Tutorial de Redes de Computadoras.pdf (1)

183

Transcript of Tutorial de Redes de Computadoras.pdf (1)

Page 1: Tutorial de Redes de Computadoras.pdf (1)
Page 2: Tutorial de Redes de Computadoras.pdf (1)

Tutorial de Redes deTutorial de Redes de ComputadoresComputadores

Antonio Salavert Casamor

Page 3: Tutorial de Redes de Computadoras.pdf (1)

2

Página en blanco

Page 4: Tutorial de Redes de Computadoras.pdf (1)

3

ÍNDICE

1 GÉNESIS DE UNA RED DE COMPUTADORES...........................................................................................................7

2 EL PROCESO DE LA COMUNICACIÓN.......................................................................................................................8

3 RED DE COMPUTADORES.............................................................................................................................................9

3.1.REDES LAN / WAN.......................................................................................................................................................113.1.1.LAN......................................................................................................................................................................113.1.2.WAN.....................................................................................................................................................................123.1.3.MAN.....................................................................................................................................................................13

3.2.REDES UNIX..................................................................................................................................................................133.3.REDES SNA (SYSTEM NETWORK ARCHITECTURE)................................................................................................................133.4.DISPOSITIVOS DE LAN......................................................................................................................................................14

4 JERARQUÍA DE NIVELES.............................................................................................................................................15

4.1.MODELO OSI (OPEN SYSTEM INTERCONNECTION)................................................................................................................154.1.1.¿Qué es?...............................................................................................................................................................154.1.2.Nivel de aplicación (7).........................................................................................................................................174.1.3.Nivel de presentación (6).....................................................................................................................................174.1.4.Nivel de sesión (5)................................................................................................................................................184.1.5.Nivel de transporte (4).........................................................................................................................................184.1.6.Nivel de red (3).....................................................................................................................................................194.1.7.Nivel de enlace (2)...............................................................................................................................................194.1.8.Nivel físico (1)......................................................................................................................................................20

4.2.NIVELES TCP/IP.............................................................................................................................................................214.2.1.Capa de aplicación..............................................................................................................................................214.2.2.Capa de transporte...............................................................................................................................................224.2.3.Capa de Internet...................................................................................................................................................224.2.4.Capa de red..........................................................................................................................................................22

4.3.REDES NOVELL NETWARE.................................................................................................................................................224.4.REDES APPLE...................................................................................................................................................................23

5 ENCAPSULAMIENTO DE LA INFORMACIÓN.........................................................................................................25

6 ORGANISMOS DE ESTANDARIZACIÓN...................................................................................................................30

7 NIVEL FÍSICO..................................................................................................................................................................33

8 CONCEPTO DE SEÑAL..................................................................................................................................................34

8.1.TIPOS DE SEÑALES : CONTINUAS Y DISCRETAS........................................................................................................................348.2.DOMINIO TEMPORAL Y DOMINIO FRECUENCIAL.......................................................................................................................35

8.2.1.Ancho de banda....................................................................................................................................................378.2.2.Ejemplos...............................................................................................................................................................37

8.3.TRANSMISIÓN ANALÓGICA Y TRANSMISIÓN DIGITAL.................................................................................................................388.3.1.Transmisión analógica.........................................................................................................................................388.3.2.Transmisión digital..............................................................................................................................................388.3.3.Resumen...............................................................................................................................................................39

8.4.CONCEPTOS DE VM, VT, CRITERIO DE NYQUIST....................................................................................................................398.4.1.Velocidad de propagación...................................................................................................................................398.4.2.Velocidad de transmisión.....................................................................................................................................408.4.3.Velocidad de modulación.....................................................................................................................................408.4.4.Relación entre velocidad de transmisión y de modulación.................................................................................408.4.5.Relación entre la velocidad de transmisión y las frecuencias.............................................................................408.4.6.Criterio de Nyquist...............................................................................................................................................41

8.5.CONCEPTO DE DISTORSIÓN..................................................................................................................................................41

Page 5: Tutorial de Redes de Computadoras.pdf (1)

4

8.6.CONCEPTO DE ATENUACIÓN................................................................................................................................................428.7.FUENTES DE RUIDO............................................................................................................................................................44

8.7.1.EMI/RFI (Interferencia electromagnética/interferencia de la radiofrecuencia).................................................448.7.2.Diafonía (Crosstalk).............................................................................................................................................468.7.3.Ruido térmico.......................................................................................................................................................478.7.4.Ruido por saturación...........................................................................................................................................47

8.8.REFLEXIÓN......................................................................................................................................................................48

9 LA LÍNEA DE TRANSMISIÓN......................................................................................................................................50

9.1.CABLE COAXIAL................................................................................................................................................................509.2.PAR TRENZADO.................................................................................................................................................................519.3.FIBRA ÓPTICA...................................................................................................................................................................539.4.CABLES DE DATOS IBM....................................................................................................................................................56

10 CODIFICACIÓN DE CANAL.......................................................................................................................................57

10.1.CONCEPTO DE MODULACIÓN.............................................................................................................................................5810.2.NRZ (NON RETURN TO ZERO)........................................................................................................................................59

10.2.1.NRZ - L ..............................................................................................................................................................6010.2.2.NRZ - I................................................................................................................................................................61

10.3.AMI BIPOLAR................................................................................................................................................................6210.4.MANCHESTER.................................................................................................................................................................6310.5.MANCHESTER DIFERENCIAL...............................................................................................................................................6310.6.B8ZS...........................................................................................................................................................................64

11 HALF-DUPLEX Y FULL-DUPLEX..............................................................................................................................66

12 MODOS DE TRANSMISIÓN........................................................................................................................................67

13 TRANSMISIÓN ASÍNCRONA......................................................................................................................................68

13.1.SINCRONIZACIÓN DE BIT O DE RELOJ...................................................................................................................................6813.2.SINCRONIZACIÓN DE CARÁCTER.........................................................................................................................................6813.3.SINCRONIZACIÓN DE TRAMA..............................................................................................................................................69

14 TRANSMISIÓN SÍNCRONA.........................................................................................................................................71

14.1.SINCRONIZACIÓN DE BIT...................................................................................................................................................7114.2.SINCRONIZACIÓN DE CARÁCTER.........................................................................................................................................7114.3.ORIENTADO AL BIT..........................................................................................................................................................72

15 NIVEL DE ENLACE. ENTRAMADO..........................................................................................................................73

16 DETECCIÓN DE ERRORES.........................................................................................................................................74

16.1.PARIDAD SIMPLE.............................................................................................................................................................7416.1.1.Código Hamming...............................................................................................................................................75

16.2.PARIDAD LONGITUDINAL (LRC).......................................................................................................................................7616.3.CRC (CYCLIC REDUNDANCY CHECK)..............................................................................................................................77

17 SERVICIOS CONFIRMADOS Y NO CONFIRMADOS............................................................................................80

18 CONTROL DE ERRORES.............................................................................................................................................81

18.1.CONTROL DE ERRORES MANUAL........................................................................................................................................8118.2.ECHO CHECKING.............................................................................................................................................................8118.3.CONTROL DE ERRORES AUTOMÁTICO..................................................................................................................................8118.4.STOP & WAIT (IDLE RQ)...............................................................................................................................................82

18.4.1.Retransmisión implícita.....................................................................................................................................8218.4.2.Retransmisión explícita......................................................................................................................................8318.4.3.Parámetros de evaluación del protocolo...........................................................................................................8318.4.4.Consideraciones.................................................................................................................................................85

18.5.RETRANSMISIÓN CONTINUA (CONTINOUS-RQ)....................................................................................................................8618.6.REPETICIÓN SELECTIVA....................................................................................................................................................88

18.6.1.Retransmisión implícita.....................................................................................................................................88

Page 6: Tutorial de Redes de Computadoras.pdf (1)

5

18.6.2.Retransmisión explícita......................................................................................................................................8918.6.3.Consideraciones.................................................................................................................................................91

18.7.GO-BACK-N..................................................................................................................................................................9118.8.PIGGY-BACKING..............................................................................................................................................................93

19 CONTROL DE FLUJO...................................................................................................................................................95

19.1.VENTANA DESLIZANTE (SLIDING WINDOW)..........................................................................................................................9519.1.1.Cálculo de la ventana óptima de transmisión....................................................................................................9719.1.2.Numeración de las tramas.................................................................................................................................9719.1.3.Utilización del enlace.......................................................................................................................................100

20 WAN. INTRODUCCIÓN..............................................................................................................................................102

20.1.TIPOS DE REDES............................................................................................................................................................10320.2.MULTIPLEXACIÓN.........................................................................................................................................................104

20.2.1.TDM síncrono ................................................................................................................................................10420.2.2.TDM asíncrono o estadístico ..........................................................................................................................106

20.3.NODOS........................................................................................................................................................................10720.4.SERVICIOS DE RED.........................................................................................................................................................10820.5.TIPOS DE COMUNICACIONES............................................................................................................................................109

21 PPP - POINT TO POINT PROTOCOL......................................................................................................................110

22 CONMUTACIÓN DE CIRCUITOS............................................................................................................................112

22.1.SISTEMAS DE TRANSMISIÓN DIGITAL..................................................................................................................................114

23 CONMUTACIÓN DE PAQUETES POR CIRCUITO VIRTUAL...........................................................................116

23.1.ATM - ASYNCHRONOUS TRANSFER MODE......................................................................................................................11823.2.FRAME RELAY ............................................................................................................................................................122

24 CONMUTACIÓN DE PAQUETES POR DATAGRAMA........................................................................................124

24.1.ENRUTADOR.................................................................................................................................................................12524.2.PROTOCOLO ENRUTABLE................................................................................................................................................12524.3.PROTOCOLOS DE ENRUTAMIENTO.....................................................................................................................................126

25 LAN. INTRODUCCIÓN...............................................................................................................................................128

26 MEDIOS DE TRANSMISIÓN.....................................................................................................................................129

26.1.PROCESO DE DISEÑO......................................................................................................................................................12926.2.DOCUMENTOS DE DISEÑO DE RED....................................................................................................................................13026.3.CABLEADO ESTRUCTURADO.............................................................................................................................................13026.4.PLANIFICACIÓN DEL CABLEADO........................................................................................................................................13026.5.ARMARIO PARA EL CABLEADO.........................................................................................................................................13226.6.TEMAS ADICIONALES A TENER EN CUENTA:........................................................................................................................13326.7.CABLE DIRECTO Y CABLE CRUZADO..................................................................................................................................134

27 TOPOLOGÍAS...............................................................................................................................................................136

27.1.TOPOLOGÍA BUS............................................................................................................................................................13627.2.TOPOLOGÍA EN ANILLO...................................................................................................................................................13627.3.TOPOLOGÍA EN ESTRELLA...............................................................................................................................................13727.4.TOPOLOGÍA EN ESTRELLA EXTENDIDA...............................................................................................................................13727.5.ESTRELLA COMPARTIDA Y ESTRELLA CONMUTADA..............................................................................................................137

28 NIVELES EN LAN........................................................................................................................................................139

28.1.NIVEL DE ENLACE.........................................................................................................................................................13928.2.IEEE 802.2...............................................................................................................................................................140

29 TIPOS DE PROTOCOLOS DE ACCESO AL MEDIO (MAC)...............................................................................143

29.1.TOKEN RING................................................................................................................................................................143

30 ETHERNET....................................................................................................................................................................146

Page 7: Tutorial de Redes de Computadoras.pdf (1)

6

30.1.NIVEL FÍSICO................................................................................................................................................................14730.2.NIVEL MAC...............................................................................................................................................................14930.3.CSMA/CD: CARRIER SENSE MULTIPLE ACCESS WITH COLISION DETECTION......................................................................15030.4.DOMINIO DE COLISIÓN ..................................................................................................................................................15430.5.VENTANA DE COLISIONES...............................................................................................................................................154

31 FAST ETHERNET........................................................................................................................................................157

31.1.FÍSICO.........................................................................................................................................................................15731.2.REPETIDORES...............................................................................................................................................................157

32 CONMUTADORES / SWITCHES..............................................................................................................................159

32.1.CUT-THROUGH SWITCHING............................................................................................................................................16032.2.STORE-AND-FORWARD SWITCHING..................................................................................................................................16132.3.CONMUTADORES HÍBRIDOS..............................................................................................................................................16132.4.CONMUTACIÓN A NIVEL 2 Y 3........................................................................................................................................161

33 CONGESTIÓN EN ETHERNET.................................................................................................................................163

34 LANS NO CABLEADAS..............................................................................................................................................164

34.1.CANALES DE TRANSMISIÓN.............................................................................................................................................16434.2.ARQUITECTURA LAN 802.11 ......................................................................................................................................16534.3.PROTOCOLOS DE ACCESO AL MEDIO 802.11...................................................................................................................166

35 PILA TCP/IP.................................................................................................................................................................170

36 PROTOCOLOS DE NIVEL DE RED.........................................................................................................................172

37 IP V4– INTERNET PROTOCOL................................................................................................................................173

37.1.DIRECCIONES IPV4.......................................................................................................................................................17437.2.MÁSCARAS..................................................................................................................................................................176

38 ARP.................................................................................................................................................................................178

39 RARP (REVERSE ARP)...............................................................................................................................................181

Page 8: Tutorial de Redes de Computadoras.pdf (1)

7

1 Génesis de una red de computadores

Una red de computadores nace cuando- se dispone de más de 1 computador y- es necesario el intercambio de información entre ellos.

El enlace entre 2 computadores se puede establecer mediante- la conexión entre los puertos serie- la conexión entre los puertos paraleloy para ello es necesario un programa en cada uno de ellos que permita esta comunicación y el cable adecuado.

Este enlace entre 2 computadores no es lo que se entiende por red ya que no permite lacomunicación de más computadores, es decir, este sistema está limitado a 2 computadores.Si lo que se necesita es comunicar varios computadores, debe haber un dispositivo que permita su comunicación y a este dispositivo se le denomina concentrador (hub) o conmutador (switch).

Page 9: Tutorial de Redes de Computadoras.pdf (1)

8

2 El proceso de la comunicación

La comunicación es el intercambio de información entre distintos agentes.

Sus elementos básicos son:

− Emisor, elemento que envía la información y genera el o los mensajes correspondientes.

− Medio de transmisión, elemento a través del cual se envían los mensajes

− Receptor, elemento que debe recibir la información.

También hay 2 posibilidades:

− Un emisor y un receptor

− Un emisor y varios receptores, cada uno de los cuales debe recibir la misma información.

EMISORMedio de transmisión

RECEPTOR

Page 10: Tutorial de Redes de Computadoras.pdf (1)

9

3 Red de computadores

Una red de computadores es un sistema de computadores interconectados entre si. La red más simple posible la forman dos computadores conectados mediante un cable. A partir de aquí, la complejidad puede aumentar hasta conectar miles de ordenadores a lo largo del mundo (red Internet). La complejidad de una red y su tamaño depende de las necesidades de sus usuarios. La forma de conectar computadores es variable, y puede ser básicamente, mediante cable (cobre o fibra óptica) o radiofrecuencia.

Page 11: Tutorial de Redes de Computadoras.pdf (1)

10

Funcionalidades

- Comunicación entre usuarios (clientes). Se trata de comunicar entre 2 o más usuarios, por ejemplo, el envío de una carta, una comunicación tipo chat, una videoconferencia.

- Obtención de información. Por ejemplo recoger un paquete en correos, obtener información de un 004.

- Compartir información y recursos. Compartir es la palabra clave de estas redes, y recursos lo que hay que compartir, ya sean discos duros, impresoras, servidores de aplicaciones, servidores de CD-ROM, servidores de fax, etc.

Esquema genérico

Las redes constan de:

- Clientes, que son las computadoras que emplean los usuarios de la LAN, y que son los que solicitan la información.

- Servidores, que son los computadores que contienen la información o recurso compartido. Estas computadoras son las que proporcionan los medios para que el cliente obtenga lo que quiere.

En este tipo de redes, el fallo de un computador cliente no afecta a los demás usuarios. También se las conoce a estas redes como de proceso distribuido.

Las aplicaciones corren en las computadoras cliente y en el caso de aplicaciones cliente/servidor, se comunican con la parte de la aplicación que corre en el servidor.

Hay 2 tipos de servidores:

- servidor dedicado, que solo da servicios y

- servidor no dedicado que hace de intermediario entre dos clientes.

Protocolos

Los protocolos son la base de las comunicaciones entre los dispositivos que forman las redes de datos, es decir, son la base del intercambio de información entre dispositivos. Sin embargo los dispositivos tienen que hablar lenguajes con los que entenderse. Estos lenguajes son los protocolos, y la estructura de los mismos es su sintaxis

Según el modelo de referencia OSI, protocolo es aquel conjunto de reglas y formatos que gobiernan las comunicaciones entre entidades que ejecutan funciones a un mismo nivel en diferentes sistemas abiertos.

Protocolo es por tanto un conjunto de normas que se usan para componer los mensajes que contienen la información a transmitir.

Page 12: Tutorial de Redes de Computadoras.pdf (1)

11

Dado que estamos trabajando con redes digitales, la información y estructura de los protocolos siempre es binaria, es decir, está formada por unos y ceros. Así se dice que los datos se transmiten de forma empaquetada, y que viajan como mensajes.

Primitivas

Se denominan primitivas a las operaciones que desarrolla un protocolo con el fin de dar el servicio para el que se ha diseñado.

En el modelo OSI, el servicio de primitivas se divide en 4 clases :

− Solicitud (Request) Son las que solicitan la ejecución de un trabajo, por ejemplo, establecer una conexión o enviar datos.

− Indicación (Indication) Son las que informan de algún suceso.

− Respuesta (Response) Son las que contestan a una indicación.

− Confirmación (Confirm) Son la que informan de una solicitud.

3.1.Redes LAN / WAN

Los conceptos de LAN y WAN son esenciales y básicos para entender como se interaccionan y relacionan los protocolos en las redes de datos, y para distinguirlos si son de red o comunicaciones.

¿Por qué se han de tener muy claros la distinción entre LAN y WAN ? Porque los protocolos que se emplean son distintos, es decir, si es una WAN, además de los protocolos de LAN, se utilizan aquellos protocolos de WAN de acuerdo con el tipo de comunicaciones que se emplee.

Las características básicas que los distingue son:

– distancia entre dispositivos

– protocolos que se emplean

– velocidades de transmisión

– costes

3.1.1.LAN

Una LAN (Local Area Network) consiste en una red de ordenadores sin que exista entre ellos ninguna línea de comunicaciones propiamente dicha.

Page 13: Tutorial de Redes de Computadoras.pdf (1)

12

La comunicación entre LANs sin líneas de comunicaciones emplea solamente los protocolos de LANs.

En cuanto a las velocidades en LAN son de

Ethernet 10 Mbps, 100Mps, 1 Gbps, 10 Gbps Token Ring 4 Mbps, 16 Mbps

Bps = bits por segundo

En cuanto a costes, una infraestructura de LAN es bastante más barata que una de WAN.

3.1.2.WAN

Una WAN (Wide Area Network) consiste en 2 o más LANs conectadas entre si mediante líneas de comunicaciones.

Sin embargo, si 2 LANs se comunican mediante una o varias líneas de comunicaciones, los protocolos de estas líneas es distinto del de las LANs.

Así en un dispositivo con interfaces de LAN y WAN, que se denomina enrutador (router), cuando la información entra o sale de una interface LAN, se utilizan protocolos de LAN. Pero si son interfaces de WAN, se emplean protocolos de WAN para comunicarse con el otro extremo. Por tanto internamente, estos dispositivos han de poder convertir información en base a protocolos de LAN a WAN y viceversa.

En las comunicaciones, 1 kbps son 1000 bps, 1 Mbps son 1000000 bps y 1 Gbps son 109 bps.

Page 14: Tutorial de Redes de Computadoras.pdf (1)

13

En WAN, las velocidades oscilan entre las 33k bits por segundo en líneas analógicas hasta 2 Mbps en Frame Relay o E1. En el mundo de las comunicaciones digitales se están alcanzando velocidades superiores pero la relación precio/velocidad es muy superior a las LAN.

En WAN el precio del ancho de banda es bastante más caro que en LAN.

3.1.3.MAN

Una MAN (Metropolitan Area Network) es un concepto intermedio entre LAN y WAN.

En cuanto a distancias se corresponde a un ámbito metropolitano, es decir, de una gran ciudad o de un campus universitario.

En cuanto a protocolos en general se emplean los de LAN junto con los de WAN, es decir, no unos protocolos específicos..

Sin embargo dadas las distancias, siempre acostumbra a haber tramos de cables de fibra óptica y por tanto susceptible de empleo de protocolos asociados a esta tecnología.

3.2.Redes UNIX

Son redes de computadores que se caracterizan porque los servidores tienen sistema operativo UNIX y se emplea como protocolo de LAN el TCP/IP.

El servicio de estos servidores puede ser:

– como servidores de LAN, es decir, como almacén de ficheros o

– como servidores de aplicaciones, es decir, las aplicaciones corren en los servidores, no en las estaciones cliente. En este caso las estaciones cliente acceden al servidor mediante la emulación de terminal tipo telnet o análogo.

3.3.Redes SNA (System Network Architecture)

El propietario de estas redes es IBM.

Consisten en un único servidor, llamado mainframe, al que se conectan uno o varios terminales, los cuales no tiene porque ser computadores.

En estas redes se emplea como protocolo el SNA.

Page 15: Tutorial de Redes de Computadoras.pdf (1)

14

Entre el mainframe y los terminales, hay distintos dispositivos que permiten el acceso simultáneo de varios terminales.

En cuanto al protocolo, también sigue el modelo de capas tipo OSI, pero con funcionalidades distintas.

En la actualidad, estas redes se encuentran integradas en redes LAN, y los usuarios acceden al mainframe mediante una emulación de terminal 3270 o mediante pasarelas o gateways.

3.4.Dispositivos de LAN

En principio constan de computadoras, clientes y servidores, e impresoras. Se conectan a las redes mediante las tarjetas de red (nivel 2 OSI).

Otros dispositivos son:

- repetidores (nivel 1 OSI),

- concentradores (nivel 2 OSI),

- switches (nivel 2 OSI),

- puentes (nivel 2 OSI) y

- enrutadores (nivel 3 OSI).

Page 16: Tutorial de Redes de Computadoras.pdf (1)

15

4 Jerarquía de niveles

Se entiende por pila de protocolos al conjunto de niveles (con 1 o más protocolos) que permiten las comunicaciones entre dos aplicaciones.

Los protocolos son independientes del hardware y el sistema operativo donde estén funcionando.

Las pilas de protocolos más conocidas son:

- OSI (Open System Interconnection)

- TCP/IP (Transmission Control Protocol / Internet Protocol)

- SPX/IPX de Novell Netware

- AppleTalk de Apple

- DECnet de DEC

- Xerox

- Banyan VINES

- SNA de IBM

Las pilas de protocolos no son redes, sino una filosofía de cómo implementar reglas para que dos computadores se comuniquen.

4.1.Modelo OSI (Open System Interconnection)

4.1.1.¿Qué es?

Este modelo ha sido y sigue siendo la referencia de todos los protocolos de redes incluso muchas veces en el ámbito de las comunicaciones. Por esta razón, se aconseja como base para poder organizar y entender los distintos tipos de protocolos y su ámbito de actuación.

Es un modelo dividido en niveles, cada una de las cuales indica una función concreta. Las razones para esta división de las funciones de red son las siguientes:

- Los niveles dividen los aspectos de las operaciones de red en elementos menos complejos.

Page 17: Tutorial de Redes de Computadoras.pdf (1)

16

- Los niveles definen las interfaces estándar para la compatibilidad plug-and-play.

- Los niveles permiten que los ingenieros especialicen sus esfuerzos de diseño y de desarrollo en funciones modulares.

- Los niveles promueven la simetría en las distintas funciones modulares de red para que trabajen de forma conjunta.

- Los niveles evitan que los cambios en un área afecten otras áreas, de manera que cada área pueda evolucionar más rápidamente.

- Los niveles dividen la complejidad de la operativa de las redes en operaciones separadas de fácil aprendizaje.

Sin embargo, la evolución de los sistemas informáticos y las comunicaciones asociadas a ello, hace que en algunos casos, no sea aplicable. De todas maneras, como modelo de referencia sigue siendo plenamente válido.

En 1978, la Organización Internacional de Estándares (ISO) publicó un conjunto de especificaciones que describía una sistema de arquitectura de red para conectar distintos dispositivos. En 1984, esta misma organización publicó una revisión de este modelo y lo llamó modelo de referencia de Interconexión de Sistemas Abiertos (OSI - Open System Interconnection).

Este modelo consta de 7 niveles :

7 Aplicación Proporciona servicios de red a aplicaciones de ordenador.

6 Presentación Representación de los datos. Conversión, odificación y compresión.

5 Sesión Controla el diálogo entre clientes (sesiones).4 Transporte Conexiones extremo a extremo. Segmentación3 Red Direccionamiento y enrutamiento.2 Enlace Acceso al medio.1 Físico Transmisión de bits.

A los niveles 1, 2, 3 y 4 se les llama niveles de medios y a los niveles 5, 6 y 7, niveles de host. La frontera entre el nivel de transporte(4) y el nivel de sesión(5) es en realidad la frontera entre los protocolos del nivel de aplicación y los protocolos de los niveles más bajos. Mientras los niveles de sesión, presentación y aplicación tienen que ver con los asuntos relativos de la aplicación, los cuatro niveles más bajos se refieren a los elementos del transporte de la propia red de datos.

A continuación se describen las principales funcionalidades que deben tener los protocolos que funcionan según el nivel al que pertenecen.

Page 18: Tutorial de Redes de Computadoras.pdf (1)

17

La conclusión es que el modelo OSI es un modelo teórico y no hay ningún protocolo que se ajuste de una forma específica a un solo nivel. Los protocolos existentes en la actualidad se ajustan al modelo OSI de forma aproximada.

4.1.2.Nivel de aplicación (7)

Este nivel sirve de comunicación para que los procesos de aplicación tengan acceso a los servicios de red. Este nivel representa los servicios a disposición de las aplicaciones del usuario, como por ejemplo el software para la transferencia de ficheros (protocolo FTP), para el acceso a base de datos y para el correo electrónico (protocolo SMTP, MIME, POP3 y IMAP).

El nivel de aplicación controla el acceso general a la red, el control de flujo y la recuperación de errores.

Algunos protocolos de este nivel son: FTP, HTTP, X-Windows, SNMP, SMB, NetBIOS sobre TCP/IP, Telnet.

4.1.3.Nivel de presentación (6)

El nivel de presentación convierte los datos, vídeo, sonido, gráficos, etc. a un formato adecuado para la transmisión, es decir, es la conversión de los distintos formatos de datos a un formato común.

Este nivel determina el formato utilizado para intercambiar datos entre equipos en red. Se puede llamar el traductor de la red. En emisión, este nivel convierte los datos desde un formato enviado por el nivel de aplicación a otro formato intermedio reconocido. En recepción, este nivel convierte el formato intermedio a un formato útil para el nivel de aplicación de ese equipo. En nivel de presentación es responsable de convertir los formatos, traducir los datos, codificar los datos, cambiar o convertir el juego de caracteres y expandir los comandos gráficos.

El nivel de presentación administra también la compresión de datos para reducir el número de bits que se necesita transmitir.

Formatos de ficheros gráficos: TIFF, BMP, JPEG, GIF

Codificación de caracteres: ASCII, EBCDIC

Formato de ficheros de vídeo y sonido: MPEG, AVI, WAVE, MIDI, MP3

Es difícil encontrar protocolos que únicamente desarrollen funcionalidades de este nivel. Lo más habitual es que los llamados protocolos de aplicaciones incorporen estas funcionalidades.

Page 19: Tutorial de Redes de Computadoras.pdf (1)

18

4.1.4.Nivel de sesión (5)

El nivel de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando, es decir, controla el diálogo entre dispositivos y clientes.

Este nivel permite que dos aplicaciones de dos dispositivos distintos establezcan, usen y finalicen una conexión llamada sesión. Este nivel realiza el reconocimiento de nombres y las funciones, como la seguridad, necesarias para permitir a dos aplicaciones comunicarse a través de la red.

El nivel de sesión proporciona la sincronización entre tareas de usuarios colocando puntos de control en el flujo de datos. De esta forma, si la red falla, sólo es preciso retransmitir los datos posteriores al último punto de control. Este nivel lleva también a cabo el control del diálogo entre los procesos de comunicación, regulando que lado transmite, cuando, por cuanto tiempo, etc.

Es difícil encontrar protocolos que únicamente desarrollen funcionalidades de este nivel. Lo más habitual es que los llamados protocolos de aplicaciones incorporen estas funcionalidades.

Unos protocolos con funcionalidades de únicamente este nivel serían: NFS (Network File System), X-Windows, RPC (Remote Procedure Call) y SQL (Structured Query Language)

4.1.5.Nivel de transporte (4)

Los protocolos de este nivel son los responsables de entregar la información entre los extremos.

Las funcionalidades de los protocolos de este nivel son:

- Divide los mensajes largos recibidos de los protocolos de niveles superiores en unidades estructuradas llamadas segmentos. En la recepción se ensamblan los mensajes, volviéndose a obtener los mensajes con el mismo formato en que estaban el dispositivo origen en este nivel.

- Establece la comunicación entre las conexiones remotas

- Envía los segmentos al otro extremo.

- Hay protocolos que incorporar control de errores como el TCP y que por tanto son fiables, mientras que otros no es así como el UDP.

Este nivel proporciona control de flujo y control de errores y participa en la solución de problemas relacionados con la transmisión y recepción de mensajes.

El protocolo más extendido de este nivel es el TCP, así como el UDP y el SPX. También el protocolo NetBIOS/NetBeui realiza funciones de este nivel.

Page 20: Tutorial de Redes de Computadoras.pdf (1)

19

4.1.6.Nivel de red (3)

Los protocolos de este nivel son los responsables de las funciones de direccionamiento y control (p.e. enrutamiento) necesarios para mover los datos a través de la red. También estos protocolos tienen que establecer, mantener y finalizar las conexiones, incluyendo la conmutación de mensajes, el enrutamiento, la congestión de mensajes, el ensamblaje de mensajes y la traducción de direcciones lógicas a direcciones físicas.

Las direcciones lógicas son aquellas que identifican cada una de las interfaces de los dispositivos y que permiten el direccionamiento de los mensajes. Su sintaxis varía según del protocolo de nivel de red de que se trate.

El protocolo más extendido de este nivel es el IP (Internet Protocol) en el mundo de Internet, así como el IPX (Internetwork Packet Exchange) en las redes de Novell Netware. El protocolo NetBIOS/NetBeui realiza funciones de este nivel y el de transporte.

También corresponden a este nivel los protocolos de enrutamiento como son: RIP, BGP, IGRP y OSPF entre otros.

4.1.7.Nivel de enlace (2)

Los protocolos de este nivel son los responsables de proporcionar el tránsito de información sobre un medio de transmisión o una tecnología de red. Por tanto este protocolo se identifica con el tipo de acceso al medio y la topología de la red.

Esto se consigue empaquetando los bits procedentes de la capa física en bloques de datos, y enviando éstos con la necesaria sincronización y orden. Los protocolos de este nivel efectúan la detección y corrección de errores que puedan producirse en el nivel físico.

Las direcciones físicas son aquellas que identifican cada una de las interfaces de los dispositivos y que permiten distinguir unas de otras.

En el caso de las redes de datos, todas y cada una de las tarjetas de red de cada dispositivo, llevan asociadas un número establecido de forma única por el propio fabricante. A este identificación se le conoce como dirección MAC (Media Access Control) y tiene una longitud de 6 octetos (48 bits). Esta dirección MAC consta de 2 partes:

- Los primeros 3 octetos (24 bits), corresponden a un número identificativo del fabricante. Por ejemplo IBM es 10005A. La asignación de esta numeración está regida por el IEEE.

