apuntes de redes (uned) por pedro pérez

96
Asignatura: Redes Curso 3º de Ingeniería Técnica Informática (Sistemas). Pedro Pérez Ostiz Tudela 2001.

Upload: lluni

Post on 06-Aug-2015

52 views

Category:

Documents


0 download

DESCRIPTION

Estos apuntes han sido realizados para el estudio de la asignatura Redes del curso 3º deIngeniería Técnica informática en la rama de Sistemas de la UNED.

TRANSCRIPT

Page 1: Apuntes de Redes (UNED) por Pedro Pérez

Asignatura: Redes Curso 3º de Ingeniería Técnica Informática (Sistemas). Pedro Pérez Ostiz Tudela 2001.

Page 2: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

2

Page 3: Apuntes de Redes (UNED) por Pedro Pérez

índice

1.- INTRODUCCIÓN ...................................................7 1.1 Un modelo de comunicación. ........................................... 7 1.3 Comunicación de datos. ................................................... 7 1.3 Comunicación de datos a través de redes. ..................... 8

Redes de área amplia. Conmutación de circuitos. Conmutación de paquetes. Retransmisión de tramas. ATM. RDSI y RDSI de banda ancha.

Redes de área local. 1.4 Protocolos y Arquitectura de Protocolos...................... 10

Modelo de tres capas. Arquitectura de protocolos TCP/IP. El modelo OSI.

1.5 Normalizaciones. ............................................................. 12 2.- TRANSMISION DE DATOS ...................................13

2.1 Conceptos y terminología. .............................................. 13 Frecuencia, espectro y ancho de banda.

Conceptos en el dominio temporal: Conceptos en el dominio de la frecuencia: Relación entre la velocidad de transmisión y el ancho de banda.

2.2 Transmisión de datos analógicos y digitales. .............. 15 Datos. Señales Datos y señales Transmisión

2.3 Perturbaciones en la transmisión. ................................. 16 Atenuación. Distorsión de retardo. Ruido. Capacidad del canal

Ancho de banda de Nyquist Fórmula para la capacidad de Shannon. El cociente Eb/N0

3.- MEDIOS DE TRANSMISION..................................19

3.1 Medios de transmisión guiados. .................................... 19 Par trenzado:

Descripción física. Aplicaciones. Características de la transmisión.

UTP tipo 3 y tipo 5. Cable coaxial.

Descripción física. Aplicaciones. Características de la transmisión.

Fibra óptica. Descripción física. Aplicaciones. Características de la transmisión.

3.2 Transmisión inalámbrica................................................. 21 Microondas terrestres.

Descripción física. Aplicaciones Características de la transmisión.

Microondas por satélite. Descripción física. Aplicaciones. Características de transmisión.

Ondas de radio. Descripción física. Aplicaciones.

Características de la transmisión. Rayos infrarrojos.

4.- CODIFICACION DE DATOS ................................. 24

4.1 Datos digitales, señales digitales. ................................. 24 No retorno a cero (NRZ, “Non Return to Zero”). Binario multinivel. Bifase. Velocidad de modulación. Técnicas de “SCRAMBLING”.

4.2 Datos digitales, señales analógicas. ............................. 27 Técnicas de codificación. Prestaciones.

4.3 Datos analógicos, señales digitales. ............................. 29 Modulación por codificación de impulso. (PCM) Modulación delta (DM). Prestaciones.

4.4 Datos analógicos, señales analógicas. ......................... 31 Modulación en Amplitud. Modulación en ángulo.

5.- LA INTERFAZ EN LAS COMUNICACIONES DE DATOS

5.1 Transmisión asíncrona y síncrona. ............................... 33 Transmisión asíncrona. Transmisión síncrona.

5.2 Configuración de la línea. ............................................... 34 Topología. FullDuplex y SemiDuplex

5.3 Interfaces.......................................................................... 35 V.24/EIA-232-E. Interfaz física de la RSDI.

6.- CONTROL DEL ENLACE DE DATOS .................... 37

6.1 Control del flujo ............................................................... 37 Control de flujo mediante parada–y–espera Control de flujo mediante ventana deslizante

6.2 Detección de errores ....................................................... 38 Comprobación de paridad Comprobación de redundancia cíclica (CRC, Cyclic Redundancy Check)

Aritmética módulo 2 Polinomios Lógica digital

6.3 Control de errores ........................................................... 39 ARQ con parada–y–espera ARQ con vuelta- atrás–N ARQ con rechazo selectivo

7.- CONMUTACIÓN DE CIRCUITOS.......................... 42

7.1 Redes conmutadas.......................................................... 42 7.2 Redes de conmutación de circuitos. ............................. 42 7.3 Conceptos sobre conmutación. ..................................... 43

Conmutación por división en el espacio. Conmutación por división en el tiempo.

8.- CONMUTACIÓN DE PAQUETES .......................... 45

8.1 PRINCIPIOS DE CONMUTACIÓN DE PAQUETES......... 45 Técnica de conmutación

Datagramas Circuitos virtuales

Tamaño del paquete

Page 4: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

4

Comparación de las técnicas de conmutación de circuitos y conmutación de paquetes

Prestaciones Otras características

Funcionamiento externo e interno. 8.2 ENCAMINAMIENTO.......................................................... 47

Características Criterios de funcionamiento Instante y lugar de decisión (Son independientes). Fuente de información de red y tiempo de actualización

Estrategias de encaminamiento Encaminamiento estático Inundaciones Encaminamiento aleatorio Encaminamiento adaptable

Ejemplos Primera generación Segunda generación. Tercera generación

8.3 X.25.................................................................................... 49 Servicio de circuito virtual Formato de paquete Multiplexación Control de flujo y de errores Secuencias de paquetes Reinicio y Rearranque

9.- Tecnologías LAN.................................................52

9.1 Arquitectura LAN ............................................................. 52 Arquitectura del protocolo. Topologías

Topología en bus y árbol. Topología en anillo. Topología en estrella.

Control de acceso al medio. Rotación circular. Reserva. Competición. Formato de trama MAC.

Control de enlace lógico. Servicios LLC. Protocolo LLC.

9.2 LAN en Bus / Árbol .......................................................... 55 Características de la topología Bus / Árbol. Medios de transmisión para redes LAN en bus. Cable coaxial de banda base.

9.3 LAN en anillo. ................................................................... 56 Características de las LAN en anillo. Fluctuación en la temporización. Problemas potenciales en el anillo. Arquitectura en estrella - anillo. Bus frente a anillo.

9.4 LAN en estrella. ................................................................ 58 LAN en estrella con pares trenzados. Estrella de fibra óptica. Centros y Conmutadores.

10.- REDES DE AREA LOCAL (LAN). .........................60

10.1 Ethernet y Ethernet de Alta velocidad (CSMA/CD). .... 60 Control de acceso al medio en IEEE 802.3

Precursores. Descripción de CMSA/CD Trama MAC

Especificaciones IEEE 802.3 a 10 Mbps (Ethernet) Especificación del medio 10BASE5 Especificación del medio 10BASE2 Especificación del medio 10BASE-T Especificación del medio 10BASE-F

Especificaciones IEEE 802.3 a 100 Mbps (Ethernet a alta velocidad).

100BASE-X 100BASE-T4

Gigabit Ethernet Capa de acceso al medio. Capa física

10.2 Anillo con paso de testigo y FDDI................................ 63 CONTROL DE ACCESO AL MEDIO EN IEEE 802.5

Protocolo MAC. Trama MAC. Prioridad en redes con paso de testigo. Liberación rápida de testigo. Anillo con paso de testigo dedicado.

Especificación de la capa física de IEEE 802.5 CONTROL DE ACCESO AL MEDIO EN FDDI

Trama MAC. Protocolo MAC FDDI. Reserva de capacidad.

Especificación de la capa física en FDDI. 11.- INTERCONEXIÓN DE REDES............................. 68

11.1 Funcionamiento de los puentes................................... 68 Funciones de los puentes. Arquitectura de protocolos de puentes.

11.2 Encaminamiento con puentes ..................................... 69 Encaminamiento estático. Técnica del árbol de expansión.

Retransmisión de tramas. Aprendizaje de direcciones. Algoritmo del árbol de expansión.

12.- PROTOCOLOS Y ARQUITECTURA..................... 71

12.1 PROTOCOLOS ............................................................... 71 Características Funciones

Encapsulamiento Segmentación y ensamblado Control de la conexión Entrega en orden Control del flujo Control de errores Direccionamiento Multiplexación Servicios de transmisión

12.2 OSI................................................................................... 74 El modelo Normalización dentro del modelo de referencia OSI Primitivas de servicio y parámetros Las capas de OSI

Capa Física Capa de Enlace de Datos Capa de Red Capa de Transporte Capa de Sesión Capa de Presentación Capa de Aplicación

12.3 Arquitectura de protocolos TCP/IP .............................. 77 La aproximación de TCP/IP Arquitectura de protocolos TCP/IP Funcionamiento de TCP e IP Interfaces de protocolo Las aplicaciones

13.- INTERCONEXIÓN ENTRE REDES. ..................... 80

13.1 Principios de interconexión entre redes. .................... 80 Requisitos. Enfoques sobre la arquitectura

Funcionamiento orientado a conexión. Funcionamiento sin conexión.

13.2 Interconexión entre redes sin conexión...................... 81 Funcionamiento de un esquema de interconexión no orientado a conexión. Cuestiones de diseño

Encaminamiento. Tiempo de vida de los datagramas.

Page 5: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tud

5

Segmentación y ensamblado Control de errores. Control de flujo.

13.3 El Protocolo Internet...................................................... 84 Servicios IP. Protocolo IP Direcciones IP

Clases de red. Protocolo de mensajes de control de Internet (ICMP).

14.- PROTOCOLOS DE TRANSPORTE ......................88

14.1 Servicios de transporte. ................................................ 88 Tipos de servicio. Calidad del servicio. Transferencia de datos. Interfaz de usuario. Supervisión de la conexión. Transporte rápido. Informe de estado. Seguridad.

14.2 Mecanismos del protocolo de transporte.................. 89 Servicio de red seguro con secuenciamiento.

Direccionamiento.

Multiplexación. Control de flujo. Establecimiento y cierre de la conexión.

Servicio de red no seguro. Transporte en orden. Estrategia de retransmisión. Detección de duplicados. Control de flujo. Establecimiento de la conexión. Cierre de la conexión. Recuperación de las cancelaciones no deseadas.

14.3 Protocolo de control de transmisión (TPC). ............... 93 Servicios TCP. Formato de la cabecera TCP. Mecanismos de TCP.

Establecimiento de la conexión. Transferencia de datos. Cierre de la conexión.

Opciones en los criterios de implementación de TCP. Criterio de envío. Criterio de entrega. Criterio de aceptación. Criterio de retransmisión. Criterio de confirmación.

Page 6: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

6

Estos apuntes han sido realizados para el estudio de la asignatura Redes del curso 3º de Ingeniería Técnica informática en la rama de Sistemas de la UNED. He tomado base de otros apuntes realizados por José M. Godoy, Enric Rubio y Ferran Gómez, y del libro de texto recomendado por la UNED: Comunicaciones y Redes de Computadores.- William Stallings.- 6ª Edición. Los temas aquí descritos se corresponden con los del libro de texto tal y como se refleja en esta tabla:

Apuntes Libro de texto Tema 1 Tema 1 completo Tema 2 Tema 3 completo Tema 3 Tema 4 completo Tema 4 Tema 5 ( SOLO puntos 5.1, 5.2, 5.3 y 5.4 ) Tema 5 Tema 6 completo Tema 6 Tema 7 ( SOLO puntos 7.1, 7.2 y 7.3 ) Tema 7 Tema 9 ( SOLO puntos 9.1, 9.2 y 9.3 ) Tema 8 Tema 10 completo Tema 9 Tema 13 ( SOLO puntos 13.2, 13.3, 13.4 y 13.5 ) Tema 10 Tema 14 ( SOLO puntos 14.1 y 14.2 ) Tema 11 Tema 13 ( SOLO punto 13.7) Tema 12 Tema 2 completo Tema 13 Tema 15 ( SOLO puntos 15.1, 15.2 y 15.3 ) Tema 14 Tema 17 ( SOLO puntos 17.1 y 17.2 )

Tudela Enero 2002. Pedro Pérez Ostiz

Page 7: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

7

INTRODUCCIÓN 1.1 Un modelo de comunicación.

El objetivo principal de todo sistema de comunicación es el intercambiar información entre dos entidades.

Un modelo de comunicación relativamente sencillo implica gran complejidad en las tareas

claves que se realizan, como hacer un uso eficaz de los recursos utilizados en la transmisión, la capacidad total del medio entre distintos usuarios por multiplexación, además de necesitar técnicas de control de congestión para evitar la saturación del sistema. Para que el dispositivo pueda transmitir tendrá que hacerlo a través de la interfaz con el medio. Una vez establecida la interfaz, se necesita la generación de la señal. Las señales se deben generar de forma que permitan la sincronización entre el receptor y el emisor. Además se deben de verificar un conjunto de requisitos, es lo que se conoce como gestión del intercambio.

Dado que en todos los sistemas de comunicación es posible que aparezcan errores se

necesitarán procedimientos para su detección y corrección. Para evitar que la fuente sature al destino transmitiendo más rápidamente de lo que el receptor puede absorber, se necesitan unos procedimientos denominados control de flujo.

Cuando un recurso es compartido por más de dos dispositivos, el sistema fuente debe

indicarle al recurso la identidad del destino: direccionamiento. Si el sistema es una red se necesita la elección de una ruta de entre las varias posibles: encaminamiento.

El formato entre mensajes está relacionado con la conformidad entre ambas partes en el

formato de los datos. Frecuentemente es necesario dotar al sistema de alguna medida de seguridad. El emisor debe asegurar que sólo el destino deseado reciba los datos, y que lo haga correctamente. Dado que el sistema es demasiado complejo para su utilización, se necesita un gestor de red que configure el sistema, monitorice el status, reaccione ante fallos y sobrecargas, y planifique con acierto los crecimientos futuros.

1.2 Comunicación de datos.

Lo veremos con un ejemplo:

1

Estación de trabajo (PC)

Modem Red telefónica

Modem Servidor

EJEMPLO

Fuente Transmisor Sistema de Transmisión Receptor Destino

Sistema Origen Sistema Destino

Page 8: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

8

El usuario activa la aplicación de correo en el PC y compone el mensaje m. La cadena de

caracteres se almacenará en la memoria como una cadena de bits g(t) que se transmite al transmisor como niveles de tensión. El transmisor se conecta al medio y transforma la cadena de bits g(t) en la señal a transmitir s(t).

En el destino se invierte el proceso de tal forma que el mensaje recibido m’ será una copia exacta del original m.

1.3 Comunicación de datos a través de redes. En su forma más simple, la comunicación de datos se realiza entre dos dispositivos

conectados punto a punto. Esta situación es innecesaria si los dispositivos están muy alejados y no se justifica un enlace dedicado. Si hay un conjunto de dispositivos que se conectan entre ellos en instantes diferentes, al no ser que el número sea pequeño, no es práctico el enlace entre cada dos. La solución es conectar cada dispositivo a una red de comunicación. Existen dos grandes categorías: las redes de área amplia (WAN; “Wide Area Netwoks”) y las redes de área local (LAN; “ Local Area Networks”).

Redes de área amplia.

Cubren una extensa área geográfica. Una WAN consiste en una serie de dispositivos de comunicación interconectados. La transmisión generada por cualquier dispositivo se encaminará a través de estos nodos internos hasta alcanzar el destino. A los nodos no les concierne el contenido de los datos, y su función es la de proporcionar el servicio de la conmutación que transmitirá los datos de nodo en nodo hasta el destino final.

Tradicionalmente las WAN se han desarrollado por medio de dos tecnologías, la de conmutación de circuitos y la de conmutación de paquetes. Ultimamente se usa la retransmisión de tramas (“frame relay”), y las redes ATM. Conmutación de circuitos.

En las redes de conmutación de circuitos se establece un camino a través de los nodos de la red dedicado a la interconexión de dos estaciones. El camino es una secuencia conectada de enlaces físicos entre nodos. En cada enlace se dedica un canal lógico a cada conexión. Los datos generados por la estación fuente se transmiten por el camino dedicado tan rápido como se pueda. En cada nodo, los datos de entrada se encaminan o conmutan por el canal de salida sin retardos (red telefónica). Conmutación de paquetes.

En este caso no es necesario hacer una reserva de recursos (capacidad de transmisión) del camino. Los datos se envían en secuencias de pequeñas unidades llamadas paquetes. En cada nodo, el paquete se recibe completamente, se almacena durante un intervalo breve y se transmite al siguiente nodo de la red. Se usa principalmente para comunicaciones [terminal Ζ computador] y [computador Ζ computador].

Fuente Transmisor Sistema de Transmisión Receptor Destino

Info

rmac

ión

de

entr

ada

m

Dat

os d

e en

trad

a g(

t)

Seña

l tra

nsm

itid

a s(

t)

Seña

l rec

ibid

a

r (t)

Dat

os d

e sa

lida

g’(t

)

Info

rmac

ión

de

salid

a m

TEXTO Cadena de bits Señal analógica Señal analógica Cadena de bits

TEXTO

Page 9: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

9

Retransmisión de tramas.

La conmutación de paquetes fue desarrollada cuando la tasa de error en los servicios de transmisión era bastante elevada, y exigía información redundante en cada paquete, y grandes esfuerzos de procesamiento en la detección y corrección de errores. Con los modernos sistemas de comunicación de alta velocidad, este esfuerzo es innecesario, debido a la reducción de errores y es contraproducente ya que merma la capacidad de la red.

La retransmisión de tramas (frame relay) se ha desarrollado para operar a velocidades de 2 Mbps, frente a los 64 kbps de conmutación de paquetes. La clave reside en la eliminación de la información redundante y el procesamiento asociado para el control de errores. ATM.

El Modo de Transferencia Asíncrono (ATM; “Asyncronous Transfer Mode”), también denominado “cell relay”, es la culminación del desarrollo en conmutación de circuitos y de paquetes de los últimos años. Se puede interpretar como una evolución del frame relay. La diferencia más obvia es que frame relay usa paquetes de longitud variable llamados tramas, y ATM utiliza paquetes de longitud fija denominados celdas. ATM introduce poca información adicional para la detección de errores, confiando en la robustez del medio y en la lógica adicional del receptor para la detección y corrección de errores. La utilización de celdas reduce el esfuerzo de procesamiento, con lo que la velocidad es entre 10 y 100 Mbps.

ATM se puede considerar también como una evolución de la conmutación de circuitos ya que permite la definición de múltiples canales virtuales con velocidades de transmisión constante (a pesar de usar la técnica de conmutación de paquetes) que se definen dinámicamente en el sistema en el que se crea el canal virtual, según las necesidades. RDSI y RDSI de banda ancha.

El avance y unión entre las comunicaciones y las tecnologías de computación permiten el diseño de sistemas integrados que transmiten y procesan todo tipo de datos. Una consecuencia de ello es la Red Digital de Servicios Integrados (RDSI). Su objetivo es ser una red pública de telecomunicaciones mundial que sustituye a las redes existentes, proporcionando una gran variedad de servicios. La RDSI se define mediante la estandarización de las interfaces del usuario, y se han implementado como un conjunto de conmutadores digitales y enlaces que proporcionan una gran variedad de tipos de tráfico, a la vez que servicios de valor añadido. Las RDSI están implantadas a nivel nacional, sin embargo el usuario las considera como una red mundial.

La RDSI de primera generación, denominada de banda estrecha, se basa en el uso de canales de 64 kbps como unidad de conmutación, presentando una clara orientación hacia la conmutación de circuitos. Su principal contribución ha sido el frame relay.

La RDSI de segunda generación denominada RDSI de banda ancha proporciona velocidades muy elevadas (100 Mbps), tiene una filosofía de conmutación de paquetes, su contribución es el ATM o cell relay. Redes de área local.

A pesar de que tanto las Redes de Area Local (LAN) como las de área amplia (WAN) interconectan varios dispositivos y proporcionan un medio para el intercambio de información entre ellos, existen algunas diferencias:

La cobertura de la LAN es más pequeña. La LAN es de la misma entidad propietaria de los dispositivos conectados a la red. En

WAN’s esto no se da. Lo que supone dos implicaciones, una que se debe cuidar al máximo la elección de la LAN por la inversión que supone, tanto en adquisición como en mantenimiento, y otra que la responsabilidad de gestión de la LAN recae sólo en el usuario.

Las velocidades de la LAN son superiores. Tradicionalmente en LAN se hace uso de redes de difusión en lugar de utilizar técnicas

de conmutación. En una red de difusión, no hay nodos intermedios. Una transmisión desde cualquier estación se recibirá por todas las demás. Dado que el medio es compartido sólo una estación podrá transmitir en un intervalo de tiempo.

Page 10: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

10

1.4 Protocolos y Arquitectura de Protocolos.

Cuando se realiza un intercambio de datos entre computadores, terminales y/u otros dispositivos se requieren las siguientes tareas:

1. El sistema fuente de información debe activar el camino directo de datos o bien

proporcionar a la red de comunicación la identificación del sistema destino deseado.

2. El sistema fuente debe asegurarse de que el destino está preparado para recibir los datos.

3. La aplicación de transferencia de fichero en el origen debe asegurarse de que el programa gestor en el destino esta preparado para aceptar y almacenar el fichero para el usuario determinado.

4. Si los formatos de los ficheros son incompatibles uno de los sistemas deberá realizar una operación de adecuación.

Para la comunicación entre dos entidades situadas en sistemas diferentes (entidad es

cualquier cosa capaz de enviar y recibir información. Sistema es un objeto físico que contiene una o más entidades), es necesario la definición y utilización de un protocolo. Los protocolos se pueden definir como el conjunto de reglas que gobiernan el intercambio de datos entre dos entidades. Los puntos que define o caracteriza un protocolo son:

La sintaxis: Incluye aspectos como el formato de datos y niveles de señal. La semántica: Incluye información de control para la coordinación y manejo de

errores. La temporización: Incluye la sincronización de velocidades y la secuenciación.

Para conseguir un alto grado de cooperación entre los computadores, en lugar de

implementar toda la lógica de comunicación en un único módulo, dicha tarea se divide en subtareas, cada una de las cuales se realiza por separado. Esta estructura se denomina arquitectura de protocolos. Modelo de tres capas.

En términos generales se puede decir que las comunicaciones involucran a las aplicaciones, computadores y redes. La transferencia de una aplicación a otra implica primero obtener los datos donde reside la aplicación y posteriormente hacerlo llegar a otra aplicación. Teniendo esto en cuenta la tarea se puede organizar en tres capas independientes:

Capa de acceso de red. Capa de transporte Capa de aplicación.

La capa de acceso de red trata del intercambio de datos entre el computador y la red a

la que está conectado. El computador emisor debe proporcionar a la red la dirección del computador destino. El computador destino necesitará servicios prioritarios que le proporcionará la red. Las características del software de esta capa dependerán del tipo de red

Lógica de la interfaz de red

Aplicación para transferencia de archivos

Módulo del servicio de comunicaciones

Módulo de acceso a la Red

Red de comunicaciones

Órdenes para la transferencia de archivos

Unidades de datos relacionadas con la comunicación

Page 11: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

11

que se use; si se desarrolla bajo un estándar (conmutación de paquetes, de circuitos, LAN’s... etc.), el resto del software de comunicaciones que esté por encima de la capa de acceso a la red no tendrá que ocuparse de las características específicas de la red. De esta forma, funcionará adecuadamente independientemente de la red que se use.

La capa de transporte se encarga de que los datos que intercambien, lo hagan de una forma segura (sin errores y en el mismo orden que se emitieron).

Por último, la capa de aplicación contiene la lógica necesaria para admitir varias aplicaciones de usuario. Para cada tipo de aplicación se precisa un módulo separado.

Con esta estructura supongamos que la aplicación emisora genera un bloque de datos y

se lo pasa a la capa de transporte. Esta última puede romper el bloque en unidades más pequeñas para hacerlo más manejable. A cada una de estas unidades la capa de transporte añadirá una cabecera, con información de control según el protocolo. La unión de ambos se denomina unidad de datos del protocolo (PDU). La información que se debe almacenar en la cabecera es:

SAP (Punto de Acceso al Servicio; dirección en la red): Cuando la capa de transporte

destino reciba la PDU de transporte, deberá saber a quien van destinados los datos. Número de secuencia: por si llegan desordenadas. Código detector de errores.

El siguiente paso de la capa de transporte es pasar cada PDU a la capa de red, con la

instrucción de que sea transmitida al computador destino. Para ello, el protocolo de acceso a la red debe pasar los datos a la red con una petición de transmisión. Esta operación requiere el uso de información de control, el protocolo de acceso a la red añade la cabecera de acceso a la red a los datos recibido de la capa de transporte, creando la PDU de acceso a la red. Esta información podría ser:

Dirección del computador destino. Petición de facilidades. Por ejemplo una petición de prioridad.

El módulo de acceso a la red del destino recibe la PDU y elimina la cabecera, pasa la PDU

de transporte a su capa de transporte, la cual examina la cabecera de la unidad de datos del protocolo de transporte y en función del campo en la cabecera del SAP entregará el registro correspondiente a la aplicación pertinente. Las distintas cabeceras no son visibles desde otros niveles.

Arquitectura de protocolos TCP/IP.

Es la arquitectura más adoptada para la interconexión de sistemas, no hay un modelo oficial de referencia. Sin embargo basándose en los protocolos estándar que se han desarrollado, todas las tareas involucradas en la comunicación se pueden organizar en cinco capas relativamente independientes.

1. Capa de aplicación 2. Capa de origen - destino o de transporte 3. Capa de internet 4. Capa de acceso a l a red 5. Capa física La capa física contempla la interfaz física entre el dispositivo de transmisión de datos y el

medio de transmisión o red. Esta relacionada con la especificación de las características del medio de transmisión, la naturaleza de las señales, la velocidad de datos y cuestiones afines.

La capa de acceso a la red es responsable del intercambio de datos entre el sistema final y la red a la que está conectado. El emisor debe proporcionar a la red la dirección del destino. El emisor puede requerir ciertos servicios a la red, tales como un determinada prioridad. El software de esta capa dependerá del tipo de red que se disponga, por lo que se pueden separar las funciones de acceso a la red en una capa independiente de manera que el resto del software de comunicaciones, situado por encima de esta capa, no se deba preocupar de las peculiaridades de la red por la que se transmite. Se han desarrollado diferentes estándares, como por ejemplo X25 (conmutación de paquetes), Ethernet (redes LAN)...

Page 12: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

12

La capa de acceso a la red está relacionada con el acceso y encaminamiento de los datos a través de la red, cuando dos dispositivos están conectados a redes distintas, se necesitan una serie de procedimientos para permitir que los datos atraviesen las diferentes redes. Es la función de la capa de internet. El protocolo de internet (IP) se utiliza para ofrecer el servicio de encaminamiento a través de varias redes.

Los mecanismos que ofrecen la seguridad, con independencia de las aplicaciones se agrupan en una capa que sea compatible por todas ellas, es la capa origen - destino o capa de transporte. El protocolo TCP (Transmission Control Protocol) es el más utilizado para proporcionar estas funciones.

La capa de aplicación contiene la lógica necesaria para llevar a cabo las aplicaciones de usuario, cada tipo de aplicación necesitará un módulo particular dentro de esta capa.

El modelo OSI.

El modelo OSI (“Open Systems Interconection”) se desarrolló por la Organización Internacional de Estandarización, ISO, como una arquitectura para comunicaciones entre computadores, con el objetivo de ser el marco de referencia en el desarrollo de protocolos estándares. OSI considera siete capas:

1. Aplicación: Proporciona el acceso al entorno OSI para los usuarios y también

proporciona servicios de información distribuida. 2. Presentación: Proporciona a los procesos de aplicación independencia respecto a las

diferencias en la representación de los datos (sintaxis). 3. Sesión: Proporciona el control de la comunicación entre las aplicaciones; establece,

gestiona y cierra las conexiones (sesiones) entre aplicaciones cooperadoras. 4. Transporte: Proporciona seguridad, transferencia transparente de datos entre los

puntos finales; proporciona además procedimientos de recuperación de errores y control de flujo origen - destino.

5. Red: Proporciona independencia a los niveles superiores respecto a las técnicas de conmutación y de transmisión utilizadas para conectar los sistemas; es responsable del establecimiento mantenimiento y cierre de las conexiones.

6. Enlace de datos: Proporciona un servicio de transferencia de datos seguros a través del enlace físico; envía bloques de datos (tramas) llevando a cabo la sincronización, el control de errores y de flujo necesarios.

7. Física: Se encarga de la transmisión de cadenas de bits no estructuradas sobre el medio físico; está relacionada con las características mecánicas, eléctricas, funcionales y de procedimiento para acceder al medio físico.

Aunque se han desarrollado muchos protocolos de utilidad dentro del contexto de OSI, el

modelo de siete capas en su conjunto no ha prosperado.

1.5 Normalizaciones.

Los computadores de diferentes suministradores deben de comunicar con otros, y con la evolución actual de los protocolos estándar se impone la normalización en todas las áreas.

Las principales ventajas son:

Un estándar asegura gran mercado. Lo que estimula la producción masiva y, en algunos casos, el uso de integración a gran escala o a muy gran escala.

Permite que los productos de diferentes suministradores se comuniquen, dotando al comprador de mayor flexibilidad en la selección y uso de equipos.

Como principales desventajas encontramos:

Tienden a congelar la tecnología. Mientras se desarrolla y adopta uno se desarrollan otras tecnologías.

Hay muchos estándares para la misma función.

Page 13: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

13

TRANSMISION DE DATOS 2.1 Conceptos y terminología.

Los medios de transmisión pueden clasificarse en:

Medios guiados (pares trenzados, coaxiales, fibra óptica...etc.). Las ondas se transmiten a lo largo del camino físico.

Medios no guiados (Aire, mar, vacío...). Se transmite en todas las direcciones. Enlace directo es una conexión directa entre el emisor y el receptor (sin repetidores). Un medio de transmisión puede ser simplex (solo en una dirección), half-duplex (en dos

direcciones pero no simultáneamente) o full-duplex (en dos direcciones simultáneamente).

Frecuencia, espectro y ancho de banda.

Conceptos en el dominio temporal: Señal continua.- La intensidad varía suavemente en el tiempo. Señal discreta.- Cambia drásticamente de un valor constante a otro. Señal periódica.- Se repite un patrón a lo largo del tiempo. Señal no periódica.- No se repite. La onda seno es la señal

continua por excelencia. Se representa mediante tres parámetros: amplitud, frecuencia (o período), y fase.

La longitud de onda (λ) es la

distancia entre dos ciclos consecutivos en el medio de transmisión:

Donde v es la velocidad de transmisión en el medio.

Si la velocidad de transmisión es la velocidad de la luz, entonces:

Conceptos en el dominio de la frecuencia:

Una señal electromagnética, puede ser el resultado de combinar muchas frecuencias. Por

ejemplo:

2

Αµπ

λιτυ

δ

Περιοδο

Tiempo S(t)= A· sen (2 π f t+ φ )

λ· f = v

V= c = 3 x 108 m/s

Page 14: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

14

Cuando todas las componentes de una señal tienen frecuencias múltiplo de una dada,

ésta se llama frecuencia fundamental. Por ejemplo: la señal B tiene una frecuencia triple que A. La señal C se puede representar también en el dominio de las frecuencias como:

Tiempo sen (2 π f t )

1/3 sen (2 π 3f t )

4/π[ sen (2 π f t ) + 1/3 sen (2 π 3f t )]

B

A

C

+

=

Frecuencia

2

1

1f 0

2f 3f

Page 15: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

15

Espectro de una señal es el conjunto de frecuencias que la constituyen. Ancho de banda es la anchura del espectro. Si la señal contiene una componente de frecuencia cero, ésta se denomina componente continua.

Por ejemplo: La señal C tiene como espectro f, 3f , como ancho de banda = 3f-f = 2f y

no tiene componente continua.

Relación entre la velocidad de transmisión y el ancho de banda. Al transmitir una señal digital (onda cuadrada), se necesita en teoría un ancho de banda

infinito, ya que la onda cuadrada está formada por la frecuencia principal, y todos los armónicos impares. De todas formas, al disminuir la amplitud de las componentes, según sea un múltiplo más grande, es posible conseguir una onda “aproximadamente cuadrada”, reduciendo el ancho de banda.

Cuanto menor el ancho de banda, mayor es la distorsión de la señal, y mayor es la posibilidad de cometer errores en el receptor.

A mayor ancho de banda, mayor velocidad de transmisión posible. A mayor frecuencia central, mayor es el ancho de banda potencial y mayor puede ser la velocidad de transmisión.

2.2 Transmisión de datos analógicos y digitales.

En la transmisión de datos se debe de tener en cuenta la naturaleza de los datos, cómo se propagan físicamente, y qué procesamientos o ajustes se necesitan a los largo del camino para asegurar que los datos que se reciban sean inteligibles.

Datos.

Los datos analógicos pueden tomar valores en cierto intervalo continuo. Por ejemplo el vídeo, la voz, los sensores de temperatura, presión,...etc.

Los datos digitales toman valores discretos. Por ejemplo los caracteres de texto.

Señales En un sistema de comunicaciones, los datos se propagan de un punto a otro mediante

señales eléctricas. Una señal analógica es una onda electromagnética que varía continuamente.

Dependiendo de su espectro, la señal se podrá propagar por una serie de medios (Par trenzado, cable coaxial, fibra óptica, atmósfera...)

Una señal digital es una secuencia de pulsos de tensión que se pueden transmitir a través de un cable. Datos y señales

Generalmente, los datos analógicos son función del tiempo y ocupan un espectro en frecuencias limitado, estos datos se pueden representar mediante una señal electromagnética que ocupe el mismo espectro. Los datos digitales se suelen representar por señales digitales con un nivel de tensión diferente para cada uno de los dígitos binarios.

Pero ésta no es la única forma: Los datos digitales se pueden representar mediante señales analógicas usando módem (modulador/demodulador). Un módem convierte la serie de pulsos de tensión binarios en una señal analógica, codificando los datos digitales haciendo variar alguno de los parámetros característicos de una señal denominada portadora (amplitud, frecuencia fase). La señal resultante ocupa un cierto espectro de frecuencias centrado en torno a la frecuencia de la portadora. En una operación similar, los datos analógicos se pueden representar por señales digitales. El dispositivo que realiza esta función para la voz es el codec (codificador/decodificador); que en esencia aproxima la señal analógica a una cadena de bits.

