3.apuntes de redes (uned)

96
   Asignatura: R edes Curso 3º de Ingeniería Técnica Informática (Sistemas).  Pedro Pérez Ostiz Tudela 2001.

Upload: chorcholos

Post on 10-Jul-2015

494 views

Category:

Documents


0 download

TRANSCRIPT

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 1/96

Asignatura: Redes

Curso 3º de Ingeniería Técnica Informática (Sistemas). Pedro Pérez Ostiz

Tudela 2001.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 2/96

Apuntes de Redes

2

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 3/96

índice

1.- INTRODUCCIÓN ...................................................71.1 Un modelo de comunicación............................................71.3 Comunicación de datos. ...................................................71.3 Comunicación de datos a través de redes. .....................8

Redes de área amplia.Conmutación de circuitos.Conmutación de paquetes.Retransmisión de tramas.ATM.RDSI y RDSI de banda ancha.

Redes de área local.1.4 Protocolos y Arquitectura de Protocolos...................... 10

Modelo de tres capas.Arquitectura de protocolos TCP/IP.El modelo OSI.

1.5 Normalizaciones. .............................................................12

2.- TRANSMISION DE DATOS ...................................132.1 Conceptos y terminología. ..............................................13

Frecuencia, espectro y ancho de banda.Conceptos en el dominio temporal:Conceptos en el dominio de la frecuencia:Relación entre la velocidad de transmisión y e l ancho de banda.

2.2 Transmisión de datos analógicos y digitales. ..............15Datos.SeñalesDatos y señales Transmisión

2.3 Perturbaciones en la transmisión. ................................. 16Atenuación.

Distorsión de retardo.Ruido.Capacidad del canal

Ancho de banda de NyquistFórmula para la capacidad de Shannon.El cociente Eb /N0

3.- MEDIOS DE TRANSMISION..................................193.1 Medios de transmisión guiados. .................................... 19

Par trenzado:Descripción física.Aplicaciones.Características de la transmisión.

UTP tipo 3 y tipo 5.Cable coaxial.

Descripción física.Aplicaciones.Características de la transmisión.

Fibra óptica.Descripción física.Aplicaciones.Características de la transmisión.

3.2 Transmisión inalámbrica................................................. 21Microondas terrestres.

Descripción física.AplicacionesCaracterísticas de la transmisión.

Microondas por satélite.Descripción física.Aplicaciones.Características de transmisión.

Ondas de radio.Descripción física.Aplicaciones.

Características de la transmisión.Rayos infrarrojos.

4.- CODIFICACION DE DATOS ................................. 244.1 Datos digitales, señales digitales. ................................. 24

No retorno a cero (NRZ, “Non Return to Zero”).Binario multinivel.Bifase.Velocidad de modulación.Técnicas de “SCRAMBLING”.

4.2 Datos digitales, señales analógicas. ............................. 27Técnicas de codificación.Prestaciones.

4.3 Datos analógicos, señales digitales. ............................. 29Modulación por codificación de impulso. (PCM)Modulación delta (DM).Prestaciones.

4.4 Datos analógicos, señales analógicas.......................... 31Modulación en Amplitud.Modulación en ángulo.

5.- LA INTERFAZ EN LAS COMUNICACIONES DE DATOS5.1 Transmisión asíncrona y síncrona. ............................... 33

Transmisión asíncrona.Transmisión síncrona.

5.2 Configuración de la línea. ............................................... 34Topología.FullDuplex y SemiDuplex

5.3 Interfaces.......................................................................... 35

V.24/EIA-232-E.Interfaz física de la RSDI.

6.- CONTROL DEL ENLACE DE DATOS .................... 376.1 Control del flujo ............................................................... 37

Control de flujo mediante parada–y–esperaControl de flujo mediante ventana deslizante

6.2 Detección de errores....................................................... 38Comprobación de paridadComprobación de redundancia cíclica(CRC, Cyclic Redundancy Check)

Aritmética módulo 2PolinomiosLógica digital

6.3 Control de errores ........................................................... 39ARQ con parada–y–espera

ARQ con vuelta- atrás–NARQ con rechazo selectivo

7.- CONMUTACIÓN DE CIRCUITOS.......................... 427.1 Redes conmutadas.......................................................... 427.2 Redes de conmutación de circuitos. ............................. 427.3 Conceptos sobre conmutación...................................... 43

Conmutación por división en el espacio.Conmutación por división en el tiempo.

8.- CONMUTACIÓN DE PAQUETES .......................... 458.1 PRINCIPIOS DE CONMUTACIÓN DE PAQUETES......... 45

Técnica de conmutaciónDatagramasCircuitos virtuales

Tamaño del paquete

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 4/96

puntes de Redes

4

Comparación de las técnicas de conmutación de circuitos yconmutación de paquetes

PrestacionesOtras características

Funcionamiento externo e interno.

8.2 ENCAMINAMIENTO..........................................................47Características

Criterios de funcionamientoInstante y lugar de decisión (Son independientes).Fuente de información de red y tiempo de actualización

Estrategias de encaminamientoEncaminamiento estáticoInundacionesEncaminamiento aleatorioEncaminamiento adaptable

EjemplosPrimera generaciónSegunda generación. Tercera generación

8.3 X.25....................................................................................49Servicio de circuito virtualFormato de paquete

MultiplexaciónControl de flujo y de erroresSecuencias de paquetesReinicio y Rearranque

9.- Tecnologías LAN.................................................529.1 Arquitectura LAN .............................................................52

Arquitectura del protocolo.Topologías Topología en bus y árbol. Topología en anillo. Topología en estrella.

Control de acceso al medio.Rotación circular.Reserva.Competición.Formato de trama MAC.

Control de enlace lógico.Servicios LLC.Protocolo LLC.

9.2 LAN en Bus / Árbol ..........................................................55Características de la topología Bus / Árbol.Medios de transmisión para redes LAN en bus.Cable coaxial de banda base.

9.3 LAN en anillo.................................................................... 56Características de las LAN en anillo.Fluctuación en la temporización.Problemas potenciales en el anillo.Arquitectura en estrella - anillo.Bus frente a anillo.

9.4 LAN en estrella................................................................. 58LAN en estrella con pares trenzados.Estrella de fibra óptica.

Centros y Conmutadores.

10.- REDES DE AREA LOCAL (LAN)..........................6010.1 Ethernet y Ethernet de Alta velocidad (CSMA/CD). .... 60

Control de acceso al medio en IEEE 802.3Precursores.Descripción de CMSA/CD Trama MAC

Especificaciones IEEE 802.3 a 10 Mbps (Ethernet)Especificación del medio 10BASE5Especificación del medio 10BASE2Especificación del medio 10BASE-T Especificación del medio 10BASE-F

Especificaciones IEEE 802.3 a 100 Mbps (Ethernet a altavelocidad).

100BASE-X100BASE-T4

Gigabit EthernetCapa de acceso al medio.Capa física

10.2 Anillo con paso de testigo y FDDI................................ 63CONTROL DE ACCESO AL MEDIO EN IEEE 802.5

Protocolo MAC. Trama MAC.Prioridad en redes con paso de testigo.Liberación rápida de testigo.Anillo con paso de testigo dedicado.

Especificación de la capa física de IEEE 802.5CONTROL DE ACCESO AL MEDIO EN FDDI

Trama MAC.Protocolo MAC FDDI.Reserva de capacidad.

Especificación de la capa física en FDDI.

11.- INTERCONEXIÓN DE REDES............................. 6811.1 Funcionamiento de los puentes................................... 68

Funciones de los puentes.Arquitectura de protocolos de puentes.

11.2 Encaminamiento con puentes ..................................... 69Encaminamiento estático.Técnica del árbol de expansión.

Retransmisión de tramas.Aprendizaje de direcciones.Algoritmo del árbol de expansión.

12.- PROTOCOLOS Y ARQUITECTURA..................... 7112.1 PROTOCOLOS ............................................................... 71

CaracterísticasFunciones

EncapsulamientoSegmentación y ensambladoControl de la conexiónEntrega en ordenControl del flujoControl de erroresDireccionamientoMultiplexaciónServicios de transmisión

12.2 OSI................................................................................... 74El modeloNormalización dentro del modelo de referencia OSIPrimitivas de servicio y parámetrosLas capas de OSI

Capa FísicaCapa de Enlace de DatosCapa de RedCapa de TransporteCapa de SesiónCapa de PresentaciónCapa de Aplicación

12.3 Arquitectura de protocolos TCP/IP.............................. 77La aproximación de TCP/IPArquitectura de protocolos TCP/IPFuncionamiento de TCP e IPInterfaces de protocoloLas aplicaciones

13.- INTERCONEXIÓN ENTRE REDES. ..................... 8013.1 Principios de interconexión entre redes. .................... 80

Requisitos.Enfoques sobre la arquitectura

Funcionamiento orientado a conexión.Funcionamiento sin conexión.

13.2 Interconexión entre redes sin conexión...................... 81Funcionamiento de un esquema de interconexión no orientado aconexión.Cuestiones de diseño

Encaminamiento. Tiempo de vida de los datagramas.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 5/96

Pedro Pérez Ostiz.- Tu

5

Segmentación y ensambladoControl de errores.Control de flujo.

13.3 El Protocolo Internet......................................................84Servicios IP.

Protocolo IPDirecciones IPClases de red.

Protocolo de mensajes de control de Internet (ICMP).

14.- PROTOCOLOS DE TRANSPORTE ......................8814.1 Servicios de transporte. ................................................88

Tipos de servicio.Calidad del servicio. Transferencia de datos.Interfaz de usuario.Supervisión de la conexión. Transporte rápido.Informe de estado.Seguridad.

14.2 Mecanismos del protocolo de transporte..................89Servicio de red seguro con secuenciamiento.

Direccionamiento.

Multiplexación.Control de flujo.Establecimiento y cierre de la conexión.

Servicio de red no seguro. Transporte en orden.

Estrategia de retransmisión.Detección de duplicados.Control de flujo.Establecimiento de la conexión.Cierre de la conexión.Recuperación de las cancelaciones no deseadas.

14.3 Protocolo de control de transmisión (TPC). ............... 93Servicios TCP.Formato de la cabecera TCP.Mecanismos de TCP.

Establecimiento de la conexión. Transferencia de datos.Cierre de la conexión.

Opciones en los criterios de implementación de TCP.Criterio de envío.Criterio de entrega.Criterio de aceptación.Criterio de retransmisión.

Criterio de confirmación.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 6/96

Apuntes de Redes

6

Estos apuntes han sido realizados para el estudio de la asignatura Redes del curso 3º deIngeniería Técnica informática en la rama de Sistemas de la UNED.He tomado base de otros apuntes realizados por José M. Godoy, Enric Rubio y Ferran Gómez , y del libro de texto recomendado por la UNED: Comunicaciones y Redes de Computadores.- William Stallings.- 6ª Edición.

Los temas aquí descritos se corresponden con los del libro de texto tal y como se reflejaen esta tabla:

Apuntes Libro de texto Tema 1 Tema 1 completo Tema 2 Tema 3 completo Tema 3 Tema 4 completo Tema 4 Tema 5 ( SOLO puntos 5.1, 5.2, 5.3 y 5.4 ) Tema 5 Tema 6 completo Tema 6 Tema 7 ( SOLO puntos 7.1, 7.2 y 7.3 ) Tema 7 Tema 9 ( SOLO puntos 9.1, 9.2 y 9.3 ) Tema 8 Tema 10 completo Tema 9 Tema 13 ( SOLO puntos 13.2, 13.3, 13.4 y 13.5 ) Tema 10 Tema 14 ( SOLO puntos 14.1 y 14.2 ) Tema 11 Tema 13 ( SOLO punto 13.7) Tema 12 Tema 2 completo Tema 13 Tema 15 ( SOLO puntos 15.1, 15.2 y 15.3 )

Tema 14 Tema 17 ( SOLO puntos 17.1 y 17.2 )

Tudela Enero 2002.Pedro Pérez Ostiz

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 7/96

Pedro Pérez Ostiz.- Tudela

7

INTRODUCCIÓN

1.1 Un modelo de comunicación.El objetivo principal de todo sistema de comunicación es el intercambiar información

entre dos entidades.

Un modelo de comunicación relativamente sencillo implica gran complejidad en las tareasclaves que se realizan, como hacer un uso eficaz de los recursos utilizados en la transmisión, lacapacidad total del medio entre distintos usuarios por multiplexación, además de necesitartécnicas de control de congestión para evitar la saturación del sistema. Para que el dispositivopueda transmitir tendrá que hacerlo a través de la interfaz con el medio. Una vez establecida lainterfaz, se necesita la generación de la señal. Las señales se deben generar de forma quepermitan la sincronización entre el receptor y el emisor. Además se deben de verificar unconjunto de requisitos, es lo que se conoce como gestión del intercambio.

Dado que en todos los sistemas de comunicación es posible que aparezcan errores senecesitarán procedimientos para su detección y corrección. Para evitar que la fuente sature aldestino transmitiendo más rápidamente de lo que el receptor puede absorber, se necesitan unosprocedimientos denominados control de flujo.

Cuando un recurso es compartido por más de dos dispositivos, el sistema fuente debeindicarle al recurso la identidad del destino: direccionamiento. Si el sistema es una red senecesita la elección de una ruta de entre las varias posibles: encaminamiento.

El formato entre mensajes está relacionado con la conformidad entre ambas partes en elformato de los datos. Frecuentemente es necesario dotar al sistema de alguna medida deseguridad. El emisor debe asegurar que sólo el destino deseado reciba los datos, y que lo hagacorrectamente. Dado que el sistema es demasiado complejo para su utilización, se necesita ungestor de red que configure el sistema, monitorice el status, reaccione ante fallos ysobrecargas, y planifique con acierto los crecimientos futuros.

1.2 Comunicación de datos.

Lo veremos con un ejemplo:

1

Estación detrabajo (PC)

ModemRed telefónica

Modem Servidor

EJEMPLO

Fuente Transmisor Sistema deTransmisión Receptor Destino

Sistema Origen Sistema Destino

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 8/96

Apuntes de Redes

8

El usuario activa la aplicación de correo en el PC y compone el mensaje m. La cadena de

caracteres se almacenará en la memoria como una cadena de bits g(t) que se transmite altransmisor como niveles de tensión. El transmisor se conecta al medio y transforma la cadenade bits g(t) en la señal a transmitir s(t).

En el destino se invierte el proceso de tal forma que el mensaje recibido m’ será unacopia exacta del original m.

1.3 Comunicación de datos a través de redes.

En su forma más simple, la comunicación de datos se realiza entre dos dispositivosconectados punto a punto. Esta situación es innecesaria si los dispositivos están muy alejados yno se justifica un enlace dedicado. Si hay un conjunto de dispositivos que se conectan entreellos en instantes diferentes, al no ser que el número sea pequeño, no es práctico el enlace entrecada dos. La solución es conectar cada dispositivo a una red de comunicación. Existen dos

grandes categorías: las redes de área amplia (WAN; “Wide Area Netwoks”) y las redes de árealocal (LAN; “ Local Area Networks”).

Redes de área amplia.

Cubren una extensa área geográfica. Una WAN consiste en una serie de dispositivos decomunicación interconectados. La transmisión generada por cualquier dispositivo seencaminará a través de estos nodos internos hasta alcanzar el destino. A los nodos no lesconcierne el contenido de los datos, y su función es la de proporcionar el servicio de laconmutación que transmitirá los datos de nodo en nodo hasta el destino final.

Tradicionalmente las WAN se han desarrollado por medio de dos tecnologías, la deconmutación de circuitos y la de conmutación de paquetes. Ultimamente se usa laretransmisión de tramas (“frame relay”), y las redes ATM.

Conmutación de circuitos.

En las redes de conmutación de circuitos se establece un camino a través de los nodos dela red dedicado a la interconexión de dos estaciones. El camino es una secuencia conectada deenlaces físicos entre nodos. En cada enlace se dedica un canal lógico a cada conexión. Los datosgenerados por la estación fuente se transmiten por el camino dedicado tan rápido como sepueda. En cada nodo, los datos de entrada se encaminan o conmutan por el canal de salida sinretardos (red telefónica).

Conmutación de paquetes.

En este caso no es necesario hacer una reserva de recursos (capacidad de transmisión)del camino. Los datos se envían en secuencias de pequeñas unidades llamadas paquetes. En

cada nodo, el paquete se recibe completamente, se almacena durante un intervalo breve y setransmite al siguiente nodo de la red. Se usa principalmente para comunicaciones [terminal Ζ computador] y [computador Ζ computador].

Fuente Transmisor Sistema deTransmisión Receptor Destino

I n f o r m a c i ó n d e

e n t r a d a m

D a t o s d e e n t r a d a

g ( t )

S e ñ a l t r a n s m i t i d a

s ( t )

S e ñ a l r e c i b i d a

r ( t )

D a t o s d e s a l i d a

g ’ ( t )

I n f o r m a c i ó n d e

s

i d

m ’

TEXTOCadena de bits Señal analógica Señal analógica Cadena de bits

TEXTO

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 9/96

Pedro Pérez Ostiz.- Tudela

9

Retransmisión de tramas.

La conmutación de paquetes fue desarrollada cuando la tasa de error en los servicios detransmisión era bastante elevada, y exigía información redundante en cada paquete, y grandesesfuerzos de procesamiento en la detección y corrección de errores. Con los modernos sistemasde comunicación de alta velocidad, este esfuerzo es innecesario, debido a la reducción deerrores y es contraproducente ya que merma la capacidad de la red.

La retransmisión de tramas (frame relay) se ha desarrollado para operar a velocidades de2 Mbps, frente a los 64 kbps de conmutación de paquetes. La clave reside en la eliminación dela información redundante y el procesamiento asociado para el control de errores.

ATM.

El Modo de Transferencia Asíncrono (ATM; “Asyncronous Transfer Mode”), tambiéndenominado “cell relay”, es la culminación del desarrollo en conmutación de circuitos y depaquetes de los últimos años. Se puede interpretar como una evolución del frame relay. Ladiferencia más obvia es que frame relay usa paquetes de longitud variable llamados tramas, yATM utiliza paquetes de longitud fija denominados celdas. ATM introduce poca informaciónadicional para la detección de errores, confiando en la robustez del medio y en la lógicaadicional del receptor para la detección y corrección de errores. La utilización de celdas reduce

el esfuerzo de procesamiento, con lo que la velocidad es entre 10 y 100 Mbps.ATM se puede considerar también como una evolución de la conmutación de circuitos ya

que permite la definición de múltiples canales virtuales con velocidades de transmisiónconstante (a pesar de usar la técnica de conmutación de paquetes) que se definendinámicamente en el sistema en el que se crea el canal virtual, según las necesidades.

RDSI y RDSI de banda ancha.

El avance y unión entre las comunicaciones y las tecnologías de computación permiten eldiseño de sistemas integrados que transmiten y procesan todo tipo de datos. Una consecuenciade ello es la Red Digital de Servicios Integrados (RDSI). Su objetivo es ser una red pública detelecomunicaciones mundial que sustituye a las redes existentes, proporcionando una granvariedad de servicios. La RDSI se define mediante la estandarización de las interfaces del

usuario, y se han implementado como un conjunto de conmutadores digitales y enlaces queproporcionan una gran variedad de tipos de tráfico, a la vez que servicios de valor añadido. LasRDSI están implantadas a nivel nacional, sin embargo el usuario las considera como una redmundial.

La RDSI de primera generación, denominada de banda estrecha, se basa en el uso decanales de 64 kbps como unidad de conmutación, presentando una clara orientación hacia laconmutación de circuitos. Su principal contribución ha sido el frame relay.

La RDSI de segunda generación denominada RDSI de banda ancha proporcionavelocidades muy elevadas (100 Mbps), tiene una filosofía de conmutación de paquetes, sucontribución es el ATM o cell relay.

Redes de área local.

A pesar de que tanto las Redes de Area Local (LAN) como las de área amplia (WAN)interconectan varios dispositivos y proporcionan un medio para el intercambio de informaciónentre ellos, existen algunas diferencias:

La cobertura de la LAN es más pequeña.

La LAN es de la misma entidad propietaria de los dispositivos conectados a la red. EnWAN’s esto no se da. Lo que supone dos implicaciones, una que se debe cuidar almáximo la elección de la LAN por la inversión que supone, tanto en adquisicióncomo en mantenimiento, y otra que la responsabilidad de gestión de la LAN recaesólo en el usuario.

Las velocidades de la LAN son superiores.

Tradicionalmente en LAN se hace uso de redes de difusión en lugar de utilizar técnicasde conmutación. En una red de difusión, no hay nodos intermedios. Una transmisión desdecualquier estación se recibirá por todas las demás. Dado que el medio es compartido sólo unaestación podrá transmitir en un intervalo de tiempo.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 10/96

Apuntes de Redes

10

1.4 Protocolos y Arquitectura de Protocolos.

Cuando se realiza un intercambio de datos entre computadores, terminales y/u otrosdispositivos se requieren las siguientes tareas:

1. El sistema fuente de información debe activar el camino directo de datos o bienproporcionar a la red de comunicación la identificación del sistema destinodeseado.

2. El sistema fuente debe asegurarse de que el destino está preparado para recibir losdatos.

3. La aplicación de transferencia de fichero en el origen debe asegurarse de que elprograma gestor en el destino esta preparado para aceptar y almacenar el ficheropara el usuario determinado.

4. Si los formatos de los ficheros son incompatibles uno de los sistemas deberá realizaruna operación de adecuación.

Para la comunicación entre dos entidades situadas en sistemas diferentes ( entidad es cualquier cosa capaz de enviar y recibir información. Sistema es un objeto físico que contiene una o más entidades) , es necesario la definición y utilización de un protocolo. Los protocolos se

pueden definir como el conjunto de reglas que gobiernan el intercambio de datos entre dosentidades. Los puntos que define o caracteriza un protocolo son:

La sintaxis: Incluye aspectos como el formato de datos y niveles de señal.

La semántica: Incluye información de control para la coordinación y manejo deerrores.

La temporización: Incluye la sincronización de velocidades y la secuenciación.

Para conseguir un alto grado de cooperación entre los computadores, en lugar deimplementar toda la lógica de comunicación en un único módulo, dicha tarea se divide ensubtareas, cada una de las cuales se realiza por separado. Esta estructura se denominaarquitectura de protocolos.

Modelo de tres capas.En términos generales se puede decir que las comunicaciones involucran a las

aplicaciones, computadores y redes. La transferencia de una aplicación a otra implica primeroobtener los datos donde reside la aplicación y posteriormente hacerlo llegar a otra aplicación.

Teniendo esto en cuenta la tarea se puede organizar en tres capas independientes:

Capa de acceso de red.

Capa de transporte

Capa de aplicación.

La capa de acceso de red trata del intercambio de datos entre el computador y la red a

la que está conectado. El computador emisor debe proporcionar a la red la dirección delcomputador destino. El computador destino necesitará servicios prioritarios que leproporcionará la red. Las características del software de esta capa dependerán del tipo de red

Lógica de la

interfaz de red

Aplicación paratransferencia dearchivos

Módulo del servicio decomunicaciones

Módulo de acceso a laRed

Red decomunicaciones

rdenes ara la transferencia de archivos

Unidades de datos relacionadas con la comunicación

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 11/96

Pedro Pérez Ostiz.- Tudela

11

que se use; si se desarrolla bajo un estándar (conmutación de paquetes, de circuitos, LAN’s...etc.), el resto del software de comunicaciones que esté por encima de la capa de acceso a la redno tendrá que ocuparse de las características específicas de la red. De esta forma, funcionaráadecuadamente independientemente de la red que se use.

La capa de transporte se encarga de que los datos que intercambien, lo hagan de unaforma segura (sin errores y en el mismo orden que se emitieron).

Por último, la capa de aplicación contiene la lógica necesaria para admitir varias

aplicaciones de usuario. Para cada tipo de aplicación se precisa un módulo separado.

Con esta estructura supongamos que la aplicación emisora genera un bloque de datos yse lo pasa a la capa de transporte. Esta última puede romper el bloque en unidades máspequeñas para hacerlo más manejable. A cada una de estas unidades la capa de transporteañadirá una cabecera, con información de control según el protocolo. La unión de ambos sedenomina unidad de datos del protocolo (PDU). La información que se debe almacenar en lacabecera es:

SAP (Punto de Acceso al Servicio; dirección en la red): Cuando la capa de transportedestino reciba la PDU de transporte, deberá saber a quien van destinados los datos.

Número de secuencia: por si llegan desordenadas.

Código detector de errores.

El siguiente paso de la capa de transporte es pasar cada PDU a la capa de red, con lainstrucción de que sea transmitida al computador destino. Para ello, el protocolo de acceso a lared debe pasar los datos a la red con una petición de transmisión. Esta operación requiere eluso de información de control, el protocolo de acceso a la red añade la cabecera de acceso a lared a los datos recibido de la capa de transporte, creando la PDU de acceso a la red. Estainformación podría ser:

Dirección del computador destino.

Petición de facilidades. Por ejemplo una petición de prioridad.

El módulo de acceso a la red del destino recibe la PDU y elimina la cabecera, pasa la PDUde transporte a su capa de transporte, la cual examina la cabecera de la unidad de datos delprotocolo de transporte y en función del campo en la cabecera del SAP entregará el registrocorrespondiente a la aplicación pertinente. Las distintas cabeceras no son visibles desde otrosniveles.

Arquitectura de protocolos TCP/IP.

Es la arquitectura más adoptada para la interconexión de sistemas, no hay un modelooficial de referencia. Sin embargo basándose en los protocolos estándar que se handesarrollado, todas las tareas involucradas en la comunicación se pueden organizar en cincocapas relativamente independientes.

1. Capa de aplicación

2. Capa de origen - destino o de transporte3. Capa de internet4. Capa de acceso a l a red5. Capa física

La capa física contempla la interfaz física entre el dispositivo de transmisión de datos y elmedio de transmisión o red. Esta relacionada con la especificación de las características delmedio de transmisión, la naturaleza de las señales, la velocidad de datos y cuestiones afines.

La capa de acceso a la red es responsable del intercambio de datos entre el sistema final y la red a la que está conectado. El emisor debe proporcionar a la red la dirección del destino. Elemisor puede requerir ciertos servicios a la red, tales como un determinada prioridad. Elsoftware de esta capa dependerá del tipo de red que se disponga, por lo que se pueden separarlas funciones de acceso a la red en una capa independiente de manera que el resto del softwarede comunicaciones, situado por encima de esta capa, no se deba preocupar de las

peculiaridades de la red por la que se transmite. Se han desarrollado diferentes estándares,como por ejemplo X25 (conmutación de paquetes), Ethernet (redes LAN)...

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 12/96

Apuntes de Redes

12

La capa de acceso a la red está relacionada con el acceso y encaminamiento de los datosa través de la red, cuando dos dispositivos están conectados a redes distintas, se necesitan unaserie de procedimientos para permitir que los datos atraviesen las diferentes redes. Es lafunción de la capa de internet. El protocolo de internet (IP) se utiliza para ofrecer el servicio deencaminamiento a través de varias redes.

Los mecanismos que ofrecen la seguridad, con independencia de las aplicaciones seagrupan en una capa que sea compatible por todas ellas, es la capa origen - destino o capa de

transporte. El protocolo TCP (Transmission Control Protocol) es el más utilizado paraproporcionar estas funciones.

La capa de aplicación contiene la lógica necesaria para llevar a cabo las aplicaciones deusuario, cada tipo de aplicación necesitará un módulo particular dentro de esta capa.

El modelo OSI.

El modelo OSI (“Open Systems Interconection”) se desarrolló por la OrganizaciónInternacional de Estandarización, ISO, como una arquitectura para comunicaciones entrecomputadores, con el objetivo de ser el marco de referencia en el desarrollo de protocolosestándares. OSI considera siete capas:

1. Aplicación: Proporciona el acceso al entorno OSI para los usuarios y también

proporciona servicios de información distribuida.2. Presentación: Proporciona a los procesos de aplicación independencia respecto a lasdiferencias en la representación de los datos (sintaxis).

3. Sesión: Proporciona el control de la comunicación entre las aplicaciones; establece,gestiona y cierra las conexiones (sesiones) entre aplicaciones cooperadoras.

4. Transporte: Proporciona seguridad, transferencia transparente de datos entre lospuntos finales; proporciona además procedimientos de recuperación de errores ycontrol de flujo origen - destino.

5. Red: Proporciona independencia a los niveles superiores respecto a las técnicas deconmutación y de transmisión utilizadas para conectar los sistemas; es responsabledel establecimiento mantenimiento y cierre de las conexiones.

6. Enlace de datos: Proporciona un servicio de transferencia de datos seguros a travésdel enlace físico; envía bloques de datos (tramas) llevando a cabo la sincronización, elcontrol de errores y de flujo necesarios.

7. Física: Se encarga de la transmisión de cadenas de bits no estructuradas sobre elmedio físico; está relacionada con las características mecánicas, eléctricas,funcionales y de procedimiento para acceder al medio físico.

Aunque se han desarrollado muchos protocolos de utilidad dentro del contexto de OSI, elmodelo de siete capas en su conjunto no ha prosperado.

1.5 Normalizaciones.

Los computadores de diferentes suministradores deben de comunicar con otros, y con laevolución actual de los protocolos estándar se impone la normalización en todas las áreas.

Las principales ventajas son:

Un estándar asegura gran mercado. Lo que estimula la producción masiva y, enalgunos casos, el uso de integración a gran escala o a muy gran escala.

Permite que los productos de diferentes suministradores se comuniquen, dotando alcomprador de mayor flexibilidad en la selección y uso de equipos.

Como principales desventajas encontramos:

Tienden a congelar la tecnología. Mientras se desarrolla y adopta uno se desarrollanotras tecnologías.

Hay muchos estándares para la misma función.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 13/96

Pedro Pérez Ostiz.- Tudela

13

TRANSMISION DE DATOS

2.1 Conceptos y terminología.

Los medios de transmisión pueden clasificarse en:

Medios guiados (pares trenzados, coaxiales, fibra óptica...etc.). Las ondas setransmiten a lo largo del camino físico.

Medios no guiados (Aire, mar, vacío...). Se transmite en todas las direcciones.

Enlace directo es una conexión directa entre el emisor y el receptor (sin repetidores).

Un medio de transmisión puede ser simplex (solo en una dirección), half-duplex (en dos

direcciones pero no simultáneamente) o full-duplex (en dos direcciones simultáneamente).

Frecuencia, espectro y ancho de banda.

Conceptos en el dominio temporal:

Señal continua.- La intensidad varía suavemente en el tiempo.Señal discreta.- Cambia drásticamente de un valor constante a otro.Señal periódica.- Se repite un patrón a lo largo del tiempo.Señal no periódica.- No se repite.

La onda seno es la señalcontinua por excelencia. Se representamediante tres parámetros: amplitud,frecuencia (o período), y fase.

La longitud de onda (λ) es ladistancia entre dos ciclos consecutivosen el medio de transmisión:

Donde v es la velocidad detransmisión en el medio.

Si la velocidad de transmisión es la velocidad de la luz, entonces:

Conceptos en el dominio de la frecuencia:

Una señal electromagnética, puede ser el resultado de combinar muchas frecuencias. Porejemplo:

2

Α µ π λ ι τ υ δ

Περιοδο

Tiempo

S(t)= A· sen (2 π f t+ φ )

λ· f = v

V= c = 3 x 108 m/s

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 14/96

Apuntes de Redes

14

Cuando todas las componentes de una señal tienen frecuencias múltiplo de una dada,ésta se llama frecuencia fundamental.

Por ejemplo: la señal B tiene una frecuencia triple que A.

La señal C se puede representar también en el dominio de las frecuencias como:

Tiempo

sen (2 π f t )

1/3 sen (2 π 3f t )

4/π[ sen (2 π f t ) + 1/3 sen (2 π 3f t )]

B

A

C

+

=

Frecuencia

2

1

1f 0 2f 3f

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 15/96

Pedro Pérez Ostiz.- Tudela

15

Espectro de una señal es el conjunto de frecuencias que la constituyen. Ancho de banda es la anchura del espectro. Si la señal contiene una componente de frecuencia cero, ésta sedenomina componente continua.

Por ejemplo: La señal C tiene como espectro f, 3f , como ancho de banda = 3f-f = 2f yno tiene componente continua.

Relación entre la velocidad de transmisión y el ancho de banda.

Al transmitir una señal digital (onda cuadrada), se necesita en teoría un ancho de bandainfinito, ya que la onda cuadrada está formada por la frecuencia principal, y todos losarmónicos impares. De todas formas, al disminuir la amplitud de las componentes, según seaun múltiplo más grande, es posible conseguir una onda “aproximadamente cuadrada ”,reduciendo el ancho de banda.

Cuanto menor el ancho de banda, mayor es la distorsión de la señal, y mayor es laposibilidad de cometer errores en el receptor.

A mayor ancho de banda, mayor velocidad de transmisión posible. A mayor frecuenciacentral, mayor es el ancho de banda potencial y mayor puede ser la velocidad de transmisión.

2.2 Transmisión de datos analógicos y digitales.En la transmisión de datos se debe de tener en cuenta la naturaleza de los datos, cómo se

propagan físicamente, y qué procesamientos o ajustes se necesitan a los largo del camino paraasegurar que los datos que se reciban sean inteligibles.

Datos.Los datos analógicos pueden tomar valores en cierto intervalo continuo. Por ejemplo el

vídeo, la voz, los sensores de temperatura, presión,...etc.Los datos digitales toman valores discretos. Por ejemplo los caracteres de texto.

Señales En un sistema de comunicaciones, los datos se propagan de un punto a otro mediante

señales eléctricas.Una señal analógica es una onda electromagnética que varía continuamente.

Dependiendo de su espectro, la señal se podrá propagar por una serie de medios (Par trenzado,cable coaxial, fibra óptica, atmósfera...)

Una señal digital es una secuencia de pulsos de tensión que se pueden transmitir através de un cable.

Datos y señales Generalmente, los datos analógicos son función del tiempo y ocupan un espectro en

frecuencias limitado, estos datos se pueden representar mediante una señal electromagnéticaque ocupe el mismo espectro. Los datos digitales se suelen representar por señales digitales conun nivel de tensión diferente para cada uno de los dígitos binarios.

Pero ésta no es la única forma: Los datos digitales se pueden representar medianteseñales analógicas usando módem (modulador/demodulador). Un módem convierte la serie depulsos de tensión binarios en una señal analógica, codificando los datos digitales haciendovariar alguno de los parámetros característicos de una señal denominada portadora (amplitud,frecuencia fase). La señal resultante ocupa un cierto espectro de frecuencias centrado en tornoa la frecuencia de la portadora. En una operación similar, los datos analógicos se puedenrepresentar por señales digitales. El dispositivo que realiza esta función para la voz es el codec (codificador/decodificador); que en esencia aproxima la señal analógica a una cadena de bits.

Transmisión

Datos y señales.Datos analógicos en una señal analógica : Existen dos alternativas:

1. La señal ocupa el mismo espectro que los datos analógicos.2. Los datos analógicos se codifican ocupando una posición distinta del espectro.

