UNIDAD 2

40
 SEP SES SNES INSTITUTO TECNOLÓGICO DE TOLUCA UNIDAD II: Protocolos de Comunicación TEMAS: Niveles de Protocolos Protocolo X.25 Protocolo de línea HDLC Modelo ISO/OSI TCP/IP ASIGNATURA: Interfaces y Redes Industriales CATEDRÁTICO: Jair García Osorio EQUIPO 5: Peña de la Rosa Francisco Román Reyes Sampedreño José Edson Salgado Carvajal Héctor Misael Silva Martínez Eduardo Uribe López Mario César Vázquez Ruiz René METEPEC, MÉXICO MARZO DE 2012.

Transcript of UNIDAD 2

Page 1: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 1/39

SEP SES SNES

INSTITUTO TECNOLÓGICO DE TOLUCA

UNIDAD II:

Protocolos de Comunicación

TEMAS:

Niveles de Protocolos

Protocolo X.25

Protocolo de línea HDLC

Modelo ISO/OSI

TCP/IP

ASIGNATURA:

Interfaces y Redes Industriales

CATEDRÁTICO:

Jair García Osorio

EQUIPO 5:

Peña de la Rosa Francisco Román

Reyes Sampedreño José Edson

Salgado Carvajal Héctor MisaelSilva Martínez Eduardo

Uribe López Mario César

Vázquez Ruiz René

METEPEC, MÉXICO MARZO DE 2012.

Page 2: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 2/39

2

ÍNDICE

Índice 2

Introducción 3

Objetivos 3

Propósito 4

Alcance 4

Justificación 4

Planteamiento del Problema 5

Niveles de Protocolo 5

Protocolo X.25 8

Protocolo HDLC 11

Protocolos TCP/IP 24Modelos OSI de la ISO 32

Conclusiones 38

Fuentes de Consulta 39

Page 3: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 3/39

3

INTRODUCCIÓN

La identificación de los protocolos y normas que rigen la comunicación entre

computadoras a través de las redes, representa un punto clave para su correcta

comprensión y análisis. El diseño, cableado y estructuración de redes industriales

conlleva un número considerable de aspectos a seguir como lo son: los protocolos

de comunicación y direccionamiento de datos, el modelo OSI de la ISO, el modelo

HDLC, y el protocolo X.25, cada uno de los cuales cuenta con distintas

especificaciones para su correcto uso y aplicación.

Uno de los más comunes y conocidos el modelo OSI, que dentro del esquema de

las redes concierne al concepto fundamental para entender el proceso de

comunicación entre dos o más computadores, dicho modelo, sus capas y

especificaciones se exponen en este documento. Por otra parte y dentro delmismo concepto se encuentran los protocolos o reglas de comunicación que

permiten el intercambio de información en la red y regulan el uso de la misma.

El protocolo X.25 y el modelo HDLC, también representan puntos clave que el

usuario de redes deberá conocer, para el diseño de sistemas de comunicación por

este tipo de medios. Cada uno de estos tópicos se detalla a continuación,

profundizando en los aspectos más relevantes de cada uno, con la finalidad de

analizar la relación que existe entre ellos y el papel que cada uno desempeña enlas redes y comunicaciones.

OBJETIVOS

Identificar las siete capas del modelo OSI de la ISO.

Comprender la relación que existe entre cada una de las capas del modelo

OSI.

Analizar situaciones prácticas en donde se visualice la interacción de las

capas del modelo OSI.

Proponer dispositivos de red en donde se reconozca la capa que gobierna

en el dispositivo.

Analizar la evolución del modelo OSI desde sus orígenes hasta la

actualidad.

Estudiar la relación entre las capas del modelo OSI y el protocolo TCP/IP.

Page 4: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 4/39

4

Ejemplificar el funcionamiento del protocolo TCP/IP con ejemplos prácticos.

Analizar las características, ventajas y desventajas del modelo HDLC y el

protocolo X.25.

Conocer el manejo de direccionamiento IP dentro del protocolo TCP/IP.

PROPÓSITO

Obtener los fundamentos teóricos necesarios para el diseño de redes y desarrollo

del proyecto final bajo estándares dictados por las normas.

ALCANCE

Para redes industriales orientadas a la comunicación de datos entre sistemas

mecatrónicos, así como para la distribución de información entre dispositivos decontrol: como PLC’s, microcontroladores, ordenadores industriales y de uso

personal de los trabajadores de la empresa.

JUSTIFICACIÓN

Para el diseño adecuado de redes industriales de cualquier tipo, interconexión

entre dos o más ordenadores, edificios, corporativos y demás; es necesario

conocer el fundamento teórico para entender cómo es que se logra transferir ycompartir información de un sitio a otro.

El tener una base sólida en el marco teórico de las redes, proporciona las

herramientas necesarias para la elaboración de buenos diseños de red respetando

normas y principios, así como la habilidad necesaria para comprender las

necesidades que se presentan en la empresa y cómo solucionarlas.

Además de lo anterior, también permite analizar los esquemas de las nuevas

exigencias y tendencias en comunicaciones, para contar con el conocimiento

adecuado para implementarlas, modificarlas e innovarlas.

Page 5: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 5/39

5

PLANTEAMIENTO DEL PROBLEMA

A través del desarrollo de este trabajo se busca dar respuesta a las siguientes

cuestiones:

¿Cómo se lleva a cabo la comunicación entre computadoras?

¿Qué papel desempeña el modelo OSI en la interconexión de ordenadores?

¿Qué clase de protocolos permiten dicha comunicación?

¿Qué tipo de redes identifican a cada protocolo?

¿Cómo se diseña una red corporativa bajo un direccionamiento IP determinado?

NIVELES DE PROTOCOLO 

Los protocolos de comunicaciones definen las reglas para la transmisión y

recepción de la información entre los nodos de la red, de modo que para que dosnodos se puedan comunicar entre si es necesario que ambos empleen la misma

configuración de protocolos. Entre los protocolos propios de una red de área local

podemos distinguir dos principales grupos. Por un lado están los protocolos de los

niveles físicos y de enlace, niveles 1 y 2 del modelo OSI, que definen las funciones

asociadas con el uso del medio de transmisión: envío de los datos a nivel de bits y

trama, y el modo de acceso de los nodos al medio. Estos protocolos vienen

unívocamente determinados por el tipo de red (Ethernet, Token Ring, etc.).

El segundo grupo de protocolos se refiere a aquellos que realizan las funciones de

los niveles de red y transporte, niveles 3 y 4 de OSI, es decir los que se encargan

básicamente del encaminamiento de la información y garantizar una comunicación

extremo a extremo libre de errores. Estos protocolos transmiten la información a

través de la red en pequeños segmentos llamados paquetes. Si un ordenador

quiere transmitir un fichero grande a otro, el fichero es dividido en paquetes en el

origen y vueltos a ensamblar en el ordenador destino.