- Los restantes 3 octetos, es un número dado por el propio fabricante y que no lo puede repetir en dos tarjetas o interfaces.

Page 21: Tutorial de Redes de Computadoras.pdf (1)

20

Hay dos formatos para las direcciones MAC: 0000.0c12.3456 y 00-00-0c-12-34-56.

Sus funciones son :

- Inicialización. Establecimiento de una conexión activa sobre un camino físico ya existente.

- Identificación. Proceso necesario para distinguir un receptor o transmisor entre todos los que pueden estar presentes.

- Sincronización a nivel carácter.

- Segmentación de los mensajes.

- Control de error.

- Recuperación de condiciones anómalas.

- Terminación.

- Control del enlace.

El protocolo más extendido de este nivel es el 802.3 o Ethernet. Otros protocolos son el 802.5 o Token Ring y el FDDI

En el mundo de las comunicaciones, los protocolos de este nivel son: HDLC, PPP, SMDS, ATM, xDSL, Frame Relay y RDSI entre otros.

4.1.8.Nivel físico (1)

A este nivel corresponde la determinación de las especificaciones correspondientes a las características mecánicas, eléctricas y de procedimiento requeridas para establecer, mantener y desactivar los enlaces físicos. Por ejemplo, a este nivel se determina las características físicas de los conectores y de los cables que se emplean en las redes.

El nivel físico relaciona las interfaces eléctrica, óptica, mecánica y funcional con el cable.

Sus funciones son :

- Activación y desactivación de la conexión física.

- Transmisión de unidades de datos del servicio físico.

- Control de nivel físico.

- Sincronización a nivel de bit.

Page 22: Tutorial de Redes de Computadoras.pdf (1)

21

Las especificaciones de este nivel sirven para que los fabricantes de hardware, hagan que sus dispositivos sean compatibles entre si, ya sean codificaciones, voltajes, conectores, cables, etc.

4.2.Niveles TCP/IP

El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Para mayor ilustración, supongamos que el mundo está en estado de guerra, atravesado en todas direcciones por distintos tipos de conexiones: cables, microondas, fibras ópticas y enlaces satelitales. Imaginemos entonces que se necesita que fluya la información o los datos (organizados en forma de mensajes), independientemente de la condición de cualquier nodo o red. El DoD desea que sus mensajes lleguen a destino siempre, bajo cualquier condición, desde un punto determinado a cualquier otro punto determinado. Este problema de diseño de difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló Internet.

El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internet y la capa de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. La capa de aplicación tiene diferentes funciones en cada modelo, aunque se le de el mismo nombre.

Nivel TCP/IP Nivel OSI5 Aplicación 5, 6, 74 Transporte 43 Internet 32 Red 21 Físico 1

4.2.1.Capa de aplicación

Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y da por sentado que estos datos están correctamente empaquetados para la siguiente capa.

Page 23: Tutorial de Redes de Computadoras.pdf (1)

22

4.2.2.Capa de transporte

La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a la conexión no significa que el circuito exista entre los computadores que se están comunicando (esto sería una conmutación de circuito). Significa que los segmentos de la Capa 4 viajan de un lado a otro entre dos dispositivos para comprobar que la conexión exista lógicamente para un determinado período.

4.2.3.Capa de Internet

El propósito de la capa de Internet es enviar mensajes desde un origen de cualquier red y que estos mensajes lleguen a su destino independientemente de la ruta y de las redes que se utilizaron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta. Esto se puede comparar con el sistema postal. Cuando envía una carta por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa es que la carta llegue.

4.2.4.Capa de red

El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de dispositivo a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología de LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.

4.3.Redes Novell Netware

Se trata de los protocolos que utilizan las redes con servidores Novell Netware. Novell, Inc., desarrolló e introdujo NetWare a principios de la década del 80. NetWare utiliza una arquitectura cliente/servidor. Los clientes solicitan servicios, tales como acceso a archivos e impresoras, a los servidores.

Esta redes de datos utilizan cualquiera de los protocolos de nivel físico (1) y enlace (2) que existen, ya sean 802.3/Ethernet, Token Ring, FDDI, etc.. Hasta el lanzamiento de la versión NetWare 5.0 de Novell en 1998, todas las redes NetWare

Page 24: Tutorial de Redes de Computadoras.pdf (1)

23

utilizaban IPX como único protocolo de nivel de red, sin embargo en la actualidad también soportan el protocolo TCP/IP.

Netware de Novell es un conjunto propietario de protocolos que incluyen los siguientes:

- IPX, un protocolo de nivel 3 no orientado a conexión que no requiere acuse de recibo para cada mensaje y define la red y las direcciones de nodo.

- El protocolo de publicación de servicio (SAP) que permite publicar servicios de red.

- El protocolo central de NetWare (NCP) que permite proporcionar conexiones y aplicaciones cliente a servidor.

- Servicio de Intercambio de mensaje secuenciado (SPX) para los servicios orientados a conexión de nivel 4.

- El protocolo de información de enrutamiento de Novell (RIP), que es diferente del RIP de IP, facilita el intercambio de información de enrutamiento.

Así la estructura de protocolos de Novell Netware se puede representar de la forma siguiente:

AplicaciónPresentaciónSesiónTransporte SPX

NCPSAP

Red IPX

4.4.Redes Apple

AppleTalk es el nombre comercial utilizado para identificar las redes locales que conectan ordenadores Apple Macintosh. Los protocolos que utilizan son propietarios de Apple Computer. Sin embargo a nivel físico emplean el mismo protocolo especificado por la IEEE y el modelo de referencia OSI.

Page 25: Tutorial de Redes de Computadoras.pdf (1)

24

La estructura de protocolos es la siguiente:

Presentación AFPSesión ADSP ZIP ASP PAPTransporte RTMP AEP ATP NBPRed DDPEnlace TokenTalk EtherTalk LocalTalk

Protocolos a nivel de enlace

El protocolo EtherTalk cumple las especificaciones del protocolo IEEE 802.3, el protocolo TokenTalk las del protocolo IEEE 802.5, y FDDI Talk las del FDDI.

Sin embargo el LocalTalk es específico de Apple y funciona en una topología de bus y con el método de acceso CSMA/CA.

Protocolos a nivel de red

El protocolo fundamental es el DDP. Sin embargo los protocolos NBP, ZIP y RTMP también se pueden considerar de nivel de red en cuanto usan los servicios del DDP.

Este protocolo RTMP también sirve para intercambiarse la información de las tablas de enrutamiento entre enrutadores periódicamente.

Protocolos a nivel de transporte

Básicamente son dos: el ATP y el ADSP, el primero orientado a conexión y el segundo de tipo stream, es decir, transmisión sin mensajes de reconocimiento.

Los demás protocolos como los ASP, AFP, PAP y AEP se pueden considerar de aplicaciones.

Page 26: Tutorial de Redes de Computadoras.pdf (1)

25

5 Encapsulamiento de la información

El modelo de referencia OSI describe como fluye la información de los programas de aplicación de un ordenador a través de la red a otro programa de aplicación en otro ordenador.

Como ejemplo de esta transmisión según el modelo de referencia OSI, supongamos que el sistema A sea un ordenador, que tiene que enviar información al sistema B, que es otro ordenador. El programa de aplicación del sistema A comunica con el protocolo de nivel 7 del sistema A y le transmite la información que debe llegar al sistema B. A continuación envía esta información al protocolo del nivel 6 del mismo sistema A y así sucesivamente hasta alcanzar el protocolo de nivel 1 del sistema A. El nivel 1 es el que pone la información en el medio físico de la red.

A continuación, esta información llega al sistema B porque están conectados físicamente. El protocolo del nivel 2 absorbe esta información, verifica que es para este sistema y a continuación transmite la información al protocolo de nivel 2 del sistema B. Así asciende a través de los protocolos de los distintos niveles del sistema B en sentido inverso hasta llegar al programa de aplicación del propio sistema B.

Así se dice que el protocolo de cada nivel del sistema A comunica con el protocolo de los niveles adyacentes del propio sistema A, y a su vez que el protocolo de cada nivel del sistema A se debe corresponder con el protocolo del mismo nivel del sistema B. Así el objetivo principal del protocolo de nivel 1 del sistema A es comunicarse con el protocolo de nivel 1 del sistema B; el protocolo de nivel 2 del sistema A comunica con el protocolo de nivel 2 del sistema B y así sucesivamente.

Page 27: Tutorial de Redes de Computadoras.pdf (1)

26

El sistema de niveles del modelo OSI excluye la comunicación directa entre niveles iguales en distintos sistemas. Cada nivel del sistema A debe sin embargo relacionarse con los servicios de los niveles adyacentes del sistema A, con el fin de alcanzar la comunicación del mismo nivel del sistema B.

Asumamos que el nivel 4 del sistema A debe comunicar con el nivel 4 del sistema B. Para hacer esto, el protocolo de nivel 4 del sistema A debe usar los servicios del protocolo de nivel 3 del sistema A. El nivel 4 se dice es el usuario del servicio, mientras que el nivel 3 es el proveedor del servicio. Los servicios del nivel 3 suministran al nivel 4 un punto de acceso (SAP), que es simplemente un punto donde se intercambian la información.

Formatos de los mensajes

¿Cómo sabe el protocolo de nivel 4 del sistema B lo que quiere del protocolo de nivel 4 del sistema A?

Los requerimientos específicos del nivel 4 se guardan en la información de control, que se pasa entre los protocolos del mismo nivel en un bloque llamado cabecera. Por ejemplo, supongamos que el sistema A quiere enviar un texto al sistema B. Este texto se pasa del programa de aplicación del sistema A, al protocolo del nivel de aplicación del sistema A. Este protocolo debe pasar esta información al protocolo del mismo nivel del sistema B. El principio se pasa al protocolo de nivel 6 del sistema A con su propia información de control.

Este mensaje crece en tamaño a medida que baja de nivel hasta llegar a la red, donde el texto original con todas las informaciones de control asociadas se envía al sistema B, que lo absorbe a través del nivel 1. Éste analiza su cabecera, la lee y así sabe lo que tiene que hacer. De la misma forma lo pasa al nivel 2 que hace lo mismo, es decir, leer la cabecera y realizar la acción correspondiente. Al final se llega al nivel de aplicación y de aquí al programa de aplicación del sistema B, con el texto recibido.

Los datos de un nivel pueden contener información de control de otros niveles además de la información a enviar.

Encapsulación

¿Cómo es el mensaje que circula por la red a nivel físico? Su contenido es un conjunto de bits con unos y ceros. Este contenido ha de tener una estructura bien determinada para que cada protocolo lo entienda y actúe en función de ello.

Así como ya se ha mencionado, todo mensaje de un protocolo consta de cabecera, datos y control de error.

Cabecera Datos Control de error

Page 28: Tutorial de Redes de Computadoras.pdf (1)

27

Volvamos al caso de una aplicación del sistema A que ha de transmitir información a la aplicación del sistema B. En principio la aplicación del sistema A prepara un mensaje de acuerdo con el formato del protocolo que se emplea a nivel 7. Por ejemplo, el envío de un fichero con el protocolo FTP.

Esta información se transmite al protocolo de nivel 4. Un protocolo de nivel 4 sería por ejemplo el TCP. Ahora el formato del mensaje sería

CabeceraNivel 4 Datos

El protocolo de nivel 4 envía este mensaje al protocolo de nivel 3, por ejemplo, IP. Ahora el formato del mensaje es

CabeceraNivel 3

CabeceraNivel 4 Datos

Esto se repite con el nivel 2, con lo que el mensaje queda preparado para transmitirlo al nivel físico y que por tanto su estructura es

CabeceraNivel 2

CabeceraNivel 3

CabeceraNivel 4 Datos Control

de error

Este mensaje llegará con este formato o estructura al dispositivo destino y allí se deberá proceder al proceso inverso.

El protocolo de nivel 2 del sistema B lee su cabecera y de ella extrae el protocolo de nivel 3 al que debe transmitir el mensaje.

El protocolo de nivel 3 del sistema B repite el proceso de leer su cabecera y transmitir su mensaje al protocolo de nivel 4 indicado en su cabecera.

Así llega finalmente la información a la aplicación correspondiente del sistema B.

A continuación se detalla la estructura de un mensaje, obtenida de un analizador de redes, correspondiente a una red Ethernet, con protocolo de nivel 3 IP y de nivel 4 TCP.

Page 29: Tutorial de Redes de Computadoras.pdf (1)

28

SUMARY Abs Time Destination Source Summary 1 15:35:58.5299 Backbone B Score DLC Ethertype=0800, size=60 by IP D=[36.54.0.11] S=[36.53.0.41] TCP D=515 S=1023 SYN SEQ=10139DLC: -------------- DLC Header -------------DLC:DLC: Frame 1 arrived at 15:35:58.5299 ; frame size is 60 (003C hex) bytes.DLC: Destination: Station IntrlnOO2C6O, Backbone BDLC: Source : Station 3Com 063885, ScoreDLC: Ethertype = 0800 (IP)DLC:IP: ---------------- IP Header ------------------IP:IP: Version = 4, header length = 20 bytesIP: Type of service = 00IP: 000. .... = routineIP: ...0 .... = normal delayIP: .... 0... = normal throughputIP: ---- -0.. = normal reliabilityIP: Total length = 44 bytesIP: Identification = 29539IP: Flags = oxIP: .0.. .... = may fragmentIP: ..0. .... = last fragmentIP: Fragment offset = 0 bytesIP: Time to live = 14IP: Protocol = 6 (TCP)IP: Header checksum = F0CA (correct)IP: Source address = [36.53.0.41]IP: Destination address = [36.54.0.11), LindyIP: No optionsIP:TCP: --------------- TCP header -------------------------TCP:TCP: Source port = 1023TCP: Destination port = 515 (Remote print)TCP: Initial sequence number = 101396545TCP: Data offset = 24TCP: Flags = 02TCP: ..0. .... = (No urgent pointer)TCP: ...0 .... = (No acknowledgment)TCP: .... 0... = (No push)TCP: .... .0.. = (No reset)TCP: .... ..1. = SYNTCP: .... ...0 = (No FIN)TCP: Window = 2048TCP: Checksum = 0CEE (correct)TCP:TCP: Options followTCP: Haximum segment size = 1024

Se trata de un mensaje sin datos. El inicio de la línea DLC corresponde al la cabecera de nivel 2 que en este mensaje corresponde al protocolo Ethernet. El indicativo de principio de línea IP corresponde a la cabecera del protocolo IP de nivel 3 y el resto es la cabecera del protocolo TCP de nivel 3.

Page 30: Tutorial de Redes de Computadoras.pdf (1)

29

La cabecera de un nivel contiene una identificación del protocolo del nivel superior. En este caso en la cabecera de nivel 2 (DLC), el código 0800 corresponde al protocolo IP de nivel 3. Lo mismo sucede con la cabecera IP, donde se especifica el protocolo nº 6, que corresponde al protocolo TCP de nivel 4.

Nombres de los mensajes

Es habitual en redes dar un nombre distintos a los mensajes en función del nivel del protocolo de que se trate. Lo más común es:

- Mensaje (message) si es de nivel aplicación

- Segmento (segment) si es de nivel 4

- Paquete (packet) si es de nivel 3

- Trama (frame) si es de nivel 2

El término PDU (Protocol Data Unit) es el nombre genérico de los mensajes pertenezca al nivel que sea el protocolo en cuestión.

Page 31: Tutorial de Redes de Computadoras.pdf (1)

30

6 Organismos de estandarización

La existencia de estándares tiene las siguientes ventajas:

- Estimular la competitividad entre fabricantes, lo que hace que no haya monopolios y los precios sean más asequibles.

- Flexibilidad al instalar equipos, es decir, puede haber heterogeneidad de fabricantes, con lo que se puede elegir equipos de distintas prestaciones.

Sin embargo también tiene sus desventajas y problemas tales como

- Los organismos de estandarización no son ágiles en su funcionamiento, por lo que un estándar puede tardar años en aprobarse.

- Los fabricantes siempre van por delante de estos organismos, ya que son ellos los que desarrollan los programas de I+D

- Los intereses de los fabricantes y los organismos no son siempre los mismos.

- Dentro de los organismos de estandarización, hay dos tipos de acuerdos: políticos entre representantes de los países y comerciales entre los representantes de los fabricantes.

- Hay demasiados organismos de estandarización, y se pueden clasificar según su ámbito geográfico, la industria que representan, etc.

Es habitual la existencia de sistemas abiertos y para ello se basan en organismos, de los que se citan los más importantes.

Sin embargo, en algunos casos, se crean foros externos a los organismos como sucede por ejemplo con el forum Gigabit Ethernet, el forum ADSL, el ATM Forum, etc.

El concepto de sistema propietario consiste en que las especificaciones del mismo no son públicas y además como es natural, están registradas, lo que obliga al pago por su uso.

Por lo tanto estas especificaciones han sido diseñadas por una o varias empresas para su utilización. De esta forma ninguna otra empresa sin autorización de las empresas propietarias, puede desarrollar aplicaciones con este protocolo por desconocimiento de su funcionamiento y su estructura.

Para las empresas que lo han desarrollado, les puede dar importantes ganancias económicas si consiguen una amplia implantación del mismo, o graves perjuicios económicos, si su implantación es mínima. En este último caso, tendería a desaparecer en el tiempo.

Page 32: Tutorial de Redes de Computadoras.pdf (1)

31

Por el contrario, a los demás protocolos se les denomina estándar y por tanto son los que forman parte de los llamados entornos abiertos. El ejemplo lo tenemos en la actualidad con el protocolo TCP/IP y todos los protocolos publicados en Internet.

La mayoría de protocolos a nivel de aplicación son protocolos propietarios. Muchas aplicaciones para su funcionamiento necesitan de un protocolo, que lógicamente está diseñado por la propia empresa, y es habitual que sea propietario.

Los principales organismos de estandarización son:

EIA (Electronic Industries Association)

Es muy conocida por sus estándares de nivel físico.

IEEE (Institute of Electrical and Electronic Engineers)

Esta organización profesional ha definido los estándares de redes, siendo el más conocido el proyecto 802.

ITU (International Telecommunication Union)

Esta organización es la responsable de toda la estandarización referente a los aspectos de las comunicaciones en general, incluyendo por tanto las comunicaciones de datos.

Internet Society (ISOC)

Consta entre otros de los siguientes órganos:

- IAB (Internet Activities Board). Órgano encargado de determinar las necesidades técnicas y de la toma de decisiones sobre la orientación tecnológica de Internet. Es el órgano que aprueba las recomendaciones y estándares de Internet que se recogen en las RFCs (Request for Comments)

- IETF (Internet Engineering Task Force) e IRTF (Internet Research Task Force). En él están integrados los distintos foros y grupos de trabajo.

- IANA (Internet Assigned Number Authority). Responsable último de los diversos recursos asignables de Internet.

ANSI (American National Standards Institute)

Esta organización es miembro de ISO y es muy conocida por sus estándares en FDDI.

CCITT (Consultative Commitee for International Telegraph and Telephone)

Es muy conocida por sus estándares en X.25

ECMA (European Computer Manufacturers Association)

Page 33: Tutorial de Redes de Computadoras.pdf (1)

32

ISO (International Standard Organization)

Es una organización muy conocida por la definición de su modelo de referencia OSI.

TIA (Telecommunicaction Industry Association)

Es muy conocida por sus estándares de nivel físico.

Page 34: Tutorial de Redes de Computadoras.pdf (1)

33

7 Nivel físico

El nivel físico es el encargado de la transmisión de cadenas de bits no estructurados sobre el medio de transmisión (medio físico).

A este nivel corresponde la determinación de las especificaciones correspondientes a las características mecánicas, eléctricas y de procedimiento requeridas para establecer, mantener y desactivar los enlaces físicos. Por ejemplo, a este nivel se determina las características físicas de los conectores y de los cables que se emplean en las redes.

El nivel físico relaciona las interfaces eléctrica, óptica, mecánica y funcional con el cable.

Sus funciones son :

– Activación y desactivación de la conexión física.

– Transmisión de unidades de datos del servicio físico.

– Control de nivel físico.

– Sincronización a nivel de bit.

Las especificaciones de este nivel sirven para que los fabricantes de hardware, hagan que sus dispositivos sean compatibles entre si, ya sean conectores, cables, etc.

Por tanto este nivel es el que tiene que ver con la topología de la red.

En este tema se definirán:

– los conceptos de señal

– los conceptos de transmisión analógica y digital

– los medios de transmisión

– los tipos de codificación

Page 35: Tutorial de Redes de Computadoras.pdf (1)

34

8 Concepto de señal

El término "señal" se refiere a un voltaje eléctrico, un patrón luminoso o una onda electromagnética modulada que se desea obtener. Esta señal varía en función del medio de transmisión de que se trate y se propaga a través este mismo medio de transmisión.

Se caracteriza por ser un valor en función del tiempo s(t), es decir, su valor varía en función del tiempo. Si esta señal es un voltaje o una intensidad de corriente, es fácilmente relacionable con la potencia.

8.1.Tipos de señales : continuas y discretas

Señal continua

Es aquella en la que su intensidad varía suavemente con el tiempo, es decir, no presenta discontinuidades.

Matemáticamente s(t) es continua si limt->a s(t) = s(a) para cualquier valor de a. Por

ejemplo s(t)=A sen 2 π fs t

Ejemplo de señales continuas puede ser la voz, las imágenes de TV, etc.

Un tipo especial de señal continua son las señales periódicas.

Señal discreta

Es aquella en la que su intensidad se mantiene constante durante un determinado intervalo de tiempo, tras el cual la señal cambia a otro valor constante, es decir, presenta discontinuidades o saltos en el tiempo.

Por ejemplo es el caso de una onda cuadrada.

Ejemplo de señal discreta son la transmisión de datos binarios.

Page 36: Tutorial de Redes de Computadoras.pdf (1)

35

8.2.Dominio temporal y dominio frecuencial

Cualquier señal, ya sea continua o discreta, se expresa como una función del tiempo (dominio temporal) o como una función de la frecuencia (dominio frecuencial).

Page 37: Tutorial de Redes de Computadoras.pdf (1)

36

Por ejemplo la función temporal s(t) = A sen 2πfst, tiene su equivalencia en la función frecuencial s(f) = A para f =fs y cero para las demás frecuencias.

Mediante la transformada de Fourier, se puede descomponer cualquier señal temporal en una señal constituida por componentes senoidales de distintas frecuencias, por tanto, cualquier función temporal tiene su equivalencia en una función frecuencial

Así si s(t) es la función temporal, su función frecuencial es

⌠s(f) = s(t) e – j 2 π ft dt

⌡Por tanto, para cada señal se puede decir que hay una función en el dominio temporal que determina la amplitud de la señal en cada instante de tiempo.

Page 38: Tutorial de Redes de Computadoras.pdf (1)

37

Igualmente, hay una función en el dominio frecuencial que especifica las frecuencias constitutivas de la señal.

8.2.1.Ancho de banda

Una transmisión siempre se hace a una frecuencia determinada. Sin embargo en la realidad es imposible transmitir solo con una frecuencia fija. La razón es que siempre hay distorsiones e interferencias, y la descomposición de la señal en frecuencias (transformada de Fourier) consta de una frecuencia principal y otras frecuencias de menor potencia.

El ancho de banda es el rango de frecuencias alrededor de la frecuencia principal y en la que está confinada la mayor parte de la energía de la señal.

Hay distintos criterios para su evaluación, y los más utilizados son

- el criterio de potencia mitad, equivalente a la banda de los 3 dB

- el criterio de equivalencia de la señal rectangular

- el criterio de valor nulo a valor nulo

- el criterio de potencial fraccional, que es el adoptado por la FCC. Deja fuera el 0,5% por cada extremo, es decir, es el 99%

- valores del 35 o 50 dB

- el criterio de ancho de banda absoluto, es el equivalente del 100%, por lo que es utópico.

Si se transmiten todas las frecuencias, el receptor podrá reconstruir fielmente la señal origen. Si se restringe el rango de frecuencias que se transmiten, la señal a reconstruir por el receptor diferirá en más o menos con la original.

Así en la práctica, no es ncesario transmitir todas las frecuencias para que el receptor pueda reconstruir la señal con una fiabilidad suficiente.

8.2.2.Ejemplos

Si se transmite una señal senoidal compuesta por una única frecuencia, el ancho de banda es mínimo.

Si se transmite otra señal que no es senoidal, debemos conocer su espectro de frecuencias a transmitir. Para ello se emplea la transformada de Fourier.

Page 39: Tutorial de Redes de Computadoras.pdf (1)

38

8.3.Transmisión analógica y transmisión digital

8.3.1.Transmisión analógica

Transmisión analógica es la transmisión de señales independientemente de su contenido. Se pueden transmitir señales continuas o discretas.

El receptor debe recibir la señal del transmisor con la máxima fiabilidad.

Si las señales son continuas, se pueden transmitir fácilmente y de una forma poco costosa en banda base, es decir, sin ningún tipo de modulación. Modulación es la alteración sistemática de una onda sinusoidal, llamada señal portadora, en función de las características de otra señal, llamada moduladora. Esta señal es la que contiene la información que se transmite. El empleo de modulación, que permite desplazar el ancho de banda de la señal en banda base hacia otra zona del espectro (multiplexación por división de frecuencias).

Si la transmisión analógica es de señales discretas, es necesario el empleo de modems (modulador/demodulador) que convierte las señales discretas en señales analógicas, antes de realizar su transmisión.

8.3.2.Transmisión digital

Transmisión digital es la transmisión de símbolos con cierto grado de exactitud en un tiempo determinado.

A este intervalo se le llama tiempo de símbolo. La información son bits, siendo su agrupación los símbolos.

Un bit tiene dos estados: 0 y 1. Cada uno de ellos puede equivaler a una tensión, por ejemplo el 0 corresponder a +V y el 1 a –V.

En el caso de los símbolos, con n bits, se pueden representar 2n símbolos o a la inversa, ¿cuántos bits se necesitan para representar M símbolos?

N = log2 M bits

´

Page 40: Tutorial de Redes de Computadoras.pdf (1)

39

Ahora a cada símbolo, le ha de corresponder un nivel de tensión, por ejemplo con 2 bits

Símbolo Tensión11 +V110 +V201 -V200 -V1

La transmisión de señales discretas es la transmisión característica de las redes. Con el fin de regenerar la señal se emplean repetidores. Este tipo de transmisión es el que se va a desarrollar a continuación.

Si las señales son continuas, primero tienen que ser digitalizadas. A continuación se pueden transmitir tal cual o aplicando algún tipo de modulación.

8.3.3.Resumen

Transmisión analógica Transmisión digitalSeñal continua En banda base o con

modulación.Antes de la transmisión, se deben digitalizar las señales continuas.

Señal discreta No se usa Es una transmisión directa con o sin codificación.

8.4.Conceptos de Vm, Vt, criterio de Nyquist

8.4.1.Velocidad de propagación

Es la velocidad a la que se transmite la señal a través de un medio de transmisión.

Esta velocidad de propagación determina el tiempo de propagación de la señal y unicamente depende de la distancia a recorrer.

Asi si llamamos tp al tiempo de propagación

tp = distancia / velocidad de propagación

Page 41: Tutorial de Redes de Computadoras.pdf (1)

40

8.4.2.Velocidad de transmisión

Se entiende por velocidad de transmisión Vt al número de bits que se transmiten por unidad de tiempo. Su unidad es bps.

Esta velocidad depende de las características de los equipos de transmisión y recepción.

Si la transmisión de 1 bit dura Tb segundos, Vt = 1/Tb bps

Así el tiempo de transmisión de n bits valdrá

tt = n / velocidad de transmisión

8.4.3.Velocidad de modulación

Se entiende por velocidad de modulación Vm al número de símbolos que se transmiten por unidad de tiempo. Su unidad son los baudios.

Si la transmisión de 1 símbolo dura Ts segundos, Vm = 1/Ts baudios

8.4.4.Relación entre velocidad de transmisión y de modulación

La relación entre velocidad de transmisión Vt y velocidad de modulación Vm es el número de bits n que se emplean para la representación de un símbolo.

Vt = Vm · n

Así si cada bit representa un símbolo, es decir, n = 1, en este caso Vt = Vm

De la misma forma con n=2, es decir, que cada símbolo se represente por 2 bits, entonces Vt = 2 Vm.

8.4.5.Relación entre la velocidad de transmisión y las frecuencias

Si el tiempo de símbolo Ts disminuye, su frecuencia fs aumenta, dado que fs = 1 / Ts, y por consiguiente aumenta la velocidad de modulación.

Si el tiempo de símbolo Ts aumenta, su frecuencia fs disminuye, dado que fs = 1 / Ts, y por consiguiente disminuye la velocidad de modulación.

Page 42: Tutorial de Redes de Computadoras.pdf (1)

41

8.4.6.Criterio de Nyquist

Según Nyquist, en un sistema sin ruido y dado un ancho de banda Bw, la velocidad máxima de modulación Vm que se puede transmitir es

Vm = 2 Bw

en el caso de señales de un solo nivel. Así con un canal de voz de 3100 Hz, la velocidad máxima de modulación es 6200 bps.

En el caso de señales multinivel, la capacidad máxima de canal que se necesita es

Cmax = 2 Bw log2 M

donde Vm la velocidad de transmisión y M el número de niveles. Por ejemplo, en el ejemplo anterior, si M=8, valor frecuente en los modems,

C = 2 · 3100 · log2 8 = 2 · 3100 · 3 = 18600 bps

8.5.Concepto de distorsión

Una señal mientras es transmitida, varía de forma, así que el receptor no recibe exactamente lo mismo que el emisor. A esta fenómeno se le llama distorsión

Hay dos tipos de distorsiones: lineal y del retardo.

Distorsión lineal

Es el fenómeno producido porque el módulo de la función de transferencia no es constante y como consecuencia de lo cual no todas las frecuencias son transferidas con el mismo valor.

Distorsión del retardo

Es el fenómeno producido porque la velocidad de propagación varía con la frecuencia de la señal y en consecuencia no todas las frecuencias tardan el mismo tiempo en llegar.

Así si el retardo es muy grande, se puede producir lo que se llama interferencia intersimbólica (ISI), es decir, puede haber solapamiento de señales de distintas frecuencias, porque hay frecuencias que llegan antes que la frecuencia base o principal y otras llegan después de la frecuencia base o principal.

A esta distorsión del retardo, también se le llama dispersión, ya que en este caso la señal se ensancha con el tiempo. La dispersión se puede solucionar a través del diseño de cables adecuado, limitando las longitudes de los cables y detectando cuál es la impedancia adecuada. En el caso de la fibra óptica, la dispersión se puede

Page 43: Tutorial de Redes de Computadoras.pdf (1)

42

controlar usando luz láser con una longitud de onda muy específica. En el caso de comunicaciones inalámbricas, la dispersión se puede reducir al mínimo a través de las frecuencias que se usan para realizar la transmisión.

Fluctuación de fase

Todos los sistemas digitales disponen de relojes que son los que marcan el ritmo de procesamiento de sus sistemas. Los pulsos del reloj hacen que una CPU calcule, que los datos se guarden en la memoria y que la tarjeta de red envíe bits. Si el reloj del dispositivo origen no está sincronizado con el dispositivo destino , se producirá una fluctuación de fase de temporización. Esto significa que los bits llegarán un poco antes o después de lo esperado. La fluctuación de fase se puede solucionar mediante una serie de complicadas sincronizaciones de reloj, incluyendo sincronizaciones de hardware y software, o de protocolo.

Latencia

La latencia, también denominada demora, es el tiempo que tarda la señal entre el emisor y el receptor.

Esta latencia tiene dos causas principales:

• la velocidad de propagación y

• el procesamiento de las señales dentro de los dispositvos. Es el caso de una señal que llega a un dispositivo y debe ser reenviada a otro. El dispositivo que recibe la señal, debe analizarla y esto lleva tiempo. Este tiempo es una latencia.

