Tema 64 – Funciones y servicios del nivel de enlace.

Tema 64 – Funciones y servicios del nivel de enlace.

TÉCNICAS.

PROTOCOLOS.

ÍNDICE

1. INTRODUCCIÓN

2. EL ENLACE DE DATOS

2.1. Definición

2.2. Configuración de enlace de datos

2.3. Tipo de estaciones

2.4. Fases para el intercambio de información

3. FUNCIONES DEL NIVEL DE ENLACE

4. SERVICIOS DEL NIVEL DE ENLACE

5. PROTOCOLOS

5.1. Protocolos orientados a carácter

5.2. Protocolos orientados a bit

6. BIBLIOGRAFÍA

1. INTRODUCCIÓN AL NIVEL DE ENLACE

El Modelo de Referencia de lnteracción de Sistemas Abiertos (OS¡) consta de siete niveles. De un modo general, se pueden considerar los distintos niveles bajo tres grandes aspectos.

Primero, desde el punto de vista de¡ usuario, un sistema distribuido se puede considerar, como cualquier otro sistema informática, tomado por un conjunto de procesos de aplicación relacionados por unas conexiones. Esto abarcaría los niveles de aplicación, presentación y sesión.

Un segundo aspecto es el hecho de que el sistema esté formado por máquinas físicamente alejadas. Se trata de considerar “sistemas finales” entre los que se pueda realizar una transferencia de datos transparente. De ello se ocupa el nivel de transporte.

Por último, se requiere establecer la transmisión de la información, la comunicación de los distintos computadores utilizando un medio de transmisión de datos, generalmente la red pública. Este tema lo abordan los tres niveles inferiores: red, enlace de datos y f ísico.

Se tiene así un entorno que permite a los procesos de aplicación abstraerse de la realización de la transmisión de los datos en la red y de cómo es proporcionada la comunicación extremo a extremo.

– Nivel de enlace de datos

El nivel de enlace de datos detecta y corrige los errores que ocurren en el nivel físico, y así proporciona una línea libre de errores de transmisión al nivel de red. Para ello trocea los datos de entrada en tramas de datos, los transmite secuencialmente, y procesa las tramas reconocidas.

Dado que está muy cerca de¡ nivel físico, existen múltiples protocolos de enlace de datos con objeto de asegurar un uso eficiente y efectivo de las distintas tecnologías de transmisión.

Los protocolos de nivel de enlace define reglas para establecer y liberar un enlace de datos, controlar la correcta transferencia de información y recuperarse de anomalías. Entre los protocolos de enlace de datos podemos citar, por ejemplo, el HDLC [55] para conexiones punto a punto y multipunto, y el EEE 802

[72] para redes de área local.

El nivel de enlace proporciona las facilidades que se detallan a continuación:

-El nivel de enlace proporciona una o más conexiones de enlace de datos entre dos entidades de red cooperantes. Esta conexión se establece y libera dinámicamente.

Intercambio de unidades de servicio de enlace de datos: El nivel de enlace permite el intercambio de unidades de datos de servicio de enlace de datos a través de una conexión de enlace de datos y mantiene la integridad de las unidades intercambiadas. El tamaño puede estar limitado por la relación entre la tasa de error de la conexión física y la capa(,,idad de detección de error de¡ nivel de enlace.

ldentificadores de extremo: Si es necesario, el nivel de enlace proporciona identificadores de punto extremo de conexión de enlace de datos que pueden ser utilizados por una entidad de red para identificar una conexión.

– Secuenciamiento: Cuando se solicita, el nivel de enlace mantiene la integridad de la secuencia de las unidades de datos transferidas.

Notificación de error: El nivel de enlace proporciona notificación de error a la entidad de red cuando detecta un error irrecuperable.

Control de flujo: Cada entidad de red puede controlar dinámicamente (hasta un máximo acordado) la velocidad a la que recibe unidades de datos de servicio desde una conexión de enlace de datos.

2. EL ENLACE DE DATOS

clip_image002

2.1. DEFINICIÓN

Considérense dos equipos terminales de datos (ETD), A y B, conectados por un circuito de telecomunicación, tal como se indica en la figura 64.1. Los ETD comprenden, en general, una función de comunicación (control de línea: CL) y una función de control de estaciones periféricas (CE).

