UNIDAD 2
-
Upload
roman-de-la-rosa -
Category
Documents
-
view
125 -
download
0
Transcript of UNIDAD 2
![Page 1: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/1.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 1/39
SEP SES SNES
INSTITUTO TECNOLÓGICO DE TOLUCA
UNIDAD II:
Protocolos de Comunicación
TEMAS:
Niveles de Protocolos
Protocolo X.25
Protocolo de línea HDLC
Modelo ISO/OSI
TCP/IP
ASIGNATURA:
Interfaces y Redes Industriales
CATEDRÁTICO:
Jair García Osorio
EQUIPO 5:
Peña de la Rosa Francisco Román
Reyes Sampedreño José Edson
Salgado Carvajal Héctor MisaelSilva Martínez Eduardo
Uribe López Mario César
Vázquez Ruiz René
METEPEC, MÉXICO MARZO DE 2012.
![Page 2: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/2.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 2/39
2
ÍNDICE
Índice 2
Introducción 3
Objetivos 3
Propósito 4
Alcance 4
Justificación 4
Planteamiento del Problema 5
Niveles de Protocolo 5
Protocolo X.25 8
Protocolo HDLC 11
Protocolos TCP/IP 24Modelos OSI de la ISO 32
Conclusiones 38
Fuentes de Consulta 39
![Page 3: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/3.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 3/39
3
INTRODUCCIÓN
La identificación de los protocolos y normas que rigen la comunicación entre
computadoras a través de las redes, representa un punto clave para su correcta
comprensión y análisis. El diseño, cableado y estructuración de redes industriales
conlleva un número considerable de aspectos a seguir como lo son: los protocolos
de comunicación y direccionamiento de datos, el modelo OSI de la ISO, el modelo
HDLC, y el protocolo X.25, cada uno de los cuales cuenta con distintas
especificaciones para su correcto uso y aplicación.
Uno de los más comunes y conocidos el modelo OSI, que dentro del esquema de
las redes concierne al concepto fundamental para entender el proceso de
comunicación entre dos o más computadores, dicho modelo, sus capas y
especificaciones se exponen en este documento. Por otra parte y dentro delmismo concepto se encuentran los protocolos o reglas de comunicación que
permiten el intercambio de información en la red y regulan el uso de la misma.
El protocolo X.25 y el modelo HDLC, también representan puntos clave que el
usuario de redes deberá conocer, para el diseño de sistemas de comunicación por
este tipo de medios. Cada uno de estos tópicos se detalla a continuación,
profundizando en los aspectos más relevantes de cada uno, con la finalidad de
analizar la relación que existe entre ellos y el papel que cada uno desempeña enlas redes y comunicaciones.
OBJETIVOS
Identificar las siete capas del modelo OSI de la ISO.
Comprender la relación que existe entre cada una de las capas del modelo
OSI.
Analizar situaciones prácticas en donde se visualice la interacción de las
capas del modelo OSI.
Proponer dispositivos de red en donde se reconozca la capa que gobierna
en el dispositivo.
Analizar la evolución del modelo OSI desde sus orígenes hasta la
actualidad.
Estudiar la relación entre las capas del modelo OSI y el protocolo TCP/IP.
![Page 4: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/4.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 4/39
4
Ejemplificar el funcionamiento del protocolo TCP/IP con ejemplos prácticos.
Analizar las características, ventajas y desventajas del modelo HDLC y el
protocolo X.25.
Conocer el manejo de direccionamiento IP dentro del protocolo TCP/IP.
PROPÓSITO
Obtener los fundamentos teóricos necesarios para el diseño de redes y desarrollo
del proyecto final bajo estándares dictados por las normas.
ALCANCE
Para redes industriales orientadas a la comunicación de datos entre sistemas
mecatrónicos, así como para la distribución de información entre dispositivos decontrol: como PLC’s, microcontroladores, ordenadores industriales y de uso
personal de los trabajadores de la empresa.
JUSTIFICACIÓN
Para el diseño adecuado de redes industriales de cualquier tipo, interconexión
entre dos o más ordenadores, edificios, corporativos y demás; es necesario
conocer el fundamento teórico para entender cómo es que se logra transferir ycompartir información de un sitio a otro.
El tener una base sólida en el marco teórico de las redes, proporciona las
herramientas necesarias para la elaboración de buenos diseños de red respetando
normas y principios, así como la habilidad necesaria para comprender las
necesidades que se presentan en la empresa y cómo solucionarlas.
Además de lo anterior, también permite analizar los esquemas de las nuevas
exigencias y tendencias en comunicaciones, para contar con el conocimiento
adecuado para implementarlas, modificarlas e innovarlas.
![Page 5: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/5.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 5/39
5
PLANTEAMIENTO DEL PROBLEMA
A través del desarrollo de este trabajo se busca dar respuesta a las siguientes
cuestiones:
¿Cómo se lleva a cabo la comunicación entre computadoras?
¿Qué papel desempeña el modelo OSI en la interconexión de ordenadores?
¿Qué clase de protocolos permiten dicha comunicación?
¿Qué tipo de redes identifican a cada protocolo?
¿Cómo se diseña una red corporativa bajo un direccionamiento IP determinado?
NIVELES DE PROTOCOLO
Los protocolos de comunicaciones definen las reglas para la transmisión y
recepción de la información entre los nodos de la red, de modo que para que dosnodos se puedan comunicar entre si es necesario que ambos empleen la misma
configuración de protocolos. Entre los protocolos propios de una red de área local
podemos distinguir dos principales grupos. Por un lado están los protocolos de los
niveles físicos y de enlace, niveles 1 y 2 del modelo OSI, que definen las funciones
asociadas con el uso del medio de transmisión: envío de los datos a nivel de bits y
trama, y el modo de acceso de los nodos al medio. Estos protocolos vienen
unívocamente determinados por el tipo de red (Ethernet, Token Ring, etc.).
El segundo grupo de protocolos se refiere a aquellos que realizan las funciones de
los niveles de red y transporte, niveles 3 y 4 de OSI, es decir los que se encargan
básicamente del encaminamiento de la información y garantizar una comunicación
extremo a extremo libre de errores. Estos protocolos transmiten la información a
través de la red en pequeños segmentos llamados paquetes. Si un ordenador
quiere transmitir un fichero grande a otro, el fichero es dividido en paquetes en el
origen y vueltos a ensamblar en el ordenador destino.
Cada protocolo define su propio formato de los paquetes en el que se especifica el
origen, destino, longitud y tipo del paquete, así como la información redundante
para el control de errores. Los protocolos de los niveles 1 y 2 dependen del tipo de
![Page 6: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/6.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 6/39
6
red, mientras que para los niveles 3 y 4 hay diferentes alternativas, siendo TCP/IP
la configuración más extendida. Lo que la convierte en un estándar de facto. Por
su parte, los protocolos OSI representan una solución técnica muy potente y
flexible, pero que actualmente está escasamente implantada en entornos de red
de área local. La jerarquía de protocolo OSI. Nivel de transporte Nivel de
Interred: Direcciones IP - Usuarios y dominios - Sistema de nombres de dominios -
Números de puerto.