8.6.Concepto de atenuación

Atenuación es la pérdida de la potencia de la señal como, por ejemplo, cuando los cables superan una longitud máxima. Esto significa que una señal de voltaje de 1 bit pierde amplitud a medida que la energía pasa desde la señal hacia el cable. La selección cuidadosa de los materiales, (por ej., utilizando cobre en lugar de carbono, y la geometría (la forma y el posicionamiento de los cables) puede disminuir la atenuación eléctrica, aunque no se puede evitar que se produzca alguna pérdida cuando hay resistencia eléctrica. La atenuación también se produce en las señales ópticas, ya que la fibra óptica absorbe y dispersa parte de la energía luminosa a medida que el pulso luminoso, un bit, se desplaza a través de la fibra. Esto se puede reducir considerablemente al determinar la longitud de onda, o el color, de la luz seleccionada. Esto también se puede reducir dependiendo de si usa fibra de monomodo o fibra multimodo, y según el tipo de vidrio que se utilice para la fibra. Inclusive con la aplicación de estas opciones, la pérdida de señal es inevitable.

La atenuación también se produce con las ondas de radio y las microondas, ya que éstas son absorbidas y dispersadas por moléculas específicas de la atmósfera. La atenuación puede afectar a una red dado que limita la longitud del cableado de la red a través de la cual usted enviar un mensaje. Si el cable es demasiado largo o

Page 44: Tutorial de Redes de Computadoras.pdf (1)

43

demasiado atenuante, un bit que se envía desde el origen puede parecer un bit cero para el momento en que llega al destino.

Este problema se puede solucionar a través de los medios de red elegidos y seleccionando estructuras que estén diseñadas para soportar bajas cantidades de atenuación. Una de las formas que existen para resolver el problema es cambiar el medio. Otra de las formas es utilizar un repetidor luego de una distancia determinada. Existen repetidores para bits eléctricos, ópticos e inalámbricos.

La atenuación se mide como la relación entre la potencia del emisor Pe y la potencia del receptor Pr

At = Pe / Pr

La unidad de medida de la atenuación es el decibelio y se define como la medida del cociente entre dos niveles de señal, tomando una como referencia. Así por ejemplo si tenemos una potencia P en la unidad de medida cualquiera, y otra Pref

con la misma unidad de medida, si su relación la queremos en decibelios, emplearemos la fórmula

P (dB) = 10 log10 P / Pref

Dado el carácter logarítmico del decibelio, la expresión de la atenuación en decibelios es

At = Pe (dB)- Pr (dB)

Si α es el parámetro de calidad de un cable, es decir, el número de db/km, entonces

At = α · D = Pe (dB) - Pr (dB)

Tres consideraciones respecto a la atenuación:

- La señal recibida debe tener suficiente energía para que la electrónica del receptor pueda detectar e interpretar la señal adecuadamente.

- Para poder ser reproducida con suficiente fiabilidad, la señal debe conservar un nivel suficientemente mayor que el ruido, es decir, la relación señal/ruido debe ser lo más alta posible.

- La atenuación es una función creciente de la frecuencia.

Con el fin de regenerar esta pérdida de potencia, se instalan los llamados amplificadores. Son equipos electrónicos que aumentan la potencia recibida por un factor de ganancia G.

En este caso si la potencia de entrada al amplificador es Pe y la de salida Ps,

G = Ps / Pe o en dB, sería G = Ps - Pe

Page 45: Tutorial de Redes de Computadoras.pdf (1)

44

Así si la potencia de entrada es de 1 mW y la de salida 1 w,

G = 1 / 0,001 = 1000 y en dB, G = 10 log10 1000 = 30 dB

8.7.Fuentes de ruido

El ruido es un conjunto de señales no deseadas que interfieren a las señales de voltaje, ópticas o electromagnéticas transmitidas. Ninguna señal eléctrica se produce sin ruido; sin embargo, lo importante es mantener la relación señal/ruido (S/N) lo más alta posible. En otras palabras, cada bit recibe señales adicionales no deseadas desde varias fuentes. Demasiado ruido puede corromper un bit, haciendo que un 1 binario se transforme en un 0 binario, o un 0 en un 1, y por tanto destruyendo el mensaje.

Aparatos que generan ruido son por ejemplo: luces fluorescentes, estufas, radios, filtros de aire, televisores, computadores, sensores de movimiento, radares, motores, switches, soldadores, dispositivos electrónicos de encendido automático de todo tipo

El ruido puede clasificarse según su origen en

- ruido impulsivo (EMI, ...)

- diafonía (crosstalk)

- ruido térmico

- saturación

El ruido se mide en decibelios y se mide calculando la relación señal/ruido en decibelios. Así

S/N = 10 log10 (Potencia de señal / Potencia de ruido)

Una S/N alta significará una señal de alta calidad y la necesidad de un reducido número de repetidores.

8.7.1.EMI/RFI (Interferencia electromagnética/interferencia de la radiofrecuencia)

Las fuentes externas de pulsos eléctricos que pueden atacar la calidad de las señales eléctricas del cable incluyen los sistemas de iluminación, los motores eléctricos y los sistemas de radio. Estos tipos de interferencia pueden ser:

• interferencia electromagnética (EMI) e

• interferencia de la radiofrecuencia (RFI).

Page 46: Tutorial de Redes de Computadoras.pdf (1)

45

En los cables con varios conductores, cada uno de ellos puede actuar como una antena. Cuando esto sucede, el conductor absorbe las señales eléctricas de los demás conductores y de las fuentes eléctricas ubicadas fuera del cable. Si el ruido eléctrico resultante alcanza un nivel lo suficientemente alto, puede hacerse difícil para las tarjetas de red discriminar el ruido de la señal de datos. Esto es un problema especialmente porque la mayoría de las LAN utilizan frecuencias en la región de frecuencia de 1-100 MHz, que es donde las señales de la radio FM, las señales de televisión y muchos otros aparatos tienen también sus frecuencias operativas.

Para comprender de qué manera el ruido eléctrico de cualquier origen causa un impacto en las señales digitales, imagínese que desea enviar datos, representados por el número binario 1011001001101, a través de la red. El computador convierte el número binario en una señal digital. La señal digital se desplaza a través de los medios de la red hacia el destino. El destino resulta estar cerca de un toma de corriente eléctrica que es alimentada por cables largos neutros y de conexión a tierra. Estos cables actúan como una antena para el ruido eléctrico.

Como el chasis del computador destino se utiliza tanto para la conexión a tierra como para la conexión a tierra de referencia de señal, este ruido interfiere con la señal digital que recibe el computador. Supongamos que cuando se combina la señal con este ruido eléctrico, en lugar de leer la señal como 1011001001101, el computador lee la señal como 1011000101101, lo que provoca que los datos se tornen poco confiables (dañados).

A diferencia de los sistemas que utilizan cable de cobre, los sistemas inalámbricos son particularmente propensos a la interferencia electromagnética / interferencia de la radiofrecuencia.

Para evitar el problema de la conexión a tierra de referencia de señal/CA que se describe anteriormente, es importante trabajar en estrecha relación con el contratista eléctrico y la compañía de electricidad. Esto le permitirá obtener la mejor y más corta conexión a tierra eléctrica. Una forma de hacerlo es investigar los costos de instalar un transformador único dedicado a su área de instalación de LAN. Si puede costear esta opción, puede controlar la conexión de otros dispositivos a su circuito de alimentación. Restringiendo la forma y el lugar en que se conectan los dispositivos tales como motores o calentadores eléctricos con alto consumo de corriente, usted puede eliminar una gran parte del ruido eléctrico generado por ellos.

Al trabajar con su contratista eléctrico, debería solicitar la instalación para cada área de oficina de paneles separados de distribución de electricidad, también conocidos como disyuntores. Dado que los cables neutros y de conexión a tierra de cada toma de corriente se juntan en el disyuntor, al tomar esta medida aumentarán las posibilidades de acortar la longitud de la conexión a tierra de señal. Si bien el instalar paneles individuales de distribución de electricidad para cada grupo de computadoras aumentará el costo primario del cableado eléctrico, esto reducirá la longitud de los cables de conexión a tierra y limitará varios tipos de ruido eléctrico que enmascaran las señales.

Page 47: Tutorial de Redes de Computadoras.pdf (1)

46

Hay varias formas de limitar la EMI (interferencia electromagnética) y la RFI (interferencia de la radiofrecuencia). Una forma consiste en aumentar el tamaño de los cables conductores. Otra forma sería mejorar el tipo de aislante empleado. Sin embargo, estos métodos aumentan el tamaño y el costo de los cables, sin mejorar demasiado la calidad. Por lo tanto es más común que los diseñadores de redes especifiquen un cable de buena calidad.

Dos de las técnicas que los diseñadores de cables han usado con éxito para disminuir la EMI y la RFI, son el blindaje y la cancelación . En el caso de un cable que utiliza blindaje, una malla o un papel metálico recubre cada par de hilos o grupo de pares de hilos. Este blindaje actúa como barrera contra las señales de interferencia. Sin embargo, al igual que el uso de conductores de mayor tamaño, el uso de revestimientos de malla o papel metálico aumenta el diámetro del cable y en consecuencia también aumentan los costos. Por lo tanto, la cancelación es la técnica más comúnmente empleada para proteger los cables de las interferencias indeseables.

Cuando la corriente eléctrica fluye a través de un cable, crea un pequeño campo magnético circular a su alrededor. La dirección de estas líneas de fuerza magnética se determina por la dirección en la cual fluye la corriente a lo largo del cable. Si dos cables forman parte del mismo circuito eléctrico, los electrones fluyen desde la fuente de voltaje negativo hacia el destino a lo largo de un cable. Luego los electrones fluyen desde el destino hacia la fuente de voltaje positivo a lo largo del otro cable. Cuando dos cables de un circuito eléctrico se colocan uno cerca del otro, los campos magnéticos de un cable son el opuesto exacto del otro. Así, los dos campos magnéticos se cancelan entre sí. También cancelarán cualquier otro campo magnético externo. El hecho de trenzar los cables puede mejorar el efecto de cancelación. Si se usa la cancelación en combinación con cables trenzados, los diseñadores de cables pueden brindar un método efectivo para proporcionar un autoblindaje para los pares de hilos dentro de los medios de la red

8.7.2.Diafonía (Crosstalk)

Cuando el ruido eléctrico del cable tiene origen en señales de otros conductores del cable, se dice que hay diafonía. Cuando dos hilos están colocados uno muy cerca del otro y no están trenzados, la energía de un hilo puede trasladarse al hilo adyacente y viceversa. Esto puede provocar ruido en ambos extremos de un cable terminado. Existen en realidad muchas formas de diafonía que se deben tener en cuenta al desarrollar redes.

En inglés diafonía es NEXT (near-end X-crosstalk).

El efecto de la diafonía aumenta con la frecuencia, porque a frecuencias más altas, se propaga más energía. Por el contrario, disminuye con la longitud.

Page 48: Tutorial de Redes de Computadoras.pdf (1)

47

8.7.3.Ruido térmico

El ruido térmico es debido al movimiento aleatorio de electrones. No se puede evitar pero por lo general es relativamente insignificante en comparación con las señales.

Se dice que el ruido blanco si su densidad espectral es plana para todas las frecuencias.

Según Shanon, en un sistema con ruido, la capacidad máxima del canal, en bps, es la máxima velocidad a la que se puede transmitir la información con una probabilidad de error acotada. Es decir Shannon amplía en trabajo de Nyquist a sistemas con ruido y que por tanto se ajustan más a la realidad.

Su fórmula es

C = Bw log2 (1 + S/N )

siendo Bw el ancho de banda en hz y S/N la relación señal / ruido en valores absolutos.

Si la velocidad de transmisión Vt es inferior a la capacidad de canal C, se puede encontrar un esquema de codificación con una probabilidad de error acotada.

Si la velocidad de transmisión Vt es superior a la capacidad de canal C, no es posible transmitir información sin errores.

Por ejemplo, supongamos que tenemos un canal telefónico con un ancho de banda Bw de 4 kHz y una relación señal/ruido de 30 dB. Con el fin de aplicar la fórmula de Shanon, primero debemos transformar el valor de la relación señal/ruido a valores absolutos.

30 = 10 log10 (S/N) por tanto 3 = log10 (S/N) y en consecuencia S/N = 1000

C = 4000 log2 (1 + 1000) = 4000 log2 1001 = 4000 · ( log10 1001 /log10 2)

C = 4000 · (3,000434 / 0,301030) = 39869 bps

Este es el límite de un canal telefónico.

8.7.4.Ruido por saturación

Si una línea está saturada, la señal a transmitir dificilmente se aparta de la saturación. Por esta razón, el receptor no puede determinar la señal enviada por el emisor, ya que á muy influenciada por la señal que satura la transmisión y que no tiene nada que ver con la señal transmitida.

A continuación hay un ejemplo de la influencia de los distintos fenómenos enumerados.

Page 49: Tutorial de Redes de Computadoras.pdf (1)

48

8.8.Reflexión

Para comprender la reflexión , imagínemos que una soga extendida y sostenida por una persona en cada extremo. Ahora, imagínemos que una persona le envía a la otra persona un "pulso" o un mensaje de 1 bit. Si se observa cuidadosamente, se verá que una pequeña onda (pulso) vuelve (se refleja) hacia el que originó el pulso.

La reflexión se produce en las señales eléctricas. Cuando los pulsos de voltaje, o bits, tropiezan con una discontinuidad, se pueden producir reflexiones de la energía. Si no se controla cuidadosamente, esta energía puede interferir con bits posteriores. Recuerde, aunque en este momento usted está concentrado en sólo 1 bit a la vez, en las redes reales usted deseará enviar millones y miles de millones de bits por segundo, lo que requiere tener en cuenta este pulso de energía reflejado. Según el cableado y las conexiones que utiliza la red, las reflexiones pueden o no ser un problema.

La reflexión también se produce en el caso de las señales ópticas. Las señales ópticas reflejan si tropiezan con alguna discontinuidad en el vidrio (medio), como en el caso de un conector enchufado a un dispositivo. Este efecto se puede apreciar

Page 50: Tutorial de Redes de Computadoras.pdf (1)

49

de noche, al mirar a través de una ventana. Usted puede ver su reflejo en una ventana aunque la ventana no es un espejo. Parte de la luz que se refleja desde su cuerpo se refleja en la ventana. Este fenómeno también se produce en el caso de las ondas de radio y las microondas, ya que detectan distintas capas en la atmósfera.

Esto puede provocar problemas en la red. Para un óptimo desempeño de la red, es importante que los medios de la red tengan una impedancia específica para que concuerden con los componentes eléctricos de las tarjetas de red. A menos que los medios de red tengan la impedancia correcta, la señal experimentará cierta reflexión y se creará interferencia. Luego se pueden producir múltiples pulsos reflejados. Ya sea que el sistema sea eléctrico, óptico o inalámbrico, la falta de acople en la impedancia puede provocar reflexiones. Si se refleja suficiente energía, el sistema binario de dos estados se puede confundir debido a toda la energía adicional que se genera a su alrededor. Esto se puede solucionar asegurándose de que la impedancia de todos los componentes de red esté cuidadosamente acopla.

Page 51: Tutorial de Redes de Computadoras.pdf (1)

50

9 La línea de transmisión

La línea de transmisión es el camino físico a través del cual se propaga la señal electromagnética. La transmisión de datos entre un emisor y un receptor siempre se realiza a través de una línea de transmisión.

Los medios de transmisión se pueden clasificar como

• guiados y

• no guiados.

En los medios guiados, las ondas se transmiten confinándolas a lo largo de un medio físico, tales como pares trenzados, cables coaxiales y fibras ópticas. Por el contrario, los medios no guiados proporcionan una forma de transmitir las ondas electromagnéticas pero sin encauzarlas, como por ejemplo en la propagación a través del aire, el mar o el vacío.

Los medios guiados pueden ser:

• con cable de cobre: coaxial, par trenzado, cable de datos

• de fibra óptica: multimodo y monomodo

Los medios no guiados son por ejemplo las redes inalámbricas, las emisiones de radio y TV, y las transmisiones via satélite.

9.1.Cable coaxial

El cable coaxial está formado por un núcleo de cobre rodeado por un aislante, una malla metálica que hace de apantallamiento y una cubierta exterior.

El apantallamiento protege la señal transmitida contra las interferencias de señales externas indeseadas o ruidos.

El cable coaxial es más robusto frente a las interferencias y a la atenuación que el par trenzado.

El blindaje forma parte del circuito de datos.

Page 52: Tutorial de Redes de Computadoras.pdf (1)

51

Hay 2 tipos básicos de cable coaxial:

- Fino. Tiene un grosor de 6 mm y se conecta directamente a las tarjetas de red. La distancia recomendable máxima es de 185 m. y una impedancia de 50 ohm.

- Grueso. Tiene un grosor de 12 mm. y su distancia máxima recomendable es de 500 m. También tiene una impedancia. 50 ohm. No se conecta directamente a las tarjetas de red, por lo que utiliza un transceptor, que consiste en una caja que pinza al coaxial grueso por un lado, y por el otro tiene un conector, al cual se conecta el cable coaxial a la tarjeta de red. Este conector es conocido como AUI.

Los conectores de los cables coaxiales son conocidos como BNC (British Naval Connector), y hay de 3 tipos: cilíndrico, en T y terminador.

9.2.Par trenzado

El cable de par trenzado más sencillo está formado por 2 conductores de cobre enrollados entre sí y con una cubierta aislante.

Hay de 2 tipos: sin apantallar (UTP) y apantallados (STP). El UTP tiene una impedancia de 100 ohm y el STP de 150 ohm. El cable STP, a diferencia del cable coaxial, la malla de apantallamiento no forma parte del circuito de datos.

El cable apantallado STP mejora la respuesta a las interferencias respecto al UTP, pero por el otro lado disminuye el ancho de banda Bw máximo a emplear.

Page 53: Tutorial de Redes de Computadoras.pdf (1)

52

Sus especificaciones corresponden a la norma 568 de EIA/TIA, y de acuerdo con ésta hay 7 categorías:

- Categoría 1. Empleado solo en voz.

- Categoría 2. Consta de 4 pares trenzados y solo se recomiendan hasta 4 Mbps.

- Categoría 3. Consta de 4 pares trenzados y solo se recomiendan hasta 10 Mbps.

- Categoría 4. Consta de 4 pares trenzados y solo se recomiendan hasta 16 Mbps.

- Categoría 5. Consta de 4 pares trenzados y solo se recomiendan hasta 100 Mbps.

- Categoría 6. Consta de 4 pares trenzados y solo se recomiendan hasta 250 Mbps.

- Categoría 7. Consta de 4 pares trenzados y solo se recomiendan hasta 600 Mbps.

Se recomiendan distancias máximas de 100 m.

Los conectores que se emplean son el RJ-11 de 4 hilos y el RJ-45 de 8 hilos.

Tabla de atenuaciones máximas en dB de un cable de 305 m. a 20ºCFrecuencia (Mhz) Categoría 3 Categoría 4 Categoría 5

1 7,8 6,5 6,34 17 13 13

10 30 22 2016 40 27 2520 - 31 2825 - - 32

100 - - 67

Page 54: Tutorial de Redes de Computadoras.pdf (1)

53

9.3.Fibra óptica

Este cable consiste en un núcleo, que es la fibra óptica propiamente dicha, y un revestimiento o cladding. No solo se fabrican cables de 1 fibra, sino también agrupaciones de cables de más de 1 fibra.

Este medio físico consiste en la transmisión de la información mediante la luz. En la actualidad hay de 2 tipos: monomodo y multimodo.

El término multimodo indica que pueden ser guiados muchos modos o rayos luminosos cada uno de los cuales sigue un camino distinto dentro de la fibra óptica. Las fibras multimodo son las habituales y tienen un diámetro del núcleo superior a 10 micras. Su distancia máxima recomendada es de 10 km.

Las fibras monomodo solo permiten la propagación de un único modo o rayo, el cual se propaga directamente sin reflexión. Estas fibras tienen un diámetro del núcleo inferior a 10 micras. Se recomienda distancias máximas de 100 Km.

Las características ópticas, geométricas y de transmisión se recogen en las recomendaciones del CCITT, tales como las G.651 y G.652

Sus ventajas son:

- bajas pérdidas, y en consecuencia necesidad de menor número de repetidores

- gran anchura de banda, y en consecuencia bajo coste por canal

Page 55: Tutorial de Redes de Computadoras.pdf (1)

54

- resistencia a radiaciones e inmunidad a las interferencias electromagnéticas, es decir, no necesita apantallamiento

- estable con la temperatura

- bajo precio

Sus inconvenientes son:

- radios de curvatura amplios

− difícil de empalmar (conectorización y empalmes). Tipos: empalme, fusión, mecánico, pigtails

- difícil de intervenir en cuanto a reparaciones.

Page 56: Tutorial de Redes de Computadoras.pdf (1)

55

En cuanto a conectores, existen básicamente 6 tipos:

- SMA. Anclaje por rosca y sólo se utiliza en fibras multimodo. Pérdidas de 1 dB en 50/125 micras.

- Bicónico. Anclaje por rosca. Pérdidas de 0,6 dB en 50/125 micras.

- ST. Anclaje por bayoneta. Pérdidas de 0,3 dB en 50/125 micras.

- Mini BNC. Anclaje por bayoneta y sólo se utiliza en fibras multimodo. Pérdidas de 0,7 dB en 59/125 micras.

- FC/PC. Anclaje por guía y rosca. Pérdidas de 0,1 dB en 50/125 micras.

- SC. Anclaje por push-pull. Pérdidas de 0,3 dB en 50/125 micras.

En la actualidad lo caro son las interfaces, y hay 2 tipos de focos de emisión:

- LED para fibra multimodo y

- Láser para fibra monomodo.

La atenuación en las fibras ópticas es producida por tres causas: dispersión, debida a defectos microscópicos de la fibra; absorción, debida a materiales no deseados de la fibra y flexión debida a las curvaturas

A continuación se expone un ejemplo del cálculo de una transmisión por fibta óptica. Se trata de un emisor con una potencia de -14 dB y un receptor con una sensibilidad de -29 dB. Entre ellos se ha tendido un cable de fibra óptica de 2500 metros, habiendo 4 empalmes por fusión en este tramo. Los conectores que se emplean son ST y se calcula el margen del diseño. Para ello es necesario el cálculo de las pérdidas totales.

Potencia de transmisión -14 dBSensibilidad del receptor -29 dBGanancia disponible del sistema: 15 dB4 empalmes por fusión (0.1 dB cada uno): 0.4 dB2500 metros de cable de fibra óptica (3.5 dB/Km): 8.75 dB2 conectores ST (0.5 dB máx. por conector): 1.0 dBTotal de pérdidas: 10.15 dBMargen de diseño: 4.85 dB

Como podemos ver disponemos de 4.85 dB de margen. Es recomendable que se disponga de un margen de 3 dB, ya que los valores utilizados para las pérdidas

Page 57: Tutorial de Redes de Computadoras.pdf (1)

56

pueden variar debido a efectos de temperatura, extensiones del enlace, empalmes adicionales debido a restauraciones de emergencia,...

9.4.Cables de datos IBM

Consisten en cables apantallados de pares trenzados y hay los tipos siguientes:

- Tipo 1. Cable de 2 pares trenzados.

- Tipo 2. Cable de 4 pares trenzados.

- Tipo 6.

- Tipo 9.Permite distancias de hasta 2/3 del tipo 1.

Los conectores son específicos para estos cables.

Page 58: Tutorial de Redes de Computadoras.pdf (1)

57

10 Codificación de canal

El bloque básico de información de las redes de datos es el dígito binario 1, denominado bit o pulso. Un bit, en un medio eléctrico, es la señal eléctrica que corresponde al 0 binario o al 1 binario. Esto puede ser tan sencillo como 0 voltios para el 0 binario y +5 voltios para el 1 binario, o una codificación más compleja.

En el caso de las señales ópticas, el 0 binario se codifica como una intensidad baja, o sin luz (oscuridad). El 1 binario se codifica como una intensidad luminosa alta (brillo) o como otros modelos más complejos.

En el caso de las señales inalámbricas, el 0 binario podría ser una ráfaga breve de ondas; el 1 binario podría ser una ráfaga de ondas de mayor duración, u otro modelo más complejo.

En la práctica, estos bits se transmiten codificados sguiendo distintas técnicas de codificación.

Esta técnicas se pueden agrupar en dos tipos:

- codificaciones digitales. En estos casos se emplean señales discretas de baja frecuencia mediante dispositivos de tipo paso bajo.

- modulaciones digitales. En estos casos se emplean señales continuas y los dispositivos pueden ser de paso bajo o paso banda. Si son de paso bajo sólo podrán pasar las frecuencias bajas, y si es de paso banda, es un rango de frecuencias concreto y determinado. Estas son propias de los sistemas de comunicaciones.

En este caso se trata de estudiar las codificaciones digitales. Sus características más importantes son:

- El ancho de banda Bw que utilizan. Recordemos los conceptos de velocidad de modulación y transmisión. La ausencia de componentes de altas frecuencias significa que se necesita menos ancho de banda para su transmisión.

- La robustez de la señal

- Influencia frente al ruido. Relación señal/ruido (SNR)

- La facilidad de sincronización. Si ayudan o no a sincronizar el reloj de los dispositivos.

- La necesidad de envío de señales con o sin componentes continuas.

Las codificaciones digitales más habituales son : NRZ, AMI bipolar, Manchester y B8ZS.

Page 59: Tutorial de Redes de Computadoras.pdf (1)

58

También se usan otras como el 4B/5B en FDDI, el HDB3, etc.

10.1.Concepto de modulación

Modulación consiste en modificar la onda senoidal correspondiente a la frecuencia base, llamada señal portadora, por distintos parámetros o la combinación de varios de ellos.

Los parámetros posibles en cuanto a generar una modulación son:

– la amplitud

– la frecuencia

– la fase

Modulación por amplitud

En una onda modulada por amplitud, la amplitud de las oscilaciones de radiofrecuencia se varía de acuerdo con la información que se quiere transmitir.

Modulación por frecuencia

En la modulación por frecuencia, se varía la frecuencia instantánea de la onda de radiofrecuencia de acuerdo con la señal que se desea transmitir, mientras que se mantiene constante la amplitud de la onda. Por ejemplo, si se quiere transmitir una onda senoidal de 500 Hz por medio de la modulación por frecuencia de una portadora de 1.000.000 Hz, se variará la frecuencia instantánea entre 1.000.010 y 999.990 Hz a razón de 500 Hz.

La agrupación de varias señales con frecuencias centrales muy cercanas permite la transmisión simúltanea y diferenciada de estas señales a través de un mismo medio de transmisión.. A esto se le llama multiplexación por división de frecuencias (FDM).

Page 60: Tutorial de Redes de Computadoras.pdf (1)

59

Cada una de las señales que constan de una frecuenci central y un pequeño rango de frecuencia a su alrededor se la llama canal.

Modulación por fase

Una onda modulada por fase es una onda en la cual se varía el valor de la fase de referencia Θ de modo que su magnitud sea proporcional a la amplitud instnatánea de la señal moduladora.

10.2.NRZ (Non Return to Zero)

NRZ, código sin retorno a cero, es la codificación más sencilla.

En general para transmitir un bit (0 o 1), es suficiente codificar un valor con una señal alta y el otro valor con una señal baja (a menudo +5 o +3,3 V para 1 binario y 0 V para 0 binario). En el caso de las fibras ópticas, el 1 binario puede ser un LED o una luz láser brillante, y el 0 binario oscuro o sin luz. En el caso de las redes inalámbricas, el 1 binario puede significar que hay una onda portadora y el 0 binario que no hay ninguna portadora.

Un incoveniente de esta codificación es que no es distinguble el estado de reposo o de no transmisión con la transmisión de un cero.

Para ello es conveniente usar un tercer nivel y esto es lo que incorpora la codificación NZR, donde un 0 es una señal alta (+V) y el 1 una señal baja (-V) y el estado de no transmisión es por ejemplo 0 V.

Page 61: Tutorial de Redes de Computadoras.pdf (1)

60

Estado TensiónReposo 0

0 + V1 - V

Los códigos NRZ son los más fáciles de implementar y además se caracterizan por hacer un uso eficaz del ancho de banda.

Se usan con frecuencia en las grabaciones magnéticas más que en aplicaciones de transmisión de señales.

Hay de dos tipos. NRZ - L y NRZ – I

10.2.1.NRZ - L

Su significado es Non Return to Zero Level. En este caso, un bit 0 se codifica como un nivel de tensión alto (+V) y un bit 1 con un nivel de tensión bajo (-V).

Estado TensiónReposo 0

0 + V1 - V

A continuación hay un ejemplo de codificación de la cadena 01001100011

+V

0 1 0 0 1 1 0 0 0 1 1

Sus características son:

- Fácil de implementar

- Robusto frente al ruido por su componente continua.

- Ausencia de capacidad de sincronización

-V

Page 62: Tutorial de Redes de Computadoras.pdf (1)

61

- Posibilidad de pérdida de la polaridad de la señal. Si se empleara una codificación diferencial sería más difícil esta pérdida, ya que en este caso la señal se codifica a partir de elementos de señal adyacentes.

10.2.2.NRZ - I

Su significado es Non Return to Zero Invert on ones. En este caso, un bit 0 se codifica como sin transición al principio del intervalo del bit y un bit 1 como transición al principio del intervalo del bit.

Estado TensiónReposo 0

0 Sin cambio1 Con cambio

Antes ->Después 0 1

0 No cambia No cambia1 Cambia Cambia

A continuación hay un ejemplo de codificación de la cadena 01001100011

+V

0 1 0 0 1 1 0 0 0 1 1

NRZ-I es un ejemplo de codificación diferencial. En la codificación diferencial, en lugar de determinar el valor absoluto, la señal se decodifica comparando la polaridad de los elementos de señal adyacentes.

Sus características son:

- Componente continua en el caso de una cadena de ceros

- Sin problemas con la polaridad debido al empleo de codificación diferencial.

- Mejora la sincronización con los unos pero no con los ceros.

-V

Page 63: Tutorial de Redes de Computadoras.pdf (1)

62

10.3.AMI bipolar

Las codificaciones bipolares son de tipo multinivel, es decir, usan más de dos niveles de señal.

El significado de la AMI bipolar es bipolar with Alternative Mark Inversion. En este caso, un bit 0 se codifica como en ausencia de señal, es decir, 0 voltios y un bit 1 como nivel +V o -V, alternando según los unos sucesivos.

Estado TensiónReposo 0

0 0

1

Cambia en función de la tensión del

último bit

Antes ->Después 0 1

0 0 01 +V o -V +V o -V

A continuación hay un ejemplo de codificación de la cadena 01001100011

+V

0 1 0 0 1 1 0 0 0 1 1

Sus características son:

• La codificación de los unos facilita la detección de errores.

• Facilita el grado de sincronización

• Hay problemas en el caso de una cadena larga de ceros.

-V

Page 64: Tutorial de Redes de Computadoras.pdf (1)

63

10.4.Manchester

La codificación Manchester da como resultado que los 0 se codifiquen como una transición de alto a bajo y que el 1 se codifique como una transición de bajo a alta. Dado que tanto los 0 como los 1 dan como resultado una transición en la señal, el reloj se puede recuperar de forma eficaz en el receptor. No depende del bit anterior.

Manchester definen un 0 como una señal alta durante la primera mitad del período y baja durante la segunda mitad. Las normas definen al 1 como una señal que es baja para la primera mitad del período y alta para la segunda mitad.

En la codificación Manchester el 0 se codifica como una transición de baja a alta y el 1 como una de alta a baja. Como tanto los 0 como los 1 tienen como resultado una transición de la señal, el reloj se puede recuperar efectivamente en el receptor.