Cada protocolo define su propio formato de los paquetes en el que se especifica el

origen, destino, longitud y tipo del paquete, así como la información redundante

para el control de errores. Los protocolos de los niveles 1 y 2 dependen del tipo de

Page 6: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 6/39

6

red, mientras que para los niveles 3 y 4 hay diferentes alternativas, siendo TCP/IP

la configuración más extendida. Lo que la convierte en un estándar de facto. Por

su parte, los protocolos OSI representan una solución técnica muy potente y

flexible, pero que actualmente está escasamente implantada en entornos de red

de área local. La jerarquía de protocolo OSI. Nivel de transporte Nivel de

Interred: Direcciones IP - Usuarios y dominios - Sistema de nombres de dominios -

Números de puerto.

Nivel de red/enlace

La base de Internet, y razón principal de su éxito, son sus protocolos. Dentro de

cada nivel se utilizan distintas normas o protocolos, llegando incluso a depender,

dentro de un nivel, la norma utilizada del servicio a prestar.

Nivel de transporte 

El protocolo de nivel de transporte original era el Network Control Protocol, NCP,

diseñado para ARPANET, funcionó hasta que el sucesivo crecimiento con otras

redes dio lugar a ARPA Internet y además provocó que se fuera degradando la

fiabilidad extremo a extremo de la red, forzando la necesidad de un nuevo

protocolo para el nivel de transporte, el Protocolo de Control de transmisión,TCP, diseñado especialmente para tolerar subredes no fiables.

Es un protocolo orientado a la conexión queda establecida cuando un nodo

determinado comienza a enviar paquetes a otro nodo. Todos los paquetes entre

los dos nodos pasan por la misma ruta durante todo el tiempo que dura la

conexión. Son protocolos orientados a conexión. Al tener una ruta fija y única

durante el tiempo que dura la conexión si en un momento dado alguno de los

enlaces o enrutadores involucrados en formar el circuito virtual tiene algún

problema, la conexión entre los nodos origen y destino queda rota.

Los servicios como correo electrónico, transferencia de ficheros o acceso

remoto, necesitan que los caracteres que se van tecleando en un extremo vayan

Page 7: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 7/39

7

llegando al otro extremo conservando el orden en que se han introducido, o que el

fichero que estamos transfiriendo no pierda o duplique partes del mismo.

Necesitamos un protocolo que nos proporcione un flujo de bytes fiable para los

dos sentido de la conexión. Nuestro protocolo es el TCP, que nos garantiza que

los bytes que salen del nodo origen son entregados en el nodo destino en el

mismo orden y sin duplicados es un protocolo orientado a conexión.

Cuando lo que se necesita transmitir es voz o vídeo en tiempo real, es más

importante transmitir con una alta velocidad que el garantizar que llegan

absolutamente todos los paquetes, con el orden adecuado y sin duplicados. En

esta situación, nuestras necesidades son mejor satisfechas por el protocolo de

nivel de transporte llamado Protocolo de Datagramas de Usuario, UDP, que secaracteriza por ser un protocolo no orientado a conexión, es decir, puede que

algunos de los paquetes enviados con este protocolo no lleguen nunca, lo hagan

varias veces o lleguen en desorden. Cada paquete lleva suficiente información

como para alcanzar el destino, reencaminándose el flujo en el caso de que falle

algún nodo o enlace. Entre los inconvenientes, simplemente recordar que no se

está a salvo de pérdidas, repeticiones y desordenes de los paquetes, por lo que

los procesos que usen este protocolo pueden tener una carga adicional de trabajo.

Nivel de Interred 

A principios de los ochenta se introdujo un nuevo protocolo de nivel de Interred, el

Protocolo de Internet, IP. Se trata de un protocolo no orientado a conexión,

encargado de las cuestiones relativas a direccionamiento de los paquetes  

que le suministra la capa de transporte.

De esta forma, el protocolo que principalmente se identifica con Internet es el

Transmission Control Protocol / Internet Protocol, TCP/IP, si bien la parte

fundamental de la estructura, en la que se basan todas las aplicaciones, es la

establecida por la norma IP, encargado de determinar los procedimientos de

Page 8: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 8/39

8

direccionamiento y encaminamiento que deben seguir todas las informaciones

transmitidas, independientemente de la red física que se utilice para la conexión.

Como cada servicio tiene sus propias necesidades, existen diferentes protocolos

de niveles superiores que usan IP. Aunque el protocolo IP establece las normas

para que los paquetes alcancen su destino, lo que no se garantiza es cuándo lo

van a alcanzar, cuántos o en qué orden, es decir, ofrece un servicio no orientado a

conexión.

PROTOCOLO X.25

La norma X.25 es el estándar para redes de paquetes recomendado por CCITT

(Comité Consultivo de Telegrafía y Telefonía).

En la actualidad, X.25 es la norma de interfaz orientada al usuario de mayor

difusión en las redes de paquetes de gran cobertura. El servicio que ofrece es

orientado a conexión (previamente a usar el servicio es necesario realizar una

conexión y liberarla cuando se deja de usar el servicio), fiable, en el sentido de

que no duplica, ni pierde ni desordena (por ser orientado a conexión), y ofrece

multiplicación, esto es, a través de un único interfaz se mantienen abiertas

distintas comunicaciones.

Para que las redes de paquetes y las estaciones de usuario se puedan

interconectar se necesitan unos mecanismos de control, siendo el más importante

desde el punto de vista de la red, el control de flujo, que sirve para evitar la

congestión de la red.

También el ETD (Equipo terminal de datos) ha de controlar el flujo que le llega

desde la red. Además deben existir procedimientos de control de errores que

garanticen la recepción correcta de todo el tráfico. X.25 proporciona estas

funciones de control de flujo y de errores.

Page 9: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 9/39

9

La X.25 se define como la interfaz entre equipos terminales de datos y equipos de

terminación del circuito de datos para terminales que trabajan en modo paquete

sobre redes de datos públicas.

FIGURA 1 Conexión a X.25. Imagen enlace

.

Características del Protocolo X.25

X.25 trabaja sobre servicios basados en circuitos virtuales (CV) o canales lógicos

en el cual el usuario (DTE) piensa que es un circuito dedicado a un sólo

ordenador; pero la verdad es que lo comparte con muchos usuarios o clientes

(DTE) mediante técnicas de multiplexado estadístico entrelazando paquetes de

distintos usuarios de un mismo canal lógico (LCN). Pueden asignarse hasta 4095

canales lógicos y sesiones de usuarios a un mismo canal físico.

Es aconsejable utilizar de la norma X.25 porque: 

Adoptando un estándar común para distintos fabricantes nos permite conectar

fácilmente equipos de marcas distintas.

Después de haber experimentado varias revisiones hoy puede considerarse

madura.

Empleando una norma tan extendida como X.25 reduciría considerablemente

los costos de la red, puesto que su gran difusión favorecería la salida almercado de equipos y programas orientados a un vasto sector de usuarios.

Es más sencillo solicitar a un fabricante una red adaptada a la norma X.25 que

entregarle un extenso conjunto de especificaciones.

