Redes lan y wan

772 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
772
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
48
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Redes lan y wan

  1. 1. UNIDAD 9Redes LAN y WAN
  2. 2. Tecsup Virtual Índice Índice1. REDES LAN............................................................................................................... 1 1.1. Elementos de una red....................................................................................... 1 1.1.1. Estaciones de trabajo............................................................................. 1 1.1.2. Servidores ............................................................................................. 2 1.1.3. Tarjeta de Interfaz de Red ..................................................................... 2 1.1.4. Cableado............................................................................................... 2 1.1.5. Equipo de conectividad .......................................................................... 3 1.1.6. Sistema operativo de red........................................................................ 3 1.2. Topología de redes ........................................................................................... 4 1.2.1. Red en Bus............................................................................................ 4 1.2.2. Red en anillo ......................................................................................... 5 1.2.3. Red en estrella ...................................................................................... 5 1.3. Arquitectura de redes ....................................................................................... 6 1.3.1. Redes ARCnet........................................................................................ 6 1.3.2. Redes Ethernet...................................................................................... 7 1.3.3. IEEE 802.3 y Ethernet............................................................................ 7 1.4. Interfases ........................................................................................................ 8 1.4.1. 10Base5................................................................................................ 8 1.4.2. 10Base2................................................................................................ 9 1.4.3. 10Base-T............................................................................................... 9 1.4.4. 10Base-F............................................................................................... 9 1.4.5. Fast Ethernet........................................................................................10 1.4.6. Interfase de Datos por fibra óptica (FDDI) .............................................10 1.4.7. Interfase de Datos por Cobre (CDDI) .....................................................12 1.4.8. Gigabit Ethernet ...................................................................................12 1.4.9. LAN´S Inalambricas ..............................................................................14 1.4.10. Redes Token Ring.................................................................................162. REDES WAN ............................................................................................................17 2.1. X.25 ...............................................................................................................18 2.1.1. Niveles de la X.25 .................................................................................19 2.1.2. Normas Auxiliares de X.25.....................................................................20 2.1.3. Características ......................................................................................20 2.1.4. Principios de control de flujos ................................................................23 2.1.5. Estados de los canales lógicos ...............................................................26 2.1.6. Temporizadores para los ETD y ETCD ....................................................26 2.1.7. Formatos de paquetes ..........................................................................26 2.1.8. Control de flujo y ventanas....................................................................30 2.2. FRAME RELAY .................................................................................................30 2.2.1. Tecnologia Basica .................................................................................32 2.2.2. Capa de Interfase Fisica ........................................................................33 2.2.3. Formato de Trama ................................................................................34 2.3. ISDN ..............................................................................................................35 2.3.1. Historia de ISDN ...................................................................................35 2.3.2. Estándares de la ISDN ..........................................................................36 2.3.3. Ventajas que aporta la ISDN .................................................................37 2.3.4. Canales y Servicios ...............................................................................38 2.3.5. Agregación de canales ..........................................................................40 2.3.6. Interfases Fisicas ..................................................................................41 2.4. ATM ...............................................................................................................43 2.4.1. Definicion de ATM.................................................................................44 2.4.2. Rol de ATM en las redes WAN ...............................................................44 2.4.3. Redes Multiservicio ...............................................................................45
  3. 3. Tecsup Virtual Índice 2.4.4. Estándares ...........................................................................................45 2.4.5. Ambiente y Elementos de la red ATM.....................................................46 2.4.6. Formato Básico de la celda ATM ............................................................46 2.4.7. Dispositivos de ATM..............................................................................47 2.4.8. Interfases ATM .....................................................................................47 2.4.9. Formato de la celda ATM de acuerdo a su interfase ................................48 2.4.10. Campos en la cabecera de la celda ATM.................................................49
  4. 4. Tecsup Virtual Fundamentos de Comunicaciones de Datos UNIDAD IX REDES LAN Y WAN1. REDES LAN La definición más general de una red de área local (Local Area Network, LAN), es la de una red de comunicaciones utilizada por una sola organización a través de una distancia limitada, la cual permite a los usuarios compartir información y recursos como: espacio en disco duro, impresoras, CD-ROM, etc. 1.1. ELEMENTOS DE UNA RED Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operating System, NOS). Figura 1.- Distribución de componentes en una red Lan. 1.1.1. ESTACIONES DE TRABAJO Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la misma. Una estación de trabajo no comparte sus propios recursos con otras computadoras. Esta puede ser desde una PC XT hasta una Pentium, equipada según las necesidades del usuario; o también de otra arquitectura diferente como Macintosh, Silicon Graphics, Sun, etc.Unidad I Pag. 1
  5. 5. Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.1.2. SERVIDORES Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD- ROM, directorios en disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo. 1.1.3. TARJETA DE INTERFAZ DE RED Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PCs, PS/2 y estaciones de trabajo como las SUNs. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas para Macs y para algunas computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC. Son ocho las funciones de la NIC: • Comunicaciones de host a tarjeta. • Buffering. • Formación de paquetes. • Conversión serial a paralelo. • Codificación y decodificación. • Acceso al cable. • Saludo (Broadcast). • Transmisión y recepción. Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra. 1.1.4. CABLEADO La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.Unidad I Pag. 2
