Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Redes LAN por Fernando Noya Página 1 INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA DEPARTAMENTO DE INGENIERIA EN COMUNICACIONES Y ELECTRONICA ACADEMIA DE COMPUTACION A P U N T E S D E R E D E S LAN ESPECIALIDAD: COMPUTACION. SEMESTRE: OCTAVO AUTOR: FERNANDO NOYA CHAVEZ NOVIEMBRE 2011 Redes LAN por Fernando Noya Página 2 INDICE. I. Sistemas Abiertos 1.1. Antecedentes y evolución de redes……………………………………………………………………………05 1.2. Obejtivos de un sistema abierto………………………………………………………………………………..07 1.3. Organizaciones que establecen normas para la interconectividad…………………………… 1.4. El modelo OSI…………………………………………………………………………………………………………… 1.4.1. Encapsulamiento………………………………………………………………………………………………… 1.4.2. Servicio y Protocolo……………………………………………………………………………………………. 1.4.3. Primitivas de servicio…………………………………………………………………………………………. II. Medios de Comunicación Y Técnicas de Codificación de Línea. 2.1. Multiplexaje por división de Frecuencia…………………………………………………………………… 2.2. Multiplexaje por división de tiempo………………………………………………………………………....15 2.2.1. Portadora T1……………………………………………………………………………………………………..15 . . . Fo ato de la supe t a a T ……………………………………………………………………………… 2.2.2. Portadora E1..…………………………………………………………………………………………………….. 2.2.3. Velo idades de dife e tes i eles de po tado es T E……………………………………….. 2.3. Medios de comunicación…………………………………………………………………………………………… . . Medios de o u i a ió guiados…………………………………………………………………………… . . . Medios de o u i a ió o guiados…………………………………………………………………….. 2.4. Codificación de línea………………………………………………………………………………………………… 2.4.1 Métodos de Codificació de lí ea……………………………………………………………….…………21 2.5. Introducción al cableado estructurado……………………………………………………………………..24 2.5.1. Normas de cableado estructurado……………………………………………………………………..26 III. Capa de Enlace de Datos y sus Principales Protocolos. 3.1. Introducción…………………………………………………………………………………………………………….. 3.2. Protocolos orientados a bytes………………………………………………………………………………….. . . Es ue a de pe a ió del p oto olo B“C………………………………………………………………… 3.3. Protocolos orientados a Bits: HDLC………………………………………………………………………….. 3.3.1. Introducción a HDLC…………………………………………………………………………………………... 3.3.2. Campo de control……………………………………………………………………………………………….. 3.3.3. Control de errores………………………………………………………………………………………………. 3.3.3.1. ARQ o Pa ada Espe a……………………………………………………………………………………. 3.3.3.2. ARQ o uelta at ás………………………………………………………………………………………….. 3.3.3.3. ARQ o Re hazo “ele ti o…………………………………………………………………………………. 3.3.4. Control de flujo mediante ventanas deslizantes………………………………………………….. 3.3.4.1. Método de Ve ta as Desliza tes………………………………………………………………………… 3.3.5. Campo CRC…………………………………………………………………………………………………………. 3.3.6. Resumen…………………………………………………………………………………………………………….. Redes LAN por Fernando Noya Página 3 IV. Tecnologías. 4.1. Subcapa LLC……………………………………………………………………………………………………………… 4.2. Subcapa MAC……………………………………………………………………………………………………………. 4.2.1. Redes Ethernet……………………………………………………………………………………………………. 4.2.1.1. Formato de la T a a Ethe et……………………………………………………………………………. 4.2.1.2. Do i io de Colisió ……………………………………………………………………………………………. 4.2.1.3. Ca a te ísti as Ge e ales de Ethe et espe ifi a io es………………………………….. 4.2.2. FastEthernet……………………………………………………………………………………………………….. 4.2.2.1. Especificacio es de las edes FastEthe et…………………………………………………………. 4.2.3. Redes I alá i as . …………………………………………………………………………………. 4.2.3.1. Ba das . Ghz Ghz……………………………………………………………………………………….. 4.2.3.2. A uite tu a . ……………………………………………………………………………………………. 4.2.3.4. “e i is . ……………………………………………………………………………………………………. . . . . E t ega Fia le de Datos……………………………………………………………………………………… . . . . T a a . ……………………………………………………………………………………………………… . . . . Co side a io es de diseño de u a ed i alá i a……………………………………………. 4.2.4. Red Token Ring…………………………………………………………………………………………………… . . . . Fo ato del toke …………………………………………………………..………………………………….. . . . . La T a a de Datos………………………………………………………………………………………………. . . . . E ío de u a T a a de Datos………………………………………………………………………………. . . . . P io idad Rese a ió ………………………………………………………………………………………. V. Tecnologías de Alta Velocidad para Redes de Datos. 5.1. Red switcheada Ethernet………………………………………………………………………………………….67 5.1.1. Switch Ethernet………………………………………………………………………………………………….67 5.1.2. Clases de reenviós de tramas en switches………………………………………………………….70 5.2. RedFDDI…………………………………………………………………………………………………………………..70 . . . T a as FDDI…………………………………………………………………………………………………………. . . . Medios e las Redes FDDI…………………………………………………………………………………….. 5.3. GigaEthernet y 10 GigaEthernet……………………………………………………………………………….73 5.3.1. GigaEthernet………………………………………………………………………………………………………73 . . . Espe ifi a io es pa a GigaEthe et………………………………………………………………….. . . GigaEthe et…………………………………………………………………………………………………. 5.4. VLAN: Redes de Area Local Virtuales…………………………………………………………………… …77 5.4.1. Problemática y Solución…………………………………………………………………………………….77 VI. Redes WAN 6.1. Introducción a redes WAN………………………………………………………………………………………83 6.1.1. La capa física en la red WAN……………………………………………………………………………85 6.2. Protocolo PPP…………………………………………………………………………………………………………86 6.2.1. Proceso de conexión PPP………………………………………………………………………………….87 6.2.2. Protocolos de autentificación para PPP……………………………………………………………89 6.3. Frame Relay……………………………………………………………………………………………………………91 6.3.1. Trama Frame Relay…………………………………………………………………………………………92 Redes LAN por Fernando Noya Página 4 6.3.2. Circuitos virtuales en Frame Relay…………………………………………………………………….95 6.3.3. Velocidad de Información Comprometida…………………………………………………………95 6.3.4. Control de Congestión en Frame Realy………………………………………………………………96 6.3.4.1. Bits FCN BECN ……………………………………………………………………………………………….. 6.3.4.2. Bit de elegi ilidad de des a te …………………………………………………………………………. 6.3.5. P oto olo de ad i ist a ió de e la e MLI ARP i e so……………………………….. 6.4. RDSI…………………………………………………………………………………………………………………………100 6.4.1. Componentes y adaptadores. …………………………………………………………………………… 6.4.2. Canales RDSI. ……………………………………………………………………………………………………. 6.4.3. Procesamiento de una llamada BRI …………………………………………………………………. 6.4.4. Tipos de switches RDSI y los SPID …………………………………………………………………….. 6.5. xDSL ……………………………………………………………………………………………………………………….. 6.5.1. Técnicas de multitono Discreto ………………………………………………………………………… VII. IP y Servicios Auxiliares. 7.1. Protocolo IP como protocolo de ruteo ……………………………………………………………………. 7.1.1. Clases IP ………………………………………………………………………………………………………….. 7.1.2. Redes y subredes ……………………………………………………………………………………………… 7.1.2.1. Má a a de su ed ……………………………………………………………………………………………. 7.1.2.2. I t odu ió al diseño de u a su ed ………………………………………………………………. 7.1.3. Introducción al ruteo ……………………………………………………………………………………….. 7.2. NAT ………………………………………………………………………………………………………………………… 7.2.1. NAT y PAT ……………………………………………………………………………………………………….. 7.2.2. NAT estático …………………………………………………………………………………………………….. 7.2.3. NAT dinámico …………………………………………………………………………………………………… 7.3. DHCP ……………………………………………………………………………………………………………………… 7.3.1. Ambito DHCP …………………………………………………………………………………………………… 7.3.2. Mensajes DHCP ……………………………………………………………………………………………….. 7.3.3. DHCP agente rele …………………………………………………………………………………………….. 7.3.4. BootP ……………………………………………………………………………………………………………….. 7.4. ICMP ………………………………………………………………………………………………………………………. 7.4.1. Formato del encabezado ICMP ………………………………………………………………………… 7.4.2. Datagrama ICMP de destino inalcanzable ………………………………………………………. 7.4.2.1. Des u ie do el MTU ……………………………………………………………………………………… 7.4.3. Datagrama ICMP de tipo Tiempo Excedido ……………………………………………………. 7.4.3.1. Trazado de rutas edia te tie po e edido ………………………………………………….7.4.4. Datagrama ICMP tipo Petición Eco. ………………………………………………………………. 7.4.5. Datagrama ICMP tipo Respuesta Eco. …………………………………………………………… 7.4.6. Ultimos comentarios acerca de ICMP ………………………………………………………….. 7.5. ARP y ARP inverso. ……………………………………………………………………………………….. 7.5.1. ARP inverso. ………………………………………………………………………………………………….. Redes LAN por Fernando Noya Página 5 UNIDAD I SISTEMAS ABIERTOS. 