Redes e Interconectividad
1
Redes e Interconectividad
ESCUELA DE NEGOCIOS Carrera Profesional de
CURSO PROFESOR
: :
Redes e Interconectividad Lic. Alberto Cabrera Carpio
1. NECESIDAD DE NORMAS Una de las necesidades más acuciantes de un sistema de comunicaciones es el establecimiento de estándares, sin ellos sólo podrían comunicarse entre si equipos del mismo fabricante y que usarán la misma tecnología. La conexión entre equipos electrónicos se ha ido estandarizando paulatinamente siendo las redes telefónicas las pioneras en este campo. Por ejemplo la histórica CCITT definió los estándares de telefonía: PSTN, PSDN e ISDN. Otros organismos internacionales que generan normas relativas a las telecomunicaciones son: ITU-TSS (antes CCITT), ANSI, IEEE e ISO La ISO (International Standards Organization) ha generado una gran variedad de estándares, siendo uno de ellos la norma ISO-7494 que define el modelo OSI, este modelo nos ayudará a comprender mejor el funcionamiento de las redes de ordenadores. 2. MODELO OSI En 1977, la Organización Internacional para la Estandarización (ISO) creó un subcomité para desarrollar estándares de comunicación de datos para la funcionalidad de multiproveedores. El resultado de tales esfuerzos es el modelo de referencia de Interconexión de Sistemas abiertos (OSI: Open Systems Interconnection). El modelo OSI no garantiza la comunicación entre equipos pero pone las bases para una mejor estructuración de los protocolos de comunicación. Tampoco existe ningún sistema de comunicaciones que los siga estrictamente, siendo la familia de protocolos TCP/IP la que más se acerca. El modelo OSI describe siete niveles para facilitar los interfaces de conexión entre sistemas abiertos. Cada nivel del modelo OSI provee algún servicio o acción que prepara el dato para ser entregado por la red a otra computadora. Cada nivel provee los servicios al siguiente nivel y oculta al nivel superior de los detalles de cómo el servicio ha sido implementado. Los niveles están definidos para que interactúe con el nivel correspondiente en la otra computadora, cada nivel es un software que implementa ciertas funciones de red de acuerdo al conjunto de protocolos que se utilizan.
2
Redes e Interconectividad
A continuación se explicará las funciones que están definidas en cada nivel del modelo OSI: 2.1. EL NIVEL FÍSICO OSI Las implementaciones del protocolo del nivel físico OSI coordinan las normas para la transmisión de bits. El nivel define: • Estructuras físicas de la red. • Especificaciones mecánicas y eléctricas para la utilización del medio • Normas de codificación y sincronización horaria de la transmisión de bits. El nivel físico no incluye una descripción del medio, sin embargo, las implementaciones de los protocolos del nivel físico son específicas del medio de transmisión. Se suele asociar el siguiente hardware de conectividad de red con el nivel físico OSI: • Concentradores y repetidores, que regeneran las señales eléctricas • Conectores del medio de transmisión, que proporcionan el interfaz mecánico
•
para interconectar los dispositivos con el medio de transmisión. Modems y codecs, que realizan conversiones digitales y analógicas.
Se revisarán a continuación los siguientes temas: • Tipos de conexión • Topología física • Señalización • Sincronización de bits • Uso del ancho de banda • Multiplexión
2.1.1. TIPOS DE CONEXIÓN Las redes se construyen utilizando conexiones: • Punto a punto • Multipunto. Estos dos tipos de conexiones describe la cantidad de dispositivos que se pueden conectar a un único cable o segmento del medio de transmisión.