Transmisión

Datos y señales. Datos analógicos en una señal analógica: Existen dos alternativas:

1. La señal ocupa el mismo espectro que los datos analógicos. 2. Los datos analógicos se codifican ocupando una posición distinta del espectro.

Datos analógicos en una señal digital. Se codifica los datos con un codec. Datos digitales en señal analógica. Los datos digitales se codifican usando un módem

que genere la señal analógica. Datos digitales en señal digital: Hay dos opciones.

Page 16: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

16

1. La señal consiste en dos niveles de tensión que representa los dos valores binarios.

2. Los datos digitales se codifican para producir una señal digital. Procesamiento de señales: Señal analógica por transmisión analógica: Se propaga a través de amplificadores, se

trata de igual manera si la señal se usa para representar datos analógicos o digitales. Señal analógica por transmisión digital. Se supone que la señal analógica representa

datos digitales. La señal se propaga a través de repetidores; en cada repetidor los datos digitales se obtienen de la señal de entrada y se usan para generar una nueva señal analógica de salida.

Señal digital por transmisión digital: La señal digital representa una cadena de unos o ceros, los cuales pueden representar datos digitales o pueden ser resultado de la codificación de datos analógicos. La señal se propaga a través de repetidores, en cada repetidor, se recupera la cadena de unos y ceros a partir de la señal de entrada, y desde los cuales se genera la nueva cadena de salida.

Características de la transmisión analógica y digital. La transmisión analógica es una forma de transmitir señales analógicas

independientemente de su contenido. En cualquier caso la señal se irá debilitando con la distancia; para aumentar la distancia se incluyen amplificadores, lo que tiene la desventaja de inyectar energía a las componentes de ruido. Con la utilización de amplificadores en cascada la señal se distorsiona cada vez más, lo que induce a errores cuando se transmiten datos digitales.

Una señal digital sólo se puede transmitir a una distancia limitada. Para conseguir distancias mayores se usan repetidores.

Con una señal analógica se puede usar la misma técnica si transporta datos digitales. Los repetidores recuperan los datos digitales a partir de la señal analógica y generan una señal limpia, de forma que el ruido no es aditivo. Tanto las comunicaciones a larga distancia como los servicios de distancia corta se están reconvirtiendo a transmisiones digitales y donde es posible se introduce la señal digital. Las razones más importantes son:

La tecnología digital tiene menor coste y tamaño. Con el uso de repetidores en lugar de amplificadores, el ruido y otros efectos negativos

no son acumulativos, es decir, la tecnología digital conserva la integridad a distancias mayores, incluso en líneas peores.

Las técnicas digitales consiguen mayor grado de multiplexación (mediante división en el tiempo) que las técnicas analógicas (división de frecuencias)

Las técnicas de encriptado se pueden aplicar fácilmente a los datos digitales, o analógicos previamente digitalizados.

Con el tratamiento digital de datos analógicos y digitales todas las señales se pueden tratar de forma similar usando la misma infraestructura.

2.3 Perturbaciones en la transmisión. En cualquier sistema de transmisión se debe de aceptar que la señal recibida difiere de la

transmitida. En las señales analógicas, se introducen diversas alteraciones que degradan la calidad de la señal. En las señales digitales se producen bits erróneos. Las perturbaciones más significativas son:

Atenuación. La energía de la señal decae con la distancia en cualquier medio de transmisión. En

medios guiados, esta reducción es logarítmica y se expresa como un número constante de decibelios por unidad de longitud. En medios no guiados, la atenuación es una función más compleja de la distancia y dependiente de las condiciones atmosféricas. Se pueden establecer tres consideraciones respecto la atenuación:

Primero la señal recibida debe tener suficiente energía para poder ser detectada e interpretada.

Segundo, para ser recibida sin error la señal debe tener un nivel mayor que el ruido. Tercero la atenuación es una función creciente de la frecuencia. Los dos primeros problemas se resuelven controlando la energía de la señal. En un enlace

punto a punto, la energía de la señal debe poder ser recibida con inteligibilidad, pero no con un nivel tan elevado como para saturar al receptor. Más allá de una determinada distancia la atenuación es inaceptable, los repetidores y amplificadores realzan la señal para evitarlo. En las

Page 17: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

17

líneas multipunto estos problemas son más complejos ya que la distancia entre emisor y receptor es variable.

El tercer problema es más relevante en las señales analógicas, existen técnicas para ecualizar la atenuación en una banda de frecuencias. En líneas telefónicas se usan bobinas de carga que suavizan los efectos de la atenuación. Otra solución es el uso de amplificadores que amplifiquen más las frecuencias altas que las bajas.

Distorsión de retardo. Es un fenómeno peculiar de los medios guiados, se produce por que la velocidad de

propagación de la señal en el medio varía con la frecuencia. Para una señal de banda limitada, la velocidad tiende a ser mayor cerca de la frecuencia central por lo que las distintas componentes en frecuencia de la señal llegarán al receptor en instantes diferentes. Este problema se soluciona mediante técnicas de ecualización.

Ruido.

La señal que se recibe es la señal transmitida modificada por las distorsiones, además de señales no deseadas que se insertan entre el emisor y el receptor. Estas últimas se denominan ruido. El ruido según su origen se puede clasificar en térmico, intermodulación, diafonía y ruido impulsivo.

El ruido térmico se debe a la agitación de los electrones dentro del conductor y es función de la temperatura, está uniformemente distribuido en el espectro de frecuencias. No se puede eliminar e impone un límite superior en las prestaciones de cualquier sistema. La cantidad de ruido térmico en un ancho de banda de W Hz en cualquier dispositivo o conductor es:

donde: N0= densidad de potencia del ruido, en watios. K =Constante de Boltzman = 1.3803 × 10 -23 J/ºK T = Temperatura, en grados Kelvin.

Se supone que el ruido es independiente de la frecuencia. Así pues el ruido térmico

presente en un ancho de banda de B hertzios se puede expresar en watios: Cuando señales de distintas frecuencias comparten el mismo medio de transmisión

puede producir ruido de intermodulación, que es generar señales a frecuencia que sean suma o diferencia de las dos originales, o múltiplos de éstas. Se produce cuando hay alguna “no linealidad” en el transmisor, receptor, o en el sistema de transmisión. Normalmente estos sistemas se comportan linealmente, es decir, la salida es igual a la entrada multiplicada por una constante. En los sistemas no lineales, la salida es una función más compleja de la entrada.

La diafonía se trata de un acoplamiento eléctrico no deseado entre líneas de pares de cables cercanos, o en raras ocasiones, en líneas de cable coaxial que porten varias señales. También aparece cuando se captan señales no deseadas en antenas de microondas. La diafonía es del mismo orden de magnitud que el ruido térmico.

Los ruidos anteriores son de magnitud constante y razonadamente predecibles, por lo que

se les puede hacer frente. Sin embargo, el ruido impulsivo son picos o pulsos irregulares de corta duración y gran amplitud. No tiene mucha transcendencia para los datos analógicos, pero sí para los digitales, pues puede confundir un 1 con un 0 o un 0 con un 1.

Capacidad del canal La cuestión es resolver en qué medida se limita la velocidad por culpa de los defectos

descritos. Se denomina capacidad del canal a la velocidad a la que se pueden transmitir los datos en un canal o ruta de datos. Hay cuatro conceptos relacionados con la capacidad:

1. Velocidad de transmisión de los datos (bps). 2. Ancho de banda (Hertzios o ciclos por segundo). 3. Ruido, nivel medio de ruido. 4. Tasa de errores, razón a la que ocurren los errores.

N0= k T

N0= k TB

Page 18: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

18

Para conseguir una optimización del medio se trata de conseguir de un ancho de banda determinado la mayor velocidad de datos posibles, no superando la tasa de errores permitida, el mayor inconveniente es la existencia de ruido.

Ancho de banda de Nyquist.

Se considera un canal exento de ruido. La capacidad es:

Siendo B el ancho de banda y M el nº de niveles de tensión (se puede usar 2 niveles para 0 y 1; o bien 4 para 00,01,10,11; o bien 8 para 000...etc.)

Fórmula para la capacidad de Shannon. Dado un nivel de ruido, cuanto mayor es la velocidad de transmisión, mayor es la tasa de

errores (porque un pico de ruido afecta a un mayor número de bits). La relación señal ruido (SNR) es: Una conclusión de Shannon es que la capacidad máxima del canal en bits por segundo

es:

Donde B es el ancho de banda en hertzios. En la práctica, la capacidad es mucho menor porque esta fórmula solo contempla el ruido

térmico, por lo que este cálculo se llama de capacidad libre de errores.

El cociente Eb/N0 Un parámetro más adecuado para determinar la tasa de errores y velocidad de

transmisión es la razón entre la energía de la señal por bit y la densidad de potencia por Hertzio del ruido.

La energía de la señal por bit es

S.- Potencia de la señal Tb .- Tiempo de un bit.

El cociente Eb/N0 es importante ya que para los datos digitales, la tasa de error en un bit

es una función decreciente de este cociente.

C= 2 B log2 M

ruido del potenciaseñal la de potencialog10)( 10=dbSNR

C= B log2 (1 + SNR)

Eb = S Tb

Page 19: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

19

MEDIOS DE TRANSMISION

El medio de transmisión es el camino físico entre el transmisor y el receptor. Se

clasifican en guiados y no guiados. Hay una serie de factores relacionados con el medio de transmisión y con la señal:

Ancho de banda.- Si se aumenta, se puede incrementar la velocidad de transmisión. Dificultades en la transmisión.- Por ejemplo la atenuación. Interferencias.- Número de receptores.- Puede aumentar la atenuación.

3.1 Medios de transmisión guiados. La capacidad de transmisión de los medios guiados depende de si el medio se usa para

un enlace punto a punto o para uno multipunto, y depende drásticamente de la distancia. Los medios más utilizados son el par trenzado, el cable coaxial y la fibra óptica.

Par trenzado: Descripción física.

Es el más económico y utilizado, consiste en dos cables de cobre forrados por una capa aislante, entrecruzados en espiral. Cada par constituye un enlace. Se utiliza en haces en los que se encapsulan varios pares mediante una envoltura protectora. El uso del trenzado tiende a reducir las interferencias electromagnéticas (diafonía) ente pares adyacentes, su ancho de banda es de hasta 3 MHz.

3

102 103 104 105 106 107 108 109 1010 1011 1012 1013 1014 ELF VF VLF LF MF HF VHF UHF SHF EHF

Telefonía y potencia

Radio Microondas Infrarrojos Luz visible

Par trenzado

Cable coaxial

Radio AM Radio FM Vía satélite y terrestre

ELF.- Frecuencias extremadamente bajas HF.- Frecuencias altas VL.- Frecuencias de voz VHF.- Frecuencias muy altas VLF.- Frecuencias muy bajas UHF.- Frecuencias ultra altas LF.- Frecuencias bajas SHF.- Frecuencias super altas MF.- Frecuencias medias EHF.- Frecuencias extremadamente altas

Page 20: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

20

Aplicaciones.

Es el medio más usado en redes de telefonía, donde se conecta a los abonados mediante el bucle de abonado. En aplicaciones digitales se utiliza conectar computadores personales.

Características de la transmisión.

Se utiliza tanto para señales digitales o analógicas. En la primera requiere repetidores cada dos o tres km., en las segundas amplificadores dada cinco o seis km. Comparado con los otros medios guiados el par trenzado permite menores distancias, menor ancho de banda y menor velocidad de transmisión. Este medio se caracteriza por ser susceptible a las interferencias y al ruido. Para contrarrestar estos efectos se usa apantallado, lo que reduce las interferencias externas. El trenzado reduce interferencias de baja frecuencia y el uso de pasos de torsión diferente entre pares la diafonía. El par no apantallado se conoce como UTP, el apantallado por STP.

UTP tipo 3 y tipo 5.

Actualmente se realiza en los edificios una preinstalación de comunicaciones, con par trenzado de 100 Ω (calidad telefónica). Este tipo de preinstalación se puede considerar como una alternativa atractiva para LAN, aunque se debe de tener en cuenta que las velocidades de transmisión y las distancias que se alcanzan por este medio no siempre cubren las necesidades mínimas.

Existe un estándar para los cables UTP, el ISA-568-A, que considera tres tipos: Tipo 3: Cables y hardware asociado, diseñado para frecuencias de hasta 16 MHz. Tipo 4: Cables y hardware asociado, diseñado para frecuencias de hasta 20 MHz. Tipo 5: Cables y hardware asociado, diseñado para frecuencias de hasta 100 MHz.

En entornos LAN los más usados son el tipo 3 y 5. La diferencia fundamental entre

ambos es el número de trenzas por unidad de distancia que tiene cada uno.

Cable coaxial. Descripción física.

Tiene un conductor externo cilíndrico que rodea a un cable conductor. El conductor interior se mantiene a lo largo del eje axial mediante una serie de anillos aislantes. El externo se cubre con una capa protectora. Debido a su disposición concéntrica, se consigue un apantallamiento que reduce las interferencias y diafonía. Su ancho de banda es hasta 350 MHz.

Aplicaciones.

Es el medio de transmisión más versátil, se utiliza para la distribución de televisión, telefonía a larga distancia, conexión de periféricos cercanos y para redes de área local.

Cuando se usa multiplexación de frecuencias, puede llevar más de 10.000 canales de voz simultáneamente.

Características de la transmisión.

Se usa para la transmisión de señales digitales y analógicas. Tiene una respuesta superior al par trenzado, permitiendo mayores frecuencias y velocidades de transmisión. Sus limitaciones son la atenuación, el ruido térmico y el ruido de intermodulación (sólo aparece cuando se usan varios canales o bandas de frecuencia). En la transmisión a larga distancia de señales analógicas se precisan amplificadores cada pocos km. (menor distancia a mayores frecuencias). En la transmisión digital se precisan repetidores cada km.

Fibra óptica. Descripción física.

Es un medio flexible capaz de conducir energía de naturaleza óptica. Para la fibra se pueden usar diversos tipos de cristales y plásticos. Tiene forma cilíndrica y está formado por tres secciones concéntricas: el núcleo, el revestimiento y la cubierta. El núcleo está

Page 21: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

21

constituido por una o varias hebras muy finas de cristal o plástico. Cada fibra está rodeada por su propio revestimiento, que es otro cristal o plástico de propiedades ópticas diferentes. La capa exterior que envuelve uno o varios revestimientos es la cubierta. Su ancho de banda es de 2 GHz. Aplicaciones.

Además de su gran aceptación para las comunicaciones de larga distancia, su continuo perfeccionamiento, así como la reducción de su coste, la hacen atractiva para entornos LAN.

La fibra óptica, respecto al par trenzado o el coaxial: Tiene mayor ancho de banda. (Cientos de Gbps.) Menor tamaño y peso. Menor atenuación. Mejor aislamiento electromagnético. No le afectan los campos electromagnéticos,

ni radian energía que produzca interferencias. Son difíciles de “pinchar”. Mayor separación entre repetidores. (Decenas de Km).

Las cinco aplicaciones básicas en las que la fibra óptica es importante, son:

Transmisiones a larga distancia, transmisiones metropolitanas, acceso a áreas rurales, bucles de abonado y redes de área local.

Características de la transmisión.

La luz proveniente de la fuente penetra en el núcleo. Los rayos que inciden con ángulos superficiales se reflejan y propagan por dentro del núcleo, para otros ángulos, son absorbidos por el recubrimiento. Este tipo de propagación se llama multimodal de índice discreto. Según con qué ángulo incidan, recorrerán más o menos camino, por lo que el pulso de luz se dispersa en el tiempo, limitando la velocidad de recepción correcta de los datos.

Si reducimos el radio del núcleo, a magnitudes del orden de la longitud de onda, un sólo ángulo o modo podrá pasar: el rayo axial, es la propagación monomodo, que evita la distorsión

multimodal y proporciona mayores prestaciones.

Existe un tercer modo de transmisión variando el índice de refracción del núcleo, haciendo que los rayos que recorren mayor longitud, lo hagan más rápido que los que recorren menos longitud,

consiguiendo así reducir la distorsión. Este modo se denomina multimodo de índice gradual y proporciona prestaciones intermedias entre los dos modos anteriores.

En los sistemas de fibra óptica se usan dos tipos de fuente de luz:

Diodos LED.- Es de menor coste, opera en un rango mayor de temperatura y su vida media es superior

Diodos ILD.- Basado en el principio de los láser, es más eficaz y proporciona velocidades de transmisión superiores.

La luz se propaga mejor en 3 ventanas de longitud de onda: 850, 1300 y 1500 nanometros (nm), todas ellas en el infrarrojo. La mayoría de las aplicaciones usan diodos LED a 850 nm, consiguiendo así velocidades de 100 Mbps a pocos kilómetros. Para mejores prestaciones, se usan 1300 nm con diodos o láser, o mejor todavía 1500 nm con láser.

Se pueden transmitir diferentes rayos con diferentes longitudes de onda (diferentes colores), lo que se denomina multiplexación por división en longitudes de onda. (WDM.- Wavelength Division Multiplexing).

3.2 Transmisión inalámbrica En la transmisión inalámbrica la antena radia energía electromagnética en el medio

(generalmente aire), y en la recepción otra antena capta las ondas del medio que la rodea. Hay

Page 22: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

22

dos configuraciones, la direccional y la omnidireccional. En la primera la antena emite energía electromagnética concentrada en un haz, por lo que la antena emisora y la receptora deben estar perfectamente alineadas. En el caso omnidireccional, el diagrama de radiación es disperso, emite en todas direcciones y la señal se puede recibir por varias antenas.

Microondas terrestres. Descripción física.

La antena más común en las microondas terrestres es la de tipo parabólico, con un diámetro típico de 3 metros. Esta antena es direccional y se sitúa en algún lugar elevado, para conseguir una separación mayor entre ellas y para salvar posibles obstáculos. Si no hay obstáculos, la distancia máxima entre antenas es:

donde d es la distancia en km., h es la altura en metros, k es un factor de corrección que tiene en cuenta que las microondas se desvían o refractan con la curvatura de la tierra (Un valor aproximado sería k=4/3).

Aplicaciones El uso principal es en los servicios de telecomunicación de larga distancia, como

alternativa al cable coaxial o a las fibras ópticas. La utilización de microondas requiere menos repetidores pero necesita que las antenas estén alineadas. Las microondas terrestres a cortas distancias se utilizan en enlaces punto a punto (TV o redes). También se utilizan en aplicaciones tipo by pass, para establecer un enlace privado hasta un centro de transmisiones a larga distancia evitando el uso de la red de telefonía local.

Características de la transmisión.

La banda de frecuencias está comprendida entre 2 y 40 GHz. A mayor frecuencia mayor es el ancho de banda potencial y por tanto mayor es la velocidad de transmisión. La principal causa de perdida es la atenuación, esta se puede expresar como:

donde d es la distancia y λ la longitud de onda en las mismas unidades. Es decir, que las perdidas varían con el cuadrado de la

distancia, mientras que en los cables es logarítmica con la distancia(lineal en decibelios), por lo que los repetidores se pueden distanciar más que en los cables (entre 10 y 100 km.). La atenuación aumenta con las lluvias, este efecto es significativo para frecuencias superiores a 10 GHz. Otro problema que sufren es el de las interferencias, que se ve aumentado por el solapamiento de otras frecuencias.

Microondas por satélite. Descripción física.

Un satélite es esencialmente una estación que transmite microondas, se utiliza como enlace entre dos o más receptores/transmisores terrestres, denominados estaciones base. El satélite recibe la señal en una banda de frecuencia (canal ascendente), la amplifica o repite, y la retransmite en otra banda (canal descendente). Cada uno de los satélites opera con una serie de bandas de frecuencia denominados “transponders”.

Hay dos configuraciones usuales en los satélites, una proporciona enlace punto a punto entre dos antenas terrestres alejadas entre sí. En la otra, el satélite se usa para conectar una estación base transmisora con un conjunto de receptoras terrestres. Para que un satélite de comunicaciones funcione eficazmente, se exige que se mantenga geoestacionario, para poder estar alineado constantemente con las estaciones base, para ello debe tener un periodo de rotación igual al de la tierra (D = 35.784 km).

Aplicaciones.

Las comunicaciones vía satélite suponen una revolución tecnológica, entre sus aplicaciones más importantes está la difusión de televisión, la transmisión telefónica a larga distancia y las redes privadas.

hKd ⋅= 14,7

dbdL24log10

=

λπ

Page 23: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

23

Características de transmisión. El rango de frecuencias óptimo para la transmisión vía satélite está en el intervalo entre 1

y 10 GHz. Por debajo de este rango se producen ruidos por causas naturales (ruido galáctico, solar, atmosférico e influencias eléctricas). Por encima se ven afectadas por la absorción atmosférica y las precipitaciones.

La banda 4/6 Ghz (5,925-6,425 GHz para el canal ascendente y 3,7-4,2 GHz para el descendente) es la más usada. Luego están la 12/14 y la 19/29.

En las comunicaciones vía satélite hay un retardo de propagación (¼ de segundo de una estación terrestre a otra) que introduce problemas a la hora de controlar los errores y el flujo de transmisión. Sin embargo son un medio ideal para las comunicaciones multidestino. Varias estaciones pueden transmitir hacia el satélite, e igualmente varias estaciones pueden recibir la señal de éste.

Ondas de radio. Descripción física.

A diferencia de las microondas, las ondas de radio es un sistema de ondas omnidireccionales que no necesita antenas parabólicas, ni que estén alineadas.

Aplicaciones.

Con el término onda de radio se alude a todas las bandas de frecuencia de VHF y UHF (de 30 MHz. a 1GHz). Este rango cubre la radio comercial de FM. También se utiliza para una serie de aplicaciones de redes de datos.

Características de la transmisión.

Dado que la ionosfera es transparente para ondas de radio superiores a los 30 MHz, no se producen reflexiones con la atmósfera, y por tanto, las antenas deben estar alineadas. Como la transmisión sigue una línea recta también verifica la ecuación:

Y la atenuación:

Como tiene una longitud de onda (λ) mayor, las ondas sufren relativamente una

atenuación menor que las microondas. Un factor importante de las ondas de radio son las interferencias por multitrayectorias,

que se producen por la reflexión terrestre, del mar u otros objetos .

Rayos infrarrojos.

Las comunicaciones por infrarrojos se llevan a cabo mediante transmisores/receptores (transceivers) que modulan la luz infrarroja no coherente. Los transceivers deben estar alineados directamente o por reflexión en una superficie coloreada. Al no poder atravesar las paredes, este medio no tiene el problema de seguridad e interferencia de las microondas, ni el problema de la asignación de frecuencias, ya que en esta banda no se precisan permisos.

hKd ⋅= 14,7 dbdL24log10

=

λπ

Page 24: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

24

CODIFICACION DE DATOS

4.1 Datos digitales, señales digitales.

Una señal digital es una secuencia de pulsos de tensión discretos y discontinuos, donde cada pulso es un elemento de señal. Los datos binarios se transmiten codificando cada bit de datos en cada elemento de señal. Si todos los elementos de señal tienen el mismo signo algebraico la señal es unipolar. Una señal polar es la que tiene un estado lógico representado por un nivel positivo de tensión y el otro, mediante un nivel negativo. La razón de datos de una señal es la velocidad de transmisión (en bps) a la que se transmiten los datos. La duración o longitud de un bit es el tiempo empleado en el transmisor para emitir un bit; para una razón de datos R, la duración de un bit es 1/R. La razón de modulación es la velocidad con la que cambia el nivel de la señal, se expresa en baudios, que equivale a un elemento de señal por segundo.

Los factores que influyen en el receptor cuando interpreta una señal son: la relación señal - ruido (EB/N0), la razón de datos (velocidad de transmisión) y el ancho de banda.

Suponiendo estos factores constantes entonces: El aumento de la razón de datos aumenta la razón de error por bit. El aumento de la relación S/N reduce la tasa de error por bit. El incremento del ancho de banda permite un aumento de la razón de los datos.

Otro factor que influye en las prestaciones del sistema es el esquema de codificación,

que es la correspondencia que se establece entre los bits de datos con los elementos de señal. Para comparar los distintos sistemas de codificación existen los siguientes procedimientos para su evaluación y comparación:

Espectro de señal: La ausencia de componente de altas frecuencias significa que se necesita menos ancho de banda para su transmisión. La ausencia de componente en continua (dc) es una característica deseable. Si la señal tiene continua su transmisión requiere una conexión física directa, si no tiene continua es posible la transmisión mediante transformadores acoplados. Esto proporciona un aislamiento eléctrico que reduce las interferencias. Los efectos de distorsión de la señal y las interferencias dependen de las propiedades espectrales de la señal transmitida. Un buen diseño debe concentrar la potencia transmitida en la parte central del ancho de banda de la señal. En tal caso, se tendrá una distorsión menor en la señal recibida. Sincronización: La transmisión de una señal de reloj por separado con el fin de sincronizar emisor y receptor es muy costosa. La alternativa es conseguir el sincronismo mediante la propia señal transmitida, lo que se consigue si se adopta un esquema de codificación apropiado. Detección de errores: Es útil disponer de alguna capacidad de detección de errores incorporada en el esquema de codificación. Inmunidad al ruido e interferencias: Algunos códigos exhiben un comportamiento superior que otros en presencia de ruido. Coste y complejidad. Cuando mayor es la razón de elementos de señal para una velocidad de transmisión dada, mayor es el coste.

No retorno a cero (NRZ, “Non Return to Zero”).

La forma más frecuente y fácil de transmitir señales digitales es mediante la utilización de un nivel diferente de tensión para cada uno de los bits. Los códigos que siguen esta estrategia comparten la propiedad de que el nivel de tensión se mantiene constante en la duración del bit; es decir, no hay transiciones (no hay retorno al nivel cero de tensión). Lo más frecuente es usar un nivel negativo para representar un valor binario y una tensión positiva para representar otro, es lo que se denomina NRZ-L, y se usa para generar o interpretar los datos binarios en los

4

Page 25: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

25

terminales y otros dispositivos. Si se usa un código diferente, éste se generará a partir de la señal NRZ-L

Una variante del NRZ se denomina NRZI (“Non Return to Zero, Invert on ones”); que mantiene constante el nivel de tensión mientras dura un bit. Los datos se codifican mediante la presencia o ausencia de una transición de la señal al principio del intervalo de duración del bit. Un 1 se codifica mediante la transición al principio del intervalo del bit, y un 0 por la ausencia de transición. NRZI es un ejemplo de codificación diferencial. En la codificación diferencial, en lugar de determinar el valor absoluto, la señal se codifica comparando la polaridad de los elementos de señal adyacentes. Tiene como ventaja que ante el ruido, es más seguro detectar una transición que comparar un valor con un umbral y que evita la perdida de polaridad ante un inversión accidental de los cables. Los códigos NRZ son los más fáciles de implementar y hacen un uso eficaz del ancho de banda. Su principal limitación es la presencia de una componente continua y la ausencia de capacidad de sincronización (por ejemplo ante una cadena larga de ceros). Debido a su sencillez y respuesta en bajas frecuencias se usan en grabaciones magnéticas. Por sus limitaciones no son atractivos para la transmisión de señales.

Binario multinivel. Los códigos binarios multinivel usan más de dos niveles de señal, dos ejemplos de este

tipo son el bipolar – AMI y el pseudoternario. En el esquema bipolar AMI, un 0 binario se representa por ausencia de señal y el 1 como un pulso positivo o negativo. Los pulsos correspondientes a los 1 deben de tener una polaridad alternante, lo que tiene como ventaja que no existen problemas de sincronización ante una cadena larga de 1 (con una de 0 existen). En segundo lugar como los elementos de señal correspondientes a 1 alternan el nivel de tensión, no hay componente continua. Además el ancho de banda de la señal es menor que la del NRZ. Por último la alternancia de pulsos proporciona una forma sencilla de detectar errores.

Los códigos pseudoternarios tienen las mismas ventajas que los AMI, en este caso el bit 1 se representa por ausencia de señal, y el 0 mediante pulsos de polaridad alternante. No representa ventajas sobre AMI pero es más utilizado.

Para solventar los problemas de los códigos binarios multinivel (cadenas de 0 en AMI o de 1 en pseudoternario), se han propuesto otra serie de códigos. Por ejemplo, incluir bits que fuercen transiciones (solución adoptada por RDSI en baja velocidad). Este esquema es costoso

0 1 0 0 1 1 0 0 0 1 1

NRZ-L

NRZ-I

Bipolar-AMI

Pseudoternario

Manchester

Manchester diferencial

Page 26: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

26

para una razón de datos elevada, por lo que en estos casos se utiliza una técnica consistente en desordenar los datos.

Con las modificaciones pertinentes, el esquema binario multinivel supera los problemas de los códigos NRZ. Con esta codificación, la señal puede tomar tres valores en cada elemento de señal, lo que representa log23=1.58 bits de información, aunque sólo transporte 1, es decir, el código binario multinivel no es tan eficaz como los NRZ. Esto también se puede enunciar si se tiene en cuenta que el receptor del código binario multinivel debe distinguir entre tres niveles (A+, A-, 0) por lo que la señal necesita aproximadamente 3 dB más de potencia que las señales bivaluadas para la misma probabilidad de error.

Bifase.

Las técnicas más utilizadas son las denominadas Manchester y Manchester Diferencial.

En el código Manchester, siempre hay una transición en mitad del intervalo que dura el bit, que sirve para sincronizar mientras se transmiten datos; una transición de bajo a alto significa un 1, y una transición de alto a bajo un 0. En Manchester Diferencial, la transición a mitad del intervalo se usa sólo para proporcionar sincronización. La codificación de un 0 se representa por una transición al principio del intervalo del bit, y un 1 se representa por la ausencia de la misma.

Todas las técnicas bifase fuerzan al menos una transición por cada bit pudiendo tener hasta dos en ese mismo periodo; por lo que la máxima velocidad de modulación es el doble que en los NRZ, lo que implica mayor ancho de banda, sin embargo los esquemas bifase tiene varias ventajas:

Sincronización.- Debido a la transición que siempre ocurre, el receptor se puede sincronizar.

No tiene componente continua. Detección de errores.- Se pueden detectar errores ante la ausencia de la transición.

La mayor parte de la energía en los códigos bifase está en la zona del espectro

correspondiente a la mitad superior de la razón de bits, por lo que el ancho de banda es estrecho, aunque más ancho que los binarios multinivel.

Los códigos bifase se usan en los esquemas de transmisión de datos. El código Manchester esta normalizado por la IEEE 802.3 para la transmisión de LAN con bus CSMA/CD y cable coaxial. El Manchester Diferencial es el elegido por la normalización IEEE 802.5 para redes LAN en anillo con paso de testigo con par trenzado apantallado.

Velocidad de modulación. En las técnicas de codificación de señales se debe hacer una diferenciación entre la razón

de datos (bps) y la velocidad de modulación (en baudios). La razón de datos o velocidad de transmisión es 1/TB, siendo TB la duración de un bit. La velocidad de modulación es aquella con la que se generan los elemento de señal:

donde D es la velocidad de modulación en baudios. R es la velocidad de transmisión o razón de datos en bps. L es el número de elementos de señal diferentes. b es el número de bits por elementos de señal.

Una forma de caracterizar la velocidad de modulación es determinando el número medio

de transiciones que se dan en el intervalo de tiempo correspondiente a la duración de un bit, en general, depende de la secuencia transmitida.

Técnicas de “SCRAMBLING”. La aceptación de las técnicas bifase en redes LAN no se puede trasladar a las redes de

larga distancia ya que en bifase se requiere una alta velocidad de elemento de señal comparada con la velocidad de datos, lo que es una desventaja en las redes de larga distancia.

Una solución es la utilización de procedimientos de scrambling. La idea es sencilla: reemplazar las secuencias de bits que dan lugar a niveles de tensión constantes, por secuencias de igual longitud, con transiciones suficientes como para mantener sincronizado el reloj del

LR

bRD

2log==

Page 27: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

27

receptor. El receptor debe ser capaz de detectar la secuencia reemplazada y sustituirla por la secuencia original. Esta técnica tiene como objetivo:

Evitar la componente continua. Evitar secuencias largas que correspondan a señales de tensión nula. No reducir la velocidad de los datos. Capacidad de detectar errores.

Un esquema de codificación usado en Norteamérica es el B8ZS (“bipolar with 8 zeros

substitution”), basado en la técnica AMI bipolar, en que se sustituyen las cadenas largas de ceros con la siguientes reglas:

En un octetos de ceros si el último valor de tensión es positivo entonces se codifica el octeto como 000+-0-+.

En un octetos de ceros si el último valor de tensión es negativo entonces se codifica el octeto como 000-+0+-.

Con este procedimiento se fuerzan dos violaciones del código AMI, lo cual es poco probable que sea producido fortuitamente por el ruido.

El esquema usado en Europa y Japón es el HDB3 (“High Density Bipolar 3 zeros”). Se

basa en AMI bipolar y se reemplazan las cadenas de 4 ceros por cadenas que contienen uno o dos pulsos:

Número de unos desde la última sustitución Polaridad

anterior Impar Par - 000- +00+ + 000+ -00-

Tanto B8ZS como HDB3 tienen como característica la ausencia de componente de

continua. La mayor parte de la energía se concentra en una región estrecha en torno a la frecuencia correspondiente a la mitad de la razón de datos, lo que los convierte en códigos apropiados para la transmisión a altas velocidades.

4.2 Datos digitales, señales analógicas. Técnicas de codificación.

La modulación afecta a uno o más de los parámetros característicos de la señal

portadora: la amplitud, la frecuencia y la fase, en consecuencia hay tres técnicas básicas de codificación o de modulación, que transforman los datos digitales en señales analógicas:

1. Desplazamiento de amplitud (ASK, “Amplitudes Shift Keying”). 2. Desplazamiento de frecuencia (FSK “Frecuency Shift Keying”). 3. Desplazamiento de fase (PSK, “Phase Shift Keying”). En todos los casos la señal resultante ocupa un ancho de banda centrado en torno a la

frecuencia de portadora. En ASK, los dos valores binarios se representan mediante dos amplitudes diferentes de la

portadora. Uno de los dígitos se presenta mediante la presencia de la portadora a amplitud constante y el otro mediante la ausencia de la misma. La señal resultante es:

en el que la portadora es A cos (2πƒct). ASK es sensible a cambios repentinos de la

ganancia, además es una técnica de modulación ineficaz. En líneas de calidad telefónica proporciona un máximo de 1200 bps.