1.1 ANTECEDENTES Y EVOLUCION DE REDES Actualmente las comunicaciones entre computadoras es algo muy usual en nuestros días pero considere que el intercambio de datos entre computadoras, terminales y/u otros dispositivos de procesamiento, puede ser demasiado complejo. En la figura 1.1 vemos un ejemplo sencillo donde podemos identificar los elementos esenciales en un sistema de comunicación: dos sistemas con la necesidad de comunicarse (computadora 1 y computadora 2), una aplicación en los sistemas (en la figura 1.1 puede ser una aplicación de Chat) y un medio por donde viaja la información (La red de comunicaciones). Figura 1.1 Comunicación entre dos computadoras En todo sistema de comunicaciones debe haber un camino entre las dos computadoras, directo o a través de una red de comunicaciones, pero además, se requiere la adición de las siguientes tareas adicionales: a) El sistema fuente de información debe activar un camino directo de datos o bien debe proporcionar a la red de comunicación la identificación del sistema destino deseado. b) El sistema fuente debe asegurarse de que el destino está preparado para recibir datos. c) La aplicación de transferencia de archivo (software) en el origen debe asegurarse de que el programa gestor (software) está preparado para aceptar y almacenar el archivo para el usuario determinado. d) Las aplicaciones que se comunican deben tener un acuerdo en los formatos que se utilizarán en los archivos o datos que se están trasmitiendo o realizar operaciones de traducción si son diferentes. Es evidente que debe haber un alto grado de cooperación entre los computadores involucrados. En lugar de implementar toda la lógica para llevar acabo la comunicación en un único módulo, es mejor dividir el problema en subtareas e implentarlas en módulos diferentes. En una arquitectura de protocolos, los distintos módulos o capas se disponen formando una pila vertical, vea la figura 1.2. La pila completa o parte está en una computadora o sistema de comunicación. Cada módulo de la pila realiza un conjunto de subtareas y se puede comunicar con otro módulo de la misma pila de tal forma que Red de comunicaciones Hola Bety Hola Juan Computadora 1 Computadora 2 Redes LAN por Fernando Noya Página 6 trabajen en forma cooperativa para lograr la comunicación con otra computadora o sistema remoto. Los módulos que forman la pila se conocen formalmente como capas. Cada capa proporciona un conjunto de servicios a la capa inmediatamente superior y se apoya para sus funciones de los servicios proporcionados por las capas inferiores. Idealmente las capas deberían estar definidas de tal forma que si hay cambios en una capa, estos cambios no afecten a las otras. Figura 1.2 Modelo de comunicaciones por capas. Obviamente, para que exista comunicación se requieren de dos entidades; por lo tanto ambas entidades deben tener implementado el mismo conjunto de funciones en sus capas. La comunicación se logra haciendo que cada capa de un sistema se pueda comunicar con la capa homóloga del otro sistema, es decir, puedan intercambiar información, vea la figura 1.3. La información que se intercambian está en bloques de datos, mejor conocidos como PDU (Unidad de Datos del Protocolo), estos PDU´s cumplen una serie de reglas o convenciones de comunicación, las cuales se denominan protocolo. Los aspectos clave que caracterizan a un protocolo son: a) La sintaxis: establece cuestiones relacionadas al formato de los PDU´s. b) La semántica: incluye información de control y gestión de errores además de datos. c) La temporización: considera aspectos relativos a la sincronización de envío y recepción de mensajes. Figura 1.3 La comunicación entre capas homólogas Un factor también determinante para el desarrollo de la pila de capas fue la forma en como evolucionaron las redes. Al principio las primeras redes de comunicaciones no eran Capa 1 Capa 2 . . . Capa n Capa 1 Capa 2 . . . Capa n Capa 1 Capa 2 . . . Capa n Sistema 2 Sistema 1 Redes LAN por Fernando Noya Página 7 interoperables con redes de otros fabricantes. La Interoperabilidad se refiere al grado en que los productos de software y de hardware, desarrollados por diferentes vendedores, son capaces de comunicarse con éxito entre sí en una red. Durante el apogeo de las redes patentadas (privadas o de vendedores específicos), la interoperabilidad no era algo realmente importante en tanto uno permaneciera con los productos y protocolos de un vendedor específico. Ocasionalmente otro vendedor podría aparecer y desarrollar una aplicación que tuviese las mismas y más funciones requeridas por el usuario o comprador. Sin embargo las aplicaciones de este segundo vendedor no pueden funcionar en la plataforma de red impuesta por el primer vendedor. Se requiere que el segundo vendedor lograra llegar a un acuerdo con el primero para que se le diera información de la arquitectura de red para poder adaptar su aplicación a dicha arquitectura y funcionara en ella. Esto normalmente implicaba que el segundo vendedor debería pagar por esta información y permisos para instalar su aplicación. 1.2 OBJETIVOS DE UN SISTEMA ABIERTO. Como se dijo en el apartado anterior, cuando hubo una proliferación de redes propietarias, es decir, la red de un fabricante no es interoparable con la de otro fabricante, el desarrollo de software específico, demandado por un cliente, era demasiado costoso para ser aceptable. La única alternativa, para diferentes fabricantes, era adoptar e implementar un conjunto de protocolos comunes de comunicaciones que logren dicha interoperabilidad entre sus productos. Mantener los protocolos que utilizan los fabricantes en sus sistemas de forma oculta para otros fabricantes hacia que dichos sistemas fueran cerrados. Un sistema abierto es aquel donde se conoce, por cualquier fabricante, vendedor, ingeniero, etc. que protocolos tiene implementados en cada capa de su pila de comunicación con el objetivo que otros sistemas se puedan comunicar con dichos dispositivos e incluso desarrollar para estos nuevas aplicaciones. Además se conocen los detalles técnicos de dichos protocolos. Para que se logren desarrollar sistemas abiertos es necesaria la normalización de los protocolos o mejor conocida en el medio como estandarización, en el resto de estos apuntes se utilizará el término normalización por ser la palabra correcta en nuestro idioma. Existen normas abiertas las cuales están en los sistemas abiertos y normas cerradas las cuales están en lo sistemas cerrados. La tabla 1.1 muestra una comparación entre normas abiertas y cerradas. Redes LAN por Fernando Noya Página 8 NORMA ABIERTA NORMA CERRADA La norma la puede estudiar e implementar cualquier persona Lo norma solo es conocida por el fabricante e implementada en equipos del fabricante. Si alguien requiere implementarla deberá pagar derechos al fabricante. La norma se puede modificar a través del comité u organismo que lo creo. El vendedor puede efectuar cualquier modificación sin necesidad de hacer acuerdos con otros. La modificación a la norma implica mucho tiempo. La modificación a la norma puede en tiempos cortos. Tabla 1.1 Comparación entre normas abiertas y normas cerradas 1.3 ORGANIZACIONES QUE ESTABLECENNORMAS PARA LA INTERCONECTIVIDAD. Las normas tienen las siguientes ventajas: a) Los fabricantes están motivados a implementar la normalización, con la esperanza de que con el uso generalizado de normas sus productos tengan mayor mercado. (La normalización no obliga al fabricante a implementar los protocolos normalizados). b) Los clientes pueden exigir que cualquier fabricante implemente las normas. Las normas son desarrolladas de varias formas. Primero pueden ser desarrolladas por organizaciones de normas formales. Esas organizaciones pueden clasificarse en cuatro categorías: nacional, regional, internacional e industrial. La tabla 1.2 muestra una relación de algunos organismos que hacen normas para las telecomunicaciones. Las organizaciones de normas están compuestas por personas que son delegados del gobierno, de representantes académicos, y de fabricantes que desarrollaran productos basados en las normas propuestas. El proceso de normalización a menudo es lento y muchas veces hay fines políticos de por medio. También podemos clasificar las normas de acuerdo a su creador, porque no todas son generadas por un organismo de normalización como los que se aprecian en la tabla 1.2. Así tenemos normas de jure , de facto , patentados y de consorcios . a) Normas de jure: Son aprobadas por un organismo formal y acreditada (Jure en latín sig ifi a: po de e ho o de a ue do a la le . E este aso ae las o as realizadas por los organismos mostrados en la tabla 1.2. b) Normas de facto: Son aquellas que se han desarrollado sin ningún plan formal de las organizaciones de normas. Son desarrollados por la aceptación de la industria y realizados por algún vendedor que puso la norma en el dominio público. Un ejemplo es el Sistema de Archivos de Red (NFS), desarrollado por SUN, el cual lo hizo para compartir archivos. SUN creo la norma del protocolo y lo puso en el dominio público y ahora NFS es usado en sistemas UNIX, Macintosh sistemas basados en Intel. Otro ejemplo es Java el cual también fue desarrollado por SUN. Redes LAN por Fernando Noya Página 9 c) Las normas patentadas: son aquellas desarrolladas por una empresa y para uso exclusivo de esta, es decir no está disponible para el público en general. Un ejemplo son los Sistemas de Arquitectura de Redes de IBM (SNA). d) Normas de consorcios: Son el producto de un proceso formal de planeación que realizo un conjunto de fabricantes, es decir no una organización formal de normalización. Un ejemplo es la norma Ethernet, desarrollado por el consorcio DIX, siglas que se refieren a los fabricantes que se unieron para el desarrollo de dicha norma: Digital, Intel y Xerox. Organizaciones Nacionales de Normas Organizaciones Regionales de Normas Organizaciones Internacionales de Normas Organizaciones de Normas para la Industria, Comercio y Profesionistas Definición Son responsables de normas dentro de una nación y participan en la actividad internacional de esa nación. Restringen sus actividades a una región geográfica específica pero generalmente influyen en las normas fuera de sus regiones. Promueven normas para uso mundial Restringen sus actividades a las áreas de interés de sus miembros pero influyen en otras áreas. Ejemplos ANSI: American National Standard Institute. BSI: British Standard Institute AFNOR: French Association for Normalization. CEPT: Commite of European Post and Telegraph CEN: European Committe for Standardization. ECMA: European Computer Manufacturers ́ Association. ISO: International Standards Organization. ITU: International Telecommunication s Organization. EIA: Electronic Industries Association. TIA: Telecommunicati ons Industries Association. IEEE: Institute for Electrical and Electronics Engineers. IETF: Internet Engineering Task Force. Tabla 1.2 Organismos de Normalización de Redes de Comunicaciones. 