Figura 64.1. Enlace de datos

El enlace de datos puede definirse como el conjunto de dos componentes CL conectados por un circuito de emisión de datos, es decir:

Un enlace de datos es el conjunto de estaciones terminales con sus circuitos de datos asociados, que constituyen un sistema que permite el intercambio, de información entre dichos ETD.

2.2. CONFIGURACIONES DE ENLACE DE DATOS

– Enlace punto a punto: Es la configuración básica en la que sólo participan dos ETD.

– Enlace multipunto: Cuando se conectan varios terminales a un sistema central.

2.3. TIPO DE ESTACIONES

Las instalaciones terminales del enlace de datos pueden ser ordenadores, terminales, nodos de una red de conmutación de paquetes, etc., en general cualquier dispositivo informático. Se las denomina estaciones del enlace de datos, y atendiendo a la diferente responsabilidad en cuanto a funciones de control del enlace, se distinguen tres tipos de estaciones:

– Estación primaria. También denominada principal y maestra, que genera órdenes y espera respuestas. Generalmente tiene la responsabilidad de c iertas funciones de control y toma la iniciativa para salir de

situaciones anómalas.

– Estación secundaria. También denominada estación esclava. Su papel para determinadas funciones suele ser pasivo, por lo que su complejidad es menor que la de la primaria. Genera respuestas y espera órdenes.

Estación combinadas. Puede generar tanto órdenes como respuestas. Este tipo de estaciones siempre se utiliza en configuraciones punto a punto. Las dos estaciones de¡ enlace de datos tienen la misma capacidad en cuanto a funciones de control del enlace y pueden tomar la iniciativa para salir de situaciones conflictivas o anormales.

2.4. FASES PARA EL INTERCAMBIO DE INFORMACIÓN

Para lograr el intercambio de información entre las estaciones a través del enlace podemos considerar las fases siguientes:

a) Conexión del circuito. Obtención de un circuito físico que conecta las estaciones. En el caso de líneas conmutadas comprende todos los procesos necesarios para el establecimiento del circuito (marcación, conmutación, etc.). En el caso de línea dedicada, esta fase no será necesaria.

b) Establecimiento del enlace lógico. Comprende los procesos necesarios para poder iniciar la transferencia de datos a través de un circuito físico ya establecido. La estación que quiera iniciar la transferencia deberá comprobar si la otra está dispuesta, etc. Durante esta fase la información intercambiada por el enlace es información de control generada en ambas estaciones.

c) Transferencia de datos. Comprende todos los procesos necesarios para lograr la transferencia de mensajes de una estación a otra, Normalmente también habrá intercambio de información de control asociada a dicha transferencia, como por ejemplo redundancia, validaciones, etc.

d) Terminación. Durante esta fase tiene lugar la liberación de los recursos asociados a la transferencia de información (buffers en las estaciones, etc.).

e) Desconexión del circuito. Comprende los procesos de liberación del circuito. Las fases de conexión y desconexión del circuito son competencia del nivel físico.

clip_image004

En las fase b, c y d interviene el nivel de enlace.

Figura 64.2. Esquema de comunicación a través de¡ nivel de enlace

3. FUNCIONES DEL NIVEL DE ENLACE

Para alcanzar el objetivo fundamental de¡ control de¡ enlace de datos, las entidades de¡ nivel de enlace deberán hacer frente a los requerimientos de los medios de transmisión por una parte, y por otra, a los requerimientos de los usuarios. Estos requerimientos que algunas veces están en conflicto definen las funciones que deben realizar las entidades del nivel de enlace en ambas estaciones.

Para la realización de dichas funciones las entidades deben intercambiarse información. Los protocolos del nivel de enlace son un conjunto de reglas y formatos (semánticos y sintácticos) que definen de forma precisa cl comportamiento de las entidades en la comunicación para la realización de las funciones.

Se han identificado un conjunto de funciones específicas del nivel de enlace. Dichas funciones son comunes a todos los protocolos del nivel de enlace pero la manera en que son realizadas varía con cada protoco lo en particular.

A continuación se comentan estas funciones.

– Iniciación.

