Icono del sitio Oposinet

Tema 69 – Integración de sistemas.

MEDIOS DE INTERCONEXIÓN. ESTÁNDARES. PROTOCOLOS DE ACCESO A REDES DE ÁREA EXTENSA.

ÍNDICE

1. INTRODUCCIÓN

2. MEDIOS DE INTERCONEXIÓN

2.1. Repetidores

2.2. Puentes

2.3. Routers

2.4. Gateways

3. ESTÁNDARES

3.1. Interconexión OSI

4. PROTOCOLOS DE ACCESO

4.1. Protocolo orientado al carácter Bisync BSC

4.2. Protocolo de principio y cuenta de caracteres DDCMP

4.3. Protocolo orientado al bit SDLC

4.4. Protocolo orientado al bit HDCL

5. BIBLIOGRAFÍA

1. INTRODUCCIÓN

Cuando se conectan redes departamentales o de grupos de trabajo (segmentos de red), los usuarios de toda una organización pueden compartir archivos, recursos y correo electrónico. Si todas las redes de una empresa utilizasen la misma topología y método de acceso de red (por ejemplo, Ethernet), el trabajo de interconectar segmentos de red local sería relativamente fácil.

Cuando dos o más redes desean comunicarse, se requieren medios de interconexión.

Las formas de interconexión más comunes utilizan: Repetidores, Puentes, Routers y Gateways.

La Figura 69.1 muestra como se relaciona cada producto de interconexión de redes con el modelo de referencia OS¡ (Open Systems lnterconnection, Interconexión de sistemas abiertos).

Figura 69.1. Niveles de protocolos OS¡ utilizados por los dispositivos de interconexión de redes.

Las tareas que estos productos realizan sobre la red están relacionadas con los niveles con los que son compatibles en la jerarquía de protocolos cuanto más alto se encuentre un producto en la pila de protocolos, más caro y complejo será.

Repetidores. Los repetidores funcionan en el nivel físico. Envían paquetes desde un sector de red primario

(cable) a otro extendido. No interactúan con los protocolos de más alto nivel.

Puentes. Los puentes interconectan dos o más redes, pasando los paquetes entre ellas. Soportan distintos tipos de redes.

Routers. Los routers son similares a los puentes, si bien observan con más detenimiento la dirección del paquete, y toman parte en la determinación del camino seguir para llevarlo a-su destino.

Brouters. Los brouters son combinaciones de puentes y routers. Algunos permiten conexiones múltiples, algunas como puentes y otras como routers. Los brouters suelen poseer esquemas de direccionamiento propios, que aumentan el rendimiento pero los hacen incompatibles con los routers.

Gateways (Pasarelas). Los gateways funcionan en los niveles más altos de la jerarquía de protocolos, permitiendo que puedan interconectarse los sistemas y redes que utilizan protocolos incompatibles.

El rango de redes interconectadas puede variar. Por ejemplo, con un puente podríamos interconectar la red del departamento de Ventas, en el primer piso, con la red de Contabilidad, que se encuentra en el segundo. Para conectar el segmento de red del área de fabricación situada fuera del edificio, podríamos conectar un router y usar una conexión directa de fibra óptica o el sistema telefónico. Un router ayuda a

mantener el tráfico innecesario fuera del enlace remoto. Este tipo de enlace también podría interconectar segmentos de red situados en distintos estados o países.

2. MEDIOS DE INTERCONEXION

2.1. REPETIDORES

Amedida que las señales eléctricas se transmiten por un cable, tienden aldegenerar proporcionalmente a la longitud del cable. Este fenómeno se conoce como atenuación. Un repetidor es un dispositivo sencillo que se instala para arriplificar la señal del cable, de forma que se pueda extender la longitud de la red.

El repetidor normalmente no modifica la señal, excepto en que la amplifica para poder retransmitirla por el segmento de cable extendido. Algunos repetidores también filtran el ruido.

Un repetidor es básicamente un dispositivo ,no inteligente,, con las siguientes características:

– Un repetidor regenera las señales de la red para que lleguen más lejos. – Se utilizan sobre todo en los sistemas de cableado lineales. – Los repetidores funcionan sobre el nivel más bajo de la jerarquía de protocolos: el nivel físico. No utilizan los protocolos de niveles superiores. – Los segmentos conectados deben utilizar el mismo método de acceso al medio de transmisión.

– Los repetidores se utilizan normalmente dentro de-un mismo edificio.