La técnica ASK se utiliza en la transmisión de datos digitales en fibras ópticas. En los transmisores con LED, la expresión de s(t) es la misma, un elemento se representa por un pulso

( )

→→

=binario 0 0binario 12 cos

)(tfA

tscπ

ASK

Page 28: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

28

de luz y el otro por ausencia. Los transmisores láser tienen un valor de desplazamiento (“bias”) que hace que el dispositivo emita la ausencia de luz como una señal de baja intensidad.

En FSK, los valores se representan por dos frecuencias diferentes próximas a la

frecuencia de la portadora. La señal resultante es:

donde ƒ1 y ƒ2 corresponden a desplazamientos de igual magnitud pero en sentidos

opuestos de la frecuencia portadora. FSK es menos sensible a errores que ASK. En líneas de calidad telefónica, se utiliza hasta

1200 bps. También se usa en transmisión por radio a más altas frecuencias (de 3 a 30 MHz).

También se puede usar a frecuencias superiores en redes de área local con cable coaxial. En el esquema PSK, la fase de la señal portadora se desplaza para representar los datos

digitales. Por ejemplo, para un sistema de dos fases el 0 binario se representa con la transmisión de una señal que está en fase con la señal precedente. El uno se representa mediante la transmisión de una señal cuya fase está en oposición de fase respecto a la señal precedente. Técnica que se conoce como PSK diferencial, ya que el desplazamiento de fase es relativo al último símbolo, en lugar de ser relativo a algún valor constante. La señal resultante es:

siendo la fase relativa a la correspondiente del bit anterior. Si cada elemento de la señal representa más de un bit se aprovecha mejor el ancho de

banda. Por ejemplo si desplazamos la fase 90º, una cuadratura (QPSK, “Quadrature Phase Shift Keying”), se consiguen los siguientes desplazamientos:

con lo que cada elemento de señal representa dos bit en lugar de uno. Este ejemplo permite explicar cómo en líneas de calidad telefónica se puede transmitir

una razón de bits mayor utilizando esquemas de modulación más complejos. En general:

( )( )

→→

=binario 02 cos binario 12 cos

)(2

1

tfAtfA

tsππ

FSK

( )( )

→→+

=binario 02 cos binario 12 cos

)(tfA

tfAts

c

c

πππ

PSK

+

+

+

+

=

014

72 cos

004

52 cos

104

32 cos

114

2 cos

)(

ππ

ππ

ππ

ππ

tfA

tfA

tfA

tfA

ts

c

c

c

c

QPSK

Page 29: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

29

donde D es la velocidad de modulación de la señal, en baudios. R es la velocidad de transmisión o razón de datos en bps. L es el número de elementos de señal diferentes. b es el número de bits por elementos de señal.

Prestaciones. Un primer parámetro para comparar las prestaciones de los esquemas de modulación

digital a analógico es el ancho de banda de la señal modulada. El ancho de banda para ASK y PSK es BT= (1+r)R; donde R es la razón de bits y r está

relacionada con la técnica con la que se filtra la señal para limitar el ancho de banda de la misma, para ser transmitida (0< r <1). El ancho de banda esta directamente relacionado con la razón de bits.

Para FSK el ancho de banda se expresa como BT=2∆F+(1+r)R, donde ∆F =ƒ2- ƒc = ƒc- ƒ1

es el desplazamiento de la frecuencia de la señal modulada respecto a la frecuencia de la portadora. En frecuencias altas el término ∆F es el dominante.

Con señalización multinivel, se pueden conseguir mejoras significativas en el ancho de

banda, en general:

donde b es el número de bits codificados

en cada elemento de señal y L es el número de elementos de señal distintos.

Se conoce como eficiencia del ancho de banda al cociente entre las razones de datos R y el ancho de banda de transmisión. La eficiencia de ancho de banda se puede relacionar con la tasa de error por bit (Eb/N0):

El parámetro N0 es la densidad de potencia del ruido en

watios/hertzio. Por lo tanto, el ruido en una señal con ancho de banda BT es N=N0BT con lo que se tiene:

En un esquema de señalización dado, la tasa de errores por bit se puede reducir incrementando EB/No, lo que se puede conseguir incrementando el ancho de banda o reduciendo la razón de datos, es decir, reduciendo la eficiencia del ancho de banda.

4.3 Datos analógicos, señales digitales. Estrictamente hablando, es más correcto referirse a conversión de datos analógicos a

digitales, o bien digitalización. Una vez que los datos analógicos se convierten en digitales pueden ocurrir lo siguiente: 1. Los datos digitales se transmiten utilizando NRZ-L. En este caso, se ha realizado

directamente una conversión de datos analógicos a señales digitales. 2. Los datos digitales se codifican usando un código diferente al NRZ-L, por lo que se

necesita un paso adicional. 3. Los datos digitales se convierten en señales analógicas mediante ASK, FSK o PSK. El dispositivo que se utiliza para la conversión de los datos analógicos en digitales y

posteriormente recupera los datos analógicos iniciales de los digitales se denomina codec. Las técnicas más importantes que usan son la modulación por codificación de impulso y la modulación delta.

LR

bRD

2log==

RLrR

brBT

+=

+

=2log

11

RNS

NEb

00=

RB

NS

NEb

⋅=0

Page 30: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

30

Modulación por codificación de impulso. (PCM)

Basada en el teorema de muestreo:

si una señal ƒ(t) se muestrea a intervalos regulares de tiempo con una frecuencia mayor que el doble de la frecuencia significativa más alta de la señal, entonces los muestreos obtenidos contienen la información de la señal original. La función ƒ(t) se puede reconstruir a partir de estas muestras mediante un filtro pasa - baja.

Suponiendo una frecuencia original limitada en banda con un ancho de banda B.

Tomamos muestras a una frecuencia 2B (cada 1/(2B) segundo). Se representan las muestras como pulsos de corta duración cuya amplitud es proporcional al valor original de la señal, procedimiento que se conoce como modulación por amplitud de impulsos (PAM), técnica que no tiene aplicaciones comerciales, pero supone un primer paso para la codificación PCM. Los datos PCM se obtienen a partir de la cuantificación de las muestras PAM, es decir, la amplitud de cada muestra PAM se aproxima mediante un entero de n bits. En el receptor el procedimiento se invierte para obtener la señal analógica. Al cuantificar los impulsos PAM la señal original sólo se aproxima, por lo que no podrá ser recuperada con exactitud. Esto se conoce como error de cuantificación. La razón señal - ruido para el ruido de cuantificación se puede expresar como:

Por lo que cada bit adicional que se use, aumenta la razón señal–ruido en 6 dB, es decir,

un factor 4. El esquema PCM se refina mediante técnicas de codificación no lineal, en las que los

niveles de cuantificación no están igualmente separados. El problema que surge al considerar separaciones entre niveles iguales es que la media del valor absoluto del error para cada muestra es la misma, independientemente del nivel de la señal. Es decir, los niveles de la señal más pequeños están más distorsionados. Al usar un número mayor de niveles de cuantificación para señales de poca amplitud, y un número menor para señales de amplitud grande se consigue una reducción en la distorsión media de la señal. Este efecto también se consigue usando cuantización uniforme comprimiendo y posteriormente expandiendo la señal de entrada. La codificación no lineal puede conseguir una mejora significativa de la SNR de un sistema PCM. (En señales de voz se han conseguido mejoras de 24 a 30 dB.)

Modulación delta (DM). En la modulación delta la entrada analógica se aproxima mediante una función de

escalera que en cada intervalo de muestreo (Ts) sube o baja un nivel de cuantificación (δ). La característica principal de la función escalera es que su comportamiento es binario: en cada instante de muestro la función sube o baja una cantidad constante δ. Por tanto, la salida del

modulador delta se puede expresar mediante un bit para cada muestra. En esencia genera un 1 si la función escalera sube en el siguiente intervalo y un 0 en cualquier otro caso.

La transición por intervalo de

muestreo se elige de tal manera que la función escalera se aproxime tanto como sea posible a la forma de onda de la señal original. En la transmisión, por cada intervalo de muestreo la señal de entrada se compara con el valor más reciente de la función escalera. Si el valor de la onda es superior se genera un 1, en otro caso un 0. La salida del proceso DM es una secuencia binaria que se usa en el receptor para reconstruir la función escalera, que posteriormente será

dBndBSNR n 76,102,676,12log20 +=+=

1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 1 1 1

Ruido de cuantización

Ruido de sobrecarga

Page 31: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

31

suavizada mediante algún proceso de integración o mediante un filtro pasa baja. Dos parámetros importantes son el tamaño del cuanto asignado a cada dígito binario, δ, y

la frecuencia de muestreo. Cuando la señal analógica varía muy despacio, se produce ruido de cuantificación, siendo mayor cuanto mayor sea δ. Si la señal cambia tan rápido que la función escalera no la puede seguir, se produce un ruido de sobrecarga en la pendiente; ruido que aumenta al disminuir δ. Por lo que este parámetro se debe elegir para conseguir un compromiso entre los dos tipos de error.

La precisión de este esquema mejora aumentando la frecuencia de muestreo, aunque también aumenta la razón de datos de la señal de salida. La principal ventaja de DM frente a PCM es la sencillez de implementación ya que en general PCM tiene mejor relación S/N para la misma razón de datos.

Prestaciones. Para una señal de voz (con un ancho de banda de 4 kHz), y utilizando 128 (7 bits) niveles

de cuantificación (lo cual consigue una buena calidad), se han de hacer 8000 muestras por segundo, lo cual hace un ancho de banda de: 8000 x 7 = 56 kbps. Las razones de datos que se consiguen suponen una ancho de banda elevado, sin embargo, las técnicas de transmisión digital están siendo cada vez más utilizadas para la transmisión de datos analógicos, esto es debido a:

El uso de repetidores en lugar de amplificadores no permite el ruido aditivo. Con las señales digitales se usa la multiplexación en el tiempo (TDM) en la que no

hay ruido de intermodulación. La conversión a señales digitales permite el uso de modernas técnicas de

conmutación. Se han desarrollado técnicas que proporcionan códigos más eficaces. Por ejemplo, en

vídeo, se usa la característica de que la mayor parte de los elementos de la imagen no cambian cuadro a cuadro.

El uso de un sistema de telecomunicaciones dará lugar tanto a la conversión digital - analógica como de analógico - digital. Las características de las ondas a transmitir son en general bastante diferentes, algunos estudios han demostrado que la digitalización de señales analógicas con datos digitales en altas frecuencias es preferible el uso de PCM, en lugar de optar por procedimientos similares a la DM.

4.4 Datos analógicos, señales analógicas. La modulación consiste en combinar una señal de entrada m(t) y una portadora o

frecuencia ƒc para producir una señal s(t) cuyo ancho de banda está centrado (normalmente) en torno a ƒc. Para el caso de los datos digitales, la modulación es necesaria cuando existe sólo transmisión analógica. Cuando los datos son analógicos, se puede transmitir en banda base (es decir, se transmite directamente la señal en su espectro original), o modulándola. Hay dos razones para ello:

Para una transmisión más efectiva puede hacer falta una frecuencia mayor. Por ejemplo en medio no guiados.

La modulación permite la multiplexación por división de frecuencias.

Modulación en Amplitud.

Es la técnica más sencilla de modulación, matemáticamente el proceso se puede expresar

por: donde cos(2πƒct) es la portadora y x(t) es la señal de entrada.

El parámetro na, denominado índice de modulación, es el cociente entre la amplitud de la

señal de entrada y la amplitud de la portadora. La señal de entrada es m(t)=nax(t). El “1” en la expresión es una componente de continua que evita pérdidas de información. Este esquema también se denomina transmisión de portadora con doble banda lateral (DSBTC, “double sideband transmitted carrier”). AM implica la multiplicación de la señal de entrada por la portadora. La envolvente de la señal resultante es [1+nax(t)] y, mientras que na<1, la envolvente

[ ] tftxnts ca π2cos)(1)( +=

Page 32: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

32

es una reproducción de la señal de entrada. Si na>1 se perderá información (por eso el “1” de la expresión anterior), ya que la envolvente cruzaría el eje del tiempo.

s(t) contiene componentes innecesarias, ya que cada una de las bandas laterales contiene todo el espectro de m(t). Una variante de AM, denominada AM de banda lateral única (SSB, singled sideband), aprovecha esto transmitiendo sólo una de las bandas laterales, eliminando la otra y la portadora. Las ventajas son:

Se necesita la mitad del ancho de banda. Se necesita menos potencia, ahorra la de portadora y de una banda lateral.

Una variante es la doble banda lateral con portadora suprimida (DSBSC “doubled

sideband supressed carrier), este procedimiento ahorra algo de potencia pero usa el mismo ancho de banda que SDBTC.

La supresión de portadora puede suponer una desventaja ya que se puede utilizar para sincronizar. Existe una solución llamada banda lateral vestigial (VSB, vestigial sideband) en la que se usa una banda lateral y una portadora de potencia reducida.

Modulación en ángulo. La modulación en frecuencias (FM) y la modulación en fase (PM) son caso particulares de

la modulación de ángulo. La señal modulada se expresa como :

En la modulación en fase, la fase es proporcional a la señal moduladora:

donde np es el índice de modulación en fase.

En la modulación en frecuencias, la derivada de la fase es proporcional a la señal

moduladora: donde nf es el índice de la modulación de frecuencia.

La forma de las señales de FM y PM son muy parecidas. Con relación a FM la desviación de pico ∆F se puede obtener como:

donde Am es el mismo valor de m(t).

Por lo que un incremento en la amplitud de m(t) aumentará ∆F, lo que aumentará también el ancho de banda transmitido BT. Sin embargo no aumenta el nivel medio de potencia de la señal FM, que es (Ac)2 /2. Esto es diferente en AM, ya que el nivel de modulación afecta a la potencia de la señal AM, pero no a su ancho de banda.

Al igual que en AM, tanto FM como PM dan lugar a una señal cuyo ancho de banda está centrado en torno a ƒc. Sin embargo la amplitud de sus anchos de banda son muy diferentes.

La modulación en amplitud es un proceso lineal que produce frecuencias que se obtienen como suma y diferencia de la portadora y las componentes de la moduladora. Para AM por tanto: BT=2b.

La modulación en ángulo incluye un término de la forma cos [φ(t)] que no es lineal y genera un gran rango de frecuencias. En la práctica, una buena aproximación es la ley de Carson, dada por: BT =2(β+1)B , donde

La expresión para FM se puede reescribir como BT=2∆F+2B, luego tanto FM como PM

necesitan un ancho de banda mayor que AM.

[ ])(2cos)( ttfAts cc φπ +=

)()( tmnt p=φ

)()(' tmnt f=φ

HzAnF mfπ21

=∆

=∆= FM para

2BF

PM para

BAn

Anmf

mp

πβ

Page 33: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

33

5.1 Transmisión asíncrona y síncrona. Normalmente, hablaremos de transmisión serie, es decir, los datos se transmiten bit a

bit, aunque en dispositivos de E/S se suele usar la transmisión paralelo. En la transmisión serie, un elemento de señal puede ser un bit (p.e. NRZ-L, FSK), o más

de un bit (p.e. QPSK) o menos de un bit (p.e. Manchester). Supondremos que siempre que hablamos de un elemento de señal, nos referimos a un solo bit.

Para que el receptor muestree los bits recibidos correctamente, debe conocer el instante de llegada, así como la duración de cada bit.

Transmisión asíncrona.

La transmisión asíncrona evita el problema de la temporización enviando

ininterrumpidamente cadenas de bits que no sean muy largas. Los datos se transmiten carácter a carácter, donde cada carácter tiene una longitud de 5 a 8 bits, dependiendo del código de caracteres empleado. La temporización o sincronización se debe mantener durante la emisión del carácter, ya que el receptor se resincroniza al principio de cada carácter. Cuando no se transmite ningún carácter la línea está en reposo (1 binario). El principio de cada carácter se indica mediante un bit de comienzo (0 binario). A continuación se transmite el carácter, comenzando por el bit menos significativo.

Normalmente le sigue (al carácter) el bit de paridad par o impar. Este bit se usa en el receptor para la detección de errores. El último elemento es el de parada (1 binario). Se debe especificar la longitud mínima de este último elemento, que normalmente es de 1, 1.5 ó 2 veces la duración de un bit convencional. Dado que el bit de parada es igual que el de reposo, el transmisor emitirá la señal de parada hasta que vaya a transmitir el siguiente carácter. Si se transmite una cadena de caracteres seguidos, la separación entre ellos deberá ser igual a la duración de un elemento de parada. Por ejemplo, si la parada es de un bit, y se transmite en código IRA, con paridad par, la palabra “ABC”, la transmisión será:

010000010100100001010110000111111111....11111

La transmisión asíncrona tiene dos problemas producidos por un error en la

temporización; son que la última muestra sea incorrecta y que la cuenta de bits quede desalineada. Este error se denomina de delimitación de trama. Error que también se puede producir si el ruido hace que se detecte un bit de comienzo erróneamente durante el reposo.

La transmisión asíncrona es sencilla y económica, aunque se requieren 2 ó 3 bits suplementarios por cada carácter (puede superar el 20 % del código). El número total de bits por carácter se podría reducir transmitiendo bloques mayores, solución que aumentaría el error de temporización acumulado.

Transmisión síncrona. En la transmisión síncrona se transmite un bloque de bits como una cadena estacionaria

sin utilizar códigos de comienzo o parada. El bloque puede tener una longitud de muchos bits. Para evitar la desincronización entre el emisor y receptor se deben de sincronizar sus relojes. La solución de proporcionar la misma señal de reloj por la línea sólo funciona en distancias cortas,

5 LA INTERFAZ EN LAS COMUNICACIONES DE

DATOS.

1 1 0 1 0 0 0 1 1 0 0 1

Bit de comienzo

Elemento de parada Reposo de la línea

Page 34: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

34

a largas distancias los pulsos de reloj sufren las mismas dificultades y defectos que cualquier transmisión, con lo que pueden aparecer errores de sincronismo. Otra alternativa es incluir la información relativa a la sincronización en la misma señal. En las señales digitales se pude hacer con la codificación Manchester o Manchester Diferencial. Con señales analógicas se puede utilizar la propia portadora.

La transmisión síncrona requiere además un nivel de sincronización adicional para que el receptor pueda determinar donde comienza y termina cada bloque de datos. Para ello cada bloque comienza con un patrón de bits de preámbulo y generalmente terminan con un patrón de bits de final. Se añaden también bits que transmiten información de control. Los datos, el preámbulo, el final y la información de control forman una trama. El formato particular de la trama depende del procedimiento de control del enlace que se use.

Para bloques de datos suficientemente grandes la transmisión síncrona es más eficiente que la asíncrona, ya que tiene un porcentaje menor de bits suplementarios.

5.2 Configuración de la línea. Las dos características son la topología y su funcionamiento en semi-duplex o full-duplex.

Topología. Por topología se conoce a la disposición física de las

estaciones en el medio de transmisión. Si sólo hay dos estaciones el enlace es punto a punto. Si hay más de dos, entonces se trata de una topología multipunto. Tradicionalmente los enlaces multipunto se utilizan para un computador (estación principal) y un conjunto de terminales (estaciones secundarias). Actualmente son las redes de área local.

Las topologías multipunto se utilizan cuando los terminales transmiten sólo una fracción de tiempo. Si cada terminal tuviese un enlace punto a punto hasta su computador central, este debería tener un puerto de E/S para cada terminal conectado, también se necesitaría una línea física para cada enlace. En la configuración multipunto, el computador central sólo necesita un puerto de E/S, ahorrando así costes en equipamiento hardware y en líneas.

FullDuplex y SemiDuplex El intercambio de datos sobre una línea de transmisión se puede clasificar como full-

duplex o semi-duplex. En la transmisión semiduplex sólo una de las dos estaciones del enlace punto a punto

puede transmitir. Este modo se conoce también como en dos sentidos alternos. Se usa a menudo en la interacción entre los terminales y el computador central.

En transmisión full-duplex las dos estaciones pueden enviar y transmitir datos simultáneamente. Este modo se conoce como dos sentidos simultáneos, y es más eficiente que el semiduplex.

En la señalización digital la transmisión full-duplex exige normalmente dos caminos separados (por ejemplo dos pares trenzados), mientras que semiduplex necesita sólo uno. Para la señal analógica dependerá de las frecuencias que se usen en la transmisión y recepción:

Frecuencias diferentes en Tx y Rx Frecuencias iguales

Medios guiados Full-duplex (con una sola línea) Full-duplex (usando 2 líneas)

Medios no guiados Full-duplex Semi-duplex

Punto a

punto

Multipunto

Page 35: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

35

5.3 Interfaces. Los dispositivos de procesamiento de datos tienen una capacidad limitada de transmisión

de datos (en la distancia); por ello no se conectan directamente a través de la red. Los dispositivos (computadores y terminales), denominados DTE (“Data Terminal Equipment”), utilizan el medio de transmisión a través del DCE (“Data Circuit terminating Equipment”), por ejemplo un módem. Por un lado el DCE es el responsable de transmitir y recibir bits, de uno en uno, a través del medio. Los DCE intercambian los datos y la información del control por un conjunto de cables denominados circuitos de intercambio. Para que el esquema funcione es necesario un alto grado de cooperación, cada DCE debe usar el mismo esquema de codificación y la misma razón de datos que el transmisor del otro lado. Para facilitar el uso a los fabricantes y usuarios se han desarrollado normalizaciones que especifican la naturaleza de la interfaz entre el DTE y el DCE, esta interfaz tiene cuatro características:

Mecánicas: tamaño, anclajes, etc. Eléctricas: Niveles de tensión y temporización. Características que determinan la

razón de datos y las distancias máximas de transmisión. Procedimiento: Relacionados con la conexión física entre el DTE y DCE , tipos de

conectores. Funcionales: Especifican la secuencia de eventos que se deben dar en la

transmisión de datos, basado en las características funcionales de la interfaz. Existen varias normalizaciones para la interfaz, dos de las más importantes son la

V.24/EIA-232-E y la interfaz física de la RDSI.

V.24/EIA-232-E. Es el más utilizado, este estándar sólo especifica aspectos funcionales y de

procedimiento, los procedimientos mecánicos y eléctricos se especifican por referencias a otros estándares. Se utiliza para conectar dispositivos DTE a módems a través de líneas de calidad telefónica para ser utilizados en sistemas de telecomunicaciones analógicos públicos.

Especificaciones mecánicas: Usa un conector de 25 contactos . Este conector es el terminador del cable que va desde el DTE (terminal) al DCE. Normalmente no se usan todos los circuitos.

Especificaciones eléctricas: Utiliza señalización digital en todos los circuitos de intercambio. Cada circuito tiene su función determinada. La codificación utilizada es NRZ-L. La interfaz se utiliza a una razón de 20 kbps. A una distancia inferior a 15 metros. Un valor mayor que 3 voltios es un 0 binario (ON en circuitos de control). Si es menor de –3 voltios es un 1 binario (OFF en circuitos de control).

Especificaciones funcionales: Los circuitos se agrupan en grupos, que son datos, de control, de temporización y los de tierra. Hay un circuito en cada dirección, lo que permite el funcionamiento fullduplex. Hay dos circuitos de datos secundarios que funciona en semiduplex. Dispone de control de bucle (local o remoto) para facilitar el diagnóstico de averías. El DCE envía pulsos de reloj (en la mitad de cada elemento de señal recibida) a través del circuito 115. Hay un circuito de tierra común (102) para todos, por lo que la transmisión es no equilibrada.

Especificaciones de procedimiento: Definen como se usan los diferentes circuitos en una aplicación determinada, es decir las diferentes conexiones que se realizan, por ejemplo para unir dispositivos cercanos (módems de línea privada), conexiones para transmisiones de datos por línea telefónica o conexión directa entre DTE (módem nulo).

Interfaz física de la RSDI. La interfaz V.24/EIA-232-E lleva a cabo el intercambio de datos por un gran número de

circuitos, esta solución es costosa, una alternativa es la de utilizar menos circuitos, mediante la utilización de más lógica de control de interfaces del DTE y DCE, filosofía que adopta el

Tierra 102 O O 102

Transmisión 103 O O 103 Recepción 104 O O 104

Petición de envío 105 O O 105 Preparado para enviar 106 O O 106

Portadora 109 O O 109 DCE preparado 107 O O 107 DTE preparado 108.2 O O 108.2

Llamada 125 O O 125 Reloj de Tx 113 O O 113 Reloj de Rx 115 O

O 115

Modem NULO

Page 36: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

36

estándar X.21 (15 contactos). Esta tendencia se ha continuado en la especificación de un conector de 8 contactos para la Red Digital de Servicios Integrados (RDSI).

Conexión física: Se establece una conexión física entre el equipo terminal (TE, Terminal Equipment) y el equipo terminador de línea (NT, network terminating equipment). Los circuitos no tienen especificaciones funcionales específicas por lo que los circuitos de transmisión y recepción se utilizan para transmitir señales de datos y de control (mediante mensajes).

Se prevé la posibilidad de transmitir energía a través de la interfaz, en cualquiera de los dos sentidos.

Especificaciones eléctricas: Establece el uso de una transmisión balanceada, para ellos se utilizan dos conductores; las señales se transmiten como una corriente que va a través de uno de los conductores y retorna por el otro, formando un circuito cerrado. En el caso de señales digitales, esta técnica se denomina señalización diferencial.

La transmisión balanceada es más tolerante al ruido y genera menos ruido que la transmisión no balanceada.

Debido a ello la no balanceada tiene el uso restringido a los cables coaxiales. El formato usado en la codificación depende de la velocidad:

Velocidad en accesos básicos. 192 kbps. Pseudoternaria Accesos primarios 1.544 Mbps. AMI con B8ZS. Accesos primarios 2.048 Mbps. AMI con HDB3.

Page 37: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

37

CONTROL DEL ENLACE DE DATOS

6.1 Control del flujo Técnica utilizada para asegurar que la entidad de transmisión no sobrecargue a la

entidad receptora con una excesiva cantidad de datos. La entidad receptora reserva una zona de memoria temporal donde los datos entrantes son procesados antes de pasar al software de los niveles superiores. Si no hay procedimientos para el control del flujo, la memoria temporal del receptor se puede llenar y desbordarse mientras se procesan datos anteriores.

Por ahora, supondremos que las tramas llegan al destino sin errores, ninguna se pierde y llegan en el mismo orden que salieron.

Control de flujo mediante parada–y–espera Tras la emisión de cada trama por parte de la entidad fuente, ésta debe esperar la

confirmación de la correcta recepción de la trama por la entidad destino. Es decir, sólo una trama se encuentra en tránsito en la línea cada vez. Funciona bien si las tramas son de gran tamaño: mayor longitud que la longitud del enlace entre el emisor y el receptor. Esto es debido a que la línea estará ocupada la mayor parte del tiempo por la trama en tránsito. Usualmente la fuente rompe el bloque en tramas pequeñas ya que:

El tamaño de la memoria temporal del receptor es limitada, A mayor tamaño de la trama, mayor posibilidad de que contenga errores y que se

deba volver a transmitir. En un medio compartido no se deja que una estación ocupe mucho tiempo el medio

para evitar retardos. Cuando las tramas son pequeñas (de menor longitud que la de el enlace), este

procedimiento de control del flujo infrautiliza la línea, ya que hasta que el receptor reciba toda la trama y confirme la llegada el emisor no podrá enviar la siguiente.

Al decir que es de menor tamaño estamos señalando que cuando el emisor envía el último bit, el primero todavía no ha llegado a su destino, por lo que el emisor debe quedar inactivo mientras la trama llega y regresa la confirmación del mismo.

En resumen, este sistema da lugar a una infrautilización de la línea, para velocidades de transmisión muy altas.

Control de flujo mediante ventana deslizante El problema del control de flujo por parada y espera es que sólo se permite una trama en

transito. Las situaciones en que la longitud del enlace en bits es mayor que la longitud de la trama, dan lugar a situaciones de ineficiencia. La eficacia mejora si se permite que se encuentren en tránsito varias tramas la vez.

Se conectan dos estaciones mediante un enlace fullduplex, la estación receptora tiene capacidad de memoria para almacenar n tramas. La estación emisora podrá enviar pues n tramas sin esperar confirmación. Para tener constancia de las que ya se han confirmado, cada trama se etiqueta con un número de secuencia. Este esquema se puede aplicar si en vez de confirmar todas las tramas recibidas, el receptor confirma varias tramas a la vez indicándole al transmisor la trama que está dispuesto a recibir. Con este esquema el receptor tiene una lista con los números de secuencia que se permiten transmitir y el receptor una lista de números de las secuencias que está esperando. Cada una de las listas se puede considerar como una ventana de tramas, de aquí viene su nombre.

Además el receptor también puede enviar al emisor un mensaje de no preparado (RNR, Receive Not ready) para suspender indefinidamente el envío de tramas por parte del emisor. En esta situación, sólo un mensaje de RR (Receive Ready) del receptor reactivará el envió de tramas. Si la transmisión es fullduplex, como ambos actúan como emisores y receptores de

6

Page 38: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

38

tramas de datos, se optará por enviar dentro de la trama de datos (actuando como emisor) la confirmación de las tramas recibidas (actuando como receptor). Así, si una estación tiene algo que confirmar pero no tiene datos, enviará una trama de confirmación únicamente. En cambio si tiene datos que enviar, pero nada que confirmar, repetirá la última confirmación, la cual será ignorada por la estación receptora.

Cada trama de datos ha de contener necesariamente información de confirmación, aunque sea redundante. Este procedimiento es mucho más eficiente que el de parada–y–espera ya que mantiene más lleno el canal de transmisión.

6.2 Detección de errores Independientemente de lo bueno que sea el diseño del sistema de transmisión habrá

ruido, que dará lugar a errores que modificarán uno o varios bits de la trama. Definición de las probabilidades en relación a los errores en las tramas transmitidas:

Pb = probabilidad de un bit erróneo, también denominada tasa de error por bit (BER). P1 = probabilidad de que una trama llegue sin errores. P2 = probabilidad de que una trama llegue con uno o más errores no detectables. P3 = probabilidad de que una trama llegue con uno o más errores detectables pero sin

errores no detectables. Suponiendo que todos los bits tienen la misma probabilidad de error, Pb, constante y que

el número de bits por trama es F, tenemos: Donde F es el número de bits por trama.

Ante la posibilidad de errores, se justifica el uso de técnicas de detección de errores, todas ellas basadas en añadir bits adicionales, que son función de la trama enviada.

Comprobación de paridad

El esquema más sencillo para detectar errores consiste en añadir un bit de paridad al

final del bloque de datos. Paridad impar consiste en que el bit que se añade asegura que el número de bits con

valor 1 sea impar. La paridad par el bit que se añade asegura que el número de bits con valor 1 sea par. Se utiliza, por ejemplo, en la codificación ASCII de 7 bits: el octavo bit se encarga de la paridad detectándose, así, que el carácter enviado es incorrecto. Su principal problema es que si la cadena contiene más de un bit erróneo posiblemente no se detecte el error. Esto puede ser muy habitual con el ruido, pues este puede destruir más de un bit consecutivo, sobre todo para velocidades de transmisión altas. Este método no permite averiguar que bit es el que está invertido en caso de error.

Comprobación de redundancia cíclica (CRC, Cyclic Redundancy Check)

Es uno de los códigos de detección más comunes y potentes. Dada una trama de k bits, el

transmisor generará una secuencia de n bits denominada secuencia de comprobación de la trama (FCS, Frame Check Sequence) de forma que la trama resultante con k+n bits sea divisible por cierto número. Si en la recepción la trama no es divisible por ese número, se podrá concluir que existe al menos un error. Este procedimiento se puede implementar de tres maneras.

Aritmética módulo 2 Hace uso de sumas binarias sin acarreo, como si fuera la operación or-exclusiva. Se

utiliza un patrón de n+1 bits. Usualmente, los bits más significativos y menos significativos han de ser uno.

FbPP )1(1 −=

12 1 PP −=

Page 39: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

39

Preparación del mensaje con la FCS: 1. El mensaje original se multiplica por 2n. Es equivalente a añadir por la derecha n

ceros. 2. El resultado se divide módulo 2 por el patrón de bits. 3. El resto de la división será la FCS que se añadirá (sumará) para obtener la cadena a

transmitir. Comprobación tras la recepción: 1. La trama recibida se divide por el patrón. 2. Si no ha habido errores, el resto de la división es cero.

Polinomios Se expresan todos los valores como polinomios de una variable muda X, con coeficientes

binarios. Por ejemplo: la cadena M = 1 0 1 1 0 será M(X)=X4 + X2 + X. Eligiendo el polinomio adecuado para el patrón, P(X), se podrán detectar:

Todos los errores de un solo bit. Todos los errores dobles, si P(X) tiene al menos tres 1. Cualquier número impar de errores, siempre que P(X) contenga el factor X + 1. Cualquier error a ráfagas en el que la longitud de la ráfaga sea menor que la longitud

del polinomio divisor; es decir, menor o igual que la FCS. La mayoría de las ráfagas de mayor longitud.

Es frecuente utilizar alguna de las cuatro definiciones siguientes para P(X):

CRC-12 = X12 + X11 + X3 + X2 + X + 1 CRC-16 = X16 + X15 + X2 + 1 CRC-CCITT = X16 + X12 + X5 + 1 CRC-32 = X32 + X26 + X23 + X22 + X16 + X12 + X11 + X10 + X8 + X7 + X5 + X4 + X2 + X + 1

Lógica digital El procedimiento CRC se puede implementar, con un circuito divisor formado por puertas

“OR-exclusiva” y un registro de desplazamiento. El circuito se realiza de la siguiente manera: 1. El registro contendrá n bits, igual a la longitud de la FCS. 2. Hay tantas puertas “OR-exclusiva” como términos en el polinomio divisor P(X). 3. La presencia o ausencia de la puerta o-exclusiva, depende de si existe o no dicho

término en el polinomio divisor, excluyendo a Xn

Después del paso de todos los bits por el circuito (más n ceros), quedará en el registro de desplazamiento, los bits correspondientes a la FCS.