Nivel de red/enlace
La base de Internet, y razón principal de su éxito, son sus protocolos. Dentro de
cada nivel se utilizan distintas normas o protocolos, llegando incluso a depender,
dentro de un nivel, la norma utilizada del servicio a prestar.
Nivel de transporte
El protocolo de nivel de transporte original era el Network Control Protocol, NCP,
diseñado para ARPANET, funcionó hasta que el sucesivo crecimiento con otras
redes dio lugar a ARPA Internet y además provocó que se fuera degradando la
fiabilidad extremo a extremo de la red, forzando la necesidad de un nuevo
protocolo para el nivel de transporte, el Protocolo de Control de transmisión,TCP, diseñado especialmente para tolerar subredes no fiables.
Es un protocolo orientado a la conexión queda establecida cuando un nodo
determinado comienza a enviar paquetes a otro nodo. Todos los paquetes entre
los dos nodos pasan por la misma ruta durante todo el tiempo que dura la
conexión. Son protocolos orientados a conexión. Al tener una ruta fija y única
durante el tiempo que dura la conexión si en un momento dado alguno de los
enlaces o enrutadores involucrados en formar el circuito virtual tiene algún
problema, la conexión entre los nodos origen y destino queda rota.
Los servicios como correo electrónico, transferencia de ficheros o acceso
remoto, necesitan que los caracteres que se van tecleando en un extremo vayan
![Page 7: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/7.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 7/39
7
llegando al otro extremo conservando el orden en que se han introducido, o que el
fichero que estamos transfiriendo no pierda o duplique partes del mismo.
Necesitamos un protocolo que nos proporcione un flujo de bytes fiable para los
dos sentido de la conexión. Nuestro protocolo es el TCP, que nos garantiza que
los bytes que salen del nodo origen son entregados en el nodo destino en el
mismo orden y sin duplicados es un protocolo orientado a conexión.
Cuando lo que se necesita transmitir es voz o vídeo en tiempo real, es más
importante transmitir con una alta velocidad que el garantizar que llegan
absolutamente todos los paquetes, con el orden adecuado y sin duplicados. En
esta situación, nuestras necesidades son mejor satisfechas por el protocolo de
nivel de transporte llamado Protocolo de Datagramas de Usuario, UDP, que secaracteriza por ser un protocolo no orientado a conexión, es decir, puede que
algunos de los paquetes enviados con este protocolo no lleguen nunca, lo hagan
varias veces o lleguen en desorden. Cada paquete lleva suficiente información
como para alcanzar el destino, reencaminándose el flujo en el caso de que falle
algún nodo o enlace. Entre los inconvenientes, simplemente recordar que no se
está a salvo de pérdidas, repeticiones y desordenes de los paquetes, por lo que
los procesos que usen este protocolo pueden tener una carga adicional de trabajo.
Nivel de Interred
A principios de los ochenta se introdujo un nuevo protocolo de nivel de Interred, el
Protocolo de Internet, IP. Se trata de un protocolo no orientado a conexión,
encargado de las cuestiones relativas a direccionamiento de los paquetes
que le suministra la capa de transporte.
De esta forma, el protocolo que principalmente se identifica con Internet es el
Transmission Control Protocol / Internet Protocol, TCP/IP, si bien la parte
fundamental de la estructura, en la que se basan todas las aplicaciones, es la
establecida por la norma IP, encargado de determinar los procedimientos de
![Page 8: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/8.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 8/39
8
direccionamiento y encaminamiento que deben seguir todas las informaciones
transmitidas, independientemente de la red física que se utilice para la conexión.
Como cada servicio tiene sus propias necesidades, existen diferentes protocolos
de niveles superiores que usan IP. Aunque el protocolo IP establece las normas
para que los paquetes alcancen su destino, lo que no se garantiza es cuándo lo
van a alcanzar, cuántos o en qué orden, es decir, ofrece un servicio no orientado a
conexión.
PROTOCOLO X.25
La norma X.25 es el estándar para redes de paquetes recomendado por CCITT
(Comité Consultivo de Telegrafía y Telefonía).
En la actualidad, X.25 es la norma de interfaz orientada al usuario de mayor
difusión en las redes de paquetes de gran cobertura. El servicio que ofrece es
orientado a conexión (previamente a usar el servicio es necesario realizar una
conexión y liberarla cuando se deja de usar el servicio), fiable, en el sentido de
que no duplica, ni pierde ni desordena (por ser orientado a conexión), y ofrece
multiplicación, esto es, a través de un único interfaz se mantienen abiertas
distintas comunicaciones.
Para que las redes de paquetes y las estaciones de usuario se puedan
interconectar se necesitan unos mecanismos de control, siendo el más importante
desde el punto de vista de la red, el control de flujo, que sirve para evitar la
congestión de la red.
También el ETD (Equipo terminal de datos) ha de controlar el flujo que le llega
desde la red. Además deben existir procedimientos de control de errores que
garanticen la recepción correcta de todo el tráfico. X.25 proporciona estas
funciones de control de flujo y de errores.
![Page 9: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/9.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 9/39
9
La X.25 se define como la interfaz entre equipos terminales de datos y equipos de
terminación del circuito de datos para terminales que trabajan en modo paquete
sobre redes de datos públicas.
FIGURA 1 Conexión a X.25. Imagen enlace
.
Características del Protocolo X.25
X.25 trabaja sobre servicios basados en circuitos virtuales (CV) o canales lógicos
en el cual el usuario (DTE) piensa que es un circuito dedicado a un sólo
ordenador; pero la verdad es que lo comparte con muchos usuarios o clientes
(DTE) mediante técnicas de multiplexado estadístico entrelazando paquetes de
distintos usuarios de un mismo canal lógico (LCN). Pueden asignarse hasta 4095
canales lógicos y sesiones de usuarios a un mismo canal físico.
Es aconsejable utilizar de la norma X.25 porque:
Adoptando un estándar común para distintos fabricantes nos permite conectar
fácilmente equipos de marcas distintas.
Después de haber experimentado varias revisiones hoy puede considerarse
madura.
Empleando una norma tan extendida como X.25 reduciría considerablemente
los costos de la red, puesto que su gran difusión favorecería la salida almercado de equipos y programas orientados a un vasto sector de usuarios.
Es más sencillo solicitar a un fabricante una red adaptada a la norma X.25 que
entregarle un extenso conjunto de especificaciones.
![Page 10: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/10.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 10/39
10
Las funciones que proporciona X.25 para que las redes de paquetes y estaciones
de usuario se puedan interconectar son:
El control de Flujo: Para evitar la congestión de la red.
Recuperación de Errores.
Identificación de paquetes procedentes de ordenadores y terminales concretos.
Asentimiento de paquetes.
Rechazo de paquetes.