Datos analógicos en una señal digital . Se codifica los datos con un codec.Datos digitales en señal analógica . Los datos digitales se codifican usando un módem

que genere la señal analógica.Datos digitales en señal digital : Hay dos opciones.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 16/96

Apuntes de Redes

16

1. La señal consiste en dos niveles de tensión que representa los dos valoresbinarios.

2. Los datos digitales se codifican para producir una señal digital.

Procesamiento de señales: Señal analógica por transmisión analógica : Se propaga a través de amplificadores, se

trata de igual manera si la señal se usa para representar datos analógicos o digitales.Señal analógica por transmisión digital . Se supone que la señal analógica representa

datos digitales. La señal se propaga a través de repetidores; en cada repetidor los datos digitalesse obtienen de la señal de entrada y se usan para generar una nueva señal analógica de salida.

Señal digital por transmisión digital : La señal digital representa una cadena de unoso ceros, los cuales pueden representar datos digitales o pueden ser resultado de la codificaciónde datos analógicos. La señal se propaga a través de repetidores, en cada repetidor, se recuperala cadena de unos y ceros a partir de la señal de entrada, y desde los cuales se genera la nuevacadena de salida.

Características de la transmisión analógica y digital.La transmisión analógica es una forma de transmitir señales analógicas

independientemente de su contenido. En cualquier caso la señal se irá debilitando con ladistancia; para aumentar la distancia se incluyen amplificadores, lo que tiene la desventaja de

inyectar energía a las componentes de ruido. Con la utilización de amplificadores en cascada laseñal se distorsiona cada vez más, lo que induce a errores cuando se transmiten datos digitales.

Una señal digital sólo se puede transmitir a una distancia limitada. Para conseguirdistancias mayores se usan repetidores.

Con una señal analógica se puede usar la misma técnica si transporta datos digitales.Los repetidores recuperan los datos digitales a partir de la señal analógica y generan una señallimpia, de forma que el ruido no es aditivo. Tanto las comunicaciones a larga distancia como losservicios de distancia corta se están reconvirtiendo a transmisiones digitales y donde es posiblese introduce la señal digital. Las razones más importantes son:

La tecnología digital tiene menor coste y tamaño.

Con el uso de repetidores en lugar de amplificadores, el ruido y otros efectos negativosno son acumulativos, es decir, la tecnología digital conserva la integridad adistancias mayores, incluso en líneas peores.

Las técnicas digitales consiguen mayor grado de multiplexación (mediante división enel tiempo) que las técnicas analógicas (división de frecuencias)

Las técnicas de encriptado se pueden aplicar fácilmente a los datos digitales, oanalógicos previamente digitalizados.

Con el tratamiento digital de datos analógicos y digitales todas las señales se puedentratar de forma similar usando la misma infraestructura.

2.3 Perturbaciones en la transmisión.En cualquier sistema de transmisión se debe de aceptar que la señal recibida difiere de la

transmitida. En las señales analógicas, se introducen diversas alteraciones que degradan lacalidad de la señal. En las señales digitales se producen bits erróneos. Las perturbaciones mássignificativas son:

Atenuación.

La energía de la señal decae con la distancia en cualquier medio de transmisión. Enmedios guiados, esta reducción es logarítmica y se expresa como un número constante dedecibelios por unidad de longitud. En medios no guiados, la atenuación es una función máscompleja de la distancia y dependiente de las condiciones atmosféricas. Se pueden establecertres consideraciones respecto la atenuación:

Primero la señal recibida debe tener suficiente energía para poder ser detectada einterpretada.

Segundo, para ser recibida sin error la señal debe tener un nivel mayor que el ruido. Tercero la atenuación es una función creciente de la frecuencia.

Los dos primeros problemas se resuelven controlando la energía de la señal. En un enlacepunto a punto, la energía de la señal debe poder ser recibida con inteligibilidad, pero no con unnivel tan elevado como para saturar al receptor. Más allá de una determinada distancia laatenuación es inaceptable, los repetidores y amplificadores realzan la señal para evitarlo. En las

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 17/96

Pedro Pérez Ostiz.- Tudela

17

líneas multipunto estos problemas son más complejos ya que la distancia entre emisor yreceptor es variable.

El tercer problema es más relevante en las señales analógicas, existen técnicas paraecualizar la atenuación en una banda de frecuencias. En líneas telefónicas se usan bobinas decarga que suavizan los efectos de la atenuación. Otra solución es el uso de amplificadores queamplifiquen más las frecuencias altas que las bajas.

Distorsión de retardo.Es un fenómeno peculiar de los medios guiados, se produce por que la velocidad de

propagación de la señal en el medio varía con la frecuencia. Para una señal de banda limitada,la velocidad tiende a ser mayor cerca de la frecuencia central por lo que las distintascomponentes en frecuencia de la señal llegarán al receptor en instantes diferentes. Esteproblema se soluciona mediante técnicas de ecualización.

Ruido.La señal que se recibe es la señal transmitida modificada por las distorsiones, además de

señales no deseadas que se insertan entre el emisor y el receptor. Estas últimas se denominanruido. El ruido según su origen se puede clasificar en térmico, intermodulación, diafonía y ruidoimpulsivo.

El ruido térmico se debe a la agitación de los electrones dentro del conductor y esfunción de la temperatura, está uniformemente distribuido en el espectro de frecuencias. No sepuede eliminar e impone un límite superior en las prestaciones de cualquier sistema. Lacantidad de ruido térmico en un ancho de banda de W Hz en cualquier dispositivo o conductores:

donde:N0= densidad de potencia del ruido, en watios.K =Constante de Boltzman = 1.3803 × 10 -23 J/ºKT = Temperatura, en grados Kelvin.

Se supone que el ruido es independiente de la frecuencia. Así pues el ruido térmicopresente en un ancho de banda de B hertzios se puede expresar en watios:

Cuando señales de distintas frecuencias comparten el mismo medio de transmisiónpuede producir ruido de intermodulación, que es generar señales a frecuencia que sean sumao diferencia de las dos originales, o múltiplos de éstas. Se produce cuando hay alguna “nolinealidad” en el transmisor, receptor, o en el sistema de transmisión. Normalmente estossistemas se comportan linealmente, es decir, la salida es igual a la entrada multiplicada poruna constante. En los sistemas no lineales, la salida es una función más compleja de laentrada.

La diafonía se trata de un acoplamiento eléctrico no deseado entre líneas de pares decables cercanos, o en raras ocasiones, en líneas de cable coaxial que porten varias señales.

También aparece cuando se captan señales no deseadas en antenas de microondas. La diafoníaes del mismo orden de magnitud que el ruido térmico.

Los ruidos anteriores son de magnitud constante y razonadamente predecibles, por lo quese les puede hacer frente. Sin embargo, el ruido impulsivo son picos o pulsos irregulares decorta duración y gran amplitud. No tiene mucha transcendencia para los datos analógicos, perosí para los digitales, pues puede confundir un 1 con un 0 o un 0 con un 1.

Capacidad del canal

La cuestión es resolver en qué medida se limita la velocidad por culpa de los defectosdescritos. Se denomina capacidad del canal a la velocidad a la que se pueden transmitir losdatos en un canal o ruta de datos. Hay cuatro conceptos relacionados con la capacidad:

1. Velocidad de transmisión de los datos (bps).2. Ancho de banda (Hertzios o ciclos por segundo).

3. Ruido, nivel medio de ruido.4. Tasa de errores, razón a la que ocurren los errores.

N0= k T

N0= k TB

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 18/96

Apuntes de Redes

18

Para conseguir una optimización del medio se trata de conseguir de un ancho de bandadeterminado la mayor velocidad de datos posibles, no superando la tasa de errores permitida, elmayor inconveniente es la existencia de ruido.

Ancho de banda de Nyquist .Se considera un canal exento de ruido. La capacidad es:

Siendo B el ancho de banda y M el nº de niveles de tensión (sepuede usar 2 niveles para 0 y 1; o bien 4 para 00,01,10,11; o bien 8para 000...etc.)

Fórmula para la capacidad de Shannon.Dado un nivel de ruido, cuanto mayor es la velocidad de transmisión, mayor es la tasa de

errores (porque un pico de ruido afecta a un mayor número de bits).La relación señal ruido (SNR) es:

Una conclusión de Shannon es que la capacidad máxima del canal en bits por segundoes:

Donde B es el ancho de banda en hertzios.

En la práctica, la capacidad es mucho menor porque esta fórmula solo contempla el ruidotérmico, por lo que este cálculo se llama de capacidad libre de errores.

El cociente E b /N 0

Un parámetro más adecuado para determinar la tasa de errores y velocidad detransmisión es la razón entre la energía de la señal por bit y la densidad de potencia por Hertziodel ruido.

La energía de la señal por bit es

S.- Potencia de la señal T b .- Tiempo de un bit.

El cociente Eb/N0 es importante ya que para los datos digitales, la tasa de error en un bit

es una función decreciente de este cociente.

C= 2 B log2 M

ruidodel potenciaseñallade potencia

log10)( 10=dbSNR

C= B log2 (1 + SNR)

Eb = S T b

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 19/96

Pedro Pérez Ostiz.- Tudela

19

MEDIOS DE TRANSMISION

El medio de transmisión es el camino físico entre el transmisor y el receptor. Seclasifican en guiados y no guiados.

Hay una serie de factores relacionados con el medio de transmisión y con la señal:

Ancho de banda .- Si se aumenta, se puede incrementar la velocidad de transmisión.

Dificultades en la transmisión .- Por ejemplo la atenuación.

Interferencias .-

Número de receptores .- Puede aumentar la atenuación.

3.1 Medios de transmisión guiados.

La capacidad de transmisión de los medios guiados depende de si el medio se usa paraun enlace punto a punto o para uno multipunto, y depende drásticamente de la distancia. Losmedios más utilizados son el par trenzado, el cable coaxial y la fibra óptica.

Par trenzado:

Descripción física.Es el más económico y utilizado, consiste en dos cables de cobre forrados por una capa

aislante, entrecruzados en espiral. Cada par constituye un enlace. Se utiliza en haces en los que

se encapsulan varios pares mediante una envoltura protectora. El uso del trenzado tiende areducir las interferencias electromagnéticas (diafonía) ente pares adyacentes, su ancho debanda es de hasta 3 MHz.

3

102 103 104 105 106 107 108 109 1010 1011 1012 1013 1014 ELF VF VLF LF MF HF VHF UHF SHF EHF

Telefonía y

potencia

Radio Microondas Infrarrojos L uz vi s i b l e

Par trenzado

Cable coaxial

Radio AM Radio FM Vía satélite yterrestre

ELF.- Frecuencias extremadamente bajas HF.- Frecuencias altasVL.- Frecuencias de voz VHF.- Frecuencias muy altasVLF.- Frecuencias muy bajas UHF.- Frecuencias ultra altasLF.- Frecuencias bajas SHF.- Frecuencias super altasMF.- Frecuencias medias EHF.- Frecuencias extremadamente altas

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 20/96

Apuntes de Redes

20

Aplicaciones.Es el medio más usado en redes de telefonía, donde se conecta a los abonados mediante

el bucle de abonado. En aplicaciones digitales se utiliza conectar computadores personales.

Características de la transmisión.Se utiliza tanto para señales digitales o analógicas. En la primera requiere repetidores

cada dos o tres km., en las segundas amplificadores dada cinco o seis km. Comparado con losotros medios guiados el par trenzado permite menores distancias, menor ancho de banda ymenor velocidad de transmisión. Este medio se caracteriza por ser susceptible a lasinterferencias y al ruido. Para contrarrestar estos efectos se usa apantallado, lo que reduce lasinterferencias externas. El trenzado reduce interferencias de baja frecuencia y el uso de pasosde torsión diferente entre pares la diafonía. El par no apantallado se conoce como UTP, elapantallado por STP.

UTP tipo 3 y tipo 5.

Actualmente se realiza en los edificios una preinstalación de comunicaciones, con partrenzado de 100 Ω (calidad telefónica). Este tipo de preinstalación se puede considerar comouna alternativa atractiva para LAN, aunque se debe de tener en cuenta que las velocidades detransmisión y las distancias que se alcanzan por este medio no siempre cubren las necesidadesmínimas.

Existe un estándar para los cables UTP, el ISA-568-A, que considera tres tipos:

Tipo 3: Cables y hardware asociado, diseñado para frecuencias de hasta 16 MHz.

Tipo 4: Cables y hardware asociado, diseñado para frecuencias de hasta 20 MHz.

Tipo 5: Cables y hardware asociado, diseñado para frecuencias de hasta 100 MHz.

En entornos LAN los más usados son el tipo 3 y 5. La diferencia fundamental entreambos es el número de trenzas por unidad de distancia que tiene cada uno.

Cable coaxial.

Descripción física. Tiene un conductor externo cilíndrico que rodea a un cable conductor. El conductor

interior se mantiene a lo largo del eje axial mediante una serie de anillos aislantes. El externo secubre con una capa protectora. Debido a su disposición concéntrica, se consigue unapantallamiento que reduce las interferencias y diafonía. Su ancho de banda es hasta 350MHz.

Aplicaciones.Es el medio de transmisión más versátil, se utiliza para la distribución de televisión,

telefonía a larga distancia, conexión de periféricos cercanos y para redes de área local.Cuando se usa multiplexación de frecuencias, puede llevar más de 10.000 canales de

voz simultáneamente.

Características de la transmisión.Se usa para la transmisión de señales digitales y analógicas. Tiene una respuesta

superior al par trenzado, permitiendo mayores frecuencias y velocidades de transmisión. Suslimitaciones son la atenuación, el ruido térmico y el ruido de intermodulación (sólo aparececuando se usan varios canales o bandas de frecuencia). En la transmisión a larga distancia deseñales analógicas se precisan amplificadores cada pocos km. (menor distancia a mayoresfrecuencias). En la transmisión digital se precisan repetidores cada km.

Fibra óptica.

Descripción física.

Es un medio flexible capaz de conducir energía de naturaleza óptica. Para la fibra sepueden usar diversos tipos de cristales y plásticos. Tiene forma cilíndrica y está formado portres secciones concéntricas: el núcleo, el revestimiento y la cubierta. El núcleo está

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 21/96

Pedro Pérez Ostiz.- Tudela

21

constituido por una o varias hebras muy finas de cristal o plástico. Cada fibra está rodeada porsu propio revestimiento, que es otro cristal o plástico de propiedades ópticas diferentes. La capaexterior que envuelve uno o varios revestimientos es la cubierta. Su ancho de banda es de 2GHz. Aplicaciones.

Además de su gran aceptación para las comunicaciones de larga distancia, su continuoperfeccionamiento, así como la reducción de su coste, la hacen atractiva para entornos LAN.

La fibra óptica, respecto al par trenzado o el coaxial: Tiene mayor ancho de banda. (Cientos de Gbps.)

Menor tamaño y peso.

Menor atenuación.

Mejor aislamiento electromagnético. No le afectan los campos electromagnéticos,ni radian energía que produzca interferencias. Son difíciles de “pinchar”.

Mayor separación entre repetidores. (Decenas de Km).

Las cinco aplicaciones básicas en las que la fibra óptica es importante, son: Transmisiones a larga distancia, transmisiones metropolitanas, acceso a áreas rurales, buclesde abonado y redes de área local.

Características de la transmisión.La luz proveniente de la fuente

penetra en el núcleo. Los rayos queinciden con ángulos superficiales sereflejan y propagan por dentro delnúcleo, para otros ángulos, sonabsorbidos por el recubrimiento.Este tipo de propagación se llamamultimodal de índice discreto.Según con qué ángulo incidan, recorrerán más o menos camino, por lo que el pulso de luz sedispersa en el tiempo, limitando la velocidad de recepción correcta de los datos.

Si reducimos el radio del núcleo, a magnitudes del orden de la longitud de onda, un sóloángulo o modo podrá pasar: el rayo axial, es la propagación monomodo, que evita la distorsión

multimodal y proporciona mayoresprestaciones.

Existe un tercer modo detransmisión variando el índice derefracción del núcleo, haciendoque los rayos que recorren mayorlongitud, lo hagan más rápido quelos que recorren menos longitud,

consiguiendo así reducir la distorsión. Este modo se denomina multimodo de índice gradual yproporciona prestaciones intermedias entre los dos modos anteriores.

En los sistemas de fibra óptica se usan dos tipos de fuente de luz:

Diodos LED.- Es de menor coste, opera en un rango mayor de temperatura y su vidamedia es superior

Diodos ILD.- Basado en el principio de los láser, es más eficaz y proporciona

velocidades de transmisión superiores.La luz se propaga mejor en 3 ventanas de longitud de onda: 850, 1300 y 1500

nanometros (nm), todas ellas en el infrarrojo. La mayoría de las aplicaciones usan diodos LED a850 nm, consiguiendo así velocidades de 100 Mbps a pocos kilómetros. Para mejoresprestaciones, se usan 1300 nm con diodos o láser, o mejor todavía 1500 nm con láser.

Se pueden transmitir diferentes rayos con diferentes longitudes de onda (diferentescolores), lo que se denomina multiplexación por división en longitudes de onda. (WDM.-Wavelength Division Multiplexing).

3.2 Transmisión inalámbrica

En la transmisión inalámbrica la antena radia energía electromagnética en el medio(generalmente aire), y en la recepción otra antena capta las ondas del medio que la rodea. Hay

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 22/96

Apuntes de Redes

22

dos configuraciones, la direccional y la omnidireccional. En la primera la antena emiteenergía electromagnética concentrada en un haz, por lo que la antena emisora y la receptoradeben estar perfectamente alineadas. En el caso omnidireccional, el diagrama de radiación esdisperso, emite en todas direcciones y la señal se puede recibir por varias antenas.

Microondas terrestres.

Descripción física.La antena más común en las microondas terrestres es la de tipo parabólico, con un

diámetro típico de 3 metros. Esta antena es direccional y se sitúa en algún lugar elevado, paraconseguir una separación mayor entre ellas y para salvar posibles obstáculos. Si no hayobstáculos, la distancia máxima entre antenas es:

donde d es la distancia en km., h es la altura en metros, k es unfactor de corrección que tiene en cuenta que las microondas sedesvían o refractan con la curvatura de la tierra (Un valoraproximado sería k=4/3).

Aplicaciones El uso principal es en los servicios de telecomunicación de larga distancia, como

alternativa al cable coaxial o a las fibras ópticas. La utilización de microondas requiere menosrepetidores pero necesita que las antenas estén alineadas. Las microondas terrestres a cortasdistancias se utilizan en enlaces punto a punto (TV o redes). También se utilizan en aplicacionestipo by pass, para establecer un enlace privado hasta un centro de transmisiones a largadistancia evitando el uso de la red de telefonía local.

Características de la transmisión.La banda de frecuencias está comprendida entre 2 y 40 GHz. A mayor frecuencia mayor

es el ancho de banda potencial y por tanto mayor es la velocidad de transmisión. La principalcausa de perdida es la atenuación, esta se puede expresar como:

donde d es la distancia y λ la longitud de onda en las mismasunidades.

Es decir, que las perdidas varían con el cuadrado de ladistancia, mientras que en los cables es logarítmica con la distancia(lineal en decibelios), por loque los repetidores se pueden distanciar más que en los cables (entre 10 y 100 km.). Laatenuación aumenta con las lluvias, este efecto es significativo para frecuencias superiores a 10GHz. Otro problema que sufren es el de las interferencias, que se ve aumentado por elsolapamiento de otras frecuencias.

Microondas por satélite.

Descripción física.

Un satélite es esencialmente una estación que transmite microondas, se utiliza comoenlace entre dos o más receptores/transmisores terrestres, denominados estaciones base. Elsatélite recibe la señal en una banda de frecuencia (canal ascendente), la amplifica o repite, yla retransmite en otra banda (canal descendente). Cada uno de los satélites opera con unaserie de bandas de frecuencia denominados “transponders”.

Hay dos configuraciones usuales en los satélites, una proporciona enlace punto a puntoentre dos antenas terrestres alejadas entre sí. En la otra, el satélite se usa para conectar unaestación base transmisora con un conjunto de receptoras terrestres. Para que un satélite decomunicaciones funcione eficazmente, se exige que se mantenga geoestacionario, para poderestar alineado constantemente con las estaciones base, para ello debe tener un periodo derotación igual al de la tierra (D = 35.784 km).

Aplicaciones.Las comunicaciones vía satélite suponen una revolución tecnológica, entre sus

aplicaciones más importantes está la difusión de televisión, la transmisión telefónica a largadistancia y las redes privadas.

h K d ⋅= 14,7

dbd

L24log10

=

λ

π

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 23/96

Pedro Pérez Ostiz.- Tudela

23

Características de transmisión.El rango de frecuencias óptimo para la transmisión vía satélite está en el intervalo entre 1

y 10 GHz. Por debajo de este rango se producen ruidos por causas naturales (ruido galáctico,solar, atmosférico e influencias eléctricas). Por encima se ven afectadas por la absorciónatmosférica y las precipitaciones.

La banda 4/6 Ghz (5,925-6,425 GHz para el canal ascendente y 3,7-4,2 GHz para eldescendente) es la más usada. Luego están la 12/14 y la 19/29.

En las comunicaciones vía satélite hay un retardo de propagación (¼ de segundo de unaestación terrestre a otra) que introduce problemas a la hora de controlar los errores y el flujo detransmisión. Sin embargo son un medio ideal para las comunicaciones multidestino. Variasestaciones pueden transmitir hacia el satélite, e igualmente varias estaciones pueden recibir laseñal de éste.

Ondas de radio.

Descripción física.A diferencia de las microondas, las ondas de radio es un sistema de ondas

omnidireccionales que no necesita antenas parabólicas, ni que estén alineadas.

Aplicaciones.

Con el término onda de radio se alude a todas las bandas de frecuencia de VHF y UHF (de30 MHz. a 1GHz). Este rango cubre la radio comercial de FM. También se utiliza para una seriede aplicaciones de redes de datos.

Características de la transmisión.Dado que la ionosfera es transparente para ondas de radio superiores a los 30 MHz, no

se producen reflexiones con la atmósfera, y por tanto, las antenas deben estar alineadas. Comola transmisión sigue una línea recta también verifica la ecuación:

Y la atenuación:

Como tiene una longitud de onda (λ) mayor, las ondas sufren relativamente unaatenuación menor que las microondas.

Un factor importante de las ondas de radio son las interferencias por multitrayectorias,que se producen por la reflexión terrestre, del mar u otros objetos .

Rayos infrarrojos.

Las comunicaciones por infrarrojos se llevan a cabo mediante transmisores/receptores(transceivers) que modulan la luz infrarroja no coherente. Los transceivers deben estaralineados directamente o por reflexión en una superficie coloreada. Al no poder atravesar las

paredes, este medio no tiene el problema de seguridad e interferencia de las microondas, ni elproblema de la asignación de frecuencias, ya que en esta banda no se precisan permisos.

h K d ⋅= 14,7 db

d L

24

log10

π

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 24/96

Apuntes de Redes

24

CODIFICACION DE DATOS

4.1 Datos digitales, señales digitales.

Una señal digital es una secuencia de pulsos de tensión discretos y discontinuos, dondecada pulso es un elemento de señal. Los datos binarios se transmiten codificando cada bit dedatos en cada elemento de señal. Si todos los elementos de señal tienen el mismo signoalgebraico la señal es unipolar. Una señal polar es la que tiene un estado lógico representadopor un nivel positivo de tensión y el otro, mediante un nivel negativo. La razón de datos de unaseñal es la velocidad de transmisión (en bps) a la que se transmiten los datos. La duración olongitud de un bit es el tiempo empleado en el transmisor para emitir un bit; para una razón dedatos R, la duración de un bit es 1/R. La razón de modulación es la velocidad con la quecambia el nivel de la señal, se expresa en baudios, que equivale a un elemento de señal porsegundo.

Los factores que influyen en el receptor cuando interpreta una señal son: la relaciónseñal - ruido (EB/N0), la razón de datos (velocidad de transmisión) y el ancho de banda.

Suponiendo estos factores constantes entonces:

El aumento de la razón de datos aumenta la razón de error por bit.

El aumento de la relación S/N reduce la tasa de error por bit.

El incremento del ancho de banda permite un aumento de la razón de los datos.

Otro factor que influye en las prestaciones del sistema es el esquema de codificación,que es la correspondencia que se establece entre los bits de datos con los elementos de señal.Para comparar los distintos sistemas de codificación existen los siguientes procedimientos parasu evaluación y comparación:

Espectro de señal: La ausencia de componente de altas frecuencias significa que

se necesita menos ancho de banda para su transmisión. La ausencia decomponente en continua (dc) es una característica deseable. Si la señal tienecontinua su transmisión requiere una conexión física directa, si no tienecontinua es posible la transmisión mediante transformadores acoplados. Estoproporciona un aislamiento eléctrico que reduce las interferencias. Los efectos dedistorsión de la señal y las interferencias dependen de las propiedadesespectrales de la señal transmitida. Un buen diseño debe concentrar la potenciatransmitida en la parte central del ancho de banda de la señal. En tal caso, setendrá una distorsión menor en la señal recibida.

Sincronización : La transmisión de una señal de reloj por separado con el fin desincronizar emisor y receptor es muy costosa. La alternativa es conseguir elsincronismo mediante la propia señal transmitida, lo que se consigue si se adoptaun esquema de codificación apropiado.

Detección de errores: Es útil disponer de alguna capacidad de detección de erroresincorporada en el esquema de codificación.

Inmunidad al ruido e interferencias: Algunos códigos exhiben un comportamientosuperior que otros en presencia de ruido.

Coste y complejidad. Cuando mayor es la razón de elementos de señal para unavelocidad de transmisión dada, mayor es el coste.

No retorno a cero (NRZ, “Non Return to Zero”).

La forma más frecuente y fácil de transmitir señales digitales es mediante la utilización deun nivel diferente de tensión para cada uno de los bits. Los códigos que siguen esta estrategiacomparten la propiedad de que el nivel de tensión se mantiene constante en la duración del bit;

es decir, no hay transiciones (no hay retorno al nivel cero de tensión). Lo más frecuente es usarun nivel negativo para representar un valor binario y una tensión positiva para representar otro,es lo que se denomina NRZ-L , y se usa para generar o interpretar los datos binarios en los

4

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 25/96

Pedro Pérez Ostiz.- Tudela

25

terminales y otros dispositivos. Si se usa un código diferente, éste se generará a partir de laseñal NRZ-L

Una variante del NRZ se denomina NRZI (“Non Return to Zero, Invert on ones”); quemantiene constante el nivel de tensión mientras dura un bit. Los datos se codifican mediante la

presencia o ausencia de una transición de la señal al principio del intervalo de duración del bit.Un 1 se codifica mediante la transición al principio del intervalo del bit, y un 0 por la ausenciade transición. NRZI es un ejemplo de codificación diferencial. En la codificación diferencial, enlugar de determinar el valor absoluto, la señal se codifica comparando la polaridad de loselementos de señal adyacentes. Tiene como ventaja que ante el ruido, es más seguro detectaruna transición que comparar un valor con un umbral y que evita la perdida de polaridad anteun inversión accidental de los cables. Los códigos NRZ son los más fáciles de implementar yhacen un uso eficaz del ancho de banda. Su principal limitación es la presencia de unacomponente continua y la ausencia de capacidad de sincronización (por ejemplo ante unacadena larga de ceros). Debido a su sencillez y respuesta en bajas frecuencias se usan engrabaciones magnéticas. Por sus limitaciones no son atractivos para la transmisión de señales.

Binario multinivel.Los códigos binarios multinivel usan más de dos niveles de señal, dos ejemplos de este

tipo son el bipolar – AMI y el pseudoternario. En el esquema bipolar AMI, un 0 binario serepresenta por ausencia de señal y el 1 como un pulso positivo o negativo. Los pulsoscorrespondientes a los 1 deben de tener una polaridad alternante, lo que tiene como ventaja queno existen problemas de sincronización ante una cadena larga de 1 (con una de 0 existen). Ensegundo lugar como los elementos de señal correspondientes a 1 alternan el nivel de tensión, nohay componente continua. Además el ancho de banda de la señal es menor que la del NRZ.Por último la alternancia de pulsos proporciona una forma sencilla de detectar errores.

Los códigos pseudoternarios tienen las mismas ventajas que los AMI, en este caso el bit 1se representa por ausencia de señal, y el 0 mediante pulsos de polaridad alternante. Norepresenta ventajas sobre AMI pero es más utilizado.

Para solventar los problemas de los códigos binarios multinivel (cadenas de 0 en AMI o de

1 en pseudoternario), se han propuesto otra serie de códigos. Por ejemplo, incluir bits quefuercen transiciones (solución adoptada por RDSI en baja velocidad). Este esquema es costoso

0 1 0 0 1 1 0 0 0 1 1

NRZ-L

NRZ-I

Bipolar-AMI

Pseudoternario

Manchester

Manchesterdiferencial

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 26/96

Apuntes de Redes

26

para una razón de datos elevada, por lo que en estos casos se utiliza una técnica consistente endesordenar los datos.

Con las modificaciones pertinentes, el esquema binario multinivel supera los problemasde los códigos NRZ. Con esta codificación, la señal puede tomar tres valores en cada elementode señal, lo que representa log23=1.58 bits de información, aunque sólo transporte 1, es decir,el código binario multinivel no es tan eficaz como los NRZ. Esto también se puede enunciar si setiene en cuenta que el receptor del código binario multinivel debe distinguir entre tres niveles

(A+, A-, 0) por lo que la señal necesita aproximadamente 3 dB más de potencia que las señalesbivaluadas para la misma probabilidad de error.

Bifase.

Las técnicas más utilizadas son las denominadas Manchester y Manchester Diferencial.En el código Manchester, siempre hay una transición en mitad del intervalo que dura el bit, quesirve para sincronizar mientras se transmiten datos; una transición de bajo a alto significa un1, y una transición de alto a bajo un 0. En Manchester Diferencial, la transición a mitad delintervalo se usa sólo para proporcionar sincronización. La codificación de un 0 se representapor una transición al principio del intervalo del bit, y un 1 se representa por la ausencia de lamisma.

Todas las técnicas bifase fuerzan al menos una transición por cada bit pudiendo tener

hasta dos en ese mismo periodo; por lo que la máxima velocidad de modulación es el doble queen los NRZ, lo que implica mayor ancho de banda, sin embargo los esquemas bifase tiene variasventajas:

Sincronización.- Debido a la transición que siempre ocurre, el receptor se puedesincronizar.

No tiene componente continua.

Detección de errores.- Se pueden detectar errores ante la ausencia de la transición.

La mayor parte de la energía en los códigos bifase está en la zona del espectrocorrespondiente a la mitad superior de la razón de bits, por lo que el ancho de banda esestrecho, aunque más ancho que los binarios multinivel.

Los códigos bifase se usan en los esquemas de transmisión de datos. El códigoManchester esta normalizado por la IEEE 802.3 para la transmisión de LAN con bus CSMA/CD

y cable coaxial. El Manchester Diferencial es el elegido por la normalización IEEE 802.5 pararedes LAN en anillo con paso de testigo con par trenzado apantallado.

Velocidad de modulación.

En las técnicas de codificación de señales se debe hacer una diferenciación entre la razónde datos (bps) y la velocidad de modulación (en baudios). La razón de datos o velocidad detransmisión es 1/T B, siendo T B la duración de un bit. La velocidad de modulación es aquella conla que se generan los elemento de señal:

dondeD es la velocidad de modulación en baudios.R es la velocidad de transmisión o razón de datos en bps.

L es el número de elementos de señal diferentes.b es el número de bits por elementos de señal.

Una forma de caracterizar la velocidad de modulación es determinando el número mediode transiciones que se dan en el intervalo de tiempo correspondiente a la duración de un bit, engeneral, depende de la secuencia transmitida.

Técnicas de “SCRAMBLING”.

La aceptación de las técnicas bifase en redes LAN no se puede trasladar a las redes delarga distancia ya que en bifase se requiere una alta velocidad de elemento de señal comparadacon la velocidad de datos, lo que es una desventaja en las redes de larga distancia.

Una solución es la utilización de procedimientos de scrambling. La idea es sencilla:reemplazar las secuencias de bits que dan lugar a niveles de tensión constantes, por secuenciasde igual longitud, con transiciones suficientes como para mantener sincronizado el reloj del

L

R

b

R D

2log

==

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 27/96

Pedro Pérez Ostiz.- Tudela

27

receptor. El receptor debe ser capaz de detectar la secuencia reemplazada y sustituirla por lasecuencia original. Esta técnica tiene como objetivo:

Evitar la componente continua.

Evitar secuencias largas que correspondan a señales de tensión nula.

No reducir la velocidad de los datos.

Capacidad de detectar errores.

Un esquema de codificación usado en Norteamérica es el B8ZS (“bipolar with 8 zerossubstitution”), basado en la técnica AMI bipolar, en que se sustituyen las cadenas largas deceros con la siguientes reglas:

En un octetos de ceros si el último valor de tensión es positivo entonces se codifica elocteto como 000+-0-+.

En un octetos de ceros si el último valor de tensión es negativo entonces se codifica elocteto como 000-+0+-.

Con este procedimiento se fuerzan dos violaciones del código AMI, lo cual es pocoprobable que sea producido fortuitamente por el ruido.

El esquema usado en Europa y Japón es el HDB3 (“High Density Bipolar 3 zeros”). Sebasa en AMI bipolar y se reemplazan las cadenas de 4 ceros por cadenas que contienen uno o

dos pulsos:

Número de unos desde la última sustituciónPolaridadanterior Impar Par

- 000- +00++ 000+ -00-

Tanto B8ZS como HDB3 tienen como característica la ausencia de componente decontinua. La mayor parte de la energía se concentra en una región estrecha en torno a lafrecuencia correspondiente a la mitad de la razón de datos, lo que los convierte en códigosapropiados para la transmisión a altas velocidades.

4.2 Datos digitales, señales analógicas.

Técnicas de codificación.

La modulación afecta a uno o más de los parámetros característicos de la señalportadora: la amplitud, la frecuencia y la fase, en consecuencia hay tres técnicas básicas decodificación o de modulación, que transforman los datos digitales en señales analógicas:

1. Desplazamiento de amplitud (ASK, “Amplitudes Shift Keying”).2. Desplazamiento de frecuencia (FSK “Frecuency Shift Keying”).3. Desplazamiento de fase (PSK, “Phase Shift Keying”).

En todos los casos la señal resultante ocupa un ancho de banda centrado en torno a lafrecuencia de portadora.

En ASK, los dos valores binarios se representan mediante dos amplitudes diferentes de laportadora. Uno de los dígitos se presenta mediante la presencia de la portadora a amplitudconstante y el otro mediante la ausencia de la misma. La señal resultante es:

en el que la portadora es A cos (2π ƒct ). ASK es sensible a cambios repentinos de laganancia, además es una técnica de modulación ineficaz. En líneas de calidad telefónicaproporciona un máximo de 1200 bps.

La técnica ASK se utiliza en la transmisión de datos digitales en fibras ópticas. En lostransmisores con LED, la expresión de s(t) es la misma, un elemento se representa por un pulso

( )

→=

binario0 0

binario12cos)(

t f At s

cπ ASK

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 28/96

Apuntes de Redes

28

de luz y el otro por ausencia. Los transmisores láser tienen un valor de desplazamiento (“bias”)que hace que el dispositivo emita la ausencia de luz como una señal de baja intensidad.

