View
221
Download
2
Category
Preview:
Citation preview
Curso 2003-2004 - Redes (IS20) -Capítulo 4 1
Redes (IS20)Ingeniería Técnica en Informática de Sistemas
CAPÍTULO 4: Capa de enlace
http://www.icc.uji.esÍN
DIC
EÍN
DIC
E
1. Diseño de la capa de enlace
2. Detección y corrección de errores
3. Protocolos Básicos de Control de enlace de datos
4. Protocolo de la ventana corrediza
5. Protocolos para el control de enlace de datos
Curso 2003-2004 - Redes (IS20) -Capítulo 4 2
1.1. Servicios de la capa de enlace de datos
1.2. Enmarcado
1.3. Tipos de servicios
1. Diseño de la Capa de Enlace de Datos
1. D
iseñ
o de
la C
apa
de E
nlac
e de
Dat
os1.
Dis
eño
de la
Cap
a de
Enl
ace
de D
atos
Curso 2003-2004 - Redes (IS20) -Capítulo 4 3
1.1. Servicios de la capa de enlace de datos
1. D
iseñ
o de
la C
apa
de E
nlac
e de
Dat
os1.
Dis
eño
de la
Cap
a de
Enl
ace
de D
atos
• Las técnicas de sincronización y transmisión vistas son insuficientes para controlar el flujo de información y la posible aparición de errores
¿Cuáles son las funciones de la capa de enlace? • Proporcionar una interfaz de servicio bien definida con la capa de red
• Determinar la forma en que los bits de la capa física se agrupan en tramas
• Manejar los errores de transmisión
• Regular el flujo de tramas para que los receptores lentos no sean abrumados por los transmisores rápidos
Relación entre paquetes (packets) y marcos o tramas (frames)
Curso 2003-2004 - Redes (IS20) -Capítulo 4 4
• Comunicación entre dos máquinas– Un proceso en la capa de red (3) pasa bits a la capa de enlace (2)
– La misión de la capa de enlace de datos es transmitir los bits hacia la capa de red de la máquina destino
• Usamos comunicaciónVIRTUAL: 2 procesos se comunican en la capa de enlace de datos usando un protocolo de enlace de datos
1. D
iseñ
o de
la C
apa
de E
nlac
e de
Dat
os1.
Dis
eño
de la
Cap
a de
Enl
ace
de D
atos Modelo de Capas
Curso 2003-2004 - Redes (IS20) -Capítulo 4 5
Servicios de la CED – Usa servicios de capa física
– La capa física acepta flujo de bits e intenta entregarlo al destino
– Control de errores: debe detectar y si es necesario corregir errores
– Control de flujo: divide el flujo de bits en tramas
– Sincronización de trama: identificación de inicio y fin de trama
– Direccionamiento: identificación de estaciones involucradas
• Todos los servicios se realizan a nivel de trama por lo que debe estar bien delimitada
1.2. Enmarcado¿Cómo se delimita una trama?
Métodos para indicar el inicio y fin de cada trama– Conteo de caracteres
– Caracteres de inicio y fin, con relleno de caracteres
– Indicadores de inicio y fin, con relleno de bits (Ejemplo:HDLC)
1. D
iseñ
o de
la C
apa
de E
nlac
e de
Dat
os1.
Dis
eño
de la
Cap
a de
Enl
ace
de D
atos
Curso 2003-2004 - Redes (IS20) -Capítulo 4 6
Encabezado: número de caracteres en la trama
(a) Corriente de caracteres sin errores
(b) Corriente de caracteres con errores
1. D
iseñ
o de
la C
apa
de E
nlac
e de
Dat
os1.
Dis
eño
de la
Cap
a de
Enl
ace
de D
atos Conteo de caracteres
Curso 2003-2004 - Redes (IS20) -Capítulo 4 7
(a) Cada marco empieza y termina con un FLAG
(b) Ejemplos:
FLAG en dato, se añade ESC
ESC en dato, se añade ESC
ESC FLAG en dato se añade ESC para ESC y ESC para FLAG
ESC ESC en dato se añade un ESC para cada ESC
(a)
(b)
1. D
iseñ
o de
la C
apa
de E
nlac
e de
Dat
os1.
Dis
eño
de la
Cap
a de
Enl
ace
de D
atos Caracteres de inicio y fin, con relleno de caracteres
Curso 2003-2004 - Redes (IS20) -Capítulo 4 8
– Técnica con número arbitrario de bits por carácter
– Cada trama empieza y termina por un patrón 01111110
– Relleno de bits: cada 5 unos se añade un cero
(a) Los datos originales
(b) Los datos en línea (con relleno de bits)
(c) Datos en receptor después de quitar bits de relleno
1. D
iseñ
o de
la C
apa
de E
nlac
e de
Dat
os1.