X.25 no incluye algoritmos de encaminamiento, pero a pesar que los interfaces
DTE / DTCE de ambos extremos de la red son independientes entre sí, X.25
interviene desde un extremo hasta el otro, ya que el tráfico seleccionado o elegido
es encaminado de principio a fin.
X.25 está formado por tres capas de funcionalidad, estas tres capas corresponden
a las tres capas inferiores del modelo OSI (Modelo Internacional de Sistemas
Abiertos).
Nivel Físico: La interfaz de nivel físico regula el diálogo entre el DCE y el DTE.
Este nivel especifica los estándares con la transmisión y recepción de datosmecánica y eléctricamente.
Existen dos posibilidades para la interfaz a nivel físico:
X.21: Se utiliza para el acceso a redes de conmutación digital. (Similares a las
de telefonía digital.) . X.25 utiliza el interfaz X.21 que une ETD y el ETCD como
un “conducto de paquetes”, en el cual los paquetes fluyen por las líneas (pines)
de transmisión y recepción,
X.21bis: Se emplea para el acceso a través de un enlace punto a punto.
(Similar a RS-232 en modo síncrono.)
Nivel de Enlace: el objeto de este es garantizar la comunicación y asegurar la
transmisión de datos entre dos equipos directamente conectados. El protocolo
![Page 11: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/11.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 11/39
11
usado en este nivel es el LAP-B que forma parte del HDLC. Este protocolo define
el “troceado” de los datos para la transmisión, y establece la ruta que estos deben
seguir a través de la red.
Nivel Red / Nivel Paquetes: Con la capa de paquetes de X.25, los datos se
transmiten en paquetes a través de circuitos virtuales externos.
Este nivel también realiza detección y corrección de errores, competiciones de
retransmisión de los frames y paquetes dañados.
X.25 es un protocolo utilizado únicamente entre el DTE y la Red. Para intercambio
de paquetes de datos entre nodos de diferentes redes nacionales o
internacionales se ha definido el protocolo X.75.
Ventajas y Desventajas de X.25
Varias conexiones lógicas sobre una física
Asignación dinámica de la capacidad (múltiplex acción estadística)
Transporte de datos de múltiples sistemas.
Fiable En cuanto a inconvenientes:
Protocolos complejos, enlace (crc, asentimiento, etc.), y nivel de red(asentimientos, errores de protocolos, facilidades, etc.) lo que conlleva mucho
procesamiento para trasmitir datos.
Ancho de banda limitado.
Retardo de transmisión grande y variable.
Señalizaron en canal y común, ineficaz y problemática.
PROTOCOLO HDLC.
El HDLC (High-Level Data Link Control) es un protocolo orientado a bit del nivel de
enlace. También podemos definirlo como un protocolo de comunicaciones de
datos punto a punto entre dos elementos basado en el ISO 3309. Este
proporciona recuperación de errores en caso de pérdida de paquetes de datos,
fallos de secuencia y otros. Mediante una red de conmutadores de paquetes
![Page 12: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/12.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 12/39
12
conectados con líneas punto a punto entre ellos y con los usuarios se constituye la
base de las redes de comunicaciones X25.
Este protocolo fue especificado por la ISO, luego de que IBM a mediados de 1973
anunciara que en sus productos de comunicaciones trabajarán con un protocolo
denominado SDLC (Synchronous Data Link Control), basado en un entorno
centralizado (por sondeo) y estrategias de envío continuo y repetición.
A su vez este es un protocolo de propósito general, que opera a nivel de enlace
de datos ofreciendo una comunicación confiable entre el trasmisor y el receptor.
Es el protocolo más importante para el enlace de datos (IS0 3309, IS0 4335). No
solo porque es el más utilizado, sino porque además es la base para otrosprotocolos importantes de esta capa, en los que se usan formatos similares e
iguales procedimientos a los que se usan en HDLC.
Nivel de enlace
El Protocolo HDLC se diseñó para proporcionar un mecanismo de detección y
corrección de errores de propósito general a los enlaces digitales, entendiendo
como enlace un único cable que conecta dos máquinas (enlace punto a punto), ovarias máquinas (enlace multipunto); este protocolo es muy extenso, por lo que
rara vez se utiliza la implementación completa; lo normal es que se utilicen
subconjuntos.
La tarea principal del nivel de enlace (nivel 2 OSI) consiste en, a partir de un
medio de transmisión común y corriente, transformarlo en una línea sin errores de
transmisión para la capa de red (nivel 3 OSI).
Los protocolos del nivel de enlace definen, típicamente, reglas para: iniciar y
terminar un enlace (sobre un circuito físico previamente establecido), controlar la
correcta transferencia de información y recuperarse de anomalías.
![Page 13: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/13.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 13/39
13
El HDLC consiste en tramas de bits que están delimitadas por unas banderas de 8
bits de longitud que contienen el valor 01111110 binario. Cuando el receptor
encuentra este valor en el canal, comienza la lectura de una trama, lectura que
termina cuando vuelve a encontrar este mismo valor. Nótese que una bandera
puede indicar, simultáneamente, el final de una trama, y el comienzo de la
siguiente. Puesto que dentro de una trama, en el campo de datos de usuario
puede aparecer este valor, el transmisor insertará automáticamente un bit a 0
detrás de cada bloque de cinco bits a 1; el receptor, a su vez, eliminará cada bit a
0 que siga a un bloque de cinco bits a 1; con este esquema se garantiza que
nunca aparecerá el valor de la bandera dentro de los bits de datos, es decir, el
usuario puede colocar cualquier información dentro del paquete, la transmisión es
totalmente transparente.
Las tramas incorporan una dirección, un código de control y unos números de
secuencia. Los números de secuencia de recepción indican el número de
secuencia de la siguiente trama que se espera recibir; así, si una trama es recibida
correctamente, este valor se incrementará, haciendo que el emisor mande la
siguiente trama; si la trama se pierde el valor permanecerá igual, con lo que el
emisor la volverá a enviar.
Las tramas de control gestionan fundamentalmente el control de flujo y la
notificación de errores.
Funciones Del Nivel De Enlace
Sincronización de trama y transparencia, estableciendo la delimitación de
los mensajes.
Control de errores de transmisión, introduciendo redundancia.
Coordinación de la comunicación.
Compartición del circuito físico entre diferentes enlaces lógicos, inclusión de
direcciones.
Recuperación ante fallos, supervisión y detección de anomalías.
![Page 14: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/14.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 14/39
14
Tipos De Protocolos De Control Del Enlace
Los protocolos de control del enlace clásico han sido orientados a carácter, esto
es, utilizan mensajes de control constituidos por uno o varios caracteres
denominados de control que complementan los caracteres convencionales del
alfabeto utilizado (EBCDIC, ASCII, etc.). Sus principales desventajas son:
Uso de tramas multiformato: diseño complejo.
Mensajes de control escasamente protegidos: un bit de paridad por
carácter.
Dependencia del alfabeto utilizado.