En FSK, los valores se representan por dos frecuencias diferentes próximas a lafrecuencia de la portadora.

La señal resultante es:

donde ƒ1 y ƒ2 corresponden a desplazamientos de igual magnitud pero en sentidosopuestos de la frecuencia portadora.

FSK es menos sensible a errores que ASK. En líneas de calidad telefónica, se utiliza hasta1200 bps.

También se usa en transmisión por radio a más altas frecuencias (de 3 a 30 MHz). También se puede usar a frecuencias superiores en redes de área local con cable coaxial.

En el esquema PSK, la fase de la señal portadora se desplaza para representar los datosdigitales. Por ejemplo, para un sistema de dos fases el 0 binario se representa con latransmisión de una señal que está en fase con la señal precedente. El uno se representamediante la transmisión de una señal cuya fase está en oposición de fase respecto a la señalprecedente. Técnica que se conoce como PSK diferencial, ya que el desplazamiento de fase esrelativo al último símbolo, en lugar de ser relativo a algún valor constante. La señal resultantees:

siendo la fase relativa a la correspondiente del bit anterior.Si cada elemento de la señal representa más de un bit se aprovecha mejor el ancho de

banda. Por ejemplo si desplazamos la fase 90º, una cuadratura (QPSK, “Quadrature Phase ShiftKeying”), se consiguen los siguientes desplazamientos:

con lo que cada elemento de señal representa dos bit en lugar de uno.

Este ejemplo permite explicar cómo en líneas de calidad telefónica se puede transmitiruna razón de bits mayor utilizando esquemas de modulación más complejos. En general:

( )( )

→→=

binario02cos binario12cos)(

2

1

t f A

t f At s

π

π

FSK

( )( )

→+=

binario02cos

binario12cos)(

t f A

t f At s

c

c

π

π π PSK

+

+

+

+

=

014

72cos

004

52cos

104

3

2cos

114

2cos

)(

π π

π π

π

π

π π

t f A

t f A

t f A

t f A

t s

c

c

c

c

QPSK

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 29/96

Pedro Pérez Ostiz.- Tudela

29

dondeD es la velocidad de modulación de la señal, en baudios.R es la velocidad de transmisión o razón de datos en bps.L es el número de elementos de señal diferentes.b es el número de bits por elementos de señal.

Prestaciones.

Un primer parámetro para comparar las prestaciones de los esquemas de modulacióndigital a analógico es el ancho de banda de la señal modulada.

El ancho de banda para ASK y PSK es BT= (1+r)R; donde R es la razón de bits y r estárelacionada con la técnica con la que se filtra la señal para limitar el ancho de banda de lamisma, para ser transmitida (0< r <1). El ancho de banda esta directamente relacionado con larazón de bits.

Para FSK el ancho de banda se expresa como BT=2∆F+ (1+r)R , donde ∆F =ƒ2- ƒc = ƒc- ƒ1

es el desplazamiento de la frecuencia de la señal modulada respecto a la frecuencia de la

portadora. En frecuencias altas el término ∆F es el dominante.

Con señalización multinivel, se pueden conseguir mejoras significativas en el ancho debanda, en general:

donde b es el número de bits codificadosen cada elemento de señal y L es el número deelementos de señal distintos.

Se conoce como eficiencia del ancho de banda al cociente entre las razones de datos R yel ancho de banda de transmisión. La eficiencia de ancho de banda se puede relacionar con latasa de error por bit (Eb/N0):

El parámetro N 0 es la densidad de potencia del ruido en watios/hertzio. Por lo tanto, el ruido en una señal con ancho de bandaB T es N=N0B T con lo que se tiene:

En un esquema de señalización dado, la tasa de errores por bit se puede reducirincrementando EB/No, lo que se puede conseguir incrementando el ancho de banda oreduciendo la razón de datos, es decir, reduciendo la eficiencia del ancho de banda.

4.3 Datos analógicos, señales digitales.Estrictamente hablando, es más correcto referirse a conversión de datos analógicos a

digitales, o bien digitalización.Una vez que los datos analógicos se convierten en digitales pueden ocurrir lo siguiente:

1. Los datos digitales se transmiten utilizando NRZ-L. En este caso, se ha realizadodirectamente una conversión de datos analógicos a señales digitales.

2. Los datos digitales se codifican usando un código diferente al NRZ-L, por lo que senecesita un paso adicional.

3. Los datos digitales se convierten en señales analógicas mediante ASK, FSK o PSK.

El dispositivo que se utiliza para la conversión de los datos analógicos en digitales y

posteriormente recupera los datos analógicos iniciales de los digitales se denomina codec. Lastécnicas más importantes que usan son la modulación por codificación de impulso y lamodulación delta .

L

R

b

R D

2log==

R L

r R

b

r BT

+=

+=

2log11

R N

S

N

E b

00=

R

B

N

S

N

E b⋅=

0

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 30/96

Apuntes de Redes

30

Modulación por codificación de impulso. (PCM)

Basada en el teorema de muestreo:

si una señal ƒ(t) se muestrea a intervalos regulares de tiempo con una

frecuencia mayor que el doble de la frecuencia significativa más alta de la señal, entonces los muestreos obtenidos contienen la información de la señal original. La función ƒ(t) se puede reconstruir a partir de estas muestras mediante un filtro pasa - baja.

Suponiendo una frecuencia original limitada en banda con un ancho de banda B. Tomamos muestras a una frecuencia 2B (cada 1/(2B) segundo). Se representan las muestrascomo pulsos de corta duración cuya amplitud es proporcional al valor original de la señal,procedimiento que se conoce como modulación por amplitud de impulsos (PAM), técnica que notiene aplicaciones comerciales, pero supone un primer paso para la codificación PCM. Los datosPCM se obtienen a partir de la cuantificación de las muestras PAM, es decir, la amplitud decada muestra PAM se aproxima mediante un entero de n bits. En el receptor el procedimiento seinvierte para obtener la señal analógica. Al cuantificar los impulsos PAM la señal original sólo seaproxima, por lo que no podrá ser recuperada con exactitud. Esto se conoce como error de

cuantificación. La razón señal - ruido para el ruido de cuantificación se puede expresar como:

Por lo que cada bit adicional que se use, aumenta la razón señal–ruido en 6 dB, es decir,un factor 4.

El esquema PCM se refina mediante técnicas de codificación no lineal, en las que losniveles de cuantificación no están igualmente separados. El problema que surge al considerarseparaciones entre niveles iguales es que la media del valor absoluto del error para cadamuestra es la misma, independientemente del nivel de la señal. Es decir, los niveles de la señalmás pequeños están más distorsionados. Al usar un número mayor de niveles de cuantificaciónpara señales de poca amplitud, y un número menor para señales de amplitud grande se

consigue una reducción en la distorsión media de la señal. Este efecto también se consigueusando cuantización uniforme comprimiendo y posteriormente expandiendo la señal deentrada. La codificación no lineal puede conseguir una mejora significativa de la SNR de unsistema PCM. (En señales de voz se han conseguido mejoras de 24 a 30 dB.)

Modulación delta (DM).

En la modulación delta la entrada analógica se aproxima mediante una función deescalera que en cada intervalo de muestreo (T s) sube o baja un nivel de cuantificación (δ). Lacaracterística principal de la función escalera es que su comportamiento es binario: en cadainstante de muestro la función sube o baja una cantidad constante δ. Por tanto, la salida del

modulador delta se puede expresarmediante un bit para cada muestra. Enesencia genera un 1 si la función escalerasube en el siguiente intervalo y un 0 encualquier otro caso.

La transición por intervalo demuestreo se elige de tal manera que lafunción escalera se aproxime tanto comosea posible a la forma de onda de la señaloriginal. En la transmisión, por cadaintervalo de muestreo la señal de entradase compara con el valor más reciente dela función escalera. Si el valor de la ondaes superior se genera un 1, en otro casoun 0. La salida del proceso DM es una

secuencia binaria que se usa en elreceptor para reconstruir la funciónescalera, que posteriormente será

dBndBSNR n 76,102,676,12log20 +=+=

1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 1 1 1

Ruido de

cuantización

Ruido desobrecarga

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 31/96

Pedro Pérez Ostiz.- Tudela

31

suavizada mediante algún proceso de integración o mediante un filtro pasa baja.Dos parámetros importantes son el tamaño del cuanto asignado a cada dígito binario, δ, y

la frecuencia de muestreo. Cuando la señal analógica varía muy despacio, se produce ruido de

cuantificación, siendo mayor cuanto mayor sea δ. Si la señal cambia tan rápido que la funciónescalera no la puede seguir, se produce un ruido de sobrecarga en la pendiente; ruido queaumenta al disminuir δ. Por lo que este parámetro se debe elegir para conseguir un compromisoentre los dos tipos de error.

La precisión de este esquema mejora aumentando la frecuencia de muestreo, aunquetambién aumenta la razón de datos de la señal de salida. La principal ventaja de DM frente aPCM es la sencillez de implementación ya que en general PCM tiene mejor relación S/N para lamisma razón de datos.

Prestaciones.

Para una señal de voz (con un ancho de banda de 4 kHz), y utilizando 128 (7 bits) nivelesde cuantificación (lo cual consigue una buena calidad), se han de hacer 8000 muestras porsegundo, lo cual hace un ancho de banda de: 8000 x 7 = 56 kbps. Las razones de datos que seconsiguen suponen una ancho de banda elevado, sin embargo, las técnicas de transmisióndigital están siendo cada vez más utilizadas para la transmisión de datos analógicos, esto esdebido a:

El uso de repetidores en lugar de amplificadores no permite el ruido aditivo.

Con las señales digitales se usa la multiplexación en el tiempo (TDM) en la que nohay ruido de intermodulación.

La conversión a señales digitales permite el uso de modernas técnicas deconmutación.

Se han desarrollado técnicas que proporcionan códigos más eficaces. Por ejemplo, envídeo, se usa la característica de que la mayor parte de los elementos de la imagen no cambiancuadro a cuadro.

El uso de un sistema de telecomunicaciones dará lugar tanto a la conversión digital -analógica como de analógico - digital. Las características de las ondas a transmitir son engeneral bastante diferentes, algunos estudios han demostrado que la digitalización de señales

analógicas con datos digitales en altas frecuencias es preferible el uso de PCM, en lugar de optarpor procedimientos similares a la DM.

4.4 Datos analógicos, señales analógicas.

La modulación consiste en combinar una señal de entrada m(t) y una portadora ofrecuencia ƒc para producir una señal s(t) cuyo ancho de banda está centrado (normalmente) entorno a ƒc. Para el caso de los datos digitales, la modulación es necesaria cuando existe sólotransmisión analógica. Cuando los datos son analógicos, se puede transmitir en banda base (esdecir, se transmite directamente la señal en su espectro original), o modulándola. Hay dosrazones para ello:

Para una transmisión más efectiva puede hacer falta una frecuencia mayor. Porejemplo en medio no guiados.

La modulación permite la multiplexación por división de frecuencias.

Modulación en Amplitud.

Es la técnica más sencilla de modulación, matemáticamente el proceso se puede expresarpor:

donde cos(2π ƒct) es la portadora y x (t) esla señal de entrada.

El parámetro na, denominado índice de modulación, es el cociente entre la amplitud de laseñal de entrada y la amplitud de la portadora. La señal de entrada es m(t)=nax (t). El “1” en laexpresión es una componente de continua que evita pérdidas de información. Este esquematambién se denomina transmisión de portadora con doble banda lateral (DSBTC, “double

sideband transmitted carrier”). AM implica la multiplicación de la señal de entrada por laportadora. La envolvente de la señal resultante es [1+nax (t)] y, mientras que na<1, la envolvente

[ ] t f t xnt s ca π 2cos)(1)( +=

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 32/96

Apuntes de Redes

32

es una reproducción de la señal de entrada. Si na>1 se perderá información (por eso el “1” de laexpresión anterior), ya que la envolvente cruzaría el eje del tiempo.

s(t) contiene componentes innecesarias, ya que cada una de las bandas laterales contienetodo el espectro de m(t). Una variante de AM, denominada AM de banda lateral única (SSB,singled sideband), aprovecha esto transmitiendo sólo una de las bandas laterales, eliminando laotra y la portadora. Las ventajas son:

Se necesita la mitad del ancho de banda.

Se necesita menos potencia, ahorra la de portadora y de una banda lateral.

Una variante es la doble banda lateral con portadora suprimida (DSBSC “doubledsideband supressed carrier), este procedimiento ahorra algo de potencia pero usa el mismoancho de banda que SDBTC.

La supresión de portadora puede suponer una desventaja ya que se puede utilizar parasincronizar. Existe una solución llamada banda lateral vestigial (VSB, vestigial sideband) en laque se usa una banda lateral y una portadora de potencia reducida.

Modulación en ángulo.

La modulación en frecuencias (FM) y la modulación en fase (PM) son caso particulares dela modulación de ángulo. La señal modulada se expresa como :

En la modulación en fase, la fase es proporcional a la señal moduladora:

donde np es el índice de modulación en fase.

En la modulación en frecuencias, la derivada de la fase es proporcional a la señalmoduladora:

donde nf es el índice de la modulación de frecuencia.

La forma de las señales de FM y PM son muy parecidas. Con relación a FM la desviación

de pico ∆F se puede obtener como:

donde Am es el mismo valor de m(t).

Por lo que un incremento en la amplitud de m(t) aumentará ∆F, lo que aumentarátambién el ancho de banda transmitido B T . Sin embargo no aumenta el nivel medio de potenciade la señal FM, que es (Ac)2 /2. Esto es diferente en AM, ya que el nivel de modulación afecta ala potencia de la señal AM, pero no a su ancho de banda.

Al igual que en AM, tanto FM como PM dan lugar a una señal cuyo ancho de banda estácentrado en torno a ƒc. Sin embargo la amplitud de sus anchos de banda son muy diferentes.

La modulación en amplitud es un proceso lineal que produce frecuencias que seobtienen como suma y diferencia de la portadora y las componentes de la moduladora. Para AMpor tanto: BT=2b.

La modulación en ángulo incluye un término de la forma cos [φ(t)] que no es lineal ygenera un gran rango de frecuencias. En la práctica, una buena aproximación es la ley de

Carson, dada por: B T =2(β+1)B , donde

La expresión para FM se puede reescribir como B T =2∆F+2B, luego tanto FM como PMnecesitan un ancho de banda mayor que AM.

[ ])(2cos)( t t f At s cc φ π +=

)()( t mnt p=φ

)()(' t mnt f =φ

Hz An F m f

π 21

=∆

=∆=

FM para2B

FPM para

B

An An

m f

m p

π

β

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 33/96

Pedro Pérez Ostiz.- Tudela

33

5.1 Transmisión asíncrona y síncrona.

Normalmente, hablaremos de transmisión serie, es decir, los datos se transmiten bit abit, aunque en dispositivos de E/S se suele usar la transmisión paralelo.

En la transmisión serie, un elemento de señal puede ser un bit (p.e. NRZ-L, FSK), o másde un bit (p.e. QPSK) o menos de un bit (p.e. Manchester). Supondremos que siempre quehablamos de un elemento de señal, nos referimos a un solo bit.

Para que el receptor muestree los bits recibidos correctamente, debe conocer el instantede llegada, así como la duración de cada bit.

Transmisión asíncrona.La transmisión asíncrona evita el problema de la temporización enviando

ininterrumpidamente cadenas de bits que no sean muy largas. Los datos se transmiten caráctera carácter, donde cada carácter tiene una longitud de 5 a 8 bits, dependiendo del código decaracteres empleado. La temporización o sincronización se debe mantener durante la emisióndel carácter, ya que elreceptor se resincroniza alprincipio de cada carácter.Cuando no se transmiteningún carácter la líneaestá en reposo (1 binario).El principio de cadacarácter se indica mediante

un bit de comienzo (0binario). A continuación setransmite el carácter,comenzando por el bitmenos significativo.

Normalmente le sigue (al carácter) el bit de paridad par o impar. Este bit se usa en elreceptor para la detección de errores. El último elemento es el de parada (1 binario). Se debeespecificar la longitud mínima de este último elemento, que normalmente es de 1, 1.5 ó 2 vecesla duración de un bit convencional. Dado que el bit de parada es igual que el de reposo, eltransmisor emitirá la señal de parada hasta que vaya a transmitir el siguiente carácter. Si setransmite una cadena de caracteres seguidos, la separación entre ellos deberá ser igual a laduración de un elemento de parada. Por ejemplo, si la parada es de un bit, y se transmite encódigo IRA, con paridad par, la palabra “ABC”, la transmisión será:

010000010100100001010110000111111111....11111

La transmisión asíncrona tiene dos problemas producidos por un error en latemporización; son que la última muestra sea incorrecta y que la cuenta de bits quededesalineada. Este error se denomina de delimitación de trama. Error que también se puedeproducir si el ruido hace que se detecte un bit de comienzo erróneamente durante el reposo.

La transmisión asíncrona es sencilla y económica, aunque se requieren 2 ó 3 bitssuplementarios por cada carácter (puede superar el 20 % del código). El número total de bitspor carácter se podría reducir transmitiendo bloques mayores, solución que aumentaría el errorde temporización acumulado.

Transmisión síncrona.

En la transmisión síncrona se transmite un bloque de bits como una cadena estacionaria

sin utilizar códigos de comienzo o parada. El bloque puede tener una longitud de muchos bits.Para evitar la desincronización entre el emisor y receptor se deben de sincronizar sus relojes. Lasolución de proporcionar la misma señal de reloj por la línea sólo funciona en distancias cortas,

5LA INTERFAZ EN LAS

COMUNICACIONES DE

DATOS.

1 1 0 1 0 0 0 1 1 0 0 1

Bit de comienzo

Elemento de paradaReposo de la línea

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 34/96

Apuntes de Redes

34

a largas distancias los pulsos de reloj sufren las mismas dificultades y defectos que cualquiertransmisión, con lo que pueden aparecer errores de sincronismo. Otra alternativa es incluir lainformación relativa a la sincronización en la misma señal. En las señales digitales se pudehacer con la codificación Manchester o Manchester Diferencial. Con señales analógicas se puedeutilizar la propia portadora.

La transmisión síncrona requiere además un nivel de sincronización adicional para que elreceptor pueda determinar donde comienza y termina cada bloque de datos. Para ello cada

bloque comienza con un patrón de bits de preámbulo y generalmente terminan con un patrónde bits de final. Se añaden también bits que transmiten información de control. Los datos, elpreámbulo, el final y la información de control forman una trama. El formato particular de latrama depende del procedimiento de control del enlace que se use.

Para bloques de datos suficientemente grandes la transmisión síncrona es más eficienteque la asíncrona, ya que tiene un porcentaje menor de bits suplementarios.

5.2 Configuración de la línea.

Las dos características son la topología y su funcionamiento en semi-duplex o full-duplex.

Topología.

Por topología se conoce a la disposición física de lasestaciones en el medio de transmisión. Si sólo hay dosestaciones el enlace es punto a punto. Si hay más de dos,entonces se trata de una topología multipunto.

Tradicionalmente los enlaces multipunto se utilizan paraun computador (estación principal) y un conjunto determinales (estaciones secundarias). Actualmente son lasredes de área local.

Las topologías multipunto se utilizan cuando losterminales transmiten sólo una fracción de tiempo. Sicada terminal tuviese un enlace punto a punto hasta sucomputador central, este debería tener un puerto de E/Spara cada terminal conectado, también se necesitaría unalínea física para cada enlace. En la configuración

multipunto, el computador central sólo necesita un puertode E/S, ahorrando así costes en equipamiento hardware yen líneas.

FullDuplex y SemiDuplex

El intercambio de datos sobre una línea de transmisión se puede clasificar como full-duplex o semi-duplex.

En la transmisión semiduplex sólo una de las dos estaciones del enlace punto a puntopuede transmitir. Este modo se conoce también como en dos sentidos alternos. Se usa amenudo en la interacción entre los terminales y el computador central.

En transmisión full-duplex las dos estaciones pueden enviar y transmitir datossimultáneamente. Este modo se conoce como dos sentidos simultáneos, y es más eficiente que

el semiduplex.En la señalización digital la transmisión full-duplex exige normalmente dos caminosseparados (por ejemplo dos pares trenzados), mientras que semiduplex necesita sólo uno. Parala señal analógica dependerá de las frecuencias que se usen en la transmisión y recepción:

Frecuencias diferentes en Tx y Rx Frecuencias iguales

Medios guiados Full-duplex (con una sola línea) Full-duplex (usando 2 líneas)

Medios no guiados Full-duplex Semi-duplex

Puntoa

punto

Multipunto

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 35/96

Pedro Pérez Ostiz.- Tudela

35

5.3 Interfaces.

Los dispositivos de procesamiento de datos tienen una capacidad limitada de transmisiónde datos (en la distancia); por ello no se conectan directamente a través de la red. Losdispositivos (computadores y terminales), denominados DTE (“Data Terminal Equipment”),utilizan el medio de transmisión a través del DCE (“Data Circuit terminating Equipment”), por

ejemplo un módem. Por un lado el DCE es el responsable de transmitir y recibir bits, de uno enuno, a través del medio. Los DCE intercambian los datos y la información del control por unconjunto de cables denominados circuitos de intercambio. Para que el esquema funcione esnecesario un alto grado de cooperación, cada DCE debe usar el mismo esquema de codificación

y la misma razón de datos que el transmisor del otro lado. Para facilitar el uso a los fabricantes y usuarios se han desarrollado normalizaciones que especifican la naturaleza de la interfazentre el DTE y el DCE, esta interfaz tiene cuatro características:

Mecánicas: tamaño, anclajes, etc.

Eléctricas: Niveles de tensión y temporización. Características que determinan larazón de datos y las distancias máximas de transmisión.

Procedimiento: Relacionados con la conexión física entre el DTE y DCE , tipos deconectores.

Funcionales: Especifican la secuencia de eventos que se deben dar en la

transmisión de datos, basado en las características funcionales de la interfaz.Existen varias normalizaciones para la interfaz, dos de las más importantes son laV.24/EIA-232-E y la interfaz física de la RDSI.

V.24/EIA-232-E.

Es el más utilizado, este estándar sólo especifica aspectos funcionales y deprocedimiento, los procedimientos mecánicos y eléctricos se especifican por referencias a otrosestándares. Se utiliza para conectar dispositivos DTE a módems a través de líneas de calidadtelefónica para ser utilizados en sistemas de telecomunicaciones analógicos públicos.

Especificaciones mecánicas: Usa un conector de 25 contactos . Este conector es elterminador del cable que va desde el DTE (terminal) al DCE. Normalmente no se usan todos loscircuitos.

Especificaciones eléctricas: Utiliza señalización digital en todos los circuitos de

intercambio. Cada circuito tiene su función determinada. La codificación utilizada es NRZ-L. Lainterfaz se utiliza a una razón de 20 kbps. Auna distancia inferior a 15 metros. Un valormayor que 3 voltios es un 0 binario (ON encircuitos de control). Si es menor de –3 voltioses un 1 binario (OFF en circuitos de control).

Especificaciones funcionales: Loscircuitos se agrupan en grupos, que son datos,de control, de temporización y los de tierra.Hay un circuito en cada dirección, lo quepermite el funcionamiento fullduplex. Hay doscircuitos de datos secundarios que funciona ensemiduplex. Dispone de control de bucle (localo remoto) para facilitar el diagnóstico de

averías. El DCE envía pulsos de reloj (en lamitad de cada elemento de señal recibida) através del circuito 115. Hay un circuito detierra común (102) para todos, por lo que latransmisión es no equilibrada.

Especificaciones de procedimiento: Definen como se usan los diferentes circuitos enuna aplicación determinada, es decir las diferentes conexiones que se realizan, por ejemplo paraunir dispositivos cercanos (módems de línea privada), conexiones para transmisiones de datospor línea telefónica o conexión directa entre DTE (módem nulo).

Interfaz física de la RSDI.

La interfaz V.24/EIA-232-E lleva a cabo el intercambio de datos por un gran número de

circuitos, esta solución es costosa, una alternativa es la de utilizar menos circuitos, mediante lautilización de más lógica de control de interfaces del DTE y DCE, filosofía que adopta el

Tierra 102 O O 102

Transmisión 103 O O 103

Recepción 104 O O 104

Petición de envío 105 O O 105

Preparado para enviar 106 O O 106

Portadora 109 O O 109

DCE preparado 107 O O 107

DTE preparado 108.2 O O 108.2

Llamada 125 O O 125

Reloj de Tx 113 O O 113

Reloj de Rx 115 O O 115

Modem NULO

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 36/96

Apuntes de Redes

36

estándar X.21 (15 contactos). Esta tendencia se ha continuado en la especificación de unconector de 8 contactos para la Red Digital de Servicios Integrados (RDSI).

Conexión física: Se establece una conexión física entre el equipo terminal (TE, TerminalEquipment) y el equipo terminador de línea (NT, network terminating equipment). Los circuitosno tienen especificaciones funcionales específicas por lo que los circuitos de transmisión yrecepción se utilizan para transmitir señales de datos y de control (mediante mensajes).

Se prevé la posibilidad de transmitir energía a través de la interfaz, en cualquiera de los

dos sentidos.Especificaciones eléctricas: Establece el uso de una transmisión balanceada, para

ellos se utilizan dos conductores; las señales se transmiten como una corriente que va a travésde uno de los conductores y retorna por el otro, formando un circuito cerrado. En el caso deseñales digitales, esta técnica se denomina señalización diferencial.

La transmisión balanceada es más tolerante al ruido y genera menos ruido que latransmisión no balanceada.

Debido a ello la no balanceada tiene el uso restringido a los cables coaxiales.El formato usado en la codificación depende de la velocidad:

Velocidad en accesos básicos. 192 kbps. Pseudoternaria

Accesos primarios 1.544 Mbps. AMI con B8ZS.

Accesos primarios 2.048 Mbps. AMI con HDB3.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 37/96

Pedro Pérez Ostiz.- Tudela

37

CONTROL DEL ENLACE DE DATOS6.1 Control del flujo

Técnica utilizada para asegurar que la entidad de transmisión no sobrecargue a laentidad receptora con una excesiva cantidad de datos. La entidad receptora reserva una zona dememoria temporal donde los datos entrantes son procesados antes de pasar al software de losniveles superiores. Si no hay procedimientos para el control del flujo, la memoria temporal delreceptor se puede llenar y desbordarse mientras se procesan datos anteriores.

Por ahora, supondremos que las tramas llegan al destino sin errores, ninguna se pierde yllegan en el mismo orden que salieron.

Control de flujo mediante parada–y–espera

Tras la emisión de cada trama por parte de la entidad fuente, ésta debe esperar laconfirmación de la correcta recepción de la trama por la entidad destino. Es decir, sólo una trama se encuentra en tránsito en la línea cada vez. Funciona bien si las tramas son de grantamaño: mayor longitud que la longitud del enlace entre el emisor y el receptor. Esto es debidoa que la línea estará ocupada la mayor parte del tiempo por la trama en tránsito. Usualmente lafuente rompe el bloque en tramas pequeñas ya que:

El tamaño de la memoria temporal del receptor es limitada,

A mayor tamaño de la trama, mayor posibilidad de que contenga errores y que sedeba volver a transmitir.

En un medio compartido no se deja que una estación ocupe mucho tiempo el medio

para evitar retardos.

Cuando las tramas son pequeñas (de menor longitud que la de el enlace), esteprocedimiento de control del flujo infrautiliza la línea, ya que hasta que el receptor reciba todala trama y confirme la llegada el emisor no podrá enviar la siguiente.

Al decir que es de menor tamaño estamos señalando que cuando el emisor envía el últimobit, el primero todavía no ha llegado a su destino, por lo que el emisor debe quedar inactivomientras la trama llega y regresa la confirmación del mismo.

En resumen, este sistema da lugar a una infrautilización de la línea, para velocidades detransmisión muy altas.

Control de flujo mediante ventana deslizante

El problema del control de flujo por parada y espera es que sólo se permite una trama entransito. Las situaciones en que la longitud del enlace en bits es mayor que la longitud de latrama, dan lugar a situaciones de ineficiencia. La eficacia mejora si se permite que seencuentren en tránsito varias tramas la vez.

Se conectan dos estaciones mediante un enlace fullduplex, la estación receptora tienecapacidad de memoria para almacenar n tramas. La estación emisora podrá enviar pues n tramas sin esperar confirmación. Para tener constancia de las que ya se han confirmado, cadatrama se etiqueta con un número de secuencia. Este esquema se puede aplicar si en vez deconfirmar todas las tramas recibidas, el receptor confirma varias tramas a la vez indicándole altransmisor la trama que está dispuesto a recibir. Con este esquema el receptor tiene una listacon los números de secuencia que se permiten transmitir y el receptor una lista de números delas secuencias que está esperando. Cada una de las listas se puede considerar como unaventana de tramas, de aquí viene su nombre.

Además el receptor también puede enviar al emisor un mensaje de no preparado (RNR,Receive Not ready ) para suspender indefinidamente el envío de tramas por parte del emisor. Enesta situación, sólo un mensaje de RR (Receive Ready ) del receptor reactivará el envió detramas. Si la transmisión es fullduplex , como ambos actúan como emisores y receptores de

6

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 38/96

Apuntes de Redes

38

tramas de datos, se optará por enviar dentro de la trama de datos (actuando como emisor) laconfirmación de las tramas recibidas (actuando como receptor). Así, si una estación tiene algoque confirmar pero no tiene datos, enviará una trama de confirmación únicamente. En cambiosi tiene datos que enviar, pero nada que confirmar, repetirá la última confirmación, la cual seráignorada por la estación receptora.

Cada trama de datos ha de contener necesariamente información de confirmación,aunque sea redundante. Este procedimiento es mucho más eficiente que el de parada–y–espera

ya que mantiene más lleno el canal de transmisión.

6.2 Detección de errores

Independientemente de lo bueno que sea el diseño del sistema de transmisión habráruido, que dará lugar a errores que modificarán uno o varios bits de la trama.

Definición de las probabilidades en relación a los errores en las tramas transmitidas: P b = probabilidad de un bit erróneo, también denominada tasa de error por bit (BER). P 1 = probabilidad de que una trama llegue sin errores. P 2 = probabilidad de que una trama llegue con uno o más errores no detectables. P 3 = probabilidad de que una trama llegue con uno o más errores detectables pero sin

errores no detectables.

Suponiendo que todos los bits tienen la misma probabilidad de error, P b , constante y queel número de bits por trama es F , tenemos:

Donde F es el número de bits por trama.

Ante la posibilidad de errores, se justifica el uso de técnicas de detección de errores,todas ellas basadas en añadir bits adicionales, que son función de la trama enviada.

Comprobación de paridadEl esquema más sencillo para detectar errores consiste en añadir un bit de paridad al

final del bloque de datos.Paridad impar consiste en que el bit que se añade asegura que el número de bits con

valor 1 sea impar. La paridad par el bit que se añade asegura que el número de bits con valor 1sea par. Se utiliza, por ejemplo, en la codificación ASCII de 7 bits: el octavo bit se encarga de laparidad detectándose, así, que el carácter enviado es incorrecto. Su principal problema es que sila cadena contiene más de un bit erróneo posiblemente no se detecte el error. Esto puede sermuy habitual con el ruido, pues este puede destruir más de un bit consecutivo, sobre todo paravelocidades de transmisión altas. Este método no permite averiguar que bit es el que estáinvertido en caso de error.

Comprobación de redundancia cíclica(CRC, Cyclic Redundancy Check)

Es uno de los códigos de detección más comunes y potentes. Dada una trama de k bits, eltransmisor generará una secuencia de n bits denominada secuencia de comprobación de latrama (FCS, Frame Check Sequence ) de forma que la trama resultante con k +n bits sea divisiblepor cierto número. Si en la recepción la trama no es divisible por ese número, se podrá concluirque existe al menos un error. Este procedimiento se puede implementar de tres maneras.

Aritmética módulo 2

Hace uso de sumas binarias sin acarreo, como si fuera la operación or-exclusiva. Seutiliza un patrón de n +1 bits. Usualmente, los bits más significativos y menos significativos hande ser uno.

F b P P )1(1 −=

12 1 P P −=

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 39/96

Pedro Pérez Ostiz.- Tudela

39

Preparación del mensaje con la FCS:1. El mensaje original se multiplica por 2n. Es equivalente a añadir por la derecha n

ceros.2. El resultado se divide módulo 2 por el patrón de bits.3. El resto de la división será la FCS que se añadirá (sumará) para obtener la cadena a

transmitir.

Comprobación tras la recepción:1. La trama recibida se divide por el patrón.2. Si no ha habido errores, el resto de la división es cero.

Polinomios

Se expresan todos los valores como polinomios de una variable muda X , con coeficientesbinarios. Por ejemplo: la cadena M = 1 0 1 1 0 será M (X )=X4 + X2 + X. Eligiendo el polinomioadecuado para el patrón, P (X ), se podrán detectar:

Todos los errores de un solo bit. Todos los errores dobles, si P (X ) tiene al menos tres 1. Cualquier número impar de errores, siempre que P (X ) contenga el factor X + 1. Cualquier error a ráfagas en el que la longitud de la ráfaga sea menor que la longitud

del polinomio divisor; es decir, menor o igual que la FCS. La mayoría de las ráfagas de mayor longitud.

Es frecuente utilizar alguna de las cuatro definiciones siguientes para P (X ):

CRC-12 = X12 + X11 + X3 + X2 + X + 1

CRC-16 = X16 + X15 + X2 + 1

CRC-CCITT = X16 + X12 + X5 + 1

CRC-32 = X32 + X26 + X23 + X22 + X16 + X12 + X11 + X10 + X8 + X7 + X5 + X4 + X2 + X + 1

Lógica digital

El procedimiento CRC se puede implementar, con un circuito divisor formado por puertas“OR-exclusiva” y un registro de desplazamiento. El circuito se realiza de la siguiente manera:

1. El registro contendrá n bits, igual a la longitud de la FCS.2. Hay tantas puertas “OR-exclusiva” como términos en el polinomio divisor P (X ).3. La presencia o ausencia de la puerta o-exclusiva, depende de si existe o no dicho

término en el polinomio divisor, excluyendo a Xn

Después del paso de todos los bits por el circuito (más n ceros), quedará en el registro dedesplazamiento, los bits correspondientes a la FCS.

6.3 Control de errores

Hace referencia a los mecanismos necesarios para la detección y la corrección de erroresque aparecen en la transmisión de tramas. Se contempla la posibilidad de dos tipos de errores:

Tramas perdidas. Una trama enviada no llega a su destino. Tramas dañadas. La trama llega a su destino pero con algunos bits erróneos.

C4 C3 C2 C1 C0 Bits deentrada

Circuito para el polinomio X5 + X4 + X2 + 1

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 40/96

Apuntes de Redes

40

Las técnicas más usuales para el control de errores se basan en alguna de las siguientesaproximaciones:

Detección de errores

Confirmaciones positivas. El destino devuelve una confirmación positiva para cadatrama recibida con éxito y libre de errores.

Retransmisión después de la expiración de un intervalo de tiempo. Las tramas

no confirmadas tras un cierto lapso de tiempo son retransmitidas por el emisor. Confirmación negativa y retransmisión. Se confirma la no llegada o llegada

incorrecta de tramas, para que el emisor vuelva a retransmitirlas.