Sus características son:

- Inmunidad al ruido

- No hay componente continua

- Mantiene la sincronización, es decir, no hay necesidad de reloj en cuanto hay transición en medio del bit.

- Peor ancho de banda Bw que la codificación NRZ

10.5.Manchester diferencial

La codificación de Manchester combina datos y reloj en símbolos de bit, que se dividen en dos mitades, con la polaridad de la segunda mitad siempre inversa a la

Page 65: Tutorial de Redes de Computadoras.pdf (1)

64

de la primera mitad. Recuerde que con la codificación Manchester, el 0 se codifica como una transición al principio del intervalo, mientras que el 1 se codifica como sin transición al principio del intervalo. Como tanto los 0 como los 1 producen una transición de señal, el reloj puede, en efecto, recuperarse en el receptor.

Sus características son:

- Inmunidad al ruido

- No hay componente continua

- Mantiene la sincronización, es decir, no hay necesidad de reloj en cuanto hay transición en medio del bit.

• Necesita un mayor ancho de banda Bw que el Manchester sin diferencial ya que trabaja a doble frecuencia de la velocidad de la red

10.6.B8ZS

Su significado es Bipolar with 8 Zeros Substitution.

Se basa en el AMI bipolar, con la excepción de que modifica la cadena de 8 ceros seguidos, dado que da lugar a un intervalo de señal continua muy grande, con una muy probable pérdida de sincronización del reloj.

La cadena de 8 ceros seguidos se sustituye por una cadena 000VB0VB donde

- B es polaridad normal, es decir, se codifica como un 1 normal

- V es la violación de código, es decir, se codifica como un 1 inverso

Así tendríamos

Page 66: Tutorial de Redes de Computadoras.pdf (1)

65

Así las reglas son:

– Si aparece un octeto con todos ceros y el último valor de tensión anterior a dicho octeto fué positivo, codificar dicho octeto como 000+-0-+

– Si aparece un octeto con todos ceros y el último valor de tensión anterior a dicho octeto fué negativo, codificar dicho octeto como 000-+0+-

Page 67: Tutorial de Redes de Computadoras.pdf (1)

66

11 Half-duplex y full-duplex

El intercambio de datos a través de una línea de transmisión se puede clasificar como simplex, half-duplex o full-duplex.

La transmisión simplex consiste en la transmisión de las señales en una única dirección. No se emplea en redes.

En la transmisión half-duplex solo una de las dos estaciones de un enlace punto a punto puede transmitir simultáneamente. Equivale a un puente con un solo carril y con circulación en ambos sentidos.

En la transmisión full-duplex, las dos estaciones pueden simultáneamente enviar y recibir datos. Siguiendo el mismo ejemplo anterior, ahora el puente tendría 2 carriles, uno para cada sentido de circulación.

Para la señalización digital, en la que se requiere un medio guiado, la transmisión full-duplex normalmente exige dos caminos separados(por ejemplo, dos pares trenzados) mientras que la transmisión half-duplex necesita solamente uno.

Para la señalización analógica, dependerá de la frecuencia: si una estación transmite y recibe a la misma frecuencia, utilizando transmisión inalámbrica se deberá operar en modo half-duplex, aunque para medios guiados se puede operar en full-duplex utilizando dos líneas de transmisión distintas. Si una estación emite en una frecuencia y recibe en otra, para la transmisión inalámbrica se deberá operar en full-duplex. Para medios guiados se deberá optar por full-duplex usando una sola línea.

Page 68: Tutorial de Redes de Computadoras.pdf (1)

67

12 Modos de transmisión

Dado que la transmisión digital consiste en una transmisión serie de bits, es necesario que los dispositivos transmisor y receptor funcionen de una forma ordenada, y así el receptor debe poder distinguir cada una de las partes del mensaje recibido.

En general, la sincronización se consigue de 2 formas: síncrona y asíncrona.

Transmisión asíncrona

Este tipo de transmisión consiste en que el tiempo de inicio de transmisión del grupo de bits es impredecible. Entre la transmisión de un grupo de bits y la siguiente transmisión no se transmite nada. En este caso siempre hay una forma de identificar el inicio y el final de la información útil mediante uno o más bits adicionales. Es por ejemplo la comunicación entre el teclado y un computador.

La polaridad de los bits de inicio (start) y de fin (stop) debe ser diferente de forma que así siempre haya una transición. También en este tipo de transmisiones la eficiencia es menor porque se envían unos bits adicionales sin llevar información útil.

Se emplea en transmisiones de baja velocidad.

Transmisión síncrona

En la transmisión síncrona las señales digitales se transmiten a una velocidad constante, de acuerdo con las señales de un reloj. La información transmitida contiene las señales del reloj, permitiendo así la sincronización del reloj del receptor con el reloj del emisor.

Aunque no hayan datos a transmitir, siempre se está enviando como mínimo la señal de sincronización.

En una transmisión síncrona,

- la información transmitida se codifica para facilitar su sincronismo

- todas las tramas van precedidas de 1 o más bytes o caracteres con el fin de que el receptor interprete correctamente el inicio y fin de las tramas

- el contenido de cada trama se encapsula entre un par de caracteres reservado o bytes para que haya sincronización.

Por tanto tenemos unos bytes de sincronización entre tramas y unos bytes de inicio y fin de trama añadidos a la información útil de la trama.

Page 69: Tutorial de Redes de Computadoras.pdf (1)

68

13 Transmisión asíncrona

Se usa cuando se transmite según intervalos aleatorios, por ejemplo, el teclado.

Lo habitual de esta transmisión es su orientación a carácter y trama.

13.1.Sincronización de bit o de reloj

En la transmisión asíncrona, el reloj del receptor corre asíncronamente respecto a la señal de entrada. Pero con el fin de sincronizar el emisor y el receptor, el reloj del receptor funciona a una frecuencia varias veces la velocidad de transmisión, siendo habitual 16 veces. Así es más facil conseguir conocer el centro de la señal del bit transmitido.

Así si Vt es la velocidad de transmisión, el tiempo de transmisión de 1 bit tb vale 1/Vt.

Si fr es la frecuencia del reloj, como se ha dicho fr = N · Vt y el tiempo de reloj tr

valdrá

tr= 1 / fr = 1 / (N · Vt ) = tb / N

Cuanto más alto sea N, habrá mejor sincronización.

13.2.Sincronización de carácter

Se trata de enviar los caracteres secuencialmente y a su vez determinar cual es el primer bit y el último que conforman el carácter, dado las distintas codificaciones existentes (ASCII, EBCDIC,etc.)

Este tipo de sincronización tiene que decidir cuando empieza la información de un carácter y cuando termina.

La situación de reposo es el estado 1, por ejemplo en la codificación NRZ-L es la tensión baja. El bit de inicio o start siempre es 0, porque el estado de reposo es 1.

En cuanto a la parada, siempre termina con 1 o mas bits 0 con el fin de provocar al menos un salto y poder resincronizar el reloj.

La polaridad de los bits de start y stop han de ser opuestos.

Page 70: Tutorial de Redes de Computadoras.pdf (1)

69

Con esta sincronización no todos los bits transmitidos son de datos propiamente dichos, por lo que debemos definir la eficiencia de transmisión Et como la relación entre el número de bits de información y el número de bits totales.

Et = nº bits de información / nº bits totales

En consecuencia, la velocidad efectiva de transmisión Vef vale

Vef = Et · Vt

Por ejemplo si se transmite 1 carácter ASCII (8 bits), con 1 de start y 2 de parada, la eficiencia de transmisión Et vale

Et = 8 / (1+8+2) = 8 / 11 = 72,7 %

Este esquema no es muy exigente en cuanto a los requisitos de temporización. Si se transmiten caracteres de 8 bits, incluido el bit de paridad, y el receptor es un 5% más rápido o lento que el emisor, el octavo muestreo estará desplazado un 45% que aún es aceptable.

Pero si la velocidad de transmisión es de 10000 bps, el tiempo de bit es 0,1 ms. Si el receptor está desincronizado un 6%, es decir, 6 µs por cada bit, el octavo bit lo leerá erróneamente. En realidad tenemos dos errores, uno que el último bit muestreado será incorrecto y dos que la cuenta de bits puede estar desalineada. A este error se le llama de delimitación de trama. Es lo que se llama el efecto ISI.

13.3.Sincronización de trama

En este caso se trata de determinar no solo el inicio y final de cada carácter sino también el inicio y final de cada trama, es decir, se necesita la sincronización de trama.

En estos lo habitual es encapsular los caracteres útiles entre 2 caracteres especiales, no imprimibles, llamados STX (start-of-text) que indica el inicio de la trama y ETX (end-of-text) que indica el final de la trama. Estos caracteres también se conocen con el nombre de caracteres de control de la transmisión.

STX Caracteres imprimibles ETX

Sin embargo, si se transmiten datos binarios, estos caracteres no son suficientes por lo que se les precede de otro carácter especial el DEL (data link escape)

DLE STX Datos binarios DLE DLE Datos binarios DLE ETX

Page 71: Tutorial de Redes de Computadoras.pdf (1)

70

Con el fin de detectar una posible combinación de bits que coincidan con el carácter DLE, el emisor en este caso repite esta combinación. Es lo que se conoce como stuffing.

Page 72: Tutorial de Redes de Computadoras.pdf (1)

71

14 Transmisión síncrona

Este tipo de transmisión se usa orientada a bit y orientada a carácter.

14.1.Sincronización de bit

En este tipo de transmisión, el reloj del receptor debe funciona síncronamente con el reloj del emisor.

En este caso, no se emplean bits de inicio ni de fin, que son propios de una transmisión síncrona. La sincronización se consigue de una de estas formas:

- el que la información del reloj esté incluida en la señal transmitida y que el receptor extraerá o

- que el receptor tenga un reloj local pero que se sincronice mediante lo que se conoce como "digital phase-lock-loop".

En el primer caso, es necesario que haya una codificación apropiada como la AMI bipolar, la Manchester o la Manchester diferencial.

En el segundo caso, se extrae de la codificación NRZ-I.

14.2.Sincronización de carácter

Se trata del sincronismo de caracteres o bloques de ellos. En este caso no hay bits de inicio ni de fin.

La sincronización se consigue mediante la adición de dos o más caracteres de control conocidos como SYN, carácter no imprimible. Este carácter tiene dos funciones:

- permitir al receptor obtener el bit de sincronización.

- permitir al receptor la sincronización del carácter.

Como en la transmisión asíncrona, el carácter o bloque de caracteres está encapsulado en los caracteres especiales STX y ETX. Sin embargo ahora el STX está precedido por un o más caracteres SYN.

SYN SYN STX Caracteres imprimibles ETX

Page 73: Tutorial de Redes de Computadoras.pdf (1)

72

Si se transmiten datos binarios, estos caracteres no son suficientes por lo que se les precede de otro carácter especial el DEL (data link escape)

SYN SYN DLE STX Datos binarios DLE DLE Datos binarios DLE ETX

Con el fin de detectar una posible combinación de bits que coincidan con el carácter DEL, el emisor en este caso repite esta combinación. Es lo que se conoce como stuffing.

14.3.Orientado al bit

El método anterior orientado al carácter es de una eficiencia bastante baja en cuanto a la transmisión de datos binarios. Por ello se ha diseñado otro método orientado al bit más eficiente.

Se trata de una transmisión orientada al bit y consiste en un flag de inicio y de un flag de fin. Este flag consta de 8 bits con una combinación específica y que es 01111110

El transmisor en realidad antes de enviar el flag de inicio, envía una cadena de unos y al final, después del flag de fin, también envía otra cadena de unos.

Ahora también habrá stuffing, pero será en el caso de que hayan 5 unos seguidos. En este caso después de 5 unos seguidos siempre se inserta un cero.

Por ejemplo si se ha de transmitir la cadena 0111111111101, se envía 011111011111001

Los 2 bits cero en negrita se debe convertir en unos en recepción.

Page 74: Tutorial de Redes de Computadoras.pdf (1)

73

15 Nivel de enlace. Entramado

Se entiende por entramado, el formato de las tramas que se transmiten en una red de datos.

Como ya se explicó anteriormente, las informaciones digitales, cuyo elemento básico es un bit, se transmite por grupos de bits, que se llaman a nivel físico (nivel 2) tramas. Su formato general es el siguiente

Cabecera Datos Control de error

es decir, siempre constan de tres partes:

– cabecera. En este grupo de bits se especifica la información accesoria de la trama, pero no por accesoria tan importante como los datos que se transmiten.

– datos, en inglés, payload.

– control de error.

Así el protocolo HDLC que es uno de los básicos en comunicaciones, su formato de trama es

F Dirección Control Datos Control de error

F

donde– F : es el indicador de principio y fin de trama - 8 bits.– La dirección y el control son la cabecera. El control identifica la función y el

propósito de la trama.

Page 75: Tutorial de Redes de Computadoras.pdf (1)

74

16 Detección de errores

Los datos están formados por P bits significativos. Si queremos detectar errores en una transmisión, tenemos que recurrir a la redundancia de los mismos, es decir, a añadir más bits a los P significativos, pero a coste de disminuir su rendimiento.

Así el envío de P bits se transforma en el envío de P+Q bits, siendo Q el número de bits redundantes empleados. Al código P+Q se le llama palabra código (code word) y a la transformación de P en Q, código detector de errores.

Por tanto la cantidad de bits enviados es P+Q y esta palabra código es la que se verifica en el receptor si es válida o no válida.

La tasa de error de bit (BER - Bit Error Rate) es el factor que se emplea para medir el nivel de errores en una transmisión.

Si Pb es la probabilidad de que un solo bit se corrompa, se define BER a la probabilidad de error de un bit en un intervalo de tiempo dado.

En el caso de un bloque de n bits, la probabilidad Pf de bloque erróneo es

Pf = 1 - (1 - Pb)n

Hay dos técnicas básicas de detección de errores:

− FEC (Forward Error Control) que permite la detección del error y su corrección y

− Feedback / Backward Error Control que permite la detección pero no su corrección. Es el caso de paridad, LRC y CRC.

Se entiende por burst errors o ráfaga de bits erróneos cuando son erróneos una cadena de bits contiguos,.

16.1.Paridad simple

Consiste en añadir 1 bit al carácter y a este bit se le llama bit de paridad.

Hay 2 tipos de paridades:

− Paridad par. En este caso el bit de paridad es 0, si el número de unos es par y 1 si es impar. La suma total de unos es par.

− Paridad impar. En este caso el bit de paridad es 0, si el número de unos es impar y 1 si es par. La suma total de unos es impar.

Page 76: Tutorial de Redes de Computadoras.pdf (1)

75

Se emplea en las transmisiones orientadas a carácter y sólo permiten la detección de un único error y sin posibilidad de corrección.

16.1.1.Código Hamming

La utilización de paridad simple solo permite la detección de un bit erróneo, pero no su corrección porque no puede saberse cual es el bit erróneo, es decir, en que posición está. Para esta corrección, se necesita el empleo de una mayor redundancia. Por ejemplo, si se transmiten caracteres de 7 bits, con 3 bits adicionales es posible la corrección de bits erróneos. En esto es lo que se basa el código Hamming.

Se entiende por distancia Hamming a la mínima distancia (número de bits diferentes) entre dos palabras código.

Así si dh es la distancia Hamming utilizada y n es el número de bits erróneos,

− La cantidad máxima de bits erróneos detectables es n = dh -1 y

− La cantidad máxima de bits erróneos corregibles n = ( dh -1) / 2

Si la distancia Hamming dh es 2, y por tanto

− el número máximo de bits erróneos detectables es n = dh - 1 = 1

− el número máximo de bits erróneos corregibles es n = (dh - 1) / 2 = 0

Este es el caso del empleo de paridad simple.

¿Cómo se calcula la distancia Hamming?

Como se ha dicho más arriba, es el número de bits distintos y por tanto su cálculo se hace aplicando la función XOR y contando el número de unos.

Supongamos que tenemos cuatro palabras código y sus contenidos son000000111111001101110100

La distancia Hamming del conjunto será la mínima. Así el número de bits distintos entre los dos primeros es 6, y su distancia Hamming 6. Entre el primero y el tercero hay 3 bits distintos y por tanto su distnacia Hamming es 3.

A continuación el cuadro expone la distancia Hamming de cada pareja

Page 77: Tutorial de Redes de Computadoras.pdf (1)

76

1 2 3 41 -- 6 3 32 6 -- 3 33 3 3 -- 44 3 3 4 --

La distnacia Hamming del conjunto será la menor de ellas ya que es el caso peor, por tanto en el ejemplo es 3.

Si la distancia Hamming dh es 3,

− el número máximo de bits erróneos detectables es n = dh - 1 = 2

− el número máximo de bits erróneos corregibles es n = (dh - 1) / 2 = 1

16.2.Paridad longitudinal (LRC)

Con este tipo de detección de errores, además del empleo del bit de paridad, se introduce un nuevo carácter de paridades llamado BCC (Block Check Character).

Supongamos que transmitimos 3 caracteres, cada uno con su bit de paridad y necesitamos calcular el carácter BCC que debemos transmitir a continuación con su bit de paridad. En la tabla siguiente, se muestra este cálculo, y para ello se ha utilizado paridad par en horizontal, es decir, el bit de paridad de cada carácter y paridad par para el cálculo del BCC.

B6 B5 B4 B3 B2 B1 B0 P

1 1 0 0 0 1 1 0

1 1 0 1 0 1 0 0

0 1 1 0 1 0 0 1

1 0 0 0 0 1 0 0

En consecuencia el carácter BCC sería 10000100 y en este caso se transmitiría

11000110 11010100 01101001 10000100

Page 78: Tutorial de Redes de Computadoras.pdf (1)

77

16.3.CRC (Cyclic Redundancy Check)

Esta metodología permite la detección de más de 1 bit erróneo. Se entiende por error burst al número de bits entre dos bits erróneos consecutivos incluidos éstos.

Si Pb es la probabilidad de error de un bit y Pf la probabilidad de una trama errónea, entonces

Pf = 1 - (1 - Pb ) L

siendo L el número de bits de una trama.

Si Pb · L << 1, entonces la probabilidad de trama errónea es

Pf = 1 - (1- Pb) L ≅ Pb · L

De hecho si L-> ∞ , es decir, si la trama es muy larga, entonces (1 - Pb) L ≅ 0, y por tanto la probabilidad de trama errónea Pf = 1, es decir, cuanto más larga es la trama más probable que haya un bit erróneo.

La teoría del CRC consiste en que dado una trama de k bits, el transmisor genera además una secuencia de n bits, denominada FCS (Frame Check Sequence), de tal manera que la trama resultante, de n + k bits, sea divisible por algún número predeterminado. El receptor hará la operación inversa, es decir, dividirá la trama recibida por este número y si el resto es cero, es indicativo de que no hay errores.

Por ejemplo, el transmisor envía el número 1234 y además un 9, que lo ha obtenido de dividir 1234 por 35. Cuando llega al receptor el 1234 y el 9, como éste sabe que el valor de referencia es 35, verifica que coincide. Si es así no hay errores y el número 1234 es el correcto. Si por el camino, el número 1234 se hubiera modificado y convertido en otro, se podría detectar. Evidentemente no siempre es detectable el error porque únicamente verifica el resto y no es suficiente.

En los protocolos que son números binarios, una buena forma de entenderlo es usando la representación polinómica. Una trama de k bits se puede representar por un polinomio de grado k -1, donde los coeficientes del polinomio son los bits de la trama

M(x) = sk-1 xk-1 + sk-2 xk-2 + . . . +s1 x + s0

Donde sk = 0 si el bit de la posición k es 0 y sk =1 si el bit vale 1.

Por ejemplo la trama 10110, se representa por el polinomio M(x) = x4 + x2 + x

A continuación se debe definir el número de bits L de que constará el FCS. Con este dato, se genera un polinomio generador G(x) de grado L, para que de esta forma el resto sea de grado L – 1. Este polinomio es el que se empleará para dividir el polinomio resultante del contenido de la trama.

Page 79: Tutorial de Redes de Computadoras.pdf (1)

78

CRC = resto ( (M(x) · xL ) / G(x) )

En recepción, se debe realizar la operación inversa.

Esta operación en aritmética de módulo 2 equivale al XOR exclusivo.

La ventaja de este mecanismo es que permite detectar:

− Todos los errores de 1 bit

− Todos los errores dobles siempre que el polinomio de referencia tenga al menos tres 1

− Cualquier número impar de bits erróneos siempre que el polinomio de referencia contenga el factor (x + 1)

− Cualquier error burst cuya longitud sea menor que la longitud del polinomio divisor, es decir, menor o igual que la longitud de la FCS

− La mayoría de los error burst de longitud mayor que la longitud del FCS.

Los polinomios de referencia más frecuentes son

CRC-12 x12+x11+x3+x2+x+1 Se utiliza para la transmisión de tramas de caracteres de 6 bits y genera una FCS de 12 bits.

CRC-16 x16+x15+x2+1 Es habitual en la transmisión de tramas de caracteres de 8 bits.

CRC-CCITT x16+x12+x5+1 Es habitual en la transmisión de tramas de caracteres de 8 bits.

CRC-32 X32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1

Es muy utilizado en LAN.

Ejemplo

Supongamos que se quiere enviar la secuencia de bits 11100110 y emplear un CRC de 4 bits. Por ello el polinomio generador ha de ser de grado 4 y supongamos que es

G(x) = x4 + x3 + 1

Para calcular los 4 bits del CRC, primero transformaremos la secuencia de bits a enviar en el polinomio correspondiente, en este caso será

M(x) = x7 + x6 + x5 + x2 +x

Ahora el CRC es el resto de la división M(x) · x4 / G(x), y en este caso será

Page 80: Tutorial de Redes de Computadoras.pdf (1)

79

x11 + x10 + x9 + x6 + x5 | x 4 + x 3 + 1 x 11 + x 10 + x 7 | x7 + x5 + x4 + x2 + xx9 + x7 + x6 +x5

x 9 + x 8 + x 5 x8 + x7 + x6

x 8 + x 7 + x 4 x6 + x4

x 6 + x 5 + x 2 x5 + x4 + x2

x 5 + x 4 + x x2 + x

Por tanto el resto siempre tiene un grado inferior al del polinomio generador.

El CRC estará compuesto por los coeficientes del polinomio resto resultante, es decir, en este caso será la secuencia 0110

Page 81: Tutorial de Redes de Computadoras.pdf (1)

80

17 Servicios confirmados y no confirmados

Se entiende por servicios confirmados aquellos en que el receptor contesta de la correcta recepción o no de las tramas enviadas por el receptor. De lo contrario estamos ante un servicio no confirmado.

En realidad esta confirmación o no está directamente ligada a

− el control de errores y

− el control de flujo

En cuanto al control de errores, en cuanto se detecta una trama errónea, es necesario retransmitirla, ya que en general no se emplean mecanismos de corrección de errores, porque penalizan mucho la eficiencia.

En cuanto a la recuperación de errores hay dos técnicas:

− Stop and wait (Idle RQ)

− Continous RQ o protocolos de retransmisión continua y dentro de éstos, hay los de repetición selectiva (selective repeat) y de go-back-N

Otro problema que aparece en el nivel de enlace de datos y en otros niveles, es como controlar la velocidad a la que se transmite la información de forma que el receptor tenga siempre recursos (p.e. buffers) necesarios para recoger la información. A esto se le denomina control de flujo.

En cuanto al control de flujo, la técnica más empleada es la de la ventana deslizante (sliding window).

Page 82: Tutorial de Redes de Computadoras.pdf (1)

81

18 Control de errores

18.1.Control de errores manual

Es aquel control de error ejecutado por el usuario. Por ejemplo cuando se equivoca al teclear un carácter, pulsa la tecla de borrado, de forma que el programa no lo tiene en cuenta.

En realidad NO hay borrado, sino lo que se sucede es que se añade a la secuencia un carácter (DEL) que le indica al receptor que el carácter anterior no lo debe tener en cuenta.

18.2.Echo checking

Es el control de errores utilizado en aplicaciones remotas. El terminal remoto que recibe un carácter, devuelve un eco del mismo al transmisor del carácter recibido. Este transmisor comprueba si es correcto.

En caso afirmativo, envía el carácter siguiente y en caso negativo, vuelve a enviar el mismo carácter.

18.3.Control de errores automático

En este caso, si el receptor detecta errores, pide automáticamente la retransmisión del bloque, trama o carácter enviado. La detección del error se realiza con alguno de los métodos ya mencionados.

El hecho de retransmitir la información es lo que se llama repetición automática ARQ (Automatic Repeat Request). Hay dos técnicas:

− Stop and wait (idle RQ). Se usa básicamente en transmisiones orientadas a carácter. Hay dos tipos:

− retransmisión implícita

− retransmisión explícita

− Continous RQ o de retransmisión continua. Se usa básicamente en transmisiones orientadas a bit. Hay dos tipos:

Page 83: Tutorial de Redes de Computadoras.pdf (1)

82

− repetición selectiva (selective repeat). En este caso la retransmisión también puede ser implícita o explícita.

− Go-back-N. Normalmente solo es explícito.

18.4.Stop & Wait (Idle RQ)

18.4.1.Retransmisión implícita

En este caso el transmisor después de enviar una trama de información, espera una trama de reconocimiento (ACK) antes de enviar la trama siguiente.

Para ello el transmisor utiliza un temporizador Twt para el control del tiempo transcurrido desde el envío, por si no llega la trama de reconocimiento ACK, y que puede ser

• porque se ha perdido la trama de información Ik

• porque se ha perdido la trama de reconocimiento ACK o

• porque ha llegado con errores.

Si el temporizador Twt expira, el transmisor vuelve a retransmitir la trama Ik e inicializa el temporizador de nuevo.

Page 84: Tutorial de Redes de Computadoras.pdf (1)

83

18.4.2.Retransmisión explícita

En este caso cuando el receptor detecta una trama I corrupta, envía al transmisor una trama del tipo NAK (Negative Acknoledgement), es decir, el transmisor puede recibir

• tramas de reconocimiento normales ACK y

• tramas de reconocimiento negativo NAK.

18.4.3.Parámetros de evaluación del protocolo

Tiempo de propagación tp es el tiempo que tarda en ir desde el transmisor al receptor la información. Es el tiempo de viaje y depende del medio de transmisión.

tp = D / Vp

siendo D la distancia entre el transmisor y el receptor, y Vp la velocidad de propagación del medio.

Tiempo de transmisión tt de trama se define como

tt = L / Vt

Siendo L el tamaño de la trama en bits y Vt la velocidad de transmisión. El tiempo de transmisión de una trama ACK sería tack = Lack / Vt

Tiempo de proceso tproc es el tiempo en que el transmisor o el receptor tarda en procesar una trama. En general tproc << tt , tp. Por ejemplo cuando llega una trama al receptor, el tiempo de proceso es el tiempo que tarda en verificarala y enviar la trama de reconocimiento.

Tiempo del ciclo Tc es el tiempo transcurrido entre que el primer bit sale del transmisor hasta que se recibe el último bit de la trama ACK.

Tc = 2 tp + tt + tack

Page 85: Tutorial de Redes de Computadoras.pdf (1)

84

Tiempo de espera Tespera es el tiempo transcurrido desde que el último bit de la trama ha salido hasta que llegue el último bit de la trama ACK.

Tespera = 2 tp + tack

En cuanto a los tiempos del temporizador Twt variarán del momento en que se active:

• Si el temporizador se activa al comenzar la transmisión de la trama, su tiempo Twt

debe ser mayor que el tiempo de ciclo Tc .

• Si el temporizador se activa al acabar la trama, su tiempo Twt debe ser mayor que el tiempo de espera Tespera .

Si se considera que tack << tp , en este caso el tiempo del temporizador Twt debe ser mayor que 2 tp

Se define la eficiencia del protocolo U como un factor de utilización que se calcula como el cociente del tiempo de transmisión y el tiempo de ciclo.

U = tt / Tc

Si definimos como a = tp / tt , este parámetro a es una medida indicativa de la distancia entre el emisor y el receptor, ya que para una misma trama el tiempo de transmisión es independiente de la distancia.

Si además tack << tp, tt entonces

Tc = 2 tp + tt + tack ≈ 2 tp + tt = tt · (1+ 2 a)

Y la eficiencia U vale

U = 1 / (1 + 2 a )

Page 86: Tutorial de Redes de Computadoras.pdf (1)

85

Por otro lado se define como velocidad efectiva Vef a

Vef = U · Et · Vt

siendo U la eficiencia del protocolo, Et la eficiencia de la transmisión (asíncrona, síncrona, código de error, ...) y Vt la velocidad de transmisión.

18.4.4.Consideraciones

1) Este método es útil cuando la distancia sea lo más corta posible, ya que su peso más importante es la velocidad de transmisión.

2) Hasta aquí se ha calculado la eficiencia del protocolo sin tener en cuenta las retransmisiones. Si Nr es el número medio de retransmisiones, el tiempo de ciclo con retransmisiones valdrá

T'c = Nr · Tc

siendo Tc el tiempo de ciclo sin retransmisiones y suponiendo que tack << tt , tp

T'c = Nr · ( 2 tp + tt + tack) = Nr · tt · (1 + 2 a )

y en consecuencia

U = 1 / (Nr · (1 + 2 a))

Así si hay muchas retransmisiones, Nr es muy grande, la eficiencia U es prácticamente 0.

Si expresamos Nr en términos de probabilidad de trama errónea y por tanto de la probabilidad de bit erróneo

Pf = 1 - (1 - Pb ) n

siendo n la longitud en bits de la trama, se demuestra que

Nr = 1 / (1 - Pf)

Por ejemplo, si Pf = 0,5, Nr = 2, es decir, la mitad de las tramas son erróneas, suponiendo que todas las tramas ACK son correctas. En este supuesto la eficiencia U vale

U = ( 1- Pf ) / ( 1 + 2 a)

3) En cuanto a la posibilidad de que el receptor recibe más de una copia de la misma trama, se resuelve porque en este caso los protocolos incluyen en su cabecera un número de secuencia. Este número de secuencia es un campo y

Page 87: Tutorial de Redes de Computadoras.pdf (1)

86

dependerá de su longitud la cantidad de números de secuencia que se pueden manejar.

El número de secuencia de la trama que sale del transmisor N(S) está incluida dentro de la trama, así esta tendrá como estructura

SOH N(S) STX Datos ETX BCC

y el mismo número de secuencia de vuelta N(R) debe estar incluida en las tramas ACK y NAK y por tanto su formato es

Trama ACK ACK N( R ) BCC

Trama NAK NAK N( R ) BCC

Se demuestra que este tipo de control Stop-and-wait es bueno para distancias cortas y también tiene la ventaja de necesitar un buffer mínimo.

18.5.Retransmisión continua (Continous-RQ)

El problema del Stop-and-wait es que si el tiempo de propagación tp es alto, la eficiencia disminuye, ya que el transmisor se queda mucho tiempo bloqueado. Es el caso de distancias largas entre el transmisor y el receptor, ya que el tiempo de propagación es proporcional a esta distancia.

El método de retransmisión continua (Continous RQ) lo que hace es incrementar la capacidad de almacenaje (buffers) y así transmitir de forma continua sin parar mientras no se queden los buffers llenos. Estos buffers se emplean pues para almacenar tramas que todavía no han sido reconocidas.

El receptor también dispone de buffers para almacenar tramas que puede recibir como copia debido al funcionamiento del protocolo.

En este método las tramas, tanto las normales como las ACK y NAK, deben ir numeradas con el fin de poder aparejarlas.

I(N), ACK(N), NAK(N)

Page 88: Tutorial de Redes de Computadoras.pdf (1)

87

Funcionamiento

1) El transmisor envía tramas continuamente sin esperar la recepción de las tramas ACK. En el buffer del transmisor se almacenan las tramas pendientes de reconocimiento y se manejan mediante el sistema FIFO.

2) Si el receptor recibe una trama correctamente, devuelve un ACK de esta trama I.