Los protocolos orientados a bit vienen a eliminar las desventajas de los
anteriores. Los requisitos deseables en un protocolo del nivel de enlace se pueden
resumir en:
Independencia del alfabeto.
Transparencia.
Permita diversas configuraciones (dúplex/semiduplex, balanceada/no
balanceada...). Alta eficiencia (cadencia eficaz) y fiabilidad.
Baja sobrecarga.
Uno de los fundamentos básicos de estos protocolos es la estructura de su trama,
monoformato, con un guión de apertura y cierre y campos de significado
posicional. Entre los protocolos orientados a bit más utilizados podemos destacar:
SDLC (Sychronous Data Link Control) Protocolo de nivel 2 de IBM. Está
muy extendido.
ADCCP (Advanced Data Communication Control Procedures) Publicado
como ANSI X3.66, y salvo mínimas variaciones es prácticamente idéntico a
HDLC.
![Page 15: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/15.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 15/39
15
LAPB (Link Access Procedure Balanced) Protocolo de la capa de enlace de
X.25.
LAPD (Link Access Procedure, D Channel) Usado como control del enlace
de datos en la Red Digital de Servicios Integrados (RDSI).
Características básicas del HDLC
Tipos De Estaciones
Definimos tres tipos de estaciones que dan lugar a dos configuraciones de enlace
y tres modos de transferencia de datos.
Estación primaria: Controla las operaciones del enlace. Actúa como
maestra y sus tramas son órdenes para las estaciones secundarias. Reciberespuestas de éstas últimas.
Estación secundaria: Opera bajo el control de una estación primaria.
Actúa como esclava de la primaria y sus tramas son respuestas. Mantiene
solamente una sesión con la estación principal y no tiene responsabilidad
en el control del enlace. Las estaciones secundarias no pueden
comunicarse directamente entre sí, lo hacen a través de la estaciónprimaria.
Estación combinada: Es capaz de transmitir y recibir tanto órdenes como
respuestas procedentes de otra estación combinada.
Configuraciones Del Enlace
Configuración no balanceada (o no equilibrada): para una estación
primaria y una o varias estaciones secundarias. Pueden ser punto a punto o
multipunto, dúplex o semiduplex. Se la llama “no balanceada” porque la
estación primaria es responsable de controlar cada una de las estaciones
secundarias y de establecer y mantener el enlace.
![Page 16: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/16.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 16/39
16
Configuración balanceada (o equilibrada): consiste en dos estaciones
combinadas en un enlace punto a punto ya sea dúplex o semiduplex. Cada
estación tiene la misma responsabilidad en el control del enlace.
Cabe destacar que los términos balanceado y no balanceado empleados no
tienen nada que ver con las características eléctricas del circuito. De hecho el
control del enlace de datos no debe ser consciente de los atributos físicos del
circuito.
Modos de operación de HDLC
A continuación se explican tres fases en los protocolos de enlace que son:
Inicialización, Transferencia De Datos y Desconexión.
Modos De Inicialización
Existe un modo opcional de inicialización. En el mismo, una estación primaria o
una combinada puede iniciar o regenerar el control del enlace con una secundaria
o combinada. La forma concreta de realizarlo es dependiente del sistema y no es
objeto de normalización.
Modos De Transferencia De Datos
Modo de respuesta normal (NRM)
Configuración: no balanceada.
Tipo de enlace: punto a punto o multipunto (máximo una estación primaria
en enlaces multipunto).
Transmisión: dúplex o semiduplex (por defecto semiduplex).
Observaciones: las estaciones secundarias necesitan permiso de la
primaria para transmitir por lo que la estación primaria suele utilizar técnicas
de sondeo y selección.
Modo de respuesta asíncrona (ARM)
Configuración: no balanceada.
![Page 17: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/17.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 17/39
17
Tipo de enlace: punto a punto o multipunto (máximo una estación primaria
en enlaces multipunto).
Transmisión: dúplex o semiduplex.
Observaciones: Se permite a una estación secundaria transmitir sin recibir
permiso explícitamente de la primaria; de esta forma en ARM se reduce la
sobrecarga debido a que la secundaria no necesita ser sondeada para
enviar datos. De todas formas la estación primaria mantiene la
responsabilidad sobre tareas como recuperación ante errores, inicialización
y desconexión del enlace.
Modo de respuesta asíncrona balanceada (ABM)
Configuración: balanceada.
Tipo de enlace: punto a punto únicamente. Transmisión: dúplex o semiduplex (por defecto dúplex).
Observaciones: utilizado principalmente en enlaces dúplex punto a punto.
Requiere estaciones combinadas. Cualquiera de las estaciones puede
comenzar una transmisión sin permiso de la otra y ambas tienen las
mismas responsabilidades sobre el mantenimiento y control del enlace.
Modos De Desconexión En éste las estaciones están lógicamente desconectadas del enlace y se
distinguen dos modos de desconexión:
Modo de desconexión normal (NDM). Aplicable al modo NRM. La(s)
secundaria(s) no pueden hacer nada mientras no se lo indique la principal.
Modo de desconexión asíncrona (ADM). Aplicable a los modos asíncronos
(ABM y ARM). En este caso las estaciones secundarias pueden iniciar una
desconexión sin que la principal se lo indique.
Estructura de la trama de HDLC
En HDLC se transmite de forma síncrona, esto es, se necesita la existencia de un
sincronismo entre transmisor y receptor. La transmisión, tanto de datos como de
![Page 18: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/18.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 18/39
18
control, se realiza mediante el intercambio de tramas monoformato entre dos
estaciones. A continuación se presentan algunos campos de la trama:
Guión.
Delimita la trama. Todas las tramas deben comenzar y terminar con este campo.
El guión consiste en la secuencia binaria: 01111110 (seis “unos” limitados por
“ceros”).
Dentro de la trama podemos encontrar una secuencia binaria igual al guión (por
ejemplo en el campo de información) lo que se interpretará en recepción como un
final de trama que en realidad no es tal. Para solucionar esto y mantener la
transparencia se utiliza la técnica de inserción de bit (bit stuffing). El
funcionamiento es muy simple. El transmisor inserta un cero después de cualquiersecuencia de cinco “unos” seguidos que vaya a enviar, excepto en el guión de
principio y final de trama. En recepción se monitoriza continuamente el flujo de bits
que se reciben. Cuando se recibe un “cero” seguido por cinco “unos” se mira el
siguiente bit (el séptimo). Si es un “cero” el bit se desecha pues es producto de
una inserción de bit. Si es un “uno” se observa el siguiente bit (el octavo). Si es un
cero se reconoce un guión. Si es un uno es que se trata de una señal de abortar o
de enlace inactivo.
El enlace reconoce las siguientes secuencias de bits:
SECUENCIA DE BITS SIGNIFICADO
01111110 Guión.
Al menos siete “unos” seguidos, pero menos de
quince.Abortar.
Quince o más “unos” seguidos. Enlace inactivo.
Dirección.