Todos estos mecanismos se denominan genéricamente solicitud de repetición automática(ARQ, Automatic Repeat Request ) y su objetivo es convertir un enlace de datos no fiable, enseguro. Se han normalizado tres variantes del ARQ:

ARQ con parada–y–espera

Se basa en la técnica para el control de flujo con parada–y–espera. La estación origen,tras el envío de una trama, espera la confirmación (ACK, «acknowledgment ») de la estación dedestino antes de enviar la siguiente trama.

Pueden ocurrir dos tipos de error. La trama llega deteriorada al destino, el receptor lodetecta y descarta la trama. Para ello la estación origen usa un temporizador de forma que sitras un cierto tiempo desde el envío no se recibe la confirmación, la estación origen reenviará latrama. Este método exige que la estación origen mantenga una copia de la trama.

El segundo tipo de error se origina si la trama de confirmación llega deteriorada al origen.En este caso el origen no se dará cuenta de la correcta recepción de la trama enviada, trasexpirar el temporizador, reenviará la trama creyendo que no ha llegado correctamente. Laestación destino tendrá dos copias de la misma trama. Esta situación de duplicación se evitahaciendo que la trama de confirmación lleve un bit (0 ó 1) que marque el “compás”. La estacióndestino alternará ACK0 y ACK1 para evitar que la estación origen repita un envío bien recibido.Este método tiene como ventaja su sencillez, su inconveniente es la ineficiencia: el canal seencuentra poco aprovechado.

ARQ con vuelta- atrás–N

Se basa en la técnica para el control de flujo mediante ventanas deslizantes y es la másfrecuente. La estación origen envía una serie de tramas numeradas módulo cierto númerosecuencialmente. El tamaño de la ventana limita el número de tramas pendientes de confirmar.Mientras no aparezcan errores, el destino confirmará (RR, Receive Ready ) las tramas recibidas.Si, en cambio, la estación destino detecta un error en una trama enviará una confirmaciónnegativa (REJ, REJect ) para esa trama. La estación destino descartará esa trama y todas las quese reciban mientras no se reciba de nuevo la trama. Por tanto, si la estación origen recibe unREJ deberá retransmitir a partir del número de trama erróneo. Esta técnica tiene en cuenta lossiguientes problemas:

Suponemos que A envía tramas a B. Después de cada transmisión, A inicia untemporizador para la confirmación de la trama que se acaba de enviar. Suponemos que B harecibido la trama i -1 sin errores y que A acaba de enviar la trama i .:

1.- Trama deteriorada. Si la trama i llega deteriorada, B la descarta sin más y entonces:a) A envía la trama i +1 . B la recibe fuera de orden y responde con una REJ i . A debe

transmitir desde la i en adelante.b) A no envía tramas adicionales. B no recibe nada, por lo que no responde con nada

(ni RR ni REJ). Cuando el temporizador de A expira, transmitirá una RR forzando elbit P a 1, lo cual obliga a B a responder con una RR i , por lo que A debe transmitirde la i en adelante.

2.- Trama RR deteriorada. B recibe la trama i, y envía RR(i+1), la cual se pierde En estaocasión, puede ser que:

a) Si A envía tramas posteriores, que son confirmadas, como las confirmaciones sonacumulativas, se seguiría el proceso sin ninguna alteración.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 41/96

Pedro Pérez Ostiz.- Tudela

41

b) Si A no envía tramas adicionales, A requiere la confirmación con un RR de bit P=1(como en el caso 1b). Este proceso se repite varias veces y si B no responde, secomienza el proceso de reinicio.

3.- Trama REJ deteriorada. La pérdida de una trama REJ es equivalente al caso 1b.

Si se tiene un campo para los números de secuencia de k bits, (los números de secuenciatienen un rango de 2k), el tamaño máximo de la ventana estará limitado a 2 k-1.

Si se transmiten datos en ambas direcciones, las mismas tramas de datos pueden servirpara confirmar las tramas recibidas.

ARQ con rechazo selectivo

Sólo se retransmiten las tramas para las que se recibe una confirmación negativa,denominada en este caso SREJ, o aquellas para las que el temporizador correspondiente expira.Sin embargo, el receptor debe mantener una zona de memoria lo suficientemente grande paraalmacenar las tramas tras una SREJ a la espera de la trama intermedia mal recibida. Además,precisará de una lógica adicional para insertar en su lugar la trama recibida fuera de orden. Enel emisor también se complicarán las cosas: debe poseer los mecanismos necesarios para

reenviar una trama fuera de orden (las reclamadas vía SREJ). Las circunstancias anterioreshacen que este método sea menos utilizado que el ARQ con adelante–atrás–N. Para evitarproblemas adicionales de solapamiento, el tamaño de la ventana se limita a 2(k-1) .

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 42/96

Apuntes de Redes

42

CONMUTACIÓN DE CIRCUITOS.

7.1 Redes conmutadas.

La transmisión de datos a larga distancia, se lleva a cabo a través de una red de nodosintermedios de conmutación; esto también se utiliza a veces, para el diseño de redes LAN y MANconmutadas. Una característica de los nodos de conmutación es que el contenido de los datosno les incumbe, su objetivo es proporcionar el servicio de conmutación que traslade los datos deun nodo a otro, hasta alcanzar el destino final. Los dispositivos finales que desean comunicarse,se denominan estaciones. Las estaciones, pueden ser terminales, computadoras, teléfonos etc.

Los dispositivos que facilitan la comunicación se denominan nodos. Los nodos seconectan entre sí mediante alguna topología formada por enlaces de transmisión. Cada estaciónse conecta a un nodo y a la colección de nodos se le llama red de comunicaciones.

En las redes de comunicaciones conmutadas se establecen las siguientesconsideraciones:

1. Algunos nodos se conectan a otros nodos. Su única tarea será la conmutacióninterna de los datos. De igual manera, otros nodos tienen además una o másestaciones conectadas; éstos últimos además de sus funciones de conmutación, seencargan de aceptar y repartir los datos desde y hacia las estaciones que tenganconectadas.

2. Los enlaces entre nodos están normalmente multiplexados, usando tantomultiplexación por división de frecuencias (FDM) como por división de tiempo (TDM) .

3. Normalmente la red no esta completamente conectada, no hay un enlace directo

entre cada posible pareja de nodos, aunque sí más de un camino posible entre cadados estaciones.

7.2 Redes de conmutación de circuitos.

La comunicación utilizando conmutación de circuitos, implica la existencia de un caminodedicado entre dos estaciones. Este camino es una secuencia de enlaces conectados entre nodosde la red. En cada enlace físico, se dedica un canal lógico para cada conexión. La comunicaciónpor circuitos conmutados implica tres fases:

1. Establecimiento del circuito . Antes de transmitir cualquier señal, se debe establecerun circuito extremo a extremo (estación a estación).

2. Transferencia de datos . Tras el establecimiento del circuito, la información se podrátransmitir desde la estación origen a la estación destino a través de la red.Dependiendo de la naturaleza de la red, los datos podrán ser tanto analógicos comodigitales. Normalmente, la conexión es full-duplex .

3. Desconexión del circuito . Tras la fase de transferencia de datos, la conexión sefinaliza. Para la desconexión del circuito, se deben propagar las señalescorrespondientes a los nodos con los que se estableció la conexión, para que éstosliberen los recursos utilizados.

Como la conexión se establece antes de que la transmisión comience, se debe reservar lacapacidad del canal requerido entre cada par de nodos, y cada nodo debe ser capaz deconmutar internamente para establecer la conexión solicitada. Los conmutadores deben ser losuficientemente inteligentes como para realizar las reservas así como para elegir las rutas através de la red. La conmutación de circuitos es bastante ineficiente, ya que la capacidad decanal se reserva durante toda la conexión, incluso en el caso de que no se transfieran datos.Antes de la transferencia de la señal, hay un retardo para llevar a cabo el establecimiento de lallamada; una vez establecido el circuito, la red es totalmente transparente a los usuarios.

7

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 43/96

Pedro Pérez Ostiz.- Tudela

43

Durante la transferencia, la información se transmite a la razón de datos establecida, sinningún retardo adicional, salvo el de propagación de la señal, siendo despreciable el retardointroducido en cada nodo del camino.

Ejemplos de redes de conmutación de circuitos son la red pública de telefonía, que es unconjunto de redes nacionales interconectadas, que ofrecen un servicio internacional. Lascentralitas privadas (PBX “private branch exchange”). Las redes privadas, que se utilizan paradar servicio a una única empresa, o a varias, para así conectar sus dependencias. A pesar de

sus inconvenientes, la conmutación de circuitos es una elección interesante tanto para redes deárea amplia como redes de área local.

7.3 Conceptos sobre conmutación.

Como ejemplo, una red diseñada entorno a un único nodo de conmutación consta de unconjunto de estaciones conectadas a la unidad central de conmutación. La central deconmutación establecerá un camino dedicado entre cualquier par de dispositivos que quierancomunicarse. La parte central de todo sistema moderno es el conmutador digital. La funcióndel conmutador digital es proporcionar un camino para la señal de una forma transparenteentre los dispositivos que estén conectados. Es decir, los dispositivos conectados deben creerque existe una conexión directa entre ellos. La conexión debe permitir transmisión fullduplex.

El elemento de interfaz de red incluye las funciones y el hardware necesario para

conectar los dispositivos digitales a la red. Las líneas principales a otros conmutadores digitalestransportan las señales TDM y facilitan los enlaces para construir redes con varios nodos.La unidad de control realiza tres tareas:

Establece las conexiones. Generalmente se realiza bajo demanda. Para establecer laconexión, la unidad de control debe gestionar y confirmar la petición, determinar si eldestino está desocupado y construir un camino a través del conmutador.

Mantenimiento de la conexión. La unidad de control debe mantener la conexión.Debido a que el conmutador digital utiliza una aproximación por división en el tiempo,éste procedimiento puede necesitar un control continuo de los elementos deconmutación.

Deshacer la conexión. La unidad de control debe deshacer la conexión, tanto enrespuesta a una solicitud generada por una de las partes, como por razones propias.

Una red bloqueante, es en la que es posible el bloqueo, es decir, en la que puede ocurrirque no se pueda establecer una conexión (a pesar de estar el destino desocupado), porestar todos los posibles caminos ya utilizados. Una red no bloqueante permite que todaslas estaciones se conecten simultáneamente (por parejas).

Conmutación por división en el espacio.

En un conmutador por división en el espacio lasrutas se establecen son físicamente independientes. Cadaconexión requiere el establecimiento de un camino físico através del conmutador que se dedique exclusivamente a latransferencia de señales entre los dos puntos finales. Elbloque básico de un conmutador de este tipo consiste enuna matriz de conexiones o puertas semiconductoras que

se habilitan o deshabilitan por la unidad de control. Lainterconexión entre dos líneas es posible estableciendo supunto de cruce. Estos conmutadores tienen las siguienteslimitaciones:

El número de puntos de cruce crece con elcuadrado del número de estaciones conectadas.

La pérdida de un punto de cruce impide elestablecimiento de la conexión entre losdispositivos cuyas líneas se interseccionan en ése punto.

Los puntos de cruce se utilizan de manera ineficiente, ya que aun estando todas lasestaciones conectadas, solo se usan una pequeña fracción de los puntos de cruce.

Para superar estas limitaciones, se emplean conmutadores con múltiples etapas. Estaconfiguración tiene una serie de ventajas sobre una matriz de una sola etapa:

A

B

C

D

E

F

G

A B C D E F G Matriz de conexión

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 44/96

Apuntes de Redes

44

El número de puntos de cruce se reduce, aumentando la utilización de las líneas decruce.

Hay más de un camino posible a través de la red para conectar los puntos finales,aumentando así la seguridad

Una red multietapa necesita un sistema de control más complejo, los conmutadores

multietapa deben ser bloqueantes. La matriz de líneas de cruce en un conmutador de una solaetapa es no bloqueante, es decir, siempre habrá un camino disponible para conectar unaentrada a una salida. Un conmutador multietapa puede ser no bloqueante aumentando elnúmero o el tamaño de los conmutadores, aunque aumentará el coste.

Conmutación por división en el tiempo.

La conmutación por división en el tiempo implica la partición de la cadena de bits demenor velocidad en fragmentos que compartirán una cadena de mayor velocidad con otraslíneas de entrada. Los fragmentos se manipulan por la lógica de control para encaminar losdatos desde la entrada hacia la salida.

Una de las técnicas más sencillas pero a la vez más populares de conmutación pordivisión en el tiempo es la denominada conmutación mediante bus TDM . Esta técnica se basaen la en la utilización de la multiplexación por división en el tiempo (TDM) síncrona. Técnica

que permite que varias cadenas de bits de baja velocidad compartan una línea de alta velocidad.Las entradas se muestrean por turnos. Las muestras en serie se organizan en ranuras osubdivisiones temporales (canales) para formar la trama , que tendrá un número de ranurasigual al número de entradas. Una ranura puede ser un bit un byte o cualquier bloque delongitud mayor. Como se conocen la fuente y el destino de los datos para cada ranura, no senecesitan bits de dirección para cada ranura.

Cada dispositivo se conecta al conmutador a través de una línea fullduplex . A cada líneade entrada se le asigna una ranura temporal. Durante la existencia de la ranura, la puerta deesa línea se habilita, permitiendo así que una ráfaga pequeña de datos se dirija hacia el bus.Mediante esa misma ranura, una de las otras puertas correspondientes a alguna línea de laslíneas de salida se habilita. Los dispositivos conectados consiguen la operación fullduplex transmitiendo durante una ranura asignada y recibiendo durante otra. La ranura temporal debeser igual al tiempo de transmisión de la entrada más el retardo de propagación desde la entradaa la salida a través del bus. Para mantener la duración de las sucesivas ranuras uniforme, se

define la longitud de la misma como el tiempo de transmisión más el retardo de propagación deextremo a extremo en el bus.

La razón de datos en el bus debe ser lo suficientemente alta como para que las ranurascompleten el ciclo, y no perder información. La razón de datos real debe ser lo suficientementealta como para tener en cuenta el tiempo invertido en la propagación. Para un conmutadorbloqueante, no hay asignación fija de las líneas de entrada a las ranuras; la asignación se hacebajo demanda. La razón de datos en el bus dicta el número de conexiones que se pueden haceren un momento dado. El esquema de conmutación TDM puede admitir líneas con diferentesrazones de datos, asignando a cada línea, tantas ranuras como necesite para la velocidad deldispositivo. Por supuesto, sólo se pueden conectar líneas de la misma velocidad.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 45/96

Pedro Pérez Ostiz.- Tudela

45

CONMUTACIÓN DE PAQUETES8.1 PRINCIPIOS DE CONMUTACIÓN DE PAQUETES

En la conmutación de circuitos, se ponen de manifiesto dos problemas: 1º) En unaconexión típica de datos, la línea está desocupada la mayor parte del tiempo. Y 2º) Losdispositivos transmisor y receptor, deben transmitir a la misma velocidad. Estos problemas, losaborda la conmutación de paquetes.

En la conmutación de paquetes los datos se transmiten en paquetes cortos (1000octetos), si el mensaje es de mayor longitud, se trocea en una serie de paquetes. Cada paqueteademás de datos incluye en una cabecera la información necesaria para alcanzar su destino en

la red. En cada nodo, el paquete se recibe, se almacena temporalmente y se envía al siguientenodo.Frente a la conmutación de circuitos, la conmutación de paquetes presenta las siguientes

ventajas:

La eficiencia de la línea es superior, ya que un mismo enlace puede ser compartidodinámicamente en el tiempo por varios paquetes. Los paquetes van formando una cola

y se transmiten por la línea tan rápidamente como es posible.

Permite el intercambio de paquetes a diferentes velocidades, pues cada estación seconecta a su nodo con su propia velocidad.

Cuando aumenta el tráfico en la red se continúan aceptando las peticiones deconexión adicionales, si bien el retardo en la transmisión aumentará (en laconmutación de circuitos, sin embargo, se rechazan las peticiones adicionales).

Se puede hacer uso de prioridades. Cada nodo puede transmitir en primer lugar los

paquetes de su cola que tienen mayor prioridad.

Técnica de conmutaciónExisten dos formas de tratar los paquetes que se encaminan a través de la red:

Datagramas : Cada paquete se trata de forma independiente, sin ninguna referencia a lospaquetes precedentes. Es decir, cada paquete puede seguir un camino diferente por la red. Portanto, no tienen por qué llegar al destino en el mismo orden en que se envían. Esta técnica esventajosa si sólo se desea enviar unos pocos paquetes ya que no existe la fase deestablecimiento de llamada. Tiene mayor flexibilidad, ante la congestión de una zona de la red,los datagramas se enviarán siguiendo rutas alternativas. Si un nodo falla sólo se pierden lospaquetes encaminados a través de él, no todos.

Circuitos virtuales : Se fija una ruta previa al envío de algún paquete. Esto lo consigue elorigen enviando primero un paquete especial de control llamado Petición de Llamada (Call

Request ). Este paquete “abre” una línea de conexión entre el emisor y el receptor. Si el receptoracepta la conexión, éste envía un paquete de Llamada Aceptada (Call Accept ), que pasará porla misma secuencia de nodos, en orden inverso. A partir de este momento el emisor y el receptor

ya pueden intercambiar datos a través de la ruta establecida (circuito virtual). La finalización dela conexión se produce cuando una de las estaciones transmite un paquete Petición deLiberación (Clear Request ).

Cada estación puede disponer de más de un circuito virtual hacia otra u otras estacionesen un instante de tiempo. Cada nodo de la red puede estar involucrado en más de un circuitovirtual, para lo cual dispondrá de una cola. La diferencia con la técnica de datagramas es que,con circuitos virtuales, el nodo no necesita tomar una decisión de encaminamiento para cadapaquete, sino que ésta se realiza una sola vez para todos los paquetes que usan dicho circuitovirtual. Para intercambios durante largos periodos de tiempo esta técnica posee ciertas ventajas:

Los paquetes llegan en el orden correcto, ya que todos siguen la misma ruta.

La red puede ofrecer el servicio de control de errores. Es decir, si un nodo recibe unpaquete con errores o no lo recibe, puede solicitar su reexpedición al nodo anterior enla ruta.

8

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 46/96

Apuntes de Redes

46

Los paquetes viajan más rápidamente al no ser necesaria una decisión deencaminamiento para cada paquete.

Inconvenientes:

La fase de establecimiento de llamada consume tiempo.

Menor flexibilidad: una vez aceptada la conexión, la ruta no se puede variar si seproduce una congestión de la red en una zona de paso del circuito virtual.

Es menos segura: si un nodo falla, y pertenece al circuito virtual, se pierden todos lospaquetes.

Tamaño del paquete

Cada paquete contiene una cabecera con información de control. Si el tamaño delpaquete es demasiado grande el tiempo de transmisión aumentará ya que cada nodo deberáesperar a recibir todo el paquete antes de poder reenviarlo al siguiente nodo. Si el paquete esdemasiado pequeño también se producirá un incremento del retardo, pues habrá muchospaquetes con sus correspondientes cabeceras, aumentando los retardos de procesamiento ypuesta en cola de los paquetes en cada nodo. Existe por tanto un compromiso entre ambostamaños, haciendo que exista un tamaño del paquete óptimo.

Comparación de las técnicas de conmutación de circuitos yconmutación de paquetes

Prestaciones :En conmutación de circuitos existe retardo antes de que el mensaje pueda ser enviado.

Primero se transmite una señal de petición de llamada para fijar una conexión con el destino. Sila estación destino no está ocupada devuelve una señal de aceptación, durante la petición existeun retardo en el procesamiento de la ruta por cada nodo. Tras el establecimiento de la conexión,el mensaje se envía como un único bloque, sin retardo en los nodos de conmutación.

En la técnica de conmutación de paquetes mediante circuitos virtuales, un circuitovirtual es solicitado mediante un paquete de petición de llamada, lo que provoca un retardo encada nodo. El circuito virtual se acepta mediante un paquete de aceptación de llamada. En estecaso, la aceptación de llamada sufre retardo en los nodos aunque la ruta del circuito virtual esté

fijada, esto es debido a que el paquete es puesto en cola en cada nodo y debe de esperar suturno. Una vez establecido el circuito virtual, el mensaje se transmite en paquetes, con retardosvariables en cada nodo, que se incrementan con la carga.

La técnica de conmutación de paquetes mediante datagramas no necesita establecimientode conexión, siendo más rápido en mensajes cortos que el uso de circuitos virtuales, y, quizá,que la conmutación de circuitos. Sin embargo, como la ruta de cada datagrama individual sedecide de forma independiente, el procesamiento de cada datagrama en cada nodo puede sersuperior al de los circuitos virtuales.

Otras características :La conmutación de circuitos es esencialmente un servicio transparente, una vez que la

conexión ha sido establecida, y ofrece una velocidad de transmisión constante. En conmutaciónde paquetes aparecen retardos variables, de manera que los datos no se reciben de formaconstante. Con la técnica de datagramas los datos se pueden recibir en un orden distinto al de

envío. Una consecuencia adicional de la transparencia es que no se necesita coste adicionalpara proveer de conmutación de circuitos. Establecida la conexión los datos analógicos odigitales van desde el emisor al receptor. Para conmutación de paquetes, los datos analógicosdeben ser convertidos a digital antes de su transmisión; además cada paquete incluye bitsadicionales, como los de dirección de estación destino.

Funcionamiento externo e interno.

En la interfaz entre estación y nodo, una red puede ofrecer tanto un servicio de circuitovirtual como de datagrama. Internamente, la red puede funcionar también en los dos sistemas,no siendo necesario que coincidan el diseño interno con el externo:

Circuito virtual interno, circuito virtual externo : Cuando el usuario solicita un circuito

virtual, se crea un camino dedicado a través de la red, siguiendo todos los paquetes lamisma ruta.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 47/96

Pedro Pérez Ostiz.- Tudela

47

Circuito virtual externo, datagrama interno: la red maneja separadamente cadapaquete, de manera que los paquetes correspondientes a un mismo circuito virtualsiguen caminos diferentes, aunque son enviados en orden secuencial. Si es necesario,la red almacena los paquetes para reenviarlos en el orden correcto.

Datagrama externo, datagrama interno: cada paquete se trata de forma independientetanto desde el punto de vista del usuario como desde la red.

Datagrama externo, circuito virtual interno: el usuario externo no ve ninguna conexión,limitándose a enviar paquetes a lo largo del tiempo. La red establece una conexiónlógica entre estaciones para el envío de paquetes pudiendo mantener la conexión parafuturas necesidades.

8.2 ENCAMINAMIENTO

Características

Los requisitos para la función de encaminamiento son: Exactitud Sencillez Robustez. Capacidad de la red para enviar paquetes en caso de fallos y sobrecargas.

Estabilidad. Puede encontrarse contrapuesta a la robustez, ya que las reaccionessúbitas a las sobrecargas de la red pueden provocar que algunos paquetes viajen enbucles.

Imparcialidad. Favorecer o desfavorecer la transmisión de paquetes entre estacionescercanas.

Optimización. También se encuentra contrapuesta con la imparcialidad, ya que unsistema óptimo posiblemente dará prioridad a los paquetes que se transmiten entreestaciones cercanas.

Eficiencia. Involucra un costo de procesamiento en cada nodo así como un coste en latransmisión. Dicho coste debe ser inferior a los beneficios obtenidos en robustez oimparcialidad.

Criterios de funcionamiento

La selección de una ruta se basa generalmente en algún criterio de funcionamiento.Camino más corto: es el que pasa por el menor número de nodos, se minimiza el

consumo de recursos de la red.Camino de menor costo: a cada enlace se le asocia un costo, que podría representar la

capacidad de la línea, o el retardo en la cola asociada al enlace. Se elige el camino entre cadapar de nodos de costo menor. Es más utilizado que el anterior, a causa de su flexibilidad.

Instante y lugar de decisión (Son independientes).

Instante de decisión. Cuando la operación interna de la red se basa en datagramas, serealiza una decisión individual de encaminamiento individual para cada paquete. En cambio, enlos circuitos virtuales internos, la decisión sólo se realiza cuando se establecen éstos. Ensistemas más complejos los circuitos virtuales internos pueden cambiar dinámicamente con eltiempo adaptándose a la situación actual de la red.

Lugar de decisión. Se refiere al nodo o nodos en la red responsables de la decisión. Enel encaminamiento distribuido (el más utilizado), cada nodo tiene la responsabilidad de elegiruna de sus líneas de salida para cada paquete de entrada. En el encaminamiento centralizado , la decisión se realiza en un nodo designado al respecto (centro de control de red).El principal peligro es que la caída de ese nodo da lugar al bloqueo de la red completa. En elencaminamiento del origen , es la estación origen la que realmente decide la ruta,comunicándoselo a la red. Permite que el usuario elija la ruta con criterios locales a dichousuario.

Fuente de información de red y tiempo de actualización

Se necesita tener un conocimiento de la topología de la red, del tráfico y del costo de losenlaces (salvo en la estrategia de inundaciones o encaminamiento aleatorio ). Con elencaminamiento distribuido, cada nodo sólo posee información local sobre la red, sin embargoexisten algoritmos que permiten extender ese conocimiento hacía un potencial camino de

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 48/96

Apuntes de Redes

48

interés. Con el encaminamiento centralizado, el centro de control de red posee la información detodos los nodos de la red.

El tiempo de actualización de la información es función de la fuente de información y de laestrategia de encaminamiento. Si la información usada es local, la actualización es continua yaque el nodo local conoce las condiciones locales actuales. Para las otras categorías de fuentes deinformación (nodos adyacentes, todos los nodos), el tiempo de actualización es función de laestrategia de encaminamiento, en la estrategia estática la información no se actualiza mientras

no cambie la topología de la red. En la estrategia adaptable la información se actualizaperiódicamente para posibilitar la adaptación de la decisión de encaminamiento a lascondiciones cambiantes de la red.

Cuanto mayor sea la información disponible y más frecuentemente se actualice, mejoresserán las decisiones de encaminamiento, aunque, eso sí, a costa de un consumo de los recursosde la red.

Estrategias de encaminamiento

Encaminamiento estático Se escoge una ruta para cada par de nodos fuente–destino en la red. Las rutas son fijas,

mientras lo sea la topología de la red. Por lo tanto, el cálculo de los costes no se puede basar enel tráfico actual en la red, aunque podría estarlo en capacidad o tráfico esperados. Para su

implementación se crea una matriz de encaminamiento central, almacenada, por ejemplo, en uncentro de control de red. Esta matriz especifica para cada par de nodos origen–destino, laidentidad del siguiente nodo en la ruta.

En cada nodo se almacena sólo la información que necesita para saber a que nodo enviarel paquete dependiendo del destino final. Las tablas de encaminamiento se establecen yalmacenan en cada nodo, almacenando cada uno de ellos solamente una columna del directoriode encaminamiento. El directorio de cada nodo especifica el siguiente nodo para cada destino.No existen diferencias entre el encaminamiento de datagramas y de circuitos virtuales. Sumayor ventaja es la sencillez., tiene un buen funcionamiento en una red de carga estacionariapero le falta flexibilidad: no reacciona ante fallos ni congestión en la red. Se mejora si cada nodotiene una especificación alternativa para aumentar la flexibilidad.

Inundaciones No requiere el conocimiento de la información de toda la red. Un nodo fuente envía un

paquete a todos sus nodos vecinos, los cuales, a su vez, lo envían por todas sus líneas de salidaexcepto por la que llegó. Para que el número de paquetes no crezca ilimitadamente, cada nodorecuerda los paquetes retransmitidos y así ante la llegada de un paquete sólo lo retransmitirá sino lo hizo antes. Otra solución es poner un campo contador de saltos, de manera que cada nodopor el que pasa, lo disminuye en uno, y el que lo pone a cero, elimina el paquete. El paquetesiempre llega mientras halla al menos una ruta entre fuente y destino. Por lo tanto, se puedeutilizar para enviar paquetes de alta prioridad. Al menos una copia del paquete habrá usadouna ruta de salto mínimo. Todos los nodos, directa o indirectamente conectados al nodo fuente,son visitados. Por lo tanto, se puede utilizar para propagar información importante (p.e.información de encaminamiento). Su inconveniente es que genera mucho tráfico en la red.

Encaminamiento aleatorio Presenta, con menor tráfico, la sencillez y robustez de la técnica de inundaciones. Cada

nodo selecciona aleatoriamente la línea por la que enviará el paquete recibido. Se mejora

asignando a cada línea una probabilidad, que puede estar basada en la velocidad detransmisión de cada línea. No requiere el uso de información de la red. Esta técnica debesoportar un tráfico superior al óptimo (porque lo más probable es que no se coja la ruta demínimo coste), aunque inferior al de inundaciones.

Encaminamiento adaptable Prácticamente todas las redes de conmutación de paquetes usan algún tipo de técnica

adaptable: las decisiones de encaminamiento cambian en la medida en que lo hacen lascondiciones de la red. Las principales condiciones por las que se ven influenciadas lasdecisiones de encaminamiento son:

Fallos. Cuando un nodo o enlace falla, no pueden volver a ser usados como parte deuna ruta.

Congestión. Cuando una porción de la red se ve congestionada, es deseable

encaminar los paquetes a través de otra zona distinta a la de congestión.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 49/96

Pedro Pérez Ostiz.- Tudela

49

Para que el encaminamiento adaptable sea posible es necesario que los nodosintercambien información. A más información intercambiada, mejor es la decisión deencaminamiento, pero el coste y la carga adicional de la red también es mayor. Susinconvenientes son que la decisión de encaminamiento es más compleja por lo que aumentarael costo del procesamiento. Al aumentar el tráfico en la red, un exceso de rapidez de reacciónpuede ocasionar oscilaciones y congestión. A pesar de esto, son las más usadas por dosrazones:

El usuario de la red percibe que las prestaciones aumentan con el uso de estastécnicas.

Esta técnica puede ayudar en el control de la congestión.

Basándonos en la fuente de información las estrategias de encaminamiento adaptable sepueden clasificar en:

Local.- la información se envía a través de la línea cuya cola (Q ) es menor y cuya dirección(B i ) sea correcta. Se minimiza Q +B i . No se suelen usar, ya que estos esquemas noexplotan con facilidad la información disponible.

Nodos adyacentes.- se dispone, además, de la información local de los nodos adyacentes.Todos los nodos.- se dispone de la información referente a todos los nodos de la red.

Si la técnica es distribuida , la información es compartida entre los nodos directamente.En el caso centralizado , la información es librada a un nodo central, el cual diseña las rutas y

devuelve la información de encaminamiento a los nodos.

Ejemplos

Son estrategias de encaminamiento que fueron originalmente diseñadas para ARPANET.Primera generación

El algoritmo de encaminamiento original era un algoritmo adaptable distribuido quehacía uso de la estimación de retardos como criterio de funcionamiento, basándose en unaversión del algoritmo de Bellman-Ford. En este algoritmo cada nodo mantiene dos vectores deretardo. Periódicamente cada nodo intercambia su vector de retardo con sus vecinos. Los nodosentonces pueden rechazar sus tablas y construir una nueva basándose en los vectores deretardo. El retardo de enlace estimado no es más que el tamaño de la cola para el enlace. Así,con la construcción de una tabla nueva el nodo favorece a las líneas con menores colas, lo que

equilibra la carga entre las líneas de salida. Dado que el tamaño de la cola varia rápidamente, lapercepción distribuida de la ruta más corta puede cambiar con un paquete en tránsito, y puedeprovocar que el paquete se dirija a una zona de bajo transito en lugar de a su destino.Segunda generación.

Intenta solucionar los problemas anteriores. Su algoritmo es también adaptabledistribuido en base al retardo como criterio de funcionamiento. El retardo se mide directamente:se usa un sello de tiempo con el instante en que llegó el paquete. Cuando el paquete se envía segraba el instante de salida. Cada 10 segundos se calcula el retardo promedio de cada línea desalida. Si se producen cambios significativos se envía la información a los demás nodos porinundación. Su inconveniente es que los nodos buscan la ruta óptima para todos los destinos,produciendo conflictos.Tercera generación

Intenta evitar las oscilaciones constantes entre rutas alternativas de descongestión. Lafunción de costo actúa, en condiciones de baja carga, de forma similar a una métrica basada en

el retardo. En carga alta una métrica basada en capacidad.

8.3 X.25

Es uno de los protocolos más conocidos y usados. El estándar especifica la interfaz entreuna estación y una red de conmutación de paquetes. Especifica funciones de tres capas defuncionalidad (las inferiores del modelo OSI):

Capa física . Trata la interfaz física entre una estación y el enlace que la conecta conel nodo de conmutación de paquetes. X.25 especifica la capa física X.21 (otras veces,EIA232). El estándar hace referencia a la máquina de usuario como equipo terminalde datos, DTE, y al nodo de conmutación de paquetes al que se conecta el DTE comoequipo terminal del circuito de datos DCE.

Capa de enlace . Se encarga de la transmisión fiable de datos a través del enlace físicomediante la transmisión de éstos en base a una secuencia de tramas. La capa de

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 50/96

Apuntes de Redes

50

enlace, LAPB (Protocolo Equilibrado de Acceso al Enlace), es un subproducto delprotocolo HDLC.

Capa de paquetes . Proporciona un servicio basado en circuitos virtuales externos.

Servicio de circuito virtualEl servicio de circuito virtual en X.25 ofrece dos tipos de circuitos virtuales: la llamada

virtual y el circuito virtual permanente. La llamada virtual es un circuito virtual establecidodinámicamente usando una petición de llamada y una petición de liberación. Elencaminamiento de los paquetes dentro de la red no es visible al usuario. La secuencia deeventos es como sigue:

1. A solicita un circuito virtual a B mediante el envío de un paquete Petición deLlamada (Call Request ) al DCE de A. El paquete incluye las direcciones fuente ydestino así como el número a usar en este nuevo circuito virtual.

2. La red encamina esta petición de llamada al DCE de B.3. El DCE de B recibe la petición de llamada y envía a B un paquete de Llamada

entrante (Incoming Call ). Este paquete también contiene un número de circuitovirtual pero es diferente del fijado por A y está seleccionado entre los números localeslibres.

4. B indica la aceptación de la llamada mediante el envío del paquete LlamadaAceptada (Call Accepted ), especificando el mismo número de circuito virtual que eldel paquete de Llamada Entrante.

5. El DCE de A recibe el paquete y envía el paquete Comunicación Establecida (Call Connected ) a A. Este paquete tiene el mismo formato que el Llamada Aceptada perocon el número de circuito virtual original.

6. A y B se envían paquetes de datos y de control entre sí haciendo uso de susrespectivos números de circuito virtual.

7. A (o B) envía un paquete Petición de Liberación (Clear Request ) para liberar elcircuito virtual y recibe un paquete Confirmación de Liberación (Clear Confirmation ).

8. B (o A) recibe un paquete Indicación de Liberación (Clear Indication ) y transmiteuno Confirmación de Liberación.

El circuito virtual permanente es un circuito virtual fijo asignado en la red. Latransferencia de los datos se produce como con las llamadas virtuales, pero no son necesariasen este caso las llamadas de establecimiento y cierre.