La función de iniciación comprende los procesos necesarios para activar el enlace sobre uno o varios circuitos físicos ya establecidos. El transporte de

IN los bits por el circuito y la sincronización de los bits son responsabilidad de¡ nivel físico.

La inicialización implica normalmente el intercambio de tramas de control con el fin de establecer la disponibilidad de las estaciones para recibir o transmitir información.

Identificación.

Los procesos de identificación son necesarios para seleccionar o conocer un receptor o un transmisor en particular, de entre los que pueden estar presentes en una configuración multipunto o de los accesibles a través de líneas conmutadas. Esta identificación suele hacerse mediante la dirección de¡ nivel de enlace. El proceso de identificación puede requerir también el intercambio Ce parámetros que describan las características de las estaciones.

Terminación.

Una vez finalizado el intercambio de información, el enlace que se activó en la fase de inicialización debe ponerse en reposo. Las funciones de terminación implican mantener el enlace activo hasta que todos los datos se hayan recibido’bien y a continuación liberar el enlace desasignando los recursos en las estaciones.

– Sincronización.

La función de sincronización comprende los procesos necesarios para adquirir, mantener y si es necesario recuperar la sincronización de carácter u octeto.

Segmentación y bloqueo.

La transmisión de tramas excesivamente. largas a través de medios de comunicación ruidosos no será eficaz debido a los errores de transmisión,

por lo que puede ser necesario utilizar un mecanismo de segmentación en transmisión que distribuya un mensaje de¡ nivel superior en varias tramas de nivel de enlace. En recepción necesitará el correspondiente mecanismo de ensamblaje.

Por otra parte el empleo de tramas cortas trae consigo la utilización poco eficiente de la capacidad de transmisión de¡ enlace, por lo que podrá pensarse en utilizar la técnica de bloqueo para concatenar varios mensajes cortos de nivel superior en una única trama.

– Delimitación de trama.

Se entiende por delimitación o sincronización de trama la capacidad de discernir dónde empieza y termina cada trama en la ristra de bits u octetos recibidos. Básicamente se emplean tres formas básicas de sincronización de trama:

a) Principio y fin. Se utilizan caracteres específicos que identifican el principio y fin de la trama.

b) Principio y cuenta. Se emplea un carácter específico que identifica el principio de la trama, y a continuación de éste un contador, que indica el número de caracteres u octetos de dicha trama.

c) Guión. Se emplea una agrupación específica de bits que sirve para identificar tanto el principio como el fin de la trama, de tal forma que un único guión puede servir como fin de una trama y principio de la siguiente.

– Transparencia.

Se dice que un protocolo es transparente si no impone ninguna restricción al nivel superior, en cuanto al empleo de cualquier combinación de bits para formar los caracteres u octetos. Como normalmente existirá

conflicto respecto a los caracteres u octetos empleados en el protocolo para funciones de control, se necesita emplear en el nivel de enlace mecanismos que garanticen la transparencia.

– Control de errores.

El nivel físico se encarga de¡ transporte de los bits entre las estaciones de¡ nivel de enlace pero no evita los errores de transmisión. Por tanto, para garantizar la entrega fiable de los mensajes al nivel superior, es necesario establecer en el nivel de enlace los mecanismos adecuados que permitan detectar cuando ha habido errores en una trama y posteriormente recuperarse de los mismos.

Los métodos empleados para saber si se dan errores de transmisión en una trama se basan en añadir ciertos bits de redundancia en cada trama calculados en el transmisor según una determinada regla. El receptor con la misma regla calcula los bis de redundancia y los compara con los recibidos: si no coinciden, ha habido error de transmisión.

