Este documento describe las redes LAN y WAN. Explica los elementos básicos de una red LAN, incluyendo estaciones de trabajo, servidores, tarjetas de interfaz de red, cableado y equipos de conectividad. También describe las principales topologías de red LAN como bus, anillo y estrella. Luego, introduce conceptos como las arquitecturas de redes Ethernet y Token Ring. Finalmente, presenta varios tipos de redes WAN como X.25, Frame Relay, ISDN y ATM.
2. Tecsup Virtual Índice
Índice
1. REDES LAN............................................................................................................... 1
1.1. Elementos de una red....................................................................................... 1
1.1.1. Estaciones de trabajo............................................................................. 1
1.1.2. Servidores ............................................................................................. 2
1.1.3. Tarjeta de Interfaz de Red ..................................................................... 2
1.1.4. Cableado............................................................................................... 2
1.1.5. Equipo de conectividad .......................................................................... 3
1.1.6. Sistema operativo de red........................................................................ 3
1.2. Topología de redes ........................................................................................... 4
1.2.1. Red en Bus............................................................................................ 4
1.2.2. Red en anillo ......................................................................................... 5
1.2.3. Red en estrella ...................................................................................... 5
1.3. Arquitectura de redes ....................................................................................... 6
1.3.1. Redes ARCnet........................................................................................ 6
1.3.2. Redes Ethernet...................................................................................... 7
1.3.3. IEEE 802.3 y Ethernet............................................................................ 7
1.4. Interfases ........................................................................................................ 8
1.4.1. 10Base5................................................................................................ 8
1.4.2. 10Base2................................................................................................ 9
1.4.3. 10Base-T............................................................................................... 9
1.4.4. 10Base-F............................................................................................... 9
1.4.5. Fast Ethernet........................................................................................10
1.4.6. Interfase de Datos por fibra óptica (FDDI) .............................................10
1.4.7. Interfase de Datos por Cobre (CDDI) .....................................................12
1.4.8. Gigabit Ethernet ...................................................................................12
1.4.9. LAN´S Inalambricas ..............................................................................14
1.4.10. Redes Token Ring.................................................................................16
2. REDES WAN ............................................................................................................17
2.1. X.25 ...............................................................................................................18
2.1.1. Niveles de la X.25 .................................................................................19
2.1.2. Normas Auxiliares de X.25.....................................................................20
2.1.3. Características ......................................................................................20
2.1.4. Principios de control de flujos ................................................................23
2.1.5. Estados de los canales lógicos ...............................................................26
2.1.6. Temporizadores para los ETD y ETCD ....................................................26
2.1.7. Formatos de paquetes ..........................................................................26
2.1.8. Control de flujo y ventanas....................................................................30
2.2. FRAME RELAY .................................................................................................30
2.2.1. Tecnologia Basica .................................................................................32
2.2.2. Capa de Interfase Fisica ........................................................................33
2.2.3. Formato de Trama ................................................................................34
2.3. ISDN ..............................................................................................................35
2.3.1. Historia de ISDN ...................................................................................35
2.3.2. Estándares de la ISDN ..........................................................................36
2.3.3. Ventajas que aporta la ISDN .................................................................37
2.3.4. Canales y Servicios ...............................................................................38
2.3.5. Agregación de canales ..........................................................................40
2.3.6. Interfases Fisicas ..................................................................................41
2.4. ATM ...............................................................................................................43
2.4.1. Definicion de ATM.................................................................................44
2.4.2. Rol de ATM en las redes WAN ...............................................................44
2.4.3. Redes Multiservicio ...............................................................................45
3. Tecsup Virtual Índice
2.4.4. Estándares ...........................................................................................45
2.4.5. Ambiente y Elementos de la red ATM.....................................................46
2.4.6. Formato Básico de la celda ATM ............................................................46
2.4.7. Dispositivos de ATM..............................................................................47
2.4.8. Interfases ATM .....................................................................................47
2.4.9. Formato de la celda ATM de acuerdo a su interfase ................................48
2.4.10. Campos en la cabecera de la celda ATM.................................................49
4. Tecsup Virtual Fundamentos de Comunicaciones de Datos
UNIDAD IX
REDES LAN Y WAN
1. REDES LAN
La definición más general de una red de área local (Local Area Network,
LAN), es la de una red de comunicaciones utilizada por una sola
organización a través de una distancia limitada, la cual permite a los
usuarios compartir información y recursos como: espacio en disco duro,
impresoras, CD-ROM, etc.
1.1. ELEMENTOS DE UNA RED
Una red de computadoras consta tanto de hardware como de software. En el
hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red,
cableado y equipo de conectividad. En el software se encuentra el sistema operativo
de red (Network Operating System, NOS).
Figura 1.- Distribución de componentes en una red Lan.
1.1.1. ESTACIONES DE TRABAJO
Cada computadora conectada a la red conserva la capacidad de funcionar de
manera independiente, realizando sus propios procesos. Asimismo, las
computadoras se convierten en estaciones de trabajo en red, con acceso a
la información y recursos contenidos en el servidor de archivos de la misma.
Una estación de trabajo no comparte sus propios recursos con otras
computadoras. Esta puede ser desde una PC XT hasta una Pentium,
equipada según las necesidades del usuario; o también de otra arquitectura
diferente como Macintosh, Silicon Graphics, Sun, etc.
Unidad I Pag. 1
5. Tecsup Virtual Fundamentos de Comunicaciones de Datos
1.1.2. SERVIDORES
Son aquellas computadoras capaces de compartir sus recursos con otras.
Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-
ROM, directorios en disco duro e incluso archivos individuales. Los tipos de
servidores obtienen el nombre dependiendo del recurso que comparten.
Algunos de ellos son: servidor de discos, servidor de archivos, servidor de
archivos distribuido, servidores de archivos dedicados y no dedicados,
servidor de terminales, servidor de impresoras, servidor de discos
compactos, servidor web y servidor de correo.
1.1.3. TARJETA DE INTERFAZ DE RED
Para comunicarse con el resto de la red, cada computadora debe tener
instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se
les llama también adaptadores de red o sólo tarjetas de red. En la mayoría
de los casos, la tarjeta se adapta en la ranura de expansión de la
computadora, aunque algunas son unidades externas que se conectan a
ésta a través de un puerto serial o paralelo. Las tarjetas internas casi
siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las
SUN's.
Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y
mainframes. A menudo se usan cajas externas para Mac's y para algunas
computadoras portátiles. La tarjeta de interfaz obtiene la información de la
PC, la convierte al formato adecuado y la envía a través del cable a otra
tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la
traduce para que la PC pueda entender y la envía a la PC. Son ocho las
funciones de la NIC:
• Comunicaciones de host a tarjeta.
• Buffering.
• Formación de paquetes.
• Conversión serial a paralelo.
• Codificación y decodificación.
• Acceso al cable.
• Saludo (Broadcast).
• Transmisión y recepción.
Estos pasos hacen que los datos de la memoria de una computadora pasen
a la memoria de otra.
1.1.4. CABLEADO
La LAN debe tener un sistema de cableado que conecte las estaciones de
trabajo individuales con los servidores de archivos y otros periféricos. Si sólo
hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es
que hay muchos tipos de cableado, cada uno con sus propios defensores y
como existe una gran variedad en cuanto al costo y capacidad, la selección
no debe ser un asunto trivial.
Unidad I Pag. 2
6. Tecsup Virtual Fundamentos de Comunicaciones de Datos
• Cable de par trenzado. STP, UTP: Es con mucho, el tipo menos caro y
más común de medio de red.
• Cable coaxial: 10Base2, 10Base5: Es tan fácil de instalar y mantener
como el cable de par trenzado.
• Cable de fibra óptica: Tiene mayor velocidad de transmisión que los
anteriores, es inmune a la interferencia de frecuencias de radio y capaz
de enviar señales a distancias considerables sin perder su fuerza. Tiene
un costo mayor.
1.1.5. EQUIPO DE CONECTIVIDAD
Por lo general, para redes pequeñas, la longitud del cable no es limitante
para su desempeño; pero si la red crece, tal vez llegue a necesitarse una
mayor extensión de la longitud de cable o exceder la cantidad de nodos
especificada. Existen varios dispositivos que extienden la longitud de la red,
donde cada uno tiene un propósito específico como se detallo en el capitulo
anterior. Sin embargo, muchos dispositivos incorporan las características de
otro tipo de dispositivo para aumentar la flexibilidad y el valor.
Hubs o concentradores:
Son un punto central de conexión para nodos de red que están dispuestos
de acuerdo a una topología física de estrella.