Dis
eño
de la
Cap
a de
Enl
ace
de D
atos Indicadores de inicio y fin, con relleno de bits
Curso 2003-2004 - Redes (IS20) -Capítulo 4 9
1. Servicio sin acuse, sin conexión– Envío de tramas independientes sin acuse de recibo y sin conexión previa
– Si se pierde una trama no se intenta recuperarla en la CED
– En líneas de tasa de error bajas y para tráfico en tiempo real (LAN)
2. Servicio con acuse, sin conexión– No usa conexión previa
– Cada trama enviada es reconocida por receptor individualmente
– Si no ha llegado bien en un cierto tiempo se retransmite
3. Servicio con acuse orientado a la conexión– Máquinas establecen conexión antes de enviar datos
– Tramas numeradas. Se garantiza su llegada única y ordenada
– Proporciona a los procesos de la capa de red un flujo de bit confiable
– Fases: a) conexión, inicialización de variables y contadores para controlar las tramas recibidas b)transmisión de tramas c) desconexión y liberación de recursos
1. D
iseñ
o de
la C
apa
de E
nlac
e de
Dat
os1.
Dis
eño
de la
Cap
a de
Enl
ace
de D
atos 1.3.Tipos de Servicios CED
Curso 2003-2004 - Redes (IS20) -Capítulo 4 10
2.1. Paridad
2.2. Código Polinómico o de Redundacia
Cíclica(CRC)
2.3. Código Hamming
2. Detección y corrección de errores
2. D
etec
ción
y C
orre
cció
n de
err
ores
2. D
etec
ción
y C
orre
cció
n de
err
ores
Curso 2003-2004 - Redes (IS20) -Capítulo 4 11
• Tipos de errores: aislados, en ráfagas, agrupados
• Estrategias de manejo de errores:– No tenerlos en cuenta
– Introducir la información necesaria que detecte que ha habido error. Después mediante técnica “Hacia atrás” se pide la retransmisión
• Bits de Paridad
• Códigos polinomiales o de redundancia cíclica (Cyclic Redundancy Check)
– Introducir información redundante que detecte cuál ha sido el error, son códigos autocorrectivos
• Hamming
• Consideraciones:– Trama=m bits de datos
– Palabra código (de n bits)=m+r bits de comprobación
– Diferencia entre dos palabras=nº bits en que difieren
2. Detección y Corrección de errores
2. D
etec
ción
y C
orre
cció
n de
err
ores
2. D
etec
ción
y C
orre
cció
n de
err
ores
Curso 2003-2004 - Redes (IS20) -Capítulo 4 12
• Se agregan bits de control (paridad) a los bits de datos
• Se escogen de manera que el número de unos sea par o impar.– Par (Impar): se agrega un 1 o 0 para que nº de unos sea par (impar)
• Control de paridad vertical:– Se aplica sobre cada carácter que se envía.
– Solo detecta que ha habido un único error
• Control de paridad longitudinal:-Se forman bloques de n caracteres p.ej 7 bits
-Por cada nivel de bits de los caracteres, 1 bit paridad longitudinal
-El conjunto de bits de paridad es un nuevo carácter. Detecta si hay 1 error
• Control bidimensional: combinación de los anteriores, detecta (donde) un bit erróneo
2.1. Paridad
2. D
etec
ción
y C
orre
cció
n de
err
ores
2. D
etec
ción
y C
orre
cció
n de
err
ores
Curso 2003-2004 - Redes (IS20) -Capítulo 4 13
2.2.Código polinómico o de redundancia cíclica (CRC)
2. D
etec
ción
y C
orre
cció
n de
err
ores
2. D
etec
ción
y C
orre
cció
n de
err
ores
– El mensaje (trama) a enviar se representa mediante un polinomio M(x)
– Se divide en el transmisor, M(x) (de grado n) entre G(x) polinomio Generador (de grado r), característico del código, acordado por ambos extremos del canal de comunicación. Sea xr un polinomio auxiliar.