6.3 Control de errores Hace referencia a los mecanismos necesarios para la detección y la corrección de errores

que aparecen en la transmisión de tramas. Se contempla la posibilidad de dos tipos de errores:

Tramas perdidas. Una trama enviada no llega a su destino. Tramas dañadas. La trama llega a su destino pero con algunos bits erróneos.

C4 C3 C2 C1 C0

Bits de entrada

Circuito para el polinomio X5 + X4 + X2 + 1

Page 40: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

40

Las técnicas más usuales para el control de errores se basan en alguna de las siguientes aproximaciones:

Detección de errores Confirmaciones positivas. El destino devuelve una confirmación positiva para cada

trama recibida con éxito y libre de errores. Retransmisión después de la expiración de un intervalo de tiempo. Las tramas

no confirmadas tras un cierto lapso de tiempo son retransmitidas por el emisor. Confirmación negativa y retransmisión. Se confirma la no llegada o llegada

incorrecta de tramas, para que el emisor vuelva a retransmitirlas. Todos estos mecanismos se denominan genéricamente solicitud de repetición automática

(ARQ, Automatic Repeat Request) y su objetivo es convertir un enlace de datos no fiable, en seguro. Se han normalizado tres variantes del ARQ:

ARQ con parada–y–espera Se basa en la técnica para el control de flujo con parada–y–espera. La estación origen,

tras el envío de una trama, espera la confirmación (ACK, «acknowledgment») de la estación de destino antes de enviar la siguiente trama.

Pueden ocurrir dos tipos de error. La trama llega deteriorada al destino, el receptor lo detecta y descarta la trama. Para ello la estación origen usa un temporizador de forma que si tras un cierto tiempo desde el envío no se recibe la confirmación, la estación origen reenviará la trama. Este método exige que la estación origen mantenga una copia de la trama.

El segundo tipo de error se origina si la trama de confirmación llega deteriorada al origen. En este caso el origen no se dará cuenta de la correcta recepción de la trama enviada, tras expirar el temporizador, reenviará la trama creyendo que no ha llegado correctamente. La estación destino tendrá dos copias de la misma trama. Esta situación de duplicación se evita haciendo que la trama de confirmación lleve un bit (0 ó 1) que marque el “compás”. La estación destino alternará ACK0 y ACK1 para evitar que la estación origen repita un envío bien recibido. Este método tiene como ventaja su sencillez, su inconveniente es la ineficiencia: el canal se encuentra poco aprovechado.

ARQ con vuelta- atrás–N Se basa en la técnica para el control de flujo mediante ventanas deslizantes y es la más

frecuente. La estación origen envía una serie de tramas numeradas módulo cierto número secuencialmente. El tamaño de la ventana limita el número de tramas pendientes de confirmar. Mientras no aparezcan errores, el destino confirmará (RR, Receive Ready) las tramas recibidas. Si, en cambio, la estación destino detecta un error en una trama enviará una confirmación negativa (REJ, REJect) para esa trama. La estación destino descartará esa trama y todas las que se reciban mientras no se reciba de nuevo la trama. Por tanto, si la estación origen recibe un REJ deberá retransmitir a partir del número de trama erróneo. Esta técnica tiene en cuenta los siguientes problemas:

Suponemos que A envía tramas a B. Después de cada transmisión, A inicia un

temporizador para la confirmación de la trama que se acaba de enviar. Suponemos que B ha recibido la trama i-1 sin errores y que A acaba de enviar la trama i.:

1.- Trama deteriorada. Si la trama i llega deteriorada, B la descarta sin más y entonces: a) A envía la trama i+1 . B la recibe fuera de orden y responde con una REJ i. A debe

transmitir desde la i en adelante. b) A no envía tramas adicionales. B no recibe nada, por lo que no responde con nada

(ni RR ni REJ). Cuando el temporizador de A expira, transmitirá una RR forzando el bit P a 1, lo cual obliga a B a responder con una RR i, por lo que A debe transmitir de la i en adelante.

2.- Trama RR deteriorada. B recibe la trama i, y envía RR(i+1), la cual se pierde En esta

ocasión, puede ser que: a) Si A envía tramas posteriores, que son confirmadas, como las confirmaciones son

acumulativas, se seguiría el proceso sin ninguna alteración.

Page 41: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

41

b) Si A no envía tramas adicionales, A requiere la confirmación con un RR de bit P=1 (como en el caso 1b). Este proceso se repite varias veces y si B no responde, se comienza el proceso de reinicio.

3.- Trama REJ deteriorada. La pérdida de una trama REJ es equivalente al caso 1b.

Si se tiene un campo para los números de secuencia de k bits, (los números de secuencia tienen un rango de 2k), el tamaño máximo de la ventana estará limitado a 2k-1.

Si se transmiten datos en ambas direcciones, las mismas tramas de datos pueden servir para confirmar las tramas recibidas.

ARQ con rechazo selectivo Sólo se retransmiten las tramas para las que se recibe una confirmación negativa,

denominada en este caso SREJ, o aquellas para las que el temporizador correspondiente expira. Sin embargo, el receptor debe mantener una zona de memoria lo suficientemente grande para almacenar las tramas tras una SREJ a la espera de la trama intermedia mal recibida. Además, precisará de una lógica adicional para insertar en su lugar la trama recibida fuera de orden. En el emisor también se complicarán las cosas: debe poseer los mecanismos necesarios para reenviar una trama fuera de orden (las reclamadas vía SREJ). Las circunstancias anteriores hacen que este método sea menos utilizado que el ARQ con adelante–atrás–N. Para evitar problemas adicionales de solapamiento, el tamaño de la ventana se limita a 2(k-1) .

Page 42: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

42

CONMUTACIÓN DE CIRCUITOS.

7.1 Redes conmutadas. La transmisión de datos a larga distancia, se lleva a cabo a través de una red de nodos

intermedios de conmutación; esto también se utiliza a veces, para el diseño de redes LAN y MAN conmutadas. Una característica de los nodos de conmutación es que el contenido de los datos no les incumbe, su objetivo es proporcionar el servicio de conmutación que traslade los datos de un nodo a otro, hasta alcanzar el destino final. Los dispositivos finales que desean comunicarse, se denominan estaciones. Las estaciones, pueden ser terminales, computadoras, teléfonos etc.

Los dispositivos que facilitan la comunicación se denominan nodos. Los nodos se conectan entre sí mediante alguna topología formada por enlaces de transmisión. Cada estación se conecta a un nodo y a la colección de nodos se le llama red de comunicaciones.

En las redes de comunicaciones conmutadas se establecen las siguientes consideraciones:

1. Algunos nodos se conectan a otros nodos. Su única tarea será la conmutación

interna de los datos. De igual manera, otros nodos tienen además una o más estaciones conectadas; éstos últimos además de sus funciones de conmutación, se encargan de aceptar y repartir los datos desde y hacia las estaciones que tengan conectadas.

2. Los enlaces entre nodos están normalmente multiplexados, usando tanto multiplexación por división de frecuencias (FDM) como por división de tiempo (TDM) .

3. Normalmente la red no esta completamente conectada, no hay un enlace directo entre cada posible pareja de nodos, aunque sí más de un camino posible entre cada dos estaciones.

7.2 Redes de conmutación de circuitos. La comunicación utilizando conmutación de circuitos, implica la existencia de un camino

dedicado entre dos estaciones. Este camino es una secuencia de enlaces conectados entre nodos de la red. En cada enlace físico, se dedica un canal lógico para cada conexión. La comunicación por circuitos conmutados implica tres fases:

1. Establecimiento del circuito. Antes de transmitir cualquier señal, se debe establecer

un circuito extremo a extremo (estación a estación). 2. Transferencia de datos. Tras el establecimiento del circuito, la información se podrá

transmitir desde la estación origen a la estación destino a través de la red. Dependiendo de la naturaleza de la red, los datos podrán ser tanto analógicos como digitales. Normalmente, la conexión es full-duplex.

3. Desconexión del circuito. Tras la fase de transferencia de datos, la conexión se finaliza. Para la desconexión del circuito, se deben propagar las señales correspondientes a los nodos con los que se estableció la conexión, para que éstos liberen los recursos utilizados.

Como la conexión se establece antes de que la transmisión comience, se debe reservar la

capacidad del canal requerido entre cada par de nodos, y cada nodo debe ser capaz de conmutar internamente para establecer la conexión solicitada. Los conmutadores deben ser lo suficientemente inteligentes como para realizar las reservas así como para elegir las rutas a través de la red. La conmutación de circuitos es bastante ineficiente, ya que la capacidad de canal se reserva durante toda la conexión, incluso en el caso de que no se transfieran datos. Antes de la transferencia de la señal, hay un retardo para llevar a cabo el establecimiento de la llamada; una vez establecido el circuito, la red es totalmente transparente a los usuarios.

7

Page 43: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

43

Durante la transferencia, la información se transmite a la razón de datos establecida, sin ningún retardo adicional, salvo el de propagación de la señal, siendo despreciable el retardo introducido en cada nodo del camino.

Ejemplos de redes de conmutación de circuitos son la red pública de telefonía, que es un conjunto de redes nacionales interconectadas, que ofrecen un servicio internacional. Las centralitas privadas (PBX “private branch exchange”). Las redes privadas, que se utilizan para dar servicio a una única empresa, o a varias, para así conectar sus dependencias. A pesar de sus inconvenientes, la conmutación de circuitos es una elección interesante tanto para redes de área amplia como redes de área local.

7.3 Conceptos sobre conmutación. Como ejemplo, una red diseñada entorno a un único nodo de conmutación consta de un

conjunto de estaciones conectadas a la unidad central de conmutación. La central de conmutación establecerá un camino dedicado entre cualquier par de dispositivos que quieran comunicarse. La parte central de todo sistema moderno es el conmutador digital. La función del conmutador digital es proporcionar un camino para la señal de una forma transparente entre los dispositivos que estén conectados. Es decir, los dispositivos conectados deben creer que existe una conexión directa entre ellos. La conexión debe permitir transmisión fullduplex.

El elemento de interfaz de red incluye las funciones y el hardware necesario para conectar los dispositivos digitales a la red. Las líneas principales a otros conmutadores digitales transportan las señales TDM y facilitan los enlaces para construir redes con varios nodos.

La unidad de control realiza tres tareas: Establece las conexiones. Generalmente se realiza bajo demanda. Para establecer la conexión, la unidad de control debe gestionar y confirmar la petición, determinar si el destino está desocupado y construir un camino a través del conmutador.

Mantenimiento de la conexión. La unidad de control debe mantener la conexión. Debido a que el conmutador digital utiliza una aproximación por división en el tiempo, éste procedimiento puede necesitar un control continuo de los elementos de conmutación. Deshacer la conexión. La unidad de control debe deshacer la conexión, tanto en respuesta a una solicitud generada por una de las partes, como por razones propias.

Una red bloqueante, es en la que es posible el bloqueo, es decir, en la que puede ocurrir que no se pueda establecer una conexión (a pesar de estar el destino desocupado), por estar todos los posibles caminos ya utilizados. Una red no bloqueante permite que todas las estaciones se conecten simultáneamente (por parejas).

Conmutación por división en el espacio. En un conmutador por división en el espacio las

rutas se establecen son físicamente independientes. Cada conexión requiere el establecimiento de un camino físico a través del conmutador que se dedique exclusivamente a la transferencia de señales entre los dos puntos finales. El bloque básico de un conmutador de este tipo consiste en una matriz de conexiones o puertas semiconductoras que se habilitan o deshabilitan por la unidad de control. La interconexión entre dos líneas es posible estableciendo su punto de cruce. Estos conmutadores tienen las siguientes limitaciones:

El número de puntos de cruce crece con el cuadrado del número de estaciones conectadas. La pérdida de un punto de cruce impide el establecimiento de la conexión entre los dispositivos cuyas líneas se interseccionan en ése punto. Los puntos de cruce se utilizan de manera ineficiente, ya que aun estando todas las

estaciones conectadas, solo se usan una pequeña fracción de los puntos de cruce. Para superar estas limitaciones, se emplean conmutadores con múltiples etapas. Esta

configuración tiene una serie de ventajas sobre una matriz de una sola etapa:

A B C D E F G

A B C D E F G Matriz de conexión

Page 44: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

44

El número de puntos de cruce se reduce, aumentando la utilización de las líneas de cruce. Hay más de un camino posible a través de la red para conectar los puntos finales, aumentando así la seguridad

Una red multietapa necesita un sistema de control más complejo, los conmutadores

multietapa deben ser bloqueantes. La matriz de líneas de cruce en un conmutador de una sola etapa es no bloqueante, es decir, siempre habrá un camino disponible para conectar una entrada a una salida. Un conmutador multietapa puede ser no bloqueante aumentando el número o el tamaño de los conmutadores, aunque aumentará el coste.

Conmutación por división en el tiempo. La conmutación por división en el tiempo implica la partición de la cadena de bits de

menor velocidad en fragmentos que compartirán una cadena de mayor velocidad con otras líneas de entrada. Los fragmentos se manipulan por la lógica de control para encaminar los datos desde la entrada hacia la salida.

Una de las técnicas más sencillas pero a la vez más populares de conmutación por división en el tiempo es la denominada conmutación mediante bus TDM. Esta técnica se basa en la en la utilización de la multiplexación por división en el tiempo (TDM) síncrona. Técnica que permite que varias cadenas de bits de baja velocidad compartan una línea de alta velocidad. Las entradas se muestrean por turnos. Las muestras en serie se organizan en ranuras o subdivisiones temporales (canales) para formar la trama, que tendrá un número de ranuras igual al número de entradas. Una ranura puede ser un bit un byte o cualquier bloque de longitud mayor. Como se conocen la fuente y el destino de los datos para cada ranura, no se necesitan bits de dirección para cada ranura.

Cada dispositivo se conecta al conmutador a través de una línea fullduplex. A cada línea de entrada se le asigna una ranura temporal. Durante la existencia de la ranura, la puerta de esa línea se habilita, permitiendo así que una ráfaga pequeña de datos se dirija hacia el bus. Mediante esa misma ranura, una de las otras puertas correspondientes a alguna línea de las líneas de salida se habilita. Los dispositivos conectados consiguen la operación fullduplex transmitiendo durante una ranura asignada y recibiendo durante otra. La ranura temporal debe ser igual al tiempo de transmisión de la entrada más el retardo de propagación desde la entrada a la salida a través del bus. Para mantener la duración de las sucesivas ranuras uniforme, se define la longitud de la misma como el tiempo de transmisión más el retardo de propagación de extremo a extremo en el bus.

La razón de datos en el bus debe ser lo suficientemente alta como para que las ranuras completen el ciclo, y no perder información. La razón de datos real debe ser lo suficientemente alta como para tener en cuenta el tiempo invertido en la propagación. Para un conmutador bloqueante, no hay asignación fija de las líneas de entrada a las ranuras; la asignación se hace bajo demanda. La razón de datos en el bus dicta el número de conexiones que se pueden hacer en un momento dado. El esquema de conmutación TDM puede admitir líneas con diferentes razones de datos, asignando a cada línea, tantas ranuras como necesite para la velocidad del dispositivo. Por supuesto, sólo se pueden conectar líneas de la misma velocidad.

Page 45: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

45

CONMUTACIÓN DE PAQUETES

8.1 PRINCIPIOS DE CONMUTACIÓN DE PAQUETES En la conmutación de circuitos, se ponen de manifiesto dos problemas: 1º) En una

conexión típica de datos, la línea está desocupada la mayor parte del tiempo. Y 2º) Los dispositivos transmisor y receptor, deben transmitir a la misma velocidad. Estos problemas, los aborda la conmutación de paquetes.

En la conmutación de paquetes los datos se transmiten en paquetes cortos (1000 octetos), si el mensaje es de mayor longitud, se trocea en una serie de paquetes. Cada paquete además de datos incluye en una cabecera la información necesaria para alcanzar su destino en la red. En cada nodo, el paquete se recibe, se almacena temporalmente y se envía al siguiente nodo.

Frente a la conmutación de circuitos, la conmutación de paquetes presenta las siguientes ventajas:

La eficiencia de la línea es superior, ya que un mismo enlace puede ser compartido dinámicamente en el tiempo por varios paquetes. Los paquetes van formando una cola y se transmiten por la línea tan rápidamente como es posible. Permite el intercambio de paquetes a diferentes velocidades, pues cada estación se conecta a su nodo con su propia velocidad. Cuando aumenta el tráfico en la red se continúan aceptando las peticiones de conexión adicionales, si bien el retardo en la transmisión aumentará (en la conmutación de circuitos, sin embargo, se rechazan las peticiones adicionales). Se puede hacer uso de prioridades. Cada nodo puede transmitir en primer lugar los

paquetes de su cola que tienen mayor prioridad.

Técnica de conmutación Existen dos formas de tratar los paquetes que se encaminan a través de la red: Datagramas: Cada paquete se trata de forma independiente, sin ninguna referencia a los

paquetes precedentes. Es decir, cada paquete puede seguir un camino diferente por la red. Por tanto, no tienen por qué llegar al destino en el mismo orden en que se envían. Esta técnica es ventajosa si sólo se desea enviar unos pocos paquetes ya que no existe la fase de establecimiento de llamada. Tiene mayor flexibilidad, ante la congestión de una zona de la red, los datagramas se enviarán siguiendo rutas alternativas. Si un nodo falla sólo se pierden los paquetes encaminados a través de él, no todos.

Circuitos virtuales: Se fija una ruta previa al envío de algún paquete. Esto lo consigue el origen enviando primero un paquete especial de control llamado Petición de Llamada (Call Request ). Este paquete “abre” una línea de conexión entre el emisor y el receptor. Si el receptor acepta la conexión, éste envía un paquete de Llamada Aceptada (Call Accept ), que pasará por la misma secuencia de nodos, en orden inverso. A partir de este momento el emisor y el receptor ya pueden intercambiar datos a través de la ruta establecida (circuito virtual). La finalización de la conexión se produce cuando una de las estaciones transmite un paquete Petición de Liberación (Clear Request ).

Cada estación puede disponer de más de un circuito virtual hacia otra u otras estaciones en un instante de tiempo. Cada nodo de la red puede estar involucrado en más de un circuito virtual, para lo cual dispondrá de una cola. La diferencia con la técnica de datagramas es que, con circuitos virtuales, el nodo no necesita tomar una decisión de encaminamiento para cada paquete, sino que ésta se realiza una sola vez para todos los paquetes que usan dicho circuito virtual. Para intercambios durante largos periodos de tiempo esta técnica posee ciertas ventajas:

Los paquetes llegan en el orden correcto, ya que todos siguen la misma ruta. La red puede ofrecer el servicio de control de errores. Es decir, si un nodo recibe un paquete con errores o no lo recibe, puede solicitar su reexpedición al nodo anterior en la ruta.

8

Page 46: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

46

Los paquetes viajan más rápidamente al no ser necesaria una decisión de encaminamiento para cada paquete.

Inconvenientes: La fase de establecimiento de llamada consume tiempo. Menor flexibilidad: una vez aceptada la conexión, la ruta no se puede variar si se produce una congestión de la red en una zona de paso del circuito virtual. Es menos segura: si un nodo falla, y pertenece al circuito virtual, se pierden todos los paquetes.

Tamaño del paquete Cada paquete contiene una cabecera con información de control. Si el tamaño del

paquete es demasiado grande el tiempo de transmisión aumentará ya que cada nodo deberá esperar a recibir todo el paquete antes de poder reenviarlo al siguiente nodo. Si el paquete es demasiado pequeño también se producirá un incremento del retardo, pues habrá muchos paquetes con sus correspondientes cabeceras, aumentando los retardos de procesamiento y puesta en cola de los paquetes en cada nodo. Existe por tanto un compromiso entre ambos tamaños, haciendo que exista un tamaño del paquete óptimo.

Comparación de las técnicas de conmutación de circuitos y conmutación de paquetes

Prestaciones: En conmutación de circuitos existe retardo antes de que el mensaje pueda ser enviado.

Primero se transmite una señal de petición de llamada para fijar una conexión con el destino. Si la estación destino no está ocupada devuelve una señal de aceptación, durante la petición existe un retardo en el procesamiento de la ruta por cada nodo. Tras el establecimiento de la conexión, el mensaje se envía como un único bloque, sin retardo en los nodos de conmutación.

En la técnica de conmutación de paquetes mediante circuitos virtuales, un circuito virtual es solicitado mediante un paquete de petición de llamada, lo que provoca un retardo en cada nodo. El circuito virtual se acepta mediante un paquete de aceptación de llamada. En este caso, la aceptación de llamada sufre retardo en los nodos aunque la ruta del circuito virtual esté fijada, esto es debido a que el paquete es puesto en cola en cada nodo y debe de esperar su turno. Una vez establecido el circuito virtual, el mensaje se transmite en paquetes, con retardos variables en cada nodo, que se incrementan con la carga.

La técnica de conmutación de paquetes mediante datagramas no necesita establecimiento de conexión, siendo más rápido en mensajes cortos que el uso de circuitos virtuales, y, quizá, que la conmutación de circuitos. Sin embargo, como la ruta de cada datagrama individual se decide de forma independiente, el procesamiento de cada datagrama en cada nodo puede ser superior al de los circuitos virtuales.

Otras características: La conmutación de circuitos es esencialmente un servicio transparente, una vez que la

conexión ha sido establecida, y ofrece una velocidad de transmisión constante. En conmutación de paquetes aparecen retardos variables, de manera que los datos no se reciben de forma constante. Con la técnica de datagramas los datos se pueden recibir en un orden distinto al de envío. Una consecuencia adicional de la transparencia es que no se necesita coste adicional para proveer de conmutación de circuitos. Establecida la conexión los datos analógicos o digitales van desde el emisor al receptor. Para conmutación de paquetes, los datos analógicos deben ser convertidos a digital antes de su transmisión; además cada paquete incluye bits adicionales, como los de dirección de estación destino.

Funcionamiento externo e interno. En la interfaz entre estación y nodo, una red puede ofrecer tanto un servicio de circuito

virtual como de datagrama. Internamente, la red puede funcionar también en los dos sistemas, no siendo necesario que coincidan el diseño interno con el externo:

Circuito virtual interno, circuito virtual externo: Cuando el usuario solicita un circuito virtual, se crea un camino dedicado a través de la red, siguiendo todos los paquetes la misma ruta.

Page 47: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

47

Circuito virtual externo, datagrama interno: la red maneja separadamente cada paquete, de manera que los paquetes correspondientes a un mismo circuito virtual siguen caminos diferentes, aunque son enviados en orden secuencial. Si es necesario, la red almacena los paquetes para reenviarlos en el orden correcto. Datagrama externo, datagrama interno: cada paquete se trata de forma independiente tanto desde el punto de vista del usuario como desde la red. Datagrama externo, circuito virtual interno: el usuario externo no ve ninguna conexión, limitándose a enviar paquetes a lo largo del tiempo. La red establece una conexión lógica entre estaciones para el envío de paquetes pudiendo mantener la conexión para futuras necesidades.

8.2 ENCAMINAMIENTO

Características Los requisitos para la función de encaminamiento son:

Exactitud Sencillez Robustez. Capacidad de la red para enviar paquetes en caso de fallos y sobrecargas. Estabilidad. Puede encontrarse contrapuesta a la robustez, ya que las reacciones

súbitas a las sobrecargas de la red pueden provocar que algunos paquetes viajen en bucles.

Imparcialidad. Favorecer o desfavorecer la transmisión de paquetes entre estaciones cercanas.

Optimización. También se encuentra contrapuesta con la imparcialidad, ya que un sistema óptimo posiblemente dará prioridad a los paquetes que se transmiten entre estaciones cercanas.

Eficiencia. Involucra un costo de procesamiento en cada nodo así como un coste en la transmisión. Dicho coste debe ser inferior a los beneficios obtenidos en robustez o imparcialidad.

Criterios de funcionamiento

La selección de una ruta se basa generalmente en algún criterio de funcionamiento. Camino más corto: es el que pasa por el menor número de nodos, se minimiza el

consumo de recursos de la red. Camino de menor costo: a cada enlace se le asocia un costo, que podría representar la

capacidad de la línea, o el retardo en la cola asociada al enlace. Se elige el camino entre cada par de nodos de costo menor. Es más utilizado que el anterior, a causa de su flexibilidad.

Instante y lugar de decisión (Son independientes).

Instante de decisión. Cuando la operación interna de la red se basa en datagramas, se

realiza una decisión individual de encaminamiento individual para cada paquete. En cambio, en los circuitos virtuales internos, la decisión sólo se realiza cuando se establecen éstos. En sistemas más complejos los circuitos virtuales internos pueden cambiar dinámicamente con el tiempo adaptándose a la situación actual de la red.

Lugar de decisión. Se refiere al nodo o nodos en la red responsables de la decisión. En el encaminamiento distribuido (el más utilizado), cada nodo tiene la responsabilidad de elegir una de sus líneas de salida para cada paquete de entrada. En el encaminamiento centralizado, la decisión se realiza en un nodo designado al respecto (centro de control de red). El principal peligro es que la caída de ese nodo da lugar al bloqueo de la red completa. En el encaminamiento del origen, es la estación origen la que realmente decide la ruta, comunicándoselo a la red. Permite que el usuario elija la ruta con criterios locales a dicho usuario.

Fuente de información de red y tiempo de actualización Se necesita tener un conocimiento de la topología de la red, del tráfico y del costo de los

enlaces (salvo en la estrategia de inundaciones o encaminamiento aleatorio). Con el encaminamiento distribuido, cada nodo sólo posee información local sobre la red, sin embargo existen algoritmos que permiten extender ese conocimiento hacía un potencial camino de

Page 48: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

48

interés. Con el encaminamiento centralizado, el centro de control de red posee la información de todos los nodos de la red.

El tiempo de actualización de la información es función de la fuente de información y de la estrategia de encaminamiento. Si la información usada es local, la actualización es continua ya que el nodo local conoce las condiciones locales actuales. Para las otras categorías de fuentes de información (nodos adyacentes, todos los nodos), el tiempo de actualización es función de la estrategia de encaminamiento, en la estrategia estática la información no se actualiza mientras no cambie la topología de la red. En la estrategia adaptable la información se actualiza periódicamente para posibilitar la adaptación de la decisión de encaminamiento a las condiciones cambiantes de la red.

Cuanto mayor sea la información disponible y más frecuentemente se actualice, mejores serán las decisiones de encaminamiento, aunque, eso sí, a costa de un consumo de los recursos de la red.

Estrategias de encaminamiento Encaminamiento estático

Se escoge una ruta para cada par de nodos fuente–destino en la red. Las rutas son fijas, mientras lo sea la topología de la red. Por lo tanto, el cálculo de los costes no se puede basar en el tráfico actual en la red, aunque podría estarlo en capacidad o tráfico esperados. Para su implementación se crea una matriz de encaminamiento central, almacenada, por ejemplo, en un centro de control de red. Esta matriz especifica para cada par de nodos origen–destino, la identidad del siguiente nodo en la ruta.

En cada nodo se almacena sólo la información que necesita para saber a que nodo enviar el paquete dependiendo del destino final. Las tablas de encaminamiento se establecen y almacenan en cada nodo, almacenando cada uno de ellos solamente una columna del directorio de encaminamiento. El directorio de cada nodo especifica el siguiente nodo para cada destino. No existen diferencias entre el encaminamiento de datagramas y de circuitos virtuales. Su mayor ventaja es la sencillez., tiene un buen funcionamiento en una red de carga estacionaria pero le falta flexibilidad: no reacciona ante fallos ni congestión en la red. Se mejora si cada nodo tiene una especificación alternativa para aumentar la flexibilidad.

Inundaciones

No requiere el conocimiento de la información de toda la red. Un nodo fuente envía un paquete a todos sus nodos vecinos, los cuales, a su vez, lo envían por todas sus líneas de salida excepto por la que llegó. Para que el número de paquetes no crezca ilimitadamente, cada nodo recuerda los paquetes retransmitidos y así ante la llegada de un paquete sólo lo retransmitirá si no lo hizo antes. Otra solución es poner un campo contador de saltos, de manera que cada nodo por el que pasa, lo disminuye en uno, y el que lo pone a cero, elimina el paquete. El paquete siempre llega mientras halla al menos una ruta entre fuente y destino. Por lo tanto, se puede utilizar para enviar paquetes de alta prioridad. Al menos una copia del paquete habrá usado una ruta de salto mínimo. Todos los nodos, directa o indirectamente conectados al nodo fuente, son visitados. Por lo tanto, se puede utilizar para propagar información importante (p.e. información de encaminamiento). Su inconveniente es que genera mucho tráfico en la red.

Encaminamiento aleatorio

Presenta, con menor tráfico, la sencillez y robustez de la técnica de inundaciones. Cada nodo selecciona aleatoriamente la línea por la que enviará el paquete recibido. Se mejora asignando a cada línea una probabilidad, que puede estar basada en la velocidad de transmisión de cada línea. No requiere el uso de información de la red. Esta técnica debe soportar un tráfico superior al óptimo (porque lo más probable es que no se coja la ruta de mínimo coste), aunque inferior al de inundaciones.

Encaminamiento adaptable

Prácticamente todas las redes de conmutación de paquetes usan algún tipo de técnica adaptable: las decisiones de encaminamiento cambian en la medida en que lo hacen las condiciones de la red. Las principales condiciones por las que se ven influenciadas las decisiones de encaminamiento son:

Fallos. Cuando un nodo o enlace falla, no pueden volver a ser usados como parte de una ruta. Congestión. Cuando una porción de la red se ve congestionada, es deseable encaminar los paquetes a través de otra zona distinta a la de congestión.

Page 49: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

49

Para que el encaminamiento adaptable sea posible es necesario que los nodos intercambien información. A más información intercambiada, mejor es la decisión de encaminamiento, pero el coste y la carga adicional de la red también es mayor. Sus inconvenientes son que la decisión de encaminamiento es más compleja por lo que aumentara el costo del procesamiento. Al aumentar el tráfico en la red, un exceso de rapidez de reacción puede ocasionar oscilaciones y congestión. A pesar de esto, son las más usadas por dos razones:

El usuario de la red percibe que las prestaciones aumentan con el uso de estas técnicas.

Esta técnica puede ayudar en el control de la congestión. Basándonos en la fuente de información las estrategias de encaminamiento adaptable se

pueden clasificar en: Local.- la información se envía a través de la línea cuya cola (Q) es menor y cuya dirección

(Bi) sea correcta. Se minimiza Q+Bi. No se suelen usar, ya que estos esquemas no explotan con facilidad la información disponible.

Nodos adyacentes.- se dispone, además, de la información local de los nodos adyacentes. Todos los nodos.- se dispone de la información referente a todos los nodos de la red. Si la técnica es distribuida, la información es compartida entre los nodos directamente.

En el caso centralizado, la información es librada a un nodo central, el cual diseña las rutas y devuelve la información de encaminamiento a los nodos.

Ejemplos

Son estrategias de encaminamiento que fueron originalmente diseñadas para ARPANET.

Primera generación El algoritmo de encaminamiento original era un algoritmo adaptable distribuido que

hacía uso de la estimación de retardos como criterio de funcionamiento, basándose en una versión del algoritmo de Bellman-Ford. En este algoritmo cada nodo mantiene dos vectores de retardo. Periódicamente cada nodo intercambia su vector de retardo con sus vecinos. Los nodos entonces pueden rechazar sus tablas y construir una nueva basándose en los vectores de retardo. El retardo de enlace estimado no es más que el tamaño de la cola para el enlace. Así, con la construcción de una tabla nueva el nodo favorece a las líneas con menores colas, lo que equilibra la carga entre las líneas de salida. Dado que el tamaño de la cola varia rápidamente, la percepción distribuida de la ruta más corta puede cambiar con un paquete en tránsito, y puede provocar que el paquete se dirija a una zona de bajo transito en lugar de a su destino. Segunda generación.

Intenta solucionar los problemas anteriores. Su algoritmo es también adaptable distribuido en base al retardo como criterio de funcionamiento. El retardo se mide directamente: se usa un sello de tiempo con el instante en que llegó el paquete. Cuando el paquete se envía se graba el instante de salida. Cada 10 segundos se calcula el retardo promedio de cada línea de salida. Si se producen cambios significativos se envía la información a los demás nodos por inundación. Su inconveniente es que los nodos buscan la ruta óptima para todos los destinos, produciendo conflictos. Tercera generación

Intenta evitar las oscilaciones constantes entre rutas alternativas de descongestión. La función de costo actúa, en condiciones de baja carga, de forma similar a una métrica basada en el retardo. En carga alta una métrica basada en capacidad.

8.3 X.25 Es uno de los protocolos más conocidos y usados. El estándar especifica la interfaz entre

una estación y una red de conmutación de paquetes. Especifica funciones de tres capas de funcionalidad (las inferiores del modelo OSI):

Capa física. Trata la interfaz física entre una estación y el enlace que la conecta con el nodo de conmutación de paquetes. X.25 especifica la capa física X.21 (otras veces, EIA232). El estándar hace referencia a la máquina de usuario como equipo terminal de datos, DTE, y al nodo de conmutación de paquetes al que se conecta el DTE como equipo terminal del circuito de datos DCE. Capa de enlace. Se encarga de la transmisión fiable de datos a través del enlace físico mediante la transmisión de éstos en base a una secuencia de tramas. La capa de

Page 50: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

50

enlace, LAPB (Protocolo Equilibrado de Acceso al Enlace), es un subproducto del protocolo HDLC.

Capa de paquetes. Proporciona un servicio basado en circuitos virtuales externos.

Servicio de circuito virtual

El servicio de circuito virtual en X.25 ofrece dos tipos de circuitos virtuales: la llamada

virtual y el circuito virtual permanente. La llamada virtual es un circuito virtual establecido dinámicamente usando una petición de llamada y una petición de liberación. El encaminamiento de los paquetes dentro de la red no es visible al usuario. La secuencia de eventos es como sigue:

1. A solicita un circuito virtual a B mediante el envío de un paquete Petición de Llamada (Call Request) al DCE de A. El paquete incluye las direcciones fuente y destino así como el número a usar en este nuevo circuito virtual.

2. La red encamina esta petición de llamada al DCE de B. 3. El DCE de B recibe la petición de llamada y envía a B un paquete de Llamada

entrante (Incoming Call). Este paquete también contiene un número de circuito virtual pero es diferente del fijado por A y está seleccionado entre los números locales libres.