– Los segmentos conectados con un repetidor forman parte de la misma red, y tendrán la misma dirección de red.

– Cada nodo de un segmento de red tiene su propia dirección. Los nodos de segmentos extendidos no pueden tener las mismas direcciones que los nodos de los segmentos existentes, debido a que se convierten en parte del mismo segmento de red.

Los repetidores funcionan normalmente a la misma velocidad de transmisión que las redes que conectan. Dada en paquetes por segundo (pps), está alrededor de 15.000 para una red’Ethernet típica.

2.2. PUENTES

Un puente añade un nivel de inteligencia a una conexión entre redes. Conecta dos segmentos de red iguales o distintos.

Podemos ver un puente como un clasificador de correo que mira las direcciones de los paquetes y los coloca en la red adecuada.

Se puede crear un puente para dividir una red amplia en dos o más redes más pequeñas. Esto mejora el rendimiento al reducir el tráfico, ya que los paquetes para estaciones concretas no tienen que viajar por toda la red, como se muestra en la Figura 69.2.

Figura 69.2. Un puente que conecta dos redes similares

Los puentes también se usan para conectar distintos tipos de redes, como Ethernet y Token Ring;

podemos verlo en la Figura 69.3.

Figura 69.3. Un puente conecta dos redes distintas

Los puentes trabajan en el nivel de enlace de datos.

Cualquier dispositivo que se adapte a las especificaciones de¡ nivel de control de acceso al medio (MAC, Media Access Control) puede conectarse con otros dispositivos del nivel MAC.

Un puente se instala por las siguientes razones:

– Para extender una red existente cuando se ha alcanzado su máxima extensión.

– Para eliminar los cuellos de botella que se generan cuando hay demasiadas estaciones de trabajo conectadas a un único segmento de red, De esta forma cada red trabaja con menos usuarios, mejorando el rendimiento.

– Para conectar entre sí distintos tipos de redes, como Token Ring y Ethernet.

Cuando se establece un puente, cada segmento de red posee una dirección de red distinta. La dirección de red se puede considerar como una calle, y cada estación de trabajo puede verse como una casa en dicha calle. La dirección de un segmento de red se asigna al instalar la red. Se utiliza para encaminar los paquetes entre redes.

2.3. ROUTERS

Los routers son críticos para las redes de gran alcance que utilizan enlaces de comunicaciones remotas. Mantienen el tráfico fluyendo eficientemente sobre caminos predefinidos en una interconexión de redes compleja, como la mostrada en la Figura 69.4.

Figura 69.4. Red de routers

Si se utilizan líneas alquiladas de baja velocidad, es importante filtrar los paquetes que no deban entrar en la línea.

Además, las grandes redes que se extienden por todo el mundo pueden contener muchas conexiones remotas redundantes. En ese caso, resulta importante encontrar el mejor camino entre el origen y el destino. Este es el origen de los routers.

Pueden inspeccionar la información en el nivel de red para determinar la información de la mejor ruta. Muchos productos de encaminamiento (routing) ofrecen soporte para varios métodos de comunicaciones, como X.25.

Aquí tenemos algunas razones para usar routers en vez de puentes:

– Los routers ofrecen un filtrado de paquetes avanzado. – Los routers son necesarios cuando hay diversos protocolos en una interconexión de redes, y los paquetes de ciertos protocolos tienen que confinarse en una cierta área.

Los routers ofrecen un encaminamiento inteligente, lo cual mejora el rendimiento. Un router inteligente conoce la estructura de la red y puede encontrar con facilidad el mejor camino para un paquete.

Como los routers realizan un filtrado avanzado, son importantes cuando se utilizan líneas de comunicación remota lentas y caras.

2.4. GATEWAYS (pasarelas o puertas de acceso)

Un gateways o puerta de acceso proporciona un enlace de comunicaciones entre ordenadores o redes heterogéneos y puede efectuar la conversión de un protocolo a otro.

Un nodo de puerta de acceso completo es un miembro de ambas redes. Cada mitad de las puertas de acceso, propiedad de cada una de las dos redes, se une mediante una línea de comunicaciones.

Las puertas de acceso funcionan en los niveles superiores del nivel OS¡; reempaquetan totalmente e incluso algunas veces reconvierten los datos que circulan entre las dos redes.

Los routers añaden información de direccionamiento a los paquetes o tramas que trasladan y no cambian el contenido del mensaje. Los gateways cambian a menudo el formato del mensaje para que se adecue al programa de aplicación del extremo receptor.