3) Cuando el transmisor recibe el ACK de una trama, la elimina de su buffer.

4) El receptor almacena las tramas en una lista de recepción (buffer) para que sean procesadas.

Recordemos que es necesario que las tramas tengan números de secuencia.

La eficiencia de los protocolos de retransmisión continua, si no hay errores, es

Up = 1

Si se producen errores, hay que retransmitir y esto se hace con alguna de las técnicas siguientes:

− Repetición selectiva (Selective Repeat), consiste en retransmitir sólo las tramas incorrectas

− Go-back-N, que consiste en repetir la retransmisión a partir de la última trama correcta.

Page 89: Tutorial de Redes de Computadoras.pdf (1)

88

18.6.Repetición selectiva

Con este método de control de errores, el transmisor sólo retransmiten las tramas incorrectas y para ello hay dos maneras de hacerlo:

• mediante retransmisión implícita, es decir, en este caso el receptor reconoce las tramas correctas y el transmisor deduce cuales han sido incorrectas.

• mediante retransmisión explícita, es decir, en este caso el receptor reconoce las tramas correctas y también es él quien deduce cuales han sido incorrectas. Por esta razón, en este caso, el receptor envía mensajes de reconocimiento positivo ACKs y de reconocimiento de trama corrupta NAKs.

18.6.1.Retransmisión implícita

Si el transmisor recibe tramas ACK, es indicativo de que la trama enviada ha llegado correctamente.

Supongamos que la trama IN+1 sea corrupta, y por tanto que el receptor ha enviado tramas ACK de las tramas N, N+2, N+3, N+4.

El transmisor al no recibir una trama ACK de la trama N+1, deduce que ha sido corrupta, y entra en modo retransmisión. El transmisor no transmite nuevas tramas hasta que retransmite las que tiene como no reconocidas.

Page 90: Tutorial de Redes de Computadoras.pdf (1)

89

Así el transmisor elimina la trama N+2 del buffer y retransmite la trama N+1 antes de la N+5. A continuación el receptor recibe la trama N+1 y la reconoce.

Pero, ¿qué sucede si la trama ACKN es corrupta? En este caso el transmisor ha detectado correctamente ACKN-1 y ACKN+1. Entonces retransmite la trama IN

Si el receptor detecta que una trama es copia de una que ya recibió, la descarta, pero debe reenviar la trama ACK correspondiente al transmisor para que éste la elimine de su lista de retransmisión.

18.6.2.Retransmisión explícita

También se le llama de retransmisión acumulada.

En este caso una trama ACK no solo es un reconocimiento de una trama sino también de todas las anteriores. Ahora las tramas corruptas se reconocen con una trama NAK, cosa que no sucede con una retransmisión implícita.

Page 91: Tutorial de Redes de Computadoras.pdf (1)

90

Fijarse de que en la figura no hay trama de reconocimiento de N+1, N+2 y N+3.

Supongamos que la trama IN+1 llega corrupta. En este caso el receptor habrá enviado una trama ACKN y una trama NAKN+1

A continuación el transmisor al recibir la trama NAKN+1, reenvía la trama IN+1. El receptor la recibe y continúa enviando tramas ACK. En este caso como los reconocimientos son acumulados, puede enviar una trama ACKN+4, ya que ello presupone que ha recibido correctamente las tramas N+1, N+2, N+3 y N+4.

Page 92: Tutorial de Redes de Computadoras.pdf (1)

91

18.6.3.Consideraciones

No se mantiene el orden de recepción, ya que la trama N+1 se recibe después de las tramas N+2, N+3, ... Por tanto las tramas tiene que estar identificadas, para que el receptor las pueda ensamblar en el orden correcto.

Se necesitan temporizadores. En la retransmisión implícita, si la última trama es corrupta, necesita detectarlo de alguna forma, la no recepción de su trama ACK. Si la retransmisión es explícita, se tiene que prever el hecho de que se pierda una trama NAK

18.7.Go-back-N

Este método permite mantener el orden de recepción y así ahorrar en buffers a la hora de reensamblar las tramas fuera de orden, por ejemplo en el caso de tramas muy largas troceadas.

Para ello es necesario usar retransmisión explícita, es decir, ACKs acumulados. Supongamos que la trama IN+1 ha llegado corrupta pero que se han recibido tramas posteriores N+2, etc.

Page 93: Tutorial de Redes de Computadoras.pdf (1)

92

En este caso el receptor envía un NAKN+1 para que el transmisor empiece a retransmitir a partir de la trama N+1. El receptor descarta cualquier trama que le llegue después de N+1.

A continuación el transmisor entra en modo retransmisión y reenvía otra vez las tramas N+1, N+2, N+3, ... y el receptor envía los reconocimientos correspondiente ACKN+1, ACKN+2, ...

¿Qué sucede si se pierde una trama ACK? Supongamos que el ACKN+1 es corrupto, pero que el transmisor recibe el ACKN+2 correctamente. Pues el transmisor al no recibir un NAK, supone que todas las tramas hasta la N+2 han llegado correctamente.

Page 94: Tutorial de Redes de Computadoras.pdf (1)

93

En este caso también se necesitan temporizadores por si se pierden tramas NAKs.

Por tanto con todo esto, ya vemos que la repetición selectiva es más eficiente ya que solo retransmite las tramas corruptas, sin embargo necesita más buffers.

El Go-back-n, necesita menos buffers pero desperdicia capacidad ya que retransmite información que ya había llegado correctamente.

18.8.Piggy-backing

Algunos protocolos en vez de devolver tramas ACK y NAK como tales, aprovechan el flujo de vuelta para incorporar en él, el reconocimiento o no de las mismas, es decir, en las tramas de vuelta está incluido el reconocimiento o no de las tramas recibidas. De esta forma se aumenta la eficiencia global del sistema.

En los protocolos, siempre hay una conversación entre los dos extremos. Entonces puede darse el caso de que en un mismo instante, se quiera enviar un mensaje del receptor al transmisor y a su vez también hay una trama de reconocimiento a enviar. Si hay piggy-abcking, no se envían dos tramas, sino solo una con las información de ambas tramas.

En contraposición las tramas de información deben incluir un campo de número de secuencia y un campo de reconocimiento.

El protocolo HDLC usa esta técnica llamada de piggy-backing.

Page 95: Tutorial de Redes de Computadoras.pdf (1)

94

En estos caso el tiempo de ciclo Tc vale

Tc = tp + tt +tp + tt = 2 ( tp + tt )

Page 96: Tutorial de Redes de Computadoras.pdf (1)

95

19 Control de flujo

Su objetivo es controlar la velocidad de transmisión de las tramas de un enlace, de tal forma que siempre haya recursos, por ejemplo buffers, suficientes para almacenar las tramas recibidas.

Esto implica la posibilidad de bloqueo del transmisor en el caso de que las tramas lleguen demasiado rápido y se puedan desbordar los buffers de recepción.

Es el caso de que las prestaciones del transmisor y del receptor sean diferentes.

Hay distintas opciones tales como:

− Echo checking. En este caso además de controlar errores, permite controlar el flujo, ya que si los buffers se llenan, se para el envío de ecos y el transmisor se bloquea hasta que vuelva a recibir un eco.

− X-OFF/X-ON o también llamado In-bound-flow-control. Este es un complemento del anterior y consiste en que muchas veces aunque el receptor deja de enviar ecos, el transmisor sigue enviando caracteres. En este caso la forma de bloquear el transmisor, es enviando al receptor un carácter de control X-OFF. Para reanudar la transmisión, el receptor envía un carácter de control X-ON al transmisor.

− Out-of-band-control. Se utiliza en líneas de transmisión analógicas como la norma V.24. Para ello se emplean los comandos RTS (request to send) y CTS (Clear to send). También en el caso de las impresiones, es decir, entre ordenador e impresora.

− Mecanismos de ventanas. De estos mecanismos el más conocido y empleado es el de ventana deslizante que se desarrolla a continuación.

19.1.Ventana deslizante (Sliding window)

Este control de flujo permite la existencia de un número máximo de tramas de información esperando su confirmación (ACK) en el transmisor. A este número se le llama ventana de transmisión kT. La información de cada trama en espera de su confirmación está contenida en esta ventana.

Cuando la ventana de transmisión se agota, el transmisor se bloquea. Así podríamos decir que el control de errores Stop-and-wait es en realidad un control de ventana deslizante de kT = 1

En general se define un límite inferior de ventana Linf (LWE - Lower Window Edge) y un límite superior de ventana Lsup (UWE - Upper Window Edge).

Page 97: Tutorial de Redes de Computadoras.pdf (1)

96

Al inicio de la transmisión, ambos valores valen cero

Linf = Lsup = 0

Cuando el transmisor quiere transmitir una trama:

− Si Lsup - Linf < kT entonces incrementa el valor de Lsup en 1 y a continuación transmite la trama, es decir, primero verifica que la ventana no esté agotada.

− Si Lsup - Linf = kT, el transmisor se bloquea, dado que la ventana está agotada, y no transmite la trama.

− Si el transmisor recibe una trama ACK, entonces incrementa el valor de Linf en 1. En este caso el transmisor si estaba bloqueado, se desbloquea.

Por tanto

• L sup es el número de tramas enviadas y

• L inf es el número de tramas reconocidas

Se define ventana de recepción kR como el número máximo de tramas que pueden ser almacenadas en recepción.

El valor de la ventana del receptor debe estar relacionada con la del transmisor y así se representa en la tabla siguiente

Ventana del transmisor

Ventana del receptor

Stop-and-wait 1 1Repetición selectiva K KGo-back-N K 1

Para calcular el valor mínimo en el lado receptor, nos tenemos que situar en el caso peor. Por ejemplo en el caso de repetición selectiva, sería que se perdieran las tramas ACK; por esta razón si la ventana del transmisor es K, la del receptor también como mínimo debe ser K.

Además en el caso de repetición selectiva es así porque las tramas pueden llegar desordenadas.

Page 98: Tutorial de Redes de Computadoras.pdf (1)

97

19.1.1.Cálculo de la ventana óptima de transmisión

En retransmisión continua nos interesa seguir manteniendo eficiencias cercanas al 100%. Si introducimos un control de flujo, ¿qué ventanas necesitamos para que el transmisor no se quede nunca bloqueado en condiciones normales?

Cuando la ventana del trasmisor se agota, el transmisor se bloquea.

Recordemos que el tiempo de ciclo vale

Tc = 2 tp + tt + tack

Ahora el tiempo máximo de transmisión es el tiempo que el emisor puede transmitir hasta que se agota el buffer de transmisión y por tanto vale kT . tt

Por tanto en este caso la eficiencia U vale

U = ( kT· tt ) / Tc = ( kT · tt ) / ( 2 tp + tt + tack ) < 1

Por otro lado interesa que las tramas ACK lleguen antes de que se agote la ventana. Recordemos que cuando llega un ACK, se incrementa el valor del límite inferior de ventana Linf.

La solución óptima es aquella en que la eficiencia U vale 1, luego

U = ( kT · tt ) / Tc = 1

kT óptima = Tc / tt

Si k < kopt entonces U = ( kT · tt ) / Tc < 1

Si k ≥ kopt entonces U = 1 y además el transmisor nunca se bloquea.

Desarrollando el valor de KT óptimo, resulta

kopt = Tc / tt = ( Tespera + tt ) / tt = ( Tespera / tt ) + 1

siendo Tespera = 2 tp + tack , si suponemos que el temporizador se activa cuando sale el último bit de la trama.

19.1.2.Numeración de las tramas

El objetivo de la numeración de las tramas sirve para poder relacionar las tramas de reconocimiento con la trama que quiere reconocer, cuando hay varias tramas pendientes de reconocimiento y el orden de recepción no tiene porque coincidir con el de envío.

Page 99: Tutorial de Redes de Computadoras.pdf (1)

98

Si no se usasen ventanas se podría utilizar una numeración con rango infinito.

Limitando el número de tramas que pueden ser transmitidas, limitamos también el rango de números de secuencia que se pueden usar.

El número de secuencia es un campo de n bits en la trama. Con n bits, podemos secuenciar 2n números

N = 2n números de secuencia

Para calcular el valor máximo necesario de N nos debemos situar en el caso peor, que sería cuando todas las tramas ACK se pierden y por tanto al receptor le llegan las tramas repetidas.

Caso de Stop-and-wait

En este caso con un bit para la numeración de tramas es suficiente (n=1), porque solo se necesitan dos números de secuencia (N=1), el 0 y el 1, es decir,

• si todo va bien, ahora usa 0, y a continuación el 1

• si es necesario la repetición, si había mandado una trama con número de secuencia 0, vuelve a enviar la misma trama con número de secuencia 0, y lo mismo si el número de secuencia fué 1.

Caso de repetición selectiva

En este caso kT = k , es decir, el transmisor envía toda su ventana de transmisión ( k tramas) y se queda bloqueado esperando la primera trama ACK de la secuencia.

Page 100: Tutorial de Redes de Computadoras.pdf (1)

99

Para calcular el máximo valor de N nos hemos de situar en el caso peor que es si el receptor envía las tramas ACK pero están todas corruptas. En este caso el transmisor retransmite toda la secuencia cuando han saltado los temporizadores.

¿Cómo sabe el receptor si esta nueva secuencia es la repetición de la anterior debido a que todas las tramas ACK están corruptas o es una nueva secuencia? La manera de hacerlo es enviando unos nuevos números de secuencia distintos a los de la primera serie. Así en este caso el número de secuencia debe ser mayor que el tamaño de la ventana.

N = 2n ≥ 2 kT

kT <= N / 2 = 2n-1

Ahora pues nos encontramos que el valor de la ventana kT debe ser un compromiso entre la desigualdad kT <= N/2 y la condición vista anteriormente de kT ≥ kopt

Por ejemplo si se emplean 3 bits para la numeración de tramas (n = 3), el valor máximo de números de secuencia es 8 (N = 8) y en este caso por un lado

kT <= N / 2 = 4

pero por el otro supongamos que kopt = 24

En este supuesto no hay solución óptima porque para kT = 24, el número de bits n necesario para la numeración de tramas es

24 = N/2 N=48 48= 2n-1 por tanto n = 6 bits.

Caso de Go-back-N

En este caso el supuesto peor es cuando el transmisor envía toda la ventana y el receptor reconoce todas las tramas pero son corruptas. Ahora el transmisor reenvía otra vez todas las tramas.

Al receptor le basta reconocer el primero de la nueva secuencia ya que si la primera trama I0 fuera la incorrecta, el receptor descartaría automáticamente el resto de la secuencia.

Por tanto en este caso

N ≥ kT + 1

Por ejemplo si n = 3 , N = 8 y el tamaño de la ventana vale kT <= N – 1 = 7

Pero por otro lado si kopt = 24, entonces k + 1 ≥ N y 25 ≥ N = 2n

n= 5 bits

Page 101: Tutorial de Redes de Computadoras.pdf (1)

100

19.1.3.Utilización del enlace

Como ya hemos visto, si U es la utilización del enlace

U =1 si kT ≥ kopt

U = ( kT · tt ) / Tc si kT < kopt

Por otro lado:

- Los números de secuencia pueden tener un gran impacto en la eficiencia si no están bien diseñados.

- La elección de la ventana de retransmisión tiene un gran impacto en el cálculo del número medio de retransmisiones, recordemos que Tc’ = Nr · Tc

Caso de repetición selectiva

Si se utiliza el método de repetición selectiva, el numero de retransmisiones vale

Nr = 1 / ( 1 – Pf)

siendo Pf la probabilidad de trama corrupta.

En este caso el valor de utilización U del enlace vale

U = 1 / Nr si kT ≥ kopt

U = ( kT · tt ) / ( Nr · Tc ) si kT < kopt

Caso de Go-back-N

Con este método cuando una trama está corrupta se han de retransmitir más de una trama.

Si Nr es el número medio de tramas retransmitidas para conseguir éxito, se demuestra que

Nr = ( 1 – Pf + k · Pf ) / ( 1 – Pf )

Y por tanto la utilización del enlace U valdrá

U =1 / Nr = ( 1 – Pf ) / (1 – Pf + k · Pf ) si kT ≥ kopt

U = ( k · tt ) / (Nr · Tc ) = k ( 1 – Pf ) tt / Tc · ( 1 – Pf + k · Pf ) si kT < kopt

Page 102: Tutorial de Redes de Computadoras.pdf (1)

101

En el caso de k ∞ , k · Pf 0, entonces para k ≥ kopt

U = ( 1 – Pf )

y por tanto coincide con el valor del caso de repetición selectiva.

Page 103: Tutorial de Redes de Computadoras.pdf (1)

102

20 WAN. Introducción

Las limitaciones de la LAN son el número de terminales conectados y el diámetro de la red. Una WAN es una red que permite conectar un gran número de terminales a grandes distancias.

Los factores difeneciales de una WAN son

– la distancia entre usuarios

– el coste

– el nivel de protocolos

Una WAN se caracteriza por

– Ser una red que conecta equipos situados remotamente.

– Ser gestionada por una operadora de telecomunicaciones.

– Tener un alcance de decenas o centenas de Km.

– Utilizar velocidades muy variadas (desde baja velocidad a muy alta velocidad).

– Disponer de una gran conectividad entre las distintas redes

– Disponer de sus propios protocolos

Las WAN son redes que permiten el acceso a:

– otras redes ya sean LAN (de la misma empresa) o WAN (de otras operadoras de telecomunicaciones)

– otros terminales remotos, ya sean privados o de la misma empresa, por ejemplo los cajeros.

– ISP (Internet Service Provider): proveedores de servicios de Internet que ofrecen servicios de correo electrónico, web o news. Los ISP son redes privadas que permiten el acceso a Internet.

Page 104: Tutorial de Redes de Computadoras.pdf (1)

103

20.1.Tipos de redes

Fundamentalmente son de 3 tipos:

- Red pública

- Red privada

- Red privada virtual

Red pública:

– Es una red que alquila líneas de comunicación a usuarios (clientes) para conectarlos con otros usuarios o con servidores.

– En estas redes. el usuario no administra las líneas de comunicaciones, éstas son administradas por la operadora de telecomunicaciones.

– Estas redes suelen usar tecnología WAN y los protocolos correspondientes a la misma.

Red privada:

– Es una red que administra sus propias líneas de comunicaciones

– Estas redes pueden usar tecnología LAN o WAN

Red privada virtual

− Es una red privada, es decir, administrada por el dueño de la red, pero que usa una red pública, es decir, administrada por una operadora, para interconectar a sus usuarios.

− Estas redes pueden usar tecnología LAN o WAN.

Page 105: Tutorial de Redes de Computadoras.pdf (1)

104

20.2.Multiplexación

Multiplexar es compartir la capacidad de la línea, de forma que se pueda conseguir una mayor eficiencia y por tanto una mayor utilización.

Las tres principales técnicas de multiplexación en comunicaciones son:

- FDM, multiplexación por división de frecuencia

- TDM síncrono, multiplexación por división de tiempo

- TDM estadístico o asíncrono.

20.2.1.TDM síncrono

Se trata de transmitir varios canales de información digital, intercalados en el tiempo y es lo que se llama multiplexación por división del tiempo (TDM Time Division Multiplexing)

La velocidades de transmisión de entrada son inferioresa las de salida, ya que se trata de una multiplexación TDM.

Estos sistemas son síncronos, es decir, todos los relojes de todos los dispositivos implicados se deben sincronizar a partir de un reloj principal que pertenecerá a uno de los dispositivos.

Los sistemas de TDM convencionales emplean uno de los dos sistemas siguientes:

- Bit-Interleaved o

- Byte-Interleaved.

Page 106: Tutorial de Redes de Computadoras.pdf (1)

105

Bit-Interleaved Multiplexing

Se reserva un "time slice" para cada salida al canal agregado. Cada “time slice”, consta de un bit de cada uno de los canales de entrada, y siempre en el mismo orden, es decir, se intercalan los bits de cada uno de los canales de entrada a la salida del mismo.

Además hay un canal de sincronización, que transporta una señal fija que el receptor usa para sincronización.

El ancho de banda total es la suma de la de todos los canales de entrada menos el ancho de banda necesario para la sincronización.

Este tipo de multiplexación necesita poco o nada de buffers.

No se adapta a la transmisión de bytes.

Byte-Interleaved Multiplexing

En este tipo, lo que se intercala son octetos, y se envían de forma secuencial al canal agregado de alta velocidad. También se necesita un canal de sincronización para que los multiplexadores funcionen de forma sincronizada.

Si los canales de entrada son todos síncronos, el ancho de banda total será la suma de todos los canales excepto el ancho de banda del canal de sincronización. Sin embargo si los canales son asíncronos, el ancho de banda agregado puede ser mayor si el tamaño del octeto agregado es menor que el tamaño del carácter asíncrono (bits de arranque + datos + bits de stop). La razón es porque los bits de arranque y de stop de cada octeto son sustituidos antes de la transmisión, por lo que el receptor los debe restituir.

Control del enlace

Dado que es una transmisión síncrona, no es necesario el empleo de bits de cabecera ni de cola porque los relojes del transmisor y receptor están perfectamente sincronizados gracias al canal de sincronización.

Tampoco es necesario un control de flujo, porque el transmisor y el receptor funcionan a la misma velocidad de transmisión.

En cuanto al control de error, no es aconsejable a nivel de canal agregado, porque si hay errores solo afectarán a un canal en concreto, y sin embargo se debería retransmitir la información de todos los canales, con lo cual la eficiencia bajaría de forma innecesaria. Por esta razón, el control de error se debe hacer en cada canal.

Si Tb sal es el tiempo de bit de salida, Tb ent el tiempo de bit de entrada y N el número de canales

Tb sal = Tb ent / N

En consecuencia si vt sal es la velocidad de transmisión de salida y v t i la velocidad de transmisión de cada canal

Page 107: Tutorial de Redes de Computadoras.pdf (1)

106

v t sal = N · v t i = Σ v t i

Sin embargo dada la existencia de un canal de control, el tiempo de bit de salida valdrá

T b sal = T b ent / ( N+1 )

Y por tanto la velocidad efectiva de salida valdrá

v ef sal = v t ( N / N+1)

20.2.2.TDM asíncrono o estadístico

Este tipo de multiplexación asigna dinámicamente los time slots según demanda. A diferencia del TDM en que hay n canales y n time slots, en este caso hay n canales pero solamente k time slots ( k < n ). El ancho de banda se aprovecha más con STDM (Statistical TDM), ya que con TDM si un canal no tiene información a enviar, se malgasta su ancho de banda.

Por lo general estos multiplexadores usan un protocolo asíncrono como puede ser el HDLC, dado que las tramas a multiplexar son de nivel 2. A medida que llega información a transmitir, es insertada en el campo de información de la trama HDLC. Los receptores lo que hace es desagregar la trama HDLC.

Los multiplexadores estadísticos son ideales para la transmisión de datos de transmisiones asíncronas. Sin embargo también pueden multiplexar protocolos síncronos.

Page 108: Tutorial de Redes de Computadoras.pdf (1)

107

20.3.Nodos

Los nodos de una WAN son conmutadores de acceso o troncales y son los elementos básicos que componen una red WAN. En inglés switches o cross-connects.

Las funciones básicas de estos nodos son:

– Empleo de multiplexación: TDM síncrono o TDM asíncrono.

– Empleo de conmutación: transmiten los datos desde los puertos de entrada a los puertos de salida.

En cuanto a la conmutación hay de 2 tipos:

- de circuitos (líneas analógicas, RDSI) y

- de paquetes (X.25, Frame Relay) o celdas (ATM). Este tipo de conmutación puede ser por circuito virtual o por datagrama.

Los conmutadores también pueden realizar otras funciones tales como

− encaminar (routing),

− direccionar (asignar direcciones de red),

− gestionar la red (network management),

− gestionar el tráfico (traffic control) y

− gestionar la congestión (congestion control)

Estas funciones dependen de la tecnología de red empleada.

Page 109: Tutorial de Redes de Computadoras.pdf (1)

108

20.4.Servicios de red

En cuanto a los tipos de servicio pueden ser de dos tipos:

- orientados a conexión y

- no orientados a la conexión.

En un servicio orientado a la conexión, las fases de su transmisión son 3 :

- fase establecimiento de la llamada donde se efectúa una reserva de recursos (ya sea física o virtual). Los recursos pueden ser buffers, velocidad de transmisión, ancho de banda, canales, ...

- fase de transferencia de la información donde se transmite la información en unidades llamadas paquetes

- fase de desconexión de la llamada donde se liberan los recursos reservados.

En los servicios no orientados a la conexión o “best effort”, solo hay la fase de transferencia de la información. En esta única fase se transfiere directamente la información encapsulada en paquetes sin que haya una reserva previa de recursos. La red hará lo posible para transmitir los paquetes pero no garantiza que pueda hacerlo.

Page 110: Tutorial de Redes de Computadoras.pdf (1)

109

20.5.Tipos de comunicaciones

Se pueden agrupar en dos tipos:

- Comunicaciones analógicas, tales como las líneas telefónicas convencionales (RTC) y

- Comunicaciones digitales.

En cuanto a las comunicaciones analógicas, que en principio también son de conmutación por circuito, pueden ser:

- mediante llamada, como es el caso de la llamada telefónica convencional o

- dedicada, es decir, una comunicación fija y permanente las 24 horas del día. También se les llama punto a punto.

En cuanto a las líneas de comunicaciones digitales, hay tres tipos:

- conmutación por circuito. En este caso también puede ser mediante llamada o línea dedicada. Un ejemplo es el de RDSI.

- conmutación por mensajes. Es el caso de X.25 y Frame Relay.

- conmutación por celdas. Es el caso de ATM.

Page 111: Tutorial de Redes de Computadoras.pdf (1)

110

21 PPP - Point to Point Protocol

Este protocolo PPP se emplea para transmitir información entre un dispositivo de LAN, ya sea un ordenador o un enrutador, y un módem, es decir, se emplea en el caso de líneas de comunicaciones analógicas.

El protocolo PPP (Point to Point Protocol) fue creado para mejorar el protocolo SLIP (Serial Line Internet Protocol) en cuanto que éste únicamente soportaba el TCP/IP y no otros como IPX, NetBIOS, etc. Sus especificaciones se detallan en la RFC 1331.

El protocolo PPP está compuesto por 3 protocolos:

- El HDLC como protocolo de nivel de enlace para encapsular mensajes que pertenecen a múltiples protocolos sobre enlaces punto a punto.

- El LCP (Link Control Protocol) como protocolo de nivel de red. Contiene los procedimientos para establecer, configurar y comprobar la conexión con la línea serie. Dentro de este protocolo hay la fase de autenticación que es opcional.

- El NCP (Network Control Protocol) como protocolo de nivel de transporte, que es necesario para establecer y configurar distintos protocolos de LAN. El protocolo PPP está diseñado para permitir el uso simultáneo de múltiples protocolos de nivel superior incluyendo los siguientes:

BCP Protocolo de control de puenteIPCP Protocolo de control del protocolo IPIPXCP Protocolo de control del protocolo IPX

Funcionamiento

El protocolo PPP en su funcionamiento pasa por cuatro fases:

1. Establecimiento del enlace y negociación de la configuración. En esta fase, un nodo PPP origen envía mensajes LCP para configurar y establecer el enlace de datos. Los mensajes LCP contienen un campo de opción de configuración que permite que los dispositivos negocien el uso de opciones, como la unidad máxima de transmisión (MTU), la compresión de determinados campos PPP y el protocolo de autenticación de enlace. Si no se incluye ninguna opción de configuración en un mensaje LCP, se adopta el valor por defecto para esa configuración.

2. Determinación de la calidad del enlace. En esta fase el enlace se prueba para determinar si su calidad es suficiente para establecer los protocolos de capa de red. Una vez que se ha establecido el enlace y que se ha elegido el protocolo de autenticación, se puede autenticar la estación de trabajo del cliente o usuario. La

Page 112: Tutorial de Redes de Computadoras.pdf (1)

111

autenticación, en caso de que se utilice, se lleva a cabo antes de que comience la fase de configuración del protocolo de la capa de red. El protocolo LCP puede retardar la transmisión de la información del protocolo de la capa de red hasta que esta fase se haya completado. En la fase de autenticación se pueden emplear distintos protocolos tales como:

- PAP (Password Authentication Protocol)

- CHAP (Challenge Handshake Authentication Protocol)

- EAP (Extended Authentication Protocol)

3. Negociación de la configuración del protocolo de capa de red. En esta fase el nodo PPP origen envía mensajes de protocolo NCP para seleccionar y configurar los protocolos de capa de red. Se configuran los protocolos de capa de red seleccionados (como IP, Novell IPX y AppleTalk) y se pueden enviar los mensajes desde cada protocolo de capa de red.

4. Terminación del enlace. En esta fase el enlace permanece configurado para la comunicación hasta que los mensajes de los protocolos LCP o NCP cierran el enlace o hasta que se produzca algún hecho externo (por ejemplo, el vencimiento de un temporizador de inactividad o la intervención de un usuario).

Page 113: Tutorial de Redes de Computadoras.pdf (1)

112

22 Conmutación de circuitos

La conmutación de circuitos consiste en comunicar dos extremos mediante un sistema igual al empleado en la telefonía analógica. Como se ve en la figura siguiente, se emplea un circuito físico para comunicar ambos extremos para uso exclusivo de esta conversación.

La conmutación de circuitos es orientada a la conexión y por tanto constan de las 3 fases siguientes:

- fase establecimiento de la llamada.

- fase de transferencia de la información.

- fase de desconexión de la llamada.

Durante el establecimiento de la llamada se reservan recursos físicamente (canales dentro de la trama TDM) de forma que los bits que entran por un puerto son conmutados “instantáneamente” a un canal de un puerto de salida.

Este tipo de redes son de nivel 1, es decir, no hay propiamente protocolo, y así se trata de transportar información análogica, fundamentalemente voz, de forma analógica o digital. La transmisión de información digital como fax y datos, necesita de una transformación digital/analógica y analógica/digital en sus extremos.

Como ejemplos tenemos:

– líneas dedicadas

– líneas conmutadas

Hay dos mecanismos para conmutar los bits:

Page 114: Tutorial de Redes de Computadoras.pdf (1)

113

– conmutación espacial: se basa en una matriz por puntos de cruce (cada punto de cruce es una puerta lógica) que conecta puertos de entrada con puertos de salida. Para optimizar el número de puntos de cruce se pueden usar sistemas multi-etapa (matrices con menor puntos de cruce conectadas consecutivamente).

– conmutación temporal: se basa en buses TDM síncronos internos al conmutador que permiten la conmutación entre puertos de entrada y salida.

La lógica del conmutador está gestionada por un control que habilita las puertas lógicas o los canales de los buses TDM.

Arquitectura de niveles

La arquitectura de niveles en una conmutación de circuitos consiste en conmutadores que implementan únicamente el nivel físico. Este nivel físico usa multiplexación TDM síncrona para transportar los datos.

Sin embargo en la conmutación de circuitos puede haber canales de control asociados a los de datos que se utilizan para establecer y liberar la conexión. Estos canales pueden usar un protocolo de nivel de enlace para asegurarse de que el circuito ha sido establecido, por ejemplo en RDSI.

Retardos

Los retardos son constantes, es decir, para el usuario es como una conexión punto-a-punto, ya que no hay buffers.

El tiempo de transferencia T transf vale

T transf = T conex + T desconex + Tp + Tt

Donde

- T conex es el tiempo de establecimiento de la conexión de la sesión

- Tp es el tiempo de propagación

Page 115: Tutorial de Redes de Computadoras.pdf (1)

114

- Tt es el tiempo de transmisión y

- T desconex es el tiempo de desconexión de la sesión

Por consiguiente consideraremos que el retardo total depende de la propagación y del tiempo de transmisión. En realidad habría que añadir un retardo constante introducido en cada conmutador debido a la arquitectura del conmutador (a su funcionamiento interno). Pero este retardo es difícil de calcular y depende del fabricante.