  6. 6. Tecsup Virtual Fundamentos de Comunicaciones de Datos • Cable de par trenzado. STP, UTP: Es con mucho, el tipo menos caro y más común de medio de red. • Cable coaxial: 10Base2, 10Base5: Es tan fácil de instalar y mantener como el cable de par trenzado. • Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor. 1.1.5. EQUIPO DE CONECTIVIDAD Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito específico como se detallo en el capitulo anterior. Sin embargo, muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor. Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella. Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la señal de red. Bridges: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN. Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente. Requieren por lo general que cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring. Gateways: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podría tenerse, por ejemplo, una LAN que consista en computadoras compatibles con IBM y otra con Macintosh. 1.1.6. SISTEMA OPERATIVO DE RED Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemasUnidad I Pag. 3
  7. 7. Tecsup Virtual Fundamentos de Comunicaciones de Datos operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. Los servicios que el NOS realiza son: Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro. Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime. Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc. 1.2. TOPOLOGÍA DE REDES Los nodos de red (las computadoras), necesitan estar conectados para comunicarse. A la forma en que están conectados los nodos se le llama topología. Una red tiene dos diferentes topologías: una física y una lógica. La topología física es la disposición física actual de la red, la manera en que los nodos están conectados unos con otros. Figura 2.- Topologías de estrella, anillo, árbol, malla e irregular. La topología lógica es el método que se usa para comunicarse con los demás nodos, la ruta que toman los datos de la red entre los diferentes nodos de la misma. Las topologías física y lógica pueden ser iguales o diferentes. Las topologías de red más comunes son: bus, anillo y estrella. 1.2.1. RED EN BUS En una topología de bus, cada computadora está conectada a un segmento común de cable de red. El segmento de red se coloca como un bus lineal, es decir, un cable largo que va de un extremo a otro de la red, y al cual se conecta cada nodo de la misma. El cable puede ir por el piso, por las paredes, por el techo, o puede ser una combinación de éstos, siempre y cuando el cable sea un segmento continuo.Unidad I Pag. 4
  8. 8. Tecsup Virtual Fundamentos de Comunicaciones de Datos Figura 3.- En la topología en bus la información viaja hacia todos los usuarios a la vez. 1.2.2. RED EN ANILLO Una topología de anillo consta de varios nodos unidos formando un círculo lógico. Los mensajes se mueven de nodo a nodo en una sola dirección. Algunas redes de anillo pueden enviar mensajes en forma bidireccional, no obstante, sólo son capaces de enviar mensajes en una dirección cada vez. La topología de anillo permite verificar si se ha recibido un mensaje. En una red de anillo, las estaciones de trabajo envían un paquete de datos conocido como flecha o contraseña de paso. Figura 4.- Topología de anillo. 1.2.3. RED EN ESTRELLA Uno de los tipos más antiguos de topologías de redes es la estrella, la cual usa el mismo método de envío y recepción de mensajes que un sistema telefónico, ya que todos los mensajes de una topología LAN en estrella deben pasar a través de un dispositivo central de conexiones conocido como concentrador de cableado, el cual controla el flujo de datos.Unidad I Pag. 5
  9. 9. Tecsup Virtual Fundamentos de Comunicaciones de Datos Figura 5.- Topología estrella. 1.3. ARQUITECTURA DE REDES Las redes están compuestas por muchos componentes diferentes que deben trabajar juntos para crear una red funcional. Los componentes que comprenden las partes de hardware de la red incluyen tarjetas adaptadoras de red, cables, conectores, concentradores y hasta la computadora misma. Los componentes de red los fabrican, por lo general, varias compañías. Por lo tanto, es necesario que haya entendimiento y comunicación entre los fabricantes, en relación con la manera en que cada componente trabaja e interactúa con los demás componentes de la red. Afortunadamente, se han creado estándares que definen la forma de conectar componentes de hardware en las redes y el protocolo (o reglas) de uso cuando se establecen comunicaciones por red. Los tres estándares o arquitecturas más populares son: ARCnet, Ethernet y Token Ring. Ethernet y Token Ring son estándares respaldados por el organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es un estándar de la industria que ha llegado a ser recientemente uno de los estándares del ANSI (Instituto Nacional de Estándares Americanos). 1.3.1. REDES ARCNET Producida en los años setenta por Datapoint Corporation, la red de cómputo de recursos conectados (ARCnet) es un estándar aceptado por la industria, aunque no lleva un número estándar de IEEE. ANSI reconoció a ARCnet como estándar formal, lo que la hizo parte de su estándar de LAN ANSI 878.1. Como soporta una velocidad de transferencia de datos de 2.5 Mbps, ARCnet usa una topología lógica de bus y una ligera variación de la topología física de estrella. Cada nodo de la red está conectado a un concentrador pasivo o a uno activo. La NIC en cada computadora está conectada a un cable que a su vez está conectado a un concentrador activo o pasivo. ARCnet se basa en un esquema de paso de señal (token passing) para administrar el flujo de datos entre los nodos de la red. Cuando un nodo está en posesión del token (señal), puede transmitir datos por la red. Todos los nodos, a excepción del receptor pretendido, pasan por alto los datos. Conforme se pasa el token a cada nodo, el nodo puede enviar datos.Unidad I Pag. 6
  10. 10. Tecsup Virtual Fundamentos de Comunicaciones de Datos Ya que cada nodo sólo puede enviar datos cuando tiene el token, en ARCnet no suceden las colisiones que suelen darse en un esquema como el de CSMA/CD. Por lo tanto, ARCnet es menos susceptible a la saturación de la red que Ethernet. Durante algún tiempo ARCnet fue el estándar para LAN más popular; pero por causa en parte a su relativa baja velocidad (2.5 Mbps comparados con los 10 Mbps de Ethernet), casi no se usa para instalaciones nuevas. 1.3.2. REDES ETHERNET Ethernet, al que también se conoce como IEEE 802.3, es el estándar más popular para las LAN que se usa actualmente. El estándar 802.3 emplea una topología lógica de bus y una topología física de estrella o de bus. Ethernet permite datos a través de la red a una velocidad de 10 Mbps. Ethernet usa un método de transmisión de datos conocido como Acceso Múltiple con Detección de Portadora y Detección de Colisiones (CSMA/CD). Antes de que un nodo envíe algún dato a través de una red Ethernet, primero escucha y se da cuenta si algún otro nodo está transfiriendo información. De no ser así, el nodo transferirá la información a través de la red. Todos los otros nodos escucharán y el nodo seleccionado recibirá la información. En caso de que dos nodos traten de enviar datos por la red al mismo tiempo, cada nodo se dará cuenta de la colisión y esperará una cantidad de tiempo aleatoria antes de volver a hacer el envío. La topología lógica de bus de Ethernet permite que cada nodo tome su turno en la transmisión de información a través de la red. Así, la falla de un solo nodo no hace que falle la red completa. Aunque CSMA/CD es una forma rápida y eficiente para transmitir datos, una red muy cargada podría llegar al punto de saturación. Sin embargo, con una red diseñada adecuadamente, la saturación rara vez es preocupante. Existen tres estándares de Ethernet, 10BASE5, 10BASE2, y 10BASE-T, que definen el tipo de cable de red, las especificaciones de longitud y la topología física que debe utilizarse para conectar nodos en la red. 1.3.3. IEEE 802.3 Y ETHERNET IEEE 802.3 es un protocolo de CSMA/CD con persistencia de 1 para las LANs. Cuando una estación quiere transmitir, escucha al cable. Si el cable está ocupado, la estación espera hasta que esté desocupado; de otraUnidad I Pag. 7