4. B indica la aceptación de la llamada mediante el envío del paquete Llamada Aceptada (Call Accepted), especificando el mismo número de circuito virtual que el del paquete de Llamada Entrante.

5. El DCE de A recibe el paquete y envía el paquete Comunicación Establecida (Call Connected) a A. Este paquete tiene el mismo formato que el Llamada Aceptada pero con el número de circuito virtual original.

6. A y B se envían paquetes de datos y de control entre sí haciendo uso de sus respectivos números de circuito virtual.

7. A (o B) envía un paquete Petición de Liberación (Clear Request) para liberar el circuito virtual y recibe un paquete Confirmación de Liberación (Clear Confirmation).

8. B (o A) recibe un paquete Indicación de Liberación (Clear Indication) y transmite uno Confirmación de Liberación.

El circuito virtual permanente es un circuito virtual fijo asignado en la red. La

transferencia de los datos se produce como con las llamadas virtuales, pero no son necesarias en este caso las llamadas de establecimiento y cierre.

Formato de paquete Los datos de usuario se segmentan en bloques de tamaño máximo, añadiendo a cada

bloque una cabecera de 24, 32 o 56 bits para formar un paquete de datos. La cabecera incluye 12 bits para especificar un número de circuito virtual (4 para el grupo y 8 para el nº de canal). P(S) y P(R) se usan para el control de flujo y de errores.

La información de control se transmite en paquetes de control, que incluyen el número de circuito virtual, el tipo de paquete que identifica la función de control particular, e información de control adicional relacionada con esta función. Además de los tipos de paquetes ya vistos X.25 utiliza otros:

Paquete Interrupción (Interrupt). Lo envía un DTE origen hacia un DTE destino con mayor prioridad que los paquetes de datos. Paquete Reinicio (Reset). Permite la recuperación de un error mediante el reinicio de un circuito virtual. Todos los paquetes en tránsito se pierden. Se provoca por la pérdida de paquetes, error en el número de secuencia, congestión o pérdida de la conexión lógica interna de la red.

Paquete Rearranque (Restart). Cancela todas las llamadas virtuales activas. Por ejemplo, en una pérdida temporal de acceso a la red. Paquete Diagnóstico (Diagnostic). Indica condiciones de error que no garantizan el reinicio. Paquete Registro (Registration). Se usan para solicitar y confirmar facilidad X.25.

Page 51: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

51

Multiplexación Es, quizá, el servicio más importante de X.25. Un DTE puede establecer simultáneamente

más de 4095 circuitos virtuales con otros DTE a través de la misma línea física DTE–DCE. El DTE puede asignar internamente estos circuitos como le plazca. Los circuitos virtuales individuales corresponden, por ejemplo, a aplicaciones, procesos o terminales. El enlace DTE–DCE permite multiplexación fullduplex.

Los números de circuito virtual, se distribuyen de la siguiente manera: El número cero se reserva para paquetes de diagnóstico comunes a todos

los circuitos virtuales. A los circuitos virtuales permanentes, se les asignan numeraciones

comenzando por el 1. Las llamadas entrantes (que provienen de la red), se les asignan los

números más bajos, desde donde terminan los permanentes. Las llamadas entrantes, se comienzan a elegir con las numeraciones más

altas. Con esta división, se evita la elección del mismo número por parte del DTE y del DCE,

para circuitos virtuales diferentes.

Control de flujo y de errores Es básicamente idéntico al control de flujo realizado por el protocolo HDLC. Se usa un

protocolo de ventana deslizante, donde cada paquete incluye un número de secuencia enviado, P(S), y un número de secuencia recibido, P(R). La forma básica del control de errores es el empleo de la técnica ARQ adelante–atrás–N. Las confirmaciones negativas son paquetes de control Rechazo (REJ, Reject). Si un nodo recibe una confirmación negativa, retransmitirá el paquete especificado y todos los siguientes.

Secuencias de paquetes X.25 posibilita la identificación de secuencias contiguas de paquetes de datos, lo que se

conoce como secuencia completa de paquetes. Para especificar este mecanismo, X.25 define dos tipos de paquetes: A que contiene el bit M=1 (existen secuencias completas de paquetes adicionales) y el bit D=0 (el DTE receptor envía una confirmación extremo a extremo hacia el DTE emisor, lo que representa una confirmación de la secuencia completa de paquetes) y está completo (con la máxima longitud de paquete permitida). B que es cualquier paquete distinto de un paquete A. Una secuencia completa de paquetes consiste en cero o más paquetes A seguidos de un paquete B.

Reinicio y Rearranque Son dos facilidades para la recuperación de errores: Un reinicio , reinicia un circuito virtual. Se hacen cero los valores de la numeración de

paquetes, y se pierden los paquetes en tránsito. Es función del nivel superior el recuperar los paquetes perdidos. Tanto el DTE como el DCE, pueden solicitarlo mediante una Petición de Reinicio (Reset Request) o una Indicación de Reinicio (Reset Indication), ante lo cual se responde con una Confirmación de Reinicio (Reset Confirmation).

El rearranque mediante una Petición de Rearranque (Restart Request), equivale a una liberación sobre todas las llamadas virtuales existentes, y un reinicio sobre los circuitos virtuales. Tanto el DCE como el DTE pueden iniciar el rearranque.

Page 52: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

52

Tecnologías LAN.

9.1 Arquitectura LAN Arquitectura del protocolo.

Los protocolos definidos específicamente para la transmisión en redes LAN y MAN tratan

cuestiones relacionadas con la transmisión de bloques de datos a través de la red. Según OSI, los protocolos de las capas superiores son independientes de la arquitectura de red y son aplicables a redes LAN, MAN y WAN. La capa inferior del modelo normalizado LAN (IEEE802) es la capa física del modelo OSI, e incluye funciones como:

Codificación / decodificación de señales. Generación / eliminación de preámbulos (para sincronización). Transmisión / recepción de bits.

Además incluye una especificación del medio de transmisión y de la topología. Por encima

de la capa física se encuentran las funciones asociadas a los servicios ofrecidos a los usuarios LAN:

En transmisión, ensamblado de datos en tramas con campos de dirección y detección de errores.

En recepción, desensamblado de tramas, reconocimiento de direcciones y detección de errores.

Control de acceso al medio de transmisión LAN. Interfaz con las capas superiores y control de errores y flujo.

Las funciones del último punto se agrupan en la capa de control de acceso lógico (LLC,

“Logical Link Control”) mientras que las funciones especificadas en los otros tres puntos se tratan en una capa denominada control de acceso al medio (MAC). Todas ellas se agrupan en la capa de enlaces de datos de OSI. Esta separación se debe a que la lógica necesaria para la gestión de acceso al medio compartido no se encuentra en la capa de control de enlace tradicional ya que el mismo LLC puede ofrecer varias opciones MAC.

Los datos del usuario se transfieren al nivel LLC, que añade una cabecera de información de control, dando lugar a una unidad de datos de protocolo LLC (PDU; “Protocol Data Unit”). La PDU de LLC se pasa a la capa MAC, que añade información de control al principio y final del paquete creando una trama MAC.

Topologías

Topología en bus y árbol. La topología en bus, se considera un caso especial de la topología en árbol, con un sólo

tronco y sin ramas. Ambas topologías usan un medio multipunto. En la topología en bus, todas las estaciones

están conectadas mediante tomas de conexión (“taps”) a un medio de transmisión lineal (bus). El funcionamiento es en fullduplex. Una transmisión es propagada en ambos sentidos, siendo recibida por todas las estaciones. En los extremos se coloca un terminador que absorbe las señales.

En la topología en árbol el medio de transmisión es un cable ramificado sin bucles cerrados, que comienza en un punto conocido como raíz (“headend”). Uno o más cables comienzan en la raíz pudiendo tener ramas.

Con el fin de dirigir y regular la transmisión, se transmiten los datos en bloques pequeños (tramas). A cada estación se le asigna una única dirección que se incluye en la cabecera de destino de la trama. Las estaciones pueden retransmitir por turnos incluyendo información de control en la cabecera de la trama. Cuando las tramas llegan al final del medio son absorbidos por el terminador.

9

Page 53: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

53

Topología en anillo. La red consta de un conjunto de repetidores unidos por cables punto a punto formando

un bucle cerrado. Los enlaces son unidireccionales por lo que los datos sólo circulan en una dirección

alrededor del anillo. Cada estación se conecta a la red a través de un repetidor. Los datos se transmiten en tramas. Una trama que circula por en anillo pasa por las demás estaciones, de modo que la estación destino reconoce su dirección y copia la trama mientras la atraviesa. La trama sigue circulando hasta que llega a la estación de origen, donde es eliminada.

Topología en estrella.

Cada estación está conectada a un nodo central a través de dos enlaces punto a punto,

uno para cada sentido. El nodo central puede trabajar de dos maneras: en modo difusión, en el que una trama se retransmite a todos los enlaces de salida del nodo central, en cuyo caso en funcionamiento lógico es similar al de bus; o bien, puede funcionar el nodo central como un dispositivo de conmutación, una trama que entra en el nodo se almacena y se retransmite por un enlace a su destino.

Control de acceso al medio. La función del protocolo de acceso al medio (MAC) es hacer un uso eficiente de la

capacidad de transmisión de la red. La técnica de control puede ser centralizada o distribuida. En un esquema centralizado hay un controlador que concede el acceso a la red. En una red distribuida las estaciones realizan conjuntamente las funciones de control de acceso al medio. Las ventajas del sistema centralizado son:

Mejora del control por prioridades, rechazos y capacidad garantizada. Uso de lógica de acceso sencilla en cada estación. Resuelve la coordinación distribuida entre las entidades paritarias.

Sus desventajas son:

Si falla el nodo central falla toda la red El nodo central actúa como cuello de botella.

Los sistemas distribuidos tienen sus pros y sus contras contrarios a los centralizados. El tipo de control viene determinado por la topología, y es un compromiso entre coste,

prestaciones y complejidad. En general las técnicas de acceso al medio se pueden clasificar como síncronos o asíncronos. En las tecnologías síncronas se dedica una capacidad a la conexión (usado en conmutación de circuitos, por multiplexación por división de frecuencias y multiplexación por división de tiempo). Estas técnicas no son óptimas en redes LAN y MAN ya que las necesidades son impredecibles. Es preferible disponer de la capacidad de forma asíncrona (dinámica) en respuesta a las solicitudes inmediatas. Las técnicas asíncronas se pueden dividir en tres categorías: rotación circular, reserva y competición.

Rotación circular.

Con esta técnica cada estación tiene la oportunidad de transmitir, la estación puede

aceptar la proposición, transmitiendo durante un tiempo limitado o declinar la misma. En cualquier caso la estación cuando termina le cede su turno a la siguiente. El control de la secuencia puede ser centralizado o distribuido.

Cuando varias estaciones disponen de datos para transmitir durante mucho tiempo la técnica de rotación es eficiente. Si sólo unas pocas estaciones disponen de datos el costo de la rotación es elevado ya que la mayoría de las estaciones ceden su turno a la siguiente. En esta circunstancia es preferible otras técnicas dependiendo si el tráfico es a ráfagas o continuo El tráfico a ráfagas se caracteriza por transmisiones rápidas y esporádicas, el continuo por transmisiones largas y razonablemente continuas.

Reserva.

Esta técnica es apropiada para el tráfico continuo. El tiempo se divide en ranuras (como

en TMD síncrona). Las ranuras de tiempo pueden ser centralizadas o distribuidas.

Page 54: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

54

Competición.

Técnica apropiada para el tráfico a ráfagas. No realiza el control que determina de quien

es el turno; todas las estaciones compiten, por lo que esta técnica es de naturaleza distribuida. Su principal ventaja es la sencillez de implementación y su eficiencia cuando la carga es baja o moderada, aunque tiende a deteriorarse en carga alta.

Formato de trama MAC.

La capa MAC recibe un bloque de datos de la capa LLC y debe realizar funciones

relacionadas con el acceso al medio y la transmisión de datos. Como en otras capas, MAC, implementa estas funciones haciendo uso de una unidad de datos del protocolo (PDU), a la que se denomina trama MAC. El formato de la misma difiere en los distintos protocolos MAC en uso, en general el formato tiene los siguientes campos:

Control MAC: Contiene información de control del protocolo (p ej. un nivel de

prioridad). Dirección MAC de destino: Punto de conexión física MAC del destino de la trama. Dirección MAC de origen: Punto de conexión física MAC del origen de la trama. LLC: Datos LLC de la capa superior. CRC. Campo de comprobación de redundancia cíclica (conocido también como campo

de secuencia de comprobación de trama, FCS). Es un código de detección de errores. En la mayoría de los protocolos, la entidad de protocolo no sólo es responsable de la

detección de errores (mediante el CRC), sino también de la recuperación de éstos. En los protocolos LAN, estas dos funciones se reparten entre las capas MAC y LLC.

Control de enlace lógico. La capa LLC en redes LAN está relacionada con la transmisión de una unidad de datos

del protocolo del nivel de enlace (PDU) entre dos estaciones, sin necesitar un nodo de conmutación intermedio. LCC presenta dos características que no tienen otros protocolos de control de enlace: debe admitir acceso múltiple y la capa MAC le descarga de algunos detalles de acceso al enlace.

El direccionamiento en LLC implica la especificación de los usuarios LLC origen y destino. El usuario es un protocolo de una capa superior o una función de gestión de red en la estación. Estas direcciones de usuario se denominan puntos de acceso al servicio (SAP).

Servicios LLC.

LLC especifica los mecanismos para direccionar estaciones a través del medio y para

controlar el intercambio de datos entre dos usuarios. El funcionamiento y formato están

Trama MAC Contol MAC Dirección MAC destino

Dirección MAC origen PDU LLC CRC

1 octeto 1 1 ó 2 Variable PDU LLC DSAP SSAP Control LLC Información

Campos de dirección LLC I/G Valor DSAP C/R Valor SSAP

I/G= Individual/Grupo

C/R=Orden/Respuesta

PDU LLC con formato genérico de trama MAC

Page 55: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

55

basados en HDLC ( control de enlaces de alto nivel; “High Data Link Control”). Existen tres posibles servicios para dispositivos conectados que usan LLC:

Servicio no orientado a conexión sin confirmación: es de tipo datagrama, es muy

sencillo ya que no incluye mecanismos de control de flujo y de errores, y no garantiza la recepción de los datos. En la mayoría de dispositivos existe alguna capa superior o software encargado de cuestiones de seguridad.

Servicio en modo conexión: Similar al ofrecido por HDLC. Se establece una conexión lógica entre dos usuarios, existiendo control de flujo y de errores.

Servicio no orientado a conexión con confirmación: es una mezcla de los anteriores, Los datagramas son confirmados, pero no se establece conexión lógica previa.

El servicio no orientado a conexión sin confirmación requiere una mínima lógica, y es útil

en dos situaciones. En primer lugar, en las que las capas superiores o software ofrecen la seguridad y los mecanismos de control de flujo necesarios, con lo que se evita duplicidad, y en segundo lugar cuando el coste de establecimiento y mantenimiento de la conexión resulta injustificado o contraproducente.

El servicio en modo conexión puede utilizarse en dispositivos muy simples que disponen de poco software por encima de este nivel.

El servicio no orientado a conexión con confirmación es útil en varias situaciones. Con el servicio en modo conexión, el software de enlace lógico debe mantener algún tipo de tabla conteniendo el estado de cada conexión activa, lo que no resulta adecuado si se deben de mantener muchas tablas (si hay muchos destinos), y a pesar de ello se necesita garantizar la recepción. Un ejemplo de utilización es en la gestión de alarmas en la que se necesita confirmación de la recepción de la señal pero el emisor no puede perder el tiempo en establecer la conexión.

Protocolo LLC.

Como se diseñó después de HDLC tiene funciones similares, las principales diferencias

son: LLC hace uso del modo de operación equilibrado asíncrono de HDLC para dar soporte a LLC en modo conexión. Se denomina operación de tipo 2, no se emplean los otros modos de HDLC. LLC presta servicio no orientado a conexión sin confirmación usando la PDU de información no numerada (operación de tipo 1). LLC presta un servicio no orientado a conexión confirmado haciendo uso de dos PDU no numeradas (operación de tipo 3). LLC permite multiplexación mediante los puntos de acceso al servicio LLC (LSAP).

Para la operación de tipo 1 se utiliza la PDU de información no numerada (UI) para

transmitir datos de usuario. No existe confirmación, control de flujo ni control de errores, aunque existe detección de errores y rechazo en el nivel MAC.

Con la operación tipo 2 se establecen una conexión de enlace de datos entre dos SAP LLC, previo al intercambio de éstos. El establecimiento de la conexión se intenta por parte del protocolo de tipo 2 en respuesta a una solicitud de un usuario. Una vez establecida la conexión los datos se intercambian usando PDU de información como en HDLC. Las PDU de información contienen los números de secuencia. Las PDU de tipo supervisor, se utilizan para el control de errores y de flujo.

Cada PDU transmite su confirmación con la operación de tipo 3. Se define una nueva PDU no numerada (no existente en HDLC), la de información no orientada a conexión confirmada (AC).

9.2 LAN en Bus / Árbol

Características de la topología Bus / Árbol. La topología en bus / árbol presenta una configuración multipunto, lo que da lugar a

varias cuestiones de diseño como la técnica de acceso al medio y el equilibrado de las señales. Cuando dos estaciones intercambian datos a través de un enlace, la potencia de la señas del emisor debe estar comprendida en unos límites. El equilibrado de la señal en líneas multipunto

Page 56: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

56

no es sencillo, ya que debe realizarse para todas las permutaciones de estaciones tomadas de dos en dos n×(n-1). En sistemas que hacen uso de señales de radiofrecuencia el problema es más complejo debido a la posibilidad de interferencia . La solución más usual es la de dividir el medio en segmentos más pequeños, en los que es posible el equilibrado entre pares usando amplificadores o repetidores entre segmentos.

Medios de transmisión para redes LAN en bus. Existen cuatro medios alternativos: 1. Par trenzado.- Proporciona instalaciones fáciles a 1 Mbps, pero no resulta práctico a

velocidades superiores por lo que se descartó hace tiempo. 2. Cable coaxial de banda base.- Hace uso de señales digitales. 3. Cable coaxial de banda ancha.- Señales analógicas a las frecuencias de radio y

televisión. 4. Fibra óptica.- Sólo el coaxial en banda base ha conseguido un uso extendido, especialmente en los

sistemas Ethernet e IEEE 802.3. Sin embargo, en la instalación, presenta varias limitaciones frente al par trenzado en estrella o la fibra óptica.

Cable coaxial de banda base. Una LAN o una MAN en banda base se define como una red que usa señalización digital,

usando codificación Manchester o Manchester Diferencial. La naturaleza de las señales digitales es tal que el espectro de frecuencia del cable se ocupa enteramente, por lo que no es posible disponer de canales múltiples en el cable. La transmisión es bidireccional. Los sistemas bus en banda base pueden tener una extensión de unos pocos kilómetros, debido a que la atenuación de la señal provoca la superposición de pulsos y un debilitamiento de la señal siendo inviable la transmisión a largas distancias.

La mayor parte de los sistemas de cable coaxial en banda base usan un cable cuya impedancia es de 50 ohmios, Las señales digitales sufren reflexiones menos intensas y ofrecen mejor inmunidad al ruido electromagnético a baja frecuencia en comparación con el cable de 75 ohmios usado en CATV. Como en cualquier sistema de transmisión, existe un compromiso entre velocidad, longitud del cable, número de tomas de conexión y características del cable y componentes de transmisión / recepción.

Para aumentar la longitud se pueden utilizar repetidores. El repetidor en bus no se usa como punto de conexión de dispositivo (como sí se hacía en anillo), y es capaz de transmitir en ambas direcciones, siendo transparente al resto del sistema.

9.3 LAN en anillo.

Características de las LAN en anillo. Un anillo consta de varios repetidores, cada uno de ellos conectado a otros dos por

líneas de transmisión unidireccionales formando un único camino cerrado. Para que el anillo funciones como una red de comunicaciones son necesarias tres funciones: inserción, recepción y eliminación de datos, que son realizadas por los repetidores.

Cada repetidor, además de servir como un elemento activo en el anillo, sirve como punto de conexión de dispositivos. Los datos se transmiten en paquetes, cada uno de ellos contiene un campo de dirección de destino. El campo de dirección de un paquete, al circular por el anillo y atravesar un repetidor, es copiado por éste. Si la dirección coincide con la de la estación, se capta el resto del paquete.

Los repetidores realizan funciones de inserción y recepción de datos de forma diferente a las tomas que sirven como puntos de conexión de dispositivos en un bus o en un árbol. La eliminación de datos es más complicada en anillo ya que al ser un bucle cerrado el paquete circulará sin ser absorbido. Puede ser eliminado por el destino o por el mismo repetidor que lo emitió tras una vuelta completa, esta última solución es mejor ya que permite la confirmación automática y permite el direccionamiento múltiple.

El repetidor tiene dos objetivos principales, contribuir al funcionamiento del anillo, dejando pasar los datos que atraviesan su anillo y ofrecer un punto de acceso a las estaciones conectadas para transmitir y recibir datos. Para un correcto funcionamiento de la estructura del anillo un repetidor puede estar en tres estados, escucha, transmisión y cortocircuito.

Page 57: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

57

En el estado de escucha, cada bit recibido se retransmite con el retardo imprescindible para que el repetidor realice las siguientes funciones:

Búsqueda de cadenas patrones de bits. El repetidor debe conocer el formato de los

paquetes para realizar la función de búsqueda. Captación de cada bit entrante y su envío a la estación conectada mientras se

continua con la retransmisión de cada bit. Modificación de un bit mientras circula.

El repetidor entra en estado de transmisión cuando tiene permiso de la red para

transmitir y la estación tiene datos que enviar. En este estado recibe bits de la estación y los retransmite por la línea de salida. Durante el periodo de transmisión pueden aparecer bits por la línea de entrada. Hay dos posibles situaciones:

Los bits pueden ser del mismo paquete que se transmite. El repetidor los pasa a las estación para su comprobación.

Si la estrategia de control permite la existencia de más de un paquete en el anillo, los bits pueden pertenecer a otro paquete, deben ser almacenados para su posterior retransmisión.

El estado de cortocircuito (by pass), que no es fundamental para el funcionamiento de la

red, si se activa, las señales atraviesan el repetidor sin más retardo que la propagación del medio. Este estado tiene dos ventajas, supone una solución al problema de la fiabilidad y elimina el retardo de las estaciones que no están activas.

Fluctuación en la temporización. En la transmisión en anillo la señal incluye una forma de sincronización (por ejemplo

Manchester Diferencial) con el fin de saber cuando hacer un muestreo de la señal de entrada para obtener los bits de datos; y usar esta información en la retransmisión hacia el siguiente repetidor. La desviación en la obtención del sincronismo se conoce como fluctuación en la temporización (“timer jitter”).

A medida de que cada repetidor recibe datos de entrada, emite una señal sin distorsión. Sin embargo, no se elimina el error de temporización. De esta forma la anchura del pulso digital crece y se contrae de forma aleatoria a medida que las señales viajan a través del anillo, acumulándose la fluctuación en la temporización. Este efecto acumulativo provoca la variación de la longitud de bit en el anillo.

La fluctuación en la temporización impone una limitación sobre el número de repetidores en el anillo.

Existen dos técnicas para mejorarlo, una es incluir en cada repetidor un bucle cerrado en fase (PLL), dispositivo que por realimentación minimiza la desviación entre un tiempo de bit y el siguiente. La otra técnica consiste en usar una memoria temporal.

Problemas potenciales en el anillo. La rotura de un enlace o fallo en un repetidor hace que la red entera deje de funcionar. La

instalación de un nuevo repetidor necesita la identificación de los dos repetidores topológicamente adyacentes. La fluctuación en la temporización debe ser solucionada. Además de la necesidad de técnicas de eliminación de paquetes.

Arquitectura en estrella - anillo. Esta estructura soluciona algunos de los problemas del anillo y permite la construcción

de grandes redes locales. La fusión de un anillo con una estrella se consigue abriéndose paso los enlaces entre los repetidores por un único lugar. Este concentrador del cableado del anillo presenta varias ventajas. Como el acceso de la señal en cualquier enlace es centralizado, resulta sencillo aislar un fallo. Un segmento con problemas puede ser desconectado y reparado más tarde. La incorporación de nuevos repetidores es sencilla conectándolo mediante dos cables al concentrador.

El relé de cortocircuito asociado a cada repetidor puede desplazarse al concentrador. El relé puede eludir automáticamente su repetidor y dos enlaces ante cualquier fallo. El camino de un repetidor hasta otro es prácticamente constante, por lo que el rango de niveles de señales es menor.

Page 58: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

58

El concentrador cableado del anillo permite una rápida recuperación ante un fallo en un cable o repetidor.

A pesar de ello un fallo podría deshabilitar temporalmente toda la red. El rendimiento y las fluctuaciones son una limitación práctica al número de estaciones en el anillo, ya que cada repetidor implica un incremento en el retardo.

Además el uso de un único concentrador cableado conlleva una gran cantidad de cable.

Bus frente a anillo. Para usuarios con gran número de dispositivos y necesidad de gran capacidad, el uso de

una LAN de banda ancha en bus o árbol parece lo más adecuado. En cambio, la elección entre LAN banda base en bus o en anillo no está clara si las necesidades son moderadas.

El sistema más sencillo es un bus de banda base, en él se usan tomas de conexión pasivas en lugar de repetidores activos, no necesitando puentes ni concentradores cableados complejos.

La ventaja más importante del uso de un anillo es el empleo de enlaces de comunicación punto a punto.

Este hecho tiene diversas implicaciones. Dado que la señal es regenerada en cada nodo, los errores en la transmisión son mínimos y se pueden cubrir mayores distancias que con bus en banda base. Bus / árbol en banda ancha puede cubrir una distancia similar pero el uso de amplificadores en cascada con altas velocidades de transmisión puede provocar perdidas en la integridad de los datos. En segundo lugar, el anillo se puede acomodar a enlaces de fibra óptica, que presentan velocidades muy altas y excelentes características de inmunidad a interferencias electromagnéticas. Finalmente la electrónica y mantenimiento de líneas punto a punto son más sencillas que para líneas multipunto.

9.4 LAN en estrella.

LAN en estrella con pares trenzados. A pesar del creciente interés de las redes LAN en bus con pares trenzado, estas LAN

presentan una serie de inconvenientes con respecto a las LAN con cable coaxial. El mayor coste del cableado de una LAN es la instalación del mismo, por lo que no tiene mucha repercusión en el coste total el uso de cable trenzado o coaxial. Además el cable coaxial ofrece una mayor calidad de señal y, por tanto, pueden existir más dispositivos en distancias mayores para velocidades de datos superiores que con par trenzado. La gran ventaja es que el cable telefónico que se encuentra ya instalado, lo que presenta una serie de ventajas en el desarrollo de una LAN:

1. No existe prácticamente coste en instalación ya que se dispone del cable. 2. Dada la imposibilidad de prever los lugares donde será necesario el acceso a la red, la

instalación de cable coaxial es inviable para todos los despachos, por lo que quedarían zonas sin cubrir. Sin embargo todos los despachos disponen de una toma de teléfono.

El elemento central

de una LAN en estrella es un elemento activo denominado centro (hub). Cada estación se conecta al centro mediante dos pares trenzados (transmisión y recepción). El centro actúa como repetidor. Este esquema aunque es físicamente una estrella, funciona como un bus; la transmisión de una estación se recibe por el resto de estaciones, y si dos estaciones intentan transmitir a la vez se

HHUB

Estacion IHUB IHUB

Estacion Estacion Estacion Estacion

Topología en estrella en dos niveles

Page 59: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

59

produce colisión. Dentro de la configuración pueden ponerse en cascada varios centros; de forma que

existe un centro principal (HHUB) y uno o más centros secundarios (IHUB). Cada centro puede ser una mezcla de estaciones y otros centros conectados con él por debajo. El centro principal realiza las mismas funciones que en una configuración de centro único. En un centro intermedio cualquier señal de entrada de abajo se transmite hacia el nivel superior, cualquier señal de arriba se replica en las salidas al nivel inferior. Es decir, tiene las características del bus lógico.

Estrella de fibra óptica. Una de las primeras soluciones para este tipo de LAN fue el conector de estrella pasivo.

Éste se fabrica mediante la fusión de varias fibras ópticas. Cualquier luz de entrada a una de las fibras en un extremo del conector se divide entre ellas, y sale por todas las fibras del otro lado. Para formar la red, cada dispositivo se conecta al conector mediante dos fibras, una para transmitir y otra para recibir. Todas las fibras de transmisión entran al conector por un lado, y todas las fibras de recepción salen por el otro. Así la topología corresponde a una estrella pero actúa como un bus, es decir, la transmisión de una estación se recibe por todas y existe colisión si dos estaciones intentan transmitir.

Existen dos métodos de fabricación de conectores estrella: el conector fundido bicónico y el conector de mezcla de varillas. En el primero las fibras se juntan formando un haz. El conjunto de fibras se calienta en un punto y se dispone en una estructura cónica. El método de varillas mezcladas se inicia de la misma forma pero posteriormente se corta el cono por la parte estrecha y se inserta por fusión una varilla entre los extremos cortados.

Esta técnica permite un talle menos estrecho y es más sencilla de fabricar. Los conectores de estrella pasivos comerciales admiten decenas de estaciones en un radio

aproximado de un kilómetro. Esta limitación viene impuesta por las pérdidas en la red. La atenuación es debida a:

Perdidas en el conector óptico. Los conectores que unen los segmentos de cables

tienen una pérdidas de entre 1 y 1’5 dB. La atenuación en el cable va desde los 3 hasta los 6 dB por kilómetro. División de potencia en el conector. El conector divide por igual la potencia óptica de

un camino de transmisión entre todos los caminos de recepción. En decibelios la pérdida en cualquier nodo es 10 logN, siendo N el número de nodos.

Centros y Conmutadores. Hemos usado el término de centro, para referirnos a distintos tipos de dispositivos. La

distinción más importante es entre un centro compartido, y un centro de LAN conmutada. Un centro compartido puede ser simplemente un BUS común a todas las estaciones, o

un centro compartido en el que converjan todas las estaciones. Esta segunda opción, tienen la ventaja de aprovechar el cableado de un edificio y la capacidad de aislar las estaciones en mal funcionamiento. Sin embargo, en ambos casos, solo una estación puede transmitir a la vez, limitándose la velocidad a la capacidad total del bus.

Se pueden mejorar las prestaciones mediante el uso de un centro de conmutación: una

trama procedente de una estación, es retransmitida únicamente a la estación de destino. De esta forma, puede haber más de una comunicación a la vez, y el rendimiento de la LAN es mayor. Este sistema presenta varias características interesantes:

No se necesita cambiar hardware o software para pasar de un sistema compartido a uno conmutado. Para las estaciones, “nada ha cambiado”.

Suponiendo que el centro tenga la suficiente capacidad, cada estación cuenta con una capacidad igual a la de la LAN completa.

Permite el escalado de forma sencilla, pudiéndose conectar dispositivos adicionales fácilmente.

Comercialmente, existen dos tipos de centro conmutado: 1. Conmutador de almacenamiento y envío (acepta una trama, la almacena, y la reenvía) 2. Conmutador rápido (Retransmite la trama tan pronto como le llega la dirección de

destino, que está al comienzo de la trama MAC).

Page 60: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

60

REDES DE AREA LOCAL (LAN).

10.1 Ethernet y Ethernet de Alta velocidad (CSMA/CD).

Control de acceso al medio en IEEE 802.3 El funcionamiento de CSMA/CD, se entiende mejor viendo los esquemas a partir de los

que evolucionó.

Precursores. Las técnicas de acceso múltiple sensible a la portadora con detección de colisiones

(CSMA/CD, “Carrier Sense Multiple Acces with Collision Detection”) y sus precursoras son de acceso aleatorio ya que no existe un tiempo preestablecido para la transmisión de las estaciones y de competición de las estaciones para conseguir tiempo en el medio.

La primera técnica desarrollada para redes de radio, ALOHA, supone una auténtica disputa entre estaciones. Cuando una estación dispone de una trama a transmitir lo hace, después escucha el medio durante un tiempo igual al retardo de propagación de ida y vuelta a través de la red, más un pequeño incremento fijo de tiempo. Si durante este tiempo la estación no oye una confirmación lo vuelve a intentar, tras varios intentos desiste. Una estación receptora determina si una trama recibida es correcta examinando un campo de secuencia de comprobación de trama. Si la trama es válida y la dirección de destino en la cabecera de la trama coincide con la de la receptora la estación envía una confirmación. Si la estación receptora decide que la trama no es válida la ignora. Cuando dos estaciones emiten simultáneamente sus tramas se produce colisión. ALOHA es muy sencillo, motivo por el que tiene puntos débiles, el número de colisiones crece con la carga, tiene una utilización máxima del canal de un 18%.

Para mejorar la eficiencia se desarrolló una modificación, ALOHA ranurada. En este esquema organiza el tiempo del canal en ranuras uniformes de tamaño igual al tiempo de transmisión de la trama, necesitando que las estaciones estén sincronizadas. La transmisión sólo se permite al comienzo de una frontera de ranura. Las tramas que se solapen lo harán completamente, incrementando la utilización máxima del sistema hasta un 37%.

Con el fin de mejorar las prestaciones se desarrolló la técnica de acceso múltiple sensible a la portadora (CMSA). Con CMSA, una estación que desea transmitir escucha primero el medio para determinar si hay otra transmisión en curso. Si el medio se está usando, la estación espera, si no transmite. Puede suceder que se produzca colisión entre dos o más estaciones, para evitarlo, cada estación aguarda una cantidad de tiempo razonable después de transmitir en espera de confirmación, si no le llega, supone que ha habido colisión y retransmite la trama. Esta estrategia es efectiva en redes cuyo tiempo promedio de transmisión de trama es mayor que el de propagación. El uso de CMSA mejora las prestaciones de ALOHA, la utilización máxima depende de la longitud y tiempo de propagación; a mayor tamaño de trama o menor tiempo de propagación, mayor utilización.