La puerta de acceso puede realizar muchas funciones de conversión, por lo que puede ser más lenta que otros componentes de la red, formando un cuello de botella. Por otra parte, no suelen proporcionar una relación de igualdad entre ambos ordenadores; una de las máquinas debe emular un controlador de cluster remoto de la otra. En muchos casos, la puerta de acceso solamente permite a los usuarios del sistema acceder al otro sistema a través de ella, pero los usuarios del segundo sistema no tienen garantizado el acceso al primero.

3. ESTÁNDARES DE INTERCONEXIÓN

La solución ideal para todos los fabricantes de ordenadores y redes sería adoptar los estándares ¡SO OS¡, pero actualmente hay una gran variedad de protocolos diferentes en uso, y la solución más apropiada consiste en emplear una puerta de acceso.

3.1. INTERCONEXIÓN OS¡

El problema de la interconexión de redes para formar una red total homogénea se está tratando en el ¡SO como parte de¡ desarrollo OS¡. Se contemplan tanto servicios orientados a la conexión como servicios no orientados a la conexión. (Los orientados a la conexión establecen un enlace extremo a extremo con la duración de la llamada, mientras que, en el caso de servicios no orientados a la conexión, bloques de datos individuales, o datagramas, se direccionan de modo independiente por la red.)

Los estándares para comunicación entre redes orientadas y no orientadas a la conexión han sido ya propuestos por el subcomité 6 de la ¡SO, grupo de trabajo 2, y en IEEE 802.1.

Esos estándares hacen uso de¡ protocolo a nivel de paquetes X.25 (PLP, Packet Leve¡ Protocol) para servicio entre redes orientadas a la conexión, y el protocolo de redes no orientadas a la conexión (CLNP, Connectionless Network Protocol) para el nivel de red en estaciones LAN y unidades de interconexión (IWU, lnternetworking Units). El servicio de redes orientado a la conexión PLP se especifica en ¡SO

8348 y soporta la red digital de servicios integrados.

¡SO 8348 incluye un esquema de direccionamiento universal que soporta muchos esquemas anteriores de direccionamiento, como:

a) CCITT X.121 para redes de datos públicas (14 dígitos decimales). b) CCITT F.69 para redes télex (8 dígitos decimales).

c) CCITT E. 1 63 para redes telefónicas públicas conmutadas, incluyendo prefijos inter- nacionales (12 dígitos hexadecimales).

d) CCITT E.164 para ISDN (15 dígitos decimales).

e) ¡SO DCC para direccionamiento geográfico definido (datos de 4 dígitos para el código de¡ país).

@ ¡SO 6523 ICD para direccionamiento de dispositivos de datos digitales o binarios (prefijo designador de código internacional de 4 dígitos para identificar la red internacional especifica).

g) Direccionamiento ¡SO OSI (direcciones binarias de dispositivos con direcciones de red local de

48 o 56 bits y dirección de punto de acceso al servicio de red).

Utilizando PLP X.25 en el nivel de red, las estaciones LAN pueden comunicarse con hosts X.25 locales o remotos vía IWU y con estaciones LAN locales o remotas, donde las LAN se interconel-11,tan por ¡e-úes de datos con uúrit-.nutación de paquetes. Las estaciones LAN -ue-

den también actuar como ensambiadores/desensambiadores de paquetes para terminales asíncronos conectados, utilizándose la red para conectarlos a un ordenador principal X.25 en modo paquete.

El uso de PLP X.25 para servicios orientados a la conexión entre redes y dentro de una red de estaciones LAN e IWU se especifica en ¡SO 8881; éste habilita puertas de acceso LAN X.25 para intercomunicación con redes de conmutación de paquetes y DTE X.25 en la LAN.

El servicio sin conexión se especifica en el ¡SO 8473 CLNP, que se incorpora en MAP y TOP. Un addendum a ¡SO 8473 relaciona su uso en LAN y redes con conmutación de paquetes; éste extiende el nivel ISO de transporte para incluir un servicio de red sin conexión, como el especificado en ¡SO 8348 addendum 1.

El comité IEEE 802.1 ha especificado varios estándares, uno para interconexión de LAN utilizando puentes que operan en el subnivel de control de acceso al medio (MAC), y también un servicio de subnivel MAC común, y estándares para routers a nivel de red para comunicaciones entre una LAN y cualquier subred.