– Se usa técnica modulo 2 (sin acarreo) en sumas y restas (XOR)
– En emisor obtenemos 2 polinomios:
C(x) cociente y R(x) resto
– R(x) se denomina FCS (frame check sequence) “secuencia o suma de comprobación de trama” , grado menor que r
– Se envía la trama T(x) (grado n+r)
– El receptor divide lo recibido entre G(x) y se comprueba el valor del resto
– Si no hay errores T(x) será divisible (modulo 2) entre G(x)
• Polinomios generadores: Normas internacionales:
• La generación de FCS y detección de errores es por Hardware
)()()( xRxMrXxT −⋅=
;1245781011121622232632
;51216
;21516
:1231112
1:321:
116_;1:12
++++++++++++++
+++
++++++++
−−−
xxxxxxxxxxxxxxCRCxxxCCITTCRC
xxxCRCxxxxxCRC
)()()(
)(xRyxC
xGxMrX ⇒⋅
Curso 2003-2004 - Redes (IS20) -Capítulo 4 14
Ejemplo
2. D
etec
ción
y C
orre
cció
n de
err
ores
2. D
etec
ción
y C
orre
cció
n de
err
ores
Trama transmitida: El receptor la divide
11010110111110 entre G(x)
Si resto cero NO ERROR
)()()( xRxMrXxT −⋅=
)()()(
)(
00001101011011:)(
410011:)(
1101011011:)(0134689
xRyxCxG
xMrX
xMrX
rxG
xxxxxxx
xM
⇒⋅
⋅
=++++++
Curso 2003-2004 - Redes (IS20) -Capítulo 4 15
Ejercicio
2. D
etec
ción
y C
orre
cció
n de
err
ores
2. D
etec
ción
y C
orre
cció
n de
err
ores
• Se desea enviar un mensaje compuesto por la siguiente secuencia de bits: 1100000111
Se utilizará para el control de errores códigos polinomiales usando el siguiente polinomio generador:
Calcular el resto y la secuencia completa (“trama con suma de comprobación” FCS) T(x) que se deberá transmitir y que permitirá detectar la secuencia de errores en el receptor.
¿Habrá error si el receptor capta la secuencia siguiente?
110000011101010
1)( 45 ++= XXxG
Curso 2003-2004 - Redes (IS20) -Capítulo 4 16
• Distancia de Hamming es el número de bits en que difieren dos secuencias binarias de igual longitud
• Distancia de Hamming relacionada con la probabilidad de errorH=M+1 detecta M errores; H=2M+1 se corrigen M errores
• Ejemplo: Modelo geométrico del cubo– Tenemos un código de 3 bits : 8 combinaciones diferentes
H=1 no detecta H=2 detecta 1 error H=3 detecta 2 erroresni corrige no corrige corrige 1 error
• Código Hamming: es un código autocorrector que permite detectar y corregir errores mediante el empleo de bits de paridad con determinadas combinaciones únicas de bits de información
2.3. Código Hamming
2. D
etec
ción
y C
orre
cció
n de
err
ores
2. D
etec
ción
y C
orre
cció
n de
err
ores
Curso 2003-2004 - Redes (IS20) -Capítulo 4 17
• Ejemplo: 1 carácter de 4 bits de información– Se añaden 3 bit de verificación de paridad en las posiciones de las
potencias de 2 (1,2,4,8,...)
– El carácter a transmitir se forma añadiendo los bit de verificación
– Si se envía 0011 (I3I5I6I7) y usamos paridad PAR
– El código correspondiente será: 1000011 (P1P2I3P4I5I6I7)
– Para saber que bits controla cada paridad basta mirar las columnas con 1Bit datos P4P2 P1
0 0 0 no error
1 = 0 0 1 error en P1
2 = 0 1 0 error en P2
3= 0 1 1 afecta la paridad 1 y 2
4 = 1 0 0 error en P4
5= 1 0 1 afecta la paridad 1 y 4
6= 1 1 0 afecta la paridad 2 y 4
7= 1 1 1 afectan todos los bits de verificación (nº en azul)
• Distancia de Hamming H=3 (corrige 1 error)2. D
etec
ción
y C
orre
cció
n de
err
ores
2. D
etec
ción
y C
orre
cció
n de
err
ores
Si se recibe:1000001(P1P2I3P4I5I6I7)I6=0 ERRORP2=001 impar ERRORP4=001 impar ERROR
Curso 2003-2004 - Redes (IS20) -Capítulo 4 18
3.1. Introducción
3.2. Protocolo simplex sin restricciones
3.3. Protocolo de parada y espera para canal fiable
3.4. Protocolo de parada y espera para canal no fiable
3. Protocolos Básicos de Control de Enlace
3. P
roto
colo
s de
Con
trol
de
Enla
ce3.
Pro
toco
los
de C
ontr
ol d
e En
lace
Curso 2003-2004 - Redes (IS20) -Capítulo 4 19
• En los dispositivos se necesita una capa de control que regule el flujo de información y detecte y controle la aparición de errores, la capa de control de enlace de datos (CED)
• Los protocolos de CED realizan las funciones siguientes:– Control de flujo:
• el receptor no debe ser saturado por la información que recibe del emisor
– Detección de errores:• El receptor calculará el código recibido en función de los bits recibidos
(trama) y lo comparará con el código real.
• El control de errores se realiza mediante retransmisión de tramas dañadas no confirmadas o por peticiones de retransmisión solicitadas por el receptor
TRAMA= cabecera+datos (paquete)+cola (FCS)
• La transmisión de tramas lleva un retardo asociado
3.1. Introducción
3. P
roto
colo
s de
Con
trol
de
Enla
ce3.
