORMATO DE TRAMA PPP (1)

• Bandera: Utiliza el valor 7EH como delimitador de inicio


y fin de trama. En enlaces sincrónicos orientados al bit
emplea el mismo mecanismo de transparencia que
HDLC. En enlaces asincrónicos para la transparencia
reemplaza el octeto 7EH por la secuencia 7DH, 5EH. Si
aparece 7DH en el campo de datos se lo reemplaza por
7DH, 5DH
74
FORMATO DE TRAMA PPP (2)
• Dirección (1 byte): Contiene el valor FFH e indica que el
paquete se destina a todas las estaciones.

• Control (1 byte); Contiene el valor 03H que indica una


trama no numerada, es decir que no contiene números
de secuencia o acuses de recibo, pues PPP no lo utiliza.

• Protocolo (1 o 2 bytes): Especifica el tipo de protocolo
que genera la información del campo de datos. Estos
pueden ser LCP, NCP, IP, IPX. Los códigos permitidos
están especificados en el RFC 1700.

75
FORMATO DE TRAMA PPP (3)

• Datos: Contiene octetos de longitud variable hasta algún


máximo negociado durante el establecimiento del
enlace. El valor por defecto es 1500 bytes y se utiliza
caracteres de relleno en caso de que la información
enviada sea más pequeña que este valor.

• Suma de verificación (Checksum): Normalmente es de


2 bytes pero puede negociarse a 4 bytes. Permite
realizar la detección de errores de transmisión y solicitar
retransmisión.
La retransmisión es automática en caso de errores
gracias a temporizadores. Sólo si la trama llega bien el
receptor confirma para proseguir la comunicación.
76
LINK CONTROL PROTOCOL (1)

• PPP utiliza LCP para negociar sus posibilidades durante


el establecimiento de la conexión.

• Los mensajes LCP se transportan en tramas PPP y


contienen opciones de configuración para la conexión.

• LCP entre otras cosas es el responsable de establecer


el enlace, negociar opciones de encapsulación, negociar
el tamaño de los paquetes que se van a transmitir,
configurar el protocolo de autenticación que se utilizará
durante la fase de autenticación, determinar cuando un
enlace está funcionando adecuadamente y cuando ha
fallado, detectar errores de configuración del enlace y
terminar el enlace
77
LINK CONTROL PROTOCOL (2)
LCP define tres clases de paquetes:

– Paquetes utilizados para establecer y configurar un enlace:


Configure - Request, Configure - Ack, Configure - Nak y
Configure - Reject.
– Paquetes utilizados para terminar un enlace: Terminate --
Request y Terminate - Ack.
– Paquetes para mantener y administrar un enlace: Code -
Reject, Protocol - Reject, Echo - Request, Echo - Reply y
Discard - Request.

• PPP identifica que su campo de datos contiene un


paquete LCP empleando el código c021H en el campo
protocolo.

78
FORMATO DE UN PAQUETE LCP (1)

• Código: Define la clase de paquete LCP. Si se


recibe un paquete con código inválido se envía
un paquete Code-Reject.

• ldentificador: Contiene un número aleatorio


que permite asociar un pedido con una
respuesta. Cuando un extremo envía un
paquete de pedido, LCP coloca un número
aleatorio en este campo; el paquete de
respuesta contendrá el mismo número.

79
FORMATO DE UN PAQUETE LCP (2)
• Longitud: Establece la longitud en octetos del paquete
LCP. Permite determinar hasta que punto van los datos
de LCP en el campo de datos del paquete PPP y
distinguirlos de los caracteres de relleno que pueden
existir.

• Datos: Contiene cero o más octetos según el tipo de


paquete LCP .

Bytes 1 1 2 variable
Código Identificador Longitud Datos

.
80
NETWORK CONTROL PROTOCOL (NCP)

• PPP define una familia de protocolos de Control


de RED encargados cada uno de ellos de
establecer y configurar un protocolo distinto de
capa red, a fin de que éstos puedan enviar y
recibir datagramas sobre un enlace serial.

• El NCP para el caso en que IP (Internet


Protocol) vaya a ser utilizado como protocolo de
red se denomina IPCP (Internet Protocol Control
Protocol)

81
PROTOCOLOS DE AUTENTICACIÓN (1)

• PPP puede requerir opcionalmente autenticación para evitar


accesos no autorizados, utilizando un protocolo externo acordado
durante el intercambio de mensajes LCP y encapsulados en PPP.