  11. 11. Tecsup Virtual Fundamentos de Comunicaciones de Datos manera transmite inmediatamente. Si hay un choque durante el acceso a la red, las estaciones involucradas esperan por períodos aleatorios diferentes, para entonces volver a intentar acceder a la red, mientras que las demás estaciones se mantienen en estado de espera. 1.3.3.1. HISTORIA Después de ALOHA y el desarrollo del sentido de portador, Xerox PARC construyó un sistema de CSMA/CD de 2,94 Mbps para conectar más de 100 estaciones de trabajo en un cable de 1 km. Se llamaba Ethernet (red de éter). Xerox, DEC, y Intel crearon un estándar para un Ethernet de 10 Mbps. Esto fue el baso para 802.3,que describe una familia de protocolos de velocidades de 1 a 10 Mbps sobre algunos medios. 1.4. INTERFASES 1.4.1. 10BASE5 Ethernet gruesa. Usa un cable coaxial grueso y tiene una velocidad de 10 Mbps. Los segmentos pueden ser hasta 500 m en longitud con hasta 100 nodos. Se hacen las conexiones usando derivaciones de vampiro: se inserta un polo hasta la mitad del cable. La derivación es dentro un transceiver, que contiene la electrónica para la detección de portadores y choques. Entre el transceiver y el computador es un cable de hasta 50 m. A veces se pueden conectar más de un computador a un solo transceiver. En el computador hay un controlador que crea marcos, hace checksums, etc.Unidad I Pag. 8
  12. 12. Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.4.2. 10BASE2 Ethernet delgada. Usa un cable coaxial delgado y dobla más fácilmente. Se hacen las conexiones usando conectores de T, que son más fáciles para instalar y más confiables. Ethernet delgada es más barata y más fácil instalar pero los segmento pueden ser solamente 200 m con 30 nodos. En 10Base2 el transceiver está en el computador con el controlador. La detección de derivaciones malas, rupturas, y conectores flojos es un gran problema con ambas. Un método que se usa es la medición de la propagación y la reflexión de un pulso en el cable. 1.4.3. 10BASE-T Simplifica la ubicación de rupturas. Cada estación tiene una conexión con un hub (centro). Los cables normalmente son los pares trenzados. La desventaja es que los cables tienen un límite de solamente 100 m, y también el costo de un hub puede ser alto. 1.4.4. 10BASE-F Usa la fibra óptica. Es cara pero buena para las conexiones entre edificios (los segmentos pueden tener una longitud hasta 2000 m). Para eliminar el problema con las longitudes máximas de los segmentos, se pueden instalar repetidores que reciben, amplifican, y retransmiten las señales en ambas direcciones. La única restricción es que la distancia entre cualquier par de transceivers no puede ser más de 2,5 km y no puede haber más de cuarto repetidores entre transceivers.Unidad I Pag. 9
  13. 13. Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.4.5. FAST ETHERNET Llamado también 100BASEX, es una extensión del estándar Ethernet que opera a velocidades de 100 Mbps, un incremento 10 veces mayor que el Ethernet estándar de 10 Mbps. • Ancho de Banda :100Mbps de tipo compartido, el cual puede ser Halfduplex o Fullduplex. • Acceso: Basado en la metodología CSMA/CD. • Medio: STP, UTP. Figura 5.- Fast Ethernet dentro del nivel 1 del modelo OSI. 1.4.6. INTERFASE DE DATOS POR FIBRA ÓPTICA (FDDI) Es un estándar para la transferencia de datos por cable de fibra óptica. El estándar ANSI X3T9.5 para FDDI especifica una velocidad de 100 Mbps. Dado que el cable de fibra óptica no es susceptible a la interferencia eléctrica o tan susceptible a la degradación de la señal de red como sucede con los cables de red estándar, FDDI permite el empleo de cables mucho más largos que otros estándares de red.Unidad I Pag. 10
  14. 14. Tecsup Virtual Fundamentos de Comunicaciones de Datos • Es una norma de cable de fibra óptica desarrollada por el comité X3T9.5 del ANSI (American National Standards Institute). • Transmite datos a 100Mbps por una tecnología en anillo doble que admite 500 nodos distribuidos en una distancia de 100 Km. • El anillo dual proporciona redundancia en los sistemas de transmisión. 1.4.6.1. CARACTERÍSTICAS • Ancho de Banda: Permite un ancho de banda de 100Mbps de modo compartido del tipo Halfduplex o FullDuplex. • Acceso: Basado en un Token (similar a Token Ring). Se permite priorizar el acceso. El medio es compartido por todos los usuarios. • Medio: Puede ser de STP, UTP o Fibra óptica. 1.4.6.2. VENTAJAS • Full 100Mbps disponible en la estación. • Performance predecible bajo carga fuerte. • Soporta Calidad de Servicio y soporta tráfico sincrónico (FDDI I). • Estándares maduros. • Construido sobre Doble Anillo para confiabilidad. 1.4.6.3. LIMITACIONES • Costo mas alto que Token-Ring o Ethernet.Unidad I Pag. 11
  15. 15. Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.4.7. INTERFASE DE DATOS POR COBRE (CDDI) Es la versión en cable de cobre de par trenzado para FDDI. El cable solo puede llegar a 100 metros. 1.4.8. GIGABIT ETHERNET La aparición de aplicaciones de tipo intranet pronostican una migración a nuevos tipos de datos, incluso vídeo y voz. Antes se pensaba que el vídeo podría requerir una tecnología de gestión de redes diferente, diseñada específicamente para la multimedia. Pero hoy es posible mezclar datos y vídeo sobre Ethernet a través de una combinación de: • Aumentos del ancho de banda proporcionados por Fast Ethernet y Gigabit Ethernet, reforzados por LAN’s conmutadas. • La aparición de nuevos protocolos, como RSVP, que proporciona reserva del ancho de banda. • La aparición de nuevas normas como 802.1Q y/o 802.1p qué proporcionará VLAN’s y la información de prioridad explícita para los paquetes en la red. • El uso extendido de compresión de vídeo avanzada, como MPEG-2. Estas tecnologías y protocolos se combinan para hacer a Gigabit Ethernet una solución sumamente atractiva para la entrega de vídeo y tráfico multimedia. 1.4.8.1. TECNOLOGIA Gigabit Ethernet es una extensión a las normas de 10-Mbps y 100-Mbps IEEE 802.3. Ofreciendo un ancho de banda de 1000 Mbps, Gigabit Ethernet mantiene compatibilidad completa con la base instalada de nodos Ethernet. Gigabit Ethernet soporta nuevos modos de operación Full- Duplex para conexiones conmutador-conmutador y conexiones conmutador-estación y modos de operación Half-Duplex para conexiones compartidas que usan repetidores y los métodos de acceso CSMA/CD. Inicialmente operando sobre fibra óptica, Gigabit Ethernet también podrá usar cableados de par trenzado sin apantallar (UTP) y coaxiales de Categoría 5. Las implementaciones iniciales de Gigabit Ethernet emplearán Cableados de Fibra de gran velocidad, los componentes ópticos para la señalización sobre la fibra óptica serán 780-nm (longitud de onda corta) y se usará el esquema 8B/10B para la serialización y deserialización. Está reforzándose la tecnología de Fibra actual que opera a 1.063 Gbps para correr a 1.250 Gbps, proporcionando así los 1000-Mbps completos. Para enlaces a mas largas distancias, por encimas de al menos 2 km. usando fibra monomodo y por encima de 550 metros con fibra multimodo de 62.5, también se especificarán ópticas, de 1300-nm (longitud de onda larga).Unidad I Pag. 12
