Unidad II

ESTANDARES

¿Qué son los estándares?

Un estándar es un criterio común establecido por acuerdo, regla, tradición o prueba de rendimiento, sirve de modelo o regla en la medición de una cantidad o para establecer un procedimiento.


¿Qué es un protocolo?

Un protocolo también es llamado rutina de sincronización. Software que permite que los dispositivos intercambien datos, por ejemplo, cuando una impresora está ocupada y no puede recibir datos, alerta a la computadora transmitiendo una señal de ocupada, una parte del protocolo de la computadora debe verificar la señal de ocupado de la impresora antes de enviar datos.

Hasta ahora hemos examinado los componentes principales de una LAN. Si las computadoras, el software de aplicación, el software de redes, y el cableado estuvieran elaborados todos por la misma empresa, habría muy pocos problemas para lograr que todo funcionara sobre ruedas. Sin embargo, hoy en día la realidad es que, por lo general, el software de red de una compañía de LAN no funciona en la red del competidor, mientras que los programas de aplicación , e incluso el cableado, deben seleccionarse para una LAN específica.

Para lograr el nivel de uniformidad entre los fabricantes de redes, la Organización Internacional de Normas (ISO, International Standars organization), ha propuesto las normas (estándares) de interconexión para los sistemas abiertos (OSI, Open Systems Interconnection).

Las computadoras interconectadas necesitan saber en Què forma recibirán la información . ¿Cuándo empieza una palabra específica?,¿cuándo termina? y ¿cuándo empieza la palabra siguiente?, ¿Hay alguna forma de que una computadora verifique si el mensaje fuè distorsionado en la transmisión?. El modelo OSI responde a estas preguntas (y aún más) con una serie de criterios que permiten al público comprar productos de redes de diferentes fabricantes con cierta seguridad de que funcionarán en conjunto. Este modelo persigue dos objetivos. Ofrece una manera útil y comúnmente aceptada, de comprender y analizar las diversas funciones de los sistemas de comunicaciones como las LAN y proporciona un marco de referencia para los lineamiento internacionales mencionados con anterioridad.


El modelo OSI.

El modelo OSI consiste en siete niveles de especificaciones que describen cómo deben manejarse los datos durante las diferentes etapas de la transmisión. Cada capa proporciona un servicio para la capa inmediatamente superior.

El modelo OSI asigna siete capas diferentes para los complejos procedimientos necesarios para las comunicaciones de datos a lo largo de una red. El modelo está diseñado para facilitar la consecución de un acuerdo inicial en las capas más bajas y, por último, en las siete capas completas. La jerarquía de capas se realiza desde lo general, en la capa más alta, hasta lo particular, en la capa de menor nivel. Se pueden hacer cambios en una capa sin afectar a las demás.


La capa física

La primera capa de estándares , la capa física, es un conjunto de reglas respecto al hardware que se emplea para transmitir datos. Entre los aspectos que se cubren en este nivel están los voltajes utilizados, la sincronización de la transmisión y las reglas para establecer el "saludo" inicial de la conexión de comunicación. La capa física establece si los bits se enviarán en semidùplex (muy similar a la forma en que se envían los datos en una banda civil) o dùplex integral (el cual requiere emisión y recepción simultáneos de datos).

Otras descripciones de hardware que se cubren en los estándares de la capa física comprenden a los conectores e interfaces aceptables para los medios. En esta capa el modelo OSI se ocupa de los bits (ceros y unos) y de las consideraciones eléctricas. En realidad los bits no tiene significado alguno en este nivel. La asignación de significado es responsabilidad de la siguiente capa del modelo OSI.


La capa de vinculación de datos.

Antes se dijo que el modelo OSI se ha desarrollado de tal manera que cada capa proporciona a la capa superior un elemento clave. La capa física le proporciona los bits a la capa de vinculación de datos. Ahora, es el momento de darle significado a estos bits. en este momento ya no se manipulan bits sino bloques de información, bloques que contienen datos así como la información de control.

La capa de vinculación de datos añade señalizadores para indicar el inicio y final de los mensajes. Estos estándares de la capa desempeñan dos funciones importantes: aseguran que los datos no se reciban de manera incorrecta con señalizadores y buscan errores en el bloque de información. Esta revisión de errores puede hacerse enviando datos del bloque de información a la máquina receptora y la recepción de un reconocimiento, si todo se ha recibido en forma correcta.