En la definición de los encaminadores a nivel de red, se utilizan tres configuraciones de referencia (LAN

a LAN, LAN a WAN X.25, y LAN a WAN X.25 a LAN).

El router estándar llama a los niveles OS¡ 1 a 3 y a protocolos ISO para unidades de servicio entre redes, y a los niveles OS¡ 1 a 4, para estaciones LAN.

El comité IEEE 802.1 ha desarrollado un entorno de trabajo de requisitos funcionales para el servicio entre redes, que señala varias funciones:

a) Direccionamiento.

b) Almacenamiento en buffers. c) Gestión de errores.

d) Control de flujo. e) Routing.

@ Conversión de protocolos.

g) Control de congestiones.

h) Segmentación y reensambiado.

4. PROTOCOLOS DE ACCESO

La Asociación de Estándares Internacionales (ISO) define el protocolo de control del enlace de datos como un conjunto de reglas para el intercambio ordenado de información entre estaciones conectadas físicamente.

Los protocolos de control del enlace han evolucionado durante los últimos 20 años. En un principio, las redes de área extensa utilizaban el protocolo orientado al carácter Bisync, de IBM. A mediados de los años setenta, DEC introdujo el protocolo DDCMP de principio y cuenta de caracteres, más versátil, mientras que’IBM introducía el protocolo orientado al bit SDLC, más eficiente, y el ¡SO establecía el estándar de protocolos orientados al bit HDLC.

Se han desarrollado muchos otros protocolos de control del enlace de datos, pero los cuatro estándares más importantes son Bisync, DDCMP, SDLC y HDLC.

4.1. EL PROTOCOLO ORIENTADO AL CARÁCTER BISYNC (BSC)

4.1.1. Orígenes

El protocolo BSC (Binary Synchronous Communications), o Bisync, establece un conjunto de reglas para la transmisión síncron-i de datos codificados en binario. Bisync fue desarrollado por IBM y se utiliza en sus sistemas de ordenadores desde 1968.

Su primer cometido fue unir terminales remotos en modo batch y controladores de clusters (grupos de terminales) a hosts.

Bisync es un protocolo orientado al carácter que ya ha sido reemplazado en muchas aplicaciones desde su introducción, a mediados de los años setenta, de SNA y del protocolo orientado al bit SDLC. Los protocolos orientados al carácter utilizan caracteres codificados en ASCII o EBCDIC para el control del enlace, y caracteres especiales para separar los diversos campos del mensaje.

Los protocolos orientados al carácter son más complejos y menos eficientes que los protocolos orientados al bit, pero se podían implementar con un hardware de interfaz más sencillo antes de la existencia de los circuitos VLSI.

El protocolo Bisync solamente se puede utilizar con enlaces de datos serie síncronos haif-duplex, en configuraciones punto a punto y multipunto.

Los enlaces punto a punto pueden establecerse en líneas dedicadas o conmutadas. En una red conmutada, el enlace de datos se desconecta después de cada transmisión. Los procedimientos para recuperación de errores requieren que el transmisor se detenga y espere un reconocimiento (ACK) después de transmitir cada bloque.

En operaciones multipunto, una estación de la red se designa como estación de control y las otras estaciones son designadas como estaciones tributarios. Las operaciones multipunto utilizan generalmente líneas dedicadas. La estación de control inicia la transmisión invitando a transmitir a una estación tributario.

4.1.2. Formato del mensaje

El formato del mensaje Bisync se muestra en la figura siguiente;

Figura 69.5. Formato de¡ mensaje Bisync

Como delimitadores de campo se utilizan caracteres de control, y la porción de texto del campo es de longitud variable.

En la parte de datos de usuario pueden incluirse caracteres de control (transmisión transparente), en cuyo caso la porción de datos se delimita al comienzo de la trama por DLE STX, y al final, por DLE ET ‘ X (o caracteres DLE ETB). Los intervalos entre tramas se rellenan enviando de forma continua marcas de relleno a la línea.