22.1.Sistemas de transmisión digital

Están basados en la digitalización de canales de voz (PCM). El canal básico es de 64 kbps. En la realidad

En RDSI se define 2 tipos de accesos :

• el básico (BRI) (2B + D), que consta de 2 canales B y un canal D de 16 kbps, con un ancho de banda total de 144 kbps y

• el primario (PRI) (30B + D), que consta de 30 canales B y un canal de 128 Kbps (8 canales D de 16 kbps), con un ancho de banda total de 2 Mbps

En comunicaciones la jerarquía de canales europea es la siguiente:

Velocidad Sistema Número decanales Canales de

sincronismoNombre vulgar

E–1 2048 Kbps 1er. orden 30 128 Kbps(2) 2 MbpsE–2 8448 Kbps 2º orden 120 768 Kbps(12) 8 MbpsE–3 34368 Kbps 3er. orden 480 3648 Kbps(57) 34 MbpsE–4 139264 Kbps 4º orden 1920 16384 Kbps(256) 140 MbpsE-5 564992 Kbps 5º orden 7680 73472 Kbps(1148) 565 MbpsE-6 2488000 Kbps 6º orden 30720 521920 Kbps(8155) 2,5 Gbps

Así en Europa una línea digital E1 consta de 30 canales de voz de 8 bits/canal más 2 canales de sincronización: L t =32*8=256 bits con una duración de 0,125 ms para una V t =2,048 Mbps.

Las sucesivas etapas de multiplexaciónson: E2 (120 canales de voz), E3 (480 canales de voz =34,368 Mbps) ...

Page 116: Tutorial de Redes de Computadoras.pdf (1)

115

En todos los casos tiene que cumplirse que Vef ≥ Σ Vef i (para i =1…N). Eso significa que si tenemos un enlace E3 a 34,368 Mbps con 480 canales de 64 Kbps, su velocidad de transmisión para sincronismo vale

34,368 Mbps - 480 * 64 Kbps = 34,368 Mbps - 30,72 Mbps = 3,648 Mbps

es decir, 3,648 Mbps se dedican a transportar bits o canales de sincronismo (por ejemplo 3,648 Mbps / 64 Kbps = 57 canales a 64 Kbps para sincronismos).

Sin embargo en EEUU y Japón, el equivalente al E1 es el DS -1 o T1 que consta de 24 canales de voz de 8 bits/canal más 1 bit de sincronización al principio de cada trama: L t =24*8+1=193 bits con una duración de 0,125 ms para una V t =1,544 Mbps. Asimismo tiene su jerarquía equivalente para los niveles de mayor velocidad.

Page 117: Tutorial de Redes de Computadoras.pdf (1)

116

23 Conmutación de paquetes por circuito virtual

En este caso se trata de comunicar varios extremos, y para ello la información a transmitir se trocea, cada trozo se dice que es un paquete, y son los nodos intermedios o conmutadores que redirigen a los paquetes a sus lugares de destino, pero no necesariamente por el mismo camino.

En este tipo de comunicaciones se emplea un servicio orientado a la conexión.

En las redes de conmutación de paquetes también se efectúa una reserva de recursos durante el establecimiento de la conexión. Pero a diferencia de la conmutación de circuitos donde la reserva de recursos eran canales físicos TDM síncronos, en la conmutación de paquetes la multiplexación es TDM asíncrona. Eso significa que los canales se asignan bajo demanda después de que los datos (tramas de nivel 2 o paquetes de nivel 3) se hayan almacenado en un buffer del conmutador. Por consiguiente, la reserva de recursos consiste en una reserva virtual de buffers en el conmutador.

Los retardos son variables dada la existencia de buffers.

Arquitectura de niveles

Las redes de conmutación de paquetes implementan conmutadores con 2 ó 3 niveles, por ejemplo

− los conmutadores X25 implementan 3 niveles (físico, enlace y red),

− los conmutadores Frame Relay y ATM implementan 2 niveles (físico y enlace).

Las funciones que se realizan en cada nivel son totalmente dependientes de la red de conmutación de paquetes. Por ejemplo, el nivel de enlace Frame Relay y ATM realizan algunas funciones parecidas (usan identificadores de circuito virtual en nivel 2), pero también realizan funciones muy distintas (encapsulado distinto, sincronismo de trama distinto, funciones de control de tráfico y de la congestión distintos, ...).

Page 118: Tutorial de Redes de Computadoras.pdf (1)

117

Tablas de Circuitos Virtuales.

La decisión del camino a seguir por los paquetes se hace durante el establecimiento de la conexión (routing). Una vez decidida la ruta hay reservar los recursos en los conmutadores.

Para poder identificar los paquetes de los distintos circuitos virtuales, los paquetes incluyen un identificador de circuito virtual en la cabecera. Este identificador es local a cada conmutador. Durante el establecimiento de la conexión, se indica con un paquete de conexión que el circuito virtual atravesará ese conmutador y que vendrá por un puerto de entrada Pin y saldrá por un puerto de salida Pout. El VCI del paquete de entrada viene fijado por el conmutador anterior, el que está conectado al puerto Pin. Como este VCI podría estar siendo utilizado por un circuito virtual del enlace de salida, el conmutador escoge un VCI libre, y que no tiene porque ser el mismo que el de entrada y lo asigna a este circuito virtual.

De esta forma los paquetes que entran con un VCI, pueden salir del conmutador con un VCI distinto. El conmutador guarda una tabla donde se indica para cada puerto de entrada, los VCIs que están activos y a que puerto de salida y con que VCI van a salir los paquetes.

Retardos

Los retardos de los paquetes son difíciles de calcular ya que hay retardos variables. Se puede aproximar el cálculo por un retardo medio.

Page 119: Tutorial de Redes de Computadoras.pdf (1)

118

El retardo de la fase de transmisión se puede dividir en el retardo de propagación (Tp ) entre los nodos de acceso y el retardo de transmisión. Para calcular este último hay que tener en cuenta el retardo medio en los buffers. Cada paquete que llega a un nodo se retarda en media B unidades de transmisión en el buffer del nodo, o sea, B·Tt. Pero hay que tener en cuenta que se transmiten n paquetes y que hay N nodos, y por tanto N-1 enlaces.

El tiempo de transferencia T transf vale

Ttransf = Tconex + Tdesconex + Tp + n (Tt +B·Tt ) + (N-1) (Tt +B·Tt ) + Tt

El retardo de transferencia depende de

− el número de paquetes transmitidos,

− el número de nodos que se atraviesan y

− del retardo medio en los buffers (es decir, del resto de los usuarios).

Casos particulares en el cálculo del retardo de transferencia son:

– caso de B=0 (encuentra los nodos vacíos y sólo tarda una transmisión por nodo):

Ttransf = Tconex + Tdesconex + Tp + n·Tt +N·Tt

– caso n=1 (Tiempo de transferencia de un sólo paquete):

Ttransf = Tconex + Tdesconex + Tp + N (B + 1) Tt + Tt

Se pueden dimensionar los buffers para garantizar retardos acotados.

23.1.ATM - Asynchronous Transfer Mode

El estándar para ATM se desarrolló primeramente a mediados de 1980.Se pensaba en un protocolo que fuera capaz de transportar de forma efectiva datos, audio y vídeo a la vez. Se crearon dos comités que desarrollaron este estándar: el Forum ATM y el ITU.

El estándar ATM emplea conmutación de paquetes con circuitos virtuales, que en el léxico de ATM les llaman canales virtuales. El estándar define como interfasean directamente las aplicaciones con ATM, de forma que ATM provee una solución completa de red para aplicaciones distribuidas. Paralelamente al desarrollo del estándar ATM, las grandes compañías han invertido en la investigación y desarrollo de ATM. Así se ha llegado a fabricar un conmutador ATM de terabits por segundo. En los últimos años, se ha instalado ATM en redes de telefonía y en las backbones de Internet.

Page 120: Tutorial de Redes de Computadoras.pdf (1)

119

Aunque ATM ha sido desarrollado dentro de las redes, ha sido menos satisfactorio su extensión hacia los PCs y estaciones de trabajo. Y ahora es cuestionable si ATM tendrá una presencia significativa en las estaciones de trabajo. Verdaderamente, mientras ATM estaba siendo definido en los comités de estándares y en los laboratorios de investigación a finales de 1980 y principios de 1990, Internet y su protocolo TCP/IP ya estaba operacional y hacía los progresos siguientes:

• El protocolo TCP/IP está integrado en todos los sistemas operativos más populares.

• Las empresas empezaron a emplear el comercio electrónico a través de Internet.

• El Internet doméstico ha llegado a ser barato.

• Muchas aplicaciones maravillosas fueron desarrolladas para redes TCP/IP, incluyendo el World Wide Web, el teléfono a través de Interent y el interactivo streaming video. Miles de empresas están actualmente desarrollando nuevas aplicaciones y servicios para Internet.

Hoy dadas las prestaciones de los conmutadores ATM, se utilizan en las troncales de Internet, transportando TCP/IP, lo que se llama IP sobre ATM.

Características principales de ATM

Las principales características de ATM son las siguientes:

• El estándar ATM define un completo conjunto de protocolos de comunicaciones, desde el nivel de aplicación hasta el nivel físico.

• Emplea multiplexado estadístico, es decir, TDM asíncrono

• Es un protocolo orientado a conexión.

• ATM usa conmutación de paquetes con paquetes de longitud fija de 53 bytes. En el léxico ATM, a estos paquetes se les llama celdas. Cada celda tiene 5 bytes de cabecera y 48 bytes de datos. Las celdas de longitud fija y las simples cabeceras facilitan la conmutación de alta velocidad.

• ATM usa circuitos virtuales. En el léxico de ATM, a los circuitos virtuales se les llama canales virtuales. La cabecera de ATM incluye un campo con el número del canal virtual, que se llama VCI (Virtual Channel Identifier) en el léxico de ATM.

• ATM no tiene retransmisiones en base enlace a enlace. Si un conmutador detecta un error en la cabecera de una celda, intenta corregirlo mediante el código de corrección de errores. Si no puede corregirlo, tira la celda y no solicita su retransmisión del conmutador precedente.

• ATM provee control de congestión solamente dentro la clase de servicio ABR. Esta clase de servicio pertenece a la clase general de propuestas de control de

Page 121: Tutorial de Redes de Computadoras.pdf (1)

120

congestión sistida de red. Los conmutadores ATM se autocontrolan regulando su velocidad de transmisón cuando hay congestión de red.

• ATM puede correr sobre cualquier nivel físico. A menudo corre sobre fibra óptica mediante el estándar SONET a velocidades de 155,52 Mbps, 622 Mbps o más.

Clases de serviciosHay 5 clases de servicios y cada uno permite un control de calidad de servicio distinto. Estas clases de servicios son:• CBR (constant bit rate). La velocidad de las celdas es constante en el tiempo.

Este tipo de servicio es necesario en videoconferencia, tráfico telefónico y televisión, en que los datos deben fluir de forma uniforme y con un retardo mínimo. Esta clase se usa para emular conmutación.

• VBR - NRT (variable bit rate - non-real time). Esta clase permite a los usuarios una velocidad variable en el tiempo en función de la importancia de la información. La multiplexación estadística hace un uso óptimo de los recursos de las redes. Un ejemplo es e-mail multimedia.

• VBR - RT (variable bit rate - real time). Como el anterior pero que en este caso el tráfico es sensible al retardo de celdas, como puede ser la voz y vídeo interactivo comprimido.

• ABR (available bit rate). Se basa en la capacidad de flujo y es el caso del tráfico de transferencia de ficheros y correo electrónico. Este tráfico es insensible a los retardos y no es prioritario. En el caso de aplicarlo entre conmutadores, es conveniente reducir su retardo al máximo. En función de la congestión existente, la fuente debe controlar el flujo. Los usuarios pueden establecer un mínimo caudal.

• UBR (unspecified bit rate). Es el más general y es el habitual en redes con protocolo TCP/IP.

Otras características

En cuanto a los conmutadores utilizan una tabla de conmutación con el formato siguiente:

Puerto entrada

VPI/VCI entrada

Puerto salida

VPI/VCI salida

Esta tabla ocupa muy poco espacio y por tanto cabe en memoria, y además como tiene pocos elementos, es de un manejo extremadamente rápido, por lo que se introducen unos retardos mínimos dentro del conmutador con protocolo ATM.Por otro lado, estos circuitos virtuales pueden ser permanentes (PVC) o conmutados (SVC).

Page 122: Tutorial de Redes de Computadoras.pdf (1)

121

Como se ve en la figura siguiente la pila de protocolos ATM consta de tres niveles: el nivel físico ATM, el nivel ATM y el nivel de adaptación ATM (AAL):

• El nivel físico ATM especifica las tensiones, tiempos de bit y las tramas del medio físico.

• El nivel ATM es el corazón del estándar ATM. Define la estructura de la celda ATM.

• El nivel de adaptación ATM es análogo al nivel de transporte de la pila de protocolos de Internet. ATM incluye varios tipos distintos de AALs para soportar los diferentes tipos de servicios.

Normalmente ATM se usa en la tecnología a nivel de enlace dentro de Internet. Un tipo especial de AAL, el AAL5, ha sido desarrollado para permitir al TCP/IP interfasear con ATM. A la interfase IP a ATM, el AAL5 prepara los datagramas IP para poder ser transportados por ATM; en la interfase ATM a IP, AAL5 reensambla las celdas ATM en datagramas IP. En la figura siguiente se ve la pila de protocolos en las regiones de Internet que usan ATM. En esta configuración, los tres niveles de ATM han sustituído a los dos niveles inferuiores de la pila de protocolos de Interenet. En particular, el nivel de red de Internet ve TM como un protocolo de nivel de enlace.

Nivel 3 - AAL Nivel 2 - ATMNivel 1 - Físico

Page 123: Tutorial de Redes de Computadoras.pdf (1)

122

23.2.Frame Relay

Es un protocolo de comunicaciones digital que se basa en la conmutación de paquetes.

Sus características principales son :

- Empleo de multiplexado estadístico, es decir, TDM asíncrono

- Transmisión orientada a la conexión

- Asignación dinámica del ancho de banda

- Paquetes de longitud variable, por consiguiente el retardo es variable.

- Tiempo de latencia alto e impredecible

Se trata de un protocolo que opera en las capas física y de enlace de datos del modelo de referencia OSI, es decir, emplea conmutación a nivel 2.

En cuanto al control de errores y control de flujo depende de los protocolos de capa superior como TCP.

Su velocidad de transmisión puede llegar hasta 2 Mbps.

Hay 3 conceptos importantes en cuanto al protocolo Frame Relay y son :

- Data link connection identifier (DLCI). El DLCI es el identificador de cada enlace de comunicación, es decir, es el equivalente a una dirección. Los mensajes Frame Relay contienen esta información, así se sabe su origen y destino. El tráfico es multiplexado utilizando varios DLCIs por cada enlace físico, es decir, un enlace físico puede soportar uno o más enlaces virtuales.

Page 124: Tutorial de Redes de Computadoras.pdf (1)

123

- Circuitos virtuales permanentes (PVC). Los PVCs son enlaces predefinidos a través de la red Frame Relay y que conectan dos sistemas finales. Son enlaces lógicos identificados cada uno de ellos por su DLCI. Estos enlaces son de carácter permanente y se establecen de esta forma.

- Circuitos virtuales conmutados (SVC). A diferencia de los PVCs, los SVCs no están permanentemente definidos en la red Frame Relay. El equipo terminal conectado requiere una llamada de inicio para establecer un circuito virtual antes de una transmisión de datos. Las características de esta transmisión se especifican en esta llamada. Asimismo cuando se termina la transmisión, se cierra en enlace y el DLCI se libera para su uso posterior.

Una de las ventajas del Frame Relay es que los conmutadores utilizan una tabla de enrutamiento con el formato que se ha detallado en el apartado anterior, es decir,

Puerto entrada

DLCI entrada

Puerto salida

DLCI salida

Esto ocupa muy poco espacio y por tanto cabe en memoria, y además como tiene pocos elementos, es de un manejo extremadamente rápido, por lo que se introducen unos retardos mínimos en el tráfico Frame Relay.

Con el fin de poder gestionar el tráfico de cada enlace, ya sea permanente PVC o temporal SVC), hay un conjunto de parámetros que son los siguientes:

− Velocidad de la línea. Es la velocidad nominal de la línea.

− Commited Information Rate (CIR). Es el ancho de banda comprometido a utilizar en condiciones normales. Esta velocidad es el promedio en un período de tiempo. El CIR también se refiere al mínimo ancho de banda aceptable. El CIR puede ser inferior o igual a la velocidad de la línea, es decir, el DTE puede enviar mensajes a mayor velocidad que el CIR.

Page 125: Tutorial de Redes de Computadoras.pdf (1)

124

24 Conmutación de paquetes por datagrama

Se trata de una red tipo IP, es decir, una red de nivel 3, obviando los protocolos de nivel 2.

En este caso la unidad de información es el datagrama y se trata de un servicio no orientado a la conexión y no hay ningún tipo de reserva de recursos. La red de paquetes se limita a hacer lo que puede, sin garantizar ningún tipo de calidad de servicio (retardos o pérdidas acotadas), ya que la red no sabe por donde van a pasar los paquetes.

El encaminamiento de los paquetes se decide en el instante en que llega el paquete a la red. Esta decisión se hace por paquete y no por conexión. De hecho no podemos hablar de “conexión” ya que la red no considera que haya conexiones, considera que hay paquetes que viajan por la red.

Los nodos de estas redes son nodos no dedicados, por ejemplo, los enrutadores.

Ahora ya no se identifican los paquetes con un identificador de circuito virtual ya que no hay un circuito establecido. Para tomar decisiones de por que puerto de salida hay que sacar el paquete, se utilizan las direcciones origen y destino del paquete. Estas direcciones identifican la red al que pertenece el equipo terminal y al mismo tiempo identifican al equipo terminal.

La red sigue usando buffers para almacenar los paquetes que llegan. Al no haber una reserva de recursos (buffers), cuando llegan muchos paquetes, los buffers se saturan produciéndose congestión. En este momento, lo normal es que el conmutador descarte paquetes. Es problema de la pila de protocolos en el origen, el ser capaz de recuperar esta información, usando algún mecanismo de retransmisiones, por ejemplo con el protocolo de nivel de transporte.

Los retardos son variables para cada paquete, ya que la ruta puede ser distinta para cada uno de los paquetes. Como mucho se puede calcular el retardo medio por paquete transmitido.

Page 126: Tutorial de Redes de Computadoras.pdf (1)

125

El tiempo de transferencia T transf vale

T transf = Tt + T red_Dat

Donde

- Tt es el tiempo de transmisión y

- T red_Dat es el tiempo desde que entra en la red hasta que sale.

24.1.Enrutador

Un enrutador o router es un dispositivo de nivel 3 que conecta distintos segmentos de una red. Así si un host A (@IP A ) quiere enviar un paquete IP a otro host B (@IP B ) que esté en otro segmento distinto, se hará a través de un router que conecte ambos segmentos.Las principales funciones de un router son:

– “Forwarding”: envíar paquetes de una subred a otra– “Routing”: decidir a que subred debe enviar un paquete que le llegue de otra subred, es decir, decidir interficies de salida del router– “Error messaging”: notificar al host origen con un mensaje ICMP de cualquier problema que le impida realizar un “forwarding”

Otras funciones:– “Fragmentation and reassembly”: (cada vez más en desuso) debido al uso del “MTU Path Discovery”– “Quality of Service” (QoS): cada vez más en uso con la introducción de aplicaciones en tiempo real (Reserva de recursos)– Otras: balanceos de cargas, servicios multiprotocolo, seguridad informática (IPSec), protección de entrada en Intranets (firewalls), ....

24.2.Protocolo enrutable

Los protocolos como, por ejemplo, IP, IPX/SPX y AppleTalk suministran soporte de Capa 3 y, en consecuencia, son enrutables. Sin embargo, hay protocolos que no soportan la Capa 3, que se clasifican como protocolos no enrutables. El más común de estos protocolos no enrutables es NetBEUI. NetBeui es un protocolo pequeño, veloz y eficiente que está limitado a ejecutarse en un segmento.

Para que un protocolo sea enrutable , debe brindar la capacidad para asignar un número de red, así como un número de host, a cada dispositivo individual. Algunos protocolos, tal como el protocolo IPX, sólo necesitan que se le asigne un número de

Page 127: Tutorial de Redes de Computadoras.pdf (1)

126

red; estos protocolos utilizan una dirección MAC de host como el número físico. Otros protocolos como, por ejemplo, IP, requieren que se suministre una dirección completa, así como también una máscara de subred. La dirección de red se obtiene mediante una operación AND de la dirección con la máscara de subred.

24.3.Protocolos de enrutamiento

Los protocolos de enrutamiento determinan las rutas que siguen los protocolos enrutados hacia los destinos. Entre los ejemplos de protocolos de enrutamiento están el RIP, el IGRP, el EIGRP y el OSPF.

Los protocolos de enrutamiento permiten que los routers conectados creen un mapa interno de los demás routers de la red o de Internet. Esto permite que se produzca el enrutamiento (es decir, la selección de la mejor ruta y conmutación). Estos mapas forman parte de la tabla de enrutamiento de cada router.

Los routers usan protocolos de enrutamiento para intercambiar tablas de enrutamiento y compartir información de enrutamiento. Dentro de una red, el protocolo más común que se usa para transferir la información de enrutamiento entre routers ubicados en la misma red es el RIP. El IGP calcula las distancias hacia un host destino en términos de cuántos saltos (es decir, cuántos routers) debe atravesar un paquete. El RIP permite que los routers actualicen sus tablas de enrutamiento a intervalos programables, generalmente cada 30 segundos. Una de las desventajas de los routers que usan RIP es que constantemente se conectan con los routers vecinos para actualizar sus tablas de enrutamiento, generando así una gran cantidad de tráfico de red.

El RIP permite que los routers determinen cuál es la ruta que se debe usar para enviar los datos. Esto lo hace mediante un concepto denominado vector-distancia. Se contabiliza un salto cada vez que los datos atraviesan un router es decir, pasan por un nuevo número de red, esto se considera equivalente a un salto. Una ruta que tiene un número desaltos igual a 4 indica que los datos que se transportan por la ruta deben atravesar cuatro routers antes de llegar a su destino final en la red. Si hay múltiples rutas hacia un destino, la ruta con el menor número de saltos es la ruta seleccionada por el router.

Como el número de saltos es la única métrica de enrutamiento utilizada por el RIP, no necesariamente selecciona la ruta más rápida hacia su destino. Una métrica es una unidad de medición que permite tomar decisiones y próximamente aprenderá que otros protocolos de enrutamiento utilizan otras métricas además del número de saltos para encontrar la mejor ruta de transferencia de datos. Sin embargo, el RIP continúa siendo muy popular y se sigue implementando ampliamente. La principal razón de esto es que fue uno de los primeros protocolos de enrutamiento que se desarrollaron.

Otro de los problemas que presenta el uso del RIP es que a veces un destino puede estar ubicado demasiado lejos como para ser alcanzable. El RIP permite un límite máximo de quince para el número de saltos a través de los cuales se pueden

Page 128: Tutorial de Redes de Computadoras.pdf (1)

127

enviar datos. La red destino se considera inalcanzable si se encuentra a más de quince saltos de router.

Page 129: Tutorial de Redes de Computadoras.pdf (1)

128

25 LAN. Introducción

LAN (Local Area Network) es una red que conecta directamente entre sí equipos situados en un ámbito geográfico local (unos centenares de metros o unos pocos Km).

Suele ser administrada localmente por la misma empresa que dispone de la red, es decir, es una red privada. Ofrece velocidades de transmisión altas (decenas o cientos de Mbps).

El medio de transmisión es compartido por todas las estaciones, por consiguiente es necesario el uso de un protocolo de enlace que permita a las estaciones acceder de forma coherente al medio.

Las LANs se dividen:

- LANs cableadas y que se caracterizan porque usan un medio guiado y

- LANs no cableadas que se caracterizan porque usan medios no guiados.

El componente básico de una LAN es la tarjeta de red (NIC: Network Interface Cards) y sus controladores: las NICs implementan el hardware de red (nivel físico y enlace) de la LAN mientras que los controladores implementan el software de protocolo a nivel de enlace.

Si la LAN es cableada, tiene como componentes adicionales:

− El cable: medio guiado (coaxial, par trenzado o fibra óptica). Los cables se instalan siguiendo los estándares de cableado estructurado (norma EIA 568).

− Los conectores: es lo que permite conectar la tarjeta de red al cable.

Page 130: Tutorial de Redes de Computadoras.pdf (1)

129

26 Medios de transmisión

Para que una LAN sea efectiva y pueda satisfacer las necesidades de los usuarios, se debe implementar siguiendo una serie sistemática de pasos planificados.

La planificación de una red depende de cómo esté cableado un edificio. El EIA (Electronic Industry Association) define en sus documentos EIA-568/569 todas las características necesarias para cablear un edificio. Entre otras cosas define tipos de cableado estructurado, la elección de la habitación de las comunicaciones donde se situarán los equipos de red, las longitudes de los cables entre dicha habitación y las áreas de trabajo, armarios de conexiones intermedios, etc.

Todo este conjunto de normativas están definidas para garantizar que los usuarios de la red tengan una buena instalación en lo que se refiere a la disposición física de la red, es decir, lo referente al nivel físico del modelo de referencia OSI.

La instalación del cable tiene un gran impacto en la calidad, fiabilidad y flexibilidad de la red.

El impacto que puede tener el cableado y disposición de los equipos en el rendimiento de la red es enorme. Por ejemplo, el hecho de que una estación de trabajo esté situada más lejos de lo permitido puede hacer que el usuario de esta estación de trabajo pierda gran cantidad de tramas de nivel 2 en su acceso a un servidor, lo que se traduce en grandes retardos debido a las retransmisiones que sufren dichas tramas.

26.1.Proceso de diseño

El primer paso en el proceso es reunir información acerca de la organización. Esta información debe incluir:

- Historia de la organización y situación actual

- Crecimiento proyectado

- Políticas de operación y procedimientos administrativos

- Sistemas y procedimientos de oficinas

- Opiniones del personal que utilizará la LAN

El segundo paso es realizar un análisis y evaluación detallados de los requisitos actuales y proyectados de las personas que usarán la red.

El tercer paso es identificar los recursos y limitaciones de la organización.

Page 131: Tutorial de Redes de Computadoras.pdf (1)

130

26.2.Documentos de diseño de red

La siguiente lista incluye parte de la documentación que debe generarse durante el diseño de la red:

− Diario de ingeniería

− Topología lógica

− Topología física

− Plan de distribución

− Matrices de solución de problemas

− Tomas rotulados

− Tendidos de cable rotulados

− Resumen del tendido de cables y tomas

− Resumen de dispositivos, direcciones MAC y direcciones IP

26.3.Cableado estructurado

El cableado estructurado del edificio

− permite a los administradores de red una gran flexibilidad a la hora de cambiar usuarios de ubicación,

− hacer crecer su red hacia nuevas tecnologías (redes de mayor velocidad),

− instalar nuevos equipos (e.g. servidores),

− elegir políticas de acceso de usuarios a diversos servicios,

− impedir el acceso por parte de usuarios externos a la red (e.g. hackers), etc.

26.4.Planificación del cableado

Los elementos de un edificio cableado son:

– Area de trabajo donde están ubicadas las estaciones de trabajo.

Page 132: Tutorial de Redes de Computadoras.pdf (1)

131

– POP (Point of Presence): lugar donde la operadora de telecomunicaciones instala su punto de acceso

– IDF/MDF (Intermediate/Main Distribution Facility). Son los lugares donde se sitúan los equipos: paneles de distribución, concentradores, conmutadores, enrutadores, servidores

– 1 IDF por cada 1000 m2 de área de trabajo (elige un radio de 50 m. sobre el plano del edificio cuyo centro es el IDF)

– MDF: el más cercano al POP

– Cableado horizontal (100 m. UTP) y vertical

Una de las primeras decisiones que se deben tomar al planificar una red es la colocación de los armarios para el cableado.

La decisión más importante es la selección del servicio de distribución principal (MDF).

El EIA especifica que debe haber una sala de distribución (DF: Distribution Facility) cada 1000 m2 .

Hay dos tipos de salas de distribución:

- MDF (Main Distribution Facility)

- IDF (Intermediate Distribution Facility)

Page 133: Tutorial de Redes de Computadoras.pdf (1)

132

El MDF servirá de punto de referencia a todos los IDFs. Eso significa que todos los IDFs se conectarán a través de paneles de conexión al MDF con cableado vertical. Los IDFs no se conectan nunca entre sí.

El MDF además se conectará al POP (Point of Presence) donde está situado el punto de acceso a la WAN.

La elección de estás habitaciones es uno de los puntos críticos a la hora de cablear el edificio. Generalmente hay que tener en cuenta criterios administrativos (disponibilidad de habitaciones) y criterios técnicos (humedad, temperatura, acceso a la habitación, tamaño, suelo, conductos de agua, fluorescentes, ....).

En el caso de un edificio de varias plantas, se definen dos tipos de cableado:

- Cableado horizontal: el que va horizontalmente desde las estaciones de trabajo a los armarios de conexiones (patch pannels) intermedios situados en habitaciones de comunicaciones intermedios (IDFs: Intermediate Distribution Facilites) y,

- Cableado vertical o backbone: el que va desde los armarios de conexiones intermedios a los armarios de comunicaciones principales en la habitación de comunicaciones principal (MDF: Main Distribution Facility).

26.5.Armario para el cableado

El armario para el cableado sirve como el punto de unión central para el cableado y el equipo de cableado que se usa para conectar dispositivos en una red de área local (LAN). Es el punto central de una topología en estrella. El armario para el cableado puede ser una habitación o un gabinete diseñado especialmente. Por lo general, el equipo de un armario para el cableado incluye:

− Paneles de interconexión

− Concentradores o Hubs

− Puentes o Bridges

− Conmutadores o Switches

− Enrutadores

Page 134: Tutorial de Redes de Computadoras.pdf (1)

133

Un bastidor de distribución es un marco de esqueleto simple que contiene equipo como, por ejemplo, paneles de conexión, repetidores, concentradores y enrutadores que se usan en el armario para el cableado. Su altura varía entre 1-1,9 m.

Un panel de interconexión (patch pannel) es un dispositivo de interconexión a través del cual los tendidos de cableado horizontal se pueden conectar con otros dispositivos de red como, por ejemplo, concentradores y repetidores. Más específicamente, un panel de conexión es una agrupación de pins y puertos. El panel de conexión actúa como un conmutador, donde los cables horizontales que provienen de las estaciones de trabajo se pueden conectar a otras estaciones de trabajo para formar una LAN. Los paneles de conexión son elementos pasivos de nivel 1 que permiten conectar cables desde un punto a otro. Un panel de conexión de tamaño mediano puede tener del orden de 48 conectores.

26.6.Temas adicionales a tener en cuenta:

- Tomas de tierra de los computadores. Una defectuosa instalación de las tomas de tierra puede hacer que haya diferenciales de carga de forma que se creen campos electrostáticos en por ejemplo carcasas de equipos, barandillas de la escalera, etc. que pueden producir descargas en los usuarios o incluso dañar los equipos.

- Tomas de tierra de los edificios

- SAIs o UPSs

- Introducción de señales no deseadas o picos de energía (surge suppressors)

Page 135: Tutorial de Redes de Computadoras.pdf (1)

134

- Etiquetar todos los cables y conectores. Cada cable es importante que vaya etiquetado, así como cada uno de los conectores del panel de conexión. Los paneles de conexión se pueden agrupar racks. Cada rack podría tener media docena de paneles de conexión.

- Hacer mapas de cómo está cableado el edificio

26.7.Cable directo y cable cruzado

Se trata de como conectar mediante cable de cobre dos dispositivos a través de sus conectores.