Pro
toco
los
de C
ontr
ol d
e En
lace
Curso 2003-2004 - Redes (IS20) -Capítulo 4 20
• En la bibliografía “Tanenbaum” se puede conseguir un simulador para linux de ciertos protocolos que estudiaremos a continuación: http://www.cs.vu.nl/~ast/
http://authors.phptr.com/tanenbaumcn4
• A continuación se presentan algunas estructuras de datos y procedimientos que contiene el fichero protocol.h
Estructuras de datos y procedimientos
3. P
roto
colo
s de
Con
trol
de
Enla
ce3.
Pro
toco
los
de C
ontr
ol d
e En
lace
Curso 2003-2004 - Redes (IS20) -Capítulo 4 21
Estructuras de datos y procedimientos
3. P
roto
colo
s de
Con
trol
de
Enla
ce3.
Pro
toco
los
de C
ontr
ol d
e En
lace 1
2
3
4
5
6
7
8
9
10
11
Curso 2003-2004 - Redes (IS20) -Capítulo 4 22
Transmisión de Datos en una única dirección (símplex)
Las Capas de Red siempre listas, buffer INFINITO en receptor
Canal de Comunicación LIBRE DE ERRORES
• No se usan números de secuencia ni de acuse
• Único evento: frame_arrival , llegada de una trama sin daños
• El algoritmo se puede construir como:
Protocolo símplex sin restricciones: “utopía” (1/2)
3. P
roto
colo
s de
Con
trol
de
Enla
ce3.
Pro
toco
los
de C
ontr
ol d
e En
lace
Receptor:Repite
Espera evento
Cuando llega trama
Extrae la trama desde C.Física
Pasa paquete a C.Red
Emisor:Repite
Obtén paquete de C.Red
Construye trama s
Envía trama a destino
Curso 2003-2004 - Redes (IS20) -Capítulo 4 23
Protocolo símplex sin restricciones: “utopía” (2/2)
3. P
roto
colo
s de
Con
trol
de
Enla
ce3.
Pro
toco
los
de C
ontr
ol d
e En
lace
ReceptorRepite
Espera evento
Cuando llega trama
Extrae la trama desde C.Física
Pasa paquete a C.Red
Emisor:Repite
Obtén paquete de C.Red
Construye trama s
Envía trama a destino
Curso 2003-2004 - Redes (IS20) -Capítulo 4 24
Transmisión de Datos en una única dirección (símplex)
Las Capas de Red siempre listas, buffer FINITO en receptor
(transmisor puede saturar a receptor)
Canal de Comunicación LIBRE DE ERRORES
• Solución: Emisor bloqueado hasta recibir acuse del receptor
• El algoritmo se puede construir como:
Protocolo símplex de parada y espera con canal fiable
3. P
roto
colo
s de
Con
trol
de
Enla
ce3.
Pro
toco
los
de C
ontr
ol d
e En
lace
ReceptorRepite
Espera evento
Cuando llega trama
Extrae la trama r desde C.Física
Pasa paquete a C.Red
Envía acuse (ACK) de la trama
Emisor:Repite
Obtén paquete de C.Red
Construye trama s
Envía trama a destino
Espera acuse (ACK) de trama
(1/2)
Mejor tramas pequeñas: buffer limitado, probab.error menor, menor tiempo de ocupación del canal
propt
transt <
Curso 2003-2004 - Redes (IS20) -Capítulo 4 25
Protocolo símplex de parada y espera con canal fiable
3. P
roto
colo
s de
Con
trol
de
Enla
ce3.
Pro
toco
los
de C
ontr
ol d
e En
lace
ReceptorRepite
Espera evento
Cuando llega trama
Extrae la trama r desde C.Física
Pasa paquete a C.Red
Envía acuse de la trama s
Emisor:Repite
Obtén paquete de C.Red
Construye trama s
Envía trama a destino
Espera acuse de trama
(2/2)
Curso 2003-2004 - Redes (IS20) -Capítulo 4 26
Datos en una única dirección (símplex)
Las Capas de Red siempre listas, buffer FINITO en receptor
Canal de Comunicación CON ERRORES
• Técnicas de control de errores (ARQ automatic repeat request):
–Detección de errores, confirmación positiva o negativa, retransmisión después de ∆t
Ejemplo: Protocolo ARQ de parada y espera para canal no fiable
• Partimos de modificación del protocolo anterior:–Añadir temporizador ∆t en transmisor que controle la llegada del ACK
–Se manda un mensaje (trama) y se recibe un ACK (acuse) en ∆t
¿Qué pasa si el hardware del receptor no detecta que hay error en la trama recibida?
¿Qué pasa hay error en el acuse o no llega durante ∆t?
Protocolo símplex de parada y espera canal NO fiable
3. P
roto
colo
s de
Con
trol
de
Enla
ce3.