La capa de red.

La tercera capa del modelo OSI, la capa de red, se ocupa del intercambio de paquetes. Establece circuitos virtuales (trayectorias entre dos computadoras o terminales) para la comunicación de datos. En el extremo emisor, la capa de red vuelve a empacar los mensajes de la capa de transporte (la capa superior) en paquetes de datos, de manera que las dos capas inferiores puedan transmitirlos. En el extremo receptor, la capa de red vuelve a ensamblar el mensaje. Para comprender el empleo de los paquetes de datos, es necesario examinar un estándar de la industria que se encuentra en las tres capas inferiores del modelo OSI: el estándar X.25.


La capa de transporte.

La capa de transporte del modelo OSI tiene muchas funciones que comprenden varias órdenes de reconocimiento y recuperación de errores. En su parte más alta, la capa de transporte puede detectar (e incluso corregir) errores, identificar los paquetes que hayan sido enviados en orden incorrecto y reacomodarlos en el orden correcto. Esta capa también combina varios mensajes en un circuito y luego escribe un encabezado para indicar la pertenencia de un mensaje a un circuito. La capa de transporte también regula la información que fluye controlando el movimiento de los mensajes: las capas superiores a la capa de transporte no se ocupan de la mecánica de la transferencia de datos; este nivel y los de abajo son los que se encargan de ella. Esta capa proporciona un servicio de calidad a las capas superiores con un conjunto de características mejoradas por encima de los tres niveles inferiores.


La capa de sesión.

Hasta aquí hemos visto que el modelo OSI se ocupa de los mensajes de datos y bits, no del reconocimiento de usuarios específicos de la red. Podemos decir que la capa de sesión es la que se ocupa de la administración de la red. Tiene la capacidad de cancelar sesiones y controlar la terminación ordenada de una sesión. El usuario tiene comunicación directa con esta capa.

La capa de sesión verifica la contraseña escrita por un usuario y permite que el usuario conmute de transmisión semidùplex a dùplex integra. Puede determinar quién habla, con que frecuencia y durante cuánto tiempo. controla la transferencia de datos e incluso maneja la recuperación de una caída del sistema. Por último la capa de sesión puede monitorear el uso del sistema y registrar el tiempo de uso de los usuarios.


La capa de presentación.

La capa de presentación del modelo OSI se ocupa de la seguridad de la red, de la transferencia de archivos y de las funciones de formatos. A nivel de bits, la capa de presentación es capaz de codificar datos de formatos diferentes, incluyendo ASCII y EBCDIC.

El código ASCII (American Estándar Code for Information Interchange: Código Americano Estándar para el Intercambio de Información) es un código de caracteres de siete bits más un bit de paridad para la transmisión de datos. Es la convención que más se emplea. Gran parte de las grandes computadoras de IBM utilizan el código EBCDIC (Extended Binary Coded Decimal Interchange Code: Código Extendido de Intercambio de Decimales Codificados en Binario). La capa de presentación debe ser capaz de manejar ambos estándares para la transmisión de datos.

Esta capa maneja la conversión de protocolos entre computadoras diferentes que utilizan formatos diferentes. La mayoría de las funciones de procesamiento de textos que asociamos con el formato de textos (incluyendo la preparación de página, número de líneas por pantalla e incluso el movimiento del cursor a lo largo de la misma) se manejan en la capa de presentación.


La capa de aplicación.

La capa de aplicación maneja mensajes, solicitudes de acceso remotas y es responsable de las estadísticas de la administración de la red. En este nivel están los programas de administración de bases de datos, el correo electrónico, los programas de servidores de archivos y de servidores de impresión, los comandos y lenguajes de respuestas de los sistemas operativos. El software de aplicaciones como el de procesamiento de textos o las hojas de cálculo no están en la capa de aplicaciones, sólo los protocolos que les permiten funcionar.

En su mayor parte, el usuario especifica las funciones que se realizan en esta capa. como diferentes usuarios establecen necesidades diferentes, es difícil generalizar acerca de los protocolos que aquí se encuentran. Ciertas industrias (como la bancaria) han desarrollado conjuntos de estándares para este nivel.