1.4 EL MODELO OSI. Hay dos arquitecturas que han sido determinantes y básicas en el desarrollo en las normas de comunicaciones: El modelo de referencia OSI y el conjunto de rotocolos TCP/IP. Existen otras como por ejemplo el SNA (System Network Architecture) de IBM. Aquí estudiaremos el modelo OSI. La Organización Internacional de Normalización (ISO Internacional Organization Standarization) en 1977 estableció un subcomité para desarrollar una arquitectura para las Redes LAN por Fernando Noya Página 10 comunicaciones. Esto dio por resultado el modelo de referencia OSI, la cual fue publicada en 1984. La UIT-T definió una versión técnicamente comparable llamada X.200. El modelo resultante tiene 7 capas, las cuales son mostradas en la figura 1.4 y una breve descripción de lo que hacen las capas. El modelo OSI ha definido sus tres primeras capas para resolver los problemas de conexión física, es decir normalmente estas tres primeras capas se implementan en hardware. Las últimas 4 están dirigidas para resolver la comunicación entre aplicaciones. Figura 1.4 Modelo OSI Capa 7: Aplicación Proporciona el acceso al entorno OSI, es decir, están aquí las aplicaciones con las que un usuario trabaja como pueden ser: Explorador WEB, aplicación para transferir archivos, aplicaciones para chatear, transmitir video, audio, etc. Capa 6: Presentación Se encarga de la sintaxis y semántica de la información que se manda, ejemplo: cadificar los datos de la forma acordada para la aplicación (En ASCII, jpeg, gif, etc.), compresión de datos, encriptación, etc. Capa 5: Sesión. Proporciona el control de la comunicación entre las aplicaciones; establece, gestiona y cierra la comunicación. También puede controlar que el intercambio de información sea en un sentido o de los dos (alternada o simultánea). Puede restaurar una sesión si se llega a desconectar. Capa 4: Transporte Proporciona una transferencia confiable de datos (recupera tramas perdidas, con errores y reensambla en orden adecuado la información) si es que la aplicación la requiere. Existe un direccionamiento para identificar aplicaciones. Su PDU es el segmento o datagrama Capa 3: Red. Proporciona independencia a los niveles superiores de las tecnologías y/o protocolos que se implementan en la capa 2, las cuales hablan del hardware necesario para implementar redes LAN, MAN y WAN. Realiza funciones de enrutamiento. Su PDU es el paquete. Capa 2: Enlace de Datos. Define un método de acceso al medio de acuerdo a la naturaleza de este. Su PDU es la trama. Pueden o no proveer servicios para transmitir tramas libre de errores, repeticiones y sí hay tramas perdidas solicita su reenvío. Normalmente esta trama se divide en dos: MAC (Control de Acceso al medio) y la LLC (Control de Enlace Lógico. Capa 1: Física. Toma las tramas de capa 2 y los envía como una ráfaga de bits codificados al medio y viseversa. Define los niveles de voltaje o frecuencia de la señal. Define características del medio para enviar la señal (por ejemplo impedancia, atenuación si es cobre; canales de frecuencia si es por ondas electromagnéticas). Define si se usa o no la multiplexación. Características de tuberías, dispositivos mecánicos de conexión e instalación, etc. Define la topología. Software Hardware Redes LAN por Fernando Noya Página 11 1.4.1 Encapsulamiento A continuación se explica el proceso de encapsulado. Suponga una comunicación entre dos dispositivos como lo muestra la figura 1.5. Esta figura muestra cómo los datos que se crean en la capa de aplicación, se agrega un encabezado (Enc 7) y los pasa la capa 6. En la capa 6, se toma el PDU de capa 7 como si fuesen datos, la capa 6 les agrega un encabezado (Enc 6)formando el PDU correspondiente de capa 6 y se lo envía a la capa 5. Este proceso se repite hasta que se tiene el PDU de capa 2 para enviárselo a la capa 1 y este lo envíe por el medio como una secuencia de bits. El proceso inverso se repite en el otro extremo. La función de encapsulación la hacen todas las capas excepto la última. Como se ve también en la figura 1.5, cada capa del mismo nivel pone o quita el mismo encabezado, en el encabezado hay información que ayuda a que cada capa realice sus funciones correspondientes; solo las capas que están en el mismo nivel pueden comprender sus encabezados correspondientes por ello se dice que cada capa habla con su homóloga directamente como se explico en la figura 1.3. Figura 1.5 Concepto de encapsulamiento. Observe también como la capa 2 también añade un campo extra llamada Cola (C), la cual sirve para detectar errores. 1.4.2 Servicio y protocolo. Un servicio es un conjunto de operaciones primitivas que ofrece una capa a la capa que está por encima de ella, es decir, un servicio es la descripción funcional de lo que ofrece una capa a las capas superiores. Por ejemplo la capa de transporte hace uso de los servicios de enrutamiento que ofrece la capa de red o el usuario hace uso de las aplicaciones que ofrece la capa de aplicación. Pero el servicio no dice nada de cómo se logrará instrumentar dicho servicio. Sistema 2 Sistema 1 Capa 1 Capa 2 Capa 5 Capa 3 Capa 4 Capa 6 Capa 7 Capa 1 Capa 2 Capa 3 Capa 4 Capa 5 Capa 6 Capa 7 Enc 7 Datos Aplic. PDU 7. Enc 6 PDU 7. PDU 6. Enc 5 PDU 6. PDU 5. Enc 4 PDU 5. PDU 4. Enc 3 PDU 4. PDU 3. Enc 2 PDU 3. C PDU 2. PDU 2. PDU 1. Enc 7 Datos Aplic. PDU 7. Enc 6 PDU 7. PDU 6. Enc 5 PDU 6. PDU 5. Enc 4 PDU 5. PDU 4. Enc 3 PDU 4. PDU 3. Enc 2 PDU 3. C PDU 2. PDU 2. PDU 1. Redes LAN por Fernando Noya Página 12 En la sección 1.1 ya definimos que es un protocolo pero aquí vamos a resumirlo. Un protocolo es un conjunto de reglas que gobiernan el formato y significado de los PDU´s que se intercambian entre identidades. Nos dice como vamos a instrumentar los servicios de las capas. 1.4.3 Primitivas de servicios. Las primitivas de servicios nos sirven para que un usuario o entidad invoque o acceda al servicio. Normalmente los programadores usan dichas primitivas de servicio cuando realizan sus aplicaciones para una red de datos. La tabla 1.3 nos muestra las primitivas primitivas. Primitiva Significado Petición Una entidad quiere que un servicio realice un trabajo. Indicación. Se le informa a una entidad acerca de un suceso. Respuesta. Una entidad quiere responder a un suceso. Confirmación. Ha llegado la respuesta a una petición anterior Tabla 1.3 Primitivas de servicio Para ilustrar su uso, consideremos que una capa N+1 quiere establecer comunicación con una capa remota N+1 (Recuerde que solo capas homologas pueden hablar directamente). Para ello vea la figura 1.6. Terminal 1 Terminal 2 Figura 1.6 Establecimiento de concexión, envío de datos y liberación de conexión La explicación de los eventos que nos muestra la figura 1.6 los describimos en la tabla 1.4. En dicha tabla nos muestra el uso de las primitivas cuando queremos, conectarnos (conect), trasferir datos (datos) y cuando liberamos la conexión (desconect). Evento Acción.Primitiva Descripción 1 Conect.Petición Petición de la terminal 1 para establecer comunicación con la terminal 2 2 Conect.Indicación Llega señal de petición de conexión a la terminal 2 3 Conect. Respuesta La terminal 2 la genera para aceptar la llamada (También la puede usar para rechazarla) 4 Conect.Confirmacución Indicación al terminal 2 que se acepta la comunicación. 5 Datos.Petición Envía la terminal 1 los datos a la terminal 2 6 Datos Indicación Llegan los datos a la terminal 2 7 Desconect.Petición Petición del la terminal 1 para liberar la conexión con la terminal 2. 8 Desconect.Indicación Llega la solicitud de liberación de conexión a la terminal 2 Tabla 1.4 Ejemplo de eventos para el envío de información. Capa N+1 Capa N 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 Evento Redes LAN por Fernando Noya Página 13 Podemos hacer una analogía con una llamada telefónica para ilustrar el uso de las primitivas, para ello vea la figura 1.8 Para esta analogía consideremos que Alicia quiere invitar a Graciela a tomar el té. En esta analogía la capa N+1 de la terminal 1 es Alicia y Graciela es la capa N+1 de la terminal 2. En la capa N está el sistema telefónico. Alicia Graciela Figura 1.6 Establecimiento de conexión, envío de datos y liberación de conexión Por último en la tabla 1.5 está la descripción de los eventos de la figura 1.6. Evento Acción.Primitiva Descripción 1 Conect.Petición Alicia marca el número telefónico de Graciela 2 Conect.Indicación El teléfono de Graciela suena 3 Conect.Respuesta Graciela descuelga el teléfono. 