Pro
toco
los
de C
ontr
ol d
e En
lace
Curso 2003-2004 - Redes (IS20) -Capítulo 4 27
3. P
roto
colo
s de
Con
trol
de
Enla
ce3.
Pro
toco
los
de C
ontr
ol d
e En
lace
• La misión de la CED es proporcionar comunicación libre de errores y transparente a los procesos de la capa de red
– A manda paquete a CED que asegura que se entregé a la CED de B
– La capa de red de B no puede saber si se perdió o duplicó el paquete, es misión de su CED no entregarle paquete erróneos, ni duplicados
• Respuesta 1: Si no se detecta el error en una trama se entregará un paquete incorrecto en la Capa de Red.
• Posible solución: solo se manda acuse si los datos llegan correctamente
• Respuesta 2: Si hay un error en el acuse o este no llega en el tiempo de temporización del emisor la trama será retransmitida por lo que se duplicará en el receptor (la capa de red no detecta la duplicidad)
• En ambos casos el protocolo fallará
• Hay que usar “número de secuencia” para identificar las tramas
Curso 2003-2004 - Redes (IS20) -Capítulo 4 28
3. P
roto
colo
s de
Con
trol
de
Enla
ce3.
Pro
toco
los
de C
ontr
ol d
e En
lace
• Envío trama m, espero recibir acuse m y se transmitará trama m+1
• Basta con un número de secuencia de un bit: 0 y 1– En cada instante el receptor espera un número determinado,si no llega
este se rechaza
– Si es correcto se acepta la trama y se pasa el paquete a la capa de red, el número de secuencia se incrementa (modulo 2)
• El protocolo siguiente es un ejemplo– El periodo del temporizador debe escogerse de manera que asegure que la
trama llegue al receptor, sea procesada por él y el acuse se propague de regreso al transmisor (relacionado con tiempo de propagación)
– Solo después de transcurrido este tiempo se puede asegurar que la trama se ha perdido y se debe retransmitir
– El transmisor emite la trama arranca el temporizador y espera un evento:• Llega acuse sin daño: capta nuevo paquete en buffer y avanza nº secuencia
• Llega acuse dañado: se puede retransmitir la trama actual
• Fin del temporizador: se puede retransmitir la trama actual
Curso 2003-2004 - Redes (IS20) -Capítulo 4 29
Protocolo símplex de parada y espera canal no fiable
3. P
roto
colo
s de
Con
trol
de
Enla
ce3.
Pro
toco
los
de C
ontr
ol d
e En
lace
Curso 2003-2004 - Redes (IS20) -Capítulo 4 30
4.1. Protocolo de la Ventana corrediza
4.2. Protocolo Ventana corrediza de 1 bit
4.3. Variantes
4. Protocolo de la Ventana corrediza
4. P
roto
colo
de
la V
enta
na c
orre
diza
4. P
roto
colo
de
la V
enta
na c
orre
diza
Curso 2003-2004 - Redes (IS20) -Capítulo 4 31
• Si tiempo de propagación de una trama es mayor que tiempo de transmisión de la misma se puede producir ineficiencia del canal
• Mejor eficiencia si control de flujo mediante ventana deslizanteo corrediza: Permite transmisión de varias tramas a la vez
• Sean A y B estaciones conectadas por enlace full-duplex– Receptor B Buffer suficiente para almacenar W tramas
– El transmisor A puede enviar hasta W tramas sin confirmación (acuse)
– Cada trama se etiqueta con un nº de secuencia
– B manda acuse con nº de la siguiente trama que espera recibir
– Se pueden retener y luego confirmar una o varias tramas a la vez
– Se mantiene lista (VENTANA tx) de nº secuencias que puede transmitir
– Se mantiene lista (VENTANA rc) de nº secuencias que espera recibir
– El número de secuencia limitado por tamaño del campo en trama• k bits 0.. (2k-1) numeración de tramas 2k
4.1. Protocolo de la Ventana corrediza
4. P
roto
colo
de
la V
enta
na c
orre
diza
4. P
roto
colo
de
la V
enta
na c
orre
diza
Curso 2003-2004 - Redes (IS20) -Capítulo 4 32
Ejemplo
4. P
roto
colo
de
la V
enta
na c
orre
diza
4. P
roto
colo
de
la V
enta
na c
orre
diza • Nº de secuencia de 3 bit: 0..7
• En transmisor:– Rectángulo sombreado indica tramas que se pueden transmitir
– Al enviar trama se cierra ventana hacia derecha
– Al recibir confirmación se abre hacia derecha (vertical se desplaza)
– 6 y 7 almacenadas hasta confirmación
• En receptor:– Rectángulo sombreado indica tramas que se espera recibir
– Al recibir trama se cierra ventana hacia derecha
– Al enviar confirmación se abre hacia derecha (vertical se desplaza)
Curso 2003-2004 - Redes (IS20) -Capítulo 4 33
Otro Ejemplo
4. P
roto
colo
de
la V
enta
na c
orre
diza
4. P
roto
colo
de
la V
enta
na c
orre
diza
Curso 2003-2004 - Redes (IS20) -Capítulo 4 34
• Si consideramos transmisión full-duplex las estaciones deben mantener cada una dos ventanas una de transmisión y otra de recepción.