Descripción de CMSA/CD

Aunque mejor que ALOHA (puro y ranurada), es claramente ineficiente. Cuando

colisionan dos tramas, el medio permanece desaprovechado durante la transmisión de ambas, tiempo que puede ser considerable con tramas largas. Este tiempo se puede reducir si la estación escucha el medio mientras dura la transmisión, lo que conduce a las siguientes reglas para la técnica CMSA/CD:

1. Si el medio está libre la estación retransmite, si no se aplica la regla 2. 2. Si el medio se encuentra ocupado, la estación queda a la escucha hasta que se

encuentre libre. 3. Si se detecta colisión durante la transmisión, las estaciones emiten una señal de

constatación de colisión y cesan la transmisión.

10

Page 61: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

61

4. Tras la señal de interferencia se espera un tiempo aleatorio (doblándose el tiempo de espera en cada intento) y se comienza de nuevo el intento con el paso 1.

La capacidad desaprovechada con CMSA/CD se reduce al tiempo que se tarda en

detectar la colisión. Una regla importante de estos sistemas es que la trama debe ser lo suficientemente larga como para detectar la colisión antes de que termine la transmisión. Si se usan tramas cortas, no se produce la detección de la colisión.

La implementación de la técnica CMSA/CD para bus en banda base o para topología en estrella es la misma con pequeñas diferencias en la forma de detectar la portadora y las colisiones.

Trama MAC

La trama del protocolo 802.3 consta de los siguientes campos:

Preámbulo: El receptor usa un patrón de 7 bits para establecer la sincronización a nivel de bit. Delimitador de comienzo de trama (SFD), secuencia que indica el comienzo de la trama real y posibilita que el receptor localice el primer bit del resto de la trama. Dirección de destino (DA), especifica la(s) estación(es) a la(s) que va dirigida la trama. Dirección de origen (SA), especifica la dirección que envía la trama. Longitud del campo de datos LLC (el máximo, excluyendo el preámbulo y el FCS, es 1.518 octetos). Datos LLC, unidad de datos suministrada por LLC. Relleno, octetos añadidos que aseguran una longitud de trama para la detección de colisión, técnica CD. Secuencia de comprobación de trama (FCS). CRC de 32 bits de todos los campos excepto de preámbulo, SFD y FCS.

Especificaciones IEEE 802.3 a 10 Mbps (Ethernet)

El comité IEEE 802.3 ha desarrollado una notación concisa con el fin de distinguir las

diferentes implementaciones posibles:

<Velocidad en Mbps><Método de señalización><Segmento máximo en centenas de metro>

Especificación del medio 10BASE5 Se basa directamente en Ethernet, especifica el uso de cable coaxial de 50 ohmios y

señalización digital Manchester. La longitud máxima de un segmento de cable es de 500 metros. La longitud de la red se puede ampliar mediante repetidores, un repetidor no aísla un segmento de otro en la gestión de colisiones. La normalización admite hasta cuatro repetidores, lo que da una longitud máxima de 2.5 kilómetros.

Especificación del medio 10BASE2

Se crea para reducir costes con respecto a 10BASE5 en redes LAN de ordenadores

personales. Utiliza cable coaxial de 50 ohmios y señalización Manchester, una longitud máxima de 185 metros. Se diferencia en que el cable es más fino y en que admite menos tomas de conexión. Como la velocidad de transmisión de ambas es igual, es posible mezclar en la misma red segmentos de ambas especificaciones usando un repetidor que se ajuste a cada una por un lado.

Especificación del medio 10BASE-T

Define una topología en estrella, varias estaciones se conectan en un punto central, al

repetidor multipuerto mediante dos pares trenzados no apantallados. La LAN se desarrolla mediante par trenzado no apantallado (preinstalado), debido a la alta velocidad (10 Mbps) y pobre calidad de transmisión del par trenzado no apantallado, la longitud está limitada a 100 metros.

Como alternativa se puede usar un enlace de fibra óptica que da una longitud de 500 metros.

Page 62: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

62

Especificación del medio 10BASE-F Permite al usuario aprovechar las características de distancia y transmisión de la fibra

óptica. La normalización contiene tres especificaciones: 10-BASE-FP (pasivo): topología en estrella pasiva para interconectar estaciones y

repetidores con 1 Km por segmento como máximo. 10-BASE-FL (enlace): define un enlace punto a punto que puede ser usado para

conectar estaciones o repetidores en una distancia máxima de 2 Km. 10-BASE-FB (núcleo): define un enlace punto a punto que puede usarse para

conectar repetidores en 2 Km como lo máximo. En las tres especificaciones se usan dos fibras ópticas para cada enlace y en todas ellas

se hace uso de código Manchester

Especificaciones IEEE 802.3 a 100 Mbps (Ethernet a alta velocidad).

100BASE-X Se consigue una velocidad de transmisión de 100 Mbps mediante transmisión a través de

un único enlace (par trenzado individual, fibra óptica individual). Necesita un esquema de codificación de señal efectivo y eficiente.

Se eligió el de FDD, denominado 4B/5B-NRZI. La designación 100BASE-X incluye dos especificaciones de medio físico, una para par trenzado (100BASE-TX), y otra para fibra (100BASE-FX).

100BASE-TX utiliza dos pares de cable de par trenzado, uno para la transmisión y otro

para la recepción. Se permiten tanto STP como UTP de clase 5, usa un esquema de señalización MLT-3.

100BASE-FX utiliza dos fibras ópticas, una para transmitir y otra para recibir, convierte la secuencia de código en señal óptica mediante modulación de intensidad.

100BASE-T4

Utiliza un cable de clase 3 de baja calidad, y opcionalmente de clase 5, está pensada para

reutilizar las instalaciones existentes en los edificios de oficinas. La secuencia de datos se divide en tres secuencias distintas, cada una de ellas con una velocidad de transmisión efectiva de 33,33 Mbps, usa cuatro pares trenzados, de modo que los datos se reciben y se transmiten por tres, dos de los pares se deben configurar para transmisión bidireccional.

Gigabit Ethernet Esta solución, es la misma que la adoptada en Fast Ethernet. Se sigue usando tanto el

protocolo CSMA/CD, como el formato de sus predecesores a 10 Mbps y 100 Mbps. Es compatible con 10BASE-T y 100BASE-T, facilitando la migración. La tecnología Gigabit Ethernet ha crecido, debido a la gran adopción de 100BASE-T, lo que provoca cantidades enormes de tráfico en las líneas troncales.

Capa de acceso al medio.

En la especificación a 1000 Mbps, se han introducido dos mejoras respecto a CSMA/CD

básico: 1. Extensión de la portadora: Se añaden símbolos al final de la trama MAC, para

hacerla de 4096 bits (mucho mayor que los 512 de 10 y 100 Mbps), de forma que la longitud de trama sea mayor que el tiempo de propagación.

2. Ráfagas de tramas: se permite la transmisión de varias tramas pequeñas consecutivas, sin tener que dejar el control del CSMA/CD.

Capa física

1000BASE-SX: Usa longitudes de onda pequeñas, proporcionando 275 metros o 550

metros según el tipo de fibra. 1000BASE-LX: Longitudes de onda mayores, consiguiendo 550 o 5000 metros.

Page 63: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

63

1000BASE-CX: Proporciona enlaces de 1 Gbps utilizando latiguillos de cobre de menos de 25 metros

1000BASE-T: Usa cuatro pares no apantallados tipo 5, para conectar dispositivos separados hasta 1000 m.

10.2 Anillo con paso de testigo y FDDI. El protocolo MAC más usual en anillos es el de paso de testigo. Examinaremos dos

normalizaciones que lo utilizan: IEEE 802.5 y FDDI.

CONTROL DE ACCESO AL MEDIO EN IEEE 802.5 Protocolo MAC.

La técnica de anillo con paso de testigo se basa en el uso de una trama pequeña,

denominada testigo (“token”), que circula cuando las estaciones están libres. Cuando una estación desea transmitir toma el testigo cambiando uno de sus bits, lo que le convierte en una secuencia de comienzo de trama, la estación añade y transmite el resto de campos requeridos en la construcción de una trama.

Cuando una estación toma el testigo y comienza a transmitir el resto de estaciones que

quieran transmitir deben de esperar. La trama en el anillo realiza una vuelta completa y se absorbe en la estación transmisora, que inserta el testigo de nuevo en el anillo cuando se cumple una de las dos condiciones siguientes:

La estación ha completado la transmisión de su trama. Los bits iniciales de la trama transmitida han vuelto a la estación, después de una vuelta.

Si la longitud del anillo es menor que la longitud de la trama, la primera condición

implica la segunda; la segunda condición implica que en un instante de tiempo sólo una trama estará en el medio y sólo una estación puede transmitir, simplificando la detección de errores; condición que se relaja en determinadas circunstancias.

Si la carga es baja, el anillo con paso de testigo es ineficiente ya que una estación debe esperar el testigo antes de transmitir aunque las demás no transmitan. En situaciones de carga alta el anillo funciona como la técnica de rotación circular (“round-robin”), que es eficiente y equitativa; ofreciendo un control de acceso flexible.

La principal desventaja de este sistema son los altos requisitos de mantenimiento, la perdida del testigo en el medio impide la utilización del anillo. La duplicidad del testigo presenta problemas similares, se debe de seleccionar una estación monitora que asegure que sólo hay un testigo y que reinserte uno libre en caso necesario.

Trama MAC.

Consta de los campos siguientes:

Delimitador de comienzo (SD).- Indica el comienzo de la trama. JK0JK000, donde J y K son símbolos de “no datos”, (violación del código).

Control de acceso (AC).- Tiene el formato PPPTMRRR, donde PPP y RRR son las variables de prioridad y reserva. M es el bit monitor y T indica si es una trama testigo o de datos. Si es testigo, solo le sigue el campo ED.

Control de trama (FC).- Indica si es una trama de datos LLC. Dirección de destino (DA).- Como en 802.3 Dirección de origen (SA).- Como en 802.3 Unidad de datos.- Contiene datos LLC. Secuencia de comprobación de trama (FCS).- Como en 802.3 Delimitador de fin(ED).- Contiene el bit de detección de error (E), y el bit intermedio

(I) que indica si la trama es la última de una transmisión de múltiples tramas. Estado de trama (FS).- Contiene los bits de dirección reconocida (A) y trama copiada

(C).

Page 64: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

64

Una estación que desea transmitir espera el testigo, la estación toma el testigo activando el bit de testigo en el campo de control de acceso (AC). Los campos de delimitador del comienzo (SD) y de control de acceso (AC) funcionan como dos campos de la trama transmitida. La estación transmite las tramas, si son muchas expira el contador de posesión de testigo. Cuando el campo AC de la última trama transmitida vuelve, la estación desactiva el bit de testigo y añade un campo de delimitador de fin (ED), lo que da lugar a una inserción de testigo en el anillo.

Las estaciones en modo recepción, escuchan el anillo y pueden comprobar las tramas que pasan, activando el bit E, en caso de que detecten error. La estación transmisora al examinar los bits de la trama que retorna, puede distinguir tres resultados:

1. La estación destino no existe o no está activa ( bit A=0 y bit B=0) 2. La estación destino existe pero la trama no se copió ( A=1, B=0). 3. Trama recibida (A=1, B=1).

Prioridad en redes con paso de testigo. Se admiten ocho niveles de prioridad, mediante dos campos de tres bits, en cada trama

de datos y de testigo, un campo de prioridad y otro de reserva. Se usan las siguientes variables: Pf = prioridad de trama para la transmisión de una estación. Ps = prioridad de servicio; prioridad de testigo actual. Pr = valor de Ps contenido en el último testigo recibido en esta estación. Rs = valor de reserva del testigo actual. Rr = mayor valor de reserva en las tramas recibidas en esta estación durante la rotación del último testigo. El esquema funciona como sigue: 1. Una estación que desee transmitir debe de esperar un testigo con Ps ≤ Pf. 2. Mientras una estación espera, puede reservar un futuro testigo con su nivel de

prioridad, siempre y cuando el campo de prioridad de la trama sea menor (Ps < Pf ), lo que borra cualquier petición con menos prioridad.

3. Cuando una estación coge el testigo, activa el bit de testigo para transmitir una trama de datos, pone el campo de reserva de la trama a 0 y no altera el campo de prioridad

4. Tras la transmisión de una o más tramas de datos, la estación emite un nuevo testigo. Para evitar que el testigo quede siempre con la prioridad mayor, lo que inhibiría a las

estaciones de baja prioridad para transmitir, una estación que sube la prioridad debe recordar la prioridad anterior para restaurarla en el momento adecuado. Cada estación utiliza dos pilas para implementar este mecanismo, una para reservas y otra para prioridades.

En resumen: una estación que tiene que transmitir una trama con prioridad superior a

la de la trama actual puede reservar el siguiente testigo con su nivel de prioridad mientras pasa la trama. Cuando se emite el siguiente testigo, éste debe tener el nivel de prioridad reservado. Las estaciones con prioridad menor, no pueden coger el testigo, de manera que éste pasa a la estación que lo reservó, o a una estación intermedia con prioridad igual o superior a la reservada. La estación que actualiza el nivel de prioridad es responsable de volverlo a decrementar.

Liberación rápida de testigo.

Si la longitud de bit del anillo es menor que la de la trama, cuando una estación

transmite, la cabeza de la trama retornará a la estación emisora antes de que haya completado la transmisión. En este caso, la estación puede emitir un testigo en cuanto finalice la transmisión de la trama. En el caso contrario, dado que la estación debe de esperar a que llegue la cabeza de su transmisión para emitir el anillo, no se usa toda la capacidad de transmisión del anillo.

Para solucionar este problema se incluye una opción de liberación rápida de testigo (ETR) que permite una utilización más eficiente. ETR permite a la estación transmisora liberar un testigo cuando ha terminado su transmisión, independientemente de que la cabeza haya llegado o no a la estación, el nuevo testigo tiene la prioridad de la última trama recibida por la estación. ETR tiene como efecto negativo que aumenta el retardo de acceso para tráfico prioritario cuando el anillo se encuentra ocupado por tramas cortas, lo que supone una inhibición temporal del sistema de prioridad.

Page 65: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

65

Anillo con paso de testigo dedicado.

Esta opción (DTR.- Dedicated Token Ring), se usa en topologías en estrella, en las que el

concentrador (hub), funciona no solo como un retransmisor de bits, sino como un nodo de conmutación, es decir, un retransmisor de tramas tal que cada enlace desde el concentrador a las estaciones es un enlace dedicado con acceso inmediato: no se usa paso de testigo.

Especificación de la capa física de IEEE 802.5 Se fija un máximo para el tamaño de las tramas de 4.550 octetos a 4 Mbps y de 18.200

octetos a 16 y 100 Mbps. A 4 y 16 Mbps se usa codificación Manchester Diferencial. En el caso de fibras ópticas, la señal codificada con Manchester Diferencial, se transmite usando una señalización on-off. A 100 Mbps, se adopta la especificación (incluso la señalización), del Ethernet a 100 Mbps.

CONTROL DE ACCESO AL MEDIO EN FDDI

FDDI es un esquema en anillo con paso de testigo diseñado para aplicaciones LAN y

MAN. Existen varias diferencias para admitir la alta velocidad de transferencia de datos de FDDI (100 Mbps).

Trama MAC.

Una trama distinta de una de testigo consta de los campos:

Preámbulo: sincroniza la trama con el reloj de cada estación. Delimitador de comienzo (SD). Control de trama (FC). Tiene el formato de bits CLFFZZZZ, C indica si la trama es síncrona o asíncrona; L indica el uso de direcciones de 16 ó 48 bits; FF indica si es una trama LLC, de control MAC o reservada. En las tramas de control los restantes 4 bits indican el tipo de trama de control. Dirección de destino (DA). Dirección origen (SA). Información: Contiene datos DLL o información relacionada con una función de control. Secuencia de comprobación de trama (FCS). CRC de 32 bits referente a los campos FC, DA, SA, y de información.

Delimitador de fin (ED). Contiene un símbolo de no datos (T) y marca el final de la trama sin contar el campo FS.

Estado de trama (FS): contiene los indicadores de detección de error (E), dirección reconocida (A) y trama copiada (C).

Una trama de testigo consta de los campos:

Preámbulo Delimitador de comienzo. Control de trama Delimitador de fin.

Como se ve, existen varias diferencias respecto a la trama 802.5: Se incluye un

preámbulo para sincronización (necesario para velocidades superiores), Se permiten direcciones de 16 y 32 bits, FDDI no incluye bits de reserva (la prioridad se trata de otra manera).

Protocolo MAC FDDI.

Es como el de IEEE 802.5 existiendo dos diferencias: 1. En FDDI, una estación que espera un testigo lo toma. Tras la recepción completa del

testigo, la estación comienza a transmitir una o más tramas. La técnica de modificación de bits para convertir un testigo en la cabecera de una trama de datos, utilizada en 802.5 es impracticable a la velocidad de FDDI.

Page 66: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

66

2. En FDDI, una estación que ha transmitido tramas de datos libera un nuevo testigo en cuanto completa la transmisión, incluso si no ha empezado a recibir su propia transmisión (igual que en la opción de liberación de testigo de 802.5). Dada la alta velocidad, es ineficiente esperar su propia trama.

Debido a estas diferencias, puede ocurrir que en un mismo instante, existan varias

tramas en circulación en el anillo. Cuando la estación transmisora absorbe una trama emitida previamente puede

diferenciar tres situaciones: Estación inexistente o inactiva. Estación existente trama no copiada. Trama copiada.

Cuando se absorbe una trama, se pueden examinar los indicadores de estado (E, A y C)

del campo de estado de trama (FS) para determinar el resultado de la transmisión. Si se descubre un error la entidad de protocolo MAC no intenta la retransmisión, informa a LLC. Es responsabilidad de éste o de algún protocolo de capa superior tomar una acción correctiva.

Reserva de capacidad.

La reserva de prioridad no es utilizable en este estándar, debido a que se libera un testigo

antes de recibir la propia trama. El esquema de reserva de prioridad en FDDI persigue la admisión de una mezcla de tráfico continuo y a ráfagas.

Para ello se definen dos tipos de tráfico: síncrono y asíncrono. Cada estación reserva una parte de la capacidad total (puede ser cero); las tramas que transmite durante ese tiempo se denominan tramas síncronas. Cualquier capacidad no reservada, o reservada pero no usada, se encuentra disponible para la transmisión de tramas adicionales, denominadas tramas asíncronas.

Se define un tiempo de rotación del testigo objeto (TTRT), para el que cada estación almacena el mismo valor. A algunas o a todas las estaciones se les proporciona una reserva síncrona (SA), que puede diferir entre estaciones, la reserva debe ser tal que:

DMax + FMax + Tiempo de testigo + Σ SAi ≤ TTRT

donde SAi = reserva síncrona para la estación i DMax = Tiempo de propagación de una vuelta en el anillo FMax = Tiempo necesario para transmitir una trama de longitud máxima (4.500

octetos). Tiempo de testigo = Tiempo necesario para la transmisión de un testigo

La asignación de valores de la reserva síncrona depende de un protocolo de gestión de

estación que implica el intercambio de tramas de gestión de estación. Inicialmente, cada estación tiene una reserva nula y debe solicitar un cambio de ésta. La aceptación de reserva síncrona es opcional. Una estación que no admite reserva síncrona, sólo puede transmitir tráfico asíncrono.

Todas las estaciones tienen el mismo valor de TTRT y un valor SAi asignado independientemente para cada estación. En cada estación se mantienen variables para el funcionamiento del algoritmo de reserva de capacidad:

Contador de rotación de testigo (TRT) Contador de posesión de testigo (THT) Contador de retaso (LC)

Cada estación inicia con un valor de TRT igual a TTRT y LC puesto a cero. LC graba el

número de veces que TRT ha expirado desde que el testigo se recibe por última vez, si se produce alguna. Cuando se recibe el testigo, la reacción de la estación depende de si éste ha llegado pronto o con retraso. Si ha llegado pronto, la estación salva el tiempo que reste TRT en THT, reinicia TRT y lo habilita:

THT ← TRT TRT ← TTRT habilitación de TRT

Page 67: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

67

Después la estación puede transmitir con las siguientes reglas: 1. Puede transmitir tramas síncronas durante un tiempo SAi. 2. Después de transmitir todas las tramas síncronas, se habilita THT. La estación puede transmitir tramas asíncronas si THT >0. Si el testigo llega tarde, LC se

pone a 0 y TRT sigue decrementando. La estación transmite tramas síncronas durante un tiempo SAi, no pudiendo transmitir ninguna asíncrona.

Este esquema está diseñado

para asegurar que el tiempo entre testigos es del orden de TTRT o menor, de este tiempo una cantidad específica está disponible para el tráfico síncrono, quedando cualquier exceso de capacidad para el asíncrono.

Especificación de la capa física en FDDI. El estándar FDDI especifica una topología en anillo operando a 100 Mbps. Se incluyen

dos medios fibra óptica (con codificación 4B/5B-NRZI) y par trenzado (con codificación MLT-3). El par trenzado se especifica con dos medios: par trenzado no apantallado de clase 5 de 100 ohmios y par trenzado apantallado de 150 ohmios.

TRT = TTRT LC = 0 repetir TRT - - (*decrementar*) Si TRT #0 Entonces TRT = TTRT; LC + + ( Incrementar*) Si LC=2 Entonces Testigo perdido Si no Si Recibo testigo Entonces Si LC # 0 Entonces THT = TRT TRT=TTRT Transmitir tramas síncronas THT— Mientras THT#0Transmitir asíncronas Si no LC =0 Transmitir tramas asíncronas.

En pseudo código sería:

Page 68: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

68

INTERCONEXIÓN DE REDES.

11.1 Funcionamiento de los puentes. Los primeros diseños de puentes fueron ideados para la interconexión de redes de área

local (LAN) que hacen uso de protocolos idénticos en las capas físicas y de acceso al medio, por lo que el volumen de procesamiento necesario en el puente es mínimo. A pesar de que se han desarrollado puentes que operan entre redes LAN con diferentes protocolos MAC, los puentes siguen siendo más sencillos que un dispositivo de encaminamiento. El uso de varias LAN conectadas por puentes, en lugar de una gran LAN se justifica por:

Fiabilidad: La conexión de todos los dispositivos de procesamiento de datos en una sola red tiene como peligro que un fallo en la red imposibilite todas las comunicaciones entre dispositivos. Usando puentes la red se divide en unidades autocontenidas. Prestaciones: Cuando en una LAN o MAN aumenta el número de dispositivos o la longitud del medio decrecen sus prestaciones. Varias pequeñas LAN pueden ofrecer mejores prestaciones con un correcto agrupamiento de dispositivos. Seguridad. Es deseable mantener diferentes tipos de tráficos con diferentes necesidades de seguridad y en medios físicamente separados. Simultáneamente, los diferentes usuarios con diferentes niveles de seguridad deben poder comunicarse. Esto se consigue con múltiples LAN. Geografía. Se precisan dos LAN para dar soporte a dispositivos agrupados en dos lugares geográficamente distantes, estas se conectan con un puente.

Funciones de los puentes. Un puente entre dos redes LAN, A y B tiene las siguientes funciones:

Lectura de las tramas transmitidas hacia A y aceptación de las dirigidas a B. Retransmisión de las tramas hacia B mediante el protocolo de acceso al medio de esa

red. El mismo proceso para el tráfico de B a A.

El diseño de un puente tiene como aspectos importantes: 1. El puente no modifica el contenido o formato de las tramas que recibe ni las encapsula

con una cabecera adicional. Las tramas son copiadas desde una LAN y repetidas con el mismo formato a otra LAN (las dos LAN usan el mismo protocolo).

2. El puente debe disponer de suficiente memoria temporal para aceptar picos de demanda. Las tramas pueden recibirse más rápido de lo que se puedan retransmitir.

3. El puente debe presentar capacidad de direccionamiento y de encaminamiento. Como mínimo debe de conocer las direcciones de cada red.

4. Un puente puede conectar más de dos LAN. Un puente permite la ampliación de redes LAN sin necesidad de modificar el software de

las estaciones conectadas. Desde el punto de vista de las estaciones existe una única LAN, en la que cada estación tiene una única dirección.

Arquitectura de protocolos de puentes.

11

Page 69: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

69

La arquitectura del protocolo para puentes MAC ( Control de Acceso al Medio) la especifica IEEE802.1D, que además sugiere formatos para la administración global de un conjunto de direcciones de estaciones MAC a través de múltiples LAN.

En la arquitectura 802 la dirección final o de estación se establece en el nivel MAC, siendo por tanto este el nivel donde un puente puede realizar su actividad. El puente se limita a capturar tramas MAC, almacenarlas temporalmente, y retransmitirlas sobre la otra LAN. En cuanto a la capa LLC, existe diálogo entre entidades paritarias en las dos estaciones finales, no conteniendo el puente esa capa, dado que su única misión es la retransmisión de tramas MAC.

Un puente de retransmisión MAC no está limitado al uso de un único puente que

conecta dos LAN adyacentes. Si las LAN están distanciadas se pueden conectar por dos puentes intercomunicados. Esta conexión entre puentes, puede ser un enlace punto a punto, o una conexión a través de una red de conmutación de paquetes de área amplia. En este caso cuando un puente captura una trama MAC, le añade una cabecera de capa de enlace para transmitirla a través del enlace hacia el otro puente. El puente destino elimina estos campos de enlace y transmite la trama MAC original a la estación de destino.

11.2 Encaminamiento con puentes

En general, el puente debe de tener capacidad de encaminamiento, de modo que cuando

reciba una trama debe decidir si retransmitirla o no. Si se encuentra conectado a dos o más redes, debe decidir si retransmitir o no la trama, y en su caso, a través de qué LAN debe hacerlo. Además, la capacidad de encaminamiento debe tener en consideración la configuración de interconexión entre redes y puede requerir que sea alterada dinámicamente.

La posibilidad de que el puente conozca la identidad de cada estación resulta inmanejable cuando la configuración es extensa. Además del gran esfuerzo que supondría la actualización de los directorios de localización de estaciones a medida que se incorporan o eliminan de la LAN. La capacidad de encaminamiento se facilita si todas las direcciones del nivel MAC incluyen un campo de red y otro de estación. Bajo esta suposición existen las siguientes estrategias de encaminamiento:

Encaminamiento estático. Es la técnica de encaminamiento más sencilla y usada, resulta adecuada para un número

pequeño de redes LAN y para interconexiones relativamente estables. El uso de puentes en esta técnica selecciona una ruta para cada par de redes LAN origen-destino interconectadas. Si existen rutas alternativas entre dos LAN, se selecciona generalmente aquella con menor número de saltos. Las rutas son estáticas, fijas, o sólo cambian cuando se produce un cambio en la topología de la configuración.

El diseño de encaminamiento estático para una red se basa en una matriz de encaminamiento central, que especifica para cada par de redes LAN origen destino la identidad del primer puente de la ruta. Una vez que se han establecido las direcciones, el encaminamiento es una tarea sencilla. Un puente copia cada trama entrante en cada una de sus LAN. Si la dirección MAC de destino corresponde con un elemento de su tabla de encaminamiento, la trama se retransmite a través de la LAN apropiada.

Esta técnica se usa en productos comerciales, sus principales ventajas son su sencillez y sus mínimas necesidades de procesamiento. Sin embargo una interconexión compleja, en la que los puentes se pueden incorporar dinámicamente y pueden existir fallos, esta estrategia es muy limitada.

Técnica del árbol de expansión. Un árbol de expansión es un mecanismo en el que los puentes desarrollan

automáticamente una tabla de encaminamiento y la actualizan en respuesta a un cambio en la topología. El algoritmo consta de tres mecanismos:

Usuario Usuario LLC LLC MAC MAC MAC Física Física Física Física

LAN LAN

Page 70: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

70

Retransmisión de tramas, aprendizaje de direcciones y mecanismos para evitar bucles.

Retransmisión de tramas. En este esquema, un puente mantiene una base de datos de retransmisión para cada

puerto de conexión a una LAN. Una estación se asocia con un número de puerto dado si se encuentra en el “mismo lado” del puente que el puerto.

Cuando se recibe una trama en uno de los puertos, un puente debe decidir si la trama se enviará hacia uno de los puertos de los otros puentes. Suponiendo que un puente recibe una trama MAC a través del puerto X se aplican las siguientes reglas:

1. Búsqueda de la base de datos de envío para determinar si se asocia la dirección MAC a

un puerto distinto de X. 2. Si no se encuentra la dirección MAC de destino, se envía la trama a través de todos los

puertos excepto por el que llegó (técnica de aprendizaje). 3. Si la dirección MAC de destino se encuentra en la base de datos de envío para algún

puerto y es distinto de X, se determina si el puerto Y se encuentra en estado de bloqueo o de envío.

4. Si el puerto Y no se encuentra bloqueado, se transmite la trama a través de él hacia la LAN a la que se encuentra conectado ese puerto.

La regla 2 es necesaria por la naturaleza dinámica de la base de datos de filtrado que se

encuentra vacía cuando se inicia el puente. La técnica de inundaciones cesa a medida que el puente obtiene información.

Aprendizaje de direcciones.

Al igual que en el encaminamiento estático la información acumulada en la base de datos

de filtrado puede cargarse en el puente. Sin embargo es más deseable un mecanismo automático para aprender las direcciones de cada estación. Un esquema sencillo para ello se basa en el uso del campo de dirección origen presente en cada trama MAC.

Cuando llega una trama a un puerto, el campo de dirección origen indica la estación fuente, de modo que un puente actualiza su base de datos de filtrado con esta dirección MAC. Para permitir cambios en la topología, cada entrada en la base de datos dispone de un temporizador (300 segundos). Si el temporizador expira, se elimina el elemento de la base de datos dado que la información de dirección correspondiente puede no ser válida durante más tiempo. Cada vez que se recibe una trama se comprueba su dirección origen en la base de datos. Si se encuentra se actualiza (la dirección ha podido cambiar) y se reinicia el temporizador. Si no se encuentra en la base de datos, se crea un nuevo elemento con su propio temporizador.

Algoritmo del árbol de expansión.

El mecanismo de aprendizaje de direcciones es efectivo si la topología de interconexión de

las redes es un árbol, es decir, no existen rutas alternativas (que implicarían bucles cerrados). Los bucles cerrados producen problemas en el aprendizaje de direcciones, y, en el caso de que ningún puente conozca la dirección de una estación se puede producir una duplicación (o más) de la trama que va dirigida a esta estación.

La teoría de grafos asegura que para cualquier grafo conectado, existe un árbol de expansión que mantiene la conectividad del grafo pero no contiene bucles cerrados. El algoritmo mediante el que los puentes de la configuración pueden cambiar información para obtener un árbol de expansión debe ser dinámico, de manera que cuando se produce un cambio en la topología, los puente deben ser capaces de constatar este hecho y obtener un nuevo árbol de expansión.

El algoritmo desarrollado por IEEE 802.1, puede desarrollar dicho árbol de expansión. Todo lo que necesita es que cada puente tenga un identificador único, y se asocien pesos a cada uno de los puertos de los puentes. Todos los costes podrían ser iguales, lo que generaría un árbol con el menor número de saltos. Esto implica que los nodos deben intercambiar un número reducido de mensajes. Cuando se produce un cambio en la topología, los puentes recalcularán el árbol automáticamente.

Page 71: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

71

PROTOCOLOS Y ARQUITECTURA.

12.1 PROTOCOLOS

Características Una entidad es cualquier cosa con capacidad de enviar y recibir información. Un sistema

es un objeto físicamente diferenciado que contiene una o más entidades. Para que dos entidades se comuniquen con éxito deben “hablar el mismo lenguaje”. Un protocolo es un conjunto de normas que gestionan el intercambio de datos entre dos entidades. Los elementos clave de un protocolo son:

Sintaxis. Formato de datos, codificación y niveles de señal. Semántica. Información de control para la coordinación y la gestión de errores. Temporización. Coordinación en la velocidad y el orden secuencial.

Los protocolos pueden ser:

Directo. Los datos e información de control pasan directamente entre las entidades sin intervención de un agente activo.

Indirecto. Las dos entidades no se pueden comunicar directamente sino a través de una red conmutada o de una interconexión de redes.

Monolítico. El protocolo no está estructurado en capas. El paquete debe incluir toda la lógica del protocolo.

Estructurado. El protocolo posee una estructura jerárquica, en capas. Entidades de nivel inferior ofrecen servicio a entidades de nivel superior. A todo el conjunto de hardware y software, se le denomina arquitectura.

Simétrico. La comunicación se realiza entre unidades paritarias. Asimétrico. Las entidades que se conectan no son paritarias. Por ejemplo un

proceso “cliente” y otro “servidor”, o para simplificar al máximo la lógica de una de las dos entidades, de forma que una asuma la operación (Por ejemplo en HDCL).

Estándares. El protocolo es extensivo a todas las fuentes y receptores de información.

No estándares. Protocolo particular. Se utiliza para situaciones de comunicación muy específicas.

Funciones

No todos los protocolos realizan todas las funciones. Las categorías más importantes son:

Encapsulamiento Es la incorporación de información de control a los datos. Cada PDU no sólo contiene

datos, sino también información de control. Algunas PDU sólo contienen información de control. La información de control se clasifica en tres categorías:

1. Dirección del emisor y/o del receptor. 2. Código de detección de errores. 3. Control de protocolo. Información adicional para implementar funciones de protocolo.

12

Page 72: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

72

Segmentación y ensamblado Los protocolos de nivel inferior pueden necesitar dividir los datos en bloques iguales de

menor tamaño. Este proceso se llama segmentación. Se denomina unidad de datos de protocolo (PDU, Protocol Data Unit) a un bloque de datos intercambiado entre dos entidades a través de un protocolo.

Las razones para hacer uso de la segmentación son:

La red sólo puede aceptar bloques de un tamaño máximo. El control de errores puede resultar más eficiente con tamaños menores de PDU. En caso de error, hay que retransmitir menos octetos. Acceso más equitativo entre las distintas estaciones y, por lo tanto, retardo más reducido. Menor capacidad de reserva de memorias temporales ante un tamaño de PDU más pequeño. Puede ser conveniente que la entidad compruebe temporalmente el estado de la comunicación: situación de “cierre” para operaciones de comprobación y de reinicio/recuperación.

Desventajas:

La información de control de cada PDU puede ser significativa para tamaños pequeños. Cuanto menor sea el bloque, mayor es el porcentaje de información suplementaria. Las PDU’s pequeñas generan más interrupciones en la entidad receptora. Se consume más tiempo en procesar PDU’s pequeñas y numerosas.

El proceso contrario a la segmentación se denomina ensamblado. Esta tarea es más

complicada si las PDU’s se reciben desordenadas.