4 Conect.Confirmación Alicia escucha que ya no llama, descolgaron el teléfono por lo tanto la conexión está establecida 5 Datos.Petición Alicia invita a Graciela a tomar el té. 6 Datos.Indicación Graciela escucha la invitación. 7 Datos.Petición Graciela acepta la invitación 8 Datos.Indicación Alicia escucha que Graciela le acepta la invitación para tomar el té. 9 Desconect.Petición Alicia cuelga el teléfono. 10 Desconect.Indicación Graciela escucha que se colgó el teléfono y también cuelga Tabla 1.5 Ejemplo de eventos para que Alicia invite a tomar el té a Graciela. Aquí también podemos aceptar la distinción entre servicios confirmados y no confirmados. Los eventos confirmados son aquellos donde interviene las 4 primitivas (petición, indicación, respuesta y confirmación) y los servicios no confirmados solo tienen dos primitivas (petición e indicación). Por ejemplo, en la tabla 1.5 cuando nos queremos conectar, tenemos que es un servicio confirmado, están las 4 primitivas. Los servicios de envío de datos y la desconexión son servicios no confirmados, hay 2 primitivas. Capa N+1 1 2 3 4 5 6 7 8 9 10 1 2 3 4 5 6 7 8 9 10 Evento Capa N Redes LAN por Fernando Noya Página 14 UNIDAD II MEDIOS DE COMUNICACIÓN Y TÉCNICAS DE CODIFICACIÓN DE LÍNEA. 2.1 Multiplexaje por división de Frecuencia La Multicanalización es la transmisión de información de varias fuentes a diversos destinos a través de un solo medio de comunicación. Las transmisiones ocurren en el mismo medio, pero no necesariamente al mismo tiempo. Los métodos más comunes para de multicanalización son FDM (Multinalización por división de fecuencia) y TDM (multicanalización por división de tiempo). Con TDM, las transmisiones de diversas fuentes ocurren en el mismo medio pero no al mismo tiempo. Las transmisiones se intercalan en el dominio del tiempo. El tipo más común de modulación en TDM es PCM (Modulación por Codificación de Pulso). Con PCM, se convierte una señal de voz analógica a digital. Tomando como referencia los sistemas telefónicos, estos transmiten la voz en una banda de 300 a 3400 Hz, pero se consideran para la conversión un ancho de banda de 4KHz. De acuerdo al teorema de Nyquist, se debe de muestrear al doble del ancho de banda (8000 muestras\seg) y esta señal se codificara a 8 bits. Vea la figura 2.1. Figura 2.1 Conversión digital de una señal a voz. Si cada muestra es codificada a 8 bits y se debe codificar 8000 muestras en un segundo, entonces 8 bits\muestra * 8000 muestras\seg = 64 000 bits\seg o 64Kbps. El canal de informacióndebe tener un ancho de banda mínimo de 64 Kbps para esta señal la que se conoce como un DS0 o un canal de voz digital. 1seg 1seg 8000 muestras 8000 muestras Las muestras son convertidas a códigos de 8 bits: 00110011 11001101 Los códigos de bits son transmitidos como una forma digital: 127 128 tiempo Amplitud Redes LAN por Fernando Noya Página 15 2.2 Multiplexaje por división de tiempo. Una portadora digital es un sistema de comunicación que utiliza pulsos digitales para codificar información en lugar de señales analógicas. La figura 2.2 muestra el diagrama a bloques del sistema de portadora digital T1 de Bell, usado en los estados Unidos. Este sistema tiene 24 canales de voz (DS0) a 64 Kbps multiplexados con TDM. Existe también el sistema E1 utilizado en Europa con 32 canales DS0. En las siguientes secciones estudiaremos ambos sistemas. Figura 2.2 Concepto de multicanalizar. 2.2.1 Portadora T1 Cada trama contiene 8 bits por canal más un bit delimitador; es decir 24 * 8 +1 = 193 bits. Para la transmisión de voz se aplican las siguientes reglas: Cada canal contiene una palabra de datos de voz digitalizada. La señal de voz se digitaliza usando la técnica de modulación por codificación de pulso (PCM) a una velocidad de 8000 muestras\seg. Por tanto, cada canal, y en consecuencia cada trama, se debe repetir a 8000 veces por segundo. Con una trama de longitud de 193bits se dispone de una velocidad de 8000 * 193 = 1.544 Mbps. 2.2.1.1 Formato de la supertrama T1. Como se menciono la trama T1, tiene un bit de sincronización o alineación al principio de esta, vea la figura 2.3. Figura 2.3 Trama T1. Multicanalizador De 24 entradas y una salida, Entrada analógica 1 Filtro Antialiasi ng Circuito de muestre y retención Convertido r A/D . . . Entrada analógica 24 Filtro Antialiasi ng Circuito de muestre y retención Convertido r A/D . . . . . . . . . Canal 1 Canal 2 Canal 3 Canal 24 FB . . . Redes LAN por Fernando Noya Página 16 La supertrama se forma con 12 tramas como se muestra en la figura 2.4, esta figura muestra el valor del bit FB, este se utiliza para detectar la supertrama. Figura 2.4 Formato de supertrama T1 Note como se forma el patrón 100011011100 con los bits BF la cual sirve para detectar la supertrama y lograr la sincronía. Se utilizan las tramas 6 y 12 de la supertrama con canales de 7 bits para voz y el octavo bit se reserva para mantener información de señalización como puede ser: detectar colgado, descolgado, marcar por pulsos, etc. La señalización se logra en combinación del octavo bit de cada canal de las tramas 6 y 12, haciendo el par AB. Los bits de la trama 6 son los bits A y los bits de la trama 12 son los bits B. Las tramas 1 al 6 se le llaman carretera A y de las 7 a la 12 carretera B. Vea la figura 2.5 para ver el formato de la trama 6 y 12. Cabe señalar que hemos discutido el formato de la trama y supertrama de los T1 usados para voz. En caso de que el uso del T1 para datos, estos formatos cambian en la parte de los bits de cada canal. a) Trama 6 b) Trama 12 Figura 2.5 Formato de la trama 6, su señalización es del bit del A. La trama 12 sería idéntica pero la señalización es el bit B. En caso de falla el bit 2 de cada canal de cada trama se pone a 0. Las fallas pueden ser falla en el suministro de potencia o pérdida de alineación de supertrama entre otras. También el bit BF de la trama 12 de la supertrama se pone a 1 indicando perdida de alineación. Trama 12 BF=0 1 Trama 5 BF=1 Trama 7 BF=0 Trama 8 BF=1 Trama 9 BF=1 Trama 10 BF=1 Trama 11 BF=0 Trama 1 BF =1 Trama 2 BF =0 Trama 3 BF=0 Trama 4 BF=0 Trama 6 BF=1 Canal 1 7 bits de voz y 1 (A) deseñ alizaci ón Canal 2 7 bits de voz y 1 (A) deseña lización Canal 3 7 bits de voz y 1 (A) deseña lización Canal 24 7 bits de voz y 1 (A) deseñali zación FB . . . Canal 1 7 bits de voz y 1 (B) deseñ alizaci ón Canal 2 7 bits de voz y 1 (B) deseña lización Canal 3 7 bits de voz y 1 (B) deseña lización Canal 24 7 bits de voz y 1 (B) deseñali zación FB . . . Redes LAN por Fernando Noya Página 17 2.2.2 Portadora E1 El E1 del sistema Europeo es el que se utiliza en México. Este tiene 32 canales de voz (DS0), por lo tanto tenemos que 8 bits que contiene cada canal: 8 * 32 = 256 Bits; y la velocidad de muestreo es de 8000 muestras\seg tenemos: 256 * 8000 = 2.048 Mbps. El canal 0 tiene un patrón para la alineación de trama y el canal 16 contiene la información de señalización de cada canal la cual se muestra en la figura 2.6. También se muestra en esta figura que cada 16 tramas forman la multitrama que sería la análoga a la supertrama del T1. En cada trama de la multitrama, el canal 16 se divide en dos, para dar señalización a dos canales a la vez. Trama Bits de señalización 1234 5678 0 0000 xyxx 1 Canal 1 Canal 17 2 Canal 2 Canal 18 3 Canal 3 Canal 19 4 Canal 4 Canal 20 5 Canal 5 Canal 21 6 Canal 6 Canal 22 7 Canal 7 Canal 23 8 Canal 8 Canal 24 9 Canal 9 Canal 25 10 Canal 10 Canal 26 11 Canal 11 Canal 27 12 Canal 12 Canal 28 13 Canal 13 Canal 29 14 Canal 14 Canal 30 15 Canal 15 Canal 31 Figura 2.6 Correspondencia de la información de señalización de las tramas de la multitrama. Canal 0 8 Bits Canal de sincroni zación y alarmas Canal 2 8 bits Usado para voz Canal 1 8 Bits Usado para voz Canal 31 7 bits de voz y 1 deseñali zación . . . Canal 16 8 Bits Usado para señalización . . . 16 tramas forman la multitrama (supertrama). X = no se usa. Y= perdida de alineación. Redes LAN por Fernando Noya Página 18 La trama 0 de la multitrama, no tiene información de señalización solo de pérdida de alineación de acuerdo a la figura 2.6. 2.2.3 Velocidades de diferentes niveles de portadoras T y E. Las portadoras T y E tiene varios niveles, nosotros hemos estudiado en las secciones 2.2.1 y 2.2.2 los niveles T1 y E1 respectivamente pero existen los T2, T3, etc. así como los E2, E3, etc. La tabla 2.1 muestra las velocidades de estos niveles; niveles superiores entran en la normalización de los sistemas SONET/SDH que están fuera del alcance de estudio de estas notas. Norteamericana Nomenclatura Núm de canales Velocidad (Mbps) DS-1 (T1) 24 1.544 DS-TC 48 3.152 DS-2 (T2) 96 6.312 DS-3 (T3) 672 44.736 DS-4 (T4) 4,032 274.176 A) Sistema Norteamericano de portadoras T Internacional (ITU-T) Nomenclatura Núm de canales de voz Velocidad (Mbps) E1 30 2.048 E2 120 8.448 E3 480 34.368 E4 1,920 139.264 E5 7,680 565.148 B) Sistema Europeo de portadoras E. Tabla 2.1 Velocidades de las portadoras T, E. Como puede notar las portadoras E se pueden calcular fácilmente multiplicando los E por 4. Se pueden fraccionar las portadoras E y T con el fin de no pagar todo el E o T completo, se pueden contratar solo algunos canales. Redes LAN por Fernando Noya Página 19 2.3 Medios de Comunicación El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal. A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacío. Dependiendo de la forma de conducir la señal a través del medio, los mediosde transmisión se pueden clasificar en dos grandes grupos, medios de transmisión guiados y medios de transmisión no guiados. Según el sentido de la transmisión podemos encontrarnos con 3 tipos diferentes: Simplex, Half-Duplex y Full-Duplex. También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes. 2.3.1 Medios de comunicación guiados Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro. Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace. La velocidad de transmisión depende directamente de la distancia entre los terminales, y de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de conexión que se adaptarán a utilizaciones dispares. Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son: El par trenzado: Consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía. Existen dos tipos de par trenzado: Protegido: Shielded Twisted Pair (STP) No protegido: Unshielded Twisted Pair (UTP) El UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin recubrimiento metálico externo, de modo que es sensible a las interferencias. Es importante http://es.wikipedia.org/wiki/Informaci%C3%B3n http://es.wikipedia.org/wiki/Sistema_de_transmisi%C3%B3n http://es.wikipedia.org/wiki/Ondas_electromagn%C3%A9ticas http://es.wikipedia.org/wiki/Interferencia_electromagn%C3%A9tica http://es.wikipedia.org/wiki/Par_trenzado http://es.wikipedia.org/wiki/Shielded_Twisted_Pair http://es.wikipedia.org/wiki/Unshielded_Twisted_Pair Redes LAN por Fernando Noya Página 20 guardar la numeración de los pares, ya que de lo contrario el Efecto del trenzado no será eficaz disminuyendo sensiblemente o incluso impidiendo la capacidad de transmisión. Es un cable barato, flexible y sencillo de instalar. Las aplicaciones principales en las que se hace uso de cables de par trenzado son: Bucle de abonado: Es el último tramo de cable existente entre el telefóno de un abonado y la central a la que se encuentra conectado. Este cable suele ser UTP Cat.3 y en la actualidad es uno de los medios más utilizados para transporte de banda ancha, debido a que es una infraestructura que esta implantada en el 100% de las ciudades. Redes LAN: En este caso se emplea UTP Cat.5 o Cat.6 para transmisión de datos.Consiguiendo velocidades de varios centenares de Mbps. Un ejemplo de este uso lo constituyen las redes 10/100/1000BASE-T. El cable coaxial: Se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante. La fibra óptica. 2.3.2 Medios de comunicación no guiados. Tanto la transmisión como la recepción de información se llevan a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas del medio que la rodea. La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional. En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas. En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional. La transmisión de datos a través de medios no guiados, añade problemas adicionales provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el propio medio de transmisión en sí mismo. Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden clasificar en tres tipos: radio, microondas y luz (infrarrojos/láser). 2.4 Codificación de Línea Existen muchas técnicas para convertir las señales analógicas/digitales a señales digitales/analógicas. Ambas se utilizan para adaptar la información al medio para poderlo enviar a través de él. Así tenemos técnicas de modulación o de codificación de línea. La figura 2.7 resume estas técnicas y en que casos se usan. http://es.wikipedia.org/wiki/Cable_coaxial http://es.wikipedia.org/wiki/Fibra_%C3%B3ptica http://es.wikipedia.org/wiki/Espectro_de_frecuencias http://es.wikipedia.org/wiki/Ondas_de_radio http://es.wikipedia.org/wiki/Microondas http://es.wikipedia.org/wiki/Infrarrojos http://es.wikipedia.org/wiki/L%C3%A1ser Redes LAN por Fernando Noya Página 21 a) Conversión de señales analógicas b) Conversión de señales digitales Figura 2.7 Conversión de señales analógicas o digitales a señales analógicas o digitales. En este aparatado se estudiarán las conversiones de señales digitales a señales digitales, caso de las redes de comunicaciones. 2.4.1 Métodos de Codificación de línea Una señal digital, es una secuencia de pulsos de pulsos de tensión y discontinuos. Los datos binarios se transmiten codificando cada bit en un elemento de señal. El caso más sencillo es que los datos binarios se manen igual puesto que estos son en sí señales digitales, pero hay que cambiar su representación para asegurar que el receptor identifica done termina e inicia cada bit, además el receptor debe determinar si la señal indica un 1 o un 0. Esto no se puede logra con la representación tradicional de un 1 es nivel alto y un 0 el nivel bajo, debido a que una secuencia muy grande de puros 1´s o 0´s dará una señal continua en un mismo nivel y el receptor puede perder donde empieza cada bit o termina. Este problema empeora para grandes velocidades. Datos analógicos A señal analógica A señal digital Señal Banda Base. La señal se envía en su frecuencia original Señal portadora Ejemplos AM, FM Modulación Por Pulso Codificado (PCM) Datos digitales Modulación por desplazamiento de amplitud (ASK) Modulación por desplazamiento de frecuencia (FSK) Modulación por desplazamiento de fase (PSK) A señal digital Codificación Manchester Codificación Manchester Diferencial Codificación Sin retorno a Cero Inverso A señal analógica Redes LAN por Fernando Noya Página 22 La Tabla 2.2 muestra las reglas que siguen algunos tipos de códigos de línea No retorno a nivel 0 (NRZ_L) 0 = Nivel alto 1 = Nivel Bajo No re torno a cero invertido (NRZI) 0 = No hay transición al comienzo del intervalo. 1 = Transición al comienzo del intervalo. Bipolar-AMI 0 = No hay señal 1 = Nivel positivo o negativo alternante. Pseuternaria. 0 = Nivel positivo o negativo alternante 1 = No hay señal Manchester 0 = Transición de alto a bajo en mitad del intervalo. 1 = Transición de bajo a alto en mitad del intervalo. Manchester Diferencial Siempre hay una transición al principio del 1 o 0. 0 = Transición al principio del intervalo 1 = No hay transición al principio del intervalo. Tabla 2.2 Códigos de Línea Podemos aclarar algunas nomenclaturas que aparecenen la tabla 2.2, por ejemplo: una señal será unipolar si el 0 y el 1 se representan con voltajes positivas exclusivamente o con voltajes negativos exclusivamente, por el contrario será bipolar si los 1´s o 0´s se representan con voltajes positivos y negativos. Por ejemplo los NRZ son biipolares porque se representa con voltajes positivos y negativos los dígitos binarios. La figura 2.8 muestra gráficas de ejemplo de los códigos de línea de la tabla 2.2. La codificación Manchester se utiliza en las tecnologías Ethernet y FastEthernet que se estudiaran en capítulos posteriores y Manchester Diferencial en GigaEThernet. Las portadoras T y E utilizan una variación de Bipolar-AMI. Estas variaciones dan lugar a las codificaciones de B8ZS y HDB3 que se utilizan en las portadoras T y E respectivamente. Redes LAN por Fernando Noya Página 23 Código Binario 0 1 0 0 1 1 0 0 0 1 1 NRZ-L NRZI BIPOLAR AMI Pseudo ternario Manchester Manchester Diferencial Figura 2.8 Códigos de Línea de la tabla 2.2 La elección de un código de línea depende varios factores como son: Espectro del código, sí el código da es útil en sincronización, si presente inmunidad a interferencias o ruidos, costo, complejidad y para el entorno donde se usará. Por último vamos a ejemplificar los códigos de línea B8ZS (Bipolar con sustitución de 8 ceros) y HDB3 (Bipolar de 3 ceros de alta densidad). En el B8ZS se usa el Bipolar AMI y se consideran las siguientes reglas para la construcción de la señal: - Si aparece un octeto con todos ceros y el último valor de tensión anterior a dichos octetos fue positivo, dicho octeto se codifica como: 000+-0-+. Los + y – indican voltajes positivos y negativos. - Si aparece un octeto con todos ceros y el último valor de tensión a dicho octeto fue negativo, dicho octeto se codifica como: 000 - +0+ -. Para el caso de HDB3, las reglas se muestran en la tabla 2.3. Recuerde que este código también está basado en el Bipolar AMI. Redes LAN por Fernando Noya Página 24 Número de pulsos bipolares (unos) desde la última sustitución Polaridad del pulso anterior Impar Par - + 000- 000+ +00+ -00- Tabla 2.3 Reglas de sustitución en HDB3 La figura 2.9 muestra un ejemplo de la codificación B8ZS y HDB3. Código binario 1 1 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 1 0 Bipolar AMI B8ZS HDB3 Figura 2.9 Codificación Bipolar AMI, B8ZS y HDB3 2.5 Introducción al Cableado Estructurado. En cualquier instalación nueva de cable o proyecto de reparación de alambrado, debe de diseñarse previo a cualquier instalación un plan de cableado que especifique el tipo de cable por usar y la manera en que los cables estarán configurados. El concepto