Formato de paquete

Los datos de usuario se segmentan en bloques de tamaño máximo, añadiendo a cadabloque una cabecera de 24, 32 o 56 bits para formar un paquete de datos. La cabecera incluye12 bits para especificar un número de circuito virtual (4 para el grupo y 8 para el nº de canal).P(S) y P(R) se usan para el control de flujo y de errores.

La información de control se transmite en paquetes de control, que incluyen el númerode circuito virtual, el tipo de paquete que identifica la función de control particular, einformación de control adicional relacionada con esta función. Además de los tipos de paquetes

ya vistos X.25 utiliza otros: Paquete Interrupción (Interrupt ). Lo envía un DTE origen hacia un DTE destino con

mayor prioridad que los paquetes de datos.

Paquete Reinicio (Reset ). Permite la recuperación de un error mediante el reinicio deun circuito virtual. Todos los paquetes en tránsito se pierden. Se provoca por lapérdida de paquetes, error en el número de secuencia, congestión o pérdida de laconexión lógica interna de la red.

Paquete Rearranque (Restart ). Cancela todas las llamadas virtuales activas. Porejemplo, en una pérdida temporal de acceso a la red.

Paquete Diagnóstico (Diagnostic ). Indica condiciones de error que no garantizan elreinicio.

Paquete Registro (Registration ). Se usan para solicitar y confirmar facilidad X.25.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 51/96

Pedro Pérez Ostiz.- Tudela

51

Multiplexación

Es, quizá, el servicio más importante de X.25. Un DTE puede establecer simultáneamentemás de 4095 circuitos virtuales con otros DTE a través de la misma línea física DTE–DCE. ElDTE puede asignar internamente estos circuitos como le plazca. Los circuitos virtualesindividuales corresponden, por ejemplo, a aplicaciones, procesos o terminales. El enlace DTE–

DCE permite multiplexación fullduplex .Los números de circuito virtual, se distribuyen de la siguiente manera:

El número cero se reserva para paquetes de diagnóstico comunes a todoslos circuitos virtuales.

A los circuitos virtuales permanentes, se les asignan numeracionescomenzando por el 1.

Las llamadas entrantes (que provienen de la red), se les asignan losnúmeros más bajos, desde donde terminan los permanentes.

Las llamadas entrantes, se comienzan a elegir con las numeraciones másaltas.

Con esta división, se evita la elección del mismo número por parte del DTE y del DCE,para circuitos virtuales diferentes.

Control de flujo y de errores

Es básicamente idéntico al control de flujo realizado por el protocolo HDLC. Se usa unprotocolo de ventana deslizante, donde cada paquete incluye un número de secuencia enviado,P (S ), y un número de secuencia recibido, P (R ). La forma básica del control de errores es elempleo de la técnica ARQ adelante–atrás–N. Las confirmaciones negativas son paquetes decontrol Rechazo (REJ, Reject ). Si un nodo recibe una confirmación negativa, retransmitirá elpaquete especificado y todos los siguientes.

Secuencias de paquetes

X.25 posibilita la identificación de secuencias contiguas de paquetes de datos, lo que seconoce como secuencia completa de paquetes. Para especificar este mecanismo, X.25 define dostipos de paquetes: A que contiene el bit M =1 (existen secuencias completas de paquetesadicionales) y el bit D =0 (el DTE receptor envía una confirmación extremo a extremo hacia elDTE emisor, lo que representa una confirmación de la secuencia completa de paquetes) y estácompleto (con la máxima longitud de paquete permitida). B que es cualquier paquete distinto deun paquete A. Una secuencia completa de paquetes consiste en cero o más paquetes A seguidosde un paquete B.

Reinicio y Rearranque

Son dos facilidades para la recuperación de errores:Un reinicio , reinicia un circuito virtual. Se hacen cero los valores de la numeración de

paquetes, y se pierden los paquetes en tránsito. Es función del nivel superior el recuperar lospaquetes perdidos. Tanto el DTE como el DCE, pueden solicitarlo mediante una Petición de Reinicio (Reset Request) o una Indicación de Reinicio (Reset Indication), ante lo cual se respondecon una Confirmación de Reinicio (Reset Confirmation).

El rearranque mediante una Petición de Rearranque (Restart Request), equivale a unaliberación sobre todas las llamadas virtuales existentes, y un reinicio sobre los circuitosvirtuales. Tanto el DCE como el DTE pueden iniciar el rearranque.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 52/96

Apuntes de Redes

52

Tecnologías LAN.

9.1 Arquitectura LAN

Arquitectura del protocolo.

Los protocolos definidos específicamente para la transmisión en redes LAN y MAN tratancuestiones relacionadas con la transmisión de bloques de datos a través de la red. Según OSI,los protocolos de las capas superiores son independientes de la arquitectura de red y sonaplicables a redes LAN, MAN y WAN. La capa inferior del modelo normalizado LAN (IEEE802) esla capa física del modelo OSI, e incluye funciones como:

Codificación / decodificación de señales.

Generación / eliminación de preámbulos (para sincronización).

Transmisión / recepción de bits.

Además incluye una especificación del medio de transmisión y de la topología. Por encimade la capa física se encuentran las funciones asociadas a los servicios ofrecidos a los usuariosLAN:

En transmisión, ensamblado de datos en tramas con campos de dirección ydetección de errores.

En recepción, desensamblado de tramas, reconocimiento de direcciones y detecciónde errores.

Control de acceso al medio de transmisión LAN.

Interfaz con las capas superiores y control de errores y flujo.

Las funciones del último punto se agrupan en la capa de control de acceso lógico ( LLC,“Logical Link Control”) mientras que las funciones especificadas en los otros tres puntos setratan en una capa denominada control de acceso al medio (MAC). Todas ellas se agrupan enla capa de enlaces de datos de OSI. Esta separación se debe a que la lógica necesaria para lagestión de acceso al medio compartido no se encuentra en la capa de control de enlacetradicional ya que el mismo LLC puede ofrecer varias opciones MAC.

Los datos del usuario se transfieren al nivel LLC, que añade una cabecera de informaciónde control, dando lugar a una unidad de datos de protocolo LLC (PDU; “Protocol Data Unit”).La PDU de LLC se pasa a la capa MAC, que añade información de control al principio y final delpaquete creando una trama MAC.

Topologías

Topología en bus y árbol.

La topología en bus, se considera un caso especial de la topología en árbol, con un sólotronco y sin ramas.

Ambas topologías usan un medio multipunto. En la topología en bus, todas las estacionesestán conectadas mediante tomas de conexión (“taps”) a un medio de transmisión lineal (bus).El funcionamiento es en fullduplex. Una transmisión es propagada en ambos sentidos, siendorecibida por todas las estaciones. En los extremos se coloca un terminador que absorbe lasseñales.

En la topología en árbol el medio de transmisión es un cable ramificado sin buclescerrados, que comienza en un punto conocido como raíz (“headend”). Uno o más cablescomienzan en la raíz pudiendo tener ramas.

Con el fin de dirigir y regular la transmisión, se transmiten los datos en bloquespequeños (tramas). A cada estación se le asigna una única dirección que se incluye en la

cabecera de destino de la trama. Las estaciones pueden retransmitir por turnos incluyendoinformación de control en la cabecera de la trama. Cuando las tramas llegan al final del medioson absorbidos por el terminador.

9

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 53/96

Pedro Pérez Ostiz.- Tudela

53

Topología en anillo.

La red consta de un conjunto de repetidores unidos por cables punto a punto formandoun bucle cerrado.

Los enlaces son unidireccionales por lo que los datos sólo circulan en una direcciónalrededor del anillo. Cada estación se conecta a la red a través de un repetidor. Los datos setransmiten en tramas. Una trama que circula por en anillo pasa por las demás estaciones, de

modo que la estación destino reconoce su dirección y copia la trama mientras la atraviesa. Latrama sigue circulando hasta que llega a la estación de origen, donde es eliminada.

Topología en estrella.

Cada estación está conectada a un nodo central a través de dos enlaces punto a punto,uno para cada sentido. El nodo central puede trabajar de dos maneras: en modo difusión, en elque una trama se retransmite a todos los enlaces de salida del nodo central, en cuyo caso enfuncionamiento lógico es similar al de bus; o bien, puede funcionar el nodo central como undispositivo de conmutación, una trama que entra en el nodo se almacena y se retransmite porun enlace a su destino.

Control de acceso al medio.La función del protocolo de acceso al medio (MAC) es hacer un uso eficiente de la

capacidad de transmisión de la red. La técnica de control puede ser centralizada o distribuida.En un esquema centralizado hay un controlador que concede el acceso a la red. En una reddistribuida las estaciones realizan conjuntamente las funciones de control de acceso al medio.Las ventajas del sistema centralizado son:

Mejora del control por prioridades, rechazos y capacidad garantizada.

Uso de lógica de acceso sencilla en cada estación.

Resuelve la coordinación distribuida entre las entidades paritarias.

Sus desventajas son:

Si falla el nodo central falla toda la red El nodo central actúa como cuello de botella.

Los sistemas distribuidos tienen sus pros y sus contras contrarios a los centralizados.

El tipo de control viene determinado por la topología, y es un compromiso entre coste,prestaciones y complejidad. En general las técnicas de acceso al medio se pueden clasificarcomo síncronos o asíncronos. En las tecnologías síncronas se dedica una capacidad a laconexión (usado en conmutación de circuitos, por multiplexación por división de frecuencias ymultiplexación por división de tiempo). Estas técnicas no son óptimas en redes LAN y MAN yaque las necesidades son impredecibles. Es preferible disponer de la capacidad de formaasíncrona (dinámica) en respuesta a las solicitudes inmediatas. Las técnicas asíncronas sepueden dividir en tres categorías: rotación circular, reserva y competición.

Rotación circular.

Con esta técnica cada estación tiene la oportunidad de transmitir, la estación puedeaceptar la proposición, transmitiendo durante un tiempo limitado o declinar la misma. Encualquier caso la estación cuando termina le cede su turno a la siguiente. El control de lasecuencia puede ser centralizado o distribuido.

Cuando varias estaciones disponen de datos para transmitir durante mucho tiempo latécnica de rotación es eficiente. Si sólo unas pocas estaciones disponen de datos el costo de larotación es elevado ya que la mayoría de las estaciones ceden su turno a la siguiente. En estacircunstancia es preferible otras técnicas dependiendo si el tráfico es a ráfagas o continuo Eltráfico a ráfagas se caracteriza por transmisiones rápidas y esporádicas, el continuo portransmisiones largas y razonablemente continuas.

Reserva.

Esta técnica es apropiada para el tráfico continuo. El tiempo se divide en ranuras (comoen TMD síncrona). Las ranuras de tiempo pueden ser centralizadas o distribuidas.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 54/96

Apuntes de Redes

54

Competición.

Técnica apropiada para el tráfico a ráfagas. No realiza el control que determina de quienes el turno; todas las estaciones compiten, por lo que esta técnica es de naturaleza distribuida.Su principal ventaja es la sencillez de implementación y su eficiencia cuando la carga es baja omoderada, aunque tiende a deteriorarse en carga alta.

Formato de trama MAC.

La capa MAC recibe un bloque de datos de la capa LLC y debe realizar funcionesrelacionadas con el acceso al medio y la transmisión de datos. Como en otras capas, MAC,implementa estas funciones haciendo uso de una unidad de datos del protocolo (PDU), a la quese denomina trama MAC. El formato de la misma difiere en los distintos protocolos MAC en uso,en general el formato tiene los siguientes campos:

Control MAC: Contiene información de control del protocolo (p ej. un nivel deprioridad).

Dirección MAC de destino: Punto de conexión física MAC del destino de la trama.

Dirección MAC de origen: Punto de conexión física MAC del origen de la trama.

LLC: Datos LLC de la capa superior.

CRC. Campo de comprobación de redundancia cíclica (conocido también como campode secuencia de comprobación de trama, FCS). Es un código de detección de errores.

En la mayoría de los protocolos, la entidad de protocolo no sólo es responsable de ladetección de errores (mediante el CRC), sino también de la recuperación de éstos. En los

protocolos LAN, estas dos funciones se reparten entre las capas MAC y LLC.

Control de enlace lógico.

La capa LLC en redes LAN está relacionada con la transmisión de una unidad de datosdel protocolo del nivel de enlace (PDU) entre dos estaciones, sin necesitar un nodo deconmutación intermedio. LCC presenta dos características que no tienen otros protocolos decontrol de enlace: debe admitir acceso múltiple y la capa MAC le descarga de algunos detallesde acceso al enlace.

El direccionamiento en LLC implica la especificación de los usuarios LLC origen y destino.El usuario es un protocolo de una capa superior o una función de gestión de red en la estación.Estas direcciones de usuario se denominan puntos de acceso al servicio (SAP).

Servicios LLC.

LLC especifica los mecanismos para direccionar estaciones a través del medio y paracontrolar el intercambio de datos entre dos usuarios. El funcionamiento y formato están

Trama MAC Contol MAC Dirección

MAC destinoDirección MAC origen PDU LLC CRC

1 octeto 1 1 ó 2 Variable

PDU LLC DSAP SSAP Control LLC Información

Campos de dirección

LLC I/G Valor DSAP C/R Valor SSAP

I/G= Individual/Grupo C/R=Orden/Respuesta

PDU LLC con formato genérico de trama MAC

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 55/96

Pedro Pérez Ostiz.- Tudela

55

basados en HDLC ( control de enlaces de alto nivel; “High Data Link Control”). Existen tresposibles servicios para dispositivos conectados que usan LLC:

Servicio no orientado a conexión sin confirmación: es de tipo datagrama, es muysencillo ya que no incluye mecanismos de control de flujo y de errores, y nogarantiza la recepción de los datos. En la mayoría de dispositivos existe alguna capasuperior o software encargado de cuestiones de seguridad.

Servicio en modo conexión: Similar al ofrecido por HDLC. Se establece unaconexión lógica entre dos usuarios, existiendo control de flujo y de errores.

Servicio no orientado a conexión con confirmación: es una mezcla de losanteriores, Los datagramas son confirmados, pero no se establece conexión lógicaprevia.

El servicio no orientado a conexión sin confirmación requiere una mínima lógica, y es útilen dos situaciones. En primer lugar, en las que las capas superiores o software ofrecen laseguridad y los mecanismos de control de flujo necesarios, con lo que se evita duplicidad, y ensegundo lugar cuando el coste de establecimiento y mantenimiento de la conexión resultainjustificado o contraproducente.

El servicio en modo conexión puede utilizarse en dispositivos muy simples que disponende poco software por encima de este nivel.

El servicio no orientado a conexión con confirmación es útil en varias situaciones. Con elservicio en modo conexión, el software de enlace lógico debe mantener algún tipo de tablaconteniendo el estado de cada conexión activa, lo que no resulta adecuado si se deben demantener muchas tablas (si hay muchos destinos), y a pesar de ello se necesita garantizar larecepción. Un ejemplo de utilización es en la gestión de alarmas en la que se necesitaconfirmación de la recepción de la señal pero el emisor no puede perder el tiempo en establecerla conexión.

Protocolo LLC.

Como se diseñó después de HDLC tiene funciones similares, las principales diferenciasson:

LLC hace uso del modo de operación equilibrado asíncrono de HDLC para dar soportea LLC en modo conexión. Se denomina operación de tipo 2, no se emplean los otros

modos de HDLC. LLC presta servicio no orientado a conexión sin confirmación usando la PDU de

información no numerada (operación de tipo 1).

LLC presta un servicio no orientado a conexión confirmado haciendo uso de dos PDUno numeradas (operación de tipo 3).

LLC permite multiplexación mediante los puntos de acceso al servicio LLC (LSAP).

Para la operación de tipo 1 se utiliza la PDU de información no numerada (UI) paratransmitir datos de usuario. No existe confirmación, control de flujo ni control de errores,aunque existe detección de errores y rechazo en el nivel MAC.

Con la operación tipo 2 se establecen una conexión de enlace de datos entre dos SAPLLC, previo al intercambio de éstos. El establecimiento de la conexión se intenta por parte delprotocolo de tipo 2 en respuesta a una solicitud de un usuario. Una vez establecida la conexión

los datos se intercambian usando PDU de información como en HDLC. Las PDU de informacióncontienen los números de secuencia. Las PDU de tipo supervisor, se utilizan para el control deerrores y de flujo.

Cada PDU transmite su confirmación con la operación de tipo 3. Se define una nuevaPDU no numerada (no existente en HDLC), la de información no orientada a conexiónconfirmada (AC).

9.2 LAN en Bus / Árbol

Características de la topología Bus / Árbol.

La topología en bus / árbol presenta una configuración multipunto, lo que da lugar a

varias cuestiones de diseño como la técnica de acceso al medio y el equilibrado de las señales.Cuando dos estaciones intercambian datos a través de un enlace, la potencia de la señas delemisor debe estar comprendida en unos límites. El equilibrado de la señal en líneas multipunto

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 56/96

Apuntes de Redes

56

no es sencillo, ya que debe realizarse para todas las permutaciones de estaciones tomadas dedos en dos n×(n-1). En sistemas que hacen uso de señales de radiofrecuencia el problema esmás complejo debido a la posibilidad de interferencia . La solución más usual es la de dividir elmedio en segmentos más pequeños, en los que es posible el equilibrado entre pares usandoamplificadores o repetidores entre segmentos.

Medios de transmisión para redes LAN en bus.Existen cuatro medios alternativos:

1. Par trenzado.- Proporciona instalaciones fáciles a 1 Mbps, pero no resulta práctico avelocidades superiores por lo que se descartó hace tiempo.

2. Cable coaxial de banda base.- Hace uso de señales digitales.3. Cable coaxial de banda ancha.- Señales analógicas a las frecuencias de radio y

televisión.4. Fibra óptica.-

Sólo el coaxial en banda base ha conseguido un uso extendido, especialmente en lossistemas Ethernet e IEEE 802.3. Sin embargo, en la instalación, presenta varias limitacionesfrente al par trenzado en estrella o la fibra óptica.

Cable coaxial de banda base.

Una LAN o una MAN en banda base se define como una red que usa señalización digital,usando codificación Manchester o Manchester Diferencial. La naturaleza de las señales digitaleses tal que el espectro de frecuencia del cable se ocupa enteramente, por lo que no es posibledisponer de canales múltiples en el cable. La transmisión es bidireccional. Los sistemas bus enbanda base pueden tener una extensión de unos pocos kilómetros, debido a que la atenuaciónde la señal provoca la superposición de pulsos y un debilitamiento de la señal siendo inviable latransmisión a largas distancias.

La mayor parte de los sistemas de cable coaxial en banda base usan un cable cuyaimpedancia es de 50 ohmios, Las señales digitales sufren reflexiones menos intensas y ofrecenmejor inmunidad al ruido electromagnético a baja frecuencia en comparación con el cable de 75ohmios usado en CATV. Como en cualquier sistema de transmisión, existe un compromiso entre

velocidad, longitud del cable, número de tomas de conexión y características del cable ycomponentes de transmisión / recepción.

Para aumentar la longitud se pueden utilizar repetidores. El repetidor en bus no se usacomo punto de conexión de dispositivo (como sí se hacía en anillo), y es capaz de transmitir enambas direcciones, siendo transparente al resto del sistema.

9.3 LAN en anillo.

Características de las LAN en anillo.

Un anillo consta de varios repetidores, cada uno de ellos conectado a otros dos porlíneas de transmisión unidireccionales formando un único camino cerrado. Para que el anillofunciones como una red de comunicaciones son necesarias tres funciones: inserción,recepción y eliminación de datos, que son realizadas por los repetidores.

Cada repetidor, además de servir como un elemento activo en el anillo, sirve como puntode conexión de dispositivos. Los datos se transmiten en paquetes, cada uno de ellos contiene uncampo de dirección de destino. El campo de dirección de un paquete, al circular por el anillo yatravesar un repetidor, es copiado por éste. Si la dirección coincide con la de la estación, secapta el resto del paquete.

Los repetidores realizan funciones de inserción y recepción de datos de forma diferente alas tomas que sirven como puntos de conexión de dispositivos en un bus o en un árbol. Laeliminación de datos es más complicada en anillo ya que al ser un bucle cerrado el paquetecirculará sin ser absorbido. Puede ser eliminado por el destino o por el mismo repetidor que loemitió tras una vuelta completa, esta última solución es mejor ya que permite la confirmaciónautomática y permite el direccionamiento múltiple.

El repetidor tiene dos objetivos principales, contribuir al funcionamiento del anillo,dejando pasar los datos que atraviesan su anillo y ofrecer un punto de acceso a las estaciones

conectadas para transmitir y recibir datos. Para un correcto funcionamiento de la estructura delanillo un repetidor puede estar en tres estados, escucha, transmisión y cortocircuito.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 57/96

Pedro Pérez Ostiz.- Tudela

57

En el estado de escucha, cada bit recibido se retransmite con el retardo imprescindiblepara que el repetidor realice las siguientes funciones:

Búsqueda de cadenas patrones de bits. El repetidor debe conocer el formato de lospaquetes para realizar la función de búsqueda.

Captación de cada bit entrante y su envío a la estación conectada mientras se

continua con la retransmisión de cada bit. Modificación de un bit mientras circula.

El repetidor entra en estado de transmisión cuando tiene permiso de la red paratransmitir y la estación tiene datos que enviar. En este estado recibe bits de la estación y losretransmite por la línea de salida. Durante el periodo de transmisión pueden aparecer bits porla línea de entrada. Hay dos posibles situaciones:

Los bits pueden ser del mismo paquete que se transmite. El repetidor los pasa a lasestación para su comprobación.

Si la estrategia de control permite la existencia de más de un paquete en el anillo, losbits pueden pertenecer a otro paquete, deben ser almacenados para su posteriorretransmisión.

El estado de cortocircuito (by pass), que no es fundamental para el funcionamiento de lared, si se activa, las señales atraviesan el repetidor sin más retardo que la propagación delmedio. Este estado tiene dos ventajas, supone una solución al problema de la fiabilidad yelimina el retardo de las estaciones que no están activas.

Fluctuación en la temporización.

En la transmisión en anillo la señal incluye una forma de sincronización (por ejemploManchester Diferencial) con el fin de saber cuando hacer un muestreo de la señal de entradapara obtener los bits de datos; y usar esta información en la retransmisión hacia el siguienterepetidor. La desviación en la obtención del sincronismo se conoce como fluctuación en latemporización (“timer jitter ”).

A medida de que cada repetidor recibe datos de entrada, emite una señal sin distorsión.Sin embargo, no se elimina el error de temporización. De esta forma la anchura del pulso digital

crece y se contrae de forma aleatoria a medida que las señales viajan a través del anillo,acumulándose la fluctuación en la temporización. Este efecto acumulativo provoca la variaciónde la longitud de bit en el anillo.

La fluctuación en la temporización impone una limitación sobre el número de repetidoresen el anillo.

Existen dos técnicas para mejorarlo, una es incluir en cada repetidor un bucle cerrado enfase (PLL), dispositivo que por realimentación minimiza la desviación entre un tiempo de bit y elsiguiente. La otra técnica consiste en usar una memoria temporal.

Problemas potenciales en el anillo.

La rotura de un enlace o fallo en un repetidor hace que la red entera deje de funcionar. Lainstalación de un nuevo repetidor necesita la identificación de los dos repetidorestopológicamente adyacentes. La fluctuación en la temporización debe ser solucionada. Ademásde la necesidad de técnicas de eliminación de paquetes.

Arquitectura en estrella - anillo.

Esta estructura soluciona algunos de los problemas del anillo y permite la construcciónde grandes redes locales. La fusión de un anillo con una estrella se consigue abriéndose pasolos enlaces entre los repetidores por un único lugar. Este concentrador del cableado del anillopresenta varias ventajas. Como el acceso de la señal en cualquier enlace es centralizado, resultasencillo aislar un fallo. Un segmento con problemas puede ser desconectado y reparado mástarde. La incorporación de nuevos repetidores es sencilla conectándolo mediante dos cables alconcentrador.

El relé de cortocircuito asociado a cada repetidor puede desplazarse al concentrador. Elrelé puede eludir automáticamente su repetidor y dos enlaces ante cualquier fallo. El camino de

un repetidor hasta otro es prácticamente constante, por lo que el rango de niveles de señales esmenor.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 58/96

Apuntes de Redes

58

El concentrador cableado del anillo permite una rápida recuperación ante un fallo en uncable o repetidor.

A pesar de ello un fallo podría deshabilitar temporalmente toda la red. El rendimiento ylas fluctuaciones son una limitación práctica al número de estaciones en el anillo, ya que cadarepetidor implica un incremento en el retardo.

Además el uso de un único concentrador cableado conlleva una gran cantidad de cable.

Bus frente a anillo.Para usuarios con gran número de dispositivos y necesidad de gran capacidad, el uso de

una LAN de banda ancha en bus o árbol parece lo más adecuado. En cambio, la elección entreLAN banda base en bus o en anillo no está clara si las necesidades son moderadas.

El sistema más sencillo es un bus de banda base, en él se usan tomas de conexiónpasivas en lugar de repetidores activos, no necesitando puentes ni concentradores cableadoscomplejos.

La ventaja más importante del uso de un anillo es el empleo de enlaces de comunicaciónpunto a punto.

Este hecho tiene diversas implicaciones. Dado que la señal es regenerada en cada nodo,los errores en la transmisión son mínimos y se pueden cubrir mayores distancias que con busen banda base. Bus / árbol en banda ancha puede cubrir una distancia similar pero el uso de

amplificadores en cascada con altas velocidades de transmisión puede provocar perdidas en laintegridad de los datos. En segundo lugar, el anillo se puede acomodar a enlaces de fibra óptica,que presentan velocidades muy altas y excelentes características de inmunidad a interferenciaselectromagnéticas. Finalmente la electrónica y mantenimiento de líneas punto a punto son mássencillas que para líneas multipunto.

9.4 LAN en estrella.

LAN en estrella con pares trenzados.

A pesar del creciente interés de las redes LAN en bus con pares trenzado, estas LANpresentan una serie de inconvenientes con respecto a las LAN con cable coaxial. El mayor coste

del cableado de una LAN es la instalación del mismo, por lo que no tiene mucha repercusión enel coste total el uso de cable trenzado o coaxial. Además el cable coaxial ofrece una mayorcalidad de señal y, por tanto, pueden existir más dispositivos en distancias mayores paravelocidades de datos superiores que con par trenzado. La gran ventaja es que el cable telefónicoque se encuentra ya instalado, lo que presenta una serie de ventajas en el desarrollo de unaLAN:

1. No existe prácticamente coste en instalación ya que se dispone del cable.2. Dada la imposibilidad de prever los lugares donde será necesario el acceso a la red, la

instalación de cable coaxial es inviable para todos los despachos, por lo que quedarían zonassin cubrir. Sin embargotodos los despachosdisponen de una toma deteléfono.

El elemento centralde una LAN en estrella esun elemento activodenominado centro (hub).Cada estación se conecta alcentro mediante dos parestrenzados (transmisión yrecepción). El centro actúacomo repetidor. Esteesquema aunque esfísicamente una estrella,funciona como un bus; latransmisión de unaestación se recibe por el

resto de estaciones, y sidos estaciones intentantransmitir a la vez se

HHUB

EstacionIHUB IHUB

Estacion Estacion Estacion Estacion

Topología en estrella en dos niveles

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 59/96

Pedro Pérez Ostiz.- Tudela

59

produce colisión.Dentro de la configuración pueden ponerse en cascada varios centros; de forma que

existe un centro principal (HHUB) y uno o más centros secundarios (IHUB). Cada centro puedeser una mezcla de estaciones y otros centros conectados con él por debajo. El centro principalrealiza las mismas funciones que en una configuración de centro único. En un centrointermedio cualquier señal de entrada de abajo se transmite hacia el nivel superior, cualquierseñal de arriba se replica en las salidas al nivel inferior. Es decir, tiene las características del

bus lógico.

Estrella de fibra óptica.

Una de las primeras soluciones para este tipo de LAN fue el conector de estrella pasivo.Éste se fabrica mediante la fusión de varias fibras ópticas. Cualquier luz de entrada a una delas fibras en un extremo del conector se divide entre ellas, y sale por todas las fibras del otrolado. Para formar la red, cada dispositivo se conecta al conector mediante dos fibras, una paratransmitir y otra para recibir. Todas las fibras de transmisión entran al conector por un lado, ytodas las fibras de recepción salen por el otro. Así la topología corresponde a una estrella peroactúa como un bus, es decir, la transmisión de una estación se recibe por todas y existe colisiónsi dos estaciones intentan transmitir.

Existen dos métodos de fabricación de conectores estrella: el conector fundido bicónico y

el conector de mezcla de varillas. En el primero las fibras se juntan formando un haz. Elconjunto de fibras se calienta en un punto y se dispone en una estructura cónica. El método devarillas mezcladas se inicia de la misma forma pero posteriormente se corta el cono por la parteestrecha y se inserta por fusión una varilla entre los extremos cortados.

Esta técnica permite un talle menos estrecho y es más sencilla de fabricar.Los conectores de estrella pasivos comerciales admiten decenas de estaciones en un radio

aproximado de un kilómetro. Esta limitación viene impuesta por las pérdidas en la red. Laatenuación es debida a:

Perdidas en el conector óptico. Los conectores que unen los segmentos de cablestienen una pérdidas de entre 1 y 1’5 dB.

La atenuación en el cable va desde los 3 hasta los 6 dB por kilómetro.

División de potencia en el conector. El conector divide por igual la potencia óptica deun camino de transmisión entre todos los caminos de recepción. En decibelios lapérdida en cualquier nodo es 10 logN, siendo N el número de nodos.

Centros y Conmutadores.

Hemos usado el término de centro , para referirnos a distintos tipos de dispositivos. Ladistinción más importante es entre un centro compartido, y un centro de LAN conmutada.

Un centro compartido puede ser simplemente un BUS común a todas las estaciones, oun centro compartido en el que converjan todas las estaciones. Esta segunda opción, tienen laventaja de aprovechar el cableado de un edificio y la capacidad de aislar las estaciones en malfuncionamiento. Sin embargo, en ambos casos, solo una estación puede transmitir a la vez,limitándose la velocidad a la capacidad total del bus.

Se pueden mejorar las prestaciones mediante el uso de un centro de conmutación: unatrama procedente de una estación, es retransmitida únicamente a la estación de destino. Deesta forma, puede haber más de una comunicación a la vez, y el rendimiento de la LAN esmayor. Este sistema presenta varias características interesantes:

No se necesita cambiar hardware o software para pasar de un sistema compartido auno conmutado. Para las estaciones, “nada ha cambiado”.

Suponiendo que el centro tenga la suficiente capacidad, cada estación cuenta conuna capacidad igual a la de la LAN completa.

Permite el escalado de forma sencilla, pudiéndose conectar dispositivos adicionalesfácilmente.

Comercialmente, existen dos tipos de centro conmutado:1. Conmutador de almacenamiento y envío (acepta una trama, la almacena, y la reenvía)

2. Conmutador rápido (Retransmite la trama tan pronto como le llega la dirección dedestino, que está al comienzo de la trama MAC).

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 60/96

Apuntes de Redes

60

REDES DE AREA LOCAL (LAN).10.1 Ethernet y Ethernet de Alta velocidad (CSMA/CD).

Control de acceso al medio en IEEE 802.3

El funcionamiento de CSMA/CD, se entiende mejor viendo los esquemas a partir de losque evolucionó.

Precursores.

Las técnicas de acceso múltiple sensible a la portadora con detección de colisiones(CSMA/CD, “Carrier Sense Multiple Acces with Collision Detection”) y sus precursoras son deacceso aleatorio ya que no existe un tiempo preestablecido para la transmisión de lasestaciones y de competición de las estaciones para conseguir tiempo en el medio.

La primera técnica desarrollada para redes de radio, ALOHA, supone una auténticadisputa entre estaciones. Cuando una estación dispone de una trama a transmitir lo hace,después escucha el medio durante un tiempo igual al retardo de propagación de ida y vuelta através de la red, más un pequeño incremento fijo de tiempo. Si durante este tiempo la estaciónno oye una confirmación lo vuelve a intentar, tras varios intentos desiste. Una estaciónreceptora determina si una trama recibida es correcta examinando un campo de secuencia decomprobación de trama. Si la trama es válida y la dirección de destino en la cabecera de latrama coincide con la de la receptora la estación envía una confirmación. Si la estaciónreceptora decide que la trama no es válida la ignora. Cuando dos estaciones emiten

simultáneamente sus tramas se produce colisión. ALOHA es muy sencillo, motivo por el quetiene puntos débiles, el número de colisiones crece con la carga, tiene una utilización máximadel canal de un 18%.

Para mejorar la eficiencia se desarrolló una modificación, ALOHA ranurada. En esteesquema organiza el tiempo del canal en ranuras uniformes de tamaño igual al tiempo detransmisión de la trama, necesitando que las estaciones estén sincronizadas. La transmisiónsólo se permite al comienzo de una frontera de ranura. Las tramas que se solapen lo haráncompletamente, incrementando la utilización máxima del sistema hasta un 37%.

Con el fin de mejorar las prestaciones se desarrolló la técnica de acceso múltiple sensiblea la portadora (CMSA). Con CMSA, una estación que desea transmitir escucha primero el mediopara determinar si hay otra transmisión en curso. Si el medio se está usando, la estaciónespera, si no transmite. Puede suceder que se produzca colisión entre dos o más estaciones,para evitarlo, cada estación aguarda una cantidad de tiempo razonable después de transmitiren espera de confirmación, si no le llega, supone que ha habido colisión y retransmite la trama.

Esta estrategia es efectiva en redes cuyo tiempo promedio de transmisión de trama es mayorque el de propagación. El uso de CMSA mejora las prestaciones de ALOHA, la utilizaciónmáxima depende de la longitud y tiempo de propagación; a mayor tamaño de trama o menortiempo de propagación, mayor utilización.

Descripción de CMSA/CD

Aunque mejor que ALOHA (puro y ranurada), es claramente ineficiente. Cuandocolisionan dos tramas, el medio permanece desaprovechado durante la transmisión de ambas,tiempo que puede ser considerable con tramas largas. Este tiempo se puede reducir si laestación escucha el medio mientras dura la transmisión, lo que conduce a las siguientes reglaspara la técnica CMSA/CD:

1. Si el medio está libre la estación retransmite, si no se aplica la regla 2.2. Si el medio se encuentra ocupado, la estación queda a la escucha hasta que se

encuentre libre.3. Si se detecta colisión durante la transmisión, las estaciones emiten una señal deconstatación de colisión y cesan la transmisión.

10

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 61/96

Pedro Pérez Ostiz.- Tudela

61

4. Tras la señal de interferencia se espera un tiempo aleatorio (doblándose el tiempo deespera en cada intento) y se comienza de nuevo el intento con el paso 1.

La capacidad desaprovechada con CMSA/CD se reduce al tiempo que se tarda endetectar la colisión. Una regla importante de estos sistemas es que la trama debe ser losuficientemente larga como para detectar la colisión antes de que termine la transmisión. Si seusan tramas cortas, no se produce la detección de la colisión.

La implementación de la técnica CMSA/CD para bus en banda base o para topología enestrella es la misma con pequeñas diferencias en la forma de detectar la portadora y lascolisiones.