  16. 16. Tecsup Virtual Fundamentos de Comunicaciones de Datos Se espera que en un futuro, cuando los avances tecnológicos en procesos digitales lo permitan, Gigabit Ethernet opere sobre par trenzado sin apantallar (UTP). Para acomodar esto, se especificará una interface lógica entre las capas MAC y PHY. Las contribuciones técnicas a IEEE están investigando mecanismos para soportar distancias de enlaces cortas para el uso entre los armarios concentradores, así como las distancias superiores a 100 metros sobre cables UTP de Categoría 5. 1.4.8.2. CODIFICACIÓN DE MANCHESTER En 802.3 no hay ningún reloj de maestro. Este produce un problema en la detección de bits distintos. En la codificación de Manchester se usan dos señales para cada bit. Se transmite un bit de 1 estableciendo un voltaje alto en el primer intervalo y un voltaje bajo en el segundo (un bit de 0 es el inverso). Porque cada bit contiene una transición de voltajes la sincronización es sencilla. El preámbulo es 7 bytes de bits que se alternan inicialmente. La codificación de Manchester de esto produce una onda que el recibidor puede usar para sincronizar su reloj con el mandador. Después está el inicio de las tramas. 1.4.8.3. TIPO DE TRANSMISIÓN • Unicast: El paquete generado por una estación, tiene una dirección destino definida. • Multicast: El paquete generado por la estación, puede tener un bit alto de 1, que indica la dirección de un grupo. Todas las estaciones de ese grupo, reciben los paquetes que tienen este bit encendido. • Broadcast: Una dirección de todos los bits unos (1), los paquetes van dirigidos a todas las estaciones. La longitud de un paquete no puede ser 0; un paquete debe ser por lo menos 64 bytes. Hay dos razones: • Simplifica la distinción entre marcos válidos y basura producida por choques. • Más importante permite que el tiempo para mandar un marco es suficiente para detectar un choque con la estación más lejana. Para una LAN de 10 Mbps con una longitud máxima de 2500 metros y cuatro repetidores, el paquete mínimo debe tomar 51,2 microsegs, que corresponde a 64 bytes. Se rellena si no hay suficientes datos. Nota que con redes más rápidas se necesitan marcos más largo o longitudes máximas más cortas. El checksum es CRC.Unidad I Pag. 13
  17. 17. Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.4.8.4. ALGORITMO DE RETIRO DE MANERA EXPONENCIAL BINARIA Después de un choque se divide el tiempo en intervalos de 2t, que es 51,2 microsegs. Después del choque i cada estación elige un número aleatorio entre 0 y 2 i -1 (pero con un máximo de 1023) y espera por un período de este número de intervalos. Después de 16 choques el controlador falla. Este algoritmo adapta automáticamente al número de estaciones que están tratando de mandar. Con más y más estaciones y tráfico en una LAN de 802.3, se satura la LAN. Una posibilidad para aumentar el rendimiento del sistema sin usar una velocidad más alta es una LAN 802.3 conmutada. El conmutador consiste en un backplane en que se insertan 4 a 32 tarjetas que tienen uno a ocho puertas de (por lo general) 10BaseT. Cuando un marco llega en la tarjeta, o se reenvía a una estación conectada a la misma tarjeta o se reenvía a otra tarjeta. En un diseño cada tarjeta forma su propio dominio de choques. Es decir, cada tarjeta es un LAN, y todas las tarjetas pueden transmitir paralelamente. Otro diseño es que cada puerta forma su propio dominio de choques. La tarjeta guarda los marcos que llegan en RAM y los choques son raros. Este método puede aumentar el rendimiento de la red un orden de magnitud. Además de 802.3, existen 802.4 (bus de token) y 802.5 (anillo de token). La idea es que las estaciones alternan en el uso del medio (intercambiando un token, que representa el turno). La ventaja es que el tiempo máximo de espera para mandar un marco tiene un límite. En el bus de token se usa un medio de broadcast, mientras que en el anillo de token se usan enlaces de punto-a-punto entre las estaciones. 1.4.9. LAN´S INALAMBRICAS Las redes inalámbricas también conocidas como WLAN (Wireless Local Area Network) permiten interconectar los diversos nodos que componen una red a través de un nuevo estándar llamado IEEE 802.11Unidad I Pag. 14
  18. 18. Tecsup Virtual Fundamentos de Comunicaciones de Datos Ejemplo : Una aplicación de las WLAN es el interconectar varias redes “cableadas como se muestra en la siguiente figura : Ejemplo : Conectar dispositivos móviles a una red cableada :Unidad I Pag. 15
  19. 19. Tecsup Virtual Fundamentos de Comunicaciones de Datos 1.4.10. REDES TOKEN RING Token Ring, también llamado IEEE 802.5, fue ideado por IBM y algunos otros fabricantes. Con operación a una velocidad de 4 Mbps o 16 Mbps, Token Ring emplea una topología lógica de anillo y una topología física de estrella. La NIC de cada computadora se conecta a un cable que, a su vez, se enchufa a un hub central llamado unidad de acceso a multiestaciones (MAU). Token Ring se basa en un esquema de paso de señales (token passing), es decir que pasa un token (o señal) a todas las computadoras de la red. La computadora que esté en posesión del token tiene autorización para transmitir su información a otra computadora de la red. Cuando termina, el token pasa a la siguiente computadora del anillo. Si la siguiente computadora tiene que enviar información, acepta el token y procede a enviarla. En caso contrario, el token pasa a la siguiente computadora del anillo y el proceso continúa. La MAU se salta automáticamente un nodo de red que no esté encendido. Sin embargo, dado que cada nodo de una red Token Ring examina y luego retransmite cada token (señal), un nodo con malUnidad I Pag. 16
  20. 20. Tecsup Virtual Fundamentos de Comunicaciones de Datos funcionamiento puede hacer que deje de trabajar toda la red. Token Ring tiende a ser menos eficiente que CSMA/CD (de Ethernet) en redes con poca actividad, pues requiere una sobrecarga adicional. Sin embargo, conforme aumenta la actividad de la red, Token Ring llega a ser más eficiente que CSMA/CD.2. REDES WAN Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en Inglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS- Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.Unidad I Pag. 17
  21. 21. Tecsup Virtual Fundamentos de Comunicaciones de Datos 2.1. X.25 La norma X.25 es el estándar para redes de paquetes recomendado por CCITT, el cual fue emitido en 1974. Este original seria revisado en 1976,en 1978 y en 1980, y de nuevo en 1984, para dar lugar al texto definitivo publicado en 1985. El documento inicial incluía una serie de propuestas sugeridas por Datapac, Telenet y Tymnet, tres nuevas redes de conmutación de paquetes. En la actualidad, X.25 es la norma de interfaz orientada al usuario de mayor difusión en las redes de paquetes de gran cobertura. Para que las redes de paquetes y las estaciones de usuario se puedan interconectar se necesitan unos mecanismos de control, siendo el mas importante desde el punto de vista de la red, el control de flujo, que sirve para evitar la congestión de la red. También el DTE ha de controlar el flujo que le llega desde la red. Además deben existir procedimientos de control de errores que garanticen la recepción correcta de todo el trafico. X.25 proporciona estas funciones de control de flujo y de errores. La X.25 se define como la interfaz entre equipos terminales de datos y equipos de terminación del circuito de datos para terminales que trabajan en modo paquete sobre redes de datos publicas. Las redes utilizan las redes X.25 para establecer los procedimientos mediante los cuales dos DTEs que trabajan en modo paquete se comunique a través de la red. Este estándar pretende proporcionar procedimientos comunes de establecimiento de sesión e intercambio de datos entre un DTE y una red de paquetes. Entre estos procedimientos se encuentran funciones como las siguientes: identificación de paquetes procedentes de ordenadores y terminales concretos, asentimiento de paquetes, rechazo de paquetes, recuperación de errores y control de flujo. Además, X.25 proporciona algunas facilidades muy útiles, como por ejemplo en la facturación a estaciones DTEs distintas de la que genera el trafico. El estándar X.25 no incluye algoritmos de encaminamiento, pero conviene resaltar que, aunque las interfaces lógicas DTE/DCE de ambos extremos de la red son independientes uno de otro, X.25 interviene desde un extremo hasta el otro, ya queUnidad I Pag. 18