Los caracteres de control son:

DLE Escape del enlace de datos

SOH Comienzo de encabezamiento

STX Comienzo de texto

ETX Fin de texto

ETB Fin de bloque de transmisión

ITB Fin de bloque de transmisión intermedio

EOT = Fin de transmisión

NAK = Reconocimiento negativo

ENQ = Pregunta

ACK 0, ACK 1 = Reconocimiento positivo

WACK = Esperar antes de trasmitir reconocimiento positivo

RVI Invertir la interrupción

TTD Retraso temporal de texto

El código de los caracteres puede ser ASCII, EBCDIC o un transcódigo de 6 bits. Ciertos grupos de bits se reservan para los siguientes caracteres de control: SOH, STX, ETX, ITB, ETB, EOT, NAK, DLE y ENQ; se utilizan dos secuencias de caracteres para ACK 0, ACK 1, WACK, RVI y TTD.

El encabezamiento es opcional y, si se utiliza, –omienza con SOH y termina con STX. Su contenido lo define el usuario. El “polling” (sondeo) y el direccionamiento en las líneas multipunto se gestionan mediante mensajes de control, y no por el campo de encabezamiento de mensaje.

4.2. PROTOCOLO DE PRINCIPIO Y CUENTA DE CARACTERES DDCMP

4.2.1. Orígenes

El protocolo DDCMP (Digital Data Communications Message Protocol) fue desarrollado por Digital Equipment Corporation para operar con una amplia gama de usuarios de redes de área extensa (síneronas, asíncronas, dedicadas o conmutadas, fuli-duplex, haif-duplex, punto a punto o multipunto). DDCMP ofrece incluso la posibilidad de trabajar con interfaces serie o paralelo; se entiende que los interfaces paralelo son enlaces de interprocesador locales.

DDCMP, presentado en 1975, fue inicialmente el único protocolo estándar de DEC, y es ahora, junto con

X.25, una opción de DNA.

DEC comenzó a desarrollar un protocolo en propiedad para redes de área extensa, que fuera mucho más flexible que el protocolo Bisync de IBM. Para evitar los complicados procedimientos requeridos por la transparencia de datos utilizados de Bisync, DEC utilizó un protocolo que guardaba información de¡ número de bytes en el bloque de mensaje. Esto proporciona transparencia sin necesidad de utilizar caracteres de control DLE.

4.2.2. Formato de mensaje

La figura muestra el formato de mensaje, que consiste en un encabezamiento y un cuerpo de texto.

Figura 69.6. Formato de mensaje DDCMP

El encabezamiento contiene información control esencial, incluyendo el número de secuencia del mensaje y el número de caracteres del cuerpo de texto. El encabezamiento posee su propia comprobación de redundancia cíclica que precede al campo de texto.

El campo de texto puede contener hasta 16363 caracteres de 8 bits, y seguido de una comprobación de redundancia cíclica de 16 bits.

Los mensajes de control pueden constar únicamente del encabezamiento, sin cuerpo de texto ni su código de redundancia cíclica.

Los caracteres ASCII de control SOH (Start of Header), comienzo de cabecera, ENQ (ENQuiry, pregunta) o DLE (Data Link Escape), escape del enlace de datos, distinguen entre tres tipos de mensajes: Datos, Control y Mantenimiento.

Los 14 bits de cuenta y un flag de 2 bits forman los caracteres segundo y tercero después de los caracteres SYN. Los 14 bits de cuenta se utilizan en mensajes de datos y de mantenimiento, para indicar el número de caracteres de información que siguen al encabezamiento.

En mensajes de control, los primeros ocho bits indican el tipo de mensaje de control y los seis bits restantes están a cero, excepto en mensajes NAK, en los que se usan esos seis bits para identificar la causa del rechazo.

El campo de indicador de 2 bits contiene los fiags de sincronismo rápido y de selección. El indicador de sincronismo rápido señala que el mensaje irá seguido de caracteres SYN. Se evita así que las estaciones receptoras llenen buffers con caracteres SYN.

El indicador de selección informa que el mensaje es el último que se va a transmitir, y que el receptor puede transmitir en modo haif-duplex o en configuración multipunto.

El campo de respuesta de 8 bits contiene el número de¡ último mensaje que se recibió correctamente para utilizar en mensajes de datos y de confirmación.

El campo de secuencia de 8 bits contiene el número de secuencia del mensaje para los mensajes de datos; este número se asigna en estación transmisora. Un mensaje REP utiliza el campo de secuencia para determinar si todos los mensajes con número inferior al contenido en el campo de secuencia se han recibido correctamente.

El campo de dirección de 8 bits identifica en operaciones multipunto la estación tributaria seleccionada o la que va a responder. En sistemas punto a punto, el campo de dirección se pone a 1.