• Usualmente se emplean dos protocolos:

– PAP (Password Authentication Protocol)


– CHAP (Challenge Handshake Authentication Protocol)

• PAP es el protocolo más débil de los dos.


• En PAP la autenticación se realiza mediante el intercambio de dos
mensajes de handshake, y transmite los nombres de cuenta y
passwords por el enlace como texto sin cifrar.

82
PROTOCOLOS DE AUTENTICACIÓN (2)

• Los sistemas en general emplean PAP cuando no tienen


en común ningún otro protocolo de autenticación.

• Los paquetes PAP tienen el valor c023 en el campo de


protocolo de a cabecera PPP y utilizan un formato
similar a LCP.

• CHAP es mucho más seguro que PAP porque utiliza una


autenticación de tres fases y nunca transmite los
nombres de cuenta y contraseñas sin cifrar.

• Los paquetes de CHAP tienen el valor c223 en el campo


de protocolo de la cabecera PPP y utilizan un formato
similar al de PAP.
83
ESTABLECIMIENTO DE UNA CONEXIÓN PPP (1)

• En el caso de un acceso a Internet mediante módem,


antes de que un enlace se considere listo para su uso
por los protocolos de capa red, una secuencia específica
de eventos deben darse:

– Establecimiento de la conexión física: Primeramente se


establece la conexión física entre el módem de la PC del usuario
y el módem del ISP. El módem del usuario inicia la llamada.
Cuando este último contesta se establece la conexión física.

– Establecimiento del enlace y negociación de configuración:


Se intercambian una serie de paquetes LCP en el campo de
datos de la trama PPP, los cuales negocian opciones de la
configuración del enlace. Una vez que se llega a un acuerdo en
las opciones, se establece el enlace, pero aún no se lo habilita
para uso de los protocolos de capa red
84
ESTABLECIMIENTO DE UNA CONEXIÓN PPP (2)

– Autenticación: Esta fase es opcional. Cada extremo del enlace


se identifica con el extremo remoto, utilizando un protocolo de
autenticación acordado en la fase de configuración del enlace
mediante LCP. Si la autenticación falla, el enlace se termina
inmediatamente.

– Determinación de la calidad del enlace: Esta fase es opcional.


Aunque la opción permite que el emisor especifique cualquier
protocolo, solo se ha normalizado Link Quality Report (protocolo
de informe de calidad del enlace). El proceso de negociación
permite ponerse de acuerdo a los sistemas en un intervalo para
transmitir estadísticas de tráfico y errores del enlace.

85
ESTABLECIMIENTO DE UNA CONEXIÓN PPP (3)

– Negociación de la configuración del protocolo de


capa red: PPP admite el multiplexado de protocolos
del nivel de red sobre una misma conexión.
Los sistemas realizan un procedimiento de
establecimiento de conexión del nivel red para cada
uno de los protocolos que han acordado utilizar
durante la fase de establecimiento del enlace.
Cada protocolo de capa red posee para este
propósito su propio protocolo de control de red
(NCP), tal como el protocolo IPCP.

86
ESTABLECIMIENTO DE UNA CONEXIÓN PPP (4)

Durante un intercambio IPCP, los sistemas se indican


sus direcciones IP y se ponen de acuerdo en la
utilización o no de compresión de cabecera de Van
Jacobson.

Asignada la dirección IP al usuario, éste puede enviar


y recibir datagramas IP como si fuese una máquina
permanentemente conectada a Internet.

IPCP también asigna al usuario las direcciones IP de


uno o varios servidores de nombres (DNS) que
deberá utilizar en la red del ISP.

87
ESTABLECIMIENTO DE UNA CONEXIÓN PPP (5)

– Terminación del enlace: Cuando el usuario ha


terminado su comunicación usualmente realizando un
pedido de desconexión o por causa de un evento
físico no previsto, IPCP se encarga de deshabilitar el
uso del protocolo IP y liberar la dirección IP asignada
al usuario.

A continuación, LCP termina el enlace y la


computadora indica al módem que libere la conexión
física de nombres (DNS) que deberá utilizar en la red
del ISP.

88
ESTABLECIMIENTO DE UNA CONEXIÓN PPP (6)

89

Вам также может понравиться