Repetidores:
Un repetidor es un dispositivo que permite extender la longitud de la red;
amplifica y retransmite la señal de red.
Bridges:
Un puente es un dispositivo que conecta dos LAN separadas para crear lo
que aparenta ser una sola LAN.
Ruteadores:
Los ruteadores son similares a los puentes, sólo que operan a un nivel
diferente. Requieren por lo general que cada red tenga el mismo sistema
operativo de red, para poder conectar redes basadas en topologías lógicas
completamente diferentes como Ethernet y Token Ring.
Gateways:
Una compuerta permite que los nodos de una red se comuniquen con tipos
diferentes de red o con otros dispositivos. Podría tenerse, por ejemplo, una
LAN que consista en computadoras compatibles con IBM y otra con
Macintosh.
1.1.6. SISTEMA OPERATIVO DE RED
Después de cumplir todos los requerimientos de hardware
para instalar una LAN, se necesita instalar un sistema
operativo de red (Network Operating System, NOS), que
administre y coordine todas las operaciones de dicha red.
Los sistemas operativos de red tienen una gran variedad
de formas y tamaños, debido a que cada organización que
los emplea tiene diferentes necesidades. Algunos sistemas
Unidad I Pag. 3
7. Tecsup Virtual Fundamentos de Comunicaciones de Datos
operativos se comportan excelentemente en redes pequeñas, así como otros
se especializan en conectar muchas redes pequeñas en áreas bastante
amplias. Los servicios que el NOS realiza son:
Soporte para archivos:
Esto es, crear, compartir, almacenar y recuperar archivos, actividades
esenciales en que el NOS se especializa proporcionando un método rápido y
seguro.
Comunicaciones:
Se refiere a todo lo que se envía a través del cable. La comunicación se
realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía
correo electrónico, o imprime.
Servicios para el soporte de equipo:
Aquí se incluyen todos los servicios especiales como impresiones, respaldos
en cinta, detección de virus en la red, etc.
1.2. TOPOLOGÍA DE REDES
Los nodos de red (las computadoras), necesitan estar conectados para comunicarse.
A la forma en que están conectados los nodos se le llama topología. Una red tiene
dos diferentes topologías: una física y una lógica. La topología física es la disposición
física actual de la red, la manera en que los nodos están conectados unos con otros.
Figura 2.- Topologías de estrella, anillo, árbol, malla e irregular.
La topología lógica es el método que se usa para comunicarse con los demás nodos,
la ruta que toman los datos de la red entre los diferentes nodos de la misma. Las
topologías física y lógica pueden ser iguales o diferentes. Las topologías de red más
comunes son: bus, anillo y estrella.
1.2.1. RED EN BUS
En una topología de bus, cada computadora está conectada a un segmento
común de cable de red. El segmento de red se coloca como un bus lineal, es
decir, un cable largo que va de un extremo a otro de la red, y al cual se
conecta cada nodo de la misma. El cable puede ir por el piso, por las
paredes, por el techo, o puede ser una combinación de éstos, siempre y
cuando el cable sea un segmento continuo.
Unidad I Pag. 4
8. Tecsup Virtual Fundamentos de Comunicaciones de Datos
Figura 3.- En la topología en bus la información viaja hacia todos los
usuarios a la vez.
1.2.2. RED EN ANILLO
Una topología de anillo consta de varios nodos unidos formando un círculo
lógico. Los mensajes se mueven de nodo a nodo en una sola dirección.
Algunas redes de anillo pueden enviar mensajes en forma bidireccional, no
obstante, sólo son capaces de enviar mensajes en una dirección cada vez.
La topología de anillo permite verificar si se ha recibido un mensaje. En una
red de anillo, las estaciones de trabajo envían un paquete de datos conocido
como flecha o contraseña de paso.
Figura 4.- Topología de anillo.
1.2.3. RED EN ESTRELLA
Uno de los tipos más antiguos de topologías de redes es la estrella, la cual
usa el mismo método de envío y recepción de mensajes que un sistema
telefónico, ya que todos los mensajes de una topología LAN en estrella
deben pasar a través de un dispositivo central de conexiones conocido como
concentrador de cableado, el cual controla el flujo de datos.
Unidad I Pag. 5
9. Tecsup Virtual Fundamentos de Comunicaciones de Datos
Figura 5.- Topología estrella.
1.3. ARQUITECTURA DE REDES
Las redes están compuestas por muchos componentes diferentes que deben trabajar
juntos para crear una red funcional. Los componentes que comprenden las partes de
hardware de la red incluyen tarjetas adaptadoras de red, cables, conectores,
concentradores y hasta la computadora misma. Los componentes de red los fabrican,
por lo general, varias compañías. Por lo tanto, es necesario que haya entendimiento y
comunicación entre los fabricantes, en relación con la manera en que cada
componente trabaja e interactúa con los demás componentes de la red.
Afortunadamente, se han creado estándares que definen la forma de conectar
componentes de hardware en las redes y el protocolo (o reglas) de uso cuando se
establecen comunicaciones por red.
Los tres estándares o arquitecturas más populares son: ARCnet, Ethernet y Token
Ring. Ethernet y Token Ring son estándares respaldados por el organismo IEEE
(Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es un
estándar de la industria que ha llegado a ser recientemente uno de los estándares del
ANSI (Instituto Nacional de Estándares Americanos).
1.3.1. REDES ARCNET
Producida en los años setenta por Datapoint Corporation, la red de cómputo
de recursos conectados (ARCnet) es un estándar aceptado por la industria,
aunque no lleva un número estándar de IEEE. ANSI reconoció a ARCnet
como estándar formal, lo que la hizo parte de su estándar de LAN ANSI
878.1. Como soporta una velocidad de transferencia de datos de 2.5 Mbps,
ARCnet usa una topología lógica de bus y una ligera variación de la
topología física de estrella. Cada nodo de la red está conectado a un
concentrador pasivo o a uno activo. La NIC en cada computadora está
conectada a un cable que a su vez está conectado a un concentrador activo
o pasivo. ARCnet se basa en un esquema de paso de señal (token passing)
para administrar el flujo de datos entre los nodos de la red. Cuando un nodo
está en posesión del token (señal), puede transmitir datos por la red. Todos
los nodos, a excepción del receptor pretendido, pasan por alto los datos.
Conforme se pasa el token a cada nodo, el nodo puede enviar datos.
Unidad I Pag. 6
10. Tecsup Virtual Fundamentos de Comunicaciones de Datos
Ya que cada nodo sólo puede enviar datos cuando tiene el token, en ARCnet
no suceden las colisiones que suelen darse en un esquema como el de
CSMA/CD. Por lo tanto, ARCnet es menos susceptible a la saturación de la
red que Ethernet. Durante algún tiempo ARCnet fue el estándar para LAN
más popular; pero por causa en parte a su relativa baja velocidad (2.5 Mbps
comparados con los 10 Mbps de Ethernet), casi no se usa para instalaciones
nuevas.
1.3.2. REDES ETHERNET
Ethernet, al que también se conoce como IEEE 802.3, es el estándar más
popular para las LAN que se usa actualmente. El estándar 802.3 emplea una
topología lógica de bus y una topología física de estrella o de bus. Ethernet
permite datos a través de la red a una velocidad de 10 Mbps. Ethernet usa
un método de transmisión de datos conocido como Acceso Múltiple con
Detección de Portadora y Detección de Colisiones (CSMA/CD).
Antes de que un nodo envíe algún dato a través de una red Ethernet,
primero escucha y se da cuenta si algún otro nodo está transfiriendo
información. De no ser así, el nodo transferirá la información a través de la
red. Todos los otros nodos escucharán y el nodo seleccionado recibirá la
información. En caso de que dos nodos traten de enviar datos por la red al
mismo tiempo, cada nodo se dará cuenta de la colisión y esperará una
cantidad de tiempo aleatoria antes de volver a hacer el envío. La topología
lógica de bus de Ethernet permite que cada nodo tome su turno en la
transmisión de información a través de la red. Así, la falla de un solo nodo
no hace que falle la red completa. Aunque CSMA/CD es una forma rápida y
eficiente para transmitir datos, una red muy cargada podría llegar al punto
de saturación. Sin embargo, con una red diseñada adecuadamente, la
saturación rara vez es preocupante. Existen tres estándares de Ethernet,
10BASE5, 10BASE2, y 10BASE-T, que definen el tipo de cable de red, las
especificaciones de longitud y la topología física que debe utilizarse para
conectar nodos en la red.