Page 10: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 10/39

10

Las funciones que proporciona X.25 para que las redes de paquetes y estaciones

de usuario se puedan interconectar son:

El control de Flujo: Para evitar la congestión de la red.

Recuperación de Errores.

Identificación de paquetes procedentes de ordenadores y terminales concretos.

Asentimiento de paquetes.

Rechazo de paquetes.

X.25 no incluye algoritmos de encaminamiento, pero a pesar que los interfaces

DTE / DTCE de ambos extremos de la red son independientes entre sí, X.25

interviene desde un extremo hasta el otro, ya que el tráfico seleccionado o elegido

es encaminado de principio a fin.

X.25 está formado por tres capas de funcionalidad, estas tres capas corresponden

a las tres capas inferiores del modelo OSI (Modelo Internacional de Sistemas

Abiertos).

Nivel Físico: La interfaz de nivel físico regula el diálogo entre el DCE y el DTE.

Este nivel especifica los estándares con la transmisión y recepción de datosmecánica y eléctricamente.

Existen dos posibilidades para la interfaz a nivel físico:

  X.21: Se utiliza para el acceso a redes de conmutación digital. (Similares a las

de telefonía digital.) . X.25 utiliza el interfaz X.21 que une ETD y el ETCD como

un “conducto de paquetes”, en el cual los paquetes fluyen por las líneas (pines)

de transmisión y recepción,

  X.21bis: Se emplea para el acceso a través de un enlace punto a punto.

(Similar a RS-232 en modo síncrono.)

Nivel de Enlace: el objeto de este es garantizar la comunicación y asegurar la

transmisión de datos entre dos equipos directamente conectados. El protocolo

Page 11: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 11/39

11

usado en este nivel es el LAP-B que forma parte del HDLC. Este protocolo define

el “troceado” de los datos para la transmisión, y establece la ruta que estos deben

seguir a través de la red.

Nivel Red / Nivel Paquetes: Con la capa de paquetes de X.25, los datos se

transmiten en paquetes a través de circuitos virtuales externos.

Este nivel también realiza detección y corrección de errores, competiciones de

retransmisión de los frames y paquetes dañados.

X.25 es un protocolo utilizado únicamente entre el DTE y la Red. Para intercambio

de paquetes de datos entre nodos de diferentes redes nacionales o

internacionales se ha definido el protocolo X.75.

Ventajas y Desventajas de X.25

Varias conexiones lógicas sobre una física

Asignación dinámica de la capacidad (múltiplex acción estadística)

Transporte de datos de múltiples sistemas.

Fiable En cuanto a inconvenientes:

Protocolos complejos, enlace (crc, asentimiento, etc.), y nivel de red(asentimientos, errores de protocolos, facilidades, etc.) lo que conlleva mucho

procesamiento para trasmitir datos.

Ancho de banda limitado.

Retardo de transmisión grande y variable.

Señalizaron en canal y común, ineficaz y problemática.

PROTOCOLO HDLC.

El HDLC (High-Level Data Link Control) es un protocolo orientado a bit del nivel de

enlace. También podemos definirlo como un protocolo de comunicaciones de

datos punto a punto entre dos elementos basado en el ISO 3309. Este

proporciona recuperación de errores en caso de pérdida de paquetes de datos,

fallos de secuencia y otros. Mediante una red de conmutadores de paquetes

Page 12: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 12/39

12

conectados con líneas punto a punto entre ellos y con los usuarios se constituye la

base de las redes de comunicaciones X25. 

Este protocolo fue especificado por la ISO, luego de que IBM a mediados de 1973

anunciara que en sus productos de comunicaciones trabajarán con un protocolo

denominado SDLC (Synchronous Data Link Control), basado en un entorno

centralizado (por sondeo) y estrategias de envío continuo y repetición.

A su vez este es un protocolo de propósito general, que opera a nivel de enlace

de datos ofreciendo una comunicación confiable entre el trasmisor y el receptor.

Es el protocolo más importante para el enlace de datos (IS0 3309, IS0 4335). No

solo porque es el más utilizado, sino porque además es la base para otrosprotocolos importantes de esta capa, en los que se usan formatos similares e

iguales procedimientos a los que se usan en HDLC.

Nivel de enlace

El Protocolo HDLC  se diseñó para proporcionar un mecanismo de detección y

corrección de errores de propósito general a los enlaces digitales, entendiendo

como enlace un único cable que conecta dos máquinas (enlace punto a punto), ovarias máquinas (enlace multipunto); este protocolo es muy extenso, por lo que

rara vez se utiliza la implementación completa; lo normal es que se utilicen

subconjuntos.

La tarea principal del nivel de enlace (nivel 2 OSI) consiste en, a partir de un

medio de transmisión común y corriente, transformarlo en una línea sin errores de

transmisión para la capa de red (nivel 3 OSI).

Los protocolos del nivel de enlace definen, típicamente, reglas para: iniciar y

terminar un enlace (sobre un circuito físico previamente establecido), controlar la

correcta transferencia de información y recuperarse de anomalías.

Page 13: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 13/39

13

El HDLC consiste en tramas de bits que están delimitadas por unas banderas de 8

bits de longitud que contienen el valor 01111110  binario. Cuando el receptor

encuentra este valor en el canal, comienza la lectura de una trama, lectura que

termina cuando vuelve a encontrar este mismo valor. Nótese que una bandera

puede indicar, simultáneamente, el final de una trama, y el comienzo de la

siguiente. Puesto que dentro de una trama, en el campo de datos de usuario

puede aparecer este valor, el transmisor insertará automáticamente un bit a 0

detrás de cada bloque de cinco bits a 1; el receptor, a su vez, eliminará cada bit a

0 que siga a un bloque de cinco bits a 1; con este esquema se garantiza que

nunca aparecerá el valor de la bandera dentro de los bits de datos, es decir, el

usuario puede colocar cualquier información dentro del paquete, la transmisión es

totalmente transparente.

Las tramas incorporan una dirección, un código de control  y unos números de

secuencia. Los números de secuencia de recepción indican el número de

secuencia de la siguiente trama que se espera recibir; así, si una trama es recibida

correctamente, este valor se incrementará, haciendo que el emisor mande la

siguiente trama; si la trama se pierde el valor permanecerá igual, con lo que el

emisor la volverá a enviar.

Las tramas de control gestionan fundamentalmente el control de flujo y la

notificación de errores.

Funciones Del Nivel De Enlace 

  Sincronización de trama y transparencia, estableciendo la delimitación de

los mensajes.

  Control de errores de transmisión, introduciendo redundancia.

  Coordinación de la comunicación.

  Compartición del circuito físico entre diferentes enlaces lógicos, inclusión de

direcciones.

  Recuperación ante fallos, supervisión y detección de anomalías.

Page 14: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 14/39

14

Tipos De Protocolos De Control Del Enlace 

Los protocolos de control del enlace clásico han sido orientados a carácter, esto

es, utilizan mensajes de control constituidos por uno o varios caracteres

denominados de control que complementan los caracteres convencionales del

alfabeto utilizado (EBCDIC, ASCII, etc.). Sus principales desventajas son:

  Uso de tramas multiformato: diseño complejo.