Trama MAC

La trama del protocolo 802.3 consta de los siguientes campos:

Preámbulo: El receptor usa un patrón de 7 bits para establecer la sincronización anivel de bit.

Delimitador de comienzo de trama (SFD), secuencia que indica el comienzo de latrama real y posibilita que el receptor localice el primer bit del resto de la trama.

Dirección de destino (DA), especifica la(s) estación(es) a la(s) que va dirigida la trama.

Dirección de origen (SA), especifica la dirección que envía la trama. Longitud del campo de datos LLC (el máximo, excluyendo el preámbulo y el FCS, es

1.518 octetos).

Datos LLC, unidad de datos suministrada por LLC.

Relleno, octetos añadidos que aseguran una longitud de trama para la detección decolisión, técnica CD.

Secuencia de comprobación de trama (FCS). CRC de 32 bits de todos los camposexcepto de preámbulo, SFD y FCS.

Especificaciones IEEE 802.3 a 10 Mbps (Ethernet)

El comité IEEE 802.3 ha desarrollado una notación concisa con el fin de distinguir las

diferentes implementaciones posibles:

<Velocidad en Mbps><Método de señalización><Segmento máximo en centenas de metro>

Especificación del medio 10BASE5

Se basa directamente en Ethernet, especifica el uso de cable coaxial de 50 ohmios yseñalización digital Manchester. La longitud máxima de un segmento de cable es de 500 metros.La longitud de la red se puede ampliar mediante repetidores, un repetidor no aísla un segmentode otro en la gestión de colisiones. La normalización admite hasta cuatro repetidores, lo que dauna longitud máxima de 2.5 kilómetros.

Especificación del medio 10BASE2

Se crea para reducir costes con respecto a 10BASE5 en redes LAN de ordenadorespersonales. Utiliza cable coaxial de 50 ohmios y señalización Manchester, una longitud máximade 185 metros. Se diferencia en que el cable es más fino y en que admite menos tomas deconexión. Como la velocidad de transmisión de ambas es igual, es posible mezclar en la mismared segmentos de ambas especificaciones usando un repetidor que se ajuste a cada una por unlado.

Especificación del medio 10BASE-T

Define una topología en estrella, varias estaciones se conectan en un punto central, alrepetidor multipuerto mediante dos pares trenzados no apantallados. La LAN se desarrollamediante par trenzado no apantallado (preinstalado), debido a la alta velocidad (10 Mbps) ypobre calidad de transmisión del par trenzado no apantallado, la longitud está limitada a 100metros.

Como alternativa se puede usar un enlace de fibra óptica que da una longitud de 500metros.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 62/96

Apuntes de Redes

62

Especificación del medio 10BASE-F

Permite al usuario aprovechar las características de distancia y transmisión de la fibraóptica. La normalización contiene tres especificaciones:

10-BASE-FP (pasivo): topología en estrella pasiva para interconectar estaciones yrepetidores con 1 Km por segmento como máximo.

10-BASE-FL (enlace): define un enlace punto a punto que puede ser usado paraconectar estaciones o repetidores en una distancia máxima de 2 Km.

10-BASE-FB (núcleo): define un enlace punto a punto que puede usarse paraconectar repetidores en 2 Km como lo máximo.

En las tres especificaciones se usan dos fibras ópticas para cada enlace y en todas ellasse hace uso de código Manchester

Especificaciones IEEE 802.3 a 100 Mbps (Ethernet a altavelocidad).

100BASE-X Se consigue una velocidad de transmisión de 100 Mbps mediante transmisión a través de

un único enlace (par trenzado individual, fibra óptica individual). Necesita un esquema decodificación de señal efectivo y eficiente.

Se eligió el de FDD, denominado 4B/5B-NRZI. La designación 100BASE-X incluye dosespecificaciones de medio físico, una para par trenzado (100BASE-TX), y otra para fibra(100BASE-FX).

100BASE-TX utiliza dos pares de cable de par trenzado, uno para la transmisión y otropara la recepción. Se permiten tanto STP como UTP de clase 5, usa un esquema deseñalización MLT-3.

100BASE-FX utiliza dos fibras ópticas, una para transmitir y otra para recibir, conviertela secuencia de código en señal óptica mediante modulación de intensidad.

100BASE-T4

Utiliza un cable de clase 3 de baja calidad, y opcionalmente de clase 5, está pensada parareutilizar las instalaciones existentes en los edificios de oficinas. La secuencia de datos se divideen tres secuencias distintas, cada una de ellas con una velocidad de transmisión efectiva de33,33 Mbps, usa cuatro pares trenzados, de modo que los datos se reciben y se transmiten portres, dos de los pares se deben configurar para transmisión bidireccional.

Gigabit Ethernet

Esta solución, es la misma que la adoptada en Fast Ethernet. Se sigue usando tanto elprotocolo CSMA/CD, como el formato de sus predecesores a 10 Mbps y 100 Mbps. Escompatible con 10BASE-T y 100BASE-T, facilitando la migración. La tecnología GigabitEthernet ha crecido, debido a la gran adopción de 100BASE-T, lo que provoca cantidadesenormes de tráfico en las líneas troncales.

Capa de acceso al medio.

En la especificación a 1000 Mbps, se han introducido dos mejoras respecto a CSMA/CDbásico:

1. Extensión de la portadora: Se añaden símbolos al final de la trama MAC, parahacerla de 4096 bits (mucho mayor que los 512 de 10 y 100 Mbps), de forma que lalongitud de trama sea mayor que el tiempo de propagación.

2. Ráfagas de tramas: se permite la transmisión de varias tramas pequeñasconsecutivas, sin tener que dejar el control del CSMA/CD.

Capa física

1000BASE-SX: Usa longitudes de onda pequeñas, proporcionando 275 metros o 550metros según el tipo de fibra.

1000BASE-LX: Longitudes de onda mayores, consiguiendo 550 o 5000 metros.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 63/96

Pedro Pérez Ostiz.- Tudela

63

1000BASE-CX: Proporciona enlaces de 1 Gbps utilizando latiguillos de cobre demenos de 25 metros

1000BASE-T: Usa cuatro pares no apantallados tipo 5, para conectar dispositivosseparados hasta 1000 m.

10.2 Anillo con paso de testigo y FDDI.El protocolo MAC más usual en anillos es el de paso de testigo. Examinaremos dos

normalizaciones que lo utilizan: IEEE 802.5 y FDDI.

CONTROL DE ACCESO AL MEDIO EN IEEE 802.5

Protocolo MAC.

La técnica de anillo con paso de testigo se basa en el uso de una trama pequeña,denominada testigo (“token”), que circula cuando las estaciones están libres. Cuando unaestación desea transmitir toma el testigo cambiando uno de sus bits, lo que le convierte en unasecuencia de comienzo de trama, la estación añade y transmite el resto de campos requeridos

en la construcción de una trama.

Cuando una estación toma el testigo y comienza a transmitir el resto de estaciones quequieran transmitir deben de esperar. La trama en el anillo realiza una vuelta completa y seabsorbe en la estación transmisora, que inserta el testigo de nuevo en el anillo cuando secumple una de las dos condiciones siguientes:

La estación ha completado la transmisión de su trama.

Los bits iniciales de la trama transmitida han vuelto a la estación, después de unavuelta.

Si la longitud del anillo es menor que la longitud de la trama, la primera condiciónimplica la segunda; la segunda condición implica que en un instante de tiempo sólo una tramaestará en el medio y sólo una estación puede transmitir, simplificando la detección de errores;condición que se relaja en determinadas circunstancias.

Si la carga es baja, el anillo con paso de testigo es ineficiente ya que una estación debeesperar el testigo antes de transmitir aunque las demás no transmitan. En situaciones de cargaalta el anillo funciona como la técnica de rotación circular (“round-robin”), que es eficiente yequitativa; ofreciendo un control de acceso flexible.

La principal desventaja de este sistema son los altos requisitos de mantenimiento, laperdida del testigo en el medio impide la utilización del anillo. La duplicidad del testigo presentaproblemas similares, se debe de seleccionar una estación monitora que asegure que sólo hay untestigo y que reinserte uno libre en caso necesario.

Trama MAC.

Consta de los campos siguientes:

Delimitador de comienzo (SD).- Indica el comienzo de la trama. JK0JK000, donde J y K son símbolos de “no datos”, (violación del código).

Control de acceso (AC).- Tiene el formato PPPTMRRR, donde PPP y RRR son lasvariables de prioridad y reserva. M es el bit monitor y T indica si es una tramatestigo o de datos. Si es testigo, solo le sigue el campo ED.

Control de trama (FC).- Indica si es una trama de datos LLC.

Dirección de destino (DA).- Como en 802.3

Dirección de origen (SA).- Como en 802.3

Unidad de datos.- Contiene datos LLC.

Secuencia de comprobación de trama (FCS).- Como en 802.3

Delimitador de fin(ED).- Contiene el bit de detección de error (E), y el bit intermedio(I) que indica si la trama es la última de una transmisión de múltiples tramas.

Estado de trama (FS).- Contiene los bits de dirección reconocida (A) y trama copiada

(C).

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 64/96

Apuntes de Redes

64

Una estación que desea transmitir espera el testigo, la estación toma el testigo activandoel bit de testigo en el campo de control de acceso (AC). Los campos de delimitador del comienzo(SD) y de control de acceso (AC) funcionan como dos campos de la trama transmitida. Laestación transmite las tramas, si son muchas expira el contador de posesión de testigo. Cuandoel campo AC de la última trama transmitida vuelve, la estación desactiva el bit de testigo yañade un campo de delimitador de fin (ED), lo que da lugar a una inserción de testigo en elanillo.

Las estaciones en modo recepción, escuchan el anillo y pueden comprobar las tramas quepasan, activando el bit E, en caso de que detecten error. La estación transmisora al examinarlos bits de la trama que retorna, puede distinguir tres resultados:

1. La estación destino no existe o no está activa ( bit A=0 y bit B=0)2. La estación destino existe pero la trama no se copió ( A=1, B=0).3. Trama recibida (A=1, B=1).

Prioridad en redes con paso de testigo.

Se admiten ocho niveles de prioridad, mediante dos campos de tres bits, en cada tramade datos y de testigo, un campo de prioridad y otro de reserva. Se usan las siguientes variables:

Pf = prioridad de trama para la transmisión de una estación.Ps = prioridad de servicio; prioridad de testigo actual.Pr = valor de Ps contenido en el último testigo recibido en esta estación.Rs = valor de reserva del testigo actual.Rr = mayor valor de reserva en las tramas recibidas en esta estación durante la rotacióndel último testigo.

El esquema funciona como sigue:

1. Una estación que desee transmitir debe de esperar un testigo con Ps ≤ Pf .2. Mientras una estación espera, puede reservar un futuro testigo con su nivel de

prioridad, siempre y cuando el campo de prioridad de la trama sea menor (Ps < Pf ), lo que borracualquier petición con menos prioridad.

3. Cuando una estación coge el testigo, activa el bit de testigo para transmitir una tramade datos, pone el campo de reserva de la trama a 0 y no altera el campo de prioridad

4. Tras la transmisión de una o más tramas de datos, la estación emite un nuevo testigo.

Para evitar que el testigo quede siempre con la prioridad mayor, lo que inhibiría a lasestaciones de baja prioridad para transmitir, una estación que sube la prioridad debe recordarla prioridad anterior para restaurarla en el momento adecuado. Cada estación utiliza dos pilaspara implementar este mecanismo, una para reservas y otra para prioridades.

En resumen: una estación que tiene que transmitir una trama con prioridad superior ala de la trama actual puede reservar el siguiente testigo con su nivel de prioridad mientras pasala trama. Cuando se emite el siguiente testigo, éste debe tener el nivel de prioridad reservado.Las estaciones con prioridad menor, no pueden coger el testigo, de manera que éste pasa a laestación que lo reservó, o a una estación intermedia con prioridad igual o superior a lareservada. La estación que actualiza el nivel de prioridad es responsable de volverlo a

decrementar.

Liberación rápida de testigo.

Si la longitud de bit del anillo es menor que la de la trama, cuando una estacióntransmite, la cabeza de la trama retornará a la estación emisora antes de que haya completadola transmisión. En este caso, la estación puede emitir un testigo en cuanto finalice latransmisión de la trama. En el caso contrario, dado que la estación debe de esperar a que lleguela cabeza de su transmisión para emitir el anillo, no se usa toda la capacidad de transmisión delanillo.

Para solucionar este problema se incluye una opción de liberación rápida de testigo (ETR)que permite una utilización más eficiente. ETR permite a la estación transmisora liberar untestigo cuando ha terminado su transmisión, independientemente de que la cabeza haya llegadoo no a la estación, el nuevo testigo tiene la prioridad de la última trama recibida por la estación.

ETR tiene como efecto negativo que aumenta el retardo de acceso para tráfico prioritario cuandoel anillo se encuentra ocupado por tramas cortas, lo que supone una inhibición temporal delsistema de prioridad.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 65/96

Pedro Pérez Ostiz.- Tudela

65

Anillo con paso de testigo dedicado.

Esta opción (DTR.- Dedicated Token Ring), se usa en topologías en estrella, en las que elconcentrador (hub ), funciona no solo como un retransmisor de bits, sino como un nodo deconmutación, es decir, un retransmisor de tramas tal que cada enlace desde el concentrador alas estaciones es un enlace dedicado con acceso inmediato: no se usa paso de testigo.

Especificación de la capa física de IEEE 802.5

Se fija un máximo para el tamaño de las tramas de 4.550 octetos a 4 Mbps y de 18.200octetos a 16 y 100 Mbps. A 4 y 16 Mbps se usa codificación Manchester Diferencial. En el casode fibras ópticas, la señal codificada con Manchester Diferencial, se transmite usando unaseñalización on-off. A 100 Mbps, se adopta la especificación (incluso la señalización), delEthernet a 100 Mbps.

CONTROL DE ACCESO AL MEDIO EN FDDI

FDDI es un esquema en anillo con paso de testigo diseñado para aplicaciones LAN yMAN. Existen varias diferencias para admitir la alta velocidad de transferencia de datos de FDDI

(100 Mbps).

Trama MAC.

Una trama distinta de una de testigo consta de los campos:

Preámbulo: sincroniza la trama con el reloj de cada estación.

Delimitador de comienzo (SD).

Control de trama (FC). Tiene el formato de bits CLFFZZZZ, C indica si la trama essíncrona o asíncrona; L indica el uso de direcciones de 16 ó 48 bits; FF indica si esuna trama LLC, de control MAC o reservada. En las tramas de control los restantes 4bits indican el tipo de trama de control.

Dirección de destino (DA).

Dirección origen (SA).

Información: Contiene datos DLL o información relacionada con una función decontrol.

Secuencia de comprobación de trama (FCS). CRC de 32 bits referente a los camposFC, DA, SA, y de información.

Delimitador de fin (ED). Contiene un símbolo de no datos (T) y marca el final de latrama sin contar el campo FS.

Estado de trama (FS): contiene los indicadores de detección de error (E), direcciónreconocida (A) y trama copiada (C).

Una trama de testigo consta de los campos:

Preámbulo

Delimitador de comienzo. Control de trama

Delimitador de fin.

Como se ve, existen varias diferencias respecto a la trama 802.5: Se incluye unpreámbulo para sincronización (necesario para velocidades superiores), Se permiten direccionesde 16 y 32 bits, FDDI no incluye bits de reserva (la prioridad se trata de otra manera).

Protocolo MAC FDDI.

Es como el de IEEE 802.5 existiendo dos diferencias:

1. En FDDI, una estación que espera un testigo lo toma. Tras la recepción completa del

testigo, la estación comienza a transmitir una o más tramas. La técnica demodificación de bits para convertir un testigo en la cabecera de una trama de datos,utilizada en 802.5 es impracticable a la velocidad de FDDI.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 66/96

Apuntes de Redes

66

2. En FDDI, una estación que ha transmitido tramas de datos libera un nuevo testigo encuanto completa la transmisión, incluso si no ha empezado a recibir su propiatransmisión (igual que en la opción de liberación de testigo de 802.5). Dada la altavelocidad, es ineficiente esperar su propia trama.

Debido a estas diferencias, puede ocurrir que en un mismo instante, existan variastramas en circulación en el anillo.

Cuando la estación transmisora absorbe una trama emitida previamente puedediferenciar tres situaciones:

Estación inexistente o inactiva.

Estación existente trama no copiada.

Trama copiada.

Cuando se absorbe una trama, se pueden examinar los indicadores de estado (E, A y C)del campo de estado de trama (FS) para determinar el resultado de la transmisión. Si sedescubre un error la entidad de protocolo MAC no intenta la retransmisión, informa a LLC. Esresponsabilidad de éste o de algún protocolo de capa superior tomar una acción correctiva.

Reserva de capacidad.

La reserva de prioridad no es utilizable en este estándar, debido a que se libera un testigoantes de recibir la propia trama. El esquema de reserva de prioridad en FDDI persigue laadmisión de una mezcla de tráfico continuo y a ráfagas.

Para ello se definen dos tipos de tráfico: síncrono y asíncrono. Cada estación reservauna parte de la capacidad total (puede ser cero); las tramas que transmite durante ese tiempose denominan tramas síncronas. Cualquier capacidad no reservada, o reservada pero no usada,se encuentra disponible para la transmisión de tramas adicionales, denominadas tramasasíncronas.

Se define un tiempo de rotación del testigo objeto (TTRT), para el que cada estaciónalmacena el mismo valor. A algunas o a todas las estaciones se les proporciona una reservasíncrona (SA), que puede diferir entre estaciones, la reserva debe ser tal que:

DMax + FMax + Tiempo de testigo + Σ SAi ≤ TTRT

dondeSAi = reserva síncrona para la estación iDMax = Tiempo de propagación de una vuelta en el anilloFMax = Tiempo necesario para transmitir una trama de longitud máxima (4.500

octetos).Tiempo de testigo = Tiempo necesario para la transmisión de un testigo

La asignación de valores de la reserva síncrona depende de un protocolo de gestión deestación que implica el intercambio de tramas de gestión de estación. Inicialmente, cadaestación tiene una reserva nula y debe solicitar un cambio de ésta. La aceptación de reservasíncrona es opcional. Una estación que no admite reserva síncrona, sólo puede transmitirtráfico asíncrono.

Todas las estaciones tienen el mismo valor de TTRT y un valor SAi asignadoindependientemente para cada estación. En cada estación se mantienen variables para elfuncionamiento del algoritmo de reserva de capacidad:

Contador de rotación de testigo (TRT)

Contador de posesión de testigo (THT)

Contador de retaso (LC)

Cada estación inicia con un valor de TRT igual a TTRT y LC puesto a cero. LC graba elnúmero de veces que TRT ha expirado desde que el testigo se recibe por última vez, si seproduce alguna. Cuando se recibe el testigo, la reacción de la estación depende de si éste hallegado pronto o con retraso. Si ha llegado pronto, la estación salva el tiempo que reste TRT en

THT, reinicia TRT y lo habilita:

THT ← TRT TRT ← TTRT habilitación de TRT

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 67/96

Pedro Pérez Ostiz.- Tudela

67

Después la estación puede transmitir con las siguientes reglas:

1. Puede transmitir tramas síncronas durante un tiempo SAi.2. Después de transmitir todas las tramas síncronas, se habilita THT. La estación puedetransmitir tramas asíncronas si THT >0.

Si el testigo llega tarde, LC se

pone a 0 y TRT siguedecrementando. La estacióntransmite tramas síncronasdurante un tiempo SAi, nopudiendo transmitir ningunaasíncrona.

Este esquema está diseñadopara asegurar que el tiempo entretestigos es del orden de TTRT omenor, de este tiempo unacantidad específica está disponiblepara el tráfico síncrono, quedandocualquier exceso de capacidad para

el asíncrono.

Especificación de la capa física en FDDI.

El estándar FDDI especifica una topología en anillo operando a 100 Mbps. Se incluyendos medios fibra óptica (con codificación 4B/5B-NRZI) y par trenzado (con codificación MLT-3).El par trenzado se especifica con dos medios: par trenzado no apantallado de clase 5 de 100ohmios y par trenzado apantallado de 150 ohmios.

TRT = TTRT

LC = 0

repetir

TRT - - (*decrementar*)

Si TRT #0 Entonces TRT = TTRT; LC + + ( Incrementar*)

Si LC=2 Entonces

Testigo perdido

Si no

Si Recibo testigo Entonces

Si LC # 0

Entonces THT = TRT

TRT=TTRT

Transmitir tramas síncronas

THT—

Mientras THT#0Transmitir asíncronas

Si no

LC =0 Transmitir tramas asíncronas.

En pseudo código sería:

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 68/96

Apuntes de Redes

68

INTERCONEXIÓN DE REDES.

11.1 Funcionamiento de los puentes.

Los primeros diseños de puentes fueron ideados para la interconexión de redes de árealocal (LAN) que hacen uso de protocolos idénticos en las capas físicas y de acceso al medio, porlo que el volumen de procesamiento necesario en el puente es mínimo. A pesar de que se handesarrollado puentes que operan entre redes LAN con diferentes protocolos MAC, los puentessiguen siendo más sencillos que un dispositivo de encaminamiento. El uso de varias LAN

conectadas por puentes, en lugar de una gran LAN se justifica por:

Fiabilidad: La conexión de todos los dispositivos de procesamiento de datos en unasola red tiene como peligro que un fallo en la red imposibilite todas lascomunicaciones entre dispositivos. Usando puentes la red se divide en unidadesautocontenidas.

Prestaciones: Cuando en una LAN o MAN aumenta el número de dispositivos o lalongitud del medio decrecen sus prestaciones. Varias pequeñas LAN pueden ofrecermejores prestaciones con un correcto agrupamiento de dispositivos.

Seguridad. Es deseable mantener diferentes tipos de tráficos con diferentesnecesidades de seguridad y en medios físicamente separados. Simultáneamente, losdiferentes usuarios con diferentes niveles de seguridad deben poder comunicarse.Esto se consigue con múltiples LAN.

Geografía. Se precisan dos LAN para dar soporte a dispositivos agrupados en doslugares geográficamente distantes, estas se conectan con un puente.

Funciones de los puentes.

Un puente entre dos redes LAN, A y B tiene las siguientes funciones:

Lectura de las tramas transmitidas hacia A y aceptación de las dirigidas a B.

Retransmisión de las tramas hacia B mediante el protocolo de acceso al medio de esared.

El mismo proceso para el tráfico de B a A.

El diseño de un puente tiene como aspectos importantes:

1. El puente no modifica el contenido o formato de las tramas que recibe ni las encapsulacon una cabecera adicional. Las tramas son copiadas desde una LAN y repetidas con el mismoformato a otra LAN (las dos LAN usan el mismo protocolo).

2. El puente debe disponer de suficiente memoria temporal para aceptar picos dedemanda. Las tramas pueden recibirse más rápido de lo que se puedan retransmitir.

3. El puente debe presentar capacidad de direccionamiento y de encaminamiento. Comomínimo debe de conocer las direcciones de cada red.

4. Un puente puede conectar más de dos LAN.

Un puente permite la ampliación de redes LAN sin necesidad de modificar el software delas estaciones conectadas. Desde el punto de vista de las estaciones existe una única LAN, en laque cada estación tiene una única dirección.

Arquitectura de protocolos de puentes.

11

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 69/96

Pedro Pérez Ostiz.- Tudela

69

La arquitectura del protocolo para puentes MAC ( Control de Acceso al Medio) laespecifica IEEE802.1D, que además sugiere formatos para la administración global de unconjunto de direcciones de estaciones MAC a través de múltiples LAN.

En la arquitectura 802 la dirección final o de estación se establece en el nivel MAC,siendo por tanto este el nivel donde un puente puede realizar su actividad. El puente se limita acapturar tramas MAC, almacenarlas temporalmente, y retransmitirlas sobre la otra LAN. Encuanto a la capa LLC, existe diálogo entre entidades paritarias en las dos estaciones finales, no

conteniendo el puente esa capa, dado que su única misión es la retransmisión de tramas MAC.

Un puente de retransmisión MAC no está limitado al uso de un único puente queconecta dos LAN adyacentes. Si las LAN están distanciadas se pueden conectar por dos puentesintercomunicados. Esta conexión entre puentes, puede ser un enlace punto a punto, o una

conexión a través de una red de conmutación de paquetes de área amplia. En este caso cuandoun puente captura una trama MAC, le añade una cabecera de capa de enlace para transmitirlaa través del enlace hacia el otro puente. El puente destino elimina estos campos de enlace ytransmite la trama MAC original a la estación de destino.

11.2 Encaminamiento con puentes

En general, el puente debe de tener capacidad de encaminamiento, de modo que cuandoreciba una trama debe decidir si retransmitirla o no. Si se encuentra conectado a dos o másredes, debe decidir si retransmitir o no la trama, y en su caso, a través de qué LAN debehacerlo. Además, la capacidad de encaminamiento debe tener en consideración la configuraciónde interconexión entre redes y puede requerir que sea alterada dinámicamente.

La posibilidad de que el puente conozca la identidad de cada estación resulta inmanejable

cuando la configuración es extensa. Además del gran esfuerzo que supondría la actualización delos directorios de localización de estaciones a medida que se incorporan o eliminan de la LAN.La capacidad de encaminamiento se facilita si todas las direcciones del nivel MAC incluyen uncampo de red y otro de estación. Bajo esta suposición existen las siguientes estrategias deencaminamiento:

Encaminamiento estático.

Es la técnica de encaminamiento más sencilla y usada, resulta adecuada para un númeropequeño de redes LAN y para interconexiones relativamente estables. El uso de puentes en estatécnica selecciona una ruta para cada par de redes LAN origen-destino interconectadas. Siexisten rutas alternativas entre dos LAN, se selecciona generalmente aquella con menor númerode saltos. Las rutas son estáticas, fijas, o sólo cambian cuando se produce un cambio en latopología de la configuración.

El diseño de encaminamiento estático para una red se basa en una matriz deencaminamiento central, que especifica para cada par de redes LAN origen destino la identidaddel primer puente de la ruta. Una vez que se han establecido las direcciones, el encaminamientoes una tarea sencilla. Un puente copia cada trama entrante en cada una de sus LAN. Si ladirección MAC de destino corresponde con un elemento de su tabla de encaminamiento, latrama se retransmite a través de la LAN apropiada.

Esta técnica se usa en productos comerciales, sus principales ventajas son su sencillez ysus mínimas necesidades de procesamiento. Sin embargo una interconexión compleja, en la quelos puentes se pueden incorporar dinámicamente y pueden existir fallos, esta estrategia es muylimitada.

Técnica del árbol de expansión.

Un árbol de expansión es un mecanismo en el que los puentes desarrollanautomáticamente una tabla de encaminamiento y la actualizan en respuesta a un cambio en latopología. El algoritmo consta de tres mecanismos:

Usuario UsuarioLLC LLCMAC MAC MACFísica Física Física Física

LAN LAN

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 70/96

Apuntes de Redes

70

Retransmisión de tramas, aprendizaje de direcciones y mecanismos para evitar bucles.

Retransmisión de tramas.

En este esquema, un puente mantiene una base de datos de retransmisión para cadapuerto de conexión a una LAN. Una estación se asocia con un número de puerto dado si seencuentra en el “mismo lado” del puente que el puerto.

Cuando se recibe una trama en uno de los puertos, un puente debe decidir si la trama seenviará hacia uno de los puertos de los otros puentes. Suponiendo que un puente recibe unatrama MAC a través del puerto X se aplican las siguientes reglas:

1. Búsqueda de la base de datos de envío para determinar si se asocia la dirección MAC aun puerto distinto de X.

2. Si no se encuentra la dirección MAC de destino, se envía la trama a través de todos lospuertos excepto por el que llegó (técnica de aprendizaje).

3. Si la dirección MAC de destino se encuentra en la base de datos de envío para algúnpuerto y es distinto de X, se determina si el puerto Y se encuentra en estado de

bloqueo o de envío.4. Si el puerto Y no se encuentra bloqueado, se transmite la trama a través de él hacia la

LAN a la que se encuentra conectado ese puerto.

La regla 2 es necesaria por la naturaleza dinámica de la base de datos de filtrado que seencuentra vacía cuando se inicia el puente. La técnica de inundaciones cesa a medida que elpuente obtiene información.

Aprendizaje de direcciones.

Al igual que en el encaminamiento estático la información acumulada en la base de datosde filtrado puede cargarse en el puente. Sin embargo es más deseable un mecanismoautomático para aprender las direcciones de cada estación. Un esquema sencillo para ello sebasa en el uso del campo de dirección origen presente en cada trama MAC.

Cuando llega una trama a un puerto, el campo de dirección origen indica la estaciónfuente, de modo que un puente actualiza su base de datos de filtrado con esta dirección MAC.Para permitir cambios en la topología, cada entrada en la base de datos dispone de untemporizador (300 segundos). Si el temporizador expira, se elimina el elemento de la base dedatos dado que la información de dirección correspondiente puede no ser válida durante mástiempo. Cada vez que se recibe una trama se comprueba su dirección origen en la base dedatos. Si se encuentra se actualiza (la dirección ha podido cambiar) y se reinicia eltemporizador. Si no se encuentra en la base de datos, se crea un nuevo elemento con su propiotemporizador.

Algoritmo del árbol de expansión.

El mecanismo de aprendizaje de direcciones es efectivo si la topología de interconexión de

las redes es un árbol, es decir, no existen rutas alternativas (que implicarían bucles cerrados).Los bucles cerrados producen problemas en el aprendizaje de direcciones, y, en el caso de queningún puente conozca la dirección de una estación se puede producir una duplicación (o más)de la trama que va dirigida a esta estación.

La teoría de grafos asegura que para cualquier grafo conectado, existe un árbol deexpansión que mantiene la conectividad del grafo pero no contiene bucles cerrados. El algoritmomediante el que los puentes de la configuración pueden cambiar información para obtener unárbol de expansión debe ser dinámico, de manera que cuando se produce un cambio en latopología, los puente deben ser capaces de constatar este hecho y obtener un nuevo árbol deexpansión.

El algoritmo desarrollado por IEEE 802.1, puede desarrollar dicho árbol de expansión. Todo lo que necesita es que cada puente tenga un identificador único, y se asocien pesos a cadauno de los puertos de los puentes. Todos los costes podrían ser iguales, lo que generaría unárbol con el menor número de saltos. Esto implica que los nodos deben intercambiar un

número reducido de mensajes. Cuando se produce un cambio en la topología, los puentesrecalcularán el árbol automáticamente.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 71/96

Pedro Pérez Ostiz.- Tudela

71

PROTOCOLOS Y ARQUITECTURA.12.1 PROTOCOLOS

Características

Una entidad es cualquier cosa con capacidad de enviar y recibir información. Un sistema es un objeto físicamente diferenciado que contiene una o más entidades. Para que dos entidadesse comuniquen con éxito deben “hablar el mismo lenguaje”. Un protocolo es un conjunto denormas que gestionan el intercambio de datos entre dos entidades. Los elementos clave de un

protocolo son:

Sintaxis. Formato de datos, codificación y niveles de señal.

Semántica. Información de control para la coordinación y la gestión de errores.

Temporización. Coordinación en la velocidad y el orden secuencial.

Los protocolos pueden ser:

Directo. Los datos e información de control pasan directamente entre las entidadessin intervención de un agente activo.

Indirecto. Las dos entidades no se pueden comunicar directamente sino a través deuna red conmutada o de una interconexión de redes.

Monolítico. El protocolo no está estructurado en capas. El paquete debe incluir toda

la lógica del protocolo.Estructurado. El protocolo posee una estructura jerárquica, en capas. Entidades de

nivel inferior ofrecen servicio a entidades de nivel superior. A todo el conjuntode hardware y software, se le denomina arquitectura .

Simétrico. La comunicación se realiza entre unidades paritarias.Asimétrico. Las entidades que se conectan no son paritarias. Por ejemplo un

proceso “cliente” y otro “servidor”, o para simplificar al máximo la lógica de unade las dos entidades, de forma que una asuma la operación (Por ejemplo enHDCL).

Estándares. El protocolo es extensivo a todas las fuentes y receptores deinformación.

No estándares. Protocolo particular. Se utiliza para situaciones de comunicaciónmuy específicas.

Funciones

No todos los protocolos realizan todas las funciones. Las categorías más importantes son:

Encapsulamiento

Es la incorporación de información de control a los datos. Cada PDU no sólo contienedatos, sino también información de control. Algunas PDU sólo contienen información de control.La información de control se clasifica en tres categorías:

1. Dirección del emisor y/o del receptor.2. Código de detección de errores.3. Control de protocolo. Información adicional para implementar funciones de protocolo.

12

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 72/96

Apuntes de Redes

72

Segmentación y ensamblado

Los protocolos de nivel inferior pueden necesitar dividir los datos en bloques iguales demenor tamaño. Este proceso se llama segmentación. Se denomina unidad de datos deprotocolo (PDU, Protocol Data Unit ) a un bloque de datos intercambiado entre dos entidades através de un protocolo.

Las razones para hacer uso de la segmentación son:

La red sólo puede aceptar bloques de un tamaño máximo.

El control de errores puede resultar más eficiente con tamaños menores de PDU. Encaso de error, hay que retransmitir menos octetos.

Acceso más equitativo entre las distintas estaciones y, por lo tanto, retardo másreducido.

Menor capacidad de reserva de memorias temporales ante un tamaño de PDU máspequeño.

Puede ser conveniente que la entidad compruebe temporalmente el estado de lacomunicación: situación de “cierre” para operaciones de comprobación y dereinicio/recuperación.

Desventajas:

La información de control de cada PDU puede ser significativa para tamañospequeños. Cuanto menor sea el bloque, mayor es el porcentaje de informaciónsuplementaria.

Las PDU’s pequeñas generan más interrupciones en la entidad receptora.

Se consume más tiempo en procesar PDU’s pequeñas y numerosas.

El proceso contrario a la segmentación se denomina ensamblado. Esta tarea es máscomplicada si las PDU’s se reciben desordenadas.

Control de la conexión

Si las estaciones prevén un intercambio largo de datos y/o algunos detalles de su

protocolo cambian dinámicamente, es preferible la transferencia de datos orientada a conexión(la alternativa es la transferencia no orientada a conexión, como en el uso de datagramas). Laasociación lógica, o conexión, entre entidades se establece en tres fases:

1. Establecimiento de conexión. Dos estaciones se ponen de acuerdo paraintercambiar datos, normalmente por iniciativa de una de las dos estaciones. Elacuerdo puede incluir ciertas opciones de uso del protocolo común.

2. Transferencia de datos. Se intercambian tanto datos como información de control.En la transferencia de datos orientada a conexión la transferencia sigue un ordensecuencial, numerando las PDU’s. Esta numeración está relacionada con tresfunciones fundamentales: entrega en orden, control de flujo y control de errores.

3. Cierre de la conexión. A partir de la petición de una de las estaciones o de unaautoridad central.

Entrega en orden

Existe el peligro de que las PDU’s no se reciban en el mismo orden en que fueronenviadas. Se utiliza un campo numérico asignado a cada PDU para facilitar la ordenación en elreceptor. El único problema puede ser si se rebasa el espacio reservado para la numeración y sehace necesario utilizar un sistema de módulos. Este peligro se evita asegurándose que elnúmero de PDU’s pendientes de transmitir no sea mayor que el límite numérico elegido.