El campo de dirección identifica la estación (secundaria o combinada) que
recibe o envía la trama. Hay que hacer notar aquí las siguientes reglas:
![Page 19: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/19.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 19/39
19
En las tramas de órdenes se coloca siempre la dirección de la estación
destinataria.
En las tramas de respuesta se indica la dirección de la estación remitente.
De esta forma, en el campo de dirección siempre se coloca la dirección de una
estación secundaria en los modos no balanceados (NRM y ARM). Pero no hay
ningún tipo de ambigüedad en dichos modos tanto en el caso punto a punto como
multipunto, puesto que solamente hay una estación primaria (que transmite las
órdenes y sabremos a qué estación secundaria van dirigidas) y una o varias
secundarias (que transmiten las respuestas, y la primaria sabe de quién recibe la
respuesta). Para el modo balanceado (recordar que ABM sólo admite enlaces
punto a punto) nos permite indicar la dirección de los comandos y sus respuestasasociadas.
Existen dos modos de direccionamiento: mono octeto y multiocteto. Debe
establecerse el modo de direccionamiento a utilizar antes de comenzar la
transferencia de datos.
Mono octeto: se emplea un solo octeto podemos direccionar hasta 256estaciones. Para tener una mayor capacidad de direccionamiento se debe
usar el direccionamiento multiocteto.
Multiocteto: nos va a permitir utilizar más de 256 estaciones al especificar
la dirección con dos octetos o más. Se utiliza el primer bit de cada uno de
los octetos para indicar si es el último octeto del campo de dirección. El
octeto final debe llevar el primer bit a “uno” mientras que los octetos
precedentes lo llevan a “cero”.
También se permiten direcciones de grupo (multicasting) y direcciones de
difusión (broadcasting). Estas últimas usadas para referirse a todas las estaciones
colocando todos los bits del campo de dirección a “uno”.
![Page 20: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/20.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 20/39
20
Información
El campo de información contiene los datos propios de usuario. Existe solamente
en las tramas I y algunas tramas U, como pueden ser las tramas UI (para
transmitir información no numerada) y la trama FRMR (rechazo de trama). La
longitud del campo de información es indefinida y suele ser múltiplo de 8 bits.
Secuencia De Verificación De Trama (SVT).
El campo SVT (en inglés FCS- Frame Check Sequence) se utiliza para chequear
los errores de transmisión entre dos estaciones. Se aplica un código de
redundancia cíclico (CRC) a los campos de dirección, control e información de la
trama.
Si se emplea un CRC de 16 bits se transmite el resto de la división módulo 2 de
los campos de dirección, control e información entre el polinomio.
Si se emplea un CRC de 32 bits se transmite el resto de la división módulo 2 de
los campos de dirección, control e información entre el polinomio.
Campo de control del HDLC El campo de control nos identifica el tipo de trama y su función concreta.
Existen tres tipos de tramas: tramas de información (tramas I), tramas de
supervisión (tramas S) y tramas no numeradas (tramas U). El campo de
control permite distinguir entre ellas al proporcionarnos la siguiente información:
N(s): Es el número de la trama transmitida. Aparece únicamente en las
tramas de información.
N® : Es el número de la trama que se espera recibir del otro extremo. Se
utiliza para confirmar la recepción correcta de las tramas con N(S) menor
que N®-1.
S: Dos bits para codificar los cuatro tipos existentes de tramas de
supervisión.
![Page 21: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/21.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 21/39
21
M: Cinco bits que nos permiten definir hasta 32 órdenes y respuestas
no numeradas.
El Bit P/F
El bit P/F (polling/final) es el quinto bit en el campo de control de las tramas HDLC.
Tiene dos usos claramente diferenciados:
Sondeo. Es precisamente con la aplicación primitiva de estos protocolos
cuando surge el bit P/F. Se tenían circuitos multiacceso con sondeo y modo
normal de respuesta y el bit P/F se utiliza como testigo asociado al turno de
transmisión. Una estación principal mantiene el bit P/F a cero mientras
manda órdenes y no da opción a que las secundarias puedan responder.
Cuando pone el bit P/F a uno (en este caso actúa el bit como sondeo -Poll)se cede el turno a la secundaria para que transmita. La secundaria emite su
respuesta con el bit P/F a cero hasta que en la última trama que tiene para
enviar coloca el bit P/F a uno (ahora actuará como bit F -Final) para indicar
que ya no se tienen más tramas para transmitir en ese ciclo de sondeo (se
devuelve el turno).
Sincronismo (Checkpointing - punteo). Nos va a permitir asociarlógicamente a una trama de respuesta con la correspondiente orden que la
generó. La idea es que al enviar una trama con el bit P=1 se inicia un
temporizador y se obliga a que esa trama sea respondida cuanto antes y de
forma explícita con el bit F=1.
Campo de control extendido
El uso de tres bits para especificar N(S) y N® significa que los números de
secuencia pueden oscilar entre 0 y 7. Esto implica que, como máximo, puede
emplearse una ventana de transmisión de tamaño 7. Aunque puede ser suficiente
para muchas aplicaciones, aquellas que estén trabajando con enlaces largos
(mucho retardo) o de alta velocidad pueden requerir ventanas de transmisión
mayores si se quiere una utilización eficiente del enlace. El campo de control que
![Page 22: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/22.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 22/39
22
hemos descrito puede ser ampliado con un octeto adicional, que nos va a permitir
aumentar los tres bits de numeración de secuencia de las tramas de información
hasta siete bits con lo que la ventana de transmisión puede llegar hasta 127.
Tipos de tramas del HDLC
En HDLC se tienen tres tipos de tramas: información, supervisión y no
numeradas; las cuales se distinguen por su campo de control.
Tramas De Información (Tramas I)
Sirven para transmitir información numerada secuencialmente. Todas las tramas
de información contienen en el campo de control el número de la trama transmitida
N(S), y el número de la trama que se espera recibir N® que confirma al otroextremo la recepción de todas las tramas hasta N®-1. Por tanto, en enlaces con
actividad bidireccional simultánea, las tramas de información en un sentido
contienen asentimientos de la comunicación en sentido opuesto (Piggybacking), lo
que permite una mejor utilización del circuito de datos.
Normalmente se representan las tramas de información por la letra “I” seguida por
el N(S) y el N®. Así la expresión I21 quiere decir que es una trama de informacióncon el número 2 y que se espera recibir del otro extremo la trama 1, con lo que
estamos asintiendo hasta la trama cero.
Las tramas de información pueden ser tanto órdenes como respuestas (O/R).
Tramas de supervisión (Tramas S)
Se realiza con ellas el control de flujo. También nos permiten reconocer tramas a
la otra estación, puesto que incluyen el N®. Con los dos bits “S” podemos definir
hasta cuatro tramas de supervisión. Las cuatro pueden utilizarse en versión de
orden o respuesta, dependiendo si son generadas por una estación (o fracción de
una combinada) principal o secundaria, respectivamente.