  Mensajes de control escasamente protegidos: un bit de paridad por

carácter.

  Dependencia del alfabeto utilizado.

Los protocolos orientados a bit vienen a eliminar las desventajas de los

anteriores. Los requisitos deseables en un protocolo del nivel de enlace se pueden

resumir en:

  Independencia del alfabeto.

  Transparencia.

  Permita diversas configuraciones (dúplex/semiduplex, balanceada/no

balanceada...).  Alta eficiencia (cadencia eficaz) y fiabilidad.

  Baja sobrecarga.

Uno de los fundamentos básicos de estos protocolos es la estructura de su trama,

monoformato, con un guión de apertura y cierre y campos de significado

posicional. Entre los protocolos orientados a bit más utilizados podemos destacar:

  SDLC (Sychronous Data Link Control) Protocolo de nivel 2 de IBM. Está

muy extendido.

  ADCCP (Advanced Data Communication Control Procedures) Publicado

como ANSI X3.66, y salvo mínimas variaciones es prácticamente idéntico a

HDLC.

Page 15: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 15/39

15

  LAPB (Link Access Procedure Balanced) Protocolo de la capa de enlace de

X.25.

  LAPD (Link Access Procedure, D Channel) Usado como control del enlace

de datos en la Red Digital de Servicios Integrados (RDSI).

Características básicas del HDLC 

Tipos De Estaciones 

Definimos tres tipos de estaciones que dan lugar a dos configuraciones de enlace

y tres modos de transferencia de datos.

  Estación primaria: Controla las operaciones del enlace. Actúa como

maestra y sus tramas son órdenes para las estaciones secundarias. Reciberespuestas de éstas últimas.

  Estación secundaria: Opera bajo el control de una estación primaria.

Actúa como esclava de la primaria y sus tramas son respuestas. Mantiene

solamente una sesión con la estación principal y no tiene responsabilidad

en el control del enlace. Las estaciones secundarias no pueden

comunicarse directamente entre sí, lo hacen a través de la estaciónprimaria.

  Estación combinada: Es capaz de transmitir y recibir tanto órdenes como

respuestas procedentes de otra estación combinada.

Configuraciones Del Enlace 

  Configuración no balanceada (o no equilibrada): para una estación

primaria y una o varias estaciones secundarias. Pueden ser punto a punto o

multipunto, dúplex o semiduplex. Se la llama “no balanceada” porque la

estación primaria es responsable de controlar cada una de las estaciones

secundarias y de establecer y mantener el enlace.

Page 16: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 16/39

16

  Configuración balanceada (o equilibrada): consiste en dos estaciones

combinadas en un enlace punto a punto ya sea dúplex o semiduplex. Cada

estación tiene la misma responsabilidad en el control del enlace.

Cabe destacar que  los términos balanceado y no balanceado empleados no

tienen nada que ver con las características eléctricas del circuito. De hecho el

control del enlace de datos no debe ser consciente de los atributos físicos del

circuito.

Modos de operación de HDLC 

A continuación se explican tres fases en los protocolos de enlace que son:

Inicialización, Transferencia De Datos y Desconexión.

Modos De Inicialización 

Existe un modo opcional de inicialización. En el mismo, una estación primaria o

una combinada puede iniciar o regenerar el control del enlace con una secundaria

o combinada. La forma concreta de realizarlo es dependiente del sistema y no es

objeto de normalización.

Modos De Transferencia De Datos 

  Modo de respuesta normal (NRM)

  Configuración: no balanceada.

  Tipo de enlace: punto a punto o multipunto (máximo una estación primaria

en enlaces multipunto).

  Transmisión: dúplex o semiduplex (por defecto semiduplex).

  Observaciones: las estaciones secundarias necesitan permiso de la

primaria para transmitir por lo que la estación primaria suele utilizar técnicas

de sondeo y selección.

  Modo de respuesta asíncrona (ARM)

  Configuración: no balanceada.

Page 17: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 17/39

17

  Tipo de enlace: punto a punto o multipunto (máximo una estación primaria

en enlaces multipunto).

  Transmisión: dúplex o semiduplex.

  Observaciones: Se permite a una estación secundaria transmitir sin recibir

permiso explícitamente de la primaria; de esta forma en ARM se reduce la

sobrecarga debido a que la secundaria no necesita ser sondeada para

enviar datos. De todas formas la estación primaria mantiene la

responsabilidad sobre tareas como recuperación ante errores, inicialización

y desconexión del enlace.

  Modo de respuesta asíncrona balanceada (ABM)

  Configuración: balanceada.

  Tipo de enlace: punto a punto únicamente.  Transmisión: dúplex o semiduplex (por defecto dúplex).

  Observaciones: utilizado principalmente en enlaces dúplex punto a punto.

Requiere estaciones combinadas. Cualquiera de las estaciones puede

comenzar una transmisión sin permiso de la otra y ambas tienen las

mismas responsabilidades sobre el mantenimiento y control del enlace.

Modos De Desconexión En éste las estaciones están lógicamente desconectadas del enlace y se

distinguen dos modos de desconexión:

  Modo de desconexión normal (NDM). Aplicable al modo NRM. La(s)

secundaria(s) no pueden hacer nada mientras no se lo indique la principal.

  Modo de desconexión asíncrona (ADM). Aplicable a los modos asíncronos

(ABM y ARM). En este caso las estaciones secundarias pueden iniciar una

desconexión sin que la principal se lo indique.

Estructura de la trama de HDLC 

En HDLC se transmite de forma síncrona, esto es, se necesita la existencia de un

sincronismo entre transmisor y receptor. La transmisión, tanto de datos como de

Page 18: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 18/39

18

control, se realiza mediante el intercambio de tramas monoformato entre dos

estaciones. A continuación se presentan algunos campos de la trama:

Guión.

Delimita la trama. Todas las tramas deben comenzar y terminar con este campo.

El guión consiste en la secuencia binaria: 01111110 (seis “unos” limitados por

“ceros”).

Dentro de la trama podemos encontrar una secuencia binaria igual al guión (por

ejemplo en el campo de información) lo que se interpretará en recepción como un

final de trama que en realidad no es tal. Para solucionar esto y mantener la

transparencia se utiliza la técnica de inserción de bit (bit stuffing). El

funcionamiento es muy simple. El transmisor inserta un cero después de cualquiersecuencia de cinco “unos” seguidos que vaya a enviar, excepto en el guión de

principio y final de trama. En recepción se monitoriza continuamente el flujo de bits

que se reciben. Cuando se recibe un “cero” seguido por cinco “unos” se mira el

siguiente bit (el séptimo). Si es un “cero” el bit se desecha pues es producto de

una inserción de bit. Si es un “uno” se observa el siguiente bit (el octavo). Si es un

cero se reconoce un guión. Si es un uno es que se trata de una señal de abortar o

de enlace inactivo.