De hecho, el límite numérico puede necesitar ser el doble del número máximo de PDU’spendientes (por ejemplo, ARQ de repetición selectiva).

Control del flujo

Es una función realizada por la entidad receptora para limitar la velocidad o cantidad dedatos que envía la entidad emisora. La forma más sencilla de control de flujo es un

procedimiento de parada y espera, en el que cada PDU debe ser confirmada antes de que seenvíe la siguiente. Sistemas más eficientes usan alguna forma de crédito ofrecido por el emisor:

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 73/96

Pedro Pérez Ostiz.- Tudela

73

cantidad de datos que se pueden enviar sin necesidad de confirmación. (por ejemplo, la ventana deslizante de HDLC).

El control de flujo debe implementarse en varios niveles del protocolo:

La red necesitará realizar control de flujo sobre el módulo de servicios de red de laestación 1 a través del protocolo de acceso a la red con el fin de forzar el control detráfico en la red.

El módulo de servicios de red de la estación 2 tiene limitada su memoria temporal,requiriendo, por tanto, llevar a cabo el control de flujo de los servicios del módulo deservicios de red de la estación 1 mediante el protocolo proceso–proceso.

Aunque el módulo de servicios de red de la estación 2 puede controlar su flujo dedatos, la aplicación de la estación 2 puede ser vulnerable a un flujo excesivo. Por lotanto, el control de flujo es también necesario para protocolos orientados aaplicaciones.

Control de errores

La mayor parte de las técnicas incluyen detección de errores, basada en el uso de unasecuencia de comprobación de trama, y retransmisión de PDU. La retransmisión se consigue aveces mediante el uso de un temporizador. Si una entidad emisora no recibe una confirmaciónde una PDU dentro de un período de tiempo especificado, retransmitirá los datos. El control de

errores es una función que también debe ser realizada en varios niveles del protocolo.

Direccionamiento

El concepto de direccionamiento abarca una serie de cuestiones:

Nivel de direccionamiento. Nivel en que se llama a una entidad dentro de laarquitectura de comunicaciones. Generalmente, en una configuración se asocia unaúnica dirección a cada sistema final y a cada sistema intermedio. Esta dirección es, engeneral, una dirección del nivel de red, que se usa para encaminar una PDU a travésde una varias redes hacia un sistema especificado por la dirección del nivel de red enla PDU. En TCP/IP se conoce como dirección IP (o dirección Internet ). En OSI, como

punto de acceso al servicio de red (NSAP, Network Service Access Point ).Una vez recibidos los datos, el sistema destino debe encaminarlos hacia una

aplicación o proceso en concreto. Cada aplicación o usuario concurrente tendrá unidentificador único en el sistema (llamado puerto en TCP/IP, y punto de acceso deservicio (SAP, Service Access Point ) en OSI. Además, la aplicación de transferencia deficheros puede admitir múltiples transferencias a la vez, en cuyo caso, a cadatransferencia se le asigna dinámicamente un único número de puerto o SAP.

Alcance del direccionamiento. Una dirección global (IP, NSAP) tiene comocaracterísticas:

+ No ambigüedad global . Una dirección global identifica un único sistema,permitiéndose que un sistema posea varias direcciones globales (sinónimas).

+ Aplicabilidad global . Desde cualquier sistema, se podrá identificar a cualquierotro, utilizando su dirección global.

El ámbito de direccionamiento es generalmente relevante sólo para direcciones

del nivel red. Un puerto o SAP por encima del nivel de red es único en un sistemaespecífico, pero no necesita ser único globalmente: cada sistema puede usar losmismos identificadores, pero será la dirección del sistema la que los diferenciará.

Identificadores de la conexión. Tiene sentido cuando se consideran transferenciasde datos orientadas a conexión: es deseable, a veces, el uso de un único nombre deconexión durante la fase de transferencia de datos. En el caso de transferencias noorientadas a conexión esto no es necesario.

El uso de un nombre de conexión tiene varias ventajas:+ Reducción de cabeceras . Una vez iniciada la conexión sólo es necesario el

identificador de circuito virtual que ocupa menos espacio que la direcciónglobal.

+ Encaminamiento . El nombre de conexión le sirve a los sistemas intermedios,tales como nodos de conmutación de paquetes, para identificar la ruta con el

fin de gestionar futuras PDU.+ Multiplexación . El nombre de conexión identifica cada conexión unívocamente y

permite que un nodo pueda gestionar simultáneamente varias de ellas.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 74/96

Apuntes de Redes

74

+ Uso de la información de estado . El uso de números de secuencia acompañandoal identificador permiten un control de flujo y de errores entre las estaciones.

Modo de direccionamiento. Una dirección puede identificar a un único sistema opuerto (dirección individual ) o a un grupo de ellos, lo que permite múltiples receptoresde datos (difusión , a todas las entidades en un dominio, o multidestino , dirigida a un

subconjunto específico de entidades de datos).

Multiplexación

Se encuentra relacionado con el concepto de direccionamiento. Se puede crear unarelación uno a uno: un circuito virtual en el nivel de acceso a la red para una conexión proceso– proceso establecida en el nivel de servicios de red. La multiplexación hacia arriba (upward ) tienelugar cuando se comparten varias conexiones del nivel superior a través de una sola conexióndel nivel inferior. Se suele usar para aprovechar mejor los servicios del nivel inferior. Lamultiplexación hacia abajo (downward ), o división, implica que se crea una sola conexión delnivel superior encima de múltiples conexiones del nivel inferior, dividiéndose el tráfico de laconexión superior entre las distintas conexiones inferiores. Esta técnica se puede usar paraproporcionar fiabilidad, prestaciones o eficiencia.

Servicios de transmisión

Un protocolo puede proporcionar servicios como:

Prioridad. Ciertos mensajes, como los de control, pueden necesitar ir hacia la entidaddestino con un retardo mínimo.

Calidad de servicio. Ciertas clases de datos pueden necesitar un umbral derendimiento mínimo u otro de retardo máximo.

Seguridad. Por ejemplo el acceso restringidoDependen del sistema de transmisión subyacente y de las entidades que intervengan.

12.2 OSI

El ISO, en 1977 definió un subcomité que desarrolló el modelo de referencia deInterconexión de Sistemas Abiertos (OSI Open System Interconection ). El estándar final no sepublicó hasta 1984.

El modelo

Las funciones de comunicación se particionan en un conjunto jerárquico de capas. Cadacapa realiza un conjunto relacionado de funciones requerido para comunicarse con otrossistemas. Cada capa se apoya en la siguiente capa inferior para realizar las funciones másprimitivas y para ocultar los detalles de estas funciones. Una capa proporciona servicios a lacapa superior siguiente. Idealmente, las capas deberían estar definidas para que los cambios enuna capa no requieran cambios en las otras capas.

El particionamiento en capas agrupa lógicamente las funciones, y tiene suficientes capaspara hacer el tratamiento de cada capa pequeño, pero no debe tener muchas capas para evitarque el procesamiento de la información motivado por el uso de tantas capas pueda llegar a seroneroso. Cada sistema contiene siete capas. No existe comunicación directa entre capasparitaria. OSI no requiere que los dos sistemas estén conectados directamente, ni siquiera en lacapa física (pueden usar una red para ello). Cada capa envía hacia abajo la información hastallegar a la capa física. En el destino cada capa envía la información hacia arriba de forma queésta va pasando y siendo interpretada por cada capa paritaria.

En cada etapa del proceso, una capa puede fragmentar la unidad de datos que recibe dela capa superior adyacente en varias partes, para acomodarla a sus propios requisitos. Estasunidades de datos deben ser reensambladas por la capa paritaria correspondiente antes depasarlos hacia arriba.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 75/96

Pedro Pérez Ostiz.- Tudela

75

Normalización dentro del modelo de referencia OSI

Dentro del modelo, se pueden desarrollar uno o más protocolos en cada capa. El modelodefine en términos generales las funciones que se deben realizar en cada capa y facilita elproceso de hacer normalizaciones en dos formas:

Como las funciones de cada capa están biendefinidas, las normalizaciones se puedendesarrollar independientemente ysimultáneamente para cada capa.

Como los límites entre capas están biendefinidos, los cambios en las normalizacionesen una capa no necesitan afectar al software

ya existente en otra capa.

Existen tres elementos clave en la normalizaciónde cada capa:

Especificación del protocolo. Esto incluyeel formato de la unidad de datos delprotocolo, la semántica de todos los campos yla secuencia permitida de PDU’s.

Definición del servicio. Se necesitan normalizaciones para los servicios que cadacapa ofrece a la siguiente capa superior. Definición de qué se ofrece, pero no cómo seproporciona.

Direccionamiento. Los servicios a las entidades en la capa superior se referencianpor medio de un punto de acceso al servicio (SAP). Así, un punto de acceso al serviciode red (NSAP) indica una entidad de transporte, que es usuaria del servicio de red.Esto permite que cada capa multiplexe varios usuarios de la capa superior.

Primitivas de servicio y parámetros

En la arquitectura OSI los servicios entre capas adyacentes se expresan en términos deprimitivas y parámetros. La primitiva especifica la función que se va a llevar a cabo y losparámetros se utilizan para pasar datos e información de control. Se utilizan cuatro primitivaspara definir las interacciones entre capas adyacentes en la arquitectura (X.210):

1. Solicitud. Emitida por la entidad origen hacia su entidad inmediatamente inferior(entidad suministradora del servicio). Asociados a esta primitiva están los parámetrosnecesarios, tales como los datos que se van a transmitir y la dirección de destino.

2. Indicación. Emitida por la entidad destino suministradora del servicio para:A. Indicar que se ha invocado

un procedimiento por elusuario de servicio paritarioen la conexión y parasuministrar los parámetrosasociados, o

B. Notificar al usuario deservicio de una accióniniciada desde elsuministrador.

3. Respuesta. Emitida por la entidaddestino para confirmar o completaralgún procedimiento invocadopreviamente mediante una indicación.

4. Confirmación. Emitida por unsuministrador de servicio paraconfirmar o completar algúnprocedimiento invocado previamentemediante una petición por el usuariodel servicio.

Aplicación Aplicación

Presentación Presentación

Sesión Sesión

Transporte Transporte

Red Red

Enlace dedatos

Enlace dedatos

Física FísicaRED

Usuario delservicio

Suministrador del servicio

Usuario delservicio

Solicitud

Indicación

Respuesta

Confirmación

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 76/96

Apuntes de Redes

76

El uso de estas cuatro primitivas se conoce como servicio confirmado. Si solamente seinvocan las primitivas de petición e indicación, entonces el servicio es un servicio noconfirmado.

Las capas de OSI

Capa Física

Abarca el interfaz físico entre los dispositivos y las reglas por las cuales se pasan los bitsde uno a otro.

Tiene cuatro características importantes:1. Mecánicas. Relaciona las propiedades físicas de la interfaz con el medio de

transmisión. Normalmente, incluye la especificación de un conector que une una omás señales del conductor, llamadas circuitos.

2. Eléctricas. Relaciona la representación de los bits y la velocidad de transmisión dedatos.

3. Funcionales. Especifica las funciones realizadas por los circuitos individuales de lainterfaz física entre un sistema y el medio de transmisión.

4. De procedimiento. Especifica la secuencia de eventos por los que se intercambia unflujo de bits a través del medio físico.

Capa de Enlace de Datos

Intenta hacer el enlace físico seguro y proporciona medios para activar, mantener ydesactivar el enlace.

El principal servicio es el de detección de errores y control a las capas superiores. Si lacomunicación es entre dos sistemas no conectados directamente, la conexión constará de variosenlaces de datos en serie, cada uno operando independientemente. En este caso, no se liberaráa la capa superior de la responsabilidad del control de errores.

Capa de Red

Proporciona los medios para la transferencia de información entre sistemas finales através de algún tipo de red de comunicación. Libera a las capas superiores de la necesidad de

tener conocimiento sobre la transmisión de datos subyacente y sobre las tecnologías deconmutación utilizadas para conectar los sistemas. El sistema está envuelto en un diálogo conla red para especificar la dirección destino y solicitar ciertas facilidades de la red, como laprioridad. Tiene varias posibilidades básicas atendiendo a las facilidades de la red:

Enlace punto–a–punto directo entre estaciones. No existe necesidad de una capa dered ya que la capa de enlace de datos puede proporcionar las funciones necesarias degestión del enlace.

Sistemas conectados a través de una única red. Los paquetes creados por el sistemafinal pasan a través de uno o más nodos de la red que actúan como retransmisores.Estos nodos implementan las capas 1 a 3 de la red. La capa 3 en el nodo realizafunciones de conmutación y encaminamiento.

Sistemas no conectados a través de la misma red. Requiere de alguna técnica deinterconexión entre redes.

Capa de Transporte

Proporciona un mecanismo para intercambiar datos entre sistemas finales. El servicio detransporte orientado a conexión asegura que los datos se entregan libres de errores, ensecuencia y sin pérdidas o duplicados.

Puede estar relacionada con la optimización del uso de los servicios de red y deproporcionar una calidad del servicio solicitado: tasa máxima de errores, retardo máximo,prioridad y seguridad.

Capa de Sesión

Proporciona los mecanismos para controlar el diálogo entre aplicaciones en sistemasfinales. En muchos casos, los servicios de la capa de sesión, son parcialmente o inclusototalmente prescindibles por tanto, estos servicios sólo serán utilizados por algunasaplicaciones. Estos servicios son:

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 77/96

Pedro Pérez Ostiz.- Tudela

77

Control del diálogo. Puede ser simultánea ( full duplex ) o alternada en los dossentidos (half duplex ).

Agrupamiento. El flujo de datos se puede marcar para definir grupos de datos.

Recuperación. Esta capa puede “marcar” puntos de comprobación dentro del flujo deforma que si se produce un error sólo será necesario reenviar los datos desde elúltimo punto de comprobación.

Capa de Presentación

Define el formato de los datos que se van a intercambiar y ofrece a los programas deaplicación un conjunto de servicios de transformación de datos. Por ejemplo, los servicios decompresión y cifrado (encriptado) de datos.

Capa de Aplicación

Proporciona un medio a los programas de aplicación para que accedan al entorno OSI.Consiste en funciones de administración y generalmente mecanismos útiles para admitiraplicaciones distribuidas. Además se considera que residen en esta capa las aplicaciones de usogeneral como transferencia de ficheros, correo electrónico y acceso terminal a computadores

remotos, entre otras.

12.3 Arquitectura de protocolos TCP/IP

TCP/IP ha conseguido imponerse sobre OSI por, entre otras, las siguientes razones:

1. TCP/IP ya era operativo, como protocolo alternativo, cuando OSI sólo era unpromesa.

2. TCP/IP había nacido en el seno del Departamento de Defensa de los EEUU (DOD). Ala espera de OSI, las compras de software del DOD se realizaban usando TCP/IP,como consecuencia muchos vendedores desarrollaron productos basados en TCP/IP.

3. Internet está construida sobre el conjunto de protocolos TCP/IP.

La aproximación de TCP/IP

Las reglas de diseño del software de calidad dictan que estas entidades se deben agruparen una forma modular jerárquica.

El modelo OSI es más prescriptivo que descriptivo. No siempre es deseable elencajonamiento a ciertos protocolos en ciertas capas. Es posible definir más de un protocolo enuna capa dada y la funcionalidad de estos protocolos puede no ser la misma o ni inclusosimilar. Lo que es común a un conjunto de protocolos en la misma capa es que comparten elmismo conjunto de protocolos de soporte ofertados por la capa inferior adyacente.

En TCP/IP, el uso estricto de todas las capas no es obligatorio. Por ejemplo, hayprotocolos de aplicación, que operan directamente sobre IP.

Arquitectura de protocolos TCP/IPNo existe un modelo de protocolos TCP/IP “oficial”, pero se caracteriza como si tuviera

cinco capas:1. Capa de aplicación. Proporciona una comunicación entre procesos o aplicaciones de

computadores separados.2. Capa de transporte o extremo-a-extremo. Proporciona un servicio de transferencia

de datos entre extremos. Esta capa puede incluir mecanismos de seguridad. Ocultalos detalles de la red, o redes subyacentes, a la capa de aplicación.

3. Capa Internet. Relacionada con el encaminamiento de los datos del computadororigen al destino a través de una o más redes conectadas por dispositivos deencaminamiento.

4. Capa de acceso a la red. Relacionada con la interfaz lógica entre un sistema final yuna subred.

5. Capa física. Define las características del medio de transmisión, la tasa deseñalización, y el esquema de codificación de las señales.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 78/96

Apuntes de Redes

78

Funcionamiento de TCP e IP

Las redes constituyentes del sistema general se conocen como subredes. Se utiliza algúntipo de protocolo de acceso a red para conectar un computador a la subred (por ejemploEthernet). IP está implementado en todos los computadores y dispositivos de encaminamiento.Actúa como retransmisor para mover los bloques de datos desde un computador, a través de los

dispositivos de encaminamiento, a otro computador. TCP está implementado solamente en lossistemas finales; guarda un registro de los bloques de datos para asegurar que todos seentreguen de forma segura a la aplicación apropiada. Cada entidad en el sistema global debetener una única dirección. Se necesitan dos niveles de direccionamiento: Cada computador enuna subred debe tener una única dirección internet global. Esto permite que los datos seentreguen al computador adecuado. Además, cada proceso dentro de un computador debe teneruna dirección que sea única dentro del computador; esto permite al protocolo TCP entregar losdatos al proceso adecuado. Estas últimas direcciones se denominan puertos.

Ejemplo de operacionalidad:

1. El proceso 1 en A pasa el mensaje a TCP con instrucciones para enviarlo alcomputador B, puerto 2.

2. TCP pasa el mensaje a IP con instrucciones de que lo envíe al computador B. Es

posible que TCP rompa el mensaje en bloques. TCP incorpora a cada bloque delmensaje un bloque de control, conocido como cabecera TCP, formando un segmento TCP. La cabecera TCP contendrá, entre otros, los siguientes campos:

+ Puerto destino .+ Número de secuencia . Para que la entidad TCP en el destino pueda

ordenar los bloques.+ Suma de comprobación . Para control de errores.

3. IP incorpora al segmento TCP una cabecera IP con información de control (p.e., ladirección del computador destino) para formar el datagrama IP.

4. Cada datagrama IP se presenta en la capa de acceso a la red para su transmisión através de la primera subred en su viaje al destino. El paquete se transmite a través dela subred al dispositivo de encaminamiento J. La capa de acceso a la red adjunta supropia cabecera, creando un paquete o trama.

Esta cabecera puede contener por ejemplo:

+ Dirección de la subred destino .+ Funciones solicitadas . Por ejemplo, la utilización de prioridades.5. En el dispositivo de encaminamiento J se elimina la cabecera del paquete y se examina

la cabecera IP.6. Sobre la base de la información de la cabecera IP, el módulo IP en el dispositivo de

encaminamiento añade información de control creando una trama y la direcciona através de la subred 2 con destino a B

7. Cuando los datos se reciben en B ocurre el proceso inverso. En cada capa se elimina lacabecera correspondiente y el resto se pasa a la siguiente capa superior hasta que losdatos de usuario originales se entregan al proceso destino.

Interfaces de protocolo

Cada capa en el conjunto de protocolos TCP/IP interacciona con sus capas inmediatas

adyacentes. En el origen, la capa del proceso hace uso de los servicios de la capa TCP y pasa losdatos a esa capa. Una relación similar existen en la interfaz de las capas computador acomputador e internet y en la interfaz de la capa internet con la capa de acceso a la red. En eldestino, cada capa entrega los datos a la capa superior siguiente.

Es posible desarrollar aplicaciones que invoquen directamente los servicios de cualquiercapa. Las aplicaciones que no necesiten interconexión de redes y que no necesiten TCP puedeninvocar directamente los servicios de la capa de acceso a la red.

Las aplicaciones

Tres protocolos son considerados históricamente elementos obligatorios de TCP/IP:

Protocolo sencillo de transferencia de correo SMTP (Simple Mail Transfer Protocol ).

Proporciona un mecanismo para transmitir mensajes entre computadores remotos(listas de mensajería, gestión de acuses de recibo, reenvío de mensajes...). Se requiereun programa de correo electrónico nativo o un editor local. Una vez creado el mensaje,

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 79/96

Pedro Pérez Ostiz.- Tudela

79

SMTP lo acepta y hace uso de TCP para enviarlo a otro módulo SMTP en otrocomputador que lo almacena en su buzón.

Protocolo de transferencia de ficheros FTP (File Transfer Protocol ). Se utiliza para

enviar ficheros (tanto binarios como de texto) de un sistema a otro bajo órdenes delusuario. Proporciona características para controlar el acceso de los usuarios.

TELNET. Proporciona la capacidad de conexión remota que permite a un usuario enun terminal o computador personal conectarse a un computador remoto y trabajarcomo si estuviera conectado directamente a ese computador. En realidad, TELNET seimplementa en dos módulos: El usuario TELNET y el servidor TELNET.

Los tres protocolos anteriores hacen uso de TCP.

MIME

BGP FTP HTTP SMTP TELNET SNMP

TCP UDP

ICMP IGMP OSPF RSVP

IP

Algunos protololos en la familia TCP/IP

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 80/96

Apuntes de Redes

80

INTERCONEXIÓN ENTRE REDES.

13.1 Principios de interconexión entre redes.

Requisitos.

1. Proporcionar un enlace entre redes. Como mínimo, se necesitará una conexión física yde control de enlace.

2. Proporcionar el encaminamiento y entrega de los datos entre procesos en diferentesredes.

3. Proporcionar un servicio de contabilidad que realice un seguimiento de la utilización delas diferentes redes y dispositivos de encaminamiento y mantenga información delestado.

4. Proporcionar los servicios de manera que no se deba cambiar la arquitectura de red decualquiera de las redes interconectadas, para ello debe de tener capacidad paraamoldarse a las diferencias existentes entre las diferentes redes, que pueden ser:

Diferentes esquemas de direccionamiento.

Diferente tamaño máximo de paquete (Fragmentación y desfragmentación).

Diferentes mecanismos de acceso a la red.

Diferentes valores de expiración de los temporizadores.

Recuperación de errores.

Informes de estado. Técnicas de encaminamiento.

Control de acceso del usuario. (autorización para usar la red)

Conexión, sin conexión (circuitos virtuales, datagramas).

Algunos de estos requisitos, los cumple el protocolo IP, otros requieren un controladicional.

Enfoques sobre la arquitectura

Una característica clave es si el modo de operación es orientado a conexión o no.

Funcionamiento orientado a conexión.

Se supone que cada subred proporciona un servicio en forma de conexión. Es decir, esposible establecer una conexión lógica de red entre cualquier par de DTE conectados a la mismasubred. El funcionamiento con conexión sería:

1. Los IS (Sistemas Intermedios) se utilizan para conectar dos o más subredes; lassubredes a las que está conectado lo ven como un DTE.

2. Cuando un DTE quiere intercambiar datos con otro, se establece una conexión lógicaentre ambos. Esta conexión consiste en la concatenación de una secuencia lógica deconexiones a través de subredes.

3. Las conexiones lógicas individuales dentro de una subred están realizadas por variosIS.

Esta técnica es adecuada para proporcionar soporte a servicios de red en modo conexión.

Supone la existencia de un servicio en modo conexión disponible en cada subred y que estosservicios son equivalentes, caso que no siempre se da.

13

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 81/96

Pedro Pérez Ostiz.- Tudela

81

Un dispositivo de encaminamiento orientado a conexión realiza las siguientes funcionesclaves:

Retransmisión: Las unidades de datos que llegan de una subred, vía el protocolode la capa de red, se retransmiten a otra red. El tráfico se conduce a través deconexiones que están unidas por los dispositivos de encaminamiento.

Encaminamiento: Cuando se va a establecer una conexión lógica extremo aextremo, consistente en una secuencia de conexiones lógicas, cada dispositivo deencaminamiento en la secuencia debe realizar una decisión que determina elsiguiente salto en la secuencia.

En la capa 3 (red), se realiza la operación de retransmisión, y se supone que todos lossistemas finales comparten protocolos comunes en la capa 4 (transporte) y superiores, paraobtener una comunicación extremo a extremo satisfactoria

En la práctica, este enfoque no es muy utilizado siendo el enfoque dominante el noorientado a conexión utilizando IP.

Funcionamiento sin conexión.

Se corresponde con un mecanismo de datagramas de una red de conmutación de

paquetes. Cada unidad de datos del protocolo de red se trata independientemente y esencaminada desde el DTE origen al DTE destino a través de una serie de dispositivos deencaminamiento y redes. En cada dispositivo de encaminamiento se hace una decisión deencaminamiento relativa al siguiente salto, de forma que, diferentes unidades de datos puedenviajar por diferentes rutas.

Todos los DTE y los dispositivos de encaminamiento comparten el protocolo de la capa dered (IP). Debajo de este, existe la necesidad de tener un protocolo para acceder a la redparticular. Normalmente hay dos protocolos operando en cada DTE y dispositivos deencaminamiento en la capa de red, una subcapa superior que proporciona la función deinterconexión, y una capa inferior que proporciona el acceso a la red.

13.2 Interconexión entre redes sin conexión.

Funcionamiento de un esquema de interconexión no orientadoa conexión.

IP (Internet Protocol, muy similar al CLNP, Connection Less Network Protocol)proporciona un servicio sin conexión, o datagrama, entre sistemas finales. La opción sinconexión tiene una serie de ventajas. Estas son:

Un sistema de interconexión sin conexión es flexible. Puede trabajar con una granvariedad de redes, algunas de las cuales serán también sin conexión. IP requiere muypoco de las redes sobre las que actúa.

Un servicio de interconexión sin conexión se puede hacer bastante robusto.

Un servicio de interconexión sin conexión es el mejor servicio para un protocolo detransporte sin conexión, ya que no impone información suplementaria innecesaria.

Suponiendo dos LAN interconectadas por una red WAN y que se desea intercambiar datosentre el computador A, que está en una LAN y el computador B que está en otra LANdepartamental. Los sistemas y dispositivos de encaminamiento finales deben compartir elmismo protocolo que hay encima de IP. Los dispositivos de encaminamiento intermedios sólonecesitan implementar hasta el protocolo IP.

El sistema final A tiene que enviar un datagrama al sistema final B, el datagrama incluyela dirección internet de B. El módulo IP en A reconoce que el destino está en otra subred. Portanto se deben enviar los datos a un dispositivo de encaminamiento, para ello IP pasa eldatagrama a la capa inferior (LLC) con las instrucciones pertinentes. LLC pasa la información aMAC, que inserta la dirección de la capa MAC. El bloque de datos transmitido incluye datos deuna aplicación que está por encima de TCP, más la cabecera TCP, una cabecera IP, la cabeceraLLC y la cabecera y cola MAC.

El paquete viaja desde la subred 1 hasta el dispositivo de encaminamiento, el cual

elimina los campos MAC y LLC y analiza el campo IP para determinar el destino. El dispositivode encaminamiento debe tomar una decisión, dispone de tres posibilidades:

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 82/96

Apuntes de Redes

82

1.-La estación destino está en una de las subredes a las que el dispositivo está conectado.Se envía el datagrama directamente al destino.

2.-Se deben atravesar otros dispositivos. Se ha de tomar una decisión deencaminamiento. El módulo IP en el dispositivo de encaminamiento envía eldatagrama a la capa inferior (de la red) con la dirección de subred de destino.

3.-No conoce la dirección de destino, se devuelve un mensaje de error a la fuente deldatagrama.

En cada dispositivo de encaminamiento se puede necesitar segmentar la unidad de datospara acomodarlos a la red de salida. Cada nueva unidad de datos se integra en un paquete de lacapa inferior y se coloca en la cola para su transmisión. El dispositivo de encaminamientopuede limitar la longitud de sus colas. Cuando se alcanza el límite de una cola se descartan las

unidades de datos adicionales. El servicio ofrecido por un protocolo de interconexión es del tipono seguro, es decir, no garantiza que todos los datos lleguen a destino o el orden de losmismos. Es responsabilidad de la capa superior (por ejemplo TCP), tratar los errores.

Con esta forma de abordar el protocolo de interconexión, cada unidad de datos se pasa deun dispositivo a otro. Como la entrega no se garantiza no hay requisitos de seguridad en lassubredes. El protocolo funcionará con cualquier combinación de tipos de subred. Las distintasunidades de datos pueden seguir diferentes caminos a través del conjunto de redes, lo quepermite al protocolo reaccionar frente a la congestión y fallos en las subredes.

Cuestiones de diseño

Encaminamiento.

Se efectúa por medio de una tabla en cada dispositivo de encaminamiento y en cadasistema final, que puede ser estática o dinámica. Las tablas de encaminamiento se puedenutilizar para ofrecer otros servicios de interconexión entre redes como seguridad y prioridad.

TCP TCPIP IP IP IP

LLC LLC X25-3 X25-3 LLC LLCMAC MAC X25-2 X25-2 MAC MACFísica Física Física Física Física Física

WANX25

LAN 1 LAN 2

A X Y B

Ejemplo de funcionamiento deprotocolo Internet

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 83/96

Pedro Pérez Ostiz.- Tudela

83

Otra forma de encaminamiento es el encaminamiento por la fuente. La estación fuenteespecifica la ruta mediante la inclusión de una lista secuencial de dispositivos deencaminamiento en el datagrama. Para ello se precisa de un servicio de registro de la ruta, cadadispositivo de encaminamiento incorpora en el datagrama su dirección internet a una lista dedirecciones, esto es útil para realizar comprobaciones y depuraciones.

Tiempo de vida de los datagramas.

En un encaminamiento dinámico existe la posibilidad de que un datagrama viajeindefinidamente por el conjunto de redes. Esto es indeseable ya que consume muchos recursos

y porque un protocolo de transporte puede depender de la existencia de un límite en la vida delos datagramas. Para evitarlo a cada datagrama se le puede marcar con un tiempo de vida,transcurrido en cual se descarta el datagrama. Esta función se implementa con un contador desaltos. Cada vez que el datagrama pasa a través de un dispositivo de encaminamiento, dedecrementa el contador. El tiempo de vida podría ser también una medida de tiempo, lo quesupone que los dispositivos de encaminamiento pueden determinar el tiempo transcurridodesde que el datagrama cruzó uno, para saber la cantidad a decrementar. Esto requiere algúnmecanismo de sincronización global.

Segmentación y ensamblado

Los dispositivos de encaminamiento antes de transmitir los datagramas, puedennecesitar segmentarlos en unidades más pequeñas, llamadas fragmentos . El problema delensamblaje tiene como solución más sencilla realizarlo en destino. Este método tiene comodesventaja que los datos sólo se pueden hacer más pequeños mientras viajan, lo que puedeperjudicar la eficiencia. Si los dispositivos de encaminamiento intermedios ensamblan losdatagramas se presentan las siguientes desventajas.

1. Se requieren grandes memorias temporales en los dispositivos de encaminamiento, conel riesgo de que sólo se utilicen para almacenar datagramas parciales.

2. Todos los fragmentos de un datagrama deben pasar a través del mismo dispositivo deencaminamiento de salida, lo que imposibilita el encaminamiento dinámico.

En IP, se reensamblan en el sistema final. La técnica de segmentación de IP, usa lossiguientes campos en la cabecera:

1. Identificador de la unidad de datos (ID)..- Identifica de forma única al datagrama.Está formado por las direcciones destino y fuente, un identificador del protocolo quegenera los datos y un nº de secuencia.

2. Longitud de los datos.3. Desplazamiento.- Posición del fragmento dentro del datagrama original.4. Indicador de más datos.

El sistema fuente crea un datagrama con desplazamiento=0 y Más Datos=0 . Parasegmentarlo, el IP de un dispositivo de encaminamiento realizará las siguientes tareas:

1. Crea dos nuevos datagramas y copia los campos de la cabecera del datagramaoriginal.

2. Divide los datos aproximadamente en dos (la primera parte debe ser múltiplo de 64bits).

3. En el primer segmento: Establece longitud de datos a la nueva longitud. Indicador de más datos a 1 (cierto). El campo desplazamiento no cambia.

4. En el segundo segmento: Establece longitud de datos a la nueva longitud. Longitud dela 1ª dividido por 8, al campo desplazamiento . Más datos =0.

Dado que cabe la posibilidad de que uno o más fragmentos no lleguen al lugar deensamblaje se necesitan medios para decidir abandonar una tentativa de ensamblaje paraliberar memoria. Se usan dos técnicas, asignar un tiempo de vida al primer segmento que llega,mediante un reloj local, o hacer uso del tiempo de vida del datagrama, que se decrementaráhasta que expire.

Control de errores.

El sistema de interconexión entre redes no garantiza la entrega satisfactoria de cada

datagrama. Cuando un dispositivo de encaminamiento descarta un datagrama, debería intentardevolver alguna información al origen.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 84/96

Apuntes de Redes

84

El protocolo de internet origen puede variar su estrategia de transmisión una vez recibidala información, y notificarla a las capas superiores.

Los datagramas se pueden descartar por una serie de razones: expiración del tiempo devida, congestión, error en el CRC..etc. En este último caso, no se puede notificar, ya que ladirección origen puede estar dañada.

Control de flujo.

Permite a los dispositivos de encaminamiento y/o estaciones receptoras limitar lavelocidad de recepción de datos. Para un servicio del tipo sin conexión los mecanismos decontrol de flujo son limitados; el mejor enfoque consiste en enviar paquetes de control de flujo,requiriendo una reducción del flujo de datos a otros dispositivos de encaminamiento y a lasestaciones fuente.

13.3 El Protocolo Internet

El protocolo internet (IP) es parte del conjunto de protocolos TCP/IP y es el protocolo másusado de interconexión entre redes. Funcionalmente es similar al protocolo normalizado de redsin conexión de ISO (CLNP). IP se especifica en dos partes:

La interfaz con la capa superior, especificando los servicios que proporciona IP.

Formato real del protocolo y los mecanismos asociados.

Servicios IP.

IP proporciona dos primitivas de servicio en la interfaz con la siguiente capa superior. Laprimitiva Send (envío) se utiliza para solicitar la transmisión de una unidad de datos. Laprimitiva Deliver (entrega) la utiliza para notificar a un usuario la llegada de una unidad dedatos. Los parámetros asociados con estas dos primitivas son:

Dirección origen. Dirección global de la red de la entidad IP que envía la unidad dedatos.

Dirección destino. Dirección global de red de la entidad IP de destino.

Protocolo: Entidad de protocolo recipiente (usuario IP).

Indicadores de tipo de servicio. Especifican el tratamiento de la unidad de datos ensu transmisión a través de los componentes de las redes.

Identificador. En combinación con las direcciones origen y destino, y el protocoloidentifica de forma única la unidad de datos. Se necesita para reensamblar e informarde errores. (Nota 1)

Indicador de no fragmentación. Indica si IP puede o no segmentar los datos. (Nota 1)

Tiempo de vida. Medida en segundos. (Nota 1)

Longitud de los datos que se transmiten.

Datos de opción. Opciones solicitadas por el usuario IP.

Datos. Datos del usuario a ser transmitidos.

(Nota 1) estos parámetros se encuentran en la primitiva Send, pero no en la Deliver.