• “Incorporación de confirmación” (Piggybacking)– En la trama un Campo con nº de secuencia de trama
– En la trama un Campo que indica nº secuencia confirmada
• Posibilidades:– Estación quiere enviar datos y hay acuses pendientes:
• En una misma trama Confirmación (acuse) y datos
– Hay acuse pendiente y no hay envío de datos durante mucho tiempo:• Se envía Confirmación por separado en una trama de acuse RR o RNR
– Hay datos que enviar pero no hay acuses pendientes• En el campo confirmación de la trama de datos se incluye la última
confirmación que se envío (el receptor descartar este campo)
Protocolo de la Ventana corrediza
4. P
roto
colo
de
la V
enta
na c
orre
diza
4. P
roto
colo
de
la V
enta
na c
orre
diza
Curso 2003-2004 - Redes (IS20) -Capítulo 4 35
• En los protocolos usados en “Tanenbaum”– Campo kind en encabezado de la trama indica si datos o acuse
– En ack se incorpora el acuse en una trama de datos
– El envío del acuse si no hay trama de datos que enviar se retrasa un tiempo y después se transmite de forma independiente
• Ejemplo: ventana corrediza de 1 bit (usa parada y espera)• 1 bit para nº secuencia y acuse
• next_frame_to_send trama que trata de enviar
• frame_expected trama esperada por receptor
– No pueden comenzar ambas capas de enlace a la vez.
4.2. Protocolo de la Ventana corrediza de 1 bit
4. P
roto
colo
de
la V
enta
na c
orre
diza
4. P
roto
colo
de
la V
enta
na c
orre
diza
Estación B........
Espera evento
Cuando llega trama
Extrae la trama r desde C.Física
Si es la esperada Pasa paquete a C.Red
Envía acuse (ACK) de la trama
......
Estación A (que empieza):Obtén paquete de C.Red
Construye trama s
Envía trama a destino
Espera acuse (ACK) de trama
.......
Si acuse no coincide con esperado retransmite .....
Curso 2003-2004 - Redes (IS20) -Capítulo 4 36
Protocolo de la Ventana corrediza de 1 bit
4. P
roto
colo
de
la V
enta
na c
orre
diza
4. P
roto
colo
de
la V
enta
na c
orre
diza
Primero una delas máquinas
NO simultáneamente
BUCLE
Curso 2003-2004 - Redes (IS20) -Capítulo 4 37
4. P
roto
colo
de
la V
enta
na c
orre
diza
4. P
roto
colo
de
la V
enta
na c
orre
diza • Situación cuando ambos estaciones inician a la vez
• (secuencia, acuse, número de paquete), *indica C.Red acepta paquete
• a) situación normal, b) ambos a la vez (retransmisión de tramas innecesaria)
• En acuse, nº de secuencia de la última trama recibida
Protocolo de la Ventana corrediza de 1 bit
Bo
B1
B2
Ao
A1
A2
B2
Curso 2003-2004 - Redes (IS20) -Capítulo 4 38
4. P
roto
colo
de
la V
enta
na c
orre
diza
4. P
roto
colo
de
la V
enta
na c
orre
diza
• Ejemplo:
Canal satélite de 50Kbps con retardo de propagación de 250msg y tramas de 1000bit.
• Si se usa ventana corrediza de 1 bit– En 20msg se habrá transmitido una trama (de 1000 bit)
– En 520msg ha llegado el acuse de regreso al transmisor de la trama
– El transmisor Bloqueado=(520-20)/520=96%
– Eficiencia 4% Ineficiencia del canal
• Si tamaño de ventana W=26– En t=520ms después de 26 tramas llega un acuse y los siguientes acuses
cada 20ms
– El transmisor puede seguir justo cuando lo necesita
– Siempre hay pendientes 25 o 26 tramas no reconocidas
– Mejor eficiencia pero necesidad de mayor buffer
CanaldelUsoBloqueo
proptrans
transCanaldelUso TT
ttt
T −=+
= 1;2
Curso 2003-2004 - Redes (IS20) -Capítulo 4 39
4. P
roto
colo
de
la V
enta
na c
orre
diza
4. P
roto
colo
de
la V
enta
na c
orre
diza Problemas:
– Pérdida de tramas en una secuencia larga (W grande)
• Los paquetes deben ser entregados en orden en la C.Red
¿Se descartan los que llegaron bien y se reenvía desde el error?– Protocolo de v.c. con regreso a N
– La ventana del receptor de 1 bit, solo acepta tramas en orden
– La ventana de transmisor de tamaño 2n-1
– Se desperdicia ancho de banda
¿Se guardan las que llegaron bien hasta poder procesarlas?– Protocolo de v.c. con repetición selectiva
– La ventana del receptor mayor de 1 bit, se almacenan las tramas correctas
– La ventana de transmisor de tamaño máximo igual al receptor
– Se necesita gran buffer
4.3.Variantes del Protocolo de la Ventana corrediza
Curso 2003-2004 - Redes (IS20) -Capítulo 4 40
5.1. HDLC (High-level Data Link Control)
5.2. LLC (Logical Link Control)
5.3. Protocolo de Internet: PPP
5. Protocolos para el control de enlace
5. P
roto
colo
par
a el
con
trol
de
enla
ce5.