1.3.3. IEEE 802.3 Y ETHERNET
IEEE 802.3 es un protocolo de CSMA/CD con persistencia de 1 para las
LANs. Cuando una estación quiere transmitir, escucha al cable. Si el cable
está ocupado, la estación espera hasta que esté desocupado; de otra
Unidad I Pag. 7
11. Tecsup Virtual Fundamentos de Comunicaciones de Datos
manera transmite inmediatamente. Si hay un choque durante el acceso a la
red, las estaciones involucradas esperan por períodos aleatorios diferentes,
para entonces volver a intentar acceder a la red, mientras que las demás
estaciones se mantienen en estado de espera.
1.3.3.1. HISTORIA
Después de ALOHA y el
desarrollo del sentido de
portador, Xerox PARC
construyó un sistema de
CSMA/CD de 2,94 Mbps para
conectar más de 100
estaciones de trabajo en un
cable de 1 km. Se llamaba
Ethernet (red de éter). Xerox,
DEC, y Intel crearon un
estándar para un Ethernet de
10 Mbps. Esto fue el baso
para 802.3,que describe una
familia de protocolos de
velocidades de 1 a 10 Mbps
sobre algunos medios.
1.4. INTERFASES
1.4.1. 10BASE5
Ethernet gruesa. Usa un cable coaxial
grueso y tiene una velocidad de 10 Mbps.
Los segmentos pueden ser hasta 500 m
en longitud con hasta 100 nodos. Se
hacen las conexiones usando derivaciones
de vampiro: se inserta un polo hasta la
mitad del cable. La derivación es dentro
un transceiver, que contiene la electrónica
para la detección de portadores y
choques. Entre el transceiver y el
computador es un cable de hasta 50 m. A
veces se pueden conectar más de un
computador a un solo transceiver. En el
computador hay un controlador que crea
marcos, hace checksums, etc.
Unidad I Pag. 8
12. Tecsup Virtual Fundamentos de Comunicaciones de Datos
1.4.2. 10BASE2
Ethernet delgada. Usa un cable coaxial delgado y dobla más fácilmente. Se
hacen las conexiones usando conectores de T, que son más fáciles para
instalar y más confiables. Ethernet delgada es más barata y más fácil
instalar pero los segmento pueden ser solamente 200 m con 30 nodos. En
10Base2 el transceiver está en el computador con el controlador. La
detección de derivaciones malas, rupturas, y conectores flojos es un gran
problema con ambas. Un método que se usa es la medición de la
propagación y la reflexión de un pulso en el cable.
1.4.3. 10BASE-T
Simplifica la ubicación de rupturas. Cada estación tiene una conexión con un
hub (centro). Los cables normalmente son los pares trenzados. La
desventaja es que los cables tienen un límite de solamente 100 m, y
también el costo de un hub puede ser alto.
1.4.4. 10BASE-F
Usa la fibra óptica. Es cara pero buena para las conexiones entre edificios
(los segmentos pueden tener una longitud hasta 2000 m). Para eliminar el
problema con las longitudes máximas de los segmentos, se pueden instalar
repetidores que reciben, amplifican, y retransmiten las señales en ambas
direcciones. La única restricción es que la distancia entre cualquier par de
transceivers no puede ser más de 2,5 km y no puede haber más de cuarto
repetidores entre transceivers.
Unidad I Pag. 9
13. Tecsup Virtual Fundamentos de Comunicaciones de Datos
1.4.5. FAST ETHERNET
Llamado también 100BASEX, es una extensión del estándar Ethernet que
opera a velocidades de 100 Mbps, un incremento 10 veces mayor que el
Ethernet estándar de 10 Mbps.
• Ancho de Banda :100Mbps de tipo compartido, el cual puede ser
Halfduplex o Fullduplex.
• Acceso: Basado en la metodología CSMA/CD.
• Medio: STP, UTP.
Figura 5.- Fast Ethernet dentro del nivel 1 del modelo OSI.
1.4.6. INTERFASE DE DATOS POR FIBRA ÓPTICA (FDDI)
Es un estándar para la transferencia de datos por cable de
fibra óptica. El estándar ANSI X3T9.5 para FDDI especifica
una velocidad de 100 Mbps. Dado que el cable de fibra
óptica no es susceptible a la interferencia eléctrica o tan
susceptible a la degradación de la señal de red como
sucede con los cables de red estándar, FDDI permite el
empleo de cables mucho más largos que otros estándares
de red.
Unidad I Pag. 10
14. Tecsup Virtual Fundamentos de Comunicaciones de Datos
• Es una norma de cable de fibra óptica desarrollada por el comité X3T9.5
del ANSI (American National Standards Institute).
• Transmite datos a 100Mbps por una tecnología en anillo doble que
admite 500 nodos distribuidos en una distancia de 100 Km.
• El anillo dual proporciona redundancia en los sistemas de transmisión.
1.4.6.1. CARACTERÍSTICAS
• Ancho de Banda: Permite un ancho de banda de 100Mbps
de modo compartido del tipo Halfduplex o FullDuplex.
• Acceso: Basado en un Token (similar a Token Ring). Se
permite priorizar el acceso. El medio es compartido por
todos los usuarios.
• Medio: Puede ser de STP, UTP o Fibra óptica.
1.4.6.2. VENTAJAS
• Full 100Mbps disponible en la estación.
• Performance predecible bajo carga fuerte.
• Soporta Calidad de Servicio y soporta tráfico sincrónico
(FDDI I).
• Estándares maduros.
• Construido sobre Doble Anillo para confiabilidad.
1.4.6.3. LIMITACIONES
• Costo mas alto que Token-Ring o Ethernet.
Unidad I Pag. 11
15. Tecsup Virtual Fundamentos de Comunicaciones de Datos
1.4.7. INTERFASE DE DATOS POR COBRE (CDDI)
Es la versión en cable de cobre de par trenzado para FDDI. El cable solo
puede llegar a 100 metros.
1.4.8. GIGABIT ETHERNET
La aparición de aplicaciones de tipo intranet pronostican una migración a
nuevos tipos de datos, incluso vídeo y voz. Antes se pensaba que el vídeo
podría requerir una tecnología de gestión de redes diferente, diseñada
específicamente para la multimedia. Pero hoy es posible mezclar datos y
vídeo sobre Ethernet a través de una combinación de:
• Aumentos del ancho de banda proporcionados por Fast Ethernet y
Gigabit Ethernet, reforzados por LAN’s conmutadas.
• La aparición de nuevos protocolos, como RSVP, que proporciona reserva
del ancho de banda.
• La aparición de nuevas normas como 802.1Q y/o 802.1p qué
proporcionará VLAN’s y la información de prioridad explícita para los
paquetes en la red.
• El uso extendido de compresión de vídeo avanzada, como MPEG-2.
Estas tecnologías y protocolos se combinan para hacer a Gigabit Ethernet
una solución sumamente atractiva para la entrega de vídeo y tráfico
multimedia.
1.4.8.1. TECNOLOGIA
Gigabit Ethernet es una extensión a las normas de 10-Mbps y
100-Mbps IEEE 802.3. Ofreciendo un ancho de banda de 1000
Mbps, Gigabit Ethernet mantiene compatibilidad completa con
la base instalada de nodos Ethernet.
Gigabit Ethernet soporta nuevos modos de operación Full-
Duplex para conexiones conmutador-conmutador y conexiones
conmutador-estación y modos de operación Half-Duplex para
conexiones compartidas que usan repetidores y los métodos de
acceso CSMA/CD. Inicialmente operando sobre fibra óptica,
Gigabit Ethernet también podrá usar cableados de par trenzado
sin apantallar (UTP) y coaxiales de Categoría 5.
Las implementaciones iniciales de Gigabit Ethernet emplearán
Cableados de Fibra de gran velocidad, los componentes ópticos
para la señalización sobre la fibra óptica serán 780-nm
(longitud de onda corta) y se usará el esquema 8B/10B para la
serialización y deserialización.
Está reforzándose la tecnología de Fibra actual que opera a
1.063 Gbps para correr a 1.250 Gbps, proporcionando así los
1000-Mbps completos. Para enlaces a mas largas distancias,
por encimas de al menos 2 km. usando fibra monomodo y por
encima de 550 metros con fibra multimodo de 62.5, también se
especificarán ópticas, de 1300-nm (longitud de onda larga).
Unidad I Pag. 12
16. Tecsup Virtual Fundamentos de Comunicaciones de Datos
Se espera que en un futuro, cuando los avances tecnológicos
en procesos digitales lo permitan, Gigabit Ethernet opere sobre
par trenzado sin apantallar (UTP). Para acomodar esto, se
especificará una interface lógica entre las capas MAC y PHY.