El estándar CCITT X.25.

El Comité Consultivo para Telefonía y Telegrafía Internacional (CCITT) ha generado un conjunto de estándares internacionales para las telecomunicaciones. Las primeras tres capas del estándar X.25 (Física, Bloques y Paquetes) corresponden a las tres primeras capas del modelo OSI (Física, de vinculación de datos y de Red).


La capa física de X.25 corresponde a la capa Física del modelo OSI. Utiliza la recomendación X.21 del CCITT para definir el estándar RS-232 para la transmisión asincrónica de datos, así como para la transmisión sincrónica bidireccional íntegra de punto a punto entre el DTE (equipo de terminación de datos) y una red pública conmutada.

La capa de bloques de X.25 corresponde a la capa de vinculación de datos del modelo OSI. Aquí es donde en realidad se intercambian los datos entre el DTE y la red.

En la capa de paquetes (correspondiente a la capa de red del modelo OSI), los datos están en forma de paquetes, lo cual es un requerimiento de las redes públicas. El estándar X.25 asegura que la información enviada desde un DTE sea comprendida cuando se recibe en una red pública conmutada. Los paquetes tienen un campo de dirección que indica el destino; y un campo de control que indica si un paquete empieza o termina, si el mensaje se recibió con éxito o si hubo un error y se reconoció.


Procedimiento de control de vinculación de datos de alto nivel (HDLC).

El estándar X.25 que se encuentra en particular en la capa de red y de vinculación de datos del modelo OSI y define los estándares para la conexión de dispositivos de DTE como puede ser una computadora y dispositivos DCE (equipo de comunicación de datos), como los módems, utilizando el procedimiento de control de vinculación de datos de alto nivel (HDLC).

En el procedimiento HDLC , toda la información se envía en bloques. Un bloque consta de seis campos, con señalizadores en el campo inicial y final. Los señalizadores son patrones de bits idénticos, caracterizados por tener seis bits 1(uno).

01111110 DIRECCION CONTROL INFORMACION SECUENCIA DE REVISION DEL BLOQUE 01111110

El campo dirección consiste en la dirección del destino. El campo control contiene información que indica si es un comando o una respuesta. El campo de información contiene múltiples caracteres de 8 bits. El campo secuencia de revisión de la unidad se utiliza para asegurar que la estación receptora pueda separar la información de la basura. Es necesario tener una forma de manejar situaciones con información que contenga mas de cinco bits seguidos.¿Cómo puede determinar la estación receptora si los datos son información verdadera o son sólo un señalizador que indica el final de la unidad?

La solución de este problema se conoce como inserción de bits. El protocolo HDCL asegura que un bit cero se inserta en cualquier palabra que contenga mas de cinco bits 1 seguidos. La información que contiene el campo de secuencia de revisión de la unidad le indica a la estación receptora dónde eliminar los bits cero que hayan sido insertados.


Control sincrónico de vinculación de datos (SDLC).

Las computadoras IBM que funcionan con su arquitectura de sistemas de red utilizan el control sincrónico de vinculación de datos (SDLC), un subconjunto del HDLC. Aunque contiene las mismas estructuras del HDLC, consistentes en señalizaciones de inicio y final con el mismo patrón de bits del HDLC , existen algunas diferencias. El campo de información del SDLC contiene datos que pueden ser solamente múltiplos integrales de caracteres de 8 bits y de esa manera soluciona el problema de los bits de señalización.


Estándares de red IEEE y protocolos.

Varios comités del IEEE (Instituto de Ingenieros Eléctricos y electrónicos) han generado estándares para las topologías de LAN y métodos de acceso con fundamento el conjunto de estándares de capas de OSI. Tres de estos estándares 802 del IEEE son de particular interés para nosotros: el 802.3 (el estándar de bus csma/cd), el 802.4 (el estándar de bus de señales) y el 802.5 (el estándar de token ring). Un cuarto estándar, el 802.6, se ocupa de los estándares de una red de área metropolitana.


¿Porqué el IEEE diseñó cuatro estándares diferentes incluso contradictorios?