El enlace reconoce las siguientes secuencias de bits:

SECUENCIA DE BITS  SIGNIFICADO 

01111110 Guión.

Al menos siete “unos” seguidos, pero menos de

quince.Abortar.

Quince o más “unos” seguidos. Enlace inactivo.

Dirección. 

El campo de dirección identifica la estación (secundaria o combinada) que

recibe o envía la trama. Hay que hacer notar aquí las siguientes reglas:

Page 19: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 19/39

19

  En las tramas de órdenes se coloca siempre la dirección de la estación

destinataria.

  En las tramas de respuesta se indica la dirección de la estación remitente.

De esta forma, en el campo de dirección siempre se coloca la dirección de una

estación secundaria en los modos no balanceados (NRM y ARM). Pero no hay

ningún tipo de ambigüedad en dichos modos tanto en el caso punto a punto como

multipunto, puesto que solamente hay una estación primaria (que transmite las

órdenes y sabremos a qué estación secundaria van dirigidas) y una o varias

secundarias (que transmiten las respuestas, y la primaria sabe de quién recibe la

respuesta). Para el modo balanceado (recordar que ABM sólo admite enlaces

punto a punto) nos permite indicar la dirección de los comandos y sus respuestasasociadas.

Existen dos modos de direccionamiento: mono octeto y multiocteto. Debe

establecerse el modo de direccionamiento a utilizar antes de comenzar la

transferencia de datos.

 Mono octeto: se emplea un solo octeto podemos direccionar hasta 256estaciones. Para tener una mayor capacidad de direccionamiento se debe

usar el direccionamiento multiocteto.

  Multiocteto: nos va a permitir utilizar más de 256 estaciones al especificar

la dirección con dos octetos o más. Se utiliza el primer bit de cada uno de

los octetos para indicar si es el último octeto del campo de dirección. El

octeto final debe llevar el primer bit a “uno” mientras que los octetos

precedentes lo llevan a “cero”.

También se permiten direcciones de grupo (multicasting) y direcciones de

difusión (broadcasting). Estas últimas usadas para referirse a todas las estaciones

colocando todos los bits del campo de dirección a “uno”.

Page 20: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 20/39

20

Información 

El campo de información contiene los datos propios de usuario. Existe solamente

en las tramas I y algunas tramas U, como pueden ser las tramas UI (para

transmitir información no numerada) y la trama FRMR (rechazo de trama). La

longitud del campo de información es indefinida y suele ser múltiplo de 8 bits.

Secuencia De Verificación De Trama (SVT). 

El campo SVT (en inglés FCS- Frame Check Sequence) se utiliza para chequear

los errores de transmisión entre dos estaciones. Se aplica un código de

redundancia cíclico (CRC) a los campos de dirección, control e información de la

trama.

Si se emplea un CRC de 16 bits se transmite el resto de la división módulo 2 de

los campos de dirección, control e información entre el polinomio.

Si se emplea un CRC de 32 bits se transmite el resto de la división módulo 2 de

los campos de dirección, control e información entre el polinomio.

Campo de control del HDLC El campo de control nos identifica el tipo de trama y su función concreta.

Existen tres tipos de tramas: tramas de información (tramas I), tramas de

supervisión (tramas S) y tramas no numeradas (tramas U). El campo de

control permite distinguir entre ellas al proporcionarnos la siguiente información:

  N(s): Es el número de la trama transmitida. Aparece únicamente en las

tramas de información.

  N® : Es el número de la trama que se espera recibir del otro extremo. Se

utiliza para confirmar la recepción correcta de las tramas con N(S) menor

que N®-1.

  S: Dos bits para codificar los cuatro tipos existentes de tramas de

supervisión.

Page 21: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 21/39

21

  M: Cinco bits que nos permiten definir hasta 32 órdenes y respuestas

no numeradas.

El Bit P/F 

El bit P/F (polling/final) es el quinto bit en el campo de control de las tramas HDLC.

Tiene dos usos claramente diferenciados:

  Sondeo. Es precisamente con la aplicación primitiva de estos protocolos

cuando surge el bit P/F. Se tenían circuitos multiacceso con sondeo y modo

normal de respuesta y el bit P/F se utiliza como testigo asociado al turno de

transmisión. Una estación principal mantiene el bit P/F a cero mientras

manda órdenes y no da opción a que las secundarias puedan responder.

Cuando pone el bit P/F a uno (en este caso actúa el bit como sondeo -Poll)se cede el turno a la secundaria para que transmita. La secundaria emite su

respuesta con el bit P/F a cero hasta que en la última trama que tiene para

enviar coloca el bit P/F a uno (ahora actuará como bit F -Final) para indicar

que ya no se tienen más tramas para transmitir en ese ciclo de sondeo (se

devuelve el turno).

 Sincronismo (Checkpointing - punteo). Nos va a permitir asociarlógicamente a una trama de respuesta con la correspondiente orden que la

generó. La idea es que al enviar una trama con el bit P=1 se inicia un

temporizador y se obliga a que esa trama sea respondida cuanto antes y de

forma explícita con el bit F=1.

Campo de control extendido 

El uso de tres bits para especificar N(S) y N® significa que los números de

secuencia pueden oscilar entre 0 y 7. Esto implica que, como máximo, puede

emplearse una ventana de transmisión de tamaño 7. Aunque puede ser suficiente

para muchas aplicaciones, aquellas que estén trabajando con enlaces largos

(mucho retardo) o de alta velocidad pueden requerir ventanas de transmisión

mayores si se quiere una utilización eficiente del enlace. El campo de control que

Page 22: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 22/39

22

hemos descrito puede ser ampliado con un octeto adicional, que nos va a permitir

aumentar los tres bits de numeración de secuencia de las tramas de información

hasta siete bits con lo que la ventana de transmisión puede llegar hasta 127.

Tipos de tramas del HDLC 

En HDLC se tienen tres tipos de tramas: información, supervisión y no

numeradas; las cuales se distinguen por su campo de control.

Tramas De Información (Tramas I) 

Sirven para transmitir información numerada secuencialmente. Todas las tramas

de información contienen en el campo de control el número de la trama transmitida

N(S), y el número de la trama que se espera recibir N® que confirma al otroextremo la recepción de todas las tramas hasta N®-1. Por tanto, en enlaces con

actividad bidireccional simultánea, las tramas de información en un sentido

contienen asentimientos de la comunicación en sentido opuesto (Piggybacking), lo

que permite una mejor utilización del circuito de datos.

Normalmente se representan las tramas de información por la letra “I” seguida por

el N(S) y el N®. Así la expresión I21 quiere decir que es una trama de informacióncon el número 2 y que se espera recibir del otro extremo la trama 1, con lo que

estamos asintiendo hasta la trama cero.

Las tramas de información pueden ser tanto órdenes como respuestas (O/R).

Tramas de supervisión (Tramas S) 

Se realiza con ellas el control de flujo. También nos permiten reconocer tramas a

la otra estación, puesto que incluyen el N®. Con los dos bits “S” podemos definir

hasta cuatro tramas de supervisión. Las cuatro pueden utilizarse en versión de

orden o respuesta, dependiendo si son generadas por una estación (o fracción de

una combinada) principal o secundaria, respectivamente.