4.3. PROTOCOLO ORIENTADO AL BIT SDLC

4.3.1. Orígenes

El protocolo denominado control del enlace de datos síncronos (SDLC) fue anunciado por IBM en 1973, y forma parte de los sistemas SNA de IBM desde 1974. SDLC fue el primer protocolo orientado al bit ampliamente empleado y es muy similar al HDLC de ¡SO.

Los protocolos orientados al bit utilizan un formato de trama estándar (en lugar de una cabecera) que especifica los diversos parámetros de control, y un campo de información que contiene caracteres de control.

La principal ventaja de los protocolos orientados al bit es que no se necesita emplear software para interpretar caracteres de control ni secuencias de caracteres, ni contabilizar el número de caracteres recibidos.

SDLC permite que una estación secundaria inicie la transmisión del mensaje. En ope-

ración full duplex, SDLC es muy eficiente y tiene menor sobrecarga de caracteres de control que Bisync

Y DDCMP.

4.3.2. Formato de trama

La figura muestra el formato de trama SDLC.

Figura 69.7. Formato de trama SDLC

El único código de control utilizado es el correspondiente al indicador (flag), que es un patrón de bits 01 1

1 1 1 1 0 utilizado para indicar el comienzo y el fin de la trama SDLC.

Cuando las tramas van seguidas inmediatamente por otras, solamente se requiere un flag ya que funciona como indicador de fin de una trama y de comienzo de la siguiente.

Para evitar que los patrones de bits sean interpretados como flag de datos semejantes, en el transmisor se inserta un cero entre cualquier secuencia de cinco unos consecutivos. Esta técnica de inserción de bits mantiene la transparencia de los datos. En el receptor se eliminan los bits cero adicionales, y no se incluyen en el cálculo de¡ código de comprobación de trama.

El campo de información puede ser de cualquier longitud entre cero y un límite superior que está determinado por la tasa de error del enlace. No existen restricciones en 1 el formato ni en el contenido de los mensajes, por lo que está permitido cualquier otro tipo de código para la información. El campo de información está precedido por 8 bits de direcciones y 8 bits de control.

El campo de direcciones es extensible, y el campo de control puede extenderse hasta 16 bits. El campo de dirección identifica, en un sistema multipunto, la estación secundaria a la que se envían las órdenes procedente de la estación primaría.

El campo de control puede tener tres formatos:

1. Formato de transferencia de información.

2. Formato supervisor.

3. Formato no secuenciado.

El formato de transferencia de información se utiliza para transmisión de datos y emplea técnicas de numeración de secuencia de las tramas.

El formato supervisor, junto con el formato de transferencia de información, se utiliza para iniciar y controlar la transferencia de información.

El formato no secuenciado se utiliza para establecer modos de operación e inicializar estaciones. Los dos primeros bits del campo de control determinan el formato empleado:

00 indica formato de transferencia de información 10 indica formato supervisor 1 1 indica formato no secuenciado

El bit P/F (poli/final) se usa en los tres formatos para identificar si la trama se envía desde la estación primaria (bit P/F a 1) a una estación secundaria o si la trama se envía desde una estación secundaria en respuesta a un pollina (el bit P/F se pone a 0 para las tramas iniciales de respuesta, pero se pone a 1 para la trama de respuesta final).

4.4. PROTOCOLO ORIENTADO A BIT HDLC

4.4.1. Orígenes

El HDLC (High-level Data Link Control), protocolo de control del enlace de datos de alto nivel es un protocolo orientado al bit estandarizado por ¡SO y adoptado como nivel de enlace de datos del CCITT X.25, donde se le denomina LAP (Link Access Procedure), procedimiento de acceso al enlace o LAP-B (Link Access Procedure Balanced), procedimiento equilibrado di- acceso al enlace.

El ¡SO comenzó a desarrollar protocolos en 1962. En primer lugar se desarrolló un protocolo orientado al carácter conocido como modo básico pero luego se continuó para desarrollar un mecanismo de transporte bidireccional de datos transparente utilizando un solo delimitador (flag), y un método de inserción de bits para asegurar la transparencia. Todo esto se transformó en 1976 en el estándar HDLC.

Los protocolos de control del enlace de datos orientados al bit utiliza un formato de trama única, no presentan restricciones en la longitud de campo de información, pueden utilizar cualquier código de caracteres y tienen pocas secuencias de bits reservadas.

Todos estos aspectos simplifica el diseño del software.