![Page 23: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/23.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 23/39
23
RR. Receptor preparado (Receive Ready). S=00. Se utiliza para indicar la
disponibilidad de recepción de tramas y confirmación de tramas, con el
subcampo N®. Una estación primaria puede usar el comando RR para
sondear a una estación secundaria colocando el bit P=1.
RNR. Receptor no preparado (Receive Not Ready). S=01. Indica una
indisponibilidad transitoria de recepción de tramas; realiza una función de
control de flujo. También reconoce tramas anteriores con el campo N®.
Cuando el receptor pueda aceptar tramas de nuevo enviará una trama RR.
REJ. Rechazo (Reject). S=10. Utilizado para confirmar la recepción de
tramas anteriores a la N® y solicitar la retransmisión de la trama N® yposteriores.
SREJ. Rechazo selectivo (Selective Reject). S=11. Confirma la recepción
de las tramas anteriores a la N® y solicita la retransmisión de la N®
exclusivamente. Una trama SREJ debe ser transmitida por cada trama
errónea, pero con la siguiente limitación: solamente puede haber una trama
SREJ pendiente; como el campo N® de la trama reconoce todas las tramasprecedentes, el envío de una segunda trama SREJ contradice la primera
puesto que todas las tramas I con N(S) menor que el N® de la segunda
trama SREJ serían reconocidas.
Existen estrategias que combinan REJ y SREJ, de forma que se envíen las
menores tramas posibles. Por ejemplo, si recibimos la trama 1 bien y las siete
siguientes llegan con errores, es mejor enviar un REJ2 que no un SREJ por cada
una de las siete tramas erróneas.
Tramas no numeradas (Tramas U)
Se emplean también para funciones de control como pueden ser inicialización del
enlace, selección del modo de transferencia de datos, establecer variables de
![Page 24: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/24.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 24/39
24
estado, etc. También tenemos tramas de información no numeradas, esto es, sin
número de secuencia que ni se asienten ni su envío modifica el número de
secuencia de las tramas numeradas.
TCP/IP
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa “Protocolo de
control de transmisión/Protocolo de Internet” y se pronuncia “T-C-P-I-P”. Proviene
de los nombres de dos protocolos importantes del conjunto de protocolos, es decir,
del protocolo TCP y del protocolo IP.
TCP / IP (Transmission Control Protocol / Internet Protocol) es el lenguaje básico
de comunicación o protocolo de Internet. También se puede utilizar como unprotocolo de comunicaciones en una red privada (ya sea una intranet o una
extranet ). Cuando se configuran con acceso directo a Internet, su computadora
cuenta con una copia del programa TCP / IP al igual que cualquier otro equipo que
usted puede enviar mensajes a los u obtener información a partir también tiene
una copia de TCP / IP.
TCP / IP es un programa de dos capas. Cuanto mayor sea la capa , TransmissionControl Protocol, maneja el montaje de un mensaje o archivo en pequeños
paquetes de s que se transmiten a través de Internet y recibido por una capa TCP
que ensambla los paquetes en el mensaje original. La capa inferior, del protocolo
de Internet , se encarga de la dirección de parte de cada paquete para que llegue
a su destino correcto. Cada puerta de entrada ordenador de la red comprueba
esta dirección para ver a donde enviar el mensaje. A pesar de que algunos
paquetes del mismo mensaje se enrutan diferente a los demás, van a ser
rearmados en el destino.
TCP / IP utiliza el cliente / servidor; modelo de comunicación en la que un usuario
de la computadora (un cliente) las solicitudes y se proporciona un servicio (como
el envío de una página web) por otro equipo (un servidor) en la red. Comunicación
![Page 25: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/25.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 25/39
25
TCP / IP es primariamente punto-a-punto, es decir, cada comunicación es de un
punto (o de acogida de ordenador) en la red a otro punto o una computadora.
TCP / IP y las aplicaciones de más alto nivel que lo utilizan son colectivamente
dice que es “apátrida”, ya que cada petición del cliente se considera una nueva
solicitud sin relación con la anterior (a diferencia de las conversaciones telefónicas
ordinarias que requieren una conexión dedicada para la duración de la llamada).
Ser apátrida libera las rutas de red para que todos puedan usarlos de forma
continua. (Tenga en cuenta que la capa TCP en sí misma no es apátrida por lo
que cualquier mensaje se refiere. Su conexión permanece en su lugar hasta que
todos los paquetes de un mensaje se han recibido.)
Muchos usuarios de Internet están familiarizados con los protocolos de aplicación
aún más la capa que utilizan TCP / IP para acceder a Internet. Estos incluyen la
World Wide Web Hypertext Transfer Protocol ( HTTP ), el File Transfer Protocol
(FTP), Telnet ( Telnet ), que le permite iniciar sesión en equipos remotos, y el
Simple Mail Transfer Protocol ( SMTP ). Estos y otros protocolos a menudo se
empaquetan junto con TCP / IP como una “suite”.
Los usuarios de computadoras personales con un teléfono analógico módem de
conexión a Internet suele acceder a Internet a través del Protocolo Internet de
línea serie (SLIP) o el protocolo punto a punto ( PPP ). Estos protocolos
encapsulan los paquetes IP para que puedan ser enviados a través de la conexión
telefónica de acceso telefónico al módem de un proveedor de acceso.
Protocolos relacionados con TCP / IP incluyen el User Datagram Protocol ( UDP ),
que se utiliza en lugar de TCP para propósitos especiales. Otros protocolos son
utilizados por los equipos host de la red para el intercambio de router de la
información. Estos incluyen el Internet Control Message Protocol ( ICMP ), del
Interior Gateway Protocol ( IGP ), el Exterior Gateway Protocol (EGP), y el Border
Gateway Protocol ( BGP ).
![Page 26: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/26.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 26/39
26
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para
Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una
dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido
a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares,
está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:
dividir mensajes en paquetes;
usar un sistema de direcciones;
enrutar datos por la red;
detectar errores en las transmisiones de datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple
usuario, de la misma manera que un espectador no necesita saber cómo funciona
su red audiovisual o de televisión. Sin embargo, para las personas que desean
administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es
fundamental.
La diferencia entre estándar e implementación En general, TCP/IP relaciona dos
nociones:
la noción de estándar: TCP/IP representa la manera en la que se realizan
las comunicaciones en una red;
la noción de implementación: la designación TCP/IP generalmente se
extiende a software basado en el protocolo TCP/IP. En realidad, TCP/IP es
un modelo cuya aplicación de red utilizan los desarrolladores. Las
aplicaciones son, por lo tanto, implementaciones del protocolo TCP/IP.
TCP/IP es un modelo de capas
Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir,
independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha
dividido en diversos módulos. Cada uno de éstos realiza una tarea específica.
Además, estos módulos realizan sus tareas uno después del otro en un orden
![Page 27: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/27.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 27/39
27
específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual
se habla de modelo de capas.
El término capa se utiliza para reflejar el hecho de que los datos que viajan por la
red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa
sucesivamente los datos (paquetes de información) que circulan por la red, les
agrega un elemento de información (llamado encabezado ) y los envía a la capa
siguiente.