de planeación del cableado es el foco de la EIA/TIA-568. La EIA/TIA-568 representa normas de sistemas de cableado estructurado, donde específica prácticas para un buen diseño de cableado y da características de desempeño de los medios físicos. Estas normas son tan genéricas que contempla que se instalará en la infraestructura de cableado equipos diversos para la transmisión de datos, voz y video; además de soportar múltiples vendedores. Un sistema de cableado comprende 6 subsistemas: Subsistema de Entrada al Edificio o Facilidades de Acceso, Subsistema de Backbone o Cableado de troncal, Subsistema Horizontal o cableado horizontal, Subsistema de Area de Trabajo, Subsistema de Cuarto de Equipo y Subsistema de Panel de Telecomunicaciones. A) La entrada al edificio o Facilidad de Acceso: Incluye los componentes para conectar los servicios externos (Por ejemplo Internet, Red WAN, etc) al cableado del edificio. Incluye cables, hardware de conexión, dispositivos de protección eléctrica. Este punto también se conoce como Punto de Demarcación, porque es el lugar donde se dividen las responsabilidades del propietario del edificio y del proveedor del servicio de telecomunicaciones. Redes LAN por Fernando Noya Página 25 B) Subsistema de Backbone o cableado tronca o vertical: Incluye los cables que manejan el mayor tráfico de información. Su función es la de proveer la interconexión entre los cuartos comunicaciones, cuartos de equipos y facilidades de entrada. Abarca también el cableado entre los edificios. La topología que se usa para este cableado es normalmente de estrella. C) Subsistema Horizontal o Cableado Horizontal: Se extiende desde el área de trabajo (Outlet/Conector) hasta el cuarto de telecomunicaciones (Horizontal Cross-Conect), es decir conecta las áreas de trabajo con los distribuidores horizontales, también conocidos como paneles de parcheo ubicados en los Cuartos de telecomunicaciones. Este cableado debe de seguir la topología en estrella. No se admiten empalmes ni uniones, salvo en casos de existir puntos de consolidación. La longitud del cableado horizontal como máximo es de 90 mts desde el cuarto de comunicaciones hasta las rosetas. D) Subsistema de Area de trabajo: Compren los componentes que se extienden desde el outlet (roseta) hasta el equipo. Los equipos terminales están fuera de las normas del cableado estructurado. La longitud máxima del patch cord (cable que va de la roseta a la terminal) es de 3 mts. E) Subsistema de Cuarto de Telecomunicaciones (TR) o Panel de Telecomunicaciones: Sirven como punto de terminación del cableado horizontal y del backbone en el hardware de conexión. Los Cuartos de Telecomunicaciones (TR) se definen como los espacios que actúan como punto de transición entre las canalizaciones verticales (backbone) y las canalizaciones de distribución horizontal. Estos TR generalmente contienen puntos de terminación e interconexión de cableado, equipamiento de control y equipamiento de telecomunicaciones (Como por ejemplo switches). No se recomienda compartir el TR con equipamiento de energía. Se recomienda disponer de por lo menos un TR por piso. En los siguientes casos se requiere de más de un TR por piso: El área a servir es mayor a 1.000 m2. En estos casos, se recomienda un TR por cada 1.000 m2 de área útil La distancia de las canalizaciones de distribución horizontal desde el TR hasta las áreas de trabajo no puede superar en ningún caso los 90 m. Si algún área de trabajo se encuentra a más de esta distancia del TR, debe preverse otro TR, para cumplir con este requerimiento. Los tamaños recomendados para los TR son las siguientes (se asume un área de trabajo por cada 10 m2): Área útil vs Tamaño recomendado del TR → . → . . → . Redes LAN por Fernando Noya Página 26 F) Cuartos de Equipos (ER): Los cuartos de Equipos son considerados generalmente para servir un edificio entero (o campus), considerando que un cuarto de telecomunicaciones sirve a un piso de un edificio o una porción del piso. Se define como el espacio dónde se ubican los equipos de telecomunicaciones comunes al edificio . Estos equipos pueden incluir centrales telefónicas (PBX), equipos informáticos (servidores), Centrales de video, etc. Sólo se admiten equipos directamente relacionados con los sistemas de telecomunicaciones. En el diseño y ubicación de del ER, se deben considerar: Posibilidades de expansión. Es recomendable prever el crecimiento en los equipos que irán ubicados en el ER, y prever la posibilidad de su expansión. Evitar ubicar el ER en lugar dónde puede haber filtraciones de agua, ya sea por el techo o por las paredes Facilidades de acceso para equipos de gran tamaño Otra consideración esencial en un sistema de Cableado Estructurado es la parte de la Administración, todos los componentes del Sistema de Cableado Estructurado deben ser debidamente documentados e identificados. Correspondiendo a cada componente un identificador único. Las Normas Internacionalesestablecen como documentación de un Sistema de Cableado Estructurado: Registro de Cada Componente. Reportes de Componentes. Planos (Planta, detalles, rutas, etc). Diagramas Esquemáticos (Diagramas de los Cuartos de Telecomunicaciones, Topología, etc.) Reportes de Certificación de Campo. 2.5.1 Normas del cableado estructurado. Para finalizar este apartado comentaremos a lo que se refieren las normas EIA/TIA más importantes del cableado estructurado: a) EIA/TIA 568 El estándar de cableado de telecomunicaciones de edificios comerciales. Define un sistema de cableado que soporte un ambiente multivendedor. Permite la planeación e instalación del cableado en edificios sin conocer los dispositivos que serán instalados dentro del edifcio. b) EIA/TIA-569 estándar de edificios comerciales para trayectorias y espacios. c) EIA/TIA-570 cableado de Telecomunicaciones para residencias y comercios pequeños y medianos. Remplaza al EIA/TIA 568 como norma primaria para esos ambientes. d) EIA/TIA-606 estándares de Administración para la infraestructura de telecomunicaciones. Provee las directrices para la etiquetación y administración de los componentes de un Cableado Estructurado. Redes LAN por Fernando Noya Página 27 e) EIA/TIA-607 requerimientos de puesta a tierra de edificios comerciales. Describen un método para la distribución de la señal de tierra a través de un edificio. Figura 2.10 Ejemplo de subsistemas en un edificio. PANEL DE COMUNICACIONES PANEL DE COMUNICACIONES CUARTO DE EQUIPO Cableado horizontal Area de Trabajo Cableado Vertical Entrada al edifcio Redes LAN por Fernando Noya Página 28 Unidad 3 Capa de Enlace de Datos y sus Principales Protocolos 3.1 Introducción. Los protocolos que se utilizan actualmente están orientados a bits o a caracteres. Las principales diferencias se enlistan en la tabla 3.1 Protocolos Orientados a Bytes Protocolos Orientados a bits - Los campos de control se ubican en posiciones variables dentro de la trama. - Dependen de un código (ASCII, EBCDIC, etc) para su interpretación. - Los campos de control ocupan posiciones fijas. - El significado de los campos es independiente de cualquier código, lo define la misma tecnología. Tabla 3.1 Protocolos Orientados a Bytes VS Protocolos Orientados a Bits. Todavía la norma RS-232 de comunicación serial usa un protocolo orientado a bytes. Aquí estudiaremos un protocolo orientado a bytes (BSC) y uno orientados a bits HDLC. Cabe mencionar que ambos se sitúan en la capa dos del modelo OSI. 3.2 Protocolos Orientados a Bytes A mediados de los 60´s, IBM introdujo el primer sistema de control de enlace de propósito general, capaz de gestionar configuraciones multipunto y punto a puno: El Control Síncrono Binario (BSC). El protocolo BSC tiene como base de funcionamiento la interpretación de bytes. Estos se pueden interpretar de dos formas: o como datos de usuario a) Como bytes de control: El protocolo BSC define una serie de bytes que se utilizan como control. Los valores no los mostramos aquí pero están definidos en el código ASCII. Vea la tabla 3.2. b) Como datos de usuario: Los bytes son interpretados como datos de usuario hasta que se envíe un carácter de fin de datos: ETX o EOT. El canal o enlace BSC puede funcionar en dos modalidades. El modo de control lo utilizan las estaciones principales para gobernar las operaciones que tienen lugar en el enlace. El modo de mensajes o modo de texto, sirve para transmitir un bloque de información o para intercambiar bloques de información entre estaciones. Redes LAN por Fernando Noya Página 29 Carácter Función SYN PAD DLE ENQ SOH ETB ETX EOT ENQ Carácter utilizado para sincronizar transmisor con receptor. Rellenado de trama, sirve para relleno entre transmisiones. Carácter de ESCAPE Carácter de interrogación Comienzo de Cabecera (Star of Head) Fin de transmisión de bloque Fin de texto Fin de transmisión Interrogación (Se emplea para el sondeo-selección) Tabla 3.2 Caracteres de control del protocolo BSC. El canal o enlace BSC puede funcionar en dos modalidades. El modo de control lo utilizan las estaciones principales para gobernar las operaciones que tienen lugar en el enlace. El modo de mensajes o modo de texto, sirve para transmitir un bloque de información o para intercambiar bloques de información entre estaciones. 