Las contribuciones técnicas a IEEE están investigando
mecanismos para soportar distancias de enlaces cortas para el
uso entre los armarios concentradores, así como las distancias
superiores a 100 metros sobre cables UTP de Categoría 5.
1.4.8.2. CODIFICACIÓN DE MANCHESTER
En 802.3 no hay ningún reloj de maestro. Este produce un
problema en la detección de bits distintos. En la codificación de
Manchester se usan dos señales para cada bit. Se transmite un
bit de 1 estableciendo un voltaje alto en el primer intervalo y un
voltaje bajo en el segundo (un bit de 0 es el inverso). Porque
cada bit contiene una transición de voltajes la sincronización es
sencilla.
El preámbulo es 7 bytes de bits que se alternan inicialmente. La
codificación de Manchester de esto produce una onda que el
recibidor puede usar para sincronizar su reloj con el mandador.
Después está el inicio de las tramas.
1.4.8.3. TIPO DE TRANSMISIÓN
• Unicast: El paquete generado por una estación, tiene una
dirección destino definida.
• Multicast: El paquete generado por la estación, puede
tener un bit alto de 1, que indica la dirección de un grupo.
Todas las estaciones de ese grupo, reciben los paquetes
que tienen este bit encendido.
• Broadcast: Una dirección de todos los bits unos (1), los
paquetes van dirigidos a todas las estaciones.
La longitud de un paquete no puede ser 0; un paquete debe ser
por lo menos 64 bytes. Hay dos razones:
• Simplifica la distinción entre marcos válidos y basura
producida por choques.
• Más importante permite que el tiempo para mandar un
marco es suficiente para detectar un choque con la estación
más lejana.
Para una LAN de 10 Mbps con una longitud máxima de 2500
metros y cuatro repetidores, el paquete mínimo debe tomar
51,2 microsegs, que corresponde a 64 bytes. Se rellena si no
hay suficientes datos. Nota que con redes más rápidas se
necesitan marcos más largo o longitudes máximas más cortas.
El checksum es CRC.
Unidad I Pag. 13
17. Tecsup Virtual Fundamentos de Comunicaciones de Datos
1.4.8.4. ALGORITMO DE RETIRO DE MANERA EXPONENCIAL
BINARIA
Después de un choque se divide el tiempo en intervalos de 2t,
que es 51,2 microsegs. Después del choque i cada estación
elige un número aleatorio entre 0 y 2 i -1 (pero con un máximo
de 1023) y espera por un período de este número de intervalos.
Después de 16 choques el controlador falla. Este algoritmo
adapta automáticamente al número de estaciones que están
tratando de mandar.
Con más y más estaciones y tráfico en una LAN de 802.3, se
satura la LAN. Una posibilidad para aumentar el rendimiento del
sistema sin usar una velocidad más alta es una LAN 802.3
conmutada.
El conmutador consiste en un backplane en que se insertan 4 a
32 tarjetas que tienen uno a ocho puertas de (por lo general)
10BaseT. Cuando un marco llega en la tarjeta, o se reenvía a
una estación conectada a la misma tarjeta o se reenvía a otra
tarjeta. En un diseño cada tarjeta forma su propio dominio de
choques. Es decir, cada tarjeta es un LAN, y todas las tarjetas
pueden transmitir paralelamente.
Otro diseño es que cada puerta forma su propio dominio de
choques. La tarjeta guarda los marcos que llegan en RAM y los
choques son raros. Este método puede aumentar el
rendimiento de la red un orden de magnitud.
Además de 802.3, existen 802.4 (bus de token) y 802.5 (anillo
de token). La idea es que las estaciones alternan en el uso del
medio (intercambiando un token, que representa el turno). La
ventaja es que el tiempo máximo de espera para mandar un
marco tiene un límite. En el bus de token se usa un medio de
broadcast, mientras que en el anillo de token se usan enlaces
de punto-a-punto entre las estaciones.
1.4.9. LAN´S INALAMBRICAS
Las redes inalámbricas también conocidas como WLAN (Wireless Local Area
Network) permiten interconectar los diversos nodos que componen una red
a través de un nuevo estándar llamado IEEE 802.11
Unidad I Pag. 14
18. Tecsup Virtual Fundamentos de Comunicaciones de Datos
Ejemplo : Una aplicación de las WLAN es el interconectar varias redes
“cableadas como se muestra en la siguiente figura :
Ejemplo : Conectar dispositivos móviles a una red cableada :
Unidad I Pag. 15
19. Tecsup Virtual Fundamentos de Comunicaciones de Datos
1.4.10. REDES TOKEN RING
Token Ring, también llamado IEEE 802.5, fue ideado por IBM y algunos
otros fabricantes. Con operación a una velocidad de 4 Mbps o 16 Mbps,
Token Ring emplea una topología lógica de anillo y una topología física de
estrella. La NIC de cada computadora se conecta a un cable que, a su vez,
se enchufa a un hub central llamado unidad de acceso a multiestaciones
(MAU).
Token Ring se basa en un esquema de paso de señales (token passing), es
decir que pasa un token (o señal) a todas las computadoras de la red. La
computadora que esté en posesión del token tiene autorización para
transmitir su información a otra computadora de la red. Cuando termina, el
token pasa a la siguiente computadora del anillo. Si la siguiente
computadora tiene que enviar información, acepta el token y procede a
enviarla.
En caso contrario, el token pasa a la siguiente computadora del anillo y el
proceso continúa. La MAU se salta automáticamente un nodo de red que no
esté encendido. Sin embargo, dado que cada nodo de una red Token Ring
examina y luego retransmite cada token (señal), un nodo con mal
Unidad I Pag. 16
20. Tecsup Virtual Fundamentos de Comunicaciones de Datos
funcionamiento puede hacer que deje de trabajar toda la red. Token Ring
tiende a ser menos eficiente que CSMA/CD (de Ethernet) en redes con poca
actividad, pues requiere una sobrecarga adicional. Sin embargo, conforme
aumenta la actividad de la red, Token Ring llega a ser más eficiente que
CSMA/CD.
2. REDES WAN
Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A
veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más
adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes
importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes
distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casi
todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en
Inglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde los
enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de
telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS-
Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos
servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se
prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han
dado en llamarse autopistas de la información.
Unidad I Pag. 17
21. Tecsup Virtual Fundamentos de Comunicaciones de Datos
2.1. X.25
La norma X.25 es el estándar para redes de paquetes
recomendado por CCITT, el cual fue emitido en 1974. Este
original seria revisado en 1976,en 1978 y en 1980, y de nuevo
en 1984, para dar lugar al texto definitivo publicado en 1985. El
documento inicial incluía una serie de propuestas sugeridas por
Datapac, Telenet y Tymnet, tres nuevas redes de conmutación de paquetes. En la
actualidad, X.25 es la norma de interfaz orientada al usuario de mayor difusión en las
redes de paquetes de gran cobertura.
Para que las redes de paquetes y las estaciones de usuario se puedan interconectar
se necesitan unos mecanismos de control, siendo el mas importante desde el punto
de vista de la red, el control de flujo, que sirve para evitar la congestión de la red.
También el DTE ha de controlar el flujo que le llega desde la red. Además deben
existir procedimientos de control de errores que garanticen la recepción correcta de
todo el trafico. X.25 proporciona estas funciones de control de flujo y de errores.
La X.25 se define como la interfaz entre equipos terminales de datos y equipos de
terminación del circuito de datos para terminales que trabajan en modo paquete
sobre redes de datos publicas. Las redes utilizan las redes X.25 para establecer los
procedimientos mediante los cuales dos DTEs que trabajan en modo paquete se
comunique a través de la red.
Este estándar pretende proporcionar procedimientos comunes de establecimiento de
sesión e intercambio de datos entre un DTE y una red de paquetes. Entre estos
procedimientos se encuentran funciones como las siguientes: identificación de
paquetes procedentes de ordenadores y terminales concretos, asentimiento de
paquetes, rechazo de paquetes, recuperación de errores y control de flujo. Además,
X.25 proporciona algunas facilidades muy útiles, como por ejemplo en la facturación a
estaciones DTEs distintas de la que genera el trafico.
El estándar X.25 no incluye algoritmos de encaminamiento, pero conviene resaltar
que, aunque las interfaces lógicas DTE/DCE de ambos extremos de la red son
independientes uno de otro, X.25 interviene desde un extremo hasta el otro, ya que
Unidad I Pag. 18
22. Tecsup Virtual Fundamentos de Comunicaciones de Datos
el trafico seleccionado se encamina desde el principio hasta el final. A pesar de ello, el
estándar recomendado es asimétrico ya que solo se define un lado de la interfaz
con la red.