3
Redes e Interconectividad
2.1.1.1. CONEXIONES PUNTO A PUNTO Una conexión punto a punto es un enlace directo entre dos dispositivos. Ejemplo: Una impresora conectada a una computadora. Puesto que solo 2 dispositivos comparten una conexión punto a punto, cada estación tiene garantizada una capacidad de transmisión o un ancho de banda específico. 2.1.1.2. CONEXIONES MULTIPUNTO Una conexión multipunto es un enlace entre tres o más dispositivos. Ejemplo: La conexión entre un computador maestro con una serie de terminales esclavos. En los entornos LAN actuales, las conexiones multipuntos enlazan múltiples dispositivos en las topologías de bus, radiales y celulares. Las conexiones multipunto comparten el mismo ancho de banda de modo que la capacidad global se divide entre cada uno de los dispositivos conectados al medio. 2.1.2. TOPOLOGÍA FÍSICA Todas las redes de computadoras se basan en conexiones punto a punto y multipunto. Sin embargo, la estructura completa del medio de transmisión se denomina topología física. Al escoger una topología física de red, tenga en cuenta estas características: • Relativa facilidad de instalación • Relativa facilidad de reconfiguración • Relativa facilidad de localización de averías. • El número máximo de unidades afectadas por un fallo del medio Existen diversas topologías, las más importantes son: • Topología bus • Topología estrella • Topología anillo • Topología en malla • Topología celular
2
2.1.2.1. TOPOLOGÍA BUS. Una red con topología física de bus suele utilizar un cable largo denominado auxiliar. Los cables cortos, denominados cables de tendido, se pueden conectar al auxiliar utilizando derivaciones de cable. Las derivaciones son dispositivos mecánicos que dividen la señal eléctrica o electromagnética. Sin embargo, las topologías de bus actuales suelen conectar computadores directamente al auxiliar mediante conectores en T. El auxiliar se termina en ambos extremos (con los Terminator) para suprimir la señal del cable después de que haya pasado por todos los dispositivos. La mayoría de topologías de bus permiten a las señales eléctricas o electromagnéticas viajar en ambas direcciones. Los datos son enviados a todas las computadoras en la red, sin embargo la información es aceptada solamente por la computadora a quien va dirigida los datos. Sólo una computadora puede enviar los datos al mismo tiempo. El rendimiento es afectado por el número de computadoras de la red, a más computadoras más lenta es la comunicación. Características: • Relativamente fácil de instalar utilizando estándares establecidos. • Difícil de reconfigurar, especialmente cuando la distancia o el número de derivaciones se encuentran a niveles máximos de permisibilidad. • Requiere menos cable que otras topologías. • Difícil de localizar anomalías. • Todas las unidades se ven afectadas por un fallo del medio. 2.1.2.2. TOPOLOGÍA ANILLO (RING) El anillo físico es una topología circular (o un bucle cerrado de enlaces punto a punto). Cada dispositivo se conecta directamente al anillo o indirectamente mediante un dispositivo de interfaz y un cable de tendido. Las señales eléctricas o electromagnéticas se suelen pasar de un dispositivo a otro en una única dirección. Cada dispositivo incorpora un receptor en el cable de entrada y un transmisor en el cable de salida. Las señales se repiten o regeneran en cada dispositivo, de modo que la degradación es mínima. Características: • Los fallos de los cables se identifican fácilmente • Más difícil de instalar y de reconfigurar que la topología en bus. • Los anillos de doble bucle pueden ser muy tolerantes a fallos, un anillo siempre está disponible en caso de que falle el otro. • Los fallos del medio en bucles únicos o unidireccionales provocan un fallo general de la red.