Page 23: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 23/39

23

  RR. Receptor preparado (Receive Ready). S=00. Se utiliza para indicar la

disponibilidad de recepción de tramas y confirmación de tramas, con el

subcampo N®. Una estación primaria puede usar el comando RR para

sondear a una estación secundaria colocando el bit P=1.

  RNR. Receptor no preparado (Receive Not Ready). S=01. Indica una

indisponibilidad transitoria de recepción de tramas; realiza una función de

control de flujo. También reconoce tramas anteriores con el campo N®.

Cuando el receptor pueda aceptar tramas de nuevo enviará una trama RR.

  REJ. Rechazo (Reject). S=10. Utilizado para confirmar la recepción de

tramas anteriores a la N® y solicitar la retransmisión de la trama N® yposteriores.

  SREJ. Rechazo selectivo (Selective Reject). S=11. Confirma la recepción

de las tramas anteriores a la N® y solicita la retransmisión de la N® 

exclusivamente. Una trama SREJ debe ser transmitida por cada trama

errónea, pero con la siguiente limitación: solamente puede haber una trama

SREJ pendiente; como el campo N® de la trama reconoce todas las tramasprecedentes, el envío de una segunda trama SREJ contradice la primera

puesto que todas las tramas I con N(S) menor que el N® de la segunda

trama SREJ serían reconocidas. 

Existen estrategias que combinan REJ y SREJ, de forma que se envíen las

menores tramas posibles. Por ejemplo, si recibimos la trama 1 bien y las siete

siguientes llegan con errores, es mejor enviar un REJ2 que no un SREJ por cada

una de las siete tramas erróneas.

Tramas no numeradas (Tramas U) 

Se emplean también para funciones de control como pueden ser inicialización del

enlace, selección del modo de transferencia de datos, establecer variables de

Page 24: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 24/39

24

estado, etc. También tenemos tramas de información no numeradas, esto es, sin

número de secuencia que ni se asienten ni su envío modifica el número de

secuencia de las tramas numeradas.

TCP/IP

TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa “Protocolo de

control de transmisión/Protocolo de Internet” y se pronuncia “T-C-P-I-P”. Proviene

de los nombres de dos protocolos importantes del conjunto de protocolos, es decir,

del protocolo TCP y del protocolo IP. 

TCP / IP (Transmission Control Protocol / Internet Protocol) es el lenguaje básico

de comunicación o protocolo de Internet. También se puede utilizar como unprotocolo de comunicaciones en una red privada (ya sea una intranet o una

extranet ). Cuando se configuran con acceso directo a Internet, su computadora

cuenta con una copia del programa TCP / IP al igual que cualquier otro equipo que

usted puede enviar mensajes a los u obtener información a partir también tiene

una copia de TCP / IP.

TCP / IP es un programa de dos capas. Cuanto mayor sea la capa , TransmissionControl Protocol, maneja el montaje de un mensaje o archivo en pequeños

paquetes de s que se transmiten a través de Internet y recibido por una capa TCP

que ensambla los paquetes en el mensaje original. La capa inferior, del protocolo

de Internet , se encarga de la dirección de parte de cada paquete para que llegue

a su destino correcto. Cada puerta de entrada ordenador de la red comprueba

esta dirección para ver a donde enviar el mensaje. A pesar de que algunos

paquetes del mismo mensaje se enrutan diferente a los demás, van a ser

rearmados en el destino.

TCP / IP utiliza el cliente / servidor; modelo de comunicación en la que un usuario

de la computadora (un cliente) las solicitudes y se proporciona un servicio (como

el envío de una página web) por otro equipo (un servidor) en la red. Comunicación

Page 25: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 25/39

25

TCP / IP es primariamente punto-a-punto, es decir, cada comunicación es de un

punto (o de acogida de ordenador) en la red a otro punto o una computadora.

TCP / IP y las aplicaciones de más alto nivel que lo utilizan son colectivamente

dice que es “apátrida”, ya que cada petición del cliente se considera una nueva

solicitud sin relación con la anterior (a diferencia de las conversaciones telefónicas

ordinarias que requieren una conexión dedicada para la duración de la llamada).

Ser apátrida libera las rutas de red para que todos puedan usarlos de forma

continua. (Tenga en cuenta que la capa TCP en sí misma no es apátrida por lo

que cualquier mensaje se refiere. Su conexión permanece en su lugar hasta que

todos los paquetes de un mensaje se han recibido.)

Muchos usuarios de Internet están familiarizados con los protocolos de aplicación

aún más la capa que utilizan TCP / IP para acceder a Internet. Estos incluyen la

World Wide Web Hypertext Transfer Protocol ( HTTP ), el File Transfer Protocol

(FTP), Telnet ( Telnet ), que le permite iniciar sesión en equipos remotos, y el

Simple Mail Transfer Protocol ( SMTP ). Estos y otros protocolos a menudo se

empaquetan junto con TCP / IP como una “suite”.

Los usuarios de computadoras personales con un teléfono analógico módem de

conexión a Internet suele acceder a Internet a través del Protocolo Internet de

línea serie (SLIP) o el protocolo punto a punto ( PPP ). Estos protocolos

encapsulan los paquetes IP para que puedan ser enviados a través de la conexión

telefónica de acceso telefónico al módem de un proveedor de acceso.

Protocolos relacionados con TCP / IP incluyen el User Datagram Protocol ( UDP ),

que se utiliza en lugar de TCP para propósitos especiales. Otros protocolos son

utilizados por los equipos host de la red para el intercambio de router de la

información. Estos incluyen el Internet Control Message Protocol ( ICMP ), del

Interior Gateway Protocol ( IGP ), el Exterior Gateway Protocol (EGP), y el Border

Gateway Protocol ( BGP ).

Page 26: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 26/39

26

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para

Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una

dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido

a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, 

está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:

  dividir mensajes en paquetes; 

  usar un sistema de direcciones; 

  enrutar datos por la red; 

  detectar errores en las transmisiones de datos. 

El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple

usuario, de la misma manera que un espectador no necesita saber cómo funciona

su red audiovisual o de televisión. Sin embargo, para las personas que desean

administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es

fundamental.

La diferencia entre estándar e implementación En general, TCP/IP relaciona dos

nociones:

la noción de estándar: TCP/IP representa la manera en la que se realizan

las comunicaciones en una red;

la noción de implementación: la designación TCP/IP generalmente se

extiende a software basado en el protocolo TCP/IP. En realidad, TCP/IP es

un modelo cuya aplicación de red utilizan los desarrolladores. Las

aplicaciones son, por lo tanto, implementaciones del protocolo TCP/IP.

TCP/IP es un modelo de capas

Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir,

independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha

dividido en diversos módulos. Cada uno de éstos realiza una tarea específica.