Existen básicamente tres técnicas para recuperarse de los errores: la técnica FEC (Forward Error Control), control directo de errores, y la técnica ARQ (Automatic Repeat request), petición automática de retransmisión y técnica de control de¡ eco.

a) Técnica FEC. La regla o método de codificación empleado permite detectar y corregir los errores en el receptor.

b) Técnica ARQ. Se utiliza un método de codificación que únicamente se conforma con detectar si habido errores, y la recuperación de los mismos se logra retransmitiendo la trama. Para evitar la perdida o duplicación de tramas en el receptor provocadas por los errores de transmisión y las retransmisiones, es necesario numerar secuencialmente cada trama.

c) Técnica de control de¡ eco. Se utiliza principalmente en transmisiones asíncronas orientadas a carácter, por lo que no encaja en el entorno de protocolos de nivel de enlace; sin embargo la comentamos aquí porque, aunque su campo de aplicación es el de acceso de terminales.sencillos a ordenadores remotos, todavía se emplean estos procedimientos en el acceso de terminales arítmicos a las redes de conmutación de paquetes. El termina¡, después de enviar cada carácter, recibe desde el ordenador o la red el eco del mismo, por lo que conoce si ha habido errores de transmisión en mismo y puede actuar en consecuencia.

La capacidad de la técnica FEC se limita a la corrección de dos o tres errores por trama como mucho, por que su utilización se restringe a entornos donde los errores de transmisión se dan aleatoriamente y su ritmo suficientemente bajo. A veces solamente se dispone de esta técnica de control de errores debido a que la transmisión es símplex, por ejemplo en aplicaciones militares en las que el receptor no quiere que se detecte presencia, o en transmisiones espaciales donde el retardo de propagación es excesivamente grande (caso de una sonda a Marte o a Venus).

La técnica ARQ requiere la utilización de circuitos semidúplex o dúplex y es menos costosa en cuanto a recursos para codificación, decodificación y bits de redundancia, por lo que es la que habitualmente se emplea en transmisión de datos entre equipos informáticos. Además se da otra circunstancia favorable a la utilización esta técnica y es que con la infraestructura de telecomunicación existente en la actualidad, los errores de transmisión tienden a producirse en ráfagas.

– Control de flujo.

El receptor necesita disponer de facilidades para regular el ritmo de envío de tramas desde el transmisor con el fin de no verse inundado. A estas facilidades se las conoce como técnicas de control de flujo y garantizan que cuando el transmisor envía tramas, el receptor siempre dispone de recursos (memorias o capacidad de proceso) para recibirlas.

Básicamente se emplean tres técnicas de control de flujo:

a) Parada y espera. El transmisor sistemáticamente después de enviar cada trama se para y espera una señal desde el receptor para poder enviar otra trama.

b) Parada y arranque o frenado brusco. El receptor envía una señal hacia el transmisor indicándole que no está dispuesto a recibir más tramas por haber entrado en saturación. Posteriormente le enviará otra señal de arranque cuando salga de saturación, para indicarle que ya puede seguir enviando tramas.

c) Ventana deslizante. El transmisor dispone de autorización en cada

cual puede ocupar de forma continua el enlace. El receptor irá renovando las autorizaciones al transmisor de acuerdo con su estado.

– Recuperación de anomalías.

Esta función incluye todos los procesos requeridos para detectar y recuperarse de situaciones anormales como: ausencia de respuesta (por pérdida de la misma o por silencio de¡ receptor), trama inválida, enlace desconectado y muchos otros sucesos no previstos y que pueden ocurrir durante el intercambio de información por el enlace.

Los mecanismos que habitualmente incorporan los protocolos para realizar estas funciones son temporalizadores para establecer plazos de espera (timeout) y contadores para limitar el número de reintentos.

Gestión de enlace.

Esta función incluye las actividades relacionadas con la activación y desactivación de proce!-,os estadísticos, monitorización, etc.

Coordinación de la comunicación.

Se necesitan procedimientos de coordinación para solucionar o evitar situaciones conflictivas en la utilización del enlace por las estaciones, sobre todo en la fase de establecimiento.

Se utilizan dos métodos básicos de coordinación de la comunicación: centralizado y contienda.

a) Centralizado. Una de las estaciones es la principal o maestra y tiene la responsabilidad del intercambio de información. La estación secundaría, si tiene datos que enviar, no puede tomar la iniciativa, debe esperar a que se los pida la estación primaria. En función del sentido del flujo de información, el procedimiento se denomina selección cuando los datos van desde la principal a la secundario, y sondeo cuando la principal pide datos a la secundaria. En el caso de configuraciones multipunto se emplean varios métodos de sondeo.

al) Sondeo por lista. La estación principal tiene una lista de todas las estaciones secundarias y van enviando sistemáticamente órdenes de sondeo a cada una de ellas. Cuando alguna tiene información que enviar, contesta afirmativamente y empieza la transferencia. Si no tiene información contesta negativamente.