Las razones por las que se hace aconsejable la utilización de la norma X.25 son las
siguientes:
• La adopción de un estándar común a distintos fabricantes nos permite conectar
fácilmente equipos de distintas marcas.
• La norma X.25 ha experimentado numerosas revisiones y hoy por hoy puede
considerarse relativamente madura.
• El empleo de una norma tan extendida como X.25 puede reducir sustancialmente
los costes de la red ,ya que su gran difusión favorece la salida al mercado de
equipos y programas orientados a tan amplio sector de usuarios.
• Es mucho mas sencillo solicitar a un fabricante una red adaptada a la norma X.25
que entregarle un extenso conjunto de especificaciones.
• El nivel de enlace HDLC/LAPB solo maneja los errores y lleva la contabilidad del
trafico en un enlace individual entre el DTE/DCE, mientras que X.25 va mas allá,
estableciendo la contabilidad entre cada ETD emisor y su ETCD y entre cada ETD
receptor y su ETCD, es decir, el servicio extremo a extremo es mas completo que
el de HDLC/LAPB.
2.1.1. NIVELES DE LA X.25
2.1.1.1. 2.1.EL NIVEL FÍSICO
La recomendación X.25 para el nivel de paquetes coincide con
una de las recomendaciones del tercer nivel ISO. X.25 abarca el
tercer nivel y también los dos niveles mas bajos. El interfaz de
nivel físico recomendado entre el ETD y el ETCD es el X.21.
X.25 asume que el nivel físico X.21 mantiene activados los
circuitos T(transmisión) y R(recepción) durante el intercambio
de paquetes.
Asume también, que el X.21 se encuentra en estado 13S(enviar
datos), 13R(recibir datos) o 13(transferencia de datos). Supone
también que los canales C(control) e I(indicación) de X.21
están activados. Por todo esto X.25 utiliza el interfaz X.21 que
une el DTE y el DCE como un "conducto de paquetes", en el
cual los paquetes fluyen por las líneas de transmisión (T) y de
recepción (R). El nivel físico de X.25 no desempeña funciones
de control significativas. Se trata mas bien de un conducto
pasivo, de cuyo control se encargan los niveles de enlace y de
red.
2.1.1.2. EL NIVEL DE ENLACE
En X.25 se supone que el nivel de enlace es LAPB. Este
protocolo de línea es un conjunto de HDLC. LAPB y X.25
interactúan de la siguiente forma:
En la trama LAPB, el paquete X.25 se transporta dentro del
campo I (información). Es LAPB el que se encarga de que
lleguen correctamente los paquetes X.25 que se transmiten a
través de un canal susceptible de errores, desde o hacia la
Unidad I Pag. 19
23. Tecsup Virtual Fundamentos de Comunicaciones de Datos
interfaz DTE/DCE. La diferencia entre paquete y trama es que
los paquetes se crean en el nivel de red y se insertan dentro de
una trama, la cual se crea en nivel de enlace.
Para funcionar bajo el entorno X.25, LAPB utiliza un
subconjunto especifico de HDLC. Los comandos que maneja
son: Información (I), Receptor Preparado(RR), Rechazo(REJ),
Receptor No Preparado(RNR), Desconexión (DSC), Activar
Modo de Respuesta Asíncrono (SARM) y Activar Modo
Asíncrono Equilibrado(SABM).
Las respuestas utilizadas son las siguientes: Receptor
Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR),
Asentimiento No Numerado(UA), Rechazo de Trama(FRMR) y
Desconectar Modo(DM).
Los datos de usuario del campo I no pueden enviarse como
respuesta. De acuerdo con las reglas de direccionamiento
HDLC, ello implica que las tramas I siempre contendrán la
dirección de destino con lo cual se evita toda posible
ambigüedad en la interpretación de la trama.
X.25 exige que LAPB utilice direcciones especificas dentro del
nivel de enlace. En X.25 pueden utilizarse comandos SARM y
SABM con LAP y LAPB, respectivamente. No obstante se
aconseja emplear SABM, mientras que la combinación SARM
con LAP es poco frecuente. Tanto X.25 como LAPB utilizan
números de envío (S) y de recepción (R) para contabilizar el
trafico que atraviesan sus respectivos niveles. En LAPB los
números se denotan como N(S) y N(R), mientras que en X.25 la
notación de los números de secuencia es P(S) y P(R).
2.1.2. NORMAS AUXILIARES DE X.25
Las siguientes recomendaciones auxiliares pueden considerarse parte de la
norma X.25:
• X.1 Clases de servicio del usuario
• X.2 Facilidades del usuario
• X.10 Categorías de acceso
• X.92 Conexiones de referencia para paquetes que transmiten datos
• X.96 Señales de llamada en curso
• X.121 Plan internacional de numeración
• X.213 Servicios de red
2.1.3. CARACTERÍSTICAS
X.25 trabaja sobre servicios basados en circuitos virtuales. Un circuito virtual
o canal lógico es aquel en el cual el usuario percibe la existencia de un
circuito físico dedicado exclusivamente al ordenador que el maneja, cuando
en realidad ese circuito físico "dedicado" lo comparten muchos usuarios.
Mediante diversas técnicas de multiplexado estadístico, se entrelazan
paquetes de distintos usuarios dentro de un mismo canal. Las prestaciones
Unidad I Pag. 20
24. Tecsup Virtual Fundamentos de Comunicaciones de Datos
del canal son lo bastante buenas como para que el usuario no advierta
ninguna degradación en la calidad del servicio como consecuencia del trafico
que le acompaña en el mismo canal. Para identificar las conexiones en la red
de los distintos DTE, en X.25 se emplean números de canal lógico
(LCN). Pueden asignarse hasta 4095 canales lógicos y sesiones de usuario a
un mismo canal físico.
2.1.3.1. OPCIONES DEL CANAL X.25
El estándar X.25 ofrece cuatro mecanismos para establecer y
mantener las comunicaciones.
Circuito virtual permanente(Permanent Virtual Circuit-
PVC)
Un circuito virtual permanente es parecido a una línea alquilada
en una red telefónica, es decir, el DTE que transmite tiene
asegurada la conexión con el DTE que recibe a través de la red
de paquetes. En X.25,antes de empezar la sesión es preciso
que se haya establecido un circuito virtual permanente. Por
tanto, antes de reservarse un circuito virtual permanente,
ambos usuarios han de llegar a un acuerdo con la compañía
proveedora del servicio (Carrier).
Una vez hecho esto, cada vez que un DTE emisor envía un
paquete a la red la información identificativa de ese paquete(el
numero del canal lógico) indicara a la red que el DTE solicitante
posee un enlace virtual permanente con el DTE receptor. En
consecuencia, la red establecerá una conexión con el ETD
receptor, sin ningún otro arbitraje o negociación de la sesión. El
PVC no necesita procedimiento de establecimiento ni de
liberación. El canal lógico esta siempre en modo de
transferencia de información.
Llamada virtual (VC)
Una llamada virtual recuerda en cierto modo a alguno de los
procedimientos asociados con las líneas telefónicas habituales.
El DTE de origen entrega a la red un paquete de solicitud de
llamada con un 11 (por norma) como numero de canal lógico
(LCN). La red dirige ese paquete de solicitud de llamada al DTE
de destino, el cual lo recibe como paquete de llamada entrante
procedente de su nodo de red con un LCN de valor 16 (por
norma).
Unidad I Pag. 21
25. Tecsup Virtual Fundamentos de Comunicaciones de Datos
La numeración del canal lógico se lleva a cabo en cada extremo
de la red. Lo mas importante es que la sesión entre los DTEs
este identificada en todo momento con los números LCN 11 y
16. Los números de canal lógico sirven para identificar de forma
unívoca las diversas sesiones de usuarios que coexisten en el
circuito físico en ambos extremos de la red. En el interior de la
red, los nodos de conmutación de paquetes pueden mantener
su propia numeración LCN. Si el DTE receptor decide aceptar y
contestar la llamada entregara a la red un paquete de llamada
aceptada. La red transportara entonces este paquete al ETD
que llama, en forma de paquete de llamada conectada.
Después del establecimiento de la llamada el canal entrara en
estado de transferencia de datos. Para concluir la sesión,
cualquiera de los dos ETD puede enviar una señal de solicitud
de liberación. Esta indicación es recibida y se confirma
mediante un paquete de confirmación de liberación. Las redes
orientadas a conexión exigen que se haya establecido un enlace
antes de empezar a intercambiar datos. Una vez que el DTE
receptor ha aceptado la solicitud de llamada comienza el
intercambio de datos según el estándar X.25.