Redes e Interconectividad
2.1.2.3. TOPOLOGÍA ESTRELLA (STAR) Las topologías físicas en estrella utilizan un dispositivo central con cables de tendido que se extienden en todas las direcciones. Cada dispositivo conectado en red se conecta mediante un enlace punto a punto al dispositivo central denominado Switch (antes era el concentrador) o repetidor multipuerto. Además, las topologías en estrella pueden estar anidadas dentro de otras estrellas para formar topologías de red en árbol o jerárquicas. En las topologías en estrella, las señales eléctricas o electromagnéticas viajan desde el dispositivo conectado en red hasta el concentrador, pasando por su cable de tendido. Desde ahí, la señal se envía a otros dispositivos conectados en red. Características: • Moderadamente difícil de instalar, pero difícil de reconfigurar. • Requiere más cable que otras topologías • Fácil de localizar averías • Los fallos del medio se aíslan automáticamente al segmento que ha fallado, pero los fallos en los concentradores son críticos. 2.1.2.4. TOPOLOGÍA COMBINADA (MALLA) Una red combinada tiene conexiones punto a punto entre cada uno de los dispositivos y la red. Puesto que cada dispositivo requiere de un interfaz para cada uno de los dispositivos restantes de la red, las topologías combinadas no suelen ser prácticas. Además, a menos que cada estación envíe señales frecuentemente a todas las demás estaciones, se desperdicia una cantidad excesiva de ancho de banda de la red. Sin embargo, las redes combinadas son extremadamente tolerantes frente a fallos y cada uno de los enlaces proporciona una capacidad garantizada. Habitualmente, las topologías combinadas se utilizan en redes híbridas, teniendo interconectadas solamente las ubicaciones más grandes o las más importantes, esto sucede con Internet. Características: • Fácil de localizar anomalías y aislar fallos • Difícil de instalar y reconfigurar, especialmente a medida que aumenta el número de dispositivos. • Extremadamente tolerante a fallos cuando existe capacidad de acomodar el tráfico desviado. 2.1.2.5. TOPOLOGÍA CELULAR Una topología celular combina estrategias punto a punto y multipunto para dividir el área geográfica en células. Cada célula representa la porción del área total de la red en la que funciona la conexión de red específica. Los dispositivos de la célula se comunican con una estación central o concentradora.
1
Redes e Interconectividad
Los concentradores se interconectan para dirigir los datos a lo largo de la red y proporcionar la infraestructura de red completa. Igual que con una estructura sin cables, la topología es independiente de la interconexión de cables. La topología celular se basa en la ubicación de los concentradores de medio sin cable. Debido a esta diferencia, las topologías celulares presentan calidades muy distintas a las de las topologías con cable. Por ejemplo, los dispositivos pueden vagar entre célula y célula y mantener al mismo tiempo la conexión con la red. Características: • Relativamente fácil de instalar • Todos los dispositivos que utilizan un concentrador determinado se ven afectados por un fallo del concentrador. • No requiere la reconfiguración del medio al añadir o trasladar usuarios • El aislamiento de fallos y la localización de averías es bastante fácil 2.1.3. SEÑALIZACIÓN Las computadoras conectadas en red, crean señales transmitiendo impulsos eléctricos u ondas electromagnéticas. Los métodos de utilización de la energía eléctrica para comunicarse se denomina señalización. Existen 2 formas de señalización: • Señalización digital. • Señalización analógica. 2.1.3.1. SEÑALIZACIÓN DIGITAL En las redes de computadores, la señalización digital se consigue mediante impulsos luminosos o voltajes eléctricos. El estado del impulso (activado o desactivado, alto o bajo) es el que cambia para representar bits de datos binarios. 2.1.3.2. SEÑALIZACIÓN ANALÓGICA Las señales analógicas se basan en los estados continuamente variables de las ondas. Las ondas electromagnéticas, que se utilizan en las señales analógicas, se suelen representar por la onda sinusoidal.