  22. 22. Tecsup Virtual Fundamentos de Comunicaciones de Datos el trafico seleccionado se encamina desde el principio hasta el final. A pesar de ello, el estándar recomendado es asimétrico ya que solo se define un lado de la interfaz con la red. Las razones por las que se hace aconsejable la utilización de la norma X.25 son las siguientes: • La adopción de un estándar común a distintos fabricantes nos permite conectar fácilmente equipos de distintas marcas. • La norma X.25 ha experimentado numerosas revisiones y hoy por hoy puede considerarse relativamente madura. • El empleo de una norma tan extendida como X.25 puede reducir sustancialmente los costes de la red ,ya que su gran difusión favorece la salida al mercado de equipos y programas orientados a tan amplio sector de usuarios. • Es mucho mas sencillo solicitar a un fabricante una red adaptada a la norma X.25 que entregarle un extenso conjunto de especificaciones. • El nivel de enlace HDLC/LAPB solo maneja los errores y lleva la contabilidad del trafico en un enlace individual entre el DTE/DCE, mientras que X.25 va mas allá, estableciendo la contabilidad entre cada ETD emisor y su ETCD y entre cada ETD receptor y su ETCD, es decir, el servicio extremo a extremo es mas completo que el de HDLC/LAPB. 2.1.1. NIVELES DE LA X.25 2.1.1.1. 2.1.EL NIVEL FÍSICO La recomendación X.25 para el nivel de paquetes coincide con una de las recomendaciones del tercer nivel ISO. X.25 abarca el tercer nivel y también los dos niveles mas bajos. El interfaz de nivel físico recomendado entre el ETD y el ETCD es el X.21. X.25 asume que el nivel físico X.21 mantiene activados los circuitos T(transmisión) y R(recepción) durante el intercambio de paquetes. Asume también, que el X.21 se encuentra en estado 13S(enviar datos), 13R(recibir datos) o 13(transferencia de datos). Supone también que los canales C(control) e I(indicación) de X.21 están activados. Por todo esto X.25 utiliza el interfaz X.21 que une el DTE y el DCE como un "conducto de paquetes", en el cual los paquetes fluyen por las líneas de transmisión (T) y de recepción (R). El nivel físico de X.25 no desempeña funciones de control significativas. Se trata mas bien de un conducto pasivo, de cuyo control se encargan los niveles de enlace y de red. 2.1.1.2. EL NIVEL DE ENLACE En X.25 se supone que el nivel de enlace es LAPB. Este protocolo de línea es un conjunto de HDLC. LAPB y X.25 interactúan de la siguiente forma: En la trama LAPB, el paquete X.25 se transporta dentro del campo I (información). Es LAPB el que se encarga de que lleguen correctamente los paquetes X.25 que se transmiten a través de un canal susceptible de errores, desde o hacia laUnidad I Pag. 19
  23. 23. Tecsup Virtual Fundamentos de Comunicaciones de Datos interfaz DTE/DCE. La diferencia entre paquete y trama es que los paquetes se crean en el nivel de red y se insertan dentro de una trama, la cual se crea en nivel de enlace. Para funcionar bajo el entorno X.25, LAPB utiliza un subconjunto especifico de HDLC. Los comandos que maneja son: Información (I), Receptor Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR), Desconexión (DSC), Activar Modo de Respuesta Asíncrono (SARM) y Activar Modo Asíncrono Equilibrado(SABM). Las respuestas utilizadas son las siguientes: Receptor Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR), Asentimiento No Numerado(UA), Rechazo de Trama(FRMR) y Desconectar Modo(DM). Los datos de usuario del campo I no pueden enviarse como respuesta. De acuerdo con las reglas de direccionamiento HDLC, ello implica que las tramas I siempre contendrán la dirección de destino con lo cual se evita toda posible ambigüedad en la interpretación de la trama. X.25 exige que LAPB utilice direcciones especificas dentro del nivel de enlace. En X.25 pueden utilizarse comandos SARM y SABM con LAP y LAPB, respectivamente. No obstante se aconseja emplear SABM, mientras que la combinación SARM con LAP es poco frecuente. Tanto X.25 como LAPB utilizan números de envío (S) y de recepción (R) para contabilizar el trafico que atraviesan sus respectivos niveles. En LAPB los números se denotan como N(S) y N(R), mientras que en X.25 la notación de los números de secuencia es P(S) y P(R). 2.1.2. NORMAS AUXILIARES DE X.25 Las siguientes recomendaciones auxiliares pueden considerarse parte de la norma X.25: • X.1 Clases de servicio del usuario • X.2 Facilidades del usuario • X.10 Categorías de acceso • X.92 Conexiones de referencia para paquetes que transmiten datos • X.96 Señales de llamada en curso • X.121 Plan internacional de numeración • X.213 Servicios de red 2.1.3. CARACTERÍSTICAS X.25 trabaja sobre servicios basados en circuitos virtuales. Un circuito virtual o canal lógico es aquel en el cual el usuario percibe la existencia de un circuito físico dedicado exclusivamente al ordenador que el maneja, cuando en realidad ese circuito físico "dedicado" lo comparten muchos usuarios. Mediante diversas técnicas de multiplexado estadístico, se entrelazan paquetes de distintos usuarios dentro de un mismo canal. Las prestacionesUnidad I Pag. 20
  24. 24. Tecsup Virtual Fundamentos de Comunicaciones de Datos del canal son lo bastante buenas como para que el usuario no advierta ninguna degradación en la calidad del servicio como consecuencia del trafico que le acompaña en el mismo canal. Para identificar las conexiones en la red de los distintos DTE, en X.25 se emplean números de canal lógico (LCN). Pueden asignarse hasta 4095 canales lógicos y sesiones de usuario a un mismo canal físico. 2.1.3.1. OPCIONES DEL CANAL X.25 El estándar X.25 ofrece cuatro mecanismos para establecer y mantener las comunicaciones. Circuito virtual permanente(Permanent Virtual Circuit- PVC) Un circuito virtual permanente es parecido a una línea alquilada en una red telefónica, es decir, el DTE que transmite tiene asegurada la conexión con el DTE que recibe a través de la red de paquetes. En X.25,antes de empezar la sesión es preciso que se haya establecido un circuito virtual permanente. Por tanto, antes de reservarse un circuito virtual permanente, ambos usuarios han de llegar a un acuerdo con la compañía proveedora del servicio (Carrier). Una vez hecho esto, cada vez que un DTE emisor envía un paquete a la red la información identificativa de ese paquete(el numero del canal lógico) indicara a la red que el DTE solicitante posee un enlace virtual permanente con el DTE receptor. En consecuencia, la red establecerá una conexión con el ETD receptor, sin ningún otro arbitraje o negociación de la sesión. El PVC no necesita procedimiento de establecimiento ni de liberación. El canal lógico esta siempre en modo de transferencia de información. Llamada virtual (VC) Una llamada virtual recuerda en cierto modo a alguno de los procedimientos asociados con las líneas telefónicas habituales. El DTE de origen entrega a la red un paquete de solicitud de llamada con un 11 (por norma) como numero de canal lógico (LCN). La red dirige ese paquete de solicitud de llamada al DTE de destino, el cual lo recibe como paquete de llamada entrante procedente de su nodo de red con un LCN de valor 16 (por norma).Unidad I Pag. 21
  25. 25. Tecsup Virtual Fundamentos de Comunicaciones de Datos La numeración del canal lógico se lleva a cabo en cada extremo de la red. Lo mas importante es que la sesión entre los DTEs este identificada en todo momento con los números LCN 11 y 16. Los números de canal lógico sirven para identificar de forma unívoca las diversas sesiones de usuarios que coexisten en el circuito físico en ambos extremos de la red. En el interior de la red, los nodos de conmutación de paquetes pueden mantener su propia numeración LCN. Si el DTE receptor decide aceptar y contestar la llamada entregara a la red un paquete de llamada aceptada. La red transportara entonces este paquete al ETD que llama, en forma de paquete de llamada conectada. Después del establecimiento de la llamada el canal entrara en estado de transferencia de datos. Para concluir la sesión, cualquiera de los dos ETD puede enviar una señal de solicitud de liberación. Esta indicación es recibida y se confirma mediante un paquete de confirmación de liberación. Las redes orientadas a conexión exigen que se haya establecido un enlace antes de empezar a intercambiar datos. Una vez que el DTE receptor ha aceptado la solicitud de llamada comienza el intercambio de datos según el estándar X.25. La herencia del datagrama en X.25 La facilidad datagrama es una forma de servicio no orientado a conexión. Aparecía en las primeras versiones del estándar. Sin embargo, ha sido escaso el apoyo que ha recibido en la industria, debido sobre todo a que carece de medidas para garantizar la integridad y seguridad de los datos entre extremo y extremo. Por eso la versión de 1984 del estándar X.25 no incluye ya la opción de datagrama. Pese a todo, el servicio datagrama no orientado a conexión sigue siendo una importante función en otras redes como lo evidencian los estándares IEEE 802. Selección rápida La filosofía básica del datagrama que consiste en eliminar la sobrecarga que suponen los paquetes de establecimiento y liberación de la sesión tiene su utilidad en determinadas aplicaciones, por ejemplo en aquellas en las que las sesiones son muy cortas o las transacciones muy breves. Por eso se ha incorporado al estándar una posibilidad de selección rápida. La selección rápida ofrece dos alternativas: La primera de ellas se denomina selección rápida y consiste en que en cada llamada, un DTE puede solicitar esta facilidad al nodo de la red (DTE) mediante una indicación al efecto en la cabecera del paquete. La facilidad de llamada rápida admite paquetes de solicitud de llamada de hasta 128 octetos de usuario. El DTE llamado puede, si lo desea, contestar común paquete de llamada aceptada que a su vez puede incluir datos de usuario. El paquete de solicitud de llamada/llamada entrante indica si el DTE remoto ha de contestar con un paquete de solicitud deUnidad I Pag. 22