El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue
desarrollado por la Organización Internacional para la Estandarización (ISO) para
estandarizar las comunicaciones entre equipos.
Presentación del modelo OSI
OSI significa Interconexión de sistemas abiertos . Este modelo fue establecido por
ISO para implementar un estándar de comunicación entre equipos de una red,
esto es, las reglas que administran la comunicación entre equipos. De hecho,
cuando surgieron las redes, cada fabricante contaba con su propio sistema
(hablamos de un sistema patentado), con lo cual coexistían diversas redesincompatibles. Por esta razón, fue necesario establecer un estándar.
La función del modelo OSI es estandarizar la comunicación entre equipos para
que diferentes fabricantes puedan desarrollar productos (software o hardware)
compatibles (siempre y cuando sigan estrictamente el modelo OSI).
La importancia de un sistema de capas
El objetivo de un sistema en capas es dividir el problema en diferentes partes (las
capas), de acuerdo con su nivel de abstracción.
Cada capa del modelo se comunica con un nivel adyacente (superior o inferior).
Por lo tanto, cada capa utiliza los servicios de las capas inferiores y se los
proporciona a la capa superior.
![Page 28: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/28.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 28/39
28
El modelo TCP/IP
El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque
modular (utiliza módulos o capas), pero sólo contiene cuatro:
Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más
diversas que las del modelo OSI, considerando que ciertas capas del modelo
TCP/IP se corresponden con varios niveles del modelo OSI.
Las funciones de las diferentes capas son las siguientes:
capa de acceso a la red: específica la forma en la que los datos deben
enrutarse, sea cual sea el tipo de red utilizado.
capa de Internet: es responsable de proporcionar el paquete de datos(datagrama).
capa de transporte: brinda los datos de enrutamiento, junto con los
mecanismos que permiten conocer el estado de la transmisión.
capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP,
FTP, etc.).
Encapsulamiento de datosDurante una transmisión, los datos cruzan cada una de las capas en el nivel del
equipo remitente. En cada capa, se le agrega información al paquete de datos.
Esto se llama encabezado, es decir, una recopilación de información que garantiza
la transmisión. En el nivel del equipo receptor, cuando se atraviesa cada capa, el
encabezado se lee y después se elimina. Entonces, cuando se recibe, el mensaje
se encuentra en su estado original.
![Page 29: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/29.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 29/39
29
En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un
encabezado. Por lo tanto, las designaciones cambian según las capas:
el paquete de datos se denomina mensaje en el nivel de la capa de
aplicación;
el mensaje después se encapsula en forma de segmento en la capa de
transporte;
una vez que se encapsula el segmento en la capa de Internet, toma el
nombre de datagrama;
finalmente, se habla de trama en el nivel de capa de acceso a la red.
Capa de acceso a la red
La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la
capacidad de acceder a cualquier red física, es decir, brinda los recursos que se
deben implementar para transmitir datos a través de la red.
Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas
con la transmisión de datos por una red física, cuando es una red de área local
(Red en anillo, Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de
conexión a una red. Trata los siguientes conceptos:
enrutamiento de datos por la conexión;
coordinación de la transmisión de datos (sincronización);
formato de datos;
![Page 30: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/30.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 30/39
30
conversión de señal (análoga/digital);
detección de errores a su llegada.
Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya
que en realidad es el sistema operativo el que realiza estas tareas, mientras los
drivers de hardware permiten la conexión a la red (por ejemplo, el driver de la
tarjeta de red).
La capa de Internet
La capa de Internet es la capa “más importante” (si bien todas son importantes a
su manera), ya que es la que define los datagramas y administra las nociones de
direcciones IP.
Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos
junto con la administración de su división y ensamblaje cuando se reciben.
La capa de Internet contiene 5 protocolos:
el protocolo IP;
el protocolo ARP;
el protocolo ICMP; el protocolo RARP;
el protocolo IGMP.
Los primeros tres protocolos son los más importantes para esta capa.
La capa de transporte
Los protocolos de las capas anteriores permiten enviar información de un equipo a
otro. La capa de transporte permite que las aplicaciones que se ejecutan en
equipos remotos puedan comunicarse. El problema es identificar estas
aplicaciones.
De hecho, según el equipo y su sistema operativo, la aplicación puede ser un
programa, una tarea, un proceso, etc.
![Page 31: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/31.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 31/39
31
Además, el nombre de la aplicación puede variar de sistema en sistema. Es por
ello que se ha implementado un sistema de numeración para poder asociar un tipo
de aplicación con un tipo de datos. Estos identificadores se denominan puertos.
La capa de transporte contiene dos protocolos que permiten que dos aplicaciones
puedan intercambiar datos independientemente del tipo de red (es decir,
independientemente de las capas inferiores). Estos dos protocolos son los
siguientes:
TCP, un protocolo orientado a conexión que brinda detección de errores;
UDP, un protocolo no orientado a conexión en el que la detección de errores
es obsoleta.
La capa de aplicación
La capa de aplicación se encuentra en la parte superior de las capas del protocolo
TCP/IP. Contiene las aplicaciones de red que permiten la comunicación mediante
las capas inferiores.
Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolosde la capa inferior (la capa de transporte), es decir, TCP o UDP.
Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son
servicios de red o aplicaciones brindadas al usuario para proporcionar la interfaz
con el sistema operativo. Se pueden clasificar según los servicios que brindan:
servicios de administración de archivos e impresión (transferencia);
servicios de conexión a la red.
servicios de conexión remota.
diversas utilidades de Internet.
![Page 32: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/32.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 32/39
32
El MODELO OSI/ISO
En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un
modelo llamado OSI (Open Systems Interconectaron, Interconexión de sistemas
abiertos). El cual es usado para describir el uso de datos entre la conexión física
de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el
más usado para describir los entornos de red.
Como se muestra en la figura, las capas OSI están numeradas de abajo hacia
arriba. Las funciones más básicas, como el poner los bits de datos en el cable de
la red están en la parte de abajo, mientras las funciones que atienden los detallesde las aplicaciones del usuario están arriba.
En el modelo OSI el propósito de cada capa es proveer los servicios para la
siguiente capa superior, resguardando la capa de los detalles de cómo los
servicios son implementados realmente. Las capas son abstraídas de tal manera
que cada capa cree que se está comunicando con la capa asociada en la otra
computadora, cuando realmente cada capa se comunica sólo con las capas
adyacentes de la misma computadora.
![Page 33: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/33.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 33/39
33
Con esta última figura se puede apreciar que a excepción de la capa más baja del
modelo OSI, ninguna capa puede pasar información directamente a su contraparte
en la otra computadora. La información que envía una computadora debe de pasar
por todas las capas inferiores, La información entonces se mueve a través del
cable de red hacia la computadora que recibe y hacia arriba a través de las capas
de esta misma computadora hasta que llega al mismo nivel de la capa que envió
la información. Por ejemplo, si la capa de red envía información desde la
computadora A, esta información se mueve hacia abajo a través de las capas de
Enlace y Física del lado que envía, pasa por el cable de red, y sube por las capas
![Page 34: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/34.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 34/39
34
de Física y Enlace del lado de el receptor hasta llegar a la capa de red de la
computadora B.