2
Redes e Interconectividad
2.1.4. SINCRONIZACIÓN DE BITS Los bits de datos se codifican en la señal analógica o digital cambiando el estado de la característica de una señal específica. El receptor interpreta la señal tomando una medida de la característica. Por tanto, el receptor debe saber el momento exacto en el que debe medir la señal y decodificarla y extraer los bits de datos. El control de los relojes de sincronización de mediciones se puede denominar sincronización de bits. Existen dos tipos de sincronización de bits: • Asíncrono • Sincrónico 2.1.4.1. ASÍNCRONO Los sistemas de bit asíncrono utilizan señales intermitentes para transmitir los bits. Cuando se transmiten datos, los dispositivos utilizan un reloj interno de hardware para saber con qué frecuencia deben medir la señal. Los dispositivos transmisores envían un único bit de inicio (o cambio de estado) sobre el medio inmediatamente antes de transmitir los datos. Los dispositivos receptores ponen en marcha sus relojes internos después de recibir el bit de inicio y continúan midiendo la señal según los relojes preestablecidos. Esto suele continuar durante un breve lapso de tiempo, hasta que se recibe un bit de parada. La señal de datos siguiente se puede producir en cualquier momento y va precedida de su propio bit de inicio. 2.1.4.2. SINCRÓNICO Los bits de síncronos, utilizan un reloj adicional el cual les permite indicar el inicio y el final del bit a transmitir. Este reloj debe de ser igual en ambos lados, tanto en el transmisor como en el receptor. 2.1.5. USO DEL ANCHO DE BANDA Una canal es simplemente un parte del ancho de banda total del medio. Un canal se crea dividiendo las múltiples frecuencias electromagnéticas que puede admitir un medio o dividiendo todo el ancho de banda en unidades. Por ejemplo, si un medio puede admitir 10 Mbps, se pueden crear dos canales de 5 Mbps cada uno. Los dispositivos transmisores envían un único bit de inicio (o cambio de estado) sobre el medio inmediatamente antes de transmitir los datos. Los dispositivos receptores ponen en marcha sus relojes internos después de recibir el bit de inicio y continúan midiendo la señal según los relojes preestablecidos. Esto suele continuar durante un breve lapso de tiempo, hasta que se recibe un bit de parada. La señal de datos siguiente se puede producir en cualquier momento y va precedida de su propio bit de inicio. 2.1.4.2. SINCRÓNICO Los bits de síncronos, utilizan un reloj adicional el cual les permite indicar el inicio y el final del bit a transmitir. Este reloj debe de ser igual en ambos lados, tanto en el transmisor como en el receptor.
3
Redes e Interconectividad
2.1.5. USO DEL ANCHO DE BANDA Una canal es simplemente un parte del ancho de banda total del medio. Un canal se crea dividiendo las múltiples frecuencias electromagnéticas que puede admitir un medio o dividiendo todo el ancho de banda en unidades. Por ejemplo, si un medio puede admitir 10 Mbps, se pueden crear dos canales de 5 Mbps cada uno. Si un medio puede admitir ondas EM con frecuencias entre 1 MHz y 10 GHz , se pueden crear múltiples canales utilizando señales de 1 MHz, 10 MHz, 100 MHz, 1 GHz y 10 GHz. Se han asignado los siguientes nombres a los programas de uso del ancho de banda: • Banda base (Base Band) • Banda ancha (Broad Band) 2.1.5.1. BANDA BASE (BASE BAND) Los sistemas de banda base utilizan toda la capacidad del medio de transmisión para un único canal. Las redes de banda base pueden utilizar señalización analógica y digital. Aunque sólo admiten una señal a la vez, se pueden combinar múltiples conversaciones en esa única señal utilizando una tecnología denominada multiplexión del tiempo. Generalmente las señales de banda base se pueden interpretar y regenerar de forma más fiable que las señales de banda ancha. 2.1.5.2. BANDA ANCHA (BROAD BAND) Los sistemas de banda ancha utilizan la capacidad del medio de transmisión para proporcionar múltiples canales. Se crean múltiples canales dividiendo el ancho de banda del medio mediante una tecnología denominada multiplexión de división de frecuencia. Utilizando señales analógicas, las redes de banda ancha puede admitir directamente varias conversaciones simultáneas.
2.1.6. MULTIPLEXIÓN Se pueden crear múltiples canales en un único segmento del medio mediante la multiplexión. La multiplexión se refiere a varias tecnologías que permiten que múltiples dispositivos se comuniquen simultáneamente por un único segmento del medio de transmisión. El equipo de multiplexa y desmultiplexa se suele denominar multiplexor o mux.