Pro
toco
lo p
ara
el c
ontr
ol d
e en
lace
Curso 2003-2004 - Redes (IS20) -Capítulo 4 41
• Protocolo de la CED, normativa ISO 3309-ISO 4335
• 3 tipos de estaciones– Primaria
• Controla el funcionamiento del enlace.• Las tramas generadas se denominan órdenes.• Mantiene un enlace lógico independiente para cada una de las secundarias.
– Secundaria• Funciona bajo el control de la estación primaria.• Las tramas generadas se denominan respuestas.
– Combinada• Puede generar tanto órdenes como respuestas.
• 2 configuraciones de enlace– No balanceada
• Está formada por una estación primaria y una o más secundarias.• Permite tanto la transmisión “full-duplex” como “semi-duplex”.
– Balanceada• Consiste en dos estaciones combinadas.• Permite tanto la transmisión “full-duplex” como “semi-duplex”.
5.1. HDLC (High-level Data Link Control)
5. P
roto
colo
par
a el
con
trol
de
enla
ce5.
Pro
toco
lo p
ara
el c
ontr
ol d
e en
lace
Curso 2003-2004 - Redes (IS20) -Capítulo 4 42
• 3 modos de transferencia de datos– Modo de respuesta normal NRM (normal response mode)
• Se utiliza en la configuración no balanceada.• La estación primaria transfiere datos a la secundaria.• La secundaria sólo puede transmitir datos usando respuestas a las órdenes
emitidas por la primaria.• Utilizada en líneas con múltiples conexiones.• Computador central como estación primaria.• Terminales como estaciones secundarias.
– Modo balanceado asíncrono, ABM (asynchronous balanced mode)• Se utiliza en la configuración balanceada.• Cualquier estación puede iniciar la transmisión sin necesidad de recibir
permiso.• Es el más utilizado.
• No es necesario hacer sondeos.
– Modo de respuesta asíncrono, ARM (asynchronous response mode)• Se utiliza en la configuración no balanceada.• La estación secundaria puede iniciar la transmisión sin tener permiso
explícito por parte de la primaria.• La estación primaria es responsable del funcionamiento de la línea.• No se utiliza con mucha frecuencia.5.
Pro
toco
lo p
ara
el c
ontr
ol d
e en
lace
5. P
roto
colo
par
a el
con
trol
de
enla
ce
Curso 2003-2004 - Redes (IS20) -Capítulo 4 43
• HDLC utiliza transmisión síncrona, a través de tramas
• Utiliza un formato único de tramas: para datos y inf. de control
• Emplea ventana corrediza con nº secuencia de 3 bits
• Campo FLAG o delimitadores (8 bits):– Combinaciones 01111110, que cierran o abren tramas.
– Uso para sincronización del receptor
– Las técnicas de relleno de bit evitan confusión con datos (5 unos +1 cero)
• Campo de dirección: (8 bits o más):– Identifica estación que ha transmitido o que va a recibir la trama
– Ampliable con múltiplo de 7 bits
– La dirección 11111111 se usa para enviar
Estructura de trama de HDLC
5. P
roto
colo
par
a el
con
trol
de
enla
ce5.
Pro
toco
lo p
ara
el c
ontr
ol d
e en
lace
Curso 2003-2004 - Redes (IS20) -Capítulo 4 44
• Campo de control: (8 bits o 16):– 3 tipos diferentes de trama identificada por primer o 2 primeros bits:
• Tramas de información (I): transportan los datos que se van a transmitir, incluye información para el control de errores y flujo.
• Tramas de supervisión (S): establecimiento y liberación de conexiones, control de enlace, etc
• Tramas no numeradas (N): servicio no fiable sin conexión
– Los bit de sondeo en tramas de ordenes sondea recepción de respuesta, en tramas respuesta identifica tipo de respuesta tras recepción de una orden
5. P
roto
colo
par
a el
con
trol
de
enla
ce5.