La herencia del datagrama en X.25
La facilidad datagrama es una forma de servicio no orientado a
conexión. Aparecía en las primeras versiones del estándar. Sin
embargo, ha sido escaso el apoyo que ha recibido en la
industria, debido sobre todo a que carece de medidas para
garantizar la integridad y seguridad de los datos entre extremo
y extremo. Por eso la versión de 1984 del estándar X.25 no
incluye ya la opción de datagrama. Pese a todo, el servicio
datagrama no orientado a conexión sigue siendo una
importante función en otras redes como lo evidencian los
estándares IEEE 802.
Selección rápida
La filosofía básica del datagrama que consiste en eliminar la
sobrecarga que suponen los paquetes de establecimiento y
liberación de la sesión tiene su utilidad en determinadas
aplicaciones, por ejemplo en aquellas en las que las sesiones
son muy cortas o las transacciones muy breves. Por eso se ha
incorporado al estándar una posibilidad de selección rápida.
La selección rápida ofrece dos alternativas: La primera de ellas
se denomina selección rápida y consiste en que en cada
llamada, un DTE puede solicitar esta facilidad al nodo de la red
(DTE) mediante una indicación al efecto en la cabecera del
paquete. La facilidad de llamada rápida admite paquetes de
solicitud de llamada de hasta 128 octetos de usuario.
El DTE llamado puede, si lo desea, contestar común paquete de
llamada aceptada que a su vez puede incluir datos de usuario.
El paquete de solicitud de llamada/llamada entrante indica si el
DTE remoto ha de contestar con un paquete de solicitud de
Unidad I Pag. 22
26. Tecsup Virtual Fundamentos de Comunicaciones de Datos
liberación o con una llamada aceptada. Si lo que se transmite
es una aceptación de la llamada la sesión X.25 sigue su curso,
con los procedimientos de transferencia de datos y de
liberación del enlace habituales en las llamadas virtuales
conmutadas.
La selección rápida ofrece una cuarta función de
establecimiento de llamada propia del interfaz X.25: la selección
rápida con liberación inmediata. Al igual que en la otra opción
de selección rápida, una solicitud de llamada en esta modalidad
puede incluir también datos de usuario. Este paquete se
transmite a través de la red al ETD receptor, el cual, una vez
aceptados los datos, envía un paquete de liberación de la
llamada(que a su vez incluye datos de usuario).
Este paquete es recibido por el nodo de origen el cual lo
interpreta como una señal de liberación del enlace, ante la cual
devuelve una confirmación de la desconexión que no puede
incluir datos de usuario. En resumen, el paquete enviado
establece la conexión a través de la red, mientras que el
paquete de retorno libera el enlace.
La idea de las selecciones rápidas y la del antiguo datagrama es
atender aquellas aplicaciones de usuario en las que solo
intervengan una o dos transacciones. El motivo por el que se
han incluido selecciones rápidas en X.25 es el siguiente: para
satisfacer las necesidades de conexión de las aplicaciones
especializadas y para ofrecer un servicio mas cercano al sistema
orientado a conexión que el que proporcionaba el datagrama.
Hay que tener en cuenta que los dos extremos del enlace han
de suscribir el esquema de selección rápida ya que de lo
contrario la red bloqueara la llamada.
La selección rápida esta pensada para aplicaciones basadas en
transacciones. Sin embargo, puede prestar también un valioso
servicio en aplicaciones como la entrada rechazada de
trabajos(RJE) o en la transferencia masiva de trabajos. Una
selección rápida puede tener por ejemplo 128 octetos que
serán examinados por el DTE receptor para determinar si puede
aceptar una sesión intensiva y prolongada.
La respuesta de aceptación incluirá la autorización para ello- tal
vez incluya también las reglas que gobiernan la transferencia de
datos entre ambas aplicaciones de usuario.
2.1.4. PRINCIPIOS DE CONTROL DE FLUJOS
X.25 permite al dispositivo de usuario (DTE) o al distribuidor de
paquetes(DCE) limitar la velocidad de aceptación de paquetes. Esta
característica es muy útil cuando se desea controlar si una estación recibe
demasiado trafico. El control de flujo puede establecerse de manera
independiente para cada dirección y se basa en las autorizaciones de cada
una de las estaciones. El control de flujo se lleva a cabo mediante diversos
Unidad I Pag. 23
27. Tecsup Virtual Fundamentos de Comunicaciones de Datos
paquetes de control X.25, además de los números de secuencia del nivel de
paquete.
El procedimiento de interrupción permite que un DTE envíe a otro un
paquete de datos sin numero de secuencia, sin necesidad de seguir los
procedimientos normales de control de flujo establecidos por la norma X.25.
El procedimiento de interrupción es útil en aquellas situaciones en las que
una aplicación necesite transmitir datos en condiciones poco habituales. Así
por ejemplo, un mensaje de alta prioridad puede enviarse como paquete de
interrupción, para garantizar que el DTE receptor acepta los datos.
Un paquete de interrupción puede contener datos de usuario (un máximo de
32 octetos). El empleo de estas interrupciones afecta a los paquetes
normales que circulan por el circuito virtual, ya sea conmutado o
permanente. Una vez enviado un paquete de interrupción es preciso esperar
la llegada de una confirmación de la interrupción antes de enviar a través
del canal lógico un nuevo paquete de interrupción.
Los paquetes de Receptor Preparado(RR) y de Receptor no Preparado(RNR)
se usan de forma parecida a sus comandos homónimos del protocolo HDLC
y del subconjunto LAPB. Desempeñan una importante tarea de controlar el
flujo iniciado por los dispositivos de usuario. Ambos paquetes incluyen un
numero de secuencia de recepción en el campo correspondiente, para
indicar cual es el siguiente numero de secuencia que espera el DTE receptor.
El paquete RR sirve para indicar al DTE/DCE emisor que puede empezar a
enviar paquetes de datos, y también utiliza el numero de secuencia de
recepción para acusar recibo de todos los paquetes transmitidos con
anterioridad.
Al igual que el comando de respuesta RR de HDLC, el paquete RR puede
servir simplemente para acusar recibo de los paquetes que han llegado
cuando el receptor no tiene ningún paquete especifico que enviar al emisor.
El paquete RNR sirve para pedir al emisor que deje de enviar paquetes.
También existe un campo de secuencia de recepción con el cual se asientan
todos los paquetes recibidos con anterioridad. El RNR suele usarse cuando
durante un cierto periodo de tiempo la estación es incapaz de recibir trafico.
Conviene señalar que si un DTE concreto genera un RNR, lo mas probable
es que la red genere otro RNR para el DTE asociado, con el fin de evitar que
se genere en la red un trafico excesivo.
La capacidad de almacenamiento y espera en cola en los nodos de
conmutación de paquetes de la red no es ilimitada. Por eso un RNR a veces
conduce al estrangulamiento de ambos extremos de la sesión DTE/DCE.
Estos dos paquetes proporcionan a X.25 un sistema de control de flujo que
va mas allá que el que ofrece el nivel de enlace LAPB. Así pues, se dispone
de control de flujo y control de ventanas a dos niveles: en el nivel de enlace
para LAPB y en el nivel de red para X.25.
Sin embargo, el nivel de enlace no ofrece un control de flujo eficaz para los
dispositivos de usuario (DTE) individuales; por el contrario, en el nivel de
red,X.25 emplea los RR y RNR con números específicos del canal lógico,
para llevar a cabo las operaciones de control de flujo. Cualquier nodo que
Unidad I Pag. 24
28. Tecsup Virtual Fundamentos de Comunicaciones de Datos
tenga asignado un numero de canal lógico puede efectuar este control de
flujo. En algunas redes, se asigna un bloque de números de canal lógico al
ordenador central y este se encarga de gestionar los LCN de sus terminales
y programas de aplicación.
El paquete de rechazo (REJ) sirve para rechazar de forma especifica un
paquete recibido. Cuando se utiliza, la estación pide que se retransmitan los
paquetes, a partir del numero incluido en el campo de recepción de
paquetes.
Los paquetes de reinicializacion (reset) sirven para reinicializar un circuito
virtual permanente o conmutado. El procedimiento de reinicializacion elimina
en ambas direcciones, todos los paquetes de datos y de interrupción que
pudieran estar en la red. Estos paquetes pueden ser necesarios también
cuando aparecen determinados problemas, como es la perdida de paquetes,
su duplicación, o la perdida de secuencia de los mismos. La reinicializacion
solo se utiliza en modo de transferencia de información y puede ser
ordenada por el ETD(solicitud de reinicializacion) o por la propia red
(indicación de reinicializacion).