Para ello debemos saber que el pin de cada conector le corresponde una de estas dos funciones:

– transmisión, es decir, en este pin la señal sale del conector, o

– recepción., es decir, en este pin la señal entra al dispositivo.

En algunos casos, como en las redes Ethernet, hay dos pins transmisores y dos receptores, de aquí que se necesiten 4 hilos para su transmisión.

En este caso un cable directo conectaría el pin 1 de un extremo al pin 1 del otro extremo, y de la misma forma los pins 2, 3 y 6.

En el caso de un cable cruzado, se conectaría el pin 1 de un extremo al pin 3 del otro extremo, el pin 2 del primero con el pin 6 del segundo, el pin 3 del primero con el pin 1 del segundo y el pin 6 del primero con el pin 2 del segundo.

Función Pin Pin FunciónTX+ 1 3 RX+TX- 2 6 RX-RX+ 3 1 TX+RX- 6 2 TX-

Si lo generalizamos, en principio debemos clasificar los dispositivos en

• DTE : host, enrutador

• DCE : concentrador, conmutador

Entonces un cable directo es lo que se necsita para comunicar dos dispositivos de clases distintas, es decir, DTE con DCE y DCE con DTE.

Un cable cruzado es el que se necesita para conectar dos dispositvos de la misma clase, es decir, DCE con DCE y DTE con DTE.

Page 136: Tutorial de Redes de Computadoras.pdf (1)

135

Sin embargo hay una conexión conmutador-conmutador mediante el puerto “uplink”, la cual necesita de un cable cuya configuración depende del fabricante del conmutador.

Page 137: Tutorial de Redes de Computadoras.pdf (1)

136

27 Topologías

La topología es la estructura que forman el medio de transmisión y las estaciones conectadas al medio. Hay tres topologías físicas básicas:

- Bus: típicas de las redes Ethernet antiguas

- Anillo: típicas en las redes Token Ring y FDDI

- Estrella: utilizadas en todas las LAN actuales en substitución de los buses y los anillos.

27.1.Topología bus

Punto de vista físico

Cada dispositivo está conectado a un cable común. En esta topología, los dispositivos clave son aquellos que permiten que el dispositivo se una o se conecte al único medio compartido. Una de las ventajas de esta topología es que todos los dispositivos están conectados entre sí y, de ese modo, se pueden comunicar directamente. Una desventaja de esta topología es que la ruptura del cable hace que los dispositivos queden desconectados.

Punto de vista lógico

Una topología de bus permite que todos los dispositivos de red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja ya que es común que se produzcan problemas de tráfico y colisiones.

27.2.Topología en anillo

Punto de vista físico

La topología muestra todos los dispositivos que están conectados directamente entre sí por medio de cables en lo que se denomina una cadena margarita.

Punto de vista lógico

Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente.

Page 138: Tutorial de Redes de Computadoras.pdf (1)

137

27.3.Topología en estrella

Punto de vista físico

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo de red que se usa en el centro de la red en estrella, las colisiones pueden representar un problema.

Punto de vista lógico

El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto podría ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría expuesta a tener problemas si falla el nodo central de la estrella.

27.4.Topología en estrella extendida

Punto de vista físico

La topología en estrella extendida tiene una topología en estrella central, con cada uno de los nodos finales de la topología central actuando como el centro de su propia topología en estrella. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central.

Punto de vista lógico

La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico.

27.5.Estrella compartida y estrella conmutada

En cuanto a los concentradores o hubs, hay dos filosofías:

− Por difusión (Broadcasting) o compartido (Shared).

− Por conmutación (Switching).

En cuanto a topologías, por los dispositivos que las definen en las LANs son

Page 139: Tutorial de Redes de Computadoras.pdf (1)

138

− Estrella compartida. En este caso se emplean concentradores o hubs (repetidores multipuerto). Internamente la conexión es en estrella o mediante un bus interno. Se usa en redes Ethernet. Es un dispositivo que funciona por difusión, es decir, cuando una estación transmite una trama, el concentrador propaga esta trama por todos los puertos de salida de forma que todas las estaciones reciben una copia de la trama.

− Estrella conmutada. En este caso se emplean conmutadores o switch. Internamente es una estrella o bus interno. La trama transmitida por una estación es transmitida por un puerto determinado dependiendo de la dirección de la estación (dirección MAC).

Page 140: Tutorial de Redes de Computadoras.pdf (1)

139

28 Niveles en LAN

La arquitectura de niveles en una LAN según el modelo TCP/IP consta de lo siguientes niveles:

- El nivel físico: tiene como principales funciones la codificación de la información (e.g. Manchester), la topología de la LAN (estrella, bus o anillo), los cables (UTP, STP, coaxial, fibra), los conectores, sincronización de bit, …

- El nivel de enlace.

- El nivel de red

- El nivel de transporte

- El nivel de aplicación

28.1.Nivel de enlace

Según el proyecto 802 de IEEE, este nivel de enlace se dividir en dos subniveles:

• el subnivel MAC (Medium Access Control) y

• el subnivel LLC (Logical Link Control).

El subnivel MAC está entre el nivel 1 (físico) y el subnivel LLC. Sus funcionalidades son:

• Envío y recepción de tramas

• Asignación de una dirección a la estación

• Detección de errores y

• Implementación el protocolo de acceso al medio.

Emplea tres clases de primitivas en cuanto a su relación con el subnivel LLC:

• Request. Se trata de solicitar algún servicio por el subnivel LLC al subnivel MAC, por tanto, siempre es en la dirección desde el subnivel LLC al MAC. Esta primitiva incluye la dirección de destino, el tipo de servicio solicitado y los datos a enviar.

• Indication. Se trata de tramas con datos o avisos del subnivel MAC al LLC .

Page 141: Tutorial de Redes de Computadoras.pdf (1)

140

• Confirmation. Estas tramas se envían al subnivel LLC desde el subnivel MAC, indicándole que las tramas por el enviadas, ya han sido enviadas al medio y a su vez incluyen información del tipo de fallo o no de la trama Request.

El subnivel LLC está entre el nivel MAC y el nivel 3 (red). Sus funcionalidades son:

• Posibilidad de servicios confirmados (ACKs)

• Control de error

• Control de flujo

• Entramar y multiplexar jerarquías de protocolos de nivel superior (e.g. SPX/IPX, TCP/IP, …).

28.2.IEEE 802.2

El protocolo 802.2 se corresponde con el subnivel LLC del proyecto 802 dentro del nivel de enlace (2) del modelo OSI. Por un lado interopera con los protocolos 802.3, 802.5,etc. del subnivel MAC del nivel de enlace (2) y por otro con los protocolos de nivel de red (3).

Nivel 3 IP IPX NetBIOS

Nivel 2LLC 802.2MAC 802.3 802.5 Otros

Este protocolo no se refleja en los mensajes que circulan por las redes, porque son internos, es decir, van dentro del propio dispositivo como un driver. Sus direcciones origen y destino (SAPs), se corresponden a los protocolos de nivel 3 de los dispositivos origen y destino.

LLC inicia el intercambio de señales de control, organiza el flujo de datos, interpreta los comandos, genera respuestas y gestiona las funciones de control de errores y su recuperación.

Este protocolo 802.2 ofrece 3 tipos de servicio:

- Tipo 1 : sin reconocimiento y no orientado a conexión. También se llama modo de operación datagrama del usuario. Es el más usado por ejemplo en redes TCP/IP. No hay reconocimiento por parte del receptor, ni el emisor lo espera, porque se consideran las redes suficientemente fiables. Por esta razón, los servicios del nivel transporte tienen que proporcionar la recuperación y la segmentación de tramas.

Page 142: Tutorial de Redes de Computadoras.pdf (1)

141

- Tipo 2 : orientado a conexión. En este caso, se establecen circuitos virtuales entre el dispositivo que envía y el dispositivo que recibe. Es el caso del protocolo HDLC en modo ABME (Asyncrhonous Balanced Mode Extended). En este caso, hay primero el establecimiento del enlace y luego durante la transmisión, hay una detección de errores, su recuperación y un control de flujo.

- Tipo 3 : con reconocimiento y no orientado a conexión. En este caso no hay circuitos virtuales. Este tipo resulta especialmente interesante para las LAN de alta velocidad como FDDI y concretamente para los protocolos de gestión de la LAN.

La estructura del mensaje es

SAP destino SAP origen Control Datos

donde

- SAP destino es un campo de 8 bits, de los cuales 6 representan la dirección propiamente dicha. El bit 8 es el indicativo de I/G (individual o grupo). La dirección significa la puerta del protocolo LLC correspondiente con el protocolo de nivel de red del dispositivo destino.

- SAP origen es un campo de 8 bits. El bit 8 es 0 o 1, si el mensaje es un comando o una respuesta. La dirección que utiliza 6 bits, significa la puerta del protocolo LLC correspondiente con el protocolo de nivel de red del dispositivo origen.

- Control, campo de 1 o 2 octetos donde se especifica la función del comando de solicitud o respuesta, así como el tipo de LLC empleado. Su contenido se parece mucho al del protocolo SDLC, así hay 3 tipos de formatos: sin secuencia, supervisor y de información.

- Datos.

En cuanto a la dirección SAP, un dispositivo puede tener más de un SAP asociado a ella para un nivel específico, igual que un dispositivo puede tener más de una sesión activa mediante un SAP.

Los procesos de los niveles superiores usan los servicios del protocolo 802.2 a través de puntos de acceso al servicio (SAP - Service Access Points). Estos SAP identifican los protocolos del nivel de red que deben recibirlo, en el caso de pasar mensajes de nivel 2 al 3. Sin embargo si es al contrario, es decir, un mensaje que pasa del nivel 3 al 2, el SAP destino es el protocolo de nivel de red del dispositivo de destino.

Page 143: Tutorial de Redes de Computadoras.pdf (1)

142

Algunos valores de SAP son los siguientes:APPN 04 Vines BCTCP/IP 06 IPX E0SNA 08 NetBIOS F0X.25 7E RPL F8SNAP AA Ungerman-Bass FA

Page 144: Tutorial de Redes de Computadoras.pdf (1)

143

29 Tipos de protocolos de acceso al medio (MAC)

Son los protocolos cuyas funcionalidades corresponden al nivel de acceso al medio (MAC), y que a su vez corresponde a un subnivel del nivel de enlace según el modelo OSI.

En la actualidad hay los tres tipos siguientes:

• Paso de testigo. Los protocolos de este tipo consisten en que una estación no transmite hasta que está en posesión de un token y que además esté vacío.

• Aleatorios. Los protocolos de este tipo consisten en que cuando una estación quiere transmitir, transmite sin verificar si el medio está ocupado.

• Reserva. Los protocolos de este tipo se caracterizan porque la estación transmisora verifica si el medio está ocupado antes de transmitir, es decir, que mientras una estación está transmitiendo, tiene el medio reservado hasta que finaliza su transmisión. Es el caso de los protocolos CSMA/CD que emplea Ethernet y CSMA/CA del IEEE 802.11

29.1.Token Ring

Esta tecnología de red de área local fue diseñada originalmente por IBM en los años 70 y estandarizada por el IEEE con el nombre IEEE 802.5. La especificación IEEE 802.5 es prácticamente idéntica a la red Token Ring de IBM y absolutamente compatible con ella.

Este protocolo está en la actualidad en desuso por razones de mercado, aunque existen muchas instalaciones con este protocolo. Tecnológicamente es mejor que el

Page 145: Tutorial de Redes de Computadoras.pdf (1)

144

Ethernet, porque permite un mayor aprovechamiento del ancho de banda (hasta un 90%, contra un 30% del Ethernet). Sin embargo el precio de los dispositivos y el no haber superado los 16 Mbps, hace que no hayan nuevas redes con este protocolo.

En cuanto a su topología:

- Físicamente es una estrella (MAUs: Multistation Access Unit).

- Lógicamente es un anillo por paso de testigo (token).

El código Manchester Diferencial es el que se usa para convertir los datos binarios en elementos de señalización, que son transmitidos a velocidades de 4 o 16 Mbps (velocidades estándar del IEEE). En la implementación de redes Token Ring de IBM, se recomienda cable STP aunque también se puede usar UTP. El cable de fibra óptica multimodo es otra opción de cableado.

Este anillo consta de un conjunto de repetidores conectados entre sí con enlaces half-duplex punto-a-punto formando un lazo cerrado. Cada estación se conecta al repetidor con un enlace full-duplex punto-a-punto. Soporta como máximo 260 estaciones por anillo y los anillos se pueden unir mediante bridges.

El acceso al anillo es controlado por un token que circula continuamente por el mismo. El equipo que quiera transmitir datos, esperará que le pase el token y a su vez que esté libre. Cuando le llega el token, el equipo lo cambia por un mensaje, al que le añade los datos y lo transmite. Si el equipo de destino está activo, copiará el mensaje, lo marcará como copiado, y lo reenviará al equipo transmisor. Este equipo descargará los datos y liberará el token al anillo.

Repetidores multipuerto o MAU/CAU

Como repetidor regeneran y retransmiten los bits.

Los repetidores pueden estar en tres estados distintos:

• En estado de transmisión. Es el estado del repetidor perteneciente a la estación transmisora. La estación transmite una trama que el repetidor regenera y retransmite al siguiente repetidor.

• En estado de escucha. Es el estado de aquellos repetidores conectadas a las estaciones receptoras. Estos repetidores además de regenerar y retransmitir las tramas hacia el siguiente repetidor, copian la trama y la retransmiten a la estación en el caso de que la dirección MAC destino pertenezca a la estación a la que están conectadas. En este estado es posible modificar bits de las tramas si el algoritmo de acceso al medio lo considera necesario.

• En estado de cortocircuito. Es el estado en el que el repetidor se comporta como un cable, es decir, es como si no existiese un repetidor. Es el caso de que en un conector del concentrador no haya conectado ningún dispositivo.

Page 146: Tutorial de Redes de Computadoras.pdf (1)

145

Métodos de liberación del testigo

El acceso al medio del Token Ring se basa en el paso de testigo (token passing). Este algoritmo consiste en que sólo puede transmitir la estación que posee una trama especial llamada testigo (token). Una vez transmitida la trama, la estación libera el testigo que pasa a la siguiente estación. Así se repite el proceso continuamente.

Hay tres métodos de liberación del testigo:

- Single Packet: la estación transmisora libera el testigo cuando recibe el último bit de la trama, es decir, el último bit de la trama ha dado la vuelta completa al anillo.

- Single Token: la estación transmisora libera el testigo cuando recibe el primer bit de la trama, es decir, el primer bit de la trama ha dado la vuelta completa al anillo.

- Multiple Token: la estación transmisora libera el testigo inmediatamente después de haber transmitido el último bit de la trama.

Page 147: Tutorial de Redes de Computadoras.pdf (1)

146

30 Ethernet

Ethernet o IEEE 802.3 es el protocolo más utilizado actualmente en el mundo de las redes informáticas por razones de economía. Desde su introducción en el mercado en los años 70, se ha implantando en un gran abanico de ámbitos de todo tipo.

Inventado por Xerox en los años 70 y llevado al mercado con el nombre de Ethernet V.1, el protocolo fue desarrollado por un foro donde estaban DEC, Intel y Xerox. Este foro sacó en los años 80 una nueva versión de Ethernet llamada Ethernet (DIX) V2.

También hicieron pública su arquitectura y así de la mano del Institute of Electrical and Electronics Engineers (IEEE), ha llegado a ser un estándar internacional de facto. El IEEE ratificó el estándar Ethernet DIX V2 con ligeras modificaciones y lo denominó IEEE 802.3. El estándar IEEE 802.3 ha sido también aprobado por otras organizaciones tales como el American National Standards Institute (ANSI) y el International Organization for Standardization (ISO 8802-3).

Así hay 4 versiones de este protocolo que son las siguientes:

Ethernet Esta versión corresponde a la versión original DIX y su posterior versión II

802.3 Corresponde al protocolo 802.3 sin empleo del protocolo 802.2. Este protocolo lo empleó Novell Netware cuando aún no estaban aprobadas las especificaciones del protocolo.

802.3 - 802.2 LLC Es el protocolo 802.3 pero que necesita del protocolo 802.2 para su funcionamiento.

802.3 - 802.2 LLC - SNAP Ethernet SNAP extiende el encabezado IEEE 802.2 agregando un encabezado de Protocolo de acceso de subred (SNAP) que proporciona un código de "tipo de encapsulamiento" similar al definido en la especificación de Ethernet Versión II y utilizado con TCP/IP y AppleTalk.

Las principales ventajas del protocolo Ethernet / 802.3 son :

- Amplia elección de equipos.

- Bajo precio de los mismos.

- Alta velocidad de transmisión.

Page 148: Tutorial de Redes de Computadoras.pdf (1)

147

En cuanto a su topología:

- Físicamente es una estrella (hub o concentrador).

- Lógicamente es una estrella.

El acceso al medio es utilizando el método CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Este método se basa en escuchar el medio para ver si está ocupado por alguna trama de alguna estación antes de transmitir tramas. A pesar de que se escuche el medio las tramas pueden “colisionar” en el medio con lo que es necesario retransmitirlas.

Otro método similar es el CSMA/CA, que consiste en informar de forma previa a la red de que se va a transmitir. Con ello se evitan colisiones, pero disminuye la eficiencia de la red, ya que hay una información adicional que se transmite y que no son datos propiamente dichos.

30.1.Nivel físico

Ethernet forma una familia de LANs que abarca Ethernet (10 Mbps), Fast Ethernet (100 Mbps) y Gigabit Ethernet (1 Gbps, 10 Gbps) sobre cables de cobre STP y UTP, y de fibra óptica multimodo y monomodo.

El método de codificación es Manchester, es decir, el tiempo de bit se divide en dos mitades, siendo su transición en función del contenido del bit, así

- el 1 corresponde a una transición baja-alta y

- el 0 a una transición alta-baja

Ethernet 10 Mbps

En cuanto a la velocidad de 10 Mbps, Ethernet define 4 configuraciones básicas: 10Base2, 10Base5, 10BaseT y 10BaseF.

El significado del número a la izquierda es su velocidad. En cuanto el código a su derecha, corresponde a la máxima distancia en cientos de metros o a la clase de medio de transmisión empleado.

Page 149: Tutorial de Redes de Computadoras.pdf (1)

148

a) 10 Base2

En este caso se trata de redes Ethernet que emplean cable coaxial de tipo thin, de aquí que también se las conozca como Thinnet o Cheapnet.

El empleo de este tipo de cableado hace que los dispositivos se conecten en bus (segmento) y el empleo de taps (impedancias de 50 Ω) en sus extremos.

El tipo de conector es BNC-T. Este conector conecta la tarjeta de red (NIC) de la estación al cable coaxial.

La distancia máxima recomendada es de 200 m.

b) 10Base5

En este caso se trata de redes Ethernet que emplean cable coaxial de tipo thick, de aquí que también se las conozca como Thicknet.

En el caso de tener un 10Base5 se usa un transceiver para conectar la tarjeta de red al cable. El hardware está repartido entre la tarjeta de red y el transceiver. En este caso los conectores que se emplean son los AUI (Attachment Unit Interface).

La distancia máxima recomendada es de 500 m.

c) 10BaseT

Las configuraciones básica 10BaseT emplea cable de cobre con par trenzado UTP-3 y UTP-5.

Los concentradores implementan internamente un bus. Las estaciones se conectan generalemente con cable UTP y conector RJ45 entre las tarjetas de red de la estación y el puerto del concentrador.

d) 10BaseF

La configuracione básica 10BaseF emplea fibra óptica. Los conectores son del tipo SC o ST.

10BaseF define 3 variantes:

- 10BaseFP (passive star): repetidor óptico pasivo con un máximo de 33 nodos y 1Km/segmento.

- 10BaseFL (link): interconecta nodos o repetidores con un límite de 2 Km.

- 10BaseFB (backbone): interconecta repetidores hasta 2 Km entre ellos con transmisión síncrona (hasta 15 repetidores en cascada), excediendo el límite de la regla 5-4-3. Se usa para interconectar múltiples concentradores en cascada y así incrementar la longitud de la red excediendo la regla de que sólo haya 5 segmentos de red conectados entres sí.

Page 150: Tutorial de Redes de Computadoras.pdf (1)

149

30.2.Nivel MAC

El formato de trama depende de si es Ethernet-II o Ethernet IEEE 802.3.

Los formatos de los mensajes para Ethernet y IEEE 802.3 son distintos, sin embargo, ambos protocolos usan el mismo medio y método de acceso. Esto significa que los equipos de la red pueden compartir ambos formatos en el bus común, pero no se pueden comunicar entre sí.

La estructura del mensaje 802.3 / Ethernet es la siguiente :

Preámbulo Sincroni-zación

Direccióndestino

Direcciónorigen

Tipo Datos PAD Control de error

donde

- Preámbulo - 7 octetos. Permite que la electrónica de señalización del nivel físico pueda sincronizar con la electrónica de recepción de mensajes. En contenido de cada octeto es 10101010

- Sincronización (SFD-Start Frame Delimiter) - 1 octeto. Indica que porción de datos del mensaje vienen a continuación en la transmisión del mismo. Su contenido es 10101011

- Dirección destino (DA) - 48 bits. Se corresponde a la dirección MAC (Media Access Control). Tres tipos de direcciones destino son posibles : individual, de multicast y de broadcast. La individual contiene una única dirección de un nodo concreto de la red. La de multicast significa que se usa un grupo de direcciones. La de broadcast es una forma especial de multicast, pero para todos los nodos de la red.

- Dirección origen (SA) - 48 bits. Su significado es el mismo que la dirección destino.

- Tipo - 16 bits. Este campo identifica el tipo de protocolo del nivel superior. Los fabricantes deben registrar sus protocolos de acuerdo con el estándar Ethernet. Cada protocolo registrado tiene un identificador de 2 octetos. En el protocolo 802.3, este campo corresponde a la longitud del mensaje. La identificación del protocolo de nivel superior en el caso del protocolo 802.3 se realiza en las direcciones SAP del protocolo 802.2, por ejemplo 0x0800 si es protocolo IP o 0x0806 si es protocolo ARP.

- Datos - Este campo contiene los datos a transmitir y su longitud oscila entre 38 y 1482 octetos. Ethernet asume que los niveles superiores asegurarán que el tamaño mínimo de mensaje sea de 46 octetos. Si se emplea el protocolo 802.2, dentro de este campo se incluye la cabecera de este protocolo.

Page 151: Tutorial de Redes de Computadoras.pdf (1)

150

- PAD - campo de relleno. IEEE 802.3 (y Ethernet) especifican un tamaño mínimo de mensaje de 64 octetos. Sin embargo, el 802.3 permite que el campo de datos sea inferior a los 46 octetos requeridos para que la longitud total sea como mínimo de 64 octetos. Por ello el 802.3 añade los caracteres de rellenos necesarios para cumplir este requisito.

- Control de error - 32 bits. Se emplea el método de control de error CRC-32.

En el caso del protocolo 802.3 con 802.2, el campo de datos se desglosa en:

- SAP destino.

- SAP origen.

- Control, campo de 1 ó 2 octetos.

El protocolo 802.3 con SNAP desglosa su campo de datos en:

- SAP destino.

- SAP origen.

- Control, campo de 1 ó 2 octetos.

- Id. Organización, 3 octetos.

- Tipo, 2 octetos. Corresponde al tipo de protocolo de nivel superior, así para IP, es 2048 y para ARP, 2054.

El tamaño de trama es como mínimo de 64 octetos y como máximo 1518 octetos.

30.3.CSMA/CD: Carrier Sense Multiple Access with Colision Detection

CSMA/CD (Carrier Sense Multiple Access con Detección de Colisión) es el nombre de la tecnología utilizada en el bus del protocolo Ethernet /IEEE 802.3 que controla la operación de la red.

Su esquema de funcionamiento está detallado en el esquema adjunto.

Transmisión

Cuando la estación transmisora quiere enviar una trama,

– primero debe montar la trama con la información recibida del protocolo del nivel superior.

– A continuación verificar si el medio está libre. Si otro dispositivo está transmitiendo, debe esperar a que termine su transmisión.

Page 152: Tutorial de Redes de Computadoras.pdf (1)

151

– En el caso de que esté libre, verificar que el tiempo IPG que ha de transcurrir entre la transmisión de dos tramas consecutivas ha transcurrido. La razón de este tiempo IPG es con el fin de que una estación esté mucho tiempo transmitiendo y no deje transmitir a otra.

– Transmitir el primer bit de la trama y a continuación comprobar si hay colisión. Ésta puede existir dado que hay una distancia entre dispositivos y en consecuencia un retardo, que hace que aunque se verifique que el medio esté libre otra estación puede también verificarlo y en el tiempo del retardo ponerse también a transmitir.

– Esta transmisión de bits y su verificación de colisión se realiza durante toda la transmisión de la trama.

Page 153: Tutorial de Redes de Computadoras.pdf (1)

152

Page 154: Tutorial de Redes de Computadoras.pdf (1)

153

Colisión

Si hay colisión, la estación que la detecta, envía una señal de jamming consistente en varios bits que fuerzan a que la colisión se prolongue durante un tiempo suficiente para que se enteren todas las estaciones del segmento.

A continuación la estación que quiere transmitir, deja transcurrir un tiempo aleatorio o tiempo de backoff, y vuelve a intentar la transmisión pendiente. El componente aleatorio de este tiempo es para minimizar la probabilidad de nuevas colisiones. Este tiempo de backoff es un múltiplo del tiempo de bit y vale

t = k x 512 x tb

siendo k un valor entero aleatorio y tb el tiempo de bit.

Estos intentos también son controlados por un contador, que una vez superado un umbral establecido intentos, da la trama por no transmitida.

La probabilidad de una colisión es proporcional a

- El número de dispositivos conectados al bus.

- La frecuencia de transmisión.

- El tamaño de los mensajes y

- La longitud de los cables de la red.

Recepción

Mientras un dispositivo no emite, está en estado de escucha. Cuando detecta la presencia de una señal en la red, inhibe la posibilidad de transmisión del mismo.

Con los bits de preámbulo obtiene la sincronización necesaria para leer la trama. Lo primero que obtiene es la dirección MAC de destino de la misma y la compara con la suya. En caso afirmativo, la dirección MAC origen, la dirección MAC destino y los datos son enviados al buffer para su procesamiento.

A continuación verifica el código de error de la trama, dándola por correcta o errónea.

También verifica la longitud de la trama, y si es más pequeña de 64 octetos la descarta.

Si lo que lee es consecuencia de colisión, envía una secuencia de jamming y deja de transmitir.

Page 155: Tutorial de Redes de Computadoras.pdf (1)

154

Valores

Es habitual en Ethernet el empleo de los siguientes valores:

Límite de intentos de transmisión = 16

Tamaño de la señal de jamming = 48 bits

IPG = 9,60 µs (96 bits)

30.4.Dominio de colisión

Dominio de colisión es aquel conjunto de dispositivos conectados físicamente entre si, pero que en cada instante solo uno de ellos puede transmitir. Al área en el que cuando se produce una colisión esta es propagada se le llama Dominio de Colisiones.

En el caso de un concentrador, todos los dispositivos conectados a él forman un dominio de colisión.

Si tenemos varios concentradores conectados entre si, en este caso solo hay un dominio de colisión.

Sin embargo, si la unión de 2 concentradores se hacen mediante el uso de un puente o un enrutador, cada concentrador es un dominio de colisión.

30.5.Ventana de colisiones

En Ethernet, como protocolo de detección de colisiones (CSMA/CD), hay un tamaño mínimo de trama. La razón es que si una estación transmite, y se produce una colisión porque otra estación también está transmitiendo, ¿cuando tiempo tarda en conocerlo? La situación peor, es decir, la de tiempo máximo es lo que se llama la ventana de colisiones.

Este tiempo máximo es el que transcurre:

- desde que se propaga el primer bit de la trama de una estación

- más el tiempo que tarda en propagarse el primer bit de la señal de jamming de la otra estación que ha detectado primero la colisión.

Hay que dar tiempo a que si se produce una colisión entre las dos estaciones más lejanas el primer bit de la trama llegue a la estación más lejana (un Tp ), ésta detecte la colisión y transmita su jamming (otro Tp ).

En esta situación límite, si cuando llega el primer bit de la señal de jamming a la primera estación, ésta ya ha transmitido toda la trama, no detectará la colisión y

Page 156: Tutorial de Redes de Computadoras.pdf (1)

155

dará por entregada correctamente dicha trama, cuando en realidad no ha sido así porque ha habido colisión.

La ventana de colisión, también llamada tiempo de vulnerabilidad Tv , nos permite conocer durante cuanto tiempo el sistema es vulnerable de que haya colisiones dado que una estación ha transmitido una trama.

En principio el 2 es como consecuencia del viaje de ida y vuelta de la trama, y el caso peor corresponde al de las dos estaciones más alejadas.

ventana de colisión = 2 · Tp max

Por otro lado se define como diámetro de la red (DR) a la distancia entre los dos dispositivos más alejados.

Por todo lo expuesto el tamaño mínimo de trama L min vale

L min = ventana de colisión / T b

Siendo T b el tiempo de bit y la ventana de colisión

Ventana de colisión = 2 · T p max = 2 · ( DR / v p)

Siendo v p la velocidad de propagación.

El protocolo 802.3/Ethernet ha establecido el tamaño de trama mínima en 64 octetos, es decir, 512 bits.

En consecuencia para la velocidad de 10 Mbps, el diámetro máximo de red es

Ventana de colisión = L min · T b = 512 . (1 / 10000000) = 0,0000512 seg.

DR = (0,0000512 · v p ) / 2 = 0,0000256 · v p

La velocidad de propagación depende del medio de transmisión empleado, que puede ser cable de cobre o fibra óptica.

Para 100 Mbps, el diámetro máximo de red vale

DR = (0,00000512 · v p ) / 2 = 0,00000256 · v p

Es decir, 10 veces menos.

Sin embargo el empleo de concentradores activos, introduce unos retardos por cada uno de ellos que se encuentren entre los dos dispositivos más alejados.

Por esta razón en estos casos la ventana de colisión vale

Ventana de colisión = 2 · T p max + suma de retardos de los enlaces + suma de los retardos de los repetidores + retardo NIC 1 + retardo NIC 2

Siendo retardo NIC el tiempo de procesamiento en la tarjeta de red del dispositivo.

Page 157: Tutorial de Redes de Computadoras.pdf (1)

156

Las configuraciones básicas definen el tamaño máximo de un segmento Ethernet, en 10Base2 es de 185 mt, en 10Base5 es de 500 mt, en 10BaseT es de 100 mt y en 10BaseF depende si se emplea fibra multimodo o monomodo. Si queremos aumentar el tamaño de la red (Diámetro de la Red) hasta su tamaño máximo (Diámetro Máximo de la Red) hay que utilizar repetidores.

Las configuraciones básicas definen cual es el diámetro máximo de la red: en un 10Base2 es de 1 Km y en un 10Base5 es de 2.5 Km.

Primitivas

Las funciones necesarias para el funcionamiento del protocolo se llaman primitivas y en el caso del protocolo 802.3/Ethernet son:

− request. Esta función consiste en una solicitud del protocolo 802.3/Ethernet al protocolo de nivel superior, que en la actualidad es el 802.2

− Indication. Esta función consiste en recibir una notificación de sucesos procedente del protocolo de nivel superior. En la actualidad es el 802.2

− Confirm. Esta función consiste en una respuesta a una solicitud del protocolo de nivel superior, es decir, el 802.2

Page 158: Tutorial de Redes de Computadoras.pdf (1)

157

31 Fast Ethernet

31.1.Físico

La característica más importante es su velocidad de 100 Mbps. Para obtener esta velocidad hay que usar codificaciones digitales más complejas. La estructura de la trama es exactamente igual que el protocolo Ethernet.