  26. 26. Tecsup Virtual Fundamentos de Comunicaciones de Datos liberación o con una llamada aceptada. Si lo que se transmite es una aceptación de la llamada la sesión X.25 sigue su curso, con los procedimientos de transferencia de datos y de liberación del enlace habituales en las llamadas virtuales conmutadas. La selección rápida ofrece una cuarta función de establecimiento de llamada propia del interfaz X.25: la selección rápida con liberación inmediata. Al igual que en la otra opción de selección rápida, una solicitud de llamada en esta modalidad puede incluir también datos de usuario. Este paquete se transmite a través de la red al ETD receptor, el cual, una vez aceptados los datos, envía un paquete de liberación de la llamada(que a su vez incluye datos de usuario). Este paquete es recibido por el nodo de origen el cual lo interpreta como una señal de liberación del enlace, ante la cual devuelve una confirmación de la desconexión que no puede incluir datos de usuario. En resumen, el paquete enviado establece la conexión a través de la red, mientras que el paquete de retorno libera el enlace. La idea de las selecciones rápidas y la del antiguo datagrama es atender aquellas aplicaciones de usuario en las que solo intervengan una o dos transacciones. El motivo por el que se han incluido selecciones rápidas en X.25 es el siguiente: para satisfacer las necesidades de conexión de las aplicaciones especializadas y para ofrecer un servicio mas cercano al sistema orientado a conexión que el que proporcionaba el datagrama. Hay que tener en cuenta que los dos extremos del enlace han de suscribir el esquema de selección rápida ya que de lo contrario la red bloqueara la llamada. La selección rápida esta pensada para aplicaciones basadas en transacciones. Sin embargo, puede prestar también un valioso servicio en aplicaciones como la entrada rechazada de trabajos(RJE) o en la transferencia masiva de trabajos. Una selección rápida puede tener por ejemplo 128 octetos que serán examinados por el DTE receptor para determinar si puede aceptar una sesión intensiva y prolongada. La respuesta de aceptación incluirá la autorización para ello- tal vez incluya también las reglas que gobiernan la transferencia de datos entre ambas aplicaciones de usuario. 2.1.4. PRINCIPIOS DE CONTROL DE FLUJOS X.25 permite al dispositivo de usuario (DTE) o al distribuidor de paquetes(DCE) limitar la velocidad de aceptación de paquetes. Esta característica es muy útil cuando se desea controlar si una estación recibe demasiado trafico. El control de flujo puede establecerse de manera independiente para cada dirección y se basa en las autorizaciones de cada una de las estaciones. El control de flujo se lleva a cabo mediante diversosUnidad I Pag. 23
  27. 27. Tecsup Virtual Fundamentos de Comunicaciones de Datos paquetes de control X.25, además de los números de secuencia del nivel de paquete. El procedimiento de interrupción permite que un DTE envíe a otro un paquete de datos sin numero de secuencia, sin necesidad de seguir los procedimientos normales de control de flujo establecidos por la norma X.25. El procedimiento de interrupción es útil en aquellas situaciones en las que una aplicación necesite transmitir datos en condiciones poco habituales. Así por ejemplo, un mensaje de alta prioridad puede enviarse como paquete de interrupción, para garantizar que el DTE receptor acepta los datos. Un paquete de interrupción puede contener datos de usuario (un máximo de 32 octetos). El empleo de estas interrupciones afecta a los paquetes normales que circulan por el circuito virtual, ya sea conmutado o permanente. Una vez enviado un paquete de interrupción es preciso esperar la llegada de una confirmación de la interrupción antes de enviar a través del canal lógico un nuevo paquete de interrupción. Los paquetes de Receptor Preparado(RR) y de Receptor no Preparado(RNR) se usan de forma parecida a sus comandos homónimos del protocolo HDLC y del subconjunto LAPB. Desempeñan una importante tarea de controlar el flujo iniciado por los dispositivos de usuario. Ambos paquetes incluyen un numero de secuencia de recepción en el campo correspondiente, para indicar cual es el siguiente numero de secuencia que espera el DTE receptor. El paquete RR sirve para indicar al DTE/DCE emisor que puede empezar a enviar paquetes de datos, y también utiliza el numero de secuencia de recepción para acusar recibo de todos los paquetes transmitidos con anterioridad. Al igual que el comando de respuesta RR de HDLC, el paquete RR puede servir simplemente para acusar recibo de los paquetes que han llegado cuando el receptor no tiene ningún paquete especifico que enviar al emisor. El paquete RNR sirve para pedir al emisor que deje de enviar paquetes. También existe un campo de secuencia de recepción con el cual se asientan todos los paquetes recibidos con anterioridad. El RNR suele usarse cuando durante un cierto periodo de tiempo la estación es incapaz de recibir trafico. Conviene señalar que si un DTE concreto genera un RNR, lo mas probable es que la red genere otro RNR para el DTE asociado, con el fin de evitar que se genere en la red un trafico excesivo. La capacidad de almacenamiento y espera en cola en los nodos de conmutación de paquetes de la red no es ilimitada. Por eso un RNR a veces conduce al estrangulamiento de ambos extremos de la sesión DTE/DCE. Estos dos paquetes proporcionan a X.25 un sistema de control de flujo que va mas allá que el que ofrece el nivel de enlace LAPB. Así pues, se dispone de control de flujo y control de ventanas a dos niveles: en el nivel de enlace para LAPB y en el nivel de red para X.25. Sin embargo, el nivel de enlace no ofrece un control de flujo eficaz para los dispositivos de usuario (DTE) individuales; por el contrario, en el nivel de red,X.25 emplea los RR y RNR con números específicos del canal lógico, para llevar a cabo las operaciones de control de flujo. Cualquier nodo queUnidad I Pag. 24
  28. 28. Tecsup Virtual Fundamentos de Comunicaciones de Datos tenga asignado un numero de canal lógico puede efectuar este control de flujo. En algunas redes, se asigna un bloque de números de canal lógico al ordenador central y este se encarga de gestionar los LCN de sus terminales y programas de aplicación. El paquete de rechazo (REJ) sirve para rechazar de forma especifica un paquete recibido. Cuando se utiliza, la estación pide que se retransmitan los paquetes, a partir del numero incluido en el campo de recepción de paquetes. Los paquetes de reinicializacion (reset) sirven para reinicializar un circuito virtual permanente o conmutado. El procedimiento de reinicializacion elimina en ambas direcciones, todos los paquetes de datos y de interrupción que pudieran estar en la red. Estos paquetes pueden ser necesarios también cuando aparecen determinados problemas, como es la perdida de paquetes, su duplicación, o la perdida de secuencia de los mismos. La reinicializacion solo se utiliza en modo de transferencia de información y puede ser ordenada por el ETD(solicitud de reinicializacion) o por la propia red (indicación de reinicializacion). El procedimiento de reiniciacion (restart) sirve para inicializar o reinicializar el interfaz del nivel de paquetes entre el ETD y el ETCD. Puede afectar hasta 4095 canales logicos de un puerto