3.2.1 Esquema de operación del protocolo BSC. Supongamos un ambiente donde existe una estación principal y sus esclavas, la principal envía una invitación para enviar datos (un sondeo ENQ), la estación esclava transmitirá con un STX o SOH al comienzo de los datos o de la cabecera. Estos caracteres ponen el canal en modo de mensajes. A partir de este momento se empiezan a intercambiar datos hasta que llega un EOT, momento en el cual el enlace regresara al modo de control. Durante el tiempo en el cual el canal este en modo texto, sólo se dedicará al intercambio de datos entre dos estaciones. El protocolo BSC trabaja haciendo sondeos y selecciones, las cuales se inician enviando al medio la dirección de la estación a sondear o seleccionar tras un carácter ENQ. La estación de control o principal se encarga de esto. Existe también la posibilidad de que durante el envío de datos de usuario aparezca un carácter de control, como por ejemplo ETX, lo que dará lugar a que finalice la transmisión. Para evitar esto, los caracteres de control siempre empezaran con un byte DLE, así se sabrá que son caracteres de control el que sigue al DLE. Si por casualidad los datos de usuario tienen caracteres que contengan este formato, el transmisor introducirá un DLE extra, de esta forma quedarán dos DLE y carácter de control; con este formato se sabrá que son caracteres de usuario y el receptor solo omitirá un DLE. La siguiente figura 3.1 muestra como se vería una trama que se envía cuando el enlace está en modo texto. Redes LAN por Fernando Noya Página 30 Figura 3.1 trama de envío de datos en BSC Como se muestra en la figura 3.1, al inicio se están transmitiendo caracteres PAD, protocolo establece que entre tramas primero se envíen dichos caracteres. A continuación se envían caracteres de sincronización, para que se sincronicen las dos terminales, seguido de el DLE y STX que indican inicio de la transmisión, posteriormente empiezan los datos de usuario y cuando se terminen dichos datos, se mandan los caracteres DLE y ETX, por último un carácter de comprobación de bloque y se empieza otra vez a enviar caracteres PAD para indicar que el enlace está ocioso. 3.3 Protocolo Orientado a Bits: HDLC. Este protocolo es uno de los primeros entre los orientados a bits. Que aunque se implemeto muy poco como tal, de este protocolo nacieron muchos. 3.3.1 Introducción a HDLC. El protocolo de control de enlace de datos en capa dos del modelo OSI más importante es HDLC (High-Level Data Link Control). Es te protocolo es la base para otros protocolos de la misma capa y de capas superiores como es TCP del conjunto de protocolos TCP/IP. Para satisfacer las demandas de diversas aplicaciones, HDLC define tres tipos de estaciones, dos configuraciones de enlace y tres modos de operación para la transferencia de los datos. Los tres tipos de estaciones son: a) Estación primaria: es la responsable de controlar el funcionamiento del enlace. Las tramas generadas por la estación primaria se denominan órdenes. b) Estación secundaria: funciona bajo el control de la estación primaria. Las tramas generadas por la estación secundaria se denomina respuesta. La primaria establece una comunicación independiente con cada una de lassecundarias presentes en la línea. c) Estación combinada: combina las características de la primaria y de la secundaria, pudiendo generar tanto ordenes como respuestas. Las posibles configuraciones del enlace son: a) Configuraciones no balanceadas: está formada por una estación primaria y una o más secundaria. Un ejemplo de este tipo de configuración era la que se forman con las computadoras Mainframe, donde la Mainframe es la estación primaria y P A D P A D S Y N S Y N D L E S T X DATOS D L E E T X COMPROBACION DE ERRORES P A D Redes LAN por Fernando Noya Página 31 controla la comunicación con las estaciones secundarias que en estos ambientes eran terminales tontas debido a que no tenían ningún poder de procesamiento. b) Configuraciones balanceadas: Consiste en dos estaciones secundarias. Esto es lo que vivimos actualmente, ya que todas las terminales tienen algún poder de procesamiento actualmente. Los tres modos de transferencia son: a) Modo de respuesta normal (NRM): se utiliza en la configuración no balanceada. La estación primaria puede iniciar la transferencia de los datos hacia las secundarias, pero estas solo pueden transmitir datos en respuestas a las ordenes de las primarias. b) Modo balanceado síncrono (ABM): se utiliza en la configuración balanceada. En este modo cualquier estación combinada puede iniciar la transmisión sin necesidad de recibir permiso por la otra estación combinada. c) Modo de respuesta asíncrono (ARM): se utiliza en la configuración no balanceada. La estación secundaria puede iniciar la transmisión sin tener permiso explicito de la primaria. La estación primaria sigue teniendo a su cargo la comunicación. Este modo no se implemento mucho en las redes de datos, pero podemos hacer una analogía en otro tipos de sistemas de comunicaciones, suponga un sistema de alarma comercial, donde los detectores de apertura de ventanas, movimientos, ruidos, etc. son las estaciones secundarias y todas ellas están conectadas a la estación primaria que seria un control cerebro basado en un microcontrolador. En este ambiente cuando un sensor detecta un evento, manda una señal al cerebro para que inicie las acciones pertinentes (macar a una central de policías, sonar la sirena, etc). La Figura 3.2 muestra la trama de HDLC. Los campos Delimitador, Dirección y Control que están antes de los Datos, se llaman Cabecera y los campos FCS y Delimitador que están después de los Datos se llaman Cola. Figura 3.2 Trama HDLC. El campo Delimitador es una secuencia de sincronía con el valor de 01111110, esta es la marca de inicio y fin de de la trama HDLC. Es posible que aparesca esta marca en el campo de Datos de HDLC, si esto se da entonces se pierde la sincronia. Para evitar esto, cundo se est`´an enviando los datos, el transmisor ingresar un 0 si aparecen 5 unos consecutivos y el receptor cuando vea 5 unos consecutivos y a continuación un 0, descartara el 0. Si elreceptor ve un 0, seis unos consecutivos y un 0 entonces es un delimitador. En el campo Dirección siempre contiene la dirección de la estación secundaria a quién se la transmitir puede ser de 8 o 16 bit´s. Del campo de Control hablaremos en detalle más Delimitador Dirección Control Información FCS Delimitador 8 8 o 16 8 o 16 Variable 16 o 32 8 bits Redes LAN por Fernando Noya Página 32 adelante. El campo de Información contiene información o datos de las capas superiores del modelo OSI. Recuerde que HDLC es un protocolo de la capa 2. El campo de Información muy probablemente es información de la capa 3. Recuerde el proceso de encapsulación, los encabezados de HDLC encapsulan los encabezados y datos de capa 3. El campo FCS (Secuencia de Comprobación de Trama), sirve para encontrar errores en la trama HDLC. Puede ser de 8 o 16 bits. Su valor se calcula a partir de los bits de la trama excluyendo los campos delimitares. Para su cálculo se usa el método CRC-CCITT. Cuando la trama llega al receptor, el receptor recalcula el FCS y lo compara con el FCs de la trama; si son iguales la da por buena, en caso contrario la trama tienen un error. 3.3.2 Campo de Control En HDLC se definen tres tipos de tramas, cada una de ellas con un formato diferente para el campo de control. La figura 3.3 muestra los formatos del campo de control para la trama de Información, Supervisión y No Numerada. a) Campo de Control de la trama de Información b) Campo de Control de la trama de Supervisión c) Campo de Control de la trama No Numerada Figura 3.3 Campo de control para los tres tipo de trama HDLC Como muestra la figura 3.3 el campo de control esta formado por 8 bits pero la norma de HDLC dice que se puede ampliar a 16 bits. Empezaremos nuestra discusión con el campo de control para la trama de supervisión. Para ello nos apoyaremos en figura 3.4. Figura 3.4 Envío de tramas por la estación A a B 0 N(S) P/F N(R) 1 0 S P/F N(R) 1 1 M P/F M 0 1 2 3 4 5 6 7 bits 0 1 2 3 4 5 6 7 bits 0 1 2 3 4 5 6 7 bits Estación A Estación B I, N(S)=0, N(R)=0, P=0 I, N(S)=1, N(R)=0, P=0 I, N(S)=2, N(R)=0, P=0 I, N(S)=3, N(R)=0, P=1 Redes LAN por Fernando Noya Página 33 En la figura 3.4 ilustramos el uso del campo N(S) y N(R). Se envían 4 tramas por parte de A a B, La I indica que son tramas de Información. Como se puede observar N(S) empieza de 0 y se incrementa de 1 en 1. Este N(S) indica el número de trama que se está enviando. Por ser el camp de N(S) de 3 bits, su rango de numeración va de 0 a 7, si llega a 7 empezará nuevamente en 0. N(R) indica el número de trama que espera recibir A de la estación B, en este caso A espera recibir la trama 0 y mientras B no la envíe el N(R) de A se mantendrá en 0. Por último vemos que se maneja el bit P=0 desde la trama N(S)=0 hasta la trama con N(S)=2, esto significa que A no pide confirmación a B de las tramas que le ha enviado. Pero en la trama N(S)=3 se pone P=1 esto indica que