4
Redes e Interconectividad
Los multiplexores utilizan los métodos siguientes para permitir que varios dispositivos se comuniquen simultáneamente. • Multiplexión de división de frecuencia (FDM), dividen el canal para diferentes frecuencias, se utilizan en redes de banda ancha. • Mutiplexión de división de tiempo (TDM), dividen un canal en varias ranuras de tiempo, se puede colocar bits, bytes o tramas en las ranuras de tiempo, se utiliza en redes de banda base. 2.2. EL NIVEL DE ENLACE DE DATOS OSI Estos son los propósitos básicos de las implementaciones del nivel de enlace de datos • Organizar los bits del nivel físico (1 y 0) en grupos lógicos de información denominados tramas. Igual que un byte, una trama es una serie contigua de bits agrupados como una unidad de datos. • Detectar (y en ocasiones corregir) errores. • Controlar el flujo de datos. • Identificar a los computadores de la red. Igual que la mayoría de los niveles restantes, el nivel de enlace de datos añade su propia información de control al principio de cada paquete de datos. Esta información puede contener una dirección del hardware de origen y de destino, información acerca de la longitud de la trama y una indicación de los protocolos del nivel superior que participan. Los siguientes dispositivos de conectividad de redes se suelen relacionar con el nivel de enlace de datos OSI: • Bridges • Concentradores inteligentes • Tarjetas de interfaz de red (incluye tarjetas de interfaz de red, adaptadores, etc). Se revisarán a continuación los siguientes temas: • Enlace de datos – MAC (Media Access Control) • Topología lógica • Acceso de medios • Direccionamiento • Enlace de datos – LLC (Logical Link control) • Sincronización de transmisiones • Servicios de conexión Las funciones del nivel de enlace de datos se suelen dividir entre los dos subniveles siguientes: • Control de acceso a medios (MAC: Media Access Control) o El subnivel de control de acceso a medios (MAC) controla la forma en que los transmisores comparten un canal de transmisión único. o Está formado por los temas: topología lógica, acceso al medio y direccionamiento. • Control de enlace lógico (LLC: Logical Link Control) o El subnivel de control de enlace lógico (LLC) establece y mantiene el enlace para la transmisión de tramas de datos de un dispositivo al siguiente. o Está formado por los temas: sincronización de transmisiones y servicios de conexión.
5
Redes e Interconectividad
2.2.1. TOPOLOGÍA LÓGICA Las entidades de la red transmiten los datos en función de la topología lógica de la red. La topología física se trató anteriormente como estructura del medio o recorrido de los datos. El recorrido real de la señal se denomina topología lógica. Se pueden utilizar dispositivos de conexión de medios o programas de acceso a medios para pasar una señal de un recorrido lógico distinto al recorrido del medio físico. Un buen ejemplo de topologías físicas y lógicas distintas es la red Token Ring de IBM. Las LAN Token Ring suelen utilizar cable de cobre dispuesto en una topología estrella con un concentrador en el centro denominado MAU (Media Access Unit). El concentrador no repite las señales de entrada a todos los dispositivos conectados, como sucede en una topología estrella normal. Los circuitos del concentrador distribuyen cada una de las señales de entrada hacia el siguiente dispositivo de un anillo lógico predeterminado o planificación circular. Por tanto, la topología física empleada es estrella, mientras que la topología lógica es en anillo. 2.2.2. ACCESO A MEDIOS Las topologías lógicas utilizan normas específicas que controlan cuándo las entidades de la red pueden transmitir señales de datos. El proceso de control se denomina acceso al medio. Las redes necesitan algún método para reducir los choques (colisiones de datos distintos viajando simultáneamente en el mismo medio), o la interferencia, entre señales simultáneas. Los siguientes métodos de acceso a medios describen las normas que rigen el momento en la cual los dispositivos de red pueden transmitir: • Contención • Entrega del testigo 2.2.2.1. CONTENCIÓN Los sistemas de contención se basan en la premisa que el acceso a los medios se debería permitir por riguroso orden de llegada. Los sistemas de contención están diseñados de forma que todos los dispositivos de la red pueden transmitir siempre que lo deseen. Esta práctica produce eventualmente una pérdida de datos debido a que se producen choques. A medida que se añaden nuevos dispositivos a la red, el número de
6
Redes e Interconectividad