El procedimiento de reiniciacion (restart) sirve para inicializar o reinicializar
el interfaz del nivel de paquetes entre el ETD y el ETCD. Puede afectar hasta
4095 canales logicos de un puerto físico. Este procedimiento libera todas las
llamadas virtuales y reinicializa todos los circuitos virtuales permanentes del
interfaz. La reiniciacion puede presentarse como consecuencia de algún
problema serio, como es la caída de la red. Todos los paquetes pendientes
se pierden, y deberán ser recuperados por algún protocolo de nivel superior.
En ocasiones, la red generara una reiniciacion al arrancar o reinicializar el
sistema para garantizar que todas las sesiones empiecen desde 0. Cuando
un DTE haya enviado una señal de reiniciacion, la red habra de enviar una
reiniciacion a cada uno de los DTE que tengan establecida una sesión de
circuito virtual con el ETD que genero la reiniciacion. Los paquetes de
reiniciacion pueden incluir también códigos que indiquen el motivo de tal
evento.
Dentro de la red de paquetes pueden perderse algunos paquetes de usuario.
Ello puede suceder también en una red X.25. Los paquetes de liberación,
reiniciacion y reinicializacion pueden provocar que la red ignore los paquetes
aun no cursados. Una situación así no es demasiado infrecuente ya que en
muchos casos estos paquetes de control llegan a su destino antes de que lo
hayan hecho todos los paquetes de usuario.
Los paquetes de control no están sometidos al retardo inherente a los
procedimientos de control de flujo que afectan a los paquetes de usuario.
Por tanto, los protocolos de nivel superior están obligados a tener en cuenta
estos paquetes perdidos.
Dentro de la red pueden perderse algunos paquetes de usuario. Esto puede
suceder también en una red X.25. Los paquetes de liberación, reiniciacion y
reinicializacion pueden provocar que la red ignore los paquetes aun no
cursados. Una situación así no es demasiado infrecuente, ya que en muchos
casos estos paquetes de control llegan a su destino antes de que lo hayan
hecho todos los paquetes de usuario.
Unidad I Pag. 25
29. Tecsup Virtual Fundamentos de Comunicaciones de Datos
Los paquetes de control no están sometidos al retardo inherente a los
procedimientos de control de flujo que afectan a los paquetes de usuario.
Por lo tanto, los protocolos de nivel superior están obligados a tener en
cuenta estos paquetes perdidos. Dentro de la red X.25, el paquete de
liberación (clear) desempeña diversas funciones, aunque la principal es el
cierre de una sesión entre dos DTE. Otra de sus misiones consiste en indicar
que no puede llevarse a buen termino una solicitud de llamada. Si el DTE
remoto rechaza la llamada enviara a su nodo de red una solicitud de
liberación. Este paquete será transportado a través de la red al nodo de red
de origen, el cual entregara a su DTE una indicación de liberación. El cuarto
octeto del paquete contiene un código que indica el motivo de la liberación.
2.1.5. ESTADOS DE LOS CANALES LÓGICOS
Los estados de los canales lógicos constituyen la base de la gestión del
enlace entre el DTE y el DCE. Mediante los distintos tipos de paquetes, el
canal lógico puede tomar uno de los siguientes estados:
Numero del estado Descripción del estado
p1 o d1 o r1 Nivel de paquetes preparado
p2 DTE en espera
p3 DCE en espera
p5 Colisión de llamadas
p4 Transferencia de datos
p6 Solicitud de liberación del ETD
p7 Indicación de liberación del ETCD
d2 Solicitud de reinicialización del ETD
d3 Indicación de reinicialización del ETCD
r2 Solicitud de reiniciación del ETD
r3 Indicación de reiniciación del ETD
2.1.6. TEMPORIZADORES PARA LOS ETD Y ETCD
Los temporizadores se emplean para establecer límites en el tiempo de
establecimiento de las conexiones, en la liberación de canales, en la
reinicialización de una sesión, etc. Si no existiesen estos relojes, un usuario
podría quedar a la espera de un acontecimiento indefinidamente, si este no
se verifica. Los temporizadores obligan simplemente a X.25 a tomar una
decisión en caso de que suceda algún problema; por tanto, ayudan a
resolver los errores.
X.25 ofrece temporizadores para los DCE y los DTE. En la siguiente tabla se
describen estos temporizadores, y se indica lo que sucede cuando expira
cada uno de sus plazos. En todos los casos, si el problema persiste y los
temporizadores cumplen su ciclo una y otra vez, será preciso considerar en
algún momento que el canal está averiado, y habrán de tomarse medidas
para diagnóstico de la red y la localización de la avería.
2.1.7. FORMATOS DE PAQUETES
En un paquete de datos, la longitud por omisión del campo de datos de
usuario es de 128 octetos, aunque X.25 ofrece opciones para distintas
longitudes. Otros tamaños autorizados son: 16, 32, 64, 256, 512, 1024,
Unidad I Pag. 26
30. Tecsup Virtual Fundamentos de Comunicaciones de Datos
2048 y 4096 octetos. Los dos últimos valores fueron añadidos en la revisión
de 1984. Si el campo de datos de un paquete supera la longitud máxima
permitida el TED receptor liberará la llamada virtual generando un paquete
de reinicialización. Todo paquete que atraviesa el interfaz DTE/DCE con la
red debe incluir al menos tres octetos, los de la cabecera del paquete,
aunque esta puede incluir también otros octetos adicionales.
Los 4 primeros bits del primer octeto contienen el número de grupo del
canal lógico. Los 4 últimos bits del primer octeto contienen el identificador
general de formato. Los bits 5 y 6 del identificador general de formato(SS)
sirven para indicar el tipo de secuenciamiento empleado en las sesiones de
paquetes . X.25 admite dos modalidades de secuenciamiento: módulo 8(con
números entre 0 y 7) y módulo 128 (con números entre 0 y 127).
El bit D, séptimo bit del identificador general de formato solo se utiliza en
determinados paquetes. El octavo bit es el bit O, y solo se emplea para
paquetes de datos destinado al usuario final. Sirve para establecer dos
niveles de datos de usuario dentro de la red.
El segundo octeto de la cabecera del paquete contienen el número de canal
lógico (LCN). Este campo de 8 bits, en combinación con el numero de grupo
del canal lógico, proporciona los doce bits que constituyen la identificación
completa del canal lógico; por tanto, son 4095 los canales lógicos posibles.
El LCN 0 está reservado para las funciones de control(paquetes de
diagnóstico y de reinicialización).
Las redes utilizan estos dos campos de diversas formas. En algunas se
emplean combinados, mientras que en otras se consideran de forma
independiente. Los números de canal lógico sirven para identificar el ETD
frente al nodo de paquetes(ETCD), y viceversa. Estos números pueden
asignarse a circuitos virtuales permanentes, llamadas entrantes y salientes,
llamadas entrantes, y por último llamadas salientes.
Durante el comienzo del proceso de comunicación, es posible que el DTE y
el DCE utilicen el mismo LCN. Así por ejemplo, una solicitud de llamada
generada por un DTE podría emplear el mismo número de canal lógico que
una llamada conectada correspondiente a un DCE. Para reducir al mínimo
esta posibilidad, la red comienza a buscar un número a partir del extremo
inferior, mientras que el DTE busca su número empezando por arriba.
Si la llamada saliente(solicitud de llamada ) de un DTE tiene el mismo LCN
que una llamada entrante (llamada conectada) procedente del DCE de la
red, X.25 liberará la llamada entrante y procesará la solicitud de llamada.
Cuando el paquete no es de datos , el tercer octeto de la cabecera de
paquete X.25 es el de identificador de tipo de paquete, mientras que cuando
es de datos ese octeto es el de secuenciamiento.
En los paquetes de establecimiento de llamada se incluyen también las
direcciones de los DTE y las longitudes de estas direcciones. El convenio de
direccionamiento utilizado podría ser por ejemplo, el estándar X.121. Los
campos de direccionamiento pueden estar contenidos entre el cuarto y el
decimonoveno octeto del paquete de solicitud de llamada. En los paquetes
Unidad I Pag. 27
31. Tecsup Virtual Fundamentos de Comunicaciones de Datos
de establecimiento de llamadas, estos campos de direccionamiento sirven
para identificar las estaciones interlocutoras: la que llama y la que contesta.