físico. Este procedimiento libera todas las llamadas virtuales y reinicializa todos los circuitos virtuales permanentes del interfaz. La reiniciacion puede presentarse como consecuencia de algún problema serio, como es la caída de la red. Todos los paquetes pendientes se pierden, y deberán ser recuperados por algún protocolo de nivel superior. En ocasiones, la red generara una reiniciacion al arrancar o reinicializar el sistema para garantizar que todas las sesiones empiecen desde 0. Cuando un DTE haya enviado una señal de reiniciacion, la red habra de enviar una reiniciacion a cada uno de los DTE que tengan establecida una sesión de circuito virtual con el ETD que genero la reiniciacion. Los paquetes de reiniciacion pueden incluir también códigos que indiquen el motivo de tal evento. Dentro de la red de paquetes pueden perderse algunos paquetes de usuario. Ello puede suceder también en una red X.25. Los paquetes de liberación, reiniciacion y reinicializacion pueden provocar que la red ignore los paquetes aun no cursados. Una situación así no es demasiado infrecuente ya que en muchos casos estos paquetes de control llegan a su destino antes de que lo hayan hecho todos los paquetes de usuario. Los paquetes de control no están sometidos al retardo inherente a los procedimientos de control de flujo que afectan a los paquetes de usuario. Por tanto, los protocolos de nivel superior están obligados a tener en cuenta estos paquetes perdidos. Dentro de la red pueden perderse algunos paquetes de usuario. Esto puede suceder también en una red X.25. Los paquetes de liberación, reiniciacion y reinicializacion pueden provocar que la red ignore los paquetes aun no cursados. Una situación así no es demasiado infrecuente, ya que en muchos casos estos paquetes de control llegan a su destino antes de que lo hayan hecho todos los paquetes de usuario.Unidad I Pag. 25
  29. 29. Tecsup Virtual Fundamentos de Comunicaciones de Datos Los paquetes de control no están sometidos al retardo inherente a los procedimientos de control de flujo que afectan a los paquetes de usuario. Por lo tanto, los protocolos de nivel superior están obligados a tener en cuenta estos paquetes perdidos. Dentro de la red X.25, el paquete de liberación (clear) desempeña diversas funciones, aunque la principal es el cierre de una sesión entre dos DTE. Otra de sus misiones consiste en indicar que no puede llevarse a buen termino una solicitud de llamada. Si el DTE remoto rechaza la llamada enviara a su nodo de red una solicitud de liberación. Este paquete será transportado a través de la red al nodo de red de origen, el cual entregara a su DTE una indicación de liberación. El cuarto octeto del paquete contiene un código que indica el motivo de la liberación. 2.1.5. ESTADOS DE LOS CANALES LÓGICOS Los estados de los canales lógicos constituyen la base de la gestión del enlace entre el DTE y el DCE. Mediante los distintos tipos de paquetes, el canal lógico puede tomar uno de los siguientes estados: Numero del estado Descripción del estado p1 o d1 o r1 Nivel de paquetes preparado p2 DTE en espera p3 DCE en espera p5 Colisión de llamadas p4 Transferencia de datos p6 Solicitud de liberación del ETD p7 Indicación de liberación del ETCD d2 Solicitud de reinicialización del ETD d3 Indicación de reinicialización del ETCD r2 Solicitud de reiniciación del ETD r3 Indicación de reiniciación del ETD 2.1.6. TEMPORIZADORES PARA LOS ETD Y ETCD Los temporizadores se emplean para establecer límites en el tiempo de establecimiento de las conexiones, en la liberación de canales, en la reinicialización de una sesión, etc. Si no existiesen estos relojes, un usuario podría quedar a la espera de un acontecimiento indefinidamente, si este no se verifica. Los temporizadores obligan simplemente a X.25 a tomar una decisión en caso de que suceda algún problema; por tanto, ayudan a resolver los errores. X.25 ofrece temporizadores para los DCE y los DTE. En la siguiente tabla se describen estos temporizadores, y se indica lo que sucede cuando expira cada uno de sus plazos. En todos los casos, si el problema persiste y los temporizadores cumplen su ciclo una y otra vez, será preciso considerar en algún momento que el canal está averiado, y habrán de tomarse medidas para diagnóstico de la red y la localización de la avería. 2.1.7. FORMATOS DE PAQUETES En un paquete de datos, la longitud por omisión del campo de datos de usuario es de 128 octetos, aunque X.25 ofrece opciones para distintas longitudes. Otros tamaños autorizados son: 16, 32, 64, 256, 512, 1024,Unidad I Pag. 26
  30. 30. Tecsup Virtual Fundamentos de Comunicaciones de Datos 2048 y 4096 octetos. Los dos últimos valores fueron añadidos en la revisión de 1984. Si el campo de datos de un paquete supera la longitud máxima permitida el TED receptor liberará la llamada virtual generando un paquete de reinicialización. Todo paquete que atraviesa el interfaz DTE/DCE con la red debe incluir al menos tres octetos, los de la cabecera del paquete, aunque esta puede incluir también otros octetos adicionales. Los 4 primeros bits del primer octeto contienen el número de grupo del canal lógico. Los 4 últimos bits del primer octeto contienen el identificador general de formato. Los bits 5 y 6 del identificador general de formato(SS) sirven para indicar el tipo de secuenciamiento empleado en las sesiones de paquetes . X.25 admite dos modalidades de secuenciamiento: módulo 8(con números entre 0 y 7) y módulo 128 (con números entre 0 y 127). El bit D, séptimo bit del identificador general de formato solo se utiliza en determinados paquetes. El octavo bit es el bit O, y solo se emplea para paquetes de datos destinado al usuario final. Sirve para establecer dos niveles de datos de usuario dentro de la red. El segundo octeto de la cabecera del paquete contienen el número de canal lógico (LCN). Este campo de 8 bits, en combinación con el numero de grupo del canal lógico, proporciona los doce bits que constituyen la identificación completa del canal lógico; por tanto, son 4095 los canales lógicos posibles. El LCN 0 está reservado para las funciones de control(paquetes de diagnóstico y de reinicialización). Las redes utilizan estos dos campos de diversas formas. En algunas se emplean combinados, mientras que en otras se consideran de forma independiente. Los números de canal lógico sirven para identificar el ETD frente al nodo de paquetes(ETCD), y viceversa. Estos números pueden asignarse a circuitos virtuales permanentes, llamadas entrantes y salientes, llamadas entrantes, y por último llamadas salientes. Durante el comienzo del proceso de comunicación, es posible que el DTE y el DCE utilicen el mismo LCN. Así por ejemplo, una solicitud de llamada generada por un DTE podría emplear el mismo número de canal lógico que una llamada conectada correspondiente a un DCE. Para reducir al mínimo esta posibilidad, la red comienza a buscar un número a partir del extremo inferior, mientras que el DTE busca su número empezando por arriba. Si la llamada saliente(solicitud de llamada ) de un DTE tiene el mismo LCN que una llamada entrante (llamada conectada) procedente del DCE de la red, X.25 liberará la llamada entrante y procesará la solicitud de llamada. Cuando el paquete no es de datos , el tercer octeto de la cabecera de paquete X.25 es el de identificador de tipo de paquete, mientras que cuando es de datos ese octeto es el de secuenciamiento. En los paquetes de establecimiento de llamada se incluyen también las direcciones de los DTE y las longitudes de estas direcciones. El convenio de direccionamiento utilizado podría ser por ejemplo, el estándar X.121. Los campos de direccionamiento pueden estar contenidos entre el cuarto y el decimonoveno octeto del paquete de solicitud de llamada. En los paquetesUnidad I Pag. 27