Porque en 1980, cuando se acababan de dar a conocer los subcomités, ya existía una gran gama de productos LAN incompatibles. Algunos fabricantes habían escogido topologías de bus, mientras que otros habían escogido el token ring o la topología de estrella. Asimismo, los fabricantes habían seleccionado métodos ampliamente divergentes para el manejo de un problema muy significativo que enfrentan las LAN: evitar las colisiones de datos entre nodos de redes que tengan información para emitir.


El estándar 802.3 de IEEE y Ethernet.

Cuando los comités 802 del IEEE comenzaron sus deliberaciones, se enfrentaron con un estándar de facto. la LAN Ethernet de Xerox. En 1980, Intel y la Digital Equipment Corporatiòn se había unido a la Xerox indicando que todos sus productos serían compatibles con Ethernet. En lugar de pedir que todas las LAN siguieran el estándar de Ethernet, un subcomité ofreció el estándar 802.3 como estándar aceptable similar a Ethernet.

Este estándar desarrollo la capa de vinculación de datos en dos subcapas: una de control lógico de conexión (LLC) y otra de control de acceso a medios(MAC). El estándar LLC es muy similar al HDLC ya descrito, mientras que la subcapa MAC se ocupa de la detección de colisiones de datos.

El estándar 802.3 describe una LAN que utiliza una topología de bus. Esta red usa cable coaxial de banda base de 50 ohms capaz de enviar datos a 10 mbps, la distancia máxima del cable debe ser de 500 mts., si se desea una mayor distancia deben usarse repetidores que se encargan de recibir, amplificar y transmitir señales en ambas direcciones, la distancia máxima entre un transmisor-receptor es de 2.5 km. y su bloque está compuesto como sigue:

PREAMBULO
DIRECCION
DESTINO
DIRECCION
FUENTE
TIPO
SECUENCIA DE VERIFICACION DE DATOS
BLOQUE


El protocolo CSMA/CD.

El subcomité 802.3 del IEEE especificó la manera en que una LAN que utilice una topología de bus, debe construir( y enviar a través de la red) los bloques de información para evitar colisiones. El protocolo es conocido como acceso múltiple de detección de portadora con detección de colisión (CSMA/CD).

Para ilustrar la parte del CSMA de este protocolo. La capa física del modelo de estación de trabajo genera una señal, ésta atiende para detectar otra señal portadora de otro usuario que va a enviar un mensaje. Si no detecta otra señal, envía el mensaje del primer usuario.

Es posible que dos usuarios que estén muy alejados emitan una señal de detección de portadora, esperen y no detecten nada, envíen sus mensajes al mismo tiempo y se colisionan.

Para evitar lo anterior el comité añadió la detección de colisiones (CD). Esto significa que, dos tarjetas de interfaz de red de dos usuarios detecten mientras transmiten un mensaje. Si un usuario detecta una colisión, la tarjeta vigila a la otra estación de trabajo para el envío de una transmisión y luego transmite el mensaje.

Aún así puede presentarse la colisión de datos y cuando esto ocurre se envía a través de la red una señal especial llamada interferencia para que las estaciones de trabajo sepan que hubo una colisión.


10Base5 del IEEE 802.3

Define una red de bus con cable coaxial grueso de banda base que puede transmitir datos a 10 mbps a una distancia màxima de 500 mts.


10Base2 del IEEE 802.3

Describe una red de bus compuesta de cableado coaxial delgado que puede transmitir datos a 10 mbps a una distancia máxima de 200 mts.


El estándar STARLAN del IEEE 802.3 o 1Base5

Estándar para una red CSMA que utiliza la topología de estrella agrupada en las cual las estrellas se conectan unas con otras. Describe una red que puede transmitir datos a 1 mbps, a una distancia de 500 mts y que utiliza dos pares de cable par trenzado no blindado de calibre 24.


10BaseT del IEEE 802.3

El conjunto de especificaciones 10BaseT combina mejores características de las redes de estrella y de las redes de bus. Aunque la red es lógicamente un bus con transmisión de datos a través de la red completa, se configura como una estrella distribuida, utilizando cables de par trenzado baratos y transmiten a 10 mbps en una distancia máxima de 100 mts. Las estaciones de trabajo de estas redes se conectan a un centro de cableado que contiene diagnósticos integrados.