Control de la conexión Si las estaciones prevén un intercambio largo de datos y/o algunos detalles de su

protocolo cambian dinámicamente, es preferible la transferencia de datos orientada a conexión (la alternativa es la transferencia no orientada a conexión, como en el uso de datagramas). La asociación lógica, o conexión, entre entidades se establece en tres fases:

1. Establecimiento de conexión. Dos estaciones se ponen de acuerdo para

intercambiar datos, normalmente por iniciativa de una de las dos estaciones. El acuerdo puede incluir ciertas opciones de uso del protocolo común.

2. Transferencia de datos. Se intercambian tanto datos como información de control. En la transferencia de datos orientada a conexión la transferencia sigue un orden secuencial, numerando las PDU’s. Esta numeración está relacionada con tres funciones fundamentales: entrega en orden, control de flujo y control de errores.

3. Cierre de la conexión. A partir de la petición de una de las estaciones o de una autoridad central.

Entrega en orden

Existe el peligro de que las PDU’s no se reciban en el mismo orden en que fueron

enviadas. Se utiliza un campo numérico asignado a cada PDU para facilitar la ordenación en el receptor. El único problema puede ser si se rebasa el espacio reservado para la numeración y se hace necesario utilizar un sistema de módulos. Este peligro se evita asegurándose que el número de PDU’s pendientes de transmitir no sea mayor que el límite numérico elegido.

De hecho, el límite numérico puede necesitar ser el doble del número máximo de PDU’s pendientes (por ejemplo, ARQ de repetición selectiva).

Control del flujo

Es una función realizada por la entidad receptora para limitar la velocidad o cantidad de

datos que envía la entidad emisora. La forma más sencilla de control de flujo es un procedimiento de parada y espera, en el que cada PDU debe ser confirmada antes de que se envíe la siguiente. Sistemas más eficientes usan alguna forma de crédito ofrecido por el emisor:

Page 73: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

73

cantidad de datos que se pueden enviar sin necesidad de confirmación. (por ejemplo, la ventana deslizante de HDLC).

El control de flujo debe implementarse en varios niveles del protocolo: La red necesitará realizar control de flujo sobre el módulo de servicios de red de la estación 1 a través del protocolo de acceso a la red con el fin de forzar el control de tráfico en la red. El módulo de servicios de red de la estación 2 tiene limitada su memoria temporal, requiriendo, por tanto, llevar a cabo el control de flujo de los servicios del módulo de servicios de red de la estación 1 mediante el protocolo proceso–proceso. Aunque el módulo de servicios de red de la estación 2 puede controlar su flujo de datos, la aplicación de la estación 2 puede ser vulnerable a un flujo excesivo. Por lo tanto, el control de flujo es también necesario para protocolos orientados a aplicaciones.

Control de errores

La mayor parte de las técnicas incluyen detección de errores, basada en el uso de una

secuencia de comprobación de trama, y retransmisión de PDU. La retransmisión se consigue a veces mediante el uso de un temporizador. Si una entidad emisora no recibe una confirmación de una PDU dentro de un período de tiempo especificado, retransmitirá los datos. El control de errores es una función que también debe ser realizada en varios niveles del protocolo.

Direccionamiento

El concepto de direccionamiento abarca una serie de cuestiones:

Nivel de direccionamiento. Nivel en que se llama a una entidad dentro de la arquitectura de comunicaciones. Generalmente, en una configuración se asocia una única dirección a cada sistema final y a cada sistema intermedio. Esta dirección es, en general, una dirección del nivel de red, que se usa para encaminar una PDU a través de una varias redes hacia un sistema especificado por la dirección del nivel de red en la PDU. En TCP/IP se conoce como dirección IP (o dirección Internet). En OSI, como punto de acceso al servicio de red (NSAP, Network Service Access Point).

Una vez recibidos los datos, el sistema destino debe encaminarlos hacia una aplicación o proceso en concreto. Cada aplicación o usuario concurrente tendrá un identificador único en el sistema (llamado puerto en TCP/IP, y punto de acceso de servicio (SAP, Service Access Point) en OSI. Además, la aplicación de transferencia de ficheros puede admitir múltiples transferencias a la vez, en cuyo caso, a cada transferencia se le asigna dinámicamente un único número de puerto o SAP.

Alcance del direccionamiento. Una dirección global (IP, NSAP) tiene como características:

+ No ambigüedad global. Una dirección global identifica un único sistema, permitiéndose que un sistema posea varias direcciones globales (sinónimas).

+ Aplicabilidad global. Desde cualquier sistema, se podrá identificar a cualquier otro, utilizando su dirección global.

El ámbito de direccionamiento es generalmente relevante sólo para direcciones del nivel red. Un puerto o SAP por encima del nivel de red es único en un sistema específico, pero no necesita ser único globalmente: cada sistema puede usar los mismos identificadores, pero será la dirección del sistema la que los diferenciará.

Identificadores de la conexión. Tiene sentido cuando se consideran transferencias de datos orientadas a conexión: es deseable, a veces, el uso de un único nombre de conexión durante la fase de transferencia de datos. En el caso de transferencias no orientadas a conexión esto no es necesario.

El uso de un nombre de conexión tiene varias ventajas: + Reducción de cabeceras. Una vez iniciada la conexión sólo es necesario el

identificador de circuito virtual que ocupa menos espacio que la dirección global.

+ Encaminamiento. El nombre de conexión le sirve a los sistemas intermedios, tales como nodos de conmutación de paquetes, para identificar la ruta con el fin de gestionar futuras PDU.

+ Multiplexación. El nombre de conexión identifica cada conexión unívocamente y permite que un nodo pueda gestionar simultáneamente varias de ellas.

Page 74: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

74

+ Uso de la información de estado. El uso de números de secuencia acompañando al identificador permiten un control de flujo y de errores entre las estaciones.

Modo de direccionamiento. Una dirección puede identificar a un único sistema o puerto (dirección individual) o a un grupo de ellos, lo que permite múltiples receptores de datos (difusión, a todas las entidades en un dominio, o multidestino, dirigida a un subconjunto específico de entidades de datos).

Multiplexación

Se encuentra relacionado con el concepto de direccionamiento. Se puede crear una

relación uno a uno: un circuito virtual en el nivel de acceso a la red para una conexión proceso–proceso establecida en el nivel de servicios de red. La multiplexación hacia arriba (upward) tiene lugar cuando se comparten varias conexiones del nivel superior a través de una sola conexión del nivel inferior. Se suele usar para aprovechar mejor los servicios del nivel inferior. La multiplexación hacia abajo (downward), o división, implica que se crea una sola conexión del nivel superior encima de múltiples conexiones del nivel inferior, dividiéndose el tráfico de la conexión superior entre las distintas conexiones inferiores. Esta técnica se puede usar para proporcionar fiabilidad, prestaciones o eficiencia.

Servicios de transmisión

Un protocolo puede proporcionar servicios como:

Prioridad. Ciertos mensajes, como los de control, pueden necesitar ir hacia la entidad destino con un retardo mínimo. Calidad de servicio. Ciertas clases de datos pueden necesitar un umbral de rendimiento mínimo u otro de retardo máximo. Seguridad. Por ejemplo el acceso restringido

Dependen del sistema de transmisión subyacente y de las entidades que intervengan.

12.2 OSI El ISO, en 1977 definió un subcomité que desarrolló el modelo de referencia de

Interconexión de Sistemas Abiertos (OSI Open System Interconection). El estándar final no se publicó hasta 1984.

El modelo Las funciones de comunicación se particionan en un conjunto jerárquico de capas. Cada

capa realiza un conjunto relacionado de funciones requerido para comunicarse con otros sistemas. Cada capa se apoya en la siguiente capa inferior para realizar las funciones más primitivas y para ocultar los detalles de estas funciones. Una capa proporciona servicios a la capa superior siguiente. Idealmente, las capas deberían estar definidas para que los cambios en una capa no requieran cambios en las otras capas.

El particionamiento en capas agrupa lógicamente las funciones, y tiene suficientes capas para hacer el tratamiento de cada capa pequeño, pero no debe tener muchas capas para evitar que el procesamiento de la información motivado por el uso de tantas capas pueda llegar a ser oneroso. Cada sistema contiene siete capas. No existe comunicación directa entre capas paritaria. OSI no requiere que los dos sistemas estén conectados directamente, ni siquiera en la capa física (pueden usar una red para ello). Cada capa envía hacia abajo la información hasta llegar a la capa física. En el destino cada capa envía la información hacia arriba de forma que ésta va pasando y siendo interpretada por cada capa paritaria.

En cada etapa del proceso, una capa puede fragmentar la unidad de datos que recibe de la capa superior adyacente en varias partes, para acomodarla a sus propios requisitos. Estas unidades de datos deben ser reensambladas por la capa paritaria correspondiente antes de pasarlos hacia arriba.

Page 75: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

75

Normalización dentro del modelo de referencia OSI Dentro del modelo, se pueden desarrollar uno o más protocolos en cada capa. El modelo

define en términos generales las funciones que se deben realizar en cada capa y facilita el proceso de hacer normalizaciones en dos formas:

Como las funciones de cada capa están bien definidas, las normalizaciones se pueden desarrollar independientemente y simultáneamente para cada capa. Como los límites entre capas están bien definidos, los cambios en las normalizaciones en una capa no necesitan afectar al software ya existente en otra capa.

Existen tres elementos clave en la normalización

de cada capa:

Especificación del protocolo. Esto incluye el formato de la unidad de datos del protocolo, la semántica de todos los campos y la secuencia permitida de PDU’s. Definición del servicio. Se necesitan normalizaciones para los servicios que cada capa ofrece a la siguiente capa superior. Definición de qué se ofrece, pero no cómo se proporciona.

Direccionamiento. Los servicios a las entidades en la capa superior se referencian por medio de un punto de acceso al servicio (SAP). Así, un punto de acceso al servicio de red (NSAP) indica una entidad de transporte, que es usuaria del servicio de red. Esto permite que cada capa multiplexe varios usuarios de la capa superior.

Primitivas de servicio y parámetros

En la arquitectura OSI los servicios entre capas adyacentes se expresan en términos de

primitivas y parámetros. La primitiva especifica la función que se va a llevar a cabo y los parámetros se utilizan para pasar datos e información de control. Se utilizan cuatro primitivas para definir las interacciones entre capas adyacentes en la arquitectura (X.210):

1. Solicitud. Emitida por la entidad origen hacia su entidad inmediatamente inferior

(entidad suministradora del servicio). Asociados a esta primitiva están los parámetros necesarios, tales como los datos que se van a transmitir y la dirección de destino.

2. Indicación. Emitida por la entidad destino suministradora del servicio para: A. Indicar que se ha invocado

un procedimiento por el usuario de servicio paritario en la conexión y para suministrar los parámetros asociados, o

B. Notificar al usuario de servicio de una acción iniciada desde el suministrador.

3. Respuesta. Emitida por la entidad destino para confirmar o completar algún procedimiento invocado previamente mediante una indicación.

4. Confirmación. Emitida por un suministrador de servicio para confirmar o completar algún procedimiento invocado previamente mediante una petición por el usuario del servicio.

Aplicación Aplicación

Presentación Presentación

Sesión Sesión

Transporte Transporte

Red Red

Enlace de datos

Enlace de datos

Física Física

RED

Usuario del servicio

Suministrador del servicio

Usuario del servicio

Solicitud

Indicación

Respuesta

Confirmación

Page 76: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

76

El uso de estas cuatro primitivas se conoce como servicio confirmado. Si solamente se invocan las primitivas de petición e indicación, entonces el servicio es un servicio no confirmado.

Las capas de OSI

Capa Física Abarca el interfaz físico entre los dispositivos y las reglas por las cuales se pasan los bits

de uno a otro. Tiene cuatro características importantes: 1. Mecánicas. Relaciona las propiedades físicas de la interfaz con el medio de

transmisión. Normalmente, incluye la especificación de un conector que une una o más señales del conductor, llamadas circuitos.

2. Eléctricas. Relaciona la representación de los bits y la velocidad de transmisión de datos.

3. Funcionales. Especifica las funciones realizadas por los circuitos individuales de la interfaz física entre un sistema y el medio de transmisión.

4. De procedimiento. Especifica la secuencia de eventos por los que se intercambia un flujo de bits a través del medio físico.

Capa de Enlace de Datos

Intenta hacer el enlace físico seguro y proporciona medios para activar, mantener y

desactivar el enlace. El principal servicio es el de detección de errores y control a las capas superiores. Si la

comunicación es entre dos sistemas no conectados directamente, la conexión constará de varios enlaces de datos en serie, cada uno operando independientemente. En este caso, no se liberará a la capa superior de la responsabilidad del control de errores.

Capa de Red

Proporciona los medios para la transferencia de información entre sistemas finales a

través de algún tipo de red de comunicación. Libera a las capas superiores de la necesidad de tener conocimiento sobre la transmisión de datos subyacente y sobre las tecnologías de conmutación utilizadas para conectar los sistemas. El sistema está envuelto en un diálogo con la red para especificar la dirección destino y solicitar ciertas facilidades de la red, como la prioridad. Tiene varias posibilidades básicas atendiendo a las facilidades de la red:

Enlace punto–a–punto directo entre estaciones. No existe necesidad de una capa de red ya que la capa de enlace de datos puede proporcionar las funciones necesarias de gestión del enlace. Sistemas conectados a través de una única red. Los paquetes creados por el sistema final pasan a través de uno o más nodos de la red que actúan como retransmisores. Estos nodos implementan las capas 1 a 3 de la red. La capa 3 en el nodo realiza funciones de conmutación y encaminamiento. Sistemas no conectados a través de la misma red. Requiere de alguna técnica de interconexión entre redes.

Capa de Transporte

Proporciona un mecanismo para intercambiar datos entre sistemas finales. El servicio de

transporte orientado a conexión asegura que los datos se entregan libres de errores, en secuencia y sin pérdidas o duplicados.

Puede estar relacionada con la optimización del uso de los servicios de red y de proporcionar una calidad del servicio solicitado: tasa máxima de errores, retardo máximo, prioridad y seguridad.

Capa de Sesión

Proporciona los mecanismos para controlar el diálogo entre aplicaciones en sistemas

finales. En muchos casos, los servicios de la capa de sesión, son parcialmente o incluso totalmente prescindibles por tanto, estos servicios sólo serán utilizados por algunas aplicaciones. Estos servicios son:

Page 77: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

77

Control del diálogo. Puede ser simultánea (full duplex) o alternada en los dos sentidos (half duplex).

Agrupamiento. El flujo de datos se puede marcar para definir grupos de datos. Recuperación. Esta capa puede “marcar” puntos de comprobación dentro del flujo de

forma que si se produce un error sólo será necesario reenviar los datos desde el último punto de comprobación.

Capa de Presentación

Define el formato de los datos que se van a intercambiar y ofrece a los programas de

aplicación un conjunto de servicios de transformación de datos. Por ejemplo, los servicios de compresión y cifrado (encriptado) de datos.

Capa de Aplicación

Proporciona un medio a los programas de aplicación para que accedan al entorno OSI.

Consiste en funciones de administración y generalmente mecanismos útiles para admitir aplicaciones distribuidas. Además se considera que residen en esta capa las aplicaciones de uso general como transferencia de ficheros, correo electrónico y acceso terminal a computadores remotos, entre otras.

12.3 Arquitectura de protocolos TCP/IP TCP/IP ha conseguido imponerse sobre OSI por, entre otras, las siguientes razones: 1. TCP/IP ya era operativo, como protocolo alternativo, cuando OSI sólo era un

promesa. 2. TCP/IP había nacido en el seno del Departamento de Defensa de los EEUU (DOD). A

la espera de OSI, las compras de software del DOD se realizaban usando TCP/IP, como consecuencia muchos vendedores desarrollaron productos basados en TCP/IP.

3. Internet está construida sobre el conjunto de protocolos TCP/IP.

La aproximación de TCP/IP Las reglas de diseño del software de calidad dictan que estas entidades se deben agrupar

en una forma modular jerárquica. El modelo OSI es más prescriptivo que descriptivo. No siempre es deseable el

encajonamiento a ciertos protocolos en ciertas capas. Es posible definir más de un protocolo en una capa dada y la funcionalidad de estos protocolos puede no ser la misma o ni incluso similar. Lo que es común a un conjunto de protocolos en la misma capa es que comparten el mismo conjunto de protocolos de soporte ofertados por la capa inferior adyacente.

En TCP/IP, el uso estricto de todas las capas no es obligatorio. Por ejemplo, hay protocolos de aplicación, que operan directamente sobre IP.

Arquitectura de protocolos TCP/IP No existe un modelo de protocolos TCP/IP “oficial”, pero se caracteriza como si tuviera

cinco capas: 1. Capa de aplicación. Proporciona una comunicación entre procesos o aplicaciones de

computadores separados. 2. Capa de transporte o extremo-a-extremo. Proporciona un servicio de transferencia

de datos entre extremos. Esta capa puede incluir mecanismos de seguridad. Oculta los detalles de la red, o redes subyacentes, a la capa de aplicación.

3. Capa Internet. Relacionada con el encaminamiento de los datos del computador origen al destino a través de una o más redes conectadas por dispositivos de encaminamiento.

4. Capa de acceso a la red. Relacionada con la interfaz lógica entre un sistema final y una subred.

5. Capa física. Define las características del medio de transmisión, la tasa de señalización, y el esquema de codificación de las señales.

Page 78: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

78

Funcionamiento de TCP e IP Las redes constituyentes del sistema general se conocen como subredes. Se utiliza algún

tipo de protocolo de acceso a red para conectar un computador a la subred (por ejemplo Ethernet). IP está implementado en todos los computadores y dispositivos de encaminamiento. Actúa como retransmisor para mover los bloques de datos desde un computador, a través de los dispositivos de encaminamiento, a otro computador. TCP está implementado solamente en los sistemas finales; guarda un registro de los bloques de datos para asegurar que todos se entreguen de forma segura a la aplicación apropiada. Cada entidad en el sistema global debe tener una única dirección. Se necesitan dos niveles de direccionamiento: Cada computador en una subred debe tener una única dirección internet global. Esto permite que los datos se entreguen al computador adecuado. Además, cada proceso dentro de un computador debe tener una dirección que sea única dentro del computador; esto permite al protocolo TCP entregar los datos al proceso adecuado. Estas últimas direcciones se denominan puertos.

Ejemplo de operacionalidad: 1. El proceso 1 en A pasa el mensaje a TCP con instrucciones para enviarlo al

computador B, puerto 2. 2. TCP pasa el mensaje a IP con instrucciones de que lo envíe al computador B. Es

posible que TCP rompa el mensaje en bloques. TCP incorpora a cada bloque del mensaje un bloque de control, conocido como cabecera TCP, formando un segmento TCP. La cabecera TCP contendrá, entre otros, los siguientes campos:

+ Puerto destino. + Número de secuencia. Para que la entidad TCP en el destino pueda

ordenar los bloques. + Suma de comprobación. Para control de errores.

3. IP incorpora al segmento TCP una cabecera IP con información de control (p.e., la dirección del computador destino) para formar el datagrama IP.

4. Cada datagrama IP se presenta en la capa de acceso a la red para su transmisión a través de la primera subred en su viaje al destino. El paquete se transmite a través de la subred al dispositivo de encaminamiento J. La capa de acceso a la red adjunta su propia cabecera, creando un paquete o trama.

Esta cabecera puede contener por ejemplo: + Dirección de la subred destino. + Funciones solicitadas. Por ejemplo, la utilización de prioridades.

5. En el dispositivo de encaminamiento J se elimina la cabecera del paquete y se examina la cabecera IP.

6. Sobre la base de la información de la cabecera IP, el módulo IP en el dispositivo de encaminamiento añade información de control creando una trama y la direcciona a través de la subred 2 con destino a B

7. Cuando los datos se reciben en B ocurre el proceso inverso. En cada capa se elimina la cabecera correspondiente y el resto se pasa a la siguiente capa superior hasta que los datos de usuario originales se entregan al proceso destino.

Interfaces de protocolo

Cada capa en el conjunto de protocolos TCP/IP interacciona con sus capas inmediatas

adyacentes. En el origen, la capa del proceso hace uso de los servicios de la capa TCP y pasa los datos a esa capa. Una relación similar existen en la interfaz de las capas computador a computador e internet y en la interfaz de la capa internet con la capa de acceso a la red. En el destino, cada capa entrega los datos a la capa superior siguiente.

Es posible desarrollar aplicaciones que invoquen directamente los servicios de cualquier capa. Las aplicaciones que no necesiten interconexión de redes y que no necesiten TCP pueden invocar directamente los servicios de la capa de acceso a la red.

Las aplicaciones Tres protocolos son considerados históricamente elementos obligatorios de TCP/IP:

Protocolo sencillo de transferencia de correo SMTP (Simple Mail Transfer Protocol). Proporciona un mecanismo para transmitir mensajes entre computadores remotos (listas de mensajería, gestión de acuses de recibo, reenvío de mensajes...). Se requiere un programa de correo electrónico nativo o un editor local. Una vez creado el mensaje,

Page 79: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

79

SMTP lo acepta y hace uso de TCP para enviarlo a otro módulo SMTP en otro computador que lo almacena en su buzón.

Protocolo de transferencia de ficheros FTP (File Transfer Protocol). Se utiliza para enviar ficheros (tanto binarios como de texto) de un sistema a otro bajo órdenes del usuario. Proporciona características para controlar el acceso de los usuarios.

TELNET. Proporciona la capacidad de conexión remota que permite a un usuario en un terminal o computador personal conectarse a un computador remoto y trabajar como si estuviera conectado directamente a ese computador. En realidad, TELNET se implementa en dos módulos: El usuario TELNET y el servidor TELNET.

Los tres protocolos anteriores hacen uso de TCP.

MIME

BGP FTP HTTP SMTP TELNET SNMP

TCP UDP ICMP IGMP OSPF RSVP

IP

Algunos protololos en la familia TCP/IP

Page 80: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

80

INTERCONEXIÓN ENTRE REDES.

13.1 Principios de interconexión entre redes. Requisitos.

1. Proporcionar un enlace entre redes. Como mínimo, se necesitará una conexión física y

de control de enlace. 2. Proporcionar el encaminamiento y entrega de los datos entre procesos en diferentes

redes. 3. Proporcionar un servicio de contabilidad que realice un seguimiento de la utilización de

las diferentes redes y dispositivos de encaminamiento y mantenga información del estado.

4. Proporcionar los servicios de manera que no se deba cambiar la arquitectura de red de cualquiera de las redes interconectadas, para ello debe de tener capacidad para amoldarse a las diferencias existentes entre las diferentes redes, que pueden ser:

Diferentes esquemas de direccionamiento. Diferente tamaño máximo de paquete (Fragmentación y desfragmentación). Diferentes mecanismos de acceso a la red. Diferentes valores de expiración de los temporizadores. Recuperación de errores. Informes de estado. Técnicas de encaminamiento. Control de acceso del usuario. (autorización para usar la red) Conexión, sin conexión (circuitos virtuales, datagramas).

Algunos de estos requisitos, los cumple el protocolo IP, otros requieren un control

adicional.

Enfoques sobre la arquitectura Una característica clave es si el modo de operación es orientado a conexión o no.

Funcionamiento orientado a conexión. Se supone que cada subred proporciona un servicio en forma de conexión. Es decir, es

posible establecer una conexión lógica de red entre cualquier par de DTE conectados a la misma subred. El funcionamiento con conexión sería:

1. Los IS (Sistemas Intermedios) se utilizan para conectar dos o más subredes; las

subredes a las que está conectado lo ven como un DTE. 2. Cuando un DTE quiere intercambiar datos con otro, se establece una conexión lógica

entre ambos. Esta conexión consiste en la concatenación de una secuencia lógica de conexiones a través de subredes.

3. Las conexiones lógicas individuales dentro de una subred están realizadas por varios IS.

Esta técnica es adecuada para proporcionar soporte a servicios de red en modo conexión.

Supone la existencia de un servicio en modo conexión disponible en cada subred y que estos servicios son equivalentes, caso que no siempre se da.

13

Page 81: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

81

Un dispositivo de encaminamiento orientado a conexión realiza las siguientes funciones claves:

Retransmisión: Las unidades de datos que llegan de una subred, vía el protocolo

de la capa de red, se retransmiten a otra red. El tráfico se conduce a través de conexiones que están unidas por los dispositivos de encaminamiento.

Encaminamiento: Cuando se va a establecer una conexión lógica extremo a extremo, consistente en una secuencia de conexiones lógicas, cada dispositivo de encaminamiento en la secuencia debe realizar una decisión que determina el siguiente salto en la secuencia.

En la capa 3 (red), se realiza la operación de retransmisión, y se supone que todos los

sistemas finales comparten protocolos comunes en la capa 4 (transporte) y superiores, para obtener una comunicación extremo a extremo satisfactoria

En la práctica, este enfoque no es muy utilizado siendo el enfoque dominante el no orientado a conexión utilizando IP.

Funcionamiento sin conexión.

Se corresponde con un mecanismo de datagramas de una red de conmutación de

paquetes. Cada unidad de datos del protocolo de red se trata independientemente y es encaminada desde el DTE origen al DTE destino a través de una serie de dispositivos de encaminamiento y redes. En cada dispositivo de encaminamiento se hace una decisión de encaminamiento relativa al siguiente salto, de forma que, diferentes unidades de datos pueden viajar por diferentes rutas.

Todos los DTE y los dispositivos de encaminamiento comparten el protocolo de la capa de red (IP). Debajo de este, existe la necesidad de tener un protocolo para acceder a la red particular. Normalmente hay dos protocolos operando en cada DTE y dispositivos de encaminamiento en la capa de red, una subcapa superior que proporciona la función de interconexión, y una capa inferior que proporciona el acceso a la red.

13.2 Interconexión entre redes sin conexión.

Funcionamiento de un esquema de interconexión no orientado a conexión.

IP (Internet Protocol, muy similar al CLNP, Connection Less Network Protocol)

proporciona un servicio sin conexión, o datagrama, entre sistemas finales. La opción sin conexión tiene una serie de ventajas. Estas son:

Un sistema de interconexión sin conexión es flexible. Puede trabajar con una gran variedad de redes, algunas de las cuales serán también sin conexión. IP requiere muy poco de las redes sobre las que actúa. Un servicio de interconexión sin conexión se puede hacer bastante robusto. Un servicio de interconexión sin conexión es el mejor servicio para un protocolo de transporte sin conexión, ya que no impone información suplementaria innecesaria.

Suponiendo dos LAN interconectadas por una red WAN y que se desea intercambiar datos

entre el computador A, que está en una LAN y el computador B que está en otra LAN departamental. Los sistemas y dispositivos de encaminamiento finales deben compartir el mismo protocolo que hay encima de IP. Los dispositivos de encaminamiento intermedios sólo necesitan implementar hasta el protocolo IP.

El sistema final A tiene que enviar un datagrama al sistema final B, el datagrama incluye la dirección internet de B. El módulo IP en A reconoce que el destino está en otra subred. Por tanto se deben enviar los datos a un dispositivo de encaminamiento, para ello IP pasa el datagrama a la capa inferior (LLC) con las instrucciones pertinentes. LLC pasa la información a MAC, que inserta la dirección de la capa MAC. El bloque de datos transmitido incluye datos de una aplicación que está por encima de TCP, más la cabecera TCP, una cabecera IP, la cabecera LLC y la cabecera y cola MAC.

El paquete viaja desde la subred 1 hasta el dispositivo de encaminamiento, el cual elimina los campos MAC y LLC y analiza el campo IP para determinar el destino. El dispositivo de encaminamiento debe tomar una decisión, dispone de tres posibilidades:

Page 82: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

82

1.-La estación destino está en una de las subredes a las que el dispositivo está conectado. Se envía el datagrama directamente al destino.

2.-Se deben atravesar otros dispositivos. Se ha de tomar una decisión de encaminamiento. El módulo IP en el dispositivo de encaminamiento envía el datagrama a la capa inferior (de la red) con la dirección de subred de destino.

3.-No conoce la dirección de destino, se devuelve un mensaje de error a la fuente del datagrama.

En cada dispositivo de encaminamiento se puede necesitar segmentar la unidad de datos

para acomodarlos a la red de salida. Cada nueva unidad de datos se integra en un paquete de la capa inferior y se coloca en la cola para su transmisión. El dispositivo de encaminamiento puede limitar la longitud de sus colas. Cuando se alcanza el límite de una cola se descartan las unidades de datos adicionales. El servicio ofrecido por un protocolo de interconexión es del tipo no seguro, es decir, no garantiza que todos los datos lleguen a destino o el orden de los mismos. Es responsabilidad de la capa superior (por ejemplo TCP), tratar los errores.

Con esta forma de abordar el protocolo de interconexión, cada unidad de datos se pasa de

un dispositivo a otro. Como la entrega no se garantiza no hay requisitos de seguridad en las subredes. El protocolo funcionará con cualquier combinación de tipos de subred. Las distintas unidades de datos pueden seguir diferentes caminos a través del conjunto de redes, lo que permite al protocolo reaccionar frente a la congestión y fallos en las subredes.

Cuestiones de diseño

Encaminamiento. Se efectúa por medio de una tabla en cada dispositivo de encaminamiento y en cada

sistema final, que puede ser estática o dinámica. Las tablas de encaminamiento se pueden utilizar para ofrecer otros servicios de interconexión entre redes como seguridad y prioridad.

TCP TCP IP IP IP IP

LLC LLC X25-3 X25-3 LLC LLC MAC MAC X25-2 X25-2 MAC MAC Física Física Física Física Física Física

WAN X25

LAN 1 LAN 2

A X Y

B

Ejemplo de funcionamiento de protocolo Internet

Page 83: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

83

Otra forma de encaminamiento es el encaminamiento por la fuente. La estación fuente especifica la ruta mediante la inclusión de una lista secuencial de dispositivos de encaminamiento en el datagrama. Para ello se precisa de un servicio de registro de la ruta, cada dispositivo de encaminamiento incorpora en el datagrama su dirección internet a una lista de direcciones, esto es útil para realizar comprobaciones y depuraciones.

Tiempo de vida de los datagramas.

En un encaminamiento dinámico existe la posibilidad de que un datagrama viaje

indefinidamente por el conjunto de redes. Esto es indeseable ya que consume muchos recursos y porque un protocolo de transporte puede depender de la existencia de un límite en la vida de los datagramas. Para evitarlo a cada datagrama se le puede marcar con un tiempo de vida, transcurrido en cual se descarta el datagrama. Esta función se implementa con un contador de saltos. Cada vez que el datagrama pasa a través de un dispositivo de encaminamiento, de decrementa el contador. El tiempo de vida podría ser también una medida de tiempo, lo que supone que los dispositivos de encaminamiento pueden determinar el tiempo transcurrido desde que el datagrama cruzó uno, para saber la cantidad a decrementar. Esto requiere algún mecanismo de sincronización global.

Segmentación y ensamblado

Los dispositivos de encaminamiento antes de transmitir los datagramas, pueden

necesitar segmentarlos en unidades más pequeñas, llamadas fragmentos. El problema del ensamblaje tiene como solución más sencilla realizarlo en destino. Este método tiene como desventaja que los datos sólo se pueden hacer más pequeños mientras viajan, lo que puede perjudicar la eficiencia. Si los dispositivos de encaminamiento intermedios ensamblan los datagramas se presentan las siguientes desventajas.

1. Se requieren grandes memorias temporales en los dispositivos de encaminamiento, con el riesgo de que sólo se utilicen para almacenar datagramas parciales.

2. Todos los fragmentos de un datagrama deben pasar a través del mismo dispositivo de encaminamiento de salida, lo que imposibilita el encaminamiento dinámico.

En IP, se reensamblan en el sistema final. La técnica de segmentación de IP, usa los

siguientes campos en la cabecera: 1. Identificador de la unidad de datos (ID)..- Identifica de forma única al datagrama.

Está formado por las direcciones destino y fuente, un identificador del protocolo que genera los datos y un nº de secuencia.

2. Longitud de los datos. 3. Desplazamiento.- Posición del fragmento dentro del datagrama original. 4. Indicador de más datos. El sistema fuente crea un datagrama con desplazamiento=0 y Más Datos=0. Para

segmentarlo, el IP de un dispositivo de encaminamiento realizará las siguientes tareas: 1. Crea dos nuevos datagramas y copia los campos de la cabecera del datagrama

original. 2. Divide los datos aproximadamente en dos (la primera parte debe ser múltiplo de 64

bits). 3. En el primer segmento: Establece longitud de datos a la nueva longitud. Indicador de

más datos a 1 (cierto). El campo desplazamiento no cambia. 4. En el segundo segmento: Establece longitud de datos a la nueva longitud. Longitud de

la 1ª dividido por 8, al campo desplazamiento. Más datos=0. Dado que cabe la posibilidad de que uno o más fragmentos no lleguen al lugar de

ensamblaje se necesitan medios para decidir abandonar una tentativa de ensamblaje para liberar memoria. Se usan dos técnicas, asignar un tiempo de vida al primer segmento que llega, mediante un reloj local, o hacer uso del tiempo de vida del datagrama, que se decrementará hasta que expire.

Control de errores.

El sistema de interconexión entre redes no garantiza la entrega satisfactoria de cada

datagrama. Cuando un dispositivo de encaminamiento descarta un datagrama, debería intentar devolver alguna información al origen.

Page 84: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

84

El protocolo de internet origen puede variar su estrategia de transmisión una vez recibida la información, y notificarla a las capas superiores.

Los datagramas se pueden descartar por una serie de razones: expiración del tiempo de vida, congestión, error en el CRC..etc. En este último caso, no se puede notificar, ya que la dirección origen puede estar dañada.

Control de flujo.

Permite a los dispositivos de encaminamiento y/o estaciones receptoras limitar la

velocidad de recepción de datos. Para un servicio del tipo sin conexión los mecanismos de control de flujo son limitados; el mejor enfoque consiste en enviar paquetes de control de flujo, requiriendo una reducción del flujo de datos a otros dispositivos de encaminamiento y a las estaciones fuente.

13.3 El Protocolo Internet El protocolo internet (IP) es parte del conjunto de protocolos TCP/IP y es el protocolo más

usado de interconexión entre redes. Funcionalmente es similar al protocolo normalizado de red sin conexión de ISO (CLNP). IP se especifica en dos partes:

La interfaz con la capa superior, especificando los servicios que proporciona IP. Formato real del protocolo y los mecanismos asociados.