se requiere la confirmación de tramas enviadas por A. B debe confirmarlas. A no seguirá mandando tramas hasta que le sean confirmadas o expire un temporizador (Periodo de tiempo), en cuyo caso las reenviará. Figura 3.5 Envío de tramas por la estación B a A En la figura 3.5, B empieza una transmisión de información. Observe que B empieza enviando su trama N(S)=0, este es el número de trama que le anunciaba A a B en su campo N(R). Posteriormente, B continua con dos tramas más, numeradas como N(S)=1 y N(S)=2. Como dijimos el campo N(S) sirve para numerar las tramas. Ahora observemos el campo N(R), vea como también B la utiliza para decirle a A que trama espera. En la figura 3.4, A envío sus tramas N(S)=0 a N(S)=3 por lo tanto B espera la trama 4 de A, esto lo anuncia su campo N(R)=4. También observe como la primer trama de B tiene un bit F=1, este bit indica la contestación del bit P=1 de A enviado en la figura 3.4, por lo que dicha trama es la confirmación de que han llegado las tramas 0 a 3 de A sin problemas a B, es decir, el bit F=1 y N(R)=4 son la confirmación que espera A a su bit P=1. Existen muchas maneras para confirmar la llegada tramas sin problemas, hemos presentado el caso de que B le confirma a A en tramas de Información, las cuales usará si tiene información a enviar. Pero ¿Sí no tiene información a enviar, cómo confirmara? Lo haría con las tramas de Supervisión. Un ejemplo de uso de tramas de Supervisión para confirmar se muestra en la figura 3.6. Observe como A envía tres tramas, en la último solicita la confirmación dedichas tramas con el bit P=1 y B se las confirma con un F=1 y N(R)=3. Recuerde que F=1 es la contestación de un bit P=1. La S indica que es una trama de Supervisión. También vemos en la figura 3.6 que se manda un RR (Receptor Listo), el cual indica a A que B continua listo para recibir más tramas. Estación A Estación B I, N(S)=0, N(R)=4, F=1 I, N(S)=1, N(R)=4, P=0 I, N(S)=2, N(R)=4, P=1 Redes LAN por Fernando Noya Página 34 Figura 3.5 Envío de tramas por la estación B a A El RR de la trama de supervisión en un código que se forma con los bits del campo S (Vea la figura 3.3 inciso b). Existen para este campo los códigos RNR (Receptor no listo) el cual se usa para detener el envío de tramas si el receptor está saturado, REJ (Rechazo) y SREJ (Rechazo selectivo) que se usan para solicitar reenvío de tramas perdidas o erróneas. Se discutirán su uso en más adelante en este capítulo. Para terminar este apartado solo faltaría mencionar el uso de la trama No Numerada. Esta se usa para iniciar y finalizar una comunicación. Esto es importante porque estamos hablando de una comunicación remota por lo que antes de empezar a enviar información debemos asegurarnos que el otro extremo este listo para recibirla. Hay algunas aplicaciones que envían información sin saber si el otro extremo esta listo, esto es usual cuando es un par de tramas que se enviarán. La figura 3.6 nos muestra un ejemplo de las tramas que se utilizarían para abrir y cerrar una comunicación. Figura 3.6 Envío de tramas por la estación B a A La primera trama enviada por A es la solicitud de conexión, el comando SAMB significa que se establecerá una conexión en modo balanceado asíncrono, es decir, son estaciones Estación A Estación B I, N(S)=0, N(R)=0, P=0 I, N(S)=1, N(R)=0, P=0 I, N(S)=2, N(R)=0, P=1 S, RR, N(R)=3, F=1 Estación A Estación B SABM, P=1 DISC, P=1 UA F=1 UA, F=1 . . Redes LAN por Fernando Noya Página 35 combinadas las que participan en el enlace y cualquiera de las dos puede empezar la transferencia de información. Además esta trama tiene su bit P=1 por lo que solicita de forma inmediata una confirmación. La segunda trama, que es la enviada por B a A, tiene un comando UA que significa confirmación no numerada y el bit F=1, lo que significa que es la confirmación solicitada. A continuación se empieza la transferencia de información como ya se vio anteriormente. La penúltima trama significa solitud de fin de transferencia de información (DISC) con confirmación y la última trama es la confirmación del fin de conexión. Los comandos DISC, SABM, y UA son códigos puestos en el campo M de la figura 3.3 inciso c. Existen otros comandos para establecer los otros modos de transferencia (SNRM y SARM) y comandos para establecer el campo de control a 16 bits. 3.3.3 Control de Errores. El control de errores se refiere a los métodos existentes para solicitar tramas con errores, dañadas o tramas perdidas. Existen básicamente tres métodos: ARQ con Parada y Espera, ARQ con Vuelta Atrás N y ARQ con Rechazo Selectivo. Vamos a estos tres métodos. 3.3.3.1 ARQ con Parada y Espera. La estación origen transmite una única trama y debe esperar la recepción de una confirmación (ACK).No se puede enviar ninguna otra trama hasta que la respuesta de la estación destino llegue al emisor. Podría ocurrir que la trama al llegar al destino estuviese dañada. El receptor checa esto usando el campo FCS y simplemente desecha la trama dañada, pero no solicita su reenvío. La estación emisora, utiliza un temporizador. Si expira el temporizador y no ha llegado el reconocimiento reenvía la trama. Otro tipo de error es que al llegar la trama al receptor, este la confirme enviando el ACK pero dicha trama se daña y no es reconocida al llegar al transmisor. El transmisor otra vez reenviara la trama al expirar su temporizador y la estación receptora obtendrá otra copia de la trama anteriormente enviada la cual conocerá por el número de N(S) pero sabrá que debe volver a confirmarla y reenviara el ACK nuevamente. Este proceso se ilustra en la figura 3.7. Observe el uso de los campos N(S) y N(R) de acuerdo a las reglas descritas anteriormente. El emisor siempre manda su trama con el bit P=1 para que se le conteste inmediatamente, lo cual se ve en las tramas ACK que tiene el bit F=1. Figura 3.7 Intercambio de tramas con el método ARQ con Parada y Espera. Estación A Estación B I, N(S)=0, N(R)=0, P=1 I, N(S)=1, N(R)=0, P=1 S, ACK, N(R)=1, F=1 S, ACK, N(R)=2, F=1 Redes LAN por Fernando Noya Página 36 Ahora veamos la figura 3.8 donde se ilustra la recuperación de trama perdida. Figura 3.8 Recuperación de trama perdida por el método ARQ con Parada y Espera. La ventaja de este método es su sencillez para poderlo implementar. Su desventaja es el uso tan ineficiente del canal de comunicaciones por la espera de confirmaciones. 3.3.3.2 ARQ con Vuelta Atrás. En esta técnica una estación puede enviar una serie de tramas numeradas, como dijimos los campos N(S) y N(R) pueden tomar los valores de 0 a 7,si se configura el campo de control a 16 bits seria de 0 a 127. La cantidad de tramas que se pueden enviar esta determinado por el buffer del transmisor y receptor. Si el transmisor tiene un buffer para mantener las tramas que ha enviado y solo lo vaciara si le confirman su correcta recepción debido a que llego errónea al receptor se la tendrá que reenviar. Cuando ya están todas confirmadas ya puede vaciar el buffer y llenarlo con las nuevas tramas. En caso del receptor podría ser que su buffer se llena antes de pasar los datos a las capas superiores en tal caso confirmara las tramas que llegaron y pedirá que se detenga el transmisor (RNR). Otro caso es que pide una trama perdida para reordenarla con las que ya tiene por lo que mantiene su buffer con tramas no ordenadas por la falta de una. Para estudiar el método ARQ con Vuelta Atrás observemos la figura 3.9. En esta figura se observa que cada vez que la estación A envía tres tramas solicita su confirmación. Pero cuando se envía la trama 3, 4 y 5, la trama 3 se pierda por lo que el receptor lo da a conocer con un REJ que envía inmediatamente cuando le llega la trama 4; además que el receptor desechará todas las tramas posteriores a la trama 3, hasta que no se le envíe en forma correcta la trama 3. El transmisor reenviará la trama 4 y las siguientes a esta. Estación A Estación B I, N(S)=0, N(R)=0, P=1 I, N(S)=1, N(R)=0, P=1 S, ACK, N(R)=1, F=1 S, ACK, N(R)=2, F=1 I, N(S)=1, N(R)=0, P=1 Trama Perdida . . . Finaliza el temporizador para que llegue la trama ACK Redes LAN por Fernando Noya Página 37 Figura 3.9 Recuperación de trama perdida por el método ARQ con Vuelta Atrás. 3.3.3.3 ARQ con Rechazo Selectivo En esta técnica las únicas tramas que se transmiten son aquellas para las que se reciben una confirmación negativa denominada SREJ o aquellas para el que el temporizador expira. Observemos para esto la figura 3.10, Cuando la trama 4 se recibe fuera de orden, se manda inmediatamente un SREJ para la trama 3 pero en este caso el receptor seguirá aceptando las tramas posteriores a la 3 y las almacena en su buffer hasta que llegue la trama 3. Cuando llegue dicha trama, el software podrá proporcionar a los protocolos de las capas superiores del modelo OSI la información del buffer. Este método es más complicado de implementar por la lógica de este método pero es más eficiente en el uso del canal de comunicaciones. Otro caso que se contempla en este método es cuando un reconocimiento por parte de la estación receptora se pierde, en la figura 3.10 sería la estación B. en este caso, un temporizador esta corriendo
Compartir