a2) Sondeo con prueba. Cuando la actividad de los terminales es baja, el sondeo por lista introduce mucho proceso adicional dedicado a las órdenes y respuestas de sondeo. Utilizando sondeo con prueba se reúnen las estaciones secundarias en grupos de tal forma que cada secundaria conoce dos direcciones: su propia dirección y la del grupo. La estación principal sondea por grupos y al recibir respuesta afirmativa de un grupo, pasa a hacer un sondeo individualizado de cada estación de dicho grupo.

a3) Sondeo circular. La estación principal inicia el sondeo de todas las estaciones secundarias enviando una orden a la primera estación secundaria del enlace. Esta, si no tiene datos, envía dicha orden de sondeo a la siguiente estación secundaria del enlace y así sucesivamente. La última estación termina el ciclo enviando la orden de sondeo a la estación principal. Cuando una estación tiene datos que enviar acaba el ciclo de sondeo. Posteriormente la principal inicia otro ciclo de sondeo a partir de esta estación, o alternativamente, la estación secundaria, después de enviar los datos, envía la orden de sondeo a la secundaria siguiente.

b) Contienda. Se suele emplear en configuraciones punto a punto y las dos estaciones pueden iniciar la actividad en el enlace sin permiso de la otra. Habrá que prever mecanismos para salir de situaciones de colisión.

4. SERVICIOS DEL NIVEL DE ENLACE

En la figura 64.3. se muestra la relación del nivel deenlace con el nivel de red en el entorno del modelo

OS¡.

clip_image006

Los protocolos de nivel de enlace proporcionan el servicio de nivel de enlace, en el que se basan los protocolos de nivel de red para proporcionar el servicio de nivel de red al superior.

Figura 64.3. Relación entre el nivel de enlace y el nivel de red

La definición del servicio que debe proporcionar el nivel de enlace, tiene un

objetivo diferente al de los demás niveles superiores, en el contexto del modelo OS¡.

Básicamente el nivel de enlace proporciona facilidades para establecer y terminar conexiones entre entidades del nivel de red, transportando unidades de datos entre las mismas.

Establecimiento de la conexión

Una entidad A de nivel de red solicita una conexión con otra entidad de nivel de red B, mediante primitiva “petición conexión-ed”. La recepción de esta primitiva en el nivel de enlace provocará el envío de una trama de control a la otra estación del enlace que a su vez emitirá la primitiva “indicación conexión-ed” a la entidad B del nivel de red. Esta contesta con la primitiva “respuesta conexión”, que provoca en el nivel de enlace la emisión de la correspondiente trama de control que establece el enlace. El nivel de enlace informa a la entidad de nivel de red A de dicho establecimiento mediante la primitiva “confirmación conexión-ed”.

Liberación de la conexión.

El servicio de liberación de la conexión es necesario para realizar dos funciones distintas:

a) La liberación de una conexión establecida, bien por iniciativa de¡ usuario (nivel de red) o bien por el proveedor (nivel de enlace). b) El rechazo de un intento de conexión, bien sea por el proveedor o por el usuario.

– Transferencia de datos

Básicamente hay dos tipos de transferencia de datos que pueden ser requeridos por los usuarios de¡ nivel de enlace. Uno es transferencia de datos fuera del contexto de una conexión (servicio no orientado a conexión) y otro es transferencia de datos por una conexión establecida (servicio orientado a conexión).

Las unidades de datos transferidas por una conexión están relacionadas secuencialmente y son de longitud limitada. Pueden ofrecerse dos tipos de servicio: transferencia de datos normales, en el que se ejerce un cierto control de flujo sobre las unidades de datos, que estarán almacenados en el nivel de enlace, y transferencia de datos acelerados, en el que las unidades de datos no están sometidas a control de flujo.

– Reiniciación.

El procedimiento de reiniciación se utiliza para sincronizar ambos extremos del enlace sin liberar la conexión. Cualquier dato que se encuentre en el nivel de enlace será descartado, por tanto la recuperación de los datos perdidos deberá realizarse en los niveles superiores.