choques aumenta en progresión geométrica. Los principales métodos de contención son: • Detección de portadora y acceso múltiple / Detección de cheques (CSMA/CD) • Detección de portadora y acceso múltiple / Evitando los choques (CSMA/CA) Método CSMA/CD (Carrier-Sense Multiple Access with Collision Detection) Este método trabaja de la siguiente manera: • Una computadora sensa que el cable este “libre”, es decir que no tenga tráfico. • La computadora puede enviar el dato. • Si hay un dato en el cable, ninguna otra computadora puede transmitir hasta que el dato llegue a su destino y se elimine del cable. • Si 2 o más computadoras envían datos al mismo tiempo se produce una colisión (choque), cuando esto pasa las computadoras dejan de enviar datos por un espacio de tiempo aleatorio luego del cual proceden a retransmitir los datos. • La Ethernet y IEEE 802.3 son ejemplos de los protocolos CSMA/CD. Método CSMA/AD (Carrier-Sense Multiple Access with Collision Avoidance) Este método trabaja de la siguiente manera: • Cada computadora envía una señal inhabilitadora al medio antes de enviar el dato, de esta manera las otras computadoras no envían datos hasta que el medio esté libre, logrando así eliminar las colisiones. • El protocolo LocalTalk de Apple es ejemplo de CSMA/CA. Características de los métodos de contención: • El software es relativamente sencillo y exige muy pocos recursos de la red. • Los tiempos de acceso son impredecibles (se denominan probabilísticos). • Control inmediato y completo del medio, mientras no tenga acceso ningún otro dispositivo de la red. • No se puede utilizar prioridades para proporcionar un acceso más rápido a algunos dispositivos. • Los choques aumentan en progresión geométrica cuando se añaden nuevos dispositivos, por lo tanto las comunicaciones pueden ser lentas a medida que se incrementa el número de las computadoras en la red. 2.2.2.2. SISTEMAS DE ENTREGA DEL TESTIGO (TOKEN) En los sistemas con entrega del testigo, una pequeña trama de datos (el testigo) se entrega de forma ordenada de un dispositivo a otro. Un testigo es un mensaje especial que proporciona al dispositivo que retiene el testigo un control temporal del medio. Al entregar el testigo se distribuye el control del acceso entre los dispositivos de la red. Cada dispositivo sabe de qué dispositivo recibe el testigo y a qué dispositivo debe entregarlo. Cada dispositivo obtiene periódicamente el control del testigo, lleva a cabo sus obligaciones y a continuación retransmite el testigo para que lo pueda utilizar el siguiente dispositivo. Los protocolos limitan cuánto tiempo puede controlar el testigo a
7
Redes e Interconectividad
cada uno de los dispositivos. Retransmite el testigo para que lo pueda utilizar el siguiente dispositivo. Los protocolos limitan cuánto tiempo puede controlar el testigo cada uno. Las redes con entrega del testigo son adecuadas para redes con un tráfico muy sensitivo al tiempo o con prioridades establecidas, como la voz digital o de video, o redes muy pobladas. Características: • La entrega del testigo produce una carga y una demora predecible (por tanto se denomina determinista). • Requiere un software interactivo relativamente complicado en todos los dispositivos, que deben ser razonablemente inteligentes. • Algunos ofrecen la posibilidad de asignar niveles de prioridad a las transmisiones de datos, lo que garantiza un acceso al medio más rápido o más fiable. • Se deben ajustar los parámetros del software de los dispositivos cada vez que se añade o suprime un dispositivo del medio. • Elimina los choques y puede ofrecer el mayor rendimiento posible de los datos de la red bajo condiciones elevadas de carga. • Algunos requieren un controlador central adicional para la detección y recuperación de fallos. Resumen: FUNCION CSMA/CD CSMA/CA TOKEN PASSING Tipo de comunicación Broadcast Broadcast Token Tipo de método de acceso Contención Contención No Contención Tipo de red Ethernet LocalTalk Token Ring ArcNet 2.2.3. DIRECCIONAMIENTO Las entidades de redes de computadores necesitan alguna forma de distinguir a los distintos dispositivos de la red, esto se consigue mediante el direccionamiento. El nivel de enlace de datos sólo tiene relación con las direcciones de dispositivo físico (también denominadas direcciones MAC), estas son direcciones de hardware exclusivas que suelen asignar los proveedores de hardware, estos proveedores de hardware utilizan direcciones que les asignan las organizaciones de normas como la IEEE. El formato de la dirección depende del método de acceso a medios que se utilice (este es el motivo por el que se denominan direcciones MAC), las direcciones MAC se encuentran por lo general en los dispositivos como tarjetas de red.