Además, estos módulos realizan sus tareas uno después del otro en un orden

Page 27: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 27/39

27

específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual

se habla de modelo de capas.

El término capa se utiliza para reflejar el hecho de que los datos que viajan por la

red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa

sucesivamente los datos (paquetes de información) que circulan por la red, les

agrega un elemento de información (llamado encabezado ) y los envía a la capa

siguiente.

El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue

desarrollado por la Organización Internacional para la Estandarización (ISO) para

estandarizar las comunicaciones entre equipos.

Presentación del modelo OSI

OSI significa Interconexión de sistemas abiertos . Este modelo fue establecido por

ISO para implementar un estándar de comunicación entre equipos de una red,

esto es, las reglas que administran la comunicación entre equipos. De hecho,

cuando surgieron las redes, cada fabricante contaba con su propio sistema

(hablamos de un sistema patentado), con lo cual coexistían diversas redesincompatibles. Por esta razón, fue necesario establecer un estándar.

La función del modelo OSI es estandarizar la comunicación entre equipos para

que diferentes fabricantes puedan desarrollar productos (software o hardware)

compatibles (siempre y cuando sigan estrictamente el modelo OSI).

La importancia de un sistema de capas

El objetivo de un sistema en capas es dividir el problema en diferentes partes (las

capas), de acuerdo con su nivel de abstracción.

Cada capa del modelo se comunica con un nivel adyacente (superior o inferior).

Por lo tanto, cada capa utiliza los servicios de las capas inferiores y se los

proporciona a la capa superior.

Page 28: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 28/39

28

El modelo TCP/IP

El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque

modular (utiliza módulos o capas), pero sólo contiene cuatro:

Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más

diversas que las del modelo OSI, considerando que ciertas capas del modelo

TCP/IP se corresponden con varios niveles del modelo OSI.

Las funciones de las diferentes capas son las siguientes:

capa de acceso a la red: específica la forma en la que los datos deben

enrutarse, sea cual sea el tipo de red utilizado.

capa de Internet: es responsable de proporcionar el paquete de datos(datagrama).

capa de transporte: brinda los datos de enrutamiento, junto con los

mecanismos que permiten conocer el estado de la transmisión.

capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP,

FTP, etc.).

Encapsulamiento de datosDurante una transmisión, los datos cruzan cada una de las capas en el nivel del

equipo remitente. En cada capa, se le agrega información al paquete de datos.

Esto se llama encabezado, es decir, una recopilación de información que garantiza

la transmisión. En el nivel del equipo receptor, cuando se atraviesa cada capa, el

encabezado se lee y después se elimina. Entonces, cuando se recibe, el mensaje

se encuentra en su estado original.

Page 29: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 29/39

29

En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un

encabezado. Por lo tanto, las designaciones cambian según las capas:

el paquete de datos se denomina mensaje en el nivel de la capa de

aplicación;

el mensaje después se encapsula en forma de segmento en la capa de

transporte;

una vez que se encapsula el segmento en la capa de Internet, toma el

nombre de datagrama;

finalmente, se habla de trama en el nivel de capa de acceso a la red.

Capa de acceso a la red

La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la

capacidad de acceder a cualquier red física, es decir, brinda los recursos que se

deben implementar para transmitir datos a través de la red.

Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas

con la transmisión de datos por una red física, cuando es una red de área local

(Red en anillo, Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de

conexión a una red. Trata los siguientes conceptos:

enrutamiento de datos por la conexión;

coordinación de la transmisión de datos (sincronización);

formato de datos;

Page 30: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 30/39

30

conversión de señal (análoga/digital);

detección de errores a su llegada.

Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya

que en realidad es el sistema operativo el que realiza estas tareas, mientras los

drivers de hardware permiten la conexión a la red (por ejemplo, el driver de la

tarjeta de red).

La capa de Internet

La capa de Internet es la capa “más importante” (si bien todas son importantes a

su manera), ya que es la que define los datagramas y administra las nociones de

direcciones IP.

Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos

 junto con la administración de su división y ensamblaje cuando se reciben.

La capa de Internet contiene 5 protocolos:

  el protocolo IP;

  el protocolo ARP;

  el protocolo ICMP;  el protocolo RARP;

  el protocolo IGMP.

Los primeros tres protocolos son los más importantes para esta capa.

La capa de transporte

Los protocolos de las capas anteriores permiten enviar información de un equipo a

otro. La capa de transporte permite que las aplicaciones que se ejecutan en

equipos remotos puedan comunicarse. El problema es identificar estas

aplicaciones.

De hecho, según el equipo y su sistema operativo, la aplicación puede ser un

programa, una tarea, un proceso, etc.

Page 31: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 31/39

31

Además, el nombre de la aplicación puede variar de sistema en sistema. Es por

ello que se ha implementado un sistema de numeración para poder asociar un tipo

de aplicación con un tipo de datos. Estos identificadores se denominan puertos. 

La capa de transporte contiene dos protocolos que permiten que dos aplicaciones

puedan intercambiar datos independientemente del tipo de red (es decir,

independientemente de las capas inferiores). Estos dos protocolos son los

siguientes:

  TCP, un protocolo orientado a conexión que brinda detección de errores;

  UDP, un protocolo no orientado a conexión en el que la detección de errores

es obsoleta.

La capa de aplicación

La capa de aplicación se encuentra en la parte superior de las capas del protocolo

TCP/IP. Contiene las aplicaciones de red que permiten la comunicación mediante

las capas inferiores.

Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolosde la capa inferior (la capa de transporte), es decir, TCP o UDP. 

Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son

servicios de red o aplicaciones brindadas al usuario para proporcionar la interfaz

con el sistema operativo. Se pueden clasificar según los servicios que brindan:

servicios de administración de archivos e impresión (transferencia);

servicios de conexión a la red.

servicios de conexión remota.

diversas utilidades de Internet.

Page 32: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 32/39

32

El MODELO OSI/ISO

En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un

modelo llamado OSI (Open Systems Interconectaron, Interconexión de sistemas

abiertos). El cual es usado para describir el uso de datos entre la conexión física

de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el

más usado para describir los entornos de red.

Como se muestra en la figura, las capas OSI están numeradas de abajo hacia

arriba. Las funciones más básicas, como el poner los bits de datos en el cable de

la red están en la parte de abajo, mientras las funciones que atienden los detallesde las aplicaciones del usuario están arriba.

En el modelo OSI el propósito de cada capa es proveer los servicios para la

siguiente capa superior, resguardando la capa de los detalles de cómo los

servicios son implementados realmente. Las capas son abstraídas de tal manera

que cada capa cree que se está comunicando con la capa asociada en la otra

computadora, cuando realmente cada capa se comunica sólo con las capas

adyacentes de la misma computadora.