Método bus de token del IEEE 802.4

Este estándar se diseño para evitar las colisiones de datos que se daban en una red de bus del estándar 802.3.

Para comprender las marcadas diferencias entre este método de token y el método de bus del CSMA/CD, imagine un foro público sobre un tema muy controvertido. En el método del CSMA/CD (por analogía), varias personas tratarían de hablar al mismo tiempo sólo para detenerse cortésmente cuando oyeran que otra persona comienza a hablar, con lo cual el proceso se volvería caótico e ineficiente.

En el método del token, habría una ficha que serviría como símbolo de autoridad y que daría la palabra a cada persona en particular. Una persona conservaría la ficha mientras habla y al terminar pasaría el símbolo de autoridad a la siguiente persona que hubiera expresado el deseo de hablar, las personas que no tuvieran la ficha en su poder no intentarían hablar. El método de bus de token funciona de manera semejante.


Red token ring del IEEE 802.5

El estándar 802.5 se creó para cubrir a las LAN con topologías de anillo que usan una ficha para pasar la información de una estación de trabajo a otra.

La estación de trabajo emisora coloca un mensaje en la ficha y la dirige a su estación destino. La estación de trabajo receptora copia el mensaje y luego envía la ficha de regreso a la estación de trabajo emisora, la cual a su vez elimina su mensaje y pasa la ficha a la estación siguiente.

La red token ring de IBM

La red token ring de IBM usa una topología de anillo de cableado de estrella y sigue la señalización de banda base y los protocolos de paso de ficha del estándar 802.5 del IEEE. La red puede utilizar una variedad de cableado, desde cable telefónico de par trenzado no blindado tipo 3, hasta fibras ópticas. Esta red opera tanto a 4 mbps como a 16 mbps.


El protocolo TCP/IP.

Este protocolo es designado es designado para conectar paquetes interruptores de comunicación en redes que comprenden Internet. Transmite un segmento de datos recibidos de la capa superior del software, hacia el host como destino. provee un conducto de conexión entre la fuente y el destino aún y cuando no ha iniciado la transmisión de datos. Esta es responsable del protocolo de direccionamiento.


Protocolo de control de mensajes internet.

Este protocolo no forma parte de la IP pero su función presiende de esta capa. Reporta eficazmente errores dentro de la red. básicamente consiste en desplegar mensajes de error generados en Internet.

Estos mensajes de error pueden tener un destino de red y no pueden generar una respuesta del paquete.


Protocolo de resoluciòn de direcciones.

No está comprendido en la red, ésta reside dentro de la IP y datos de enlace. es un protocolo que transmite entre 32 bits y 48 bits en la LAN. Desde el TCP no se origina cuando se corre la LAN, una dirección es implementada para transmitir cada host y redes en Internet para identificarse.

Cuando la TCP/IP fuè adaptada para correr la LAN, la dirección de IP está trazada en un mapa de 48 bits o en direcciones físicas usadas en la LAN.


Protocolos a nivel de transporte .

Protocolo de control de transmisión. Ya que IP proporciona un servicio de entrega sin conexión de datos, TCP, proporciona acceso de programas de aplicación para la red, usando un servicio confiable a nivel de transmisión con conexión arrendada.

Este protocolo es responsable de establecer sesiones en los procesos de usuarios en el Internet y también asegura comunicaciones confiables entre dos o más procesos. Las funciones que proporciona son:

Presta atención a las solicitudes de establecimiento con sesión de entrada.

Solicita una sesión a otro sistema de red.

Solicita una sesión a otro sistema de red.

PROTOCOLO DE DATAGRAMAS DE USUARIOS. UDP, proporciona accesos de programas de aplicación para la red, usando un servicio no confiable a nivel de transporte sin conexión. Este permite la transferencia de datos entre las estaciones fuente y destino sin tener que establecer una sesión antes de que los datos sean transferidos.

Este protocolo también no usa chequeo de error terminado de terminación que TCP usa. Con UDP, la funcionalidad a nivel de transporte es relativamente baja.

Es principalmente usado para estas aplicaciones que no requieren fortaleza del protocolo TCP.



©Uriarte Ramírez José Rodolfo
©Arredondo Hernandez Edy Paul