S.PROTOCOLOS

Los protocolos del nivel de enlace se encargan de la correcta transferencia de información entre dos equipos adyacentes.

Podemos hablar de-

– Protocolos orientados a carácter.

– Protocolos orientados a bit.

5.1. PROTOCOLOS ORIENTADOS A CARÁCTER

Uno de los protocolos más ampliamente usados por la industria es el Binary Synchronous Communications, conocido como BSC o BISYNC. Este es un protocolo orientado al carácter, intrínsicamente Semi-Duplex, aunque en muchas ocasiones el medio de transmisión sea Duplex-Total.

Puede ser usado tanto en circuitos punto a punto, como multipunto, bien con enlaces permanentes o a través de la red telefónica conmutada.

clip_image008El formato de un mensaje en BSC se muestra en la figura 64.4. siendo los códigos más usados el ASCII, EBCDIC y HEXADECIMAL.

Figura 64.4. Formato de una trama BSC

– Sincronización. Es necesario qu,3 el emisor y el receptor estén perfectamente sincronizados, para que este último pueda identificar correctamente cada uno de los caracteres. Para ello, inicialmente se envía uno o más caracteres específicos de sincronización, denominados “SYN” o “SINC” (Synchronization Character), que permiten la correcta interpretación de los caracteres sucesivos.

En recepción, el tiempo de espera máximo suele ser de 3 segundos, y éste es el máximo que espera la estación hasta recibir respuesta. Caso de no llegarle, esto supone la existencia de alguna anomalía en el enlace, desconectándose temporalmente de¡ mismo.

Asimismo, caso de estar usando la red conmutada, se suele fijar un tiempo de 20 segundos, al cabo de los cuales se desconecta el sistema si no existe actividad alguna.

Un caso muy particular en el protocolo es que queramos enviar información que no representa caracteres, por ejemplo, el envío de un programa; en este caso, algunas combinaciones de ceros y unos pueden coincidir con los caracteres de control, pudiendo se’t mal interpretados. De ser así, se contempla el envío en “modo-Transparente”, consistente básicamente en preceder cada carácter verdadero de control por el carácter DLE (Data Link Escape).

5.2. PROTOCOLOS ORIENTADOS A BIT

Conforme se fue ampliando el uso de terminales interactivos, y se amplió la oferta de enlaces Fui¡- Duplex, se presentó la necesidad de desarrollar nuevos protocolos que rentabilizasen el uso de los medios disponibles.

Básicamente, las necesidades eran las siguientes:

– Poder transmitir datos en ambos sentidos simultáneamente.

– Posibilidad de varios mensajes en el mismo canal.

– Protocolo válido canto para R.A.C., Haif-Duplex y multipunto así como para líneas P.

· P. y Fui¡-Duplex.

– Un método potente y fiable de detección y corrección de errores.

Esta última necesidad es quizá la más difícil de conseguir, puesto que se puede dar el caso de que un mensaje erróneo aparezca como bueno. Todos los esfuerzos se dedicaron a conseguir la máxima eficiencia en la detección de errores, pues existen aplicaciones tales como las militares o las bancarias, en las que es imprescindible conseguir una correcta transmisión y tener la certeza absoluta de que ha sido así.

– Protocolo HDLC

Al principio de la década de los 70, se adoptó como un estándar internacional por el

¡SO el protocolo HDLC (High-level Data Link Control).

clip_image010

El formato básico de una trama HDLC es el mostrado en la figura 64.5.

Figura 64.5. Formato de una trama HDLC/SDLC

En cualquier enlace, existen al menos 2 terminales, siendo una de ellas responsable de él y la que genera los comandos para su control, ésta se denomina la “estación primaria.”. La otra se denomina “estación secundaria”, no siendo necesariamente la estación primaria la que inicia el diálogo.

Una diferencia fundamental con respecto al protocolo BSC y que se observa inmediatamente al comparar ambas tramas, es que mientras en este último la longitud de¡

campo de información es fija y está perfectamente determinada, no ocurre así en el primero, pudiendo ser de cualquiera y estando únicamente limitada por razones de seguridad. Es decir, la máxima cantidad de “bits” que se espera lleguen sin errores, debido al canal de comunicaciones.