Page 33: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 33/39

33

Con esta última figura se puede apreciar que a excepción de la capa más baja del

modelo OSI, ninguna capa puede pasar información directamente a su contraparte

en la otra computadora. La información que envía una computadora debe de pasar

por todas las capas inferiores, La información entonces se mueve a través del

cable de red hacia la computadora que recibe y hacia arriba a través de las capas

de esta misma computadora hasta que llega al mismo nivel de la capa que envió

la información. Por ejemplo, si la capa de red envía información desde la

computadora A, esta información se mueve hacia abajo a través de las capas de

Enlace y Física del lado que envía, pasa por el cable de red, y sube por las capas

Page 34: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 34/39

34

de Física y Enlace del lado de el receptor hasta llegar a la capa de red de la

computadora B.

La interacción entre las diferentes capas adyacentes se llama interface. La

interface define que servicios la capa inferior ofrece a su capa superior y como

esos servicios son accesados. Además, cada capa en una computadora actúa

como si estuviera comunicándose directamente con la misma capa de la otra

computadora. La serie de las reglas que se usan para la comunicación entre las

capas se llama protocolo.

La descripción de los 7 niveles es la siguiente:

Nivel Físico: Define el medio de comunicación utilizado para la transferencia de

información, dispone del control de este medio y especifica bits de control,

mediante:

Definir conexiones físicas entre computadoras.

Describir el aspecto mecánico de la interface física. 

Describir el aspecto eléctrico de la interface física.

Describir el aspecto funcional de la interface física.Definir la Técnica de Transmisión.

Definir el Tipo de Transmisión.

Definir la Codificación de Línea.

Definir la Velocidad de Transmisión.

Definir el Modo de Operación de la Línea de Datos.

Nivel Enlace de Datos: Este nivel proporciona facilidades para la transmisión de

bloques de datos entre dos estaciones de red. Esto es, organiza los 1’s y los 0’s

del Nivel Físico en formatos o grupos lógicos de información. Para:

Detectar errores en el nivel físico.

Page 35: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 35/39

35

Establecer esquema de detección de errores para las retransmisiones o

reconfiguraciones de la red.

Establecer el método de acceso que la computadora debe seguir para transmitir yrecibir mensajes. Realizar la transferencia de datos a través del enlace físico.

Enviar bloques de datos con el control necesario para la sincronía.

En general controla el nivel y es la interfaces con el nivel de red, al comunicarle a

este una transmisión libre de errores.

Nivel de Red: Este nivel define el enrutamiento y el envío de paquetes

entre redes. 

Es responsabilidad de este nivel establecer, mantener y terminar las conexiones.

Este nivel proporciona el enrutamiento de mensajes, determinando si un mensaje

en particular deberá enviarse al nivel 4 (Nivel de Transporte) o bien al nivel 2

(Enlace de datos).

Este nivel conmuta, enruta y controla la congestión de los paquetes de información

en una sub-red.

Define el estado de los mensajes que se envían a nodos de la red.

Nivel de Transporte: Este nivel actúa como un puente entre los tres niveles

inferiores totalmente orientados a las comunicaciones y los tres niveles superiores

totalmente orientados al procesamiento. Además, garantiza una entrega confiable

de la información.

Asegura que la llegada de datos del nivel de red encuentra las características de

transmisión y calidad de servicio requerido por el nivel 5 (Sesión).

Este nivel define como direccionar la localidad física de los dispositivos de la red.

Asigna una dirección única de transporte a cada usuario.

Page 36: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 36/39

36

Define una posible multicanalización. Esto es, puede soportar múltiples

conexiones.

Define la manera de habilitar y deshabilitar las conexiones entre los nodos.

Determina el protocolo que garantiza el envío del mensaje.Establece la transparencia de datos así como la confiabilidad en la transferencia

de información entre dos sistemas.

Nivel Sesión: proveer los servicios utilizados para la organización y sincronización

del diálogo entre usuarios y el manejo e intercambio de datos.

Establece el inicio y termino de la sesión.

Recuperación de la sesión.

Control del diálogo; establece el orden en que los mensajes deben fluir entre

usuarios finales.

Referencia a los dispositivos por nombre y no por dirección.

Permite escribir programas que correrán en cualquier instalación de red.

Nivel Presentación: Traduce el formato y asignan una sintaxis a los datos para sutransmisión en la red.

Determina la forma de presentación de los datos sin preocuparse de su significado

o semántica. 

Establece independencia a los procesos de aplicación considerando las

diferencias en la representación de datos.

Proporciona servicios para el nivel de aplicaciones al interpretar el significado de

los datos intercambiados.

Opera el intercambio.

Opera la visualización.

Nivel Aplicación: Proporciona servicios al usuario del Modelo OSI.

Page 37: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 37/39

37

Proporciona comunicación entre dos procesos de aplicación, tales como:

programas de aplicación, aplicaciones de red, etc.

Proporciona aspectos de comunicaciones para aplicaciones específicas entreusuarios de redes: manejo de la red, protocolos de transferencias de archivos(ftp),

etc.

Page 38: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 38/39

38

CONCLUSIONES

Como se ha trabajado a través de este documento, la identificación íntegra de

cada una de las capas que integran el modelo OSI de la ISO, permite al usuario

conocer la forma en la que viajan los datos desde su ordenador hacia otro con el

que se encuentre conectado ya sea en una red LAN (Local Area Network), en una

red WAN (Wide Area Network) o a través de la Internet. Conociendo cada uno de

los diferentes procesos que suceden en cada capa, permite visualizar que las

comunicaciones y la transmisión de un archivo pequeño por simple que parezca,

implican un minucioso procedimiento de direccionamiento y redireccionamiento,

depuración, encapsulamiento y desencapsulamiento de datos, análisis de las

tramas y una gran cantidad de operaciones por parte de la computadora.

Por otra parte, aunado a la complejidad ya existente se encuentran los diferentes

protocolos y servicios que brinda la Internet para la comunicación de archivos. Por

lo anterior cabe resaltar que es muy importante identificar todos estos aspectos al

hablar de redes industriales y corporativas, para garantizar un diseño adecuado de

las mismas, un cableado y estructuración respectando los estándares marcados

por las organizaciones como ISO e IEEE, y lo más importante, garantizar el

funcionamiento y la calidad del trabajo desarrollado.

Page 39: UNIDAD 2

5/14/2018 UNIDAD 2 - slidepdf.com

http://slidepdf.com/reader/full/unidad-2-55ab4df7f3587 39/39

39

FUENTES DE CONSULTA

[1] http://www.pchardware.org/redes/redes_osi.php 

[2] http://blyx.com/public/docs/pila_OSI.pdf 

[3] http://www.ordenadores-y-portatiles.com/modelo-osi.html 

[4] http://html.rincondelvago.com/protocolos-de-comunicacion_1.html 

[5] http://www-2.dc.uba.ar/materias/tc/downloads/apuntes/Apunte-HDLC.pdf 

[6] http://www.it.uc3m.es/~prometeo/rsc/apuntes/x25/X25.html

[7] http://www.lcc.uma.es/~eat/courses/cdd-contents/tema5 X.25.pdf 

[8]

http://www.it.uniovi.es/docencia/Telematica/fundamentostelematica/material/practic

as/practica5_protocolos_nivel_enlace_III.pdf