Los tipos son:

- 100BaseTX. El medio de transmisión es cable de cobre UTP clase 5 usando 2 pares trenzados. Es posible usar STP pero no lo recomiendan. El conector que se emplea es RJ-45. Su codificación es MLT-3. La transmisión es full-duplex.

- 100BaseFX. El medio de transmisión es cable de fibra óptica. Su codificación es la misma que el protocolo FDDI, es decir, 4B/5B-NRZI. La transmisión es full-duplex.

– 100BaseT4. El medio de transmisión es cable de cobre UTP clase 3. La señalización 4T+ emplea un par de hilos para detectar la colisión y los otros 3 pares para la transmisión de datos. Soporta operación full-duplex. La especificación IEEE 802.3u para redes 100BaseT4 permite un máximo de dos repetidores y un diámetro máximo de red de 200 m..

Tanto los concentradores como los conmutadores permiten puertos con las velocidades de 10 y 100 Mbps (puertos en 10Base y puertos en 100Base). Además es posible conectar un 10BaseT a un 100BaseTX/T4. La tarjeta usa un mecanismo de autonegociación, que consiste en un pulso eléctrico de integridad que le permite detectar si las tarjetas son de velocidad de 10 Mbps o 100 Mbps.

31.2.Repetidores

Fast Ethernet define dos tipos de repetidores: clase I y clase II.

Repetidores Clase I

El repetidor clase I está pensado como un concentrador 100BaseT/F al que sólo hay conectados estaciones, pero no otro repetidor.

Sus características son:

− Solo se puede emplear un repetidor Clase I en una red Fast Ethernet.

Page 159: Tutorial de Redes de Computadoras.pdf (1)

158

− Permite puertos T4, TX y FX en el mismo repetidor.

Repetidores Clase II

Si queremos conectar dos concentradores 100Base hay que definir un estándar que cumpla los requisitos Ethernet, es decir, un Máximo Diámetro de la Red dependiente de la ventana de colisiones. Ese estándar es el clase II. El clase II se puede usar como un solo repetidor o conectado a un segundo repetidor (también clase II) a través del llamado “up-link port”. Este cable tiene una longitud máxima de 5 metros que es la máxima distancia que se permite entre dos concentradores 100Base.

Eso hace que los clase II no sean muy utilizados. Si queremos aumentar el número de puertos de un clase I dentro del mismo dominio de colisiones, podemos usar otra técnica distinta a la de interconectar dos concentradores: usar repetidores apilables (en inglés “stackable”)..

Sus características son:

− Uno o dos repetidores Clase II en un red Fast Ethernet.

− Los dos repetidores se conectan con un puerto de 5 m.

− Todos los puertos son T4.

− Todos los puertos son TX y FX.

Repetidores apilables

Un concentrador apilable es un clase I que interconecta los buses internos a través de una conexión interna (“Intra-hub connection”). De esta forma escalamos el repetidor para que permita más puertos 100Base dentro del mismo dominio de colisiones.

Se llaman apilables porque los repetidores se colocan uno encima de otro. Notar que la conexión Intra-hub no es una conexión entre dos puertos 100Base, las tramas no tienen que ser traducidos por el nivel físico, sino que se transmiten digitalmente por el bus. Se puede ver como un alargamiento del bus interno, por consiguiente no es una conexión entre dos concentradores.

La desventaja que tiene esta técnica es que los concentradores apilables no están estandarizados, por lo que deben ser del mismo fabricante para que la conexión Intra-hub sea compatible.

Page 160: Tutorial de Redes de Computadoras.pdf (1)

159

32 Conmutadores / Switches

La tecnología de los concentradores hace que las redes comparten estos recursos, de aquí su concepción de redes compartidas.

Sin embargo el uso de conmutadores en vez de concentradores, hace que la filosofía sea distinta, de forma que con estos equipos, los conmutadores, se aumenta su ancho de banda teórico.

Fuente:Cisco

Page 161: Tutorial de Redes de Computadoras.pdf (1)

160

Los switches o conmutadores son dispositivos que conectan dos redes a nivel de enlace, transmitiendo tramas basándose en las direcciones MAC destino.

Los segmentos conectados por conmutadores pertenecen a distintos dominios de colisión.

Sus componentes son:

Procesadores de tramas Ethernet.

Matriz de conmutación por puntos de cruce.

Kernel en tiempo real.

Se caracterizan por:

• Incrementar el Throughput de la LAN.

• El uso del “Spanning Tree Algorithm” para evitar bucles cerrados en el caso de varios conmutadores conectados entre si. Este algoritmo lo emplea el protocolo que permite a los conmutadores intercambiarse las tablas de direcciones MAC que hay en cada puerto.

Hay dos tipos de conmutadores:

- Cut-Through Switching

- Store-and-Forward Switching

32.1.Cut-Through Switching

Este tipo de conmutador retransmite las tramas después de que algunos bits acaban de ser recibidos, es decir, antes de leer toda la trama, ya empieza a retransmitirla.

Esta es la razón por la que reenvía cualquier tipo de trama, ya sean correctas o no, tales como:

- “runt frames”. Se entiende por “runt frame”, una trama con un tamaño menor al tamaño mínimo de un paquete Ethernet (64 bytes). Si la retransmisión de la trama es después de leer más de 64 octetos, el propio switch puede detectar las runt frames.

- Tramas erróneas.

Este tipo de conmutadores se congestionan fácilmente.

Page 162: Tutorial de Redes de Computadoras.pdf (1)

161

32.2.Store-and-Forward Switching

Este tipo de conmutador retransmite tramas después de recibir todos los bits de la trama.

Se caracteriza por:

- No retransmitir tramas erróneas y “runt frames” .

- No se congestiona tan fácilmente como un conmutador Cut-Through.

- Desventaja: mayor latencia debido al almacenamiento previo de toda la trama.

Estos conmutadores emplean tres clases de topologías de almacenamiento:

- Buffers de entrada: problema Head Of Line (HOL).

- Buffers de salida: puede haber congestión si los buffers son pequeños.

- Buffers compartidos: si es necesario permite implementar otras disciplinas de planificación a FIFO.

- Combinación de las distintas topologías.

32.3.Conmutadores híbridos

También existen conmutadores híbridos de los tipos anteriores. Por ejemplo un conmutador del tipo Store-and-Forward y Cut-Through. En este caso depende de las circunstancias del estado y tráfico de la red, emplea un tipo u otro.

Así podemos establecer que

- Si no hay congestión y la tasa de errores es pequeña, emplea el método Cut-Through.

- Si hay congestión o la tasa de errores es alta, emplea el método Store-and-Forward.

- Conmutación adaptativa: la decisión de usar Cut-Through o Store-and-Forward se toma trama-a-trama.

32.4.Conmutación a nivel 2 y 3

Existen dos métodos de conmutación de tramas de datos:

Page 163: Tutorial de Redes de Computadoras.pdf (1)

162

- conmutación a nivel 2 y

- conmutación a nivel 3.

La conmutación es el proceso de tomar una trama que llega de una interfaz y enviar a través de otra interfaz. Los enrutadores utilizan la conmutación de nivel 3 para enrutar un paquete; los conmutadores utilizan la conmutación de nivel 2 para enviar tramas.

La diferencia entre la conmutación de nivel 2 y nivel 3 es el tipo de información que se encuentra dentro de la trama y que se utiliza para determinar la interfaz de salida correcta. Con la conmutación de nivel 2, las tramas se conmutan tomando como base la información de la dirección MAC. Con la conmutación de nivel 3, las tramas se conmutan tomando como base la información del protocolo de nivel de red.

Si el conmutador de nivel 2 no sabe dónde enviar la trama, realiza una solicitud de broadcast de la trama desde todos sus puertos hacia la red a fin de saber cuál es el destino correcto. Una vez que vuelve la trama de respuesta, el conmutador aprende la ubicación de la nueva dirección y agrega dicha información a la tabla de conmutación.

Page 164: Tutorial de Redes de Computadoras.pdf (1)

163

33 Congestión en Ethernet

En el caso de redes Ethernet, donde el problema de la existencia de colisiones es fundamental, es muy importante el diseño de estas redes en cuanto la ubicación de los servidores respecto a las estaciones cliente.

Los servidores son aquellos dispositivos que sirven ficheros a varias estaciones cliente, de aquí que una ubicación equivocada, puede generar muchas colisiones con la consiguiente pérdida de eficiencia.

Esta problemática es la que se conoce como “The funnel problem”:

En cuanto a las soluciones:

1. Se debe distribuir la carga tanto como sea posible. Por ejemplo que los clientes tengan tarjetas de red de 10 Mbps y la tarjeta de red del servidor de 100 Mbps.

2. Se deben poner los servidores siempre en enlaces full-duplex conmutados. Los clientes se podrían poner en transmisión half-duplex.

¿Cómo se gestiona la congestión? Hay dos posibles alternativas:

1. Descartar tramas:

Dado que es un protocolo de nivel de enlace, los protocolos de nivel superior solicitarán la retransmisión de las mimas (e.g. TCP que usa mecanismo de ventana deslizante).

Puede tener un gran impacto en la eficiencia de la red.

2. Back-pressure: previene a los nodos conectados a un puerto de transmitir tramas. Esto se puede conseguir:

Forzando colisiones mediante el uso de una trama vacía (dummy packet).

Enviando un “jabber” (señal de larga duración que inhiba el puerto).

Page 165: Tutorial de Redes de Computadoras.pdf (1)

164

34 LANs no cableadas

El estándar IEEE 802.11 como protocolo del proyecto 802 que es, define el nivel físico y el nivel de acceso al medio (MAC) para una red de area local no cableada. El estándar define tres niveles físicos distintos para las LAN no cableadas 802.11, cada uno operando en un rango de frecuencias distintas y a velocidades diferentes.

En la actualidad hay dos normas la IEEE 802.11b y la IEEE.11a. La empleada habitualmente es la primera y su compatibilidad viene regida por la etiqueta Wi-Fi.

IEEE 802.11b: Trabaja en la frecuencia de 2,4 Ghz con una velocidad máxima de transmisión de 11 Mbps y modulación DSSS.

IEEE 802.11a: Trabaja en la frecuancia de 5 Ghz y velocidades de transmisión hasta 54 Mbps. Su modulación es OFDM.

34.1.Canales de transmisión

El estándar 802.11b está diseñado para operar en la banda de frecuencias entre 2,4 y 2,4835 GHz. Esta banda tiene la peculiaridad de que es de uso libre y por lo tanto no hay que tener ningún permiso especial ni pagar cuota alguna para su utilización.

Dado que esta banda de 2,4 a 2,5 GHz es de uso libre, cada usuario es responsable de las posibles interferencias que pueden haber entre usuarios, además teniendo en cuenta que la no existencia de control tanto es en el ámbito de las bandas como en cuanto a sus potencias (en Europa se recomienda un máximo de 100 mW).

Dentro de esta banda se definen hasta 14 canales, cada uno de ellos de 22 MHz con una separación entre ellos de 5 Mhz. Esto provoca una superposición entre canales adyacentes como se puede ver en la figura.

Por esta razón se recomienda en una instalación el uso de como máximo tres canales, de forma que no se superpongan y por tanto no se interfieran. En España son los siguientes:

– Canales 1 – 6 – 11

– Canales 2 – 7 – 12

– Canales 3 – 8 – 13

Page 166: Tutorial de Redes de Computadoras.pdf (1)

165

34.2.Arquitectura LAN 802.11

Los principales componentes de la arquitectura LAN no cableada 802.11 se encuentran representados en la figura siguiente. El bloque fundamental de esta arquitectura es la celda, conocida como BSS (Basic Service Set). Una celda BSS consta de una o más estaciones inalámbricas y una estación central base, conocida como AP (Access Point) en la terminología 802.11

Las estaciones inalámbricas, que pueden ser fijas o móviles, y la estación central base se comunican entre ellas mediante el protocolo IEEE 802.11. Múltiples APs se pueden conectar juntos mediante redes cableadas, conformando lo que se llama un Sistema de Distribución (DS). Un Sistema de Distribución (DS) es una sola red 802 a efecto de los protocolos de niveles superiores, ya que la parte inalámbrica emplea el protocolo 802.11 y en la parte cableada el Ethernet o 802.3. A este tipo de arquitectura se le denomina “modo infraestructura”

Page 167: Tutorial de Redes de Computadoras.pdf (1)

166

Las estaciones IEEE 802.11 también se pueden agrupar para formar una red “ad hoc” como se puede ver en la figura siguiente. Así una red “ad hoc” es una red sin control central ni conexiones con el mundo exterior. En este caso la red además de no disponer de cable alguno, no emplea ningún Punto de Acceso (AP).

34.3.Protocolos de Acceso al Medio 802.11

Igual que en una red Ethernet cableada 802.3, las estaciones en una red no cableada IEEE 802.11 deben coordinar sus accesos y el uso del medio de transmisión compartido, que en este caso es la frecuencia radio. El protocolo IEEE 802.11 es un protocolo CSMA/CA (Carrier Sense Multiple Access ) con Prevención de Colisión.

Un protocolo CSMA consiste en que una estación antes de enviar una trama, verifica si el medio está ocupado. En la especificación 802.11, el nivel físico monitoriza el nivel de energía de la frecuencia de radio con el fin de determinar si hay otra estación transmitiendo y además suministra la información de detección de portadora al protocolo del subnivel MAC correspondiente. Si el medio está libre durante un tiempo igual o mayor que el DIFS (Distributed Inter frame Space), entonces una estación está autorizada a transmitir. Como en el caso de un protocolo de acceso aleatorio, la trama será recibida correctamente en la estación de destino si no han habido interferencias durante la transmisión desde la estación origen.

BSS BSS

Page 168: Tutorial de Redes de Computadoras.pdf (1)

167

Cuando una estación receptora ha recibido correctamente y completamente una trama de la cual era el destinatario, a continuación espera un corto período de tiempo, conocido como SIFS (Short Inter Frame Spacing) y luego envía una trama de reconocimiento explícito al transmisor. Este reconocimiento a nivel de enlace de datos permite al transmisor saber si el receptor ha recibido verdaderamente y correctamente la trama de datos enviada al receptor. Este reconocimiento explícito es necesario porque, a diferencia del Ethernet cableado, el transmisor inalámbrico no puede determinar por si mismo si la transmisión de la trama fué recibida satisfactoriamente en destino. La transmisión de la trama por la estación transmisora y su reconocimiento subsiguiente por la estación destino se representa en la figura siguiente.

En esta figura se ilustra el caso cuando el transmisor escucha el medio para verificar si está vacío. ¿Qué sucede si el medio está ocupado? En este caso, la estación realiza un proceso de backoff similar al del protocolo Ethernet. En el caso de que la estación detecta que el medio está ocupado, demorará su acceso hasta que el medio esté vacío. Una vez detecta que el medio está vacío durante un tiempo igual o mayor que el DIFS, la estación espera un tiempo adicional de backoff. Una vez ha transcurrido el tiempo de backoff, la estación transmite la trama. Como en el caso Ethernet, el temporizador aleatorio de backoff sirve para evitar el inicio simultáneo de transmisión de varias estaciones, es decir, con el fin de evitar sucesivas colisiones después de un tiempo de inactividad DIFS. Como en el caso Ethernet, el el tiempo de backoff es el doble cada vez que la transmisión de una trama experimenta una colisión.

A diferencia del protocolo Ethernet 802.3, el protocolo 802.11 no implementa la detección de colisiones. Hay dos razones para ello:

Page 169: Tutorial de Redes de Computadoras.pdf (1)

168

• La posibilidad de detectar colisiones requiere la posibilidad de enviar y recibir al mismo tiempo, cosa que no sucede en el protocolo 802.11. No puede enviar su propia señal y recibir otra simultaneamente con el fin de determinar si las transmisiones de otra estación están interfiriendo con la propia transmisión.

• Mas importante aún, si una estación tuviese detección de colisión y no la detectara cuando envía, puede haber una colisión en el receptor y no detectarla.

Esta situación resulta que es una de las características del medio inalámbrico. Supongamos que la estación A está transmitiendo a la estación B y que también al mismo tiempo la estación C está transmitiendo a la estación B. En el caso de que estemos frente al problema de la estación escondida (hidden terminal), las obstrucciones físicas en el entorno pueden hacer que A y C no se puedan escuchar las transmisiones del otro, aunque las transmisiones de A y C con destino a B se estén interfiriendo entre ellas.

Una segunda situación en el que no es posible detectar las colisiones en el receptor es el “fading” o atenuación de la señal a medida que se propaga a través del medio inalámbrico.

Dadas estas dificultades para detectar las colisiones en el receptor, los diseñadores del IEEE 802.11 desarrollaron un protocolo de acceso al medio para evitar las colisiones (CSMA/CA), en vez de detectar y recuperarse de las colisiones (CSMA/CD). Primero la trama IEEE 802.11 contiene un campo de duración en que la estación transmisora indica explicitamente la cantidad de tiempo que su trama será transmsitida en el medio. Este valor permite a las demás estaciones determinar la cantidad mínima de tiempo, llamado NAV (Network Allocation Vector), durante el cual retrasarán su acceso al medio.

El protocolo 802.11 también puede usar una trama corta de control RTS (Request To Send) y una trama corta CTS (Clear To Send) para reservar el acceso al medio. Cuando un transmisor quiere enviar una trama, puede enviar primero una trama RTS al receptor, indicando la duración del paquete de datos y el paquete ACK. Un receptor que recibe una trama RTS responde con una trama CTS, dando un permiso explícito al transmisor para enviar. Entonces todas las demás estaciones que oyen el RTS y el CTS, saben que hay una transmisión pendiente de datos y así pueden evitar la interferencia con estas transmisiones. Un transmsior IEEE 802.11 puede operar ya sea usando las tramas de control RTS/CTS, o simplemente enviando sus datos sin usar antes la trama de control RTS.

Page 170: Tutorial de Redes de Computadoras.pdf (1)

169

El uso de las tramas RTS y CTS ayudan a evitar colisiones de dos maneras:

• Debido a que la trama CTS transmitida por el receptor será oida por todas las estaciones dentro del radio de acción del receptor, la trama CTS ayuda a evitar el problema de las estaciones escondidas y el problema de la atenuación o “fading”.

• Debido a que las tramas RTS y CTS son cortas, una colisión de una trama RTS o CTS durará un tiempo muy pequeño. Fijémonos que cuando las tramas RTS y CTS se transmiten correctamente, es seguro que en la transmsión de datos subsiguiente y de la trama ACK no hay colisiones.

Page 171: Tutorial de Redes de Computadoras.pdf (1)

170

35 Pila TCP/IP

El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internet y la capa de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. La capa de aplicación tiene diferentes funciones en cada modelo, aunque se le de el mismo nombre.

Nivel TCP/IP Nivel OSI4 Aplicación 7,6,53 Transporte 42 Red 31 Enlace y físico 1,2

Capa de aplicación

Los diseñadores del TCP/IP sintieron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y da por sentado que estos datos están correctamente empaquetados para la siguiente capa.

Capa de transporte

Los protocolos de este nivel es el TCP (Transmission Control Protocol) y el UDP (User Datagram Protocol)

Capa de red

El propósito de la capa de Internet es enviar mensajes desde un origen de cualquier red y que estos mensajes lleguen a su destino independientemente de la ruta y de las redes que se utilizaron para llegar hasta allí. El protocolo específico que rige esta capa se denomina IP (Internet Protocol). En esta capa se produce la determinación de la mejor ruta. Esto se puede comparar con el sistema postal. Cuando envía una carta por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa es que la carta llegue.

De este nivel sin los protocolos:

- ARP/RARP: mapeo de direcciones IP y MAC y viceversa

- ICMP: control de mensajes de IP

Page 172: Tutorial de Redes de Computadoras.pdf (1)

171

Capa de enlace y físico

Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología de LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.

Page 173: Tutorial de Redes de Computadoras.pdf (1)

172

36 Protocolos de nivel de red

Debido al funcionamiento de las redes TCP/IP, podemos agrupar los protocolos de este nivel de red en:

- protocolos encaminados o enrutados y

- protocolos de encaminamiento o enrutamiento

Los protocolos encaminados (Routed Protocols) se caracterizan por:

• Encapsular la información del protocolo de nivel 4 (transporte)

• Definir un esquema de direcciones jerarquizado

• Usar un protocolo de nivel de enlace para transmitir la información a un dispositivo de nivel 3 (router)

• Son protocolos de este tipo: IP, IPX, ...

Los protocolos de encaminamiento (Routing Protocols) se caracterizan por:

• Buscar rutas óptimas para que los protocolos encaminados sepan a donde dirigir la información. Son los protocolos que utilizan los enrutadores para intercambiarse la información de la topología u estado de la red.

• Son protocolos de este tipo: RIP, IGRP, OSPF, EIGRP, BGP, ...

Page 174: Tutorial de Redes de Computadoras.pdf (1)

173

37 IP v4– Internet Protocol

La especificación del protocolo IPv4 se encuentra en

− La RFC 791 Internet Protocol y

− La RFC 950 Internet Standard Subnetting Procedure.

El nombre de los mensajes de este nivel se llaman paquetes o datagramas.

Sus dos características básicas son:

- IP es un protocolo no fiable, es decir, no realiza control de error. Si algo va mal (detector de errores en los datagramas IP), IP descarta los datagramas y envía un aviso al origen a través del protocolo ICMP

- IP no está orientado a conexión. Esto significa que los mensajes IP pueden llegar desordenados e incluso pueden llegar duplicados si la red es mallada, porque el camino que siguen para ir del dispositivo origen al de destino puede variar en función del estado de la red. Una de las razones por las que este protocolo IP es no orientado a conexión, es porque así se minimiza la dependencia de otras redes que utilizan redes jerárquicas orientadas a conexión.

- El protocolo IP no mantiene ningún tipo de estado de información entre sucesivos datagramas. Cada datagrama IP es tratado independientemente respecto a otros datagramas (de la misma/distinta conexión)

- Los datagramas IP pueden ser entregados sin un orden determinado

- Debido al propio funcionamiento del protocolo IP, se pueden producir situa-ciones de pérdida de mensajes, duplicado de los mismos, la llegada al destino fuera de secuencia, o con errores. En todos estos casos es el protocolo de nivel superior (TCP) quien se encarga del tratamiento de la pérdida o duplicación de la información.

- Tiene incorporada la funcionalidad de la fragmentación con el fin de adaptar el tamaño del paquete con el tamaño de la trama, ya se trate de un protocolo de LAN o WAN.

El protocolo IP es totalmente independiente de la tecnología de red, debajo puede haber cualquier nivel de enlace (ATM, PPP, Ethernet, Token Ring, Frame Relay, ISDN, ....)

Page 175: Tutorial de Redes de Computadoras.pdf (1)

174

37.1.Direcciones IPv4

El protocolo IPv4 utiliza un modelo de direccionamiento, de forma que a cada interface de cada dispositivo se le asigna una dirección independientemente de su dirección MAC, que es la que utilizan los protocolos de nivel de enlace. La dirección IP destino es un dato que debe ser suministrado por las aplicaciones que corren en el propio dispositivo al protocolo IP. La dirección IP origen la obtiene de los datos de configuración de la interfaz.

Estas direcciones IP constan de 32 bits y para su representación se emplea la notación decimal de puntos (X.X.X.X). Ésta consiste en 4 números decimales separados por un punto, por ejemplo

@IP = 194.110.100.200

El ámbito de cada valor es de 0 a 255, dado que corresponden a 1 octeto, o sea, 8 bits. Su representación hexadecimal sería

@IP = C2.6E.64.C8

y la representación binaria

@IP = 11000010.01101110.01100100.11001000

El valor más a la derecha sólo puede oscilar entre 1 y 254 porque el 255 está reservado a la dirección de broadcast y el 0 es indicativo de toda la red.

Todos los dispositivos tienen como dirección local propia 127.0.0.1, y que se identifica como localhost.

En Internet, para acomodar la estructura de direccionamiento a las diferentes necesidades de utilización, el ámbito de direcciones IP se ha agrupado en clases de forma la simple inspección de una dirección IP permite conocer a que clase pertenece.

Estas clases son

Clase PrefijoA 0B 10C 110D 1110E 1111

Page 176: Tutorial de Redes de Computadoras.pdf (1)

175

Clase A

7 bits para red y 24 bits para los dispositivos

Rango: de la 0.0.0.0 a la 127.255.255.255

Número de redes = 2 7 = 128

Número de dispositivos = 2 24 –2 = 16777214

Clase B

14 bits para red y 16 bits para los dispositivos

Rango: de la 128.0.0.0 a la 191.255.255.255

Número de redes = 2 14 = 16384

Número de dispositivos = 2 16 –2 = 65534

Clase C

21 bits para red y 8 bits para los dispositivos

Rango: de la 192.0.0.0 a la 223.255.255.255

Número de redes = 2 21 = 2097152

Número de dispositivos = 2 8 –2 = 254

Page 177: Tutorial de Redes de Computadoras.pdf (1)

176

Clase D

- bits para multicastingRango: de la 224.0.0.0 a la 238.255.255.255Clase E

28 bits experimentalRango: de la 240.0.0.0 a la 247.255.255.255

37.2.Máscaras

Con posterioridad a la definición inicial del protocolo IP aparecen las máscaras, y es como consecuencia de la necesidad de subdividir las redes en varias subunidades y cada una de ellas con un grupo de direcciones IP distinto (RFC 950).

Estas máscaras constan de 4 octetos (32 bits), igual que una dirección IP y por como se utilizan deben contener unos a la izquierda y ceros a la derecha, es decir, no pueden haber mezclas de unos y ceros.Por ejemplo

Máscara = 1111 1111.1111 1111.1111 0000.0000 0000

Como siempre la máscara va asociada a la dirección IP, en estos casos se indica con /XX a continuación de la dirección IP, siendo XX el número de unos de la máscara. En el ejemplo sería /20.

En Internet es habitual el empleo de las siguientes máscaras para cada clase:

Clase MáscaraA 255.0.0.0B 255.255.0.0C 255.255.255.0

Recordemos que la tabla de operación de un operador AND es

AND 0 10 0 01 0 1

– si el bit del segundo operador es 1, se mantiene el valor del bit del primer operador

Page 178: Tutorial de Redes de Computadoras.pdf (1)

177

– si el bit del segundo operador es 0, el bit resultante siempre es 0

Si a una dirección IP aplicamos la máscara con el operador AND, en realidad dividimos la dirección IP en 2 partes:

− La parte izquierda que corresponde a la identificación de la red física, y

− La parte derecha que identifica al dispositivo dentro de cada red.

Con las máscaras introducimos el concepto de número de red dentro del campo de dirección IP.

Es característico del protocolo IP el hecho de que las máscaras no viajan en los mensajes IP, es decir, se emplean de forma local en cada dispositivo.

Page 179: Tutorial de Redes de Computadoras.pdf (1)

178

38 ARP

El sistema de direccionamiento del protocolo IP plantea un problema desde el punto de vista de direccionamiento del nivel físico (1). Por ejemplo en una red local Ethernet, dos dispositivos solo pueden comunicarse si se conocen sus respectivas direcciones físicas (MAC).

En base a su funcionamiento, el protocolo ARP es de nivel de red (3) según el modelo de referencia OSI y sus especificaciones están desarrolladas en la RFC 826.

El protocolo ARP permite encontrar las direcciones físicas basándose en las direcciones IP de los dispositivos. Para ello se realiza

- Primero, una solicitud de tipo broadcast de un paquete ARP conteniendo entre otros datos la dirección IP que se desea localizar. Todas los dispositivos de la red reciben este mensaje.

- Segundo, solamente aquel dispositivo cuya dirección IP coincida con la recibida, responde con otro paquete de respuesta del protocolo ARP. Este paquete contiene la dirección física (MAC) de dicho dispositivo. Al recibirse la respuesta, el primer dispositivo "aprende" la dirección física (MAC) del segundo.

Esta información se mantiene en memoria caché para posteriores envíos. Las entradas en la memoria caché se asocian a un temporizador para permitir la modificación dinámica de la dirección física de los dispositivos porque

− la dirección IP puede ser cambiada por necesidades de operación y

− la dirección física MAC también cambia si se cambia su tarjeta de red.

En UNIX, se puede usar el comando arp –a para obtener el contenido de la tabla ARP. La duración de una entrada es de 20 minutos.

- arp [-vn] [-H type] [-i if] -a [hostname]

- aucanada% arp –a

teix.ac.upc.es (147.83.35.110) at 00:20:E1:10:4f:34 [ether] on eth0

arenys5.ac.upc.es (147.83.35.2) at 00:10:F8:B3:E4:00 [ether] on eth0

En Windows, también hay el comando arp y su sintaxis para la visualización de la tabla ARP es

ARP -a

Page 180: Tutorial de Redes de Computadoras.pdf (1)

179

Las llamadas al protocolo ARP proceden de los protocolos de nivel de enlace, ya que estos son los que reciben los paquetes del protocolo IP con sus direcciones IP, y que para construir su trama requieren de las direcciones MAC equivalentes a estas direcciones IP.

El protocolo ARP cuando recibe la solicitud de una dirección MAC sigue el procedimiento siguiente:

- Primero consulta en la tabla ARP del propio dispositivo.

- Si se encuentra dicha dirección IP en la tabla ARP, responde con la correspon-diente dirección física.

- Sí no está en la tabla ARP, envía una solicitud ARP de broadcasting.

- Cuando recibe la respuesta, almacena la dirección IP y la física correspondiente en su tabla ARP para posibles usos futuros.

Estructura del paquete

El mensaje ARP corresponde al campo de datos del protocolo de nivel de enlace de la red en cuestión. Así si es una red 802.3/Ethernet con protocolo 802.2 SNAP, los campos SAP origen y destino contienen el número 170, y el campo de tipo de Ethernet 2054, indicativo de que se trata de un mensaje ARP. Por esta razón se considera de que es un protocolo de nivel de red según el modelo de referencia OSI.

Los campos de la dirección física del destino van a 0 en el mensaje de búsqueda. El dispositivo destino insertará aquí su dirección física en el mensaje ARP de respuesta.

En el caso de una red Ethernet, el formato de la trama es el siguiente

Page 181: Tutorial de Redes de Computadoras.pdf (1)

180

Page 182: Tutorial de Redes de Computadoras.pdf (1)

181

39 RARP (Reverse ARP)

Las especificaciones de este protocolo RARP están descritas en la RFC 903.

El protocolo RARP permite asignar direcciones IP a dispositivos sin unidades de disco y así resolver este problema. Para ello se utilizan mensajes del mismo tipo que los del protocolo ARP.

Todos los dispositivos con interface de red tiene una dirección física MAC pero en nuestro caso, estos dispositivos no disponen de dirección IP, por lo que no pueden comunicarse con protocolos de niveles superiores al de enlace. Por esta razón este protocolo RARP funciona a nivel de red (3) según el modelo de referencia OSI.

El proceso comienza cuando un dispositivo envía una solicitud de dirección IP. En la respuesta se indica además de la dirección IP, la dirección física del dispositivo y a continuación se pone en estado de espera de una respuesta por parte de uno o varios servidores RARP que le indiquen su dirección IP.

También debemos tener en cuenta, de que si los servidores RARP están fuera de servicio, los dispositivos pendientes de ellos, no podrán conectarse a la red.

El mensaje RARP corresponde al campo de datos del protocolo de nivel de enlace de la red en cuestión. Así si es una red 802.3/Ethernet con protocolo 802.2 SNAP, los campos SAP origen y destino contienen el número 170, y el campo de tipo de Ethernet 32821, indicativo de que se trata de un mensaje RARP. Por esta razón se considera de que es un protocolo de nivel de red según el modelo de referencia OSI.

El protocolo RARP tiene “frame type = 0x8035” y “op= 3” en los mensajes de request y “op=4” en los mensajes de reply.

A diferencia de los mensajes de reply del protocolo ARP son del tipo broadcast, los mensajes de reply de RARP son unicast.

Page 183: Tutorial de Redes de Computadoras.pdf (1)