Los dos FLAGS que delimitan la trama, actúan como puntos de referencia para situar el campo de dirección y de chequeo de la transmisión. Caso de dos tramas consecutivas, el último “flag” de la primera

constituye el primer “flag” de la segunda; esto es totalmente válido puesto que el protocolo HDLC no usa caracteres de una longitud fija, sino que se basa en los bits individualmente, por lo combinación 01 1 1 1

1 1 0 puede ser reconocida en todo momento. El campo de dirección constituido por 8 bits, designa la estación secundaria a la que se dirige el mensaje.

El campo de control, constituido también por 8 bits, puede tener tres formatos: de “información”, de

“supervisión” y “no numerado”.

El formato de información se usa para la transmisión de datos, y es el único de los tres que utiliza tramas de secuencia numeradas.

El formato de supervisión, usado conjuntamente con el de información, inicia y controla la información. El formato no numerado se usa para fijar los modos de operación, inicíalización de las estaciones, etc…

El campo de información, como ya se ha comentado anteriormente, puede tener cual-

quier secuencia de bits, y utilizar cualquier código, aunque en la práctica se suelen utilizar los ya comentados.

El campo de chequeo, FCS (France Check Sequence) o CRC son los ya comentados, estando perfectamente definidos por el CCITT, y constando de 16 bits. Puesto que el campo de información puede ser de cualquier longitud, el último Flag define a los 16 bits anteriores como el FCS.

Se define como una trama no-válida, aquélla que contiene menos de 32 BITS entre flags, o que no está delimitada por ellos. Estos son ignorados, en contraste con los que contienen un FCS erróneo que requieren un NAK.

– Protocolo SDLC

El protocolo SDLC (Synchronous Data Link Control), usado dentro de¡ de IBM, es equivalente al HDLC, pero con algunas excepciones:

– El campo de información debe ser múltiplo de 8 bits.

– Contiene comandos adicionales.

Puesto que este protocolo puede dar confirmación a varias tramas simultáneamente, y además por ser Fui¡-Duplex, consigue una alta eficiencia en la utilización de la línea, consiguiendo lo que el usuario pretende. A esto se debe la gran difusión que tiene, y su aceptación por otros fabricantes de ordenadores y terminales, convirtiéndose en un estándar internacional.

– Protocolo DDCMP

Casi al mismo tiempo que se desarrolló el protocolo SDLC en IBM, surgieron intentos, por parte de otros grandes fabricantes de sistemas, de cubrir la demanda existente entre los usuarios que necesitaban protocolos más eficaces.

Uno de los que tuvieron éxito fue el de DDCMP (Digital Data Communications Message Protocol) desarrollado por DEC.

clip_image012

Figura 64.6. Formato de la trama DDCMP

La diferencia fundamental de éste con respecto al HDLC y SDLC es que podía utilizarse con los equipos ya existentes y tanto en líneas síncronas como asíncronas.

Este protocolo es más bien orientado al carácter que al bit, y es de uso muy general; se puede usar en transmisiones síncronas o asíncronas, en half o fuliduplex, en serie o en paralelo, punto a punto o mijitipunto, etc…. aunque la mayoría de los que utilizan un protocolo son asíncronos y Haif-duplex.

Del estudio de los protocolos anteriores se deduce que la mayor complicación reside en el hecho de ser transparentes a la información, evitando posibles combinaciones de

carac!c-ri–s que se interpreten erróneamente d!-n control. El DDCBIP –e

basa en llevar la cuenta de caracteres, resolviendo de esta manera la transparencia sin necesidad de uso de¡ DLE u otros caracteres de control.

En éste, la parte de la trama que precede al campo de la información no sólo es opcional, sino que constituye la esencia del mismo protocolo, tanto es así que esta parte genera su propio CRC, denominado CRC-2.

Los mensajes que contienen la información, y no sólo caracteres de control levan un segundo CRC, denominado CRC-2.

Cabe destacar que el campo de información puede estar constituido por hasta 16.363 caracteres de 8 bits, pudiéndose enviar hasta 255 mensajes sin necesidad de recibir confirmación (ACK); una característica muy importante sobre todo en círculos que presentan un gran retardo. Tal es el caso de las transmisiones vía satélite.