8
Redes e Interconectividad
2.2.4. SINCRONIZACIÓN DE TRANSMISIONES Una vez que un transmisor sabe cuándo debe transmitir tramas de datos, los receptores deben saber cuándo deben recibir tramas completas. Las redes de computadores estructuran los bits organizándolos en grupos denominados caracteres, bytes, octetos o tramas. Además de sincronizar los intervalos de tiempo a nivel de bits, los computadores conectados en red deben coordinar las transmisiones de tramas. Los métodos de sincronización de transmisiones siguientes determinan el modo en que las redes coordinan la transmisión de tramas: • Asíncrono • Sincrónico 2.2.4.1. TRANSMISIÓN ASÍNCRONA. Los métodos de transmisión asíncrona se basan en recepción para mantener sus propios relojes internos. Los dos dispositivos utilizan una sincronización horaria similar pero no sincronizan sus relojes.
los dispositivos de transmisión y de
2.2.4.2. TRANSMISIÓN SINCRONA Los métodos de transmisión sincrónica requieren que los dispositivos de comunicación asuman la responsabilidad del reloj de la transmisión (o de las tramas).
2.2.5.
SERVICIOS DE CONEXIÓN Nota: Los servicios de red incorporan los siguientes tres tipos de servicios de conexión: • Los servicios sin conexión no reconocidos, envían y reciben las tramas sin control de flujo, errores o secuencias de paquetes. • Los servicios orientados a la conexión, proporcionan un control de flujo, errores y secuencias de paquetes mediante reconocimientos. • Los servicios sin conexión y con reconocimiento, utilizan los reconocimientos para proporcionar un control de flujo y de errores entre las transmisiones punto a punto. Los servicios de conexión utilizan los reconocimientos, que son mensajes especiales que indican la recepción de una trama o paquete de datos. Los reconocimientos permiten los siguientes servicios de capa del nivel de enlace de datos-LLC. • Control de flujo a nivel LLC • Control de errores
9
Redes e Interconectividad
2.2.5.1. CONTROL DE FLUJO A NIVEL LLC Una vez que dos entidades de red son capaces de comunicar datos, lo importante es la cantidad de datos que pueden transmitir. Generalmente las redes están formadas por dispositivos con distintas velocidades de transmisión, capacidades de almacenamiento y capacidades de procesamiento. Las normas protegen a los receptores más lentos para que no se vean inundados por datos de transmisores más rápidos, las normas de control de flujo determinan la cantidad de datos que se pueden transmitir dentro de un intervalo de tiempo especificado. El control de flujo a nivel LLC permite a los dispositivos lentos ralentizar a los más rápidos. El control de flujo regula los dispositivos de ambos extremos (como por ejemplo, computadores) y los dispositivos intermedios (como por ejemplo, routers). 2.2.5.2. CONTROL DE ERRORES El control de errores a nivel LLC se refiere simplemente a la notificación de paquetes perdidos o mezclados. Los dos estados del control de errores a nivel LLC son los siguientes: •
Cuando el receptor previsto no recibe un paquete. Cuando las aplicaciones emisoras orientadas a conexión o sin conexión y con reconocimiento no pueden recibir un reconocimiento (o el que reciben es negativos - NAK), el emisor supone que se ha producido un error e intentará retransmitir.
•
Cuando las sumas de comprobación no coinciden. Cuando un receptor acepta una trama de entrada, calcula una suma de comprobación y la compara con el valor que le ha pasado el emisor. Si los dos valores no coinciden, se ha producido un error de datos y el receptor puede solicitar que se vuelva a transmitir la trama, esta suma comprobatoria se denomina Checksum y el valor de la suma se conoce como CRC (Código de Redundancia Cíclica).
10
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO KHIPU Profesor: Lic. Alberto Cabrera Carpio Sitio web: khipu.net Intranet: intranet.khipu.net E-Learning: campus.khipu.net