  31. 31. Tecsup Virtual Fundamentos de Comunicaciones de Datos de establecimiento de llamadas, estos campos de direccionamiento sirven para identificar las estaciones interlocutoras: la que llama y la que contesta. A partir de este momento, la red utilizará los números de canal lógico asociados para identificar la sesión entre los dos DTE. Existen también otros campos de facilidad que pueden emplearse cuando los DTE deseen aprovechar algunas de las opciones del estándar X.25. Por último el paquete puede transportar datos de llamada del propio usuario. El espacio máximo para datos de usuario que admiten los paquetes de solicitud de llamada es de 16 octetos. Este campo es útil para transportar ciertas informaciones dirigidas al DTE receptor, como por ejemplo palabras de acceso, información de tarificación. También utiliza estos datos el protocolo X.29. Para determinadas opciones como la llamada rápida, está permitido incluir hasta 128 octetos de usuario. La cabecera del paquete se modifica con el fin de facilitar el movimiento de datos de usuario por la red. El tercer octeto de la cabecera, normalmente reservado para el identificador de tipo de paquete., se descompone en dos campos independientes. Las misiones de estos campos son las siguientes: si el primer bit vale 0, indica que se trata de un paquete de datos. El número de secuencia de envío [P(S)] tiene asignados tres bits. Otro bit lleva a cabo la función de bit M. Por último los tres bits restantes se asignan al número de secuencia de recepción[P(R)]. Los números de secuencia de envío y de recepción sirven para coordinar y asentir las transmisiones que tienen lugar entre DTE y DCE. A medida que un paquete atraviesa la red de un nodo a otro, es posible que los números de secuencia cambien durante el recorrido por los centros de conmutación. Pese a ello, el DTE o DCE receptor tiene que saber que numero de recepción ha de enviar al dispositivo emisor. El empleo de P(R) y P(S) en el nivel de red exige que el P(R) sea una unidad mayor que el P(S) del paquete de datos.Unidad I Pag. 28
  32. 32. Tecsup Virtual Fundamentos de Comunicaciones de Datos 2.1.7.1. EL BIT D La facilidad "bit D" se añadió en la versión de 1980 de la norma X.25. Sirve para especificar una de las siguientes funciones: cuando este bit vale 0, el valor de P(R) indica que es la red la que asiente los paquetes; cuando el bit D vale 1, la confirmación de los paquetes se realiza de extremo a extremo, es decir, es el otro DTE el que asiente los datos enviados por el DCE emisor. Cuando se utiliza el bit D con valor 1, X.25 asume una de las funciones del nivel de transporte: la contabilización de extremo a extremo. 2.1.7.2. EL BIT M El bit M(Más datos) indica que existe una cadena de paquetes relacionados atravesando la red. Ello permite que tanto la red como los DTEs identifiquen los bloques de datos originales cuando la red los ha subdividido en paquetes más pequeños. Así por ejemplo, un bloque de información relativo a una base de datos debe presentarse al ETD receptor en un determinado orden. 2.1.7.3. PAQUETES A Y B La combinación de los bit M y D establece dos categorías dentro del estándar X.25 que se designan como paquetes A y paquetes B. Gracias a ello los DTEs o DCEs pueden combinar el secuenciamiento de dos o más paquetes y la red puede también combinar paquetes. En X.25, una secuencia de paquetes completa se define como un único paquetes B y todos los paquetes contiguos tipo A que lo precedan(si es que hay alguno). Un paquete de categoría B sirve para cerrar una secuencia de paquetes relacionados con el tipo A. Por contra los paquetes A representan la transmisión en curso, han de contener datos, y deben llevar el bit M a 1 y el bit D a 0. Sólo los paquetes tipo B pueden tener el bit D a 1 para realizar confirmaciones de extremo a extremo. La red puede agrupar una serie de paquetes A y el paquete B subsiguiente dentro de un solo paquete, pero los paquetes B han de mantener las entidades independientes en paquetes independientes. La combinación de paquetes puede resultar útil cuando se empleen paquetes de distintas longitudes a través de una ruta de la red, o cuando las subredes de un sistema de redes interconectadas empleen distintos tamaños de paquete. De este modo es posible manejar los paquetes a nivel lógico como un todo. En este caso, puede usarse el bit M para señalar al DTE receptor que los paquetes que llegan están relacionados y siguen una determinada secuencia. Uno de los objetivos de los bits M y D es la combinación de paquetes. Por ejemplo, si elUnidad I Pag. 29
  33. 33. Tecsup Virtual Fundamentos de Comunicaciones de Datos campo de datos del DTE receptor es más largo que el del DTE emisor, la red puede combinar los paquetes dentro de una secuencia completa. 2.1.7.4. EL BIT Q Este bit es opcional, y puede usarse para distinguir entre datos de usuario y informaciones de control. 2.1.8. CONTROL DE FLUJO Y VENTANAS X.25 emplea técnicas de control de flujo y ventanas muy similares a las de HDLC, LAPB y otros protocolos de línea. En un paquete de datos se combinan dos números de secuencia(el de envío y el de recepción) para coordinar el intercambio de paquetes entre el DTE y el DCE. El esquema de numeración extendida permite que el número de secuencia tome valores hasta 127(módulo 128). En el interfaz DTE/DCE, los paquetes de datos se controlan separadamente para cada dirección basándose en las autorizaciones que los usuarios envían en forma de números de secuencia de recepción o de paquetes de control "receptor preparado"(RR) y "receptor no preparado". La razón de que exista control de flujo tanto en el nivel de red como en el de paquetes es que se multiplexan muchos usuarios en un mismo enlace físico y si se emplease un RNR en el nivel físico podrían estrangularse todos los canales lógicos incluídos en ese enlace. El control de flujo que incorpora X.25 permite aplicar este estrangulamiento de forma más selectiva. Además, la incorporación del secuenciamiento en el nivel de interfaz con la red proporciona un grado adicional de contabilidad y seguridad para los datos de usuario. La numeración de los paquetes en este tercer nivel se lleva a cabo de forma muy similar a la del segundo nivel del estándar HDLC/LAPB. El ciclo de los números de secuencia de los paquetes va de 0 a 7, y regresa a 0 de nuevo. Si se emplea el sistema módulo 128, el ciclo de secuenciamiento va de 0 a 127 y vuelve a 0. En X.25 las ventanas que establece el esquema de módulo sirven para prevenir la saturación de paquetes. No obstante, en X.25 se recomienda un tamaño normalizado de ventana de dos posiciones, aunque pueden incorporarse también otros tamaños en las redes. Este valor dos limita el flujo de paquetes que pueden estar pendientes de servicio en un momento dado. Tal limitación obliga a procesar más deprisa los asentimientos de los paquetes que llegan al ETD receptor. También reduce el número de paquetes que puede tener pendientes la propia red en un determinado instante. 2.2. FRAME RELAY El Frame Relay (retransmisión de tramas) es un servicio orientado a la conexión, para mover datos de un nodo a otro a una velocidad razonable y bajo costo. El frame relay puede verse como una línea virtual rentada. El usuario renta un circuito virtual permanente entre dos puntos y entonces puede enviar tramas o frames (es decir, paquetes) de hasta 1600 bytes entre ellos. Además de competir con las líneas rentadas, el frame relay compite con los circuitos virtuales permanentes de X.25.Unidad I Pag. 30
  34. 34. Tecsup Virtual Fundamentos de Comunicaciones de Datos Frame Relay es simplemente un software programado localizado en la compañía proveedora de servicio WAN, diseñado para proporcionar unas conexiones digitales más eficientes de un punto a otro. No es Internet (pero puede facilitar una conexión de Internet a un proveedor de Internet). Es una tecnología emergente que puede proporcionar un método más rápido y de coste más efectivo para acoplar tu ordenador a una red de ordenadores. Frame Relay es usado mayoritariamente para enrutar protocolos de Redes de Área Local (LAN) tales como IPX o TCP/IP, pero también puede ser usado para transportar tráfico asíncrono, SNA o incluso voz. Su característica primaria más competitiva es el bajo coste (frente a ATM, más rápido pero también mucho más caro). Hay dos condiciones básicas que deberían existir para justificar la utilización de frame relay. : • La línea de transmisión debe ser buena. Frame Relay solo funcionará eficientemente si la tasa de error del medio físico es baja. • Los nodos conectados a Frame Relay no deben ser terminales tontos, sino que correrán sus propios protocolos para control de flujo, recuperación de errores y envío de asentimientos.Unidad I Pag. 31

×