El usuario IP emisor incluye el parámetro tipo de servicio para solicitar una calidad deservicio particular.

Este parámetro se puede utilizar para orientar las decisiones de encaminamiento. También se pasa al protocolo de acceso a la red para que se use en redes individuales en casode que sea posible.

Los parámetros de opciones permiten las ampliaciones futuras y la inclusión deparámetros que normalmente no se invocan. Las opciones definidas son:

Seguridad. Permite que se incorpore una etiqueta de seguridad al datagrama.

Encaminamiento por la fuente. Constituye una lista secuencial de direcciones dedispositivos de encaminamiento que especifica la ruta a seguir.

Registro de la ruta. Se reserva un campo para registrar la secuencia de dispositivos

de encaminamiento visitados por el datagrama.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 85/96

Pedro Pérez Ostiz.- Tudela

85

Identificación de la secuencia. Nombre de recursos reservados y usados para unservicio de la secuencia. Proporciona un tratamiento especial del tráfico volátilperiódico (por ejemplo voz).

Marcas de tiempo. Marcas temporales en las unidades de datos.

Protocolo IP

Para describir el protocolo entre unidades IP utilizamos un datagrama cuyos campos son:

Versión (4 bits). Permite la evolución del protocolo, indicando el número de versión.

Longitud de la cabecera Internet (IHL “Internet header lengh”) (4 bits). Longitud dela cabecera expresada en palabras de 32 bits. El valor mínimo es de cinco,correspondiente a una longitud de la cabecera mínima de 20 octetos.

Tipo de servicio (8 bits). Especifica los parámetros de seguridad, prioridad, retardo yrendimiento.

Longitud total (16 bits). Longitud total del datagrama, en octetos.

Identificador (16 bits). Un número de secuencia que, junto a la dirección de origen ydestino, y el protocolo de usuario se utilizan para identificar de forma única undatagrama.

Indicadores (3 bits). Sólo dos están definidos. El bit “Más” se usa para lasegmentación y reensamblado. El bit de “no fragmentación” prohibe la fragmentacióncuando es 1. En este caso, es conveniente utilizar encaminamiento por la fuente paraevitar redes con tamaños máximos pequeños, las cuales desecharían el datagrama.

Desplazamiento del fragmento (13 bits). Indica el lugar donde se sitúa el fragmentodentro del datagrama original, medido en unidades de 64 bits.

Tiempo de vida (8 bits). Especifica el tiempo en segundos que se le permite aldatagrama permanecer en la red. Cada nodo debe decrementarlo por lo menos en uno,por lo que la medida es similar a una cuenta en saltos.

Suma de comprobación de la cabecera (16 bits). Sólo se aplica a la cabecera un

código de detección de errores. Dado que algunos campos pueden cambiar durante elviaje, este valor se verifica y recalcula en cada dispositivo de encaminamiento.

Dirección origen (32 bits). Codificada para permitir una asignación variable de bitspara especificar la red y el sistema final conectado a la red especificada.

Dirección destino (32 bits). Igual que el anterior.

Opciones (variable). Contiene las opciones solicitadas por el usuario que envía losdatos.

Relleno (variable). Se usa para asegurar que la cabecera del datagrama tenga unalongitud múltiplo de 32.

Datos (variable). Debe de contener una longitud múltiplo de 8 bits. La máximalongitud de un datagrama (campo de datos más cabecera) es de 65.535 octetos.

Versión IHL Tipo servicio Longitud total

IdentificaciónIndicadores

Desplazamiento del fragmento

Tiempo de vida Protocolo Suma de comprobación de la cabecera

Dirección origen

Dirección destino

Opciones + relleno

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 86/96

Apuntes de Redes

86

Direcciones IP

Los campos de dirección origen y destino en la cabecera IP contienen cada uno unadirección internet global de 32 bits, que consta de un identificador de red y un identificador decomputador.

Clases de red.

La dirección está codificada para permitir una asignación variable de bits para especificarla red y el computador. Este esquema proporciona flexibilidad al asignar las direcciones de loscomputadores y permite una mezcla de tamaños de red en un conjunto de redes. Existen tresclases de redes que se pueden asociar a las siguientes condiciones:

Clase A. Pocas redes, cada una con muchas computadoras.

Clase B. Un número medio de redes, cada una con un número medio decomputadores.

Clase C. Muchas redes, cada una con pocos computadores.

En general es más apropiado mezclar las tres clases de redes, tal y como ser hace enInternet.

Las direcciones IP se escriben normalmente en lo que se llama notación punto decimal ,utilizando un número decimal para cada uno de los octetos. Por ejemplo: la dirección IP:

11000000 11100100 00010001 00111001 se escribe como 192.228.17.57.

Subredes y máscaras de subred.

Para tener una complejidad arbitraria de estructuras LAN interconectadas, dentro de unaorganización, se asigna un único número de red a todas las LAN de un sitio. Desde el punto devista del resto de redes, existe una única red en ese sitio.

A cada LAN se le asigna un número de subred. La parte de computador en la dirección IP,se divide en un número de subred y un número de computador. Mediante una máscara de dirección se permite a un computador, determinar si un datagrama de salida va a la misma LANo a otra LAN.

Por ejemplo:En la dirección de tipo C: 11000000.11100100.00010001.00111001 (192.228. 17. 57)

Con máscara de subred: 11111111.11111111.11111111.11100000 (255.255.255.224)

Se tiene un nº de subred: . . .001 ( . . .1 )

Y un nº de computador: . . . 11001 ( . . . 25)

Es decir, de los 8 bits que reserva la numeración tipo C para el computador, se guardan 3bits para el número de subred, y el resto para los computadores dentro de cada subred.

Protocolo de mensajes de control de Internet (ICMP).

El estándar IP especifica que una implementación eficiente debe también implementarICMP; ya que proporciona un medio para transferir mensajes entre los dispositivos de

encaminamiento y otros computadores a un computador. En esencia ICMP proporcionainformación de realimentación sobre problemas del entorno de la comunicación. El mensaje

0 Red (7 bits) Computador (24 bits) Clase A

1 0 Red (14 bits) Computador (16 bits) Clase B

1 1 0 Red (21 bits) Computador (8 bits) Clase C

1 1 1 0 Multidifusión Clase D

1 1 1 1 0 Uso futuro Clase E

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 87/96

Pedro Pérez Ostiz.- Tudela

87

ICMP se envía en respuesta a un datagrama, bien por dispositivo de encaminamiento en elcamino del datagrama o por el supuesto computador destino.

A pesar de que ICMP está en el mismo nivel que IP en el conjunto de protocolos TCP/IP,es un usuario de IP. Cuando se construye un mensaje ICMP se pasa a IP, que encapsula elmensaje con una cabecera IP y después lo transmite en el consiguiente datagrama (no segarantiza la entrega). Todos los mensajes ICMP empiezan con una cabecera de 64 bits que

consta de los siguientes campos:

Tipo (8 bits). Especifica el tipo de mensaje ICMP.

Código (8 bits). Especifica parámetros del mensaje que se pueden codificar en uno ounos pocos bits.

Suma de comprobación (16 bits). Utiliza el mismo algoritmo de comprobación que enIP.

Parámetros (32 bits). Se usa para especificar parámetros más largos.

A estos campos, le siguen generalmente campos de información adicional queespecifican aún más el contenido del mensaje.

En aquellos casos en los que los mensajes ICMP se refieren a datagramas, el campo deinformación incluye la cabecera IP entera más los primeros 64 bits del campo de datos del

datagrama original para que el computador pueda compararlo con un datagrama anterior.

Los mensajes ICMP pueden ser del siguiente tipo:

Destino inalcanzable. Un dispositivo de encaminamiento puede devolver estemensaje si no sabe como alcanzar la red destino. En algunas redes se puede detectarque el computador destino es inalcanzable y devolver este mensaje. También lo puedehacer el mismo computador si no puede alcanzar un punto del protocolo superior. Porúltimo también lo puede devolver un dispositivo de encaminamiento si intentasegmentar un datagrama con el indicador de no segmentación establecido.

Tiempo excedido. Expira el tiempo de vida o no se puede completar el reensamblajeen un tiempo determinado.

Problema de parámetro. El error sintáctico o semántico en la cabecera IP. El campo

parámetro de la respuesta, contiene un puntero al octeto en la cabecera original dondese detectó el error.

Ralentización del origen. Forma rudimentaria de control de flujo. Lo puede mandartanto un dispositivo de encaminamiento como un computador. El origen deberádisminuir la razón de datos a la que se envía el tráfico.

Redirección. Informa de una ruta mejor.

Eco. Comprueba que la comunicación entre dos entidades es posible.

Respuesta a eco.

Marca de tiempo. Mecanismo de muestreo del retardo del conjunto de redes.

Respuesta a la marca de tiempo.

Petición de máscara de dirección. Entorno con subredes.

Respuesta de máscara de dirección.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 88/96

Apuntes de Redes

88

PROTOCOLOS DE TRANSPORTE14.1 Servicios de transporte.

En un sistema existe una entidad de transporte que proporciona servicios a los usuarios,que pueden ser un proceso de aplicación o una entidad del protocolo de sesión. Esta entidad detransporte local se comunica con alguna entidad de transporte remota usando los servicios dealguna capa inferior, como la capa de red.

Tipos de servicio.

Hay dos servicios básicos: orientado a conexión y no orientado a conexión o servicio dedatagrama. Un servicio orientado a la conexión proporciona el establecimiento, mantenimiento ycierre de una conexión lógica entre usuarios del servicio de transporte (TS). Es el tipo de serviciode protocolo más común, implica que el servicio es seguro ya que proporciona unascaracterísticas del tipo conexión, tales como control de flujo y de errores y transporte ensecuencia.

Un servicio no orientado a conexión es más robusto, ofrece un denominador menoscomún de los servicios que ofrece a las capas superiores. Este servicio es recomendado cuandono se justifica la información suplementaria de inicio y mantenimiento de la comunicación(aplicaciones de tiempo real).

Calidad del servicio.

La entidad de la capa de transporte debe permitir al usuario TS especificar la calidad delservicio de transmisión a suministrar. Debe optimizar el uso de los recursos de una colección deredes para proporcionar los servicios colectivos solicitados. La capa de transporte puede recurrira otros mecanismos para satisfacer los requisitos del usuario TS, como segmentar una conexiónde transporte entre múltiples circuitos virtuales para aumentar el rendimiento.

El usuario TS debe de conocer de las características de calidad de servicio que:

Dependiendo de la naturaleza de la función de transmisión, la entidad de transportetendrá diversos niveles de éxito en conseguir el grado de servicio solicitado.

Hay un compromiso entre seguridad, retardo, rendimiento y coste del servicio.

Ciertas aplicaciones requerirán ciertas calidades de servicio en una arquitectura jerárquica o en capas.

Para que una aplicación extraiga esta calidad de una función debe requerírselo a laentidad de transporte.Para conseguir una variedad de calidades de servicio se debe incluir una opción de

calidad de servicio en el protocolo. Una alternativa es proporcionar un protocolo de transportediferente para diferentes tipos de tráfico.

Transferencia de datos.

Los datos de usuario y de control deben ser transmitidos por el mismo canal o porcanales separados. En esta capa se debe proporcionar un servicio duplex. Los modossemiduplex y simplex se pueden ofrecer para particularidades de los usuarios TS.

Interfaz de usuario.

El mecanismo de interfaz de usuario no tiene porque estar normalizado, aunque debeestar optimizado para el entorno de la estación. Deben existir ciertas características específicascomo el mecanismo que impida la inundación de la entidad de transporte por parte del usuario

14

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 89/96

Pedro Pérez Ostiz.- Tudela

89

TS y viceversa. Otra característica a especificar es el significado de las confirmaciones y lasincronización.

Supervisión de la conexión.

Si el servicio es orientado a la conexión la entidad de transporte es responsable deestablecer y dar fin a la conexión. Se debe suministrar un procedimiento de establecimiento de

la conexión simétrico, que permita a cualquier usuario TS iniciar la conexión. Se puedesuministrar un procedimiento asimétrico para las conexiones simplex.

El fin de conexión puede hacerse de forma abrupta perdiéndose los datos en transito o deforma ordenada previniendo a cada lado de que no desconecte hasta que se transfieran todoslos datos.

Transporte rápido.

Por medio de una interrupción se notifica al usuario TS la recepción de datos urgentes.

Informe de estado.

Permite al usuario TS obtener información de los atributos de la entidad transporte.

Seguridad.

La entidad transporte puede proporcionar una variedad de servicios de seguridad, comocontrol de accesos, encriptado de datos y encaminar los datos a través de nodo seguros.

14.2 Mecanismos del protocolo de transporte.

Servicio de red seguro con secuenciamiento.

Permite el uso de un protocolo de transporte sencillo. La red enviará los mensajes ensecuencia al destino con una seguridad virtual del 100%. Se consideran cuatro cuestiones:direccionamiento, multiplexación, control de flujo y establecimiento/cierre de la conexión.

Direccionamiento.

Un usuario de una entidad de transporte dada desea establecer una conexión o realizaruna transferencia de datos sin establecer conexión con la otra entidad. El destino se especificamediante:

Identificación de usuario.

Identificación de la entidad de transporte.

Dirección de la estación.

Número de red.

El protocolo de transporte extrae esta información de la dirección del usuario TS.La dirección de usuario se especifica como (estación, puerto ). La variable puerto ,

representa un usuario TS particular en la estación especificada. El campo puerto se incluye enla cabecera de transporte y será usado por el protocolo de transporte destino. Como elencaminamiento no es una cuestión de la capa de transporte, ésta pasa el campo estación de ladirección hacia el servicio de red.

El usuario que inicia la conexión puede conocer la dirección destino del usuario detransporte mediante estrategias estáticas y dinámicas:

1. El usuario TS conoce la dirección, se consigue un tiempo de respuesta más rápido.Es una función de configuración del sistema.

2. Servicios de uso común, tiene asignadas direcciones conocidas.3. Proporciona un servidor de nombres. El usuario TS requiere un servicio mediante

algún nombre genérico, se busca en una tabla que devuelve una dirección. La entidadde transporte procede entonces con la conexión.

4. El usuario destino es un proceso que se genera cuando se le requiere para una

conexión. El usuario TS envía una petición al proceso a una dirección conocida, esteproceso de sistema genera otro proceso y devuelve otra dirección.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 90/96

Apuntes de Redes

90

Multiplexación.

El protocolo de transporte implementa una función de multiplexación/demultiplexación,es decir, múltiples usuarios emplean el mismo protocolo de transporte, y se distinguen unos deotros por números de puerto o puntos de acceso al servicio . La entidad de transporte tambiénpuede implementar una función de multiplexación con respecto a los servicios de red que usa.

Si un único circuito virtual rinde para múltiples usuarios TS se justifica lamultiplexación hacia arriba (usar un único canal para diferentes usuarios TS ). Lamultiplexación hacia abajo se puede usar para mejorar el rendimiento. Por supuesto, elrendimiento sólo se puede mejorar hasta un límite (Si sólo existe un enlace estación nodo a través del cual se multiplexan todos los circuitos virtuales, el rendimiento de una conexión de transporte no puede exceder la velocidad de transmisión de datos del enlace ).

Control de flujo.

En la capa de transporte el control de flujo es más complejo que en la capa de enlace:

a) El retardo entre entidades de transporte es grande y variable comparado con eltiempo de transmisión real, por lo que hay un retardo considerable en la informaciónde control de flujo.

b) El retardo suele ser variable, lo que hace difícil el uso efectivo de temporizadores.

Existen dos razones para que la entidad transporte modere la tasa de transmisiones desegmentos a través de una conexión desde otra entidad de transporte. El usuario de la entidadde transporte receptora no puede mantener el flujo de datos, o es la misma entidad detransporte receptora la que no puede mantener el flujo de segmentos. Frente al requisito decontrol de flujo la entidad de transporte receptora puede:

1. No hacer nada. Cuando se agoten las memorias temporales se descartan lossegmentos que lleguen. La entidad de transporte emisora al no recibir confirmación

los retransmite, lo que acrecienta el problema, además de que en un sistema segurono se debería retransmitir.

Suponemos que cadasegmento es de 200octetos

Puede enviar desde el 1001 y con unaventana de 1400, es decir, hasta el2400

AN=1001, W=1400

Se envían 600 octetos, por lo que laventana (el crédito) se ha reducido a800

SN=1001

SN=1201

SN=1401

Se reciben tre segmentos, esdecir, hasta el octeto 1401

Se confirman los 3 segmentosenviados, y la ventana (el crédito)aumenta a 1000 octetos

AN=1601, W=1000

Hemos agotado el créditoSN=1601

SN=1801

SN=2001

SN=2201

SN=2401

Volvemos a disponer de un crédito de1400 octetos. AN=2601, W=1400

Ejemplo de mecanismo de asignación de créditos

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 91/96

Pedro Pérez Ostiz.- Tudela

91

2. Rechazar la aceptación de más segmentos del servicio de red. Al llenarse lamemoria de la entidad de transporte, se rechazan los datos adicionales del servicio dered, lo que dispara un mecanismo de control de flujo que estrangula el servicio de reden el extremo emisor. Mecanismo poco riguroso y tosco.

3. Usar un protocolo de ventana deslizante. En un servicio de red segura funcionabien. En una red no segura, la entidad de transporte emisora no sabría si la falta deconfirmaciones es debido al control de flujo o a la pérdida de un segmento.

4. Usar un esquema de créditos. Proporciona al receptor mayor grado de control sobre elflujo de datos, dando lugar a un flujo más regular. Es un esquema más efectivo enuna red no segura.

En el sistema de créditos, no se numeran los segmentos, sino los octetos. El receptorenvía dos numeraciones: una dice cual es el siguiente octeto que se espera recibir, y la otra diceel nº de octetos que se pueden mandar sin confirmación (el crédito que se concede). Ver elejemplo en la figura anterior.

Tanto en el esquema de asignación de créditos como en el de ventana deslizante, elreceptor necesita adoptar algunos criterios sobre la cantidad de datos que va a permitir que elemisor transmita. Permitir nuevos segmentos sólo hasta el límite del espacio de memoria, puedelimitar el rendimiento en situaciones de gran retardo. El receptor puede incrementar elrendimiento asignando a los créditos un espacio que no dispone pero que anticipa que podrá

liberarlo dentro del tiempo de propagación de ida y vuelta. Si el receptor puede ir al paso delemisor este esquema funciona, sin embargo si el emisor es más rápido se podrían descartarsegmentos, que deberían ser retransmitidos, lo que complica el protocolo.

Establecimiento y cierre de la conexión.

El establecimiento de la conexión cumple tres objetivos:

1. Permite a cada extremo asegurarse de que el otro existe.2. Permite la negociación de parámetros opcionales.3. Pone en marcha la reserva de recursos de la entidad de transporte.

El establecimiento de la conexión es por mutuo acuerdo y se puede llevar a cabomediante un conjunto sencillo de ordenes de usuario y segmentos de control. El cierre de la

conexión se puede iniciar por cualquier lado.La conexión se cierra por acuerdo mutuo, estrategia que permite un cierre abrupto (si se

cierra inmediatamente) u ordenado (si se mantiene en espera de cierre hasta recibir unsegmento FIN) .

Servicio de red no seguro.

En un servicio de red no seguro los segmentos se pueden perder ocasionalmente, o llegarfuera de orden.

Se consideran siete cuestiones: transporte en orden, estrategia de retransmisión,detección de duplicados, control de flujo, establecimiento de la conexión, cierre de la conexión yrecuperación de las caídas.

Transporte en orden.

En un servicio no seguro pueden llegar todos los segmentos de forma desordenada. Lasolución es numerar todos los segmentos. ISO numera cada unidad de datos, TCP numeraimplícitamente cada octeto de datos que se transmite. Si por ejemplo el primer segmento tienecomo número de secuencia el 0, y tiene 1000 octetos, el siguiente segmento tendrá un nº desecuencia igual a 1000.

Estrategia de retransmisión.

Si el segmento está dañado pero llega al destino, puede detectarse el error incluyendo enel sector una secuencia de comprobación de trama. Un segundo motivo de retransmisión es queel segmento no llegue a destino.

En ambos casos la entidad de transporte emisora no sabe si la transmisión tuvo éxito.

Como solución se usa un sistema de confirmaciones positivas (ACK). El receptor debe confirmarcada recepción con éxito. Por razones de eficiencia se utiliza una confirmación acumulativa, esdecir, si se envían los segmentos 1, 201 y 401, el receptor puede confirmarlos de una vez con

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 92/96

Apuntes de Redes

92

AN=601. Para retransmisión hay un temporizador asociado a cada segmento, que se encuentrafijado a un valor algo superior al retardo de ida y vuelta, que como es variable es difícil de fijar.

Hay dos estrategias para este problema, una es utilizar un temporizador fijo, basado en elcomportamiento normal de la red, estrategia que no es capaz de adaptarse a los cambios de lared. Si el valor es alto el servicio será lento, si es bajo la congestión de red conduce a mástransmisiones, conduciendo a una mayor congestión.

Otra estrategia es utilizar un esquema adaptativo, como puede ser el tiempo medio de los

retardos de las confirmaciones.Este valor no es fiable por:

Puede que la entidad receptora no confirme inmediatamente un segmento (puedehacer confirmaciones acumulativas).

Tras una retransmisión, no se sabe si el ACK es respuesta del original o de laretransmisión.

Los cambios rápidos en la red.

Cada uno de estos problemas es la causa de alguna complicación del algoritmo detransporte, y no admite una solución completa, existiendo siempre incertidumbre sobre el mejorvalor para el temporizador.

Detección de duplicados.

Si se pierde un ACK, uno o más segmentos serán retransmitidos, y si llegancorrectamente existirán duplicados, el receptor debe de ser capaz de reconocerlos, tarea que noes fácil aunque se numeren los segmentos.

Existen dos casos:

1. Se recibe un duplicado antes del cierre de la conexión.2. Se recibe un duplicado después del cierre de la conexión.

Se necesitan dos tácticas para cuando se recibe antes del cierre:

1. El receptor debe asumir que su confirmación se perdió y debe confirmar unduplicado. El emisor no se debe confundir ante varios ACK de un mismo segmento.

2. El espacio de números de secuencia debe ser grande para no agotarse en menostiempo que la vida máxima de un segmento.

Ante los segmentos que viajan después del cierre de la conexión existe el problema de quesi se abre otra conexión entre las mismas entidades un segmento de la conexión antigua puedellegar y ser aceptado en la nueva conexión. Hay dos soluciones. Una es la numeración desecuencia por tiempo de vida de conexión, que requiere que la entidad de transporte recuerdeel último número de cada conexión terminada. Otra solución es proporcionar un identificadorde conexión de transporte nuevo para cada conexión.

Ambos procedimientos fallan si el sistema se viene abajo y no se recuerda los números desecuencia o identificadores, como solución se espera un tiempo entre conexiones que asegure ladesaparición de los segmentos viejos, solución que causa retardos innecesarios.

Control de flujo.

El control de flujo por asignación de créditos es una solución robusta en un sistema dered no segura.

Establecimiento de la conexión.

La no seguridad de la red puede suponer que las peticiones de conexión o las respuestasse pierdan.

Ambos casos pueden hacer uso de un temporizador, que puede suponer la aparición depeticiones o respuestas duplicadas. La solución es ignorarlos. La existencia de duplicadospuede interferir con el establecimiento de nuevas conexiones, lo que puede solucionarseempezando cada conexión con un número de secuencia diferente.

Se puede producir el problema de que una entidad pida una conexión y la otra reciba unapetición anterior, la acepte y confirme. Ambas entidades creerán que están conectadas pero en

realidad existirá un problema de secuencia. La solución es que cada lado confirmeexplícitamente la petición de conexión y el número de secuencia del otro, técnica que recibe elnombre de dialogo en tres direcciones, usada por TCP.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 93/96

Pedro Pérez Ostiz.- Tudela

93

Cierre de la conexión.

El dialogo en dos sentidos para el cierre de la conexión es inadecuado para un servicio dered no seguro debido a un posible desorden de los segmentos. Se puede solucionar asociandoun número de secuencia con lo que la entidad de transporte receptora espera si es necesario lossegmentos retrasados antes de cerrar la conexión. Para solucionar la pérdida de segmentos y la

presencia de duplicados se confirma explícitamente el segmento de fin usando un ACK con elnúmero de secuencia a confirmar. Para un cierre ordenado se requiere:

Enviar un FIN i y recibir un ACK i .

Recibir un FIN j y enviar un ACK j .

Esperar el doble de tiempo de vida de un segmento.

Recuperación de las cancelaciones no deseadas.

Cuando el sistema falla y se vuelve a arrancar, la información de estado de las conexionesse pierde, además uno de los lados puede permanecer activo al no haberse dado cuenta delproblema. El lado activo puede cerrar la conexión (que está “medio abierta ”) usando untemporizador de renuncia, que mide el tiempo máximo de espera de una confirmación después

de un número de repeticiones.Cuando expira se cierra la conexión y notifica un cierre no normal al usuario TS.Si una entidad de transporte se cancela y rearranca rápidamente, la conexión medio

abierta puede cerrarse más rápidamente mediante un segmento de reinicio TRT. El lado que hafallado envía un segmento TRT por cada segmento de datos que recibe. El otro lado por cada

TRT que recibe comprueba su validez basándose en el número de secuencia (ya que el RST podría referirse a un segmento obsoleto). Si es válido la entidad de transporte ejecuta un cierreno normal.

La decisión de reabrir la conexión se deja al usuario TS.

14.3 Protocolo de control de transmisión (TPC).

El conjunto de protocolos TCP/IP incluye dos protocolos en la capa de transporte: elprotocolo de control de la transmisión (TCP.- Transmission Control Protocol ) orientado aconexión; y el protocolo datagrama de usuario (UDP.- User Datagram Protocol ) no orientado aconexión.

Estudiaremos aquí el TCP.

Servicios TCP.

TCP está diseñado para proporcionar una comunicación segura entre procesos (usuarios TCP) paritarios a través de una gran variedad de redes seguras e inseguras así como de unconjunto de redes interconectadas. TCP está orientado al flujo, es decir, los usuarios de TCPintercambian un flujo de datos. Los datos se sitúan en memorias temporales y son transmitidospor el protocolo TCP en segmentos. TCP proporciona seguridad y etiquetado de precedencia.Para el etiquetado de datos tiene dos funciones:

Cargar flujo de datos: TCP decide cuando se han acumulado suficientes datos paraformar un segmento para su transmisión. El usuario puede requerir que TCPtransmita todos los datos pendientes a los que incluye una etiqueta con un indicadorde carga. En extremo receptor, TCP entregará los datos al usuario en la misma forma.Un usuario puede requerir esto si en los datos se detecta una interrupción lógica.

Indicación de datos urgentes: Proporciona un medio para informar al usuario TCPdestino que en el flujo de datos entrantes existen datos urgentes. Es responsabilidaddel usuario destino realizar la acción apropiada.

Al igual que en IP, los servicios suministrados por TCP se definen en términos deprimitivas y parámetros, aunque al ser unos servicios más ricos que en IP, el conjunto de

primitivas y parámetros es más complejo.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 94/96

Apuntes de Redes

94

Formato de la cabecera TCP.

TCP utiliza un único tipo de unidad de datos de protocolo, llamado segmento TCP. Comola cabecera debe implementar todos los mecanismos de protocolo tiene una longitud mínima de20 octetos. Los campos son los siguientes:

Puerto origen (16 bits): punto de acceso al servicio origen (Usuario TCP origen). Puerto destino (16 bits): punto de acceso al servicio destino(Usuario TCP destino).

Número de secuencia (32 bits) del primer octeto en este segmento excepto si estápresente SYN, en cuyo caso es el número de secuencia inicial (ISN) y el primer octetode datos es el ISN+1.

Número de confirmación (32 bits). Número de secuencia del siguiente octeto que laentidad TCP espera recibir.

Longitud de la cabecera (4 bits) número de palabras de 32 bits en la cabecera.

Reservados para uso futuro (6 bits)

Indicadores (6 bits): URG: Campo de punteros urgente. ACK: Campo de confirmación.

PSH: Función de carga. RST: Puesta a cero de la conexión. SYN: Sincronizar los números de secuencia. FIN: El emisor no tiene más datos.

Ventana (16 bits) asignación de créditos de control de flujo en octetos.

Suma de verificación (16 bits) Complemento a 1 de la suma módulo 216-1 de todaslas palabras de 16 bits en el segmento más una pseudo-cabecera. Esta pseudo-cabecera, incluye los siguientes campos de la cabecera IP: dirección IP origen ydestino, el protocolo y un campo longitud de segmento. Con esto, TCP se autoprotegede una transmisión errónea de IP. Si IP lleva un segmento a un computador erróneo,aunque el segmento esté libre de errores, el TCP receptor se da cuenta del error.

Puntero urgente (16 bits): Señala el octeto que sigue a los datos urgentes.

Opciones (Variable): Si está presente especifica el tamaño máximo del segmento que

será aceptado.Como TCP está diseñado para trabajar con IP algunos parámetros de usuario se pasan a

través de TCP a IP para su inclusión en la cabecera IP. Los más relevantes son:

Prioridad: 3 bits.

Retardo normal/bajo.

Rendimiento normal/alto.

Seguridad normal/alta.

Protección: 11 bits.

La unión TCP/IP significa que la información suplementaria mínima requerida para cadaunidad de datos es en realidad de 40 octetos.

Mecanismos de TCP.Establecimiento de la conexión.

Utiliza un dialogo en tres sentidos, cuando el indicador SYN está activado, el segmento esesencialmente una petición de conexión. Para iniciar una conexión una entidad envía un SYNcon SN= X, siendo X es número de secuencia inicial. El receptor responde con SYN, SN= Y,AN=X+1, mediante el establecimiento de los indicadores SYN y ACK. Finalmente, el que inicia laconexión responde AN=Y+1. No se producen problemas si ambos extremos emiten SYN’s y seentrecruzan en el trayecto. Ambos lados responderán con ACK’s.

Una conexión está únicamente determinada por los puertos origen y destino. Así encualquier instante de tiempo, sólo puede haber una conexión TCP entre un par de puertos. Sinembargo un puerto dado puede admitir múltiples conexiones con diferentes puertos.

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 95/96

Pedro Pérez Ostiz.- Tudela

95

Transferencia de datos.

Aunque se transmiten segmentos, desde un punto de vista lógico es un flujo de octetos.Cada octeto es numerado módulo 232 . Cada segmento contiene el número de secuencia delprimer octeto en el campo de datos. El control de flujo se ejerce utilizando un esquema deasignación de créditos, en el cual el crédito es un número de octetos en lugar de segmentos.

TCP aplica su criterio a la hora de construir un segmento para transmitirlo o cuando

entrega al usuario los datos recibidos. Existe un indicador, PUSH, que fuerza el envío de datos,sirve como función de fin de bloque .

El usuario puede especificar un bloque de datos como urgente. TCP designará el fin deese bloque con un puntero urgente y lo enviará en el flujo de datos ordinario. El receptor esalertado de que recibe datos urgentes.

Si durante la recepción llega un segmento que no va dirigido a la conexión actual, el valorindicador RST se activa en un segmento saliente.

Cierre de la conexión.

El procedimiento normal es un cierre ordenado. Cada usuario TCP emite una primitivaCLOSE. La entidad de transporte establece el bit FIN en el último segmento que envía y quecontiene los últimos datos que se envían en esa conexión.

Se produce un cierre abrupto si el usuario emite una primitiva ABORT, caso en el que la

entidad de transporte abandona todos los intentos de enviar y recibir datos y descarta los datosen las memorias temporales. Se envía un segmento RST al otro extremo.

Opciones en los criterios de implementación de TCP.

Criterio de envío.

En ausencia de datos marcados con el indicador de carga PSH (PUSH) y una ventana detransmisión cerrada, la entidad TCP es libre de enviar los datos a su conveniencia. Conforme losdatos son emitidos por el usuario, se almacenan en las memorias temporales. TCP puedeconstruir un segmento por cada lote de datos o esperar la acumulación de una cierta cantidad.El criterio depende de consideraciones de rendimiento. Si las transmisiones son grandes einfrecuentes, hay poca información suplementaria de generación de segmentos y procesamiento.

Si las transmisiones son frecuentes y pequeñas entonces el sistema proporciona una respuestarápida.

Criterio de entrega.

En ausencia de PSH, una entidad TCP receptora es libre de entregar los datos al usuariode acuerdo con su propia conveniencia. El criterio real depende de consideraciones derendimiento. Si las entregas son infrecuentes y grandes, el usuario no recibe los datos tanpronto como sería deseable. Si por el contrario son frecuentes y pequeños habrá unprocesamiento innecesario en el software TCP y del usuario, así como interrupciones al sistemaoperativo.

Criterio de aceptación.

Es posible que los segmentos lleguen ordenados o desordenados, en éste caso TCP tienedos opciones:

Aceptación en orden: aceptará sólo los segmentos que lleguen en orden. Es unaimplementación sencilla que transfiere el problema a la red, ya que la entidad fuentedebe retransmitir todos los segmentos descartados y si se pierde uno, todos lossiguientes.

Aceptación en ventana. Se aceptan todos los segmentos que entran en la ventana derecepción. Reduce las transmisiones pero requiere un test de aceptación más complejo

y un esquema de almacenamiento de datos más sofisticado.

Criterio de retransmisión.

TCP mantiene una lista de los segmentos que se han enviado pero que no han sido

confirmados. Los segmentos se retransmiten cuando expira un tiempo determinado. TCPemplea una de las siguientes estrategias:

5/10/2018 3.Apuntes de Redes (UNED) - slidepdf.com

http://slidepdf.com/reader/full/3apuntes-de-redes-uned 96/96

Apuntes de Redes

96

Primero solamente : Mantiene un sólo temporizador para la lista. Cuando se recibeuna confirmación elimina los segmentos confirmados de la lista y pone a cero eltemporizador. Si el temporizador expira envía el primer segmento de la lista. Es elmétodo más eficiente en cuanto a tráfico generado, puede haber retrasosconsiderables si se pierden varios segmentos.

Por lotes : Mantiene un temporizador para la lista entera. Cuando recibe una

confirmación elimina los segmentos adecuados y pone a cero el temporizador. Si ésteexpira retransmite todos los segmentos. Puede producir retransmisiones innecesarias.

Individual : Temporizador asociado a cada segmento, por lo que sólo se retransmiteun segmento. La implementación es más compleja.

La efectividad real del criterio de retransmisión depende del criterio de aceptación delreceptor. Si usa un criterio en orden es mejor la retransmisión por lotes. Si usa en ventana esmejor la retransmisión primero solamente o individual.

Criterio de confirmación.

Cuando llega un segmento la entidad TCP tiene dos opciones de confirmación:

Inmediata: Se transmite un segmento vacío con el número de confirmación adecuado.

Es sencillo y mantiene la entidad emisora totalmente informada, pero puede producirenvío de segmentos extras sólo para ACK.

Acumulativa: Se espera a tener un segmento de datos de salida y mediante la técnicade incorporación de confirmación ( piggybacking ) se incluye la confirmación. Paraevitar grandes retardos se establece un temporizador de ventana, que si expira setransmite un segmento vacío con la confirmación adecuada.

Generalmente se usa el criterio acumulativo .