Pueden encontrarse subconjuntos de ¡SO HDLC e ECMA HDLC, ANSI ADCCP (que es casi idéntico a

HDLC), CCITT LAP y LAP-B, e IBM SDLC (que contiene comandos y respues- tas adicionales).

Los protocolos orientados al bit son ahora el tipo más común de protocolo de control del enlace de datos. HDLC fue concebido para operar en enlaces síncronos full-duplex, aunque también puede hacerlo en enlaces half-duplex.

4.4.2. Configuraciones HDLC

HDLC admite tres configuraciones del enlace lógico:

1. No equilibrado. 2. Equilibrado. 3. Simétrico.

Una estación primaria transmite tramas de comandos hacia, y recibe tramas de comandos desde, varias estaciones secundarias en un enlace que puede ser punto a punto o

multipunto.

Una configuración de enlace no equilibrada, que puede ser punto a punto o multipunto, tiene una estación primaria y una o más estaciones secundarias, como ilustra la figura.

Figura 69.8. HDLC en configuración no balanceada

Son posibles dos modos de operación: modo de respuesta normal (NRM, Normal Response Mode), en el cual la estación primaria sondea a la estación secundaria, y modo de respuesta asíncrono (ARM, Asynchronous Response Mode), en el que las estaciones secundarias pueden transmitir punto a punto por turno.

La configuración es no equilibrada porque la estación primaria tiene control sobre cada estación secundaria.

Una configuración equilibrada consiste en dos estaciones combinadas con una conexión punto a punto y ambas estaciones tienen igual capacidad para el control de¡ enlace y para la transferencia de datos.

Figura 69.9. HDLC en configuración balanceada

Sólo admite operación punto a punto. En modo equilibrado asíncrono (ABM, Asynchronous Balanced Mode), sólo puede transmitir una estación a la vez. La configuración equilibrada se emplea en X.25 LAP- B.

Dos estaciones lógicas punto a punto no equilibradas pueden estar conectadas simétricamente y mult;p’– xadas sob.rc E;¡-ilace I’I’s’lco de @oi-í‘.-U -riuestra la figura.

Se necesitan dos canales lógicos de estación primaria a secundaria y cada estación primaria es responsable de elegir el modo. Esta configuración se utiliza en X.25 LAP.

4.4.3. Formato de trama

Se emplea el mismo formato básico de trama con independencia de¡ modo, configuración o procedimiento. La composición de la trama se muestra en la figura.

Figura 69.10. Composición de la trama HDLC y formatos del campo control

Existen, sin embargo, tres tipos de trama:

1. Información: tramas 1 (indicadas por un 0 en el campo de control).

2. Supervisión: tramas S (indicadas por 10 en el campo de control).

3. No numeradas: tramas U (indicadas por 1 1 en el campo de control),

El tipo de trama se especifica en los dos primeros bits del campo de control.

Las tramas 1 pueden contener un número variable de datos de usuario en el campo de información, e incluyen un número de secuencia de emisión N(s), un número de secuencia de recepción N(r) y un bit P/F en el campo de control.

Las tramas S se emplean para confirmar las tramas 1 recibidas correctamente mediante su número de secuencia de recepción y pueden solicitar la retransmisión de tramas 1 cuando se detectan errores. Pueden solicitar también la suspensión temporal de la transmisión de tramas 1. La longitud de la trama es normalmente de seis octetos.

Las tramas U se utilizan durante la inicialización o la desconexión de¡ enlace, para funciones de control de¡ enlace. Incluyen cinco bits de modificación que permiten hasta 32 respuestas adicionales, dependiendo de la clase de procedimiento empleado: UA (modo de respuesta asíncrono no equilibrado), UN (modo de respuesta normal no equilibrado), BA (modo de respuesta asíncrono equilibrado).

El formato de la trama contiene siempre todos los campos y está delimitado por la secuencia indicadora (flag) de ocho bits 01 1 1 1 1 1 0. El flag permite la sincronizaci’ón y se emplea repetidamente para rellenar los intervalos entre tramas.

El campo básico de control tiene una longitud de un octeto, pero puede extenderse hasta dos octetos. Este campo contiene números de secuencia de tramas, confirmaciones, solicitudes de transmisión y otras funciones de control.

El campo de información puede contener cualquier número de bits que sean totalmente transparentes.

La secuencia de comprobación de trama es el código de redundancia cíclica de 16 bits CRC-CCITT V.41.

Salir de la versión móvil