La interacción entre las diferentes capas adyacentes se llama interface. La
interface define que servicios la capa inferior ofrece a su capa superior y como
esos servicios son accesados. Además, cada capa en una computadora actúa
como si estuviera comunicándose directamente con la misma capa de la otra
computadora. La serie de las reglas que se usan para la comunicación entre las
capas se llama protocolo.
La descripción de los 7 niveles es la siguiente:
Nivel Físico: Define el medio de comunicación utilizado para la transferencia de
información, dispone del control de este medio y especifica bits de control,
mediante:
Definir conexiones físicas entre computadoras.
Describir el aspecto mecánico de la interface física.
Describir el aspecto eléctrico de la interface física.
Describir el aspecto funcional de la interface física.Definir la Técnica de Transmisión.
Definir el Tipo de Transmisión.
Definir la Codificación de Línea.
Definir la Velocidad de Transmisión.
Definir el Modo de Operación de la Línea de Datos.
Nivel Enlace de Datos: Este nivel proporciona facilidades para la transmisión de
bloques de datos entre dos estaciones de red. Esto es, organiza los 1’s y los 0’s
del Nivel Físico en formatos o grupos lógicos de información. Para:
Detectar errores en el nivel físico.
![Page 35: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/35.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 35/39
35
Establecer esquema de detección de errores para las retransmisiones o
reconfiguraciones de la red.
Establecer el método de acceso que la computadora debe seguir para transmitir yrecibir mensajes. Realizar la transferencia de datos a través del enlace físico.
Enviar bloques de datos con el control necesario para la sincronía.
En general controla el nivel y es la interfaces con el nivel de red, al comunicarle a
este una transmisión libre de errores.
Nivel de Red: Este nivel define el enrutamiento y el envío de paquetes
entre redes.
Es responsabilidad de este nivel establecer, mantener y terminar las conexiones.
Este nivel proporciona el enrutamiento de mensajes, determinando si un mensaje
en particular deberá enviarse al nivel 4 (Nivel de Transporte) o bien al nivel 2
(Enlace de datos).
Este nivel conmuta, enruta y controla la congestión de los paquetes de información
en una sub-red.
Define el estado de los mensajes que se envían a nodos de la red.
Nivel de Transporte: Este nivel actúa como un puente entre los tres niveles
inferiores totalmente orientados a las comunicaciones y los tres niveles superiores
totalmente orientados al procesamiento. Además, garantiza una entrega confiable
de la información.
Asegura que la llegada de datos del nivel de red encuentra las características de
transmisión y calidad de servicio requerido por el nivel 5 (Sesión).
Este nivel define como direccionar la localidad física de los dispositivos de la red.
Asigna una dirección única de transporte a cada usuario.
![Page 36: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/36.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 36/39
36
Define una posible multicanalización. Esto es, puede soportar múltiples
conexiones.
Define la manera de habilitar y deshabilitar las conexiones entre los nodos.
Determina el protocolo que garantiza el envío del mensaje.Establece la transparencia de datos así como la confiabilidad en la transferencia
de información entre dos sistemas.
Nivel Sesión: proveer los servicios utilizados para la organización y sincronización
del diálogo entre usuarios y el manejo e intercambio de datos.
Establece el inicio y termino de la sesión.
Recuperación de la sesión.
Control del diálogo; establece el orden en que los mensajes deben fluir entre
usuarios finales.
Referencia a los dispositivos por nombre y no por dirección.
Permite escribir programas que correrán en cualquier instalación de red.
Nivel Presentación: Traduce el formato y asignan una sintaxis a los datos para sutransmisión en la red.
Determina la forma de presentación de los datos sin preocuparse de su significado
o semántica.
Establece independencia a los procesos de aplicación considerando las
diferencias en la representación de datos.
Proporciona servicios para el nivel de aplicaciones al interpretar el significado de
los datos intercambiados.
Opera el intercambio.
Opera la visualización.
Nivel Aplicación: Proporciona servicios al usuario del Modelo OSI.
![Page 37: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/37.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 37/39
37
Proporciona comunicación entre dos procesos de aplicación, tales como:
programas de aplicación, aplicaciones de red, etc.
Proporciona aspectos de comunicaciones para aplicaciones específicas entreusuarios de redes: manejo de la red, protocolos de transferencias de archivos(ftp),
etc.
![Page 38: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/38.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 38/39
38
CONCLUSIONES
Como se ha trabajado a través de este documento, la identificación íntegra de
cada una de las capas que integran el modelo OSI de la ISO, permite al usuario
conocer la forma en la que viajan los datos desde su ordenador hacia otro con el
que se encuentre conectado ya sea en una red LAN (Local Area Network), en una
red WAN (Wide Area Network) o a través de la Internet. Conociendo cada uno de
los diferentes procesos que suceden en cada capa, permite visualizar que las
comunicaciones y la transmisión de un archivo pequeño por simple que parezca,
implican un minucioso procedimiento de direccionamiento y redireccionamiento,
depuración, encapsulamiento y desencapsulamiento de datos, análisis de las
tramas y una gran cantidad de operaciones por parte de la computadora.
Por otra parte, aunado a la complejidad ya existente se encuentran los diferentes
protocolos y servicios que brinda la Internet para la comunicación de archivos. Por
lo anterior cabe resaltar que es muy importante identificar todos estos aspectos al
hablar de redes industriales y corporativas, para garantizar un diseño adecuado de
las mismas, un cableado y estructuración respectando los estándares marcados
por las organizaciones como ISO e IEEE, y lo más importante, garantizar el
funcionamiento y la calidad del trabajo desarrollado.
![Page 39: UNIDAD 2](https://reader030.fdocuments.mx/reader030/viewer/2022020808/5572000149795991699e99ef/html5/thumbnails/39.jpg)
5/14/2018 UNIDAD 2 - slidepdf.com
http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 39/39
39
FUENTES DE CONSULTA
[1] http://www.pchardware.org/redes/redes_osi.php
[2] http://blyx.com/public/docs/pila_OSI.pdf
[3] http://www.ordenadores-y-portatiles.com/modelo-osi.html
[4] http://html.rincondelvago.com/protocolos-de-comunicacion_1.html
[5] http://www-2.dc.uba.ar/materias/tc/downloads/apuntes/Apunte-HDLC.pdf
[6] http://www.it.uc3m.es/~prometeo/rsc/apuntes/x25/X25.html
[7] http://www.lcc.uma.es/~eat/courses/cdd-contents/tema5 X.25.pdf
[8]
http://www.it.uniovi.es/docencia/Telematica/fundamentostelematica/material/practic
as/practica5_protocolos_nivel_enlace_III.pdf