A partir de este momento, la red utilizará los números de canal lógico
asociados para identificar la sesión entre los dos DTE. Existen también otros
campos de facilidad que pueden emplearse cuando los DTE deseen
aprovechar algunas de las opciones del estándar X.25.
Por último el paquete puede transportar datos de llamada del propio
usuario. El espacio máximo para datos de usuario que admiten los paquetes
de solicitud de llamada es de 16 octetos. Este campo es útil para transportar
ciertas informaciones dirigidas al DTE receptor, como por ejemplo palabras
de acceso, información de tarificación.
También utiliza estos datos el protocolo X.29. Para determinadas opciones
como la llamada rápida, está permitido incluir hasta 128 octetos de usuario.
La cabecera del paquete se modifica con el fin de facilitar el movimiento de
datos de usuario por la red. El tercer octeto de la cabecera, normalmente
reservado para el identificador de tipo de paquete., se descompone en dos
campos independientes.
Las misiones de estos campos son las siguientes: si el primer bit vale 0,
indica que se trata de un paquete de datos. El número de secuencia de
envío [P(S)] tiene asignados tres bits. Otro bit lleva a cabo la función de bit
M. Por último los tres bits restantes se asignan al número de secuencia de
recepción[P(R)].
Los números de secuencia de envío y de recepción sirven para coordinar y
asentir las transmisiones que tienen lugar entre DTE y DCE. A medida que
un paquete atraviesa la red de un nodo a otro, es posible que los números
de secuencia cambien durante el recorrido por los centros de conmutación.
Pese a ello, el DTE o DCE receptor tiene que saber que numero de recepción
ha de enviar al dispositivo emisor.
El empleo de P(R) y P(S) en el nivel de red exige que el P(R) sea una unidad
mayor que el P(S) del paquete de datos.
Unidad I Pag. 28
32. Tecsup Virtual Fundamentos de Comunicaciones de Datos
2.1.7.1. EL BIT D
La facilidad "bit D" se añadió en la versión de 1980 de la norma
X.25. Sirve para especificar una de las siguientes funciones:
cuando este bit vale 0, el valor de P(R) indica que es la red la
que asiente los paquetes; cuando el bit D vale 1, la
confirmación de los paquetes se realiza de extremo a extremo,
es decir, es el otro DTE el que asiente los datos enviados por el
DCE emisor. Cuando se utiliza el bit D con valor 1, X.25 asume
una de las funciones del nivel de transporte: la contabilización
de extremo a extremo.
2.1.7.2. EL BIT M
El bit M(Más datos) indica que existe una cadena de paquetes
relacionados atravesando la red. Ello permite que tanto la red
como los DTEs identifiquen los bloques de datos originales
cuando la red los ha subdividido en paquetes más pequeños.
Así por ejemplo, un bloque de información relativo a una base
de datos debe presentarse al ETD receptor en un determinado
orden.
2.1.7.3. PAQUETES A Y B
La combinación de los bit M y D establece dos categorías
dentro del estándar X.25 que se designan como paquetes A y
paquetes B. Gracias a ello los DTEs o DCEs pueden combinar el
secuenciamiento de dos o más paquetes y la red puede
también combinar paquetes.
En X.25, una secuencia de paquetes completa se define como
un único paquetes B y todos los paquetes contiguos tipo A que
lo precedan(si es que hay alguno).
Un paquete de categoría B sirve para cerrar una secuencia de
paquetes relacionados con el tipo A. Por contra los paquetes A
representan la transmisión en curso, han de contener datos, y
deben llevar el bit M a 1 y el bit D a 0. Sólo los paquetes tipo B
pueden tener el bit D a 1 para realizar confirmaciones de
extremo a extremo.
La red puede agrupar una serie de paquetes A y el paquete B
subsiguiente dentro de un solo paquete, pero los paquetes B
han de mantener las entidades independientes en paquetes
independientes. La combinación de paquetes puede resultar útil
cuando se empleen paquetes de distintas longitudes a través de
una ruta de la red, o cuando las subredes de un sistema de
redes interconectadas empleen distintos tamaños de paquete.
De este modo es posible manejar los paquetes a nivel lógico
como un todo. En este caso, puede usarse el bit M para señalar
al DTE receptor que los paquetes que llegan están relacionados
y siguen una determinada secuencia. Uno de los objetivos de
los bits M y D es la combinación de paquetes. Por ejemplo, si el
Unidad I Pag. 29
33. Tecsup Virtual Fundamentos de Comunicaciones de Datos
campo de datos del DTE receptor es más largo que el del DTE
emisor, la red puede combinar los paquetes dentro de una
secuencia completa.
2.1.7.4. EL BIT Q
Este bit es opcional, y puede usarse para distinguir entre datos
de usuario y informaciones de control.
2.1.8. CONTROL DE FLUJO Y VENTANAS
X.25 emplea técnicas de control de flujo y ventanas muy similares a las de
HDLC, LAPB y otros protocolos de línea. En un paquete de datos se
combinan dos números de secuencia(el de envío y el de recepción) para
coordinar el intercambio de paquetes entre el DTE y el DCE. El esquema de
numeración extendida permite que el número de secuencia tome valores
hasta 127(módulo 128). En el interfaz DTE/DCE, los paquetes de datos se
controlan separadamente para cada dirección basándose en las
autorizaciones que los usuarios envían en forma de números de secuencia
de recepción o de paquetes de control "receptor preparado"(RR) y "receptor
no preparado".
La razón de que exista control de flujo tanto en el nivel de red como en el
de paquetes es que se multiplexan muchos usuarios en un mismo enlace
físico y si se emplease un RNR en el nivel físico podrían estrangularse todos
los canales lógicos incluídos en ese enlace. El control de flujo que incorpora
X.25 permite aplicar este estrangulamiento de forma más selectiva. Además,
la incorporación del secuenciamiento en el nivel de interfaz con la red
proporciona un grado adicional de contabilidad y seguridad para los datos de
usuario. La numeración de los paquetes en este tercer nivel se lleva a cabo
de forma muy similar a la del segundo nivel del estándar HDLC/LAPB. El
ciclo de los números de secuencia de los paquetes va de 0 a 7, y regresa a 0
de nuevo. Si se emplea el sistema módulo 128, el ciclo de secuenciamiento
va de 0 a 127 y vuelve a 0.
En X.25 las ventanas que establece el esquema de módulo sirven para
prevenir la saturación de paquetes. No obstante, en X.25 se recomienda un
tamaño normalizado de ventana de dos posiciones, aunque pueden
incorporarse también otros tamaños en las redes. Este valor dos limita el
flujo de paquetes que pueden estar pendientes de servicio en un momento
dado. Tal limitación obliga a procesar más deprisa los asentimientos de los
paquetes que llegan al ETD receptor. También reduce el número de
paquetes que puede tener pendientes la propia red en un determinado
instante.
2.2. FRAME RELAY
El Frame Relay (retransmisión de tramas) es un servicio orientado a la conexión, para
mover datos de un nodo a otro a una velocidad razonable y bajo costo. El frame relay
puede verse como una línea virtual rentada. El usuario renta un circuito virtual
permanente entre dos puntos y entonces puede enviar tramas o frames (es decir,
paquetes) de hasta 1600 bytes entre ellos. Además de competir con las líneas
rentadas, el frame relay compite con los circuitos virtuales permanentes de X.25.
Unidad I Pag. 30
34. Tecsup Virtual Fundamentos de Comunicaciones de Datos
Frame Relay es simplemente un software programado localizado en la compañía
proveedora de servicio WAN, diseñado para proporcionar unas conexiones digitales
más eficientes de un punto a otro. No es Internet (pero puede facilitar una conexión
de Internet a un proveedor de Internet). Es una tecnología emergente que puede
proporcionar un método más rápido y de coste más efectivo para acoplar tu
ordenador a una red de ordenadores.
Frame Relay es usado mayoritariamente para enrutar protocolos de Redes de Área
Local (LAN) tales como IPX o TCP/IP, pero también puede ser usado para transportar
tráfico asíncrono, SNA o incluso voz. Su característica primaria más competitiva es el
bajo coste (frente a ATM, más rápido pero también mucho más caro).
Hay dos condiciones básicas que deberían existir para justificar la utilización de frame
relay. :
• La línea de transmisión debe ser buena. Frame Relay solo funcionará
eficientemente si la tasa de error del medio físico es baja.
• Los nodos conectados a Frame Relay no deben ser terminales tontos, sino que
correrán sus propios protocolos para control de flujo, recuperación de errores y
envío de asentimientos.
Unidad I Pag. 31