Pro
toco
lo p
ara
el c
ontr
ol d
e en
lace
Curso 2003-2004 - Redes (IS20) -Capítulo 4 45
• Campo de información: (bits variable)– Solo en tramas I y N
– Número de bits múltiplo entero de 8
• Campo de secuencia de comprobación de trama:– FCS frame check sequence o también llamado checksum
– Código de detección de errores CRC de 16 bits
– También se usa CRC de 32 bits
Funcionamiento
• HDLC proporciona intercambio de tramas de información, supervisión y no numeradas entre dos estaciones
• El contenido de las tramas se traduce en una serie de ordenes o respuestas definidas por estándares
• Tres fases: iniciación, transferencia de datos, desconexión.
Variantes
• Protocolos LAP: LAPB, LAPD
5. P
roto
colo
par
a el
con
trol
de
enla
ce5.
Pro
toco
lo p
ara
el c
ontr
ol d
e en
lace
Curso 2003-2004 - Redes (IS20) -Capítulo 4 46
• Es un estándar IEEE 802 para el control de LAN
• Formato de trama diferente a HDLC
• El control de enlace se divide en dos capas: MAC (capa de control de acceso al medio) y LLC (puntos de acceso al servicio del origen y destino DSAP y SSAP, Control LLC y datos)
• No existe el concepto de estación primaria o secundaria. Por lo que se necesitan dos direcciones: Emisor y receptor.
• La detección de errores se realiza en el nivel MAC: CRC-32
• Ofrece servicios: con conexión, sin conexión confirmado, sin conexión no confirmado
5.2. LLC (Logical Link Control)
5. P
roto
colo
par
a el
con
trol
de
enla
ce5.
Pro
toco
lo p
ara
el c
ontr
ol d
e en
lace
SDF = (Delimitación de comienzo de trama, “start of frame delimiter”)DA = (Dirección destino, “destination address”)SA = (Dirección origen, “source address”)FCS = (Secuencia de comprobación de trama, “frame check sequence”)
Curso 2003-2004 - Redes (IS20) -Capítulo 4 47
• Internet formada por host y enrutadores y la infraestructura de conexión
• Situaciones en conexión punto-punto:– LAN conectadas por enrutadores:
• Enrutadores conectados por línea telefónica arrendada– PC caseros conectados a proveedor por módems y línea telefónica
• Como terminal orientada a caracteres (www y otros no disponibles)• Como host todos los servicios de internet
• En las situaciones anteriores se necesita un protocolo punto a punto de enlace de datos: PPP
5.3 Protocolo de Internet
5. P
roto
colo
par
a el
con
trol
de
enla
ce5.
Pro
toco
lo p
ara
el c
ontr
ol d
e en
lace
Curso 2003-2004 - Redes (IS20) -Capítulo 4 48
• Definido en RFC 1661• Se usa en conexiones punto a punto en TCP/IP• Proporciona:
– Método de enmarcado con delimitadores de inicio y fin y control de error– Protocolo de negociación:de activar líneas, probarlas, negociar opciones
y desactivarlas cuando no necesarias: LCP (link control protocol)– Mecanismo para negociar opciones de capa de red con independencia del
protocolo usado. Se tiene un NCP (protocolo de control de red) por cada capa de red reconocida.
• Trama:– Usa relleno de caracteres no de bit como HDLC nº entero bytes– Todas las estaciones admiten la trama, transmisión no confiable– Protocol: tipo paquete en campo carga útil, LCP, NCP, IP,etc.
PPP- Protocolo punto a punto
5. P
roto
colo
par
a el
con
trol
de
enla
ce5.
Pro
toco
lo p
ara
el c
ontr
ol d
e en
lace
Curso 2003-2004 - Redes (IS20) -Capítulo 4 49
5. P
roto
colo
par
a el
con
trol
de
enla
ce5.
Pro
toco
lo p
ara
el c
ontr
ol d
e en
lace Fases de la línea en conexión de Internet
• Inicialmente línea MUERTA– No portadora en capa física. No conexión
• Línea pasa a ESTABLECER (si error MUERTA)– Inicio conexión: Ej. PC llama a proveedor mediante módem– Negociación de opciones de CED: envío en tramas PPP de paquetes LCP
• Una máquina propone opciones y la otra acepta o rechaza hasta acuerdo
• Si hubo éxito línea pasa a VALIDAR (si error TERMINAR)– Máquinas puede verificar sus identidades (opcional)– Se invoca el protocolo NCP apropiado para configurar la C. de Red
• Ej: elección protocolo IP y asignación dinámica de dirección para el host
• Si configuración tiene éxito, línea pasa a ABIERTA– Transporte de datos: se pueden enviar y recibir paquetes– Al final del transporte se envía paquetes NCP para cerrar conexión de red
• La línea pasa a TERMINAR– Se liberan los servicios de la capa de red– Se usa protocolo LCP para cancelar conexión CED
• Se libera la capa física y la línea pasa a MUERTA• Módem indica fin de conexión telefónica
Recommended