Servicios IP.

IP proporciona dos primitivas de servicio en la interfaz con la siguiente capa superior. La

primitiva Send (envío) se utiliza para solicitar la transmisión de una unidad de datos. La primitiva Deliver (entrega) la utiliza para notificar a un usuario la llegada de una unidad de datos. Los parámetros asociados con estas dos primitivas son:

Dirección origen. Dirección global de la red de la entidad IP que envía la unidad de datos.

Dirección destino. Dirección global de red de la entidad IP de destino. Protocolo: Entidad de protocolo recipiente (usuario IP). Indicadores de tipo de servicio. Especifican el tratamiento de la unidad de datos en su transmisión a través de los componentes de las redes. Identificador. En combinación con las direcciones origen y destino, y el protocolo identifica de forma única la unidad de datos. Se necesita para reensamblar e informar de errores. (Nota 1)

Indicador de no fragmentación. Indica si IP puede o no segmentar los datos. (Nota 1) Tiempo de vida. Medida en segundos. (Nota 1) Longitud de los datos que se transmiten. Datos de opción. Opciones solicitadas por el usuario IP. Datos. Datos del usuario a ser transmitidos.

(Nota 1) estos parámetros se encuentran en la primitiva Send, pero no en la Deliver. El usuario IP emisor incluye el parámetro tipo de servicio para solicitar una calidad de

servicio particular. Este parámetro se puede utilizar para orientar las decisiones de encaminamiento.

También se pasa al protocolo de acceso a la red para que se use en redes individuales en caso de que sea posible.

Los parámetros de opciones permiten las ampliaciones futuras y la inclusión de parámetros que normalmente no se invocan. Las opciones definidas son:

Seguridad. Permite que se incorpore una etiqueta de seguridad al datagrama. Encaminamiento por la fuente. Constituye una lista secuencial de direcciones de dispositivos de encaminamiento que especifica la ruta a seguir. Registro de la ruta. Se reserva un campo para registrar la secuencia de dispositivos de encaminamiento visitados por el datagrama.

Page 85: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

85

Identificación de la secuencia. Nombre de recursos reservados y usados para un servicio de la secuencia. Proporciona un tratamiento especial del tráfico volátil periódico (por ejemplo voz).

Marcas de tiempo. Marcas temporales en las unidades de datos.

Protocolo IP Para describir el protocolo entre unidades IP utilizamos un datagrama cuyos campos son:

Versión (4 bits). Permite la evolución del protocolo, indicando el número de versión. Longitud de la cabecera Internet (IHL “Internet header lengh”) (4 bits). Longitud de la cabecera expresada en palabras de 32 bits. El valor mínimo es de cinco, correspondiente a una longitud de la cabecera mínima de 20 octetos. Tipo de servicio (8 bits). Especifica los parámetros de seguridad, prioridad, retardo y rendimiento. Longitud total (16 bits). Longitud total del datagrama, en octetos. Identificador (16 bits). Un número de secuencia que, junto a la dirección de origen y destino, y el protocolo de usuario se utilizan para identificar de forma única un datagrama. Indicadores (3 bits). Sólo dos están definidos. El bit “Más” se usa para la segmentación y reensamblado. El bit de “no fragmentación” prohibe la fragmentación cuando es 1. En este caso, es conveniente utilizar encaminamiento por la fuente para evitar redes con tamaños máximos pequeños, las cuales desecharían el datagrama. Desplazamiento del fragmento (13 bits). Indica el lugar donde se sitúa el fragmento dentro del datagrama original, medido en unidades de 64 bits.

Tiempo de vida (8 bits). Especifica el tiempo en segundos que se le permite al datagrama permanecer en la red. Cada nodo debe decrementarlo por lo menos en uno, por lo que la medida es similar a una cuenta en saltos. Suma de comprobación de la cabecera (16 bits). Sólo se aplica a la cabecera un código de detección de errores. Dado que algunos campos pueden cambiar durante el viaje, este valor se verifica y recalcula en cada dispositivo de encaminamiento.

Dirección origen (32 bits). Codificada para permitir una asignación variable de bits para especificar la red y el sistema final conectado a la red especificada. Dirección destino (32 bits). Igual que el anterior. Opciones (variable). Contiene las opciones solicitadas por el usuario que envía los datos.

Relleno (variable). Se usa para asegurar que la cabecera del datagrama tenga una longitud múltiplo de 32. Datos (variable). Debe de contener una longitud múltiplo de 8 bits. La máxima longitud de un datagrama (campo de datos más cabecera) es de 65.535 octetos.

Versión IHL Tipo servicio Longitud total

Identificación Indicadores Desplazamiento del fragmento

Tiempo de vida Protocolo Suma de comprobación de la cabecera

Dirección origen

Dirección destino

Opciones + relleno

Page 86: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

86

Direcciones IP Los campos de dirección origen y destino en la cabecera IP contienen cada uno una

dirección internet global de 32 bits, que consta de un identificador de red y un identificador de computador.

Clases de red.

La dirección está codificada para permitir una asignación variable de bits para especificar

la red y el computador. Este esquema proporciona flexibilidad al asignar las direcciones de los computadores y permite una mezcla de tamaños de red en un conjunto de redes. Existen tres clases de redes que se pueden asociar a las siguientes condiciones:

Clase A. Pocas redes, cada una con muchas computadoras. Clase B. Un número medio de redes, cada una con un número medio de computadores. Clase C. Muchas redes, cada una con pocos computadores.

En general es más apropiado mezclar las tres clases de redes, tal y como ser hace en

Internet.

Las direcciones IP se escriben normalmente en lo que se llama notación punto decimal,

utilizando un número decimal para cada uno de los octetos. Por ejemplo: la dirección IP: 11000000 11100100 00010001 00111001 se escribe como 192.228.17.57. Subredes y máscaras de subred. Para tener una complejidad arbitraria de estructuras LAN interconectadas, dentro de una

organización, se asigna un único número de red a todas las LAN de un sitio. Desde el punto de vista del resto de redes, existe una única red en ese sitio.

A cada LAN se le asigna un número de subred. La parte de computador en la dirección IP, se divide en un número de subred y un número de computador. Mediante una máscara de dirección se permite a un computador, determinar si un datagrama de salida va a la misma LAN o a otra LAN.

Por ejemplo:

En la dirección de tipo C: 11000000.11100100.00010001.00111001 (192.228. 17. 57) Con máscara de subred: 11111111.11111111.11111111.11100000 (255.255.255.224) Se tiene un nº de subred: . . .001 ( . . .1 ) Y un nº de computador: . . . 11001 ( . . . 25)

Es decir, de los 8 bits que reserva la numeración tipo C para el computador, se guardan 3

bits para el número de subred, y el resto para los computadores dentro de cada subred.

Protocolo de mensajes de control de Internet (ICMP). El estándar IP especifica que una implementación eficiente debe también implementar

ICMP; ya que proporciona un medio para transferir mensajes entre los dispositivos de encaminamiento y otros computadores a un computador. En esencia ICMP proporciona información de realimentación sobre problemas del entorno de la comunicación. El mensaje

0 Red (7 bits) Computador (24 bits) Clase A

1 0 Red (14 bits) Computador (16 bits) Clase B

1 1 0 Red (21 bits) Computador (8 bits) Clase C

1 1 1 0 Multidifusión Clase D

1 1 1 1 0 Uso futuro Clase E

Page 87: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

87

ICMP se envía en respuesta a un datagrama, bien por dispositivo de encaminamiento en el camino del datagrama o por el supuesto computador destino.

A pesar de que ICMP está en el mismo nivel que IP en el conjunto de protocolos TCP/IP,

es un usuario de IP. Cuando se construye un mensaje ICMP se pasa a IP, que encapsula el mensaje con una cabecera IP y después lo transmite en el consiguiente datagrama (no se garantiza la entrega). Todos los mensajes ICMP empiezan con una cabecera de 64 bits que consta de los siguientes campos:

Tipo (8 bits). Especifica el tipo de mensaje ICMP. Código (8 bits). Especifica parámetros del mensaje que se pueden codificar en uno o unos pocos bits. Suma de comprobación (16 bits). Utiliza el mismo algoritmo de comprobación que en IP. Parámetros (32 bits). Se usa para especificar parámetros más largos.

A estos campos, le siguen generalmente campos de información adicional que

especifican aún más el contenido del mensaje. En aquellos casos en los que los mensajes ICMP se refieren a datagramas, el campo de

información incluye la cabecera IP entera más los primeros 64 bits del campo de datos del datagrama original para que el computador pueda compararlo con un datagrama anterior.

Los mensajes ICMP pueden ser del siguiente tipo:

Destino inalcanzable. Un dispositivo de encaminamiento puede devolver este mensaje si no sabe como alcanzar la red destino. En algunas redes se puede detectar que el computador destino es inalcanzable y devolver este mensaje. También lo puede hacer el mismo computador si no puede alcanzar un punto del protocolo superior. Por último también lo puede devolver un dispositivo de encaminamiento si intenta segmentar un datagrama con el indicador de no segmentación establecido. Tiempo excedido. Expira el tiempo de vida o no se puede completar el reensamblaje en un tiempo determinado. Problema de parámetro. El error sintáctico o semántico en la cabecera IP. El campo parámetro de la respuesta, contiene un puntero al octeto en la cabecera original donde se detectó el error. Ralentización del origen. Forma rudimentaria de control de flujo. Lo puede mandar tanto un dispositivo de encaminamiento como un computador. El origen deberá disminuir la razón de datos a la que se envía el tráfico. Redirección. Informa de una ruta mejor. Eco. Comprueba que la comunicación entre dos entidades es posible. Respuesta a eco. Marca de tiempo. Mecanismo de muestreo del retardo del conjunto de redes. Respuesta a la marca de tiempo. Petición de máscara de dirección. Entorno con subredes. Respuesta de máscara de dirección.

Page 88: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

88

PROTOCOLOS DE TRANSPORTE 14.1 Servicios de transporte.

En un sistema existe una entidad de transporte que proporciona servicios a los usuarios,

que pueden ser un proceso de aplicación o una entidad del protocolo de sesión. Esta entidad de transporte local se comunica con alguna entidad de transporte remota usando los servicios de alguna capa inferior, como la capa de red.

Tipos de servicio.

Hay dos servicios básicos: orientado a conexión y no orientado a conexión o servicio de

datagrama. Un servicio orientado a la conexión proporciona el establecimiento, mantenimiento y cierre de una conexión lógica entre usuarios del servicio de transporte (TS). Es el tipo de servicio de protocolo más común, implica que el servicio es seguro ya que proporciona unas características del tipo conexión, tales como control de flujo y de errores y transporte en secuencia.

Un servicio no orientado a conexión es más robusto, ofrece un denominador menos común de los servicios que ofrece a las capas superiores. Este servicio es recomendado cuando no se justifica la información suplementaria de inicio y mantenimiento de la comunicación (aplicaciones de tiempo real).

Calidad del servicio.

La entidad de la capa de transporte debe permitir al usuario TS especificar la calidad del

servicio de transmisión a suministrar. Debe optimizar el uso de los recursos de una colección de redes para proporcionar los servicios colectivos solicitados. La capa de transporte puede recurrir a otros mecanismos para satisfacer los requisitos del usuario TS, como segmentar una conexión de transporte entre múltiples circuitos virtuales para aumentar el rendimiento.

El usuario TS debe de conocer de las características de calidad de servicio que:

Dependiendo de la naturaleza de la función de transmisión, la entidad de transporte tendrá diversos niveles de éxito en conseguir el grado de servicio solicitado. Hay un compromiso entre seguridad, retardo, rendimiento y coste del servicio.

Ciertas aplicaciones requerirán ciertas calidades de servicio en una arquitectura

jerárquica o en capas. Para que una aplicación extraiga esta calidad de una función debe requerírselo a la

entidad de transporte. Para conseguir una variedad de calidades de servicio se debe incluir una opción de

calidad de servicio en el protocolo. Una alternativa es proporcionar un protocolo de transporte diferente para diferentes tipos de tráfico.

Transferencia de datos.

Los datos de usuario y de control deben ser transmitidos por el mismo canal o por

canales separados. En esta capa se debe proporcionar un servicio duplex. Los modos semiduplex y simplex se pueden ofrecer para particularidades de los usuarios TS.

Interfaz de usuario.

El mecanismo de interfaz de usuario no tiene porque estar normalizado, aunque debe

estar optimizado para el entorno de la estación. Deben existir ciertas características específicas como el mecanismo que impida la inundación de la entidad de transporte por parte del usuario

14

Page 89: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

89

TS y viceversa. Otra característica a especificar es el significado de las confirmaciones y la sincronización.

Supervisión de la conexión.

Si el servicio es orientado a la conexión la entidad de transporte es responsable de

establecer y dar fin a la conexión. Se debe suministrar un procedimiento de establecimiento de la conexión simétrico, que permita a cualquier usuario TS iniciar la conexión. Se puede suministrar un procedimiento asimétrico para las conexiones simplex.

El fin de conexión puede hacerse de forma abrupta perdiéndose los datos en transito o de forma ordenada previniendo a cada lado de que no desconecte hasta que se transfieran todos los datos.

Transporte rápido.

Por medio de una interrupción se notifica al usuario TS la recepción de datos urgentes.

Informe de estado. Permite al usuario TS obtener información de los atributos de la entidad transporte.

Seguridad. La entidad transporte puede proporcionar una variedad de servicios de seguridad, como

control de accesos, encriptado de datos y encaminar los datos a través de nodo seguros.

14.2 Mecanismos del protocolo de transporte.

Servicio de red seguro con secuenciamiento. Permite el uso de un protocolo de transporte sencillo. La red enviará los mensajes en

secuencia al destino con una seguridad virtual del 100%. Se consideran cuatro cuestiones: direccionamiento, multiplexación, control de flujo y establecimiento/cierre de la conexión. Direccionamiento.

Un usuario de una entidad de transporte dada desea establecer una conexión o realizar

una transferencia de datos sin establecer conexión con la otra entidad. El destino se especifica mediante:

Identificación de usuario. Identificación de la entidad de transporte. Dirección de la estación. Número de red.

El protocolo de transporte extrae esta información de la dirección del usuario TS. La dirección de usuario se especifica como (estación, puerto). La variable puerto,

representa un usuario TS particular en la estación especificada. El campo puerto se incluye en la cabecera de transporte y será usado por el protocolo de transporte destino. Como el encaminamiento no es una cuestión de la capa de transporte, ésta pasa el campo estación de la dirección hacia el servicio de red.

El usuario que inicia la conexión puede conocer la dirección destino del usuario de transporte mediante estrategias estáticas y dinámicas:

1. El usuario TS conoce la dirección, se consigue un tiempo de respuesta más rápido.

Es una función de configuración del sistema. 2. Servicios de uso común, tiene asignadas direcciones conocidas. 3. Proporciona un servidor de nombres. El usuario TS requiere un servicio mediante

algún nombre genérico, se busca en una tabla que devuelve una dirección. La entidad de transporte procede entonces con la conexión.

4. El usuario destino es un proceso que se genera cuando se le requiere para una conexión. El usuario TS envía una petición al proceso a una dirección conocida, este proceso de sistema genera otro proceso y devuelve otra dirección.

Page 90: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

90

Multiplexación. El protocolo de transporte implementa una función de multiplexación/demultiplexación,

es decir, múltiples usuarios emplean el mismo protocolo de transporte, y se distinguen unos de otros por números de puerto o puntos de acceso al servicio. La entidad de transporte también puede implementar una función de multiplexación con respecto a los servicios de red que usa.

Si un único circuito virtual rinde para múltiples usuarios TS se justifica la multiplexación hacia arriba (usar un único canal para diferentes usuarios TS). La multiplexación hacia abajo se puede usar para mejorar el rendimiento. Por supuesto, el rendimiento sólo se puede mejorar hasta un límite (Si sólo existe un enlace estación nodo a través del cual se multiplexan todos los circuitos virtuales, el rendimiento de una conexión de transporte no puede exceder la velocidad de transmisión de datos del enlace).

Control de flujo.

En la capa de transporte el control de flujo es más complejo que en la capa de enlace: a) El retardo entre entidades de transporte es grande y variable comparado con el

tiempo de transmisión real, por lo que hay un retardo considerable en la información de control de flujo.

b) El retardo suele ser variable, lo que hace difícil el uso efectivo de temporizadores.

Existen dos razones para que la entidad transporte modere la tasa de transmisiones de

segmentos a través de una conexión desde otra entidad de transporte. El usuario de la entidad de transporte receptora no puede mantener el flujo de datos, o es la misma entidad de transporte receptora la que no puede mantener el flujo de segmentos. Frente al requisito de control de flujo la entidad de transporte receptora puede:

1. No hacer nada. Cuando se agoten las memorias temporales se descartan los

segmentos que lleguen. La entidad de transporte emisora al no recibir confirmación los retransmite, lo que acrecienta el problema, además de que en un sistema seguro no se debería retransmitir.

Suponemos que cada

segmento es de 200 octetos

Puede enviar desde el 1001 y con una ventana de 1400, es decir, hasta el 2400

AN=1001, W=1400

Se envían 600 octetos, por lo que la ventana (el crédito) se ha reducido a 800

SN=1001 SN=1201 SN=1401

Se reciben tre segmentos, es decir, hasta el octeto 1401

Se confirman los 3 segmentos enviados, y la ventana (el crédito) aumenta a 1000 octetos

AN=1601, W=1000

Hemos agotado el crédito SN=1601 SN=1801 SN=2001 SN=2201 SN=2401

Volvemos a disponer de un crédito de 1400 octetos. AN=2601, W=1400

Ejemplo de mecanismo de asignación de créditos

Page 91: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

91

2. Rechazar la aceptación de más segmentos del servicio de red. Al llenarse la memoria de la entidad de transporte, se rechazan los datos adicionales del servicio de red, lo que dispara un mecanismo de control de flujo que estrangula el servicio de red en el extremo emisor. Mecanismo poco riguroso y tosco.

3. Usar un protocolo de ventana deslizante. En un servicio de red segura funciona bien. En una red no segura, la entidad de transporte emisora no sabría si la falta de confirmaciones es debido al control de flujo o a la pérdida de un segmento.

4. Usar un esquema de créditos. Proporciona al receptor mayor grado de control sobre el flujo de datos, dando lugar a un flujo más regular. Es un esquema más efectivo en una red no segura.

En el sistema de créditos, no se numeran los segmentos, sino los octetos. El receptor

envía dos numeraciones: una dice cual es el siguiente octeto que se espera recibir, y la otra dice el nº de octetos que se pueden mandar sin confirmación (el crédito que se concede). Ver el ejemplo en la figura anterior.

Tanto en el esquema de asignación de créditos como en el de ventana deslizante, el

receptor necesita adoptar algunos criterios sobre la cantidad de datos que va a permitir que el emisor transmita. Permitir nuevos segmentos sólo hasta el límite del espacio de memoria, puede limitar el rendimiento en situaciones de gran retardo. El receptor puede incrementar el rendimiento asignando a los créditos un espacio que no dispone pero que anticipa que podrá liberarlo dentro del tiempo de propagación de ida y vuelta. Si el receptor puede ir al paso del emisor este esquema funciona, sin embargo si el emisor es más rápido se podrían descartar segmentos, que deberían ser retransmitidos, lo que complica el protocolo.

Establecimiento y cierre de la conexión.

El establecimiento de la conexión cumple tres objetivos: 1. Permite a cada extremo asegurarse de que el otro existe. 2. Permite la negociación de parámetros opcionales. 3. Pone en marcha la reserva de recursos de la entidad de transporte. El establecimiento de la conexión es por mutuo acuerdo y se puede llevar a cabo

mediante un conjunto sencillo de ordenes de usuario y segmentos de control. El cierre de la conexión se puede iniciar por cualquier lado.

La conexión se cierra por acuerdo mutuo, estrategia que permite un cierre abrupto (si se cierra inmediatamente) u ordenado (si se mantiene en espera de cierre hasta recibir un segmento FIN) .

Servicio de red no seguro. En un servicio de red no seguro los segmentos se pueden perder ocasionalmente, o llegar

fuera de orden. Se consideran siete cuestiones: transporte en orden, estrategia de retransmisión,

detección de duplicados, control de flujo, establecimiento de la conexión, cierre de la conexión y recuperación de las caídas.

Transporte en orden.

En un servicio no seguro pueden llegar todos los segmentos de forma desordenada. La

solución es numerar todos los segmentos. ISO numera cada unidad de datos, TCP numera implícitamente cada octeto de datos que se transmite. Si por ejemplo el primer segmento tiene como número de secuencia el 0, y tiene 1000 octetos, el siguiente segmento tendrá un nº de secuencia igual a 1000.

Estrategia de retransmisión.

Si el segmento está dañado pero llega al destino, puede detectarse el error incluyendo en

el sector una secuencia de comprobación de trama. Un segundo motivo de retransmisión es que el segmento no llegue a destino.

En ambos casos la entidad de transporte emisora no sabe si la transmisión tuvo éxito. Como solución se usa un sistema de confirmaciones positivas (ACK). El receptor debe confirmar cada recepción con éxito. Por razones de eficiencia se utiliza una confirmación acumulativa, es decir, si se envían los segmentos 1, 201 y 401, el receptor puede confirmarlos de una vez con

Page 92: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

92

AN=601. Para retransmisión hay un temporizador asociado a cada segmento, que se encuentra fijado a un valor algo superior al retardo de ida y vuelta, que como es variable es difícil de fijar.

Hay dos estrategias para este problema, una es utilizar un temporizador fijo, basado en el comportamiento normal de la red, estrategia que no es capaz de adaptarse a los cambios de la red. Si el valor es alto el servicio será lento, si es bajo la congestión de red conduce a más transmisiones, conduciendo a una mayor congestión.

Otra estrategia es utilizar un esquema adaptativo, como puede ser el tiempo medio de los retardos de las confirmaciones.

Este valor no es fiable por:

Puede que la entidad receptora no confirme inmediatamente un segmento (puede hacer confirmaciones acumulativas). Tras una retransmisión, no se sabe si el ACK es respuesta del original o de la retransmisión. Los cambios rápidos en la red.

Cada uno de estos problemas es la causa de alguna complicación del algoritmo de

transporte, y no admite una solución completa, existiendo siempre incertidumbre sobre el mejor valor para el temporizador.

Detección de duplicados.

Si se pierde un ACK, uno o más segmentos serán retransmitidos, y si llegan

correctamente existirán duplicados, el receptor debe de ser capaz de reconocerlos, tarea que no es fácil aunque se numeren los segmentos.

Existen dos casos: 1. Se recibe un duplicado antes del cierre de la conexión. 2. Se recibe un duplicado después del cierre de la conexión. Se necesitan dos tácticas para cuando se recibe antes del cierre: 1. El receptor debe asumir que su confirmación se perdió y debe confirmar un

duplicado. El emisor no se debe confundir ante varios ACK de un mismo segmento. 2. El espacio de números de secuencia debe ser grande para no agotarse en menos

tiempo que la vida máxima de un segmento. Ante los segmentos que viajan después del cierre de la conexión existe el problema de que

si se abre otra conexión entre las mismas entidades un segmento de la conexión antigua puede llegar y ser aceptado en la nueva conexión. Hay dos soluciones. Una es la numeración de secuencia por tiempo de vida de conexión, que requiere que la entidad de transporte recuerde el último número de cada conexión terminada. Otra solución es proporcionar un identificador de conexión de transporte nuevo para cada conexión.

Ambos procedimientos fallan si el sistema se viene abajo y no se recuerda los números de secuencia o identificadores, como solución se espera un tiempo entre conexiones que asegure la desaparición de los segmentos viejos, solución que causa retardos innecesarios.

Control de flujo.

El control de flujo por asignación de créditos es una solución robusta en un sistema de

red no segura.

Establecimiento de la conexión. La no seguridad de la red puede suponer que las peticiones de conexión o las respuestas

se pierdan. Ambos casos pueden hacer uso de un temporizador, que puede suponer la aparición de

peticiones o respuestas duplicadas. La solución es ignorarlos. La existencia de duplicados puede interferir con el establecimiento de nuevas conexiones, lo que puede solucionarse empezando cada conexión con un número de secuencia diferente.

Se puede producir el problema de que una entidad pida una conexión y la otra reciba una petición anterior, la acepte y confirme. Ambas entidades creerán que están conectadas pero en realidad existirá un problema de secuencia. La solución es que cada lado confirme explícitamente la petición de conexión y el número de secuencia del otro, técnica que recibe el nombre de dialogo en tres direcciones, usada por TCP.

Page 93: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

93

Cierre de la conexión.

El dialogo en dos sentidos para el cierre de la conexión es inadecuado para un servicio de

red no seguro debido a un posible desorden de los segmentos. Se puede solucionar asociando un número de secuencia con lo que la entidad de transporte receptora espera si es necesario los segmentos retrasados antes de cerrar la conexión. Para solucionar la pérdida de segmentos y la presencia de duplicados se confirma explícitamente el segmento de fin usando un ACK con el número de secuencia a confirmar. Para un cierre ordenado se requiere:

Enviar un FIN i y recibir un ACK i. Recibir un FIN j y enviar un ACK j. Esperar el doble de tiempo de vida de un segmento.

Recuperación de las cancelaciones no deseadas.

Cuando el sistema falla y se vuelve a arrancar, la información de estado de las conexiones

se pierde, además uno de los lados puede permanecer activo al no haberse dado cuenta del problema. El lado activo puede cerrar la conexión (que está “medio abierta”) usando un temporizador de renuncia, que mide el tiempo máximo de espera de una confirmación después de un número de repeticiones.

Cuando expira se cierra la conexión y notifica un cierre no normal al usuario TS. Si una entidad de transporte se cancela y rearranca rápidamente, la conexión medio

abierta puede cerrarse más rápidamente mediante un segmento de reinicio TRT. El lado que ha fallado envía un segmento TRT por cada segmento de datos que recibe. El otro lado por cada TRT que recibe comprueba su validez basándose en el número de secuencia (ya que el RST podría referirse a un segmento obsoleto). Si es válido la entidad de transporte ejecuta un cierre no normal.

La decisión de reabrir la conexión se deja al usuario TS.

14.3 Protocolo de control de transmisión (TPC). El conjunto de protocolos TCP/IP incluye dos protocolos en la capa de transporte: el

protocolo de control de la transmisión (TCP.- Transmission Control Protocol) orientado a conexión; y el protocolo datagrama de usuario (UDP.- User Datagram Protocol) no orientado a conexión.

Estudiaremos aquí el TCP.

Servicios TCP. TCP está diseñado para proporcionar una comunicación segura entre procesos (usuarios

TCP) paritarios a través de una gran variedad de redes seguras e inseguras así como de un conjunto de redes interconectadas. TCP está orientado al flujo, es decir, los usuarios de TCP intercambian un flujo de datos. Los datos se sitúan en memorias temporales y son transmitidos por el protocolo TCP en segmentos. TCP proporciona seguridad y etiquetado de precedencia. Para el etiquetado de datos tiene dos funciones:

Cargar flujo de datos: TCP decide cuando se han acumulado suficientes datos para formar un segmento para su transmisión. El usuario puede requerir que TCP transmita todos los datos pendientes a los que incluye una etiqueta con un indicador de carga. En extremo receptor, TCP entregará los datos al usuario en la misma forma. Un usuario puede requerir esto si en los datos se detecta una interrupción lógica. Indicación de datos urgentes: Proporciona un medio para informar al usuario TCP destino que en el flujo de datos entrantes existen datos urgentes. Es responsabilidad del usuario destino realizar la acción apropiada.

Al igual que en IP, los servicios suministrados por TCP se definen en términos de

primitivas y parámetros, aunque al ser unos servicios más ricos que en IP, el conjunto de primitivas y parámetros es más complejo.

Page 94: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

94

Formato de la cabecera TCP. TCP utiliza un único tipo de unidad de datos de protocolo, llamado segmento TCP. Como

la cabecera debe implementar todos los mecanismos de protocolo tiene una longitud mínima de 20 octetos. Los campos son los siguientes:

Puerto origen (16 bits): punto de acceso al servicio origen (Usuario TCP origen). Puerto destino (16 bits): punto de acceso al servicio destino(Usuario TCP destino). Número de secuencia (32 bits) del primer octeto en este segmento excepto si está presente SYN, en cuyo caso es el número de secuencia inicial (ISN) y el primer octeto de datos es el ISN+1. Número de confirmación (32 bits). Número de secuencia del siguiente octeto que la entidad TCP espera recibir.

Longitud de la cabecera (4 bits) número de palabras de 32 bits en la cabecera. Reservados para uso futuro (6 bits) Indicadores (6 bits):

URG: Campo de punteros urgente. ACK: Campo de confirmación. PSH: Función de carga. RST: Puesta a cero de la conexión. SYN: Sincronizar los números de secuencia. FIN: El emisor no tiene más datos.

Ventana (16 bits) asignación de créditos de control de flujo en octetos. Suma de verificación (16 bits) Complemento a 1 de la suma módulo 216-1 de todas las palabras de 16 bits en el segmento más una pseudo-cabecera. Esta pseudo-cabecera, incluye los siguientes campos de la cabecera IP: dirección IP origen y destino, el protocolo y un campo longitud de segmento. Con esto, TCP se autoprotege de una transmisión errónea de IP. Si IP lleva un segmento a un computador erróneo, aunque el segmento esté libre de errores, el TCP receptor se da cuenta del error.

Puntero urgente (16 bits): Señala el octeto que sigue a los datos urgentes. Opciones (Variable): Si está presente especifica el tamaño máximo del segmento que será aceptado.

Como TCP está diseñado para trabajar con IP algunos parámetros de usuario se pasan a

través de TCP a IP para su inclusión en la cabecera IP. Los más relevantes son: Prioridad: 3 bits. Retardo normal/bajo. Rendimiento normal/alto. Seguridad normal/alta. Protección: 11 bits.

La unión TCP/IP significa que la información suplementaria mínima requerida para cada

unidad de datos es en realidad de 40 octetos.

Mecanismos de TCP.

Establecimiento de la conexión. Utiliza un dialogo en tres sentidos, cuando el indicador SYN está activado, el segmento es

esencialmente una petición de conexión. Para iniciar una conexión una entidad envía un SYN con SN= X, siendo X es número de secuencia inicial. El receptor responde con SYN, SN= Y, AN=X+1, mediante el establecimiento de los indicadores SYN y ACK. Finalmente, el que inicia la conexión responde AN=Y+1. No se producen problemas si ambos extremos emiten SYN’s y se entrecruzan en el trayecto. Ambos lados responderán con ACK’s.

Una conexión está únicamente determinada por los puertos origen y destino. Así en cualquier instante de tiempo, sólo puede haber una conexión TCP entre un par de puertos. Sin embargo un puerto dado puede admitir múltiples conexiones con diferentes puertos.

Page 95: Apuntes de Redes (UNED) por Pedro Pérez

Pedro Pérez Ostiz.- Tudela

95

Transferencia de datos. Aunque se transmiten segmentos, desde un punto de vista lógico es un flujo de octetos.

Cada octeto es numerado módulo 232 . Cada segmento contiene el número de secuencia del primer octeto en el campo de datos. El control de flujo se ejerce utilizando un esquema de asignación de créditos, en el cual el crédito es un número de octetos en lugar de segmentos.

TCP aplica su criterio a la hora de construir un segmento para transmitirlo o cuando entrega al usuario los datos recibidos. Existe un indicador, PUSH, que fuerza el envío de datos, sirve como función de fin de bloque.

El usuario puede especificar un bloque de datos como urgente. TCP designará el fin de ese bloque con un puntero urgente y lo enviará en el flujo de datos ordinario. El receptor es alertado de que recibe datos urgentes.

Si durante la recepción llega un segmento que no va dirigido a la conexión actual, el valor indicador RST se activa en un segmento saliente.

Cierre de la conexión.

El procedimiento normal es un cierre ordenado. Cada usuario TCP emite una primitiva

CLOSE. La entidad de transporte establece el bit FIN en el último segmento que envía y que contiene los últimos datos que se envían en esa conexión.

Se produce un cierre abrupto si el usuario emite una primitiva ABORT, caso en el que la entidad de transporte abandona todos los intentos de enviar y recibir datos y descarta los datos en las memorias temporales. Se envía un segmento RST al otro extremo.

Opciones en los criterios de implementación de TCP.

Criterio de envío. En ausencia de datos marcados con el indicador de carga PSH (PUSH) y una ventana de

transmisión cerrada, la entidad TCP es libre de enviar los datos a su conveniencia. Conforme los datos son emitidos por el usuario, se almacenan en las memorias temporales. TCP puede construir un segmento por cada lote de datos o esperar la acumulación de una cierta cantidad. El criterio depende de consideraciones de rendimiento. Si las transmisiones son grandes e infrecuentes, hay poca información suplementaria de generación de segmentos y procesamiento. Si las transmisiones son frecuentes y pequeñas entonces el sistema proporciona una respuesta rápida.

Criterio de entrega.

En ausencia de PSH, una entidad TCP receptora es libre de entregar los datos al usuario

de acuerdo con su propia conveniencia. El criterio real depende de consideraciones de rendimiento. Si las entregas son infrecuentes y grandes, el usuario no recibe los datos tan pronto como sería deseable. Si por el contrario son frecuentes y pequeños habrá un procesamiento innecesario en el software TCP y del usuario, así como interrupciones al sistema operativo.

Criterio de aceptación.

Es posible que los segmentos lleguen ordenados o desordenados, en éste caso TCP tiene

dos opciones:

Aceptación en orden: aceptará sólo los segmentos que lleguen en orden. Es una implementación sencilla que transfiere el problema a la red, ya que la entidad fuente debe retransmitir todos los segmentos descartados y si se pierde uno, todos los siguientes.

Aceptación en ventana. Se aceptan todos los segmentos que entran en la ventana de recepción. Reduce las transmisiones pero requiere un test de aceptación más complejo y un esquema de almacenamiento de datos más sofisticado.

Criterio de retransmisión.

TCP mantiene una lista de los segmentos que se han enviado pero que no han sido

confirmados. Los segmentos se retransmiten cuando expira un tiempo determinado. TCP emplea una de las siguientes estrategias:

Page 96: Apuntes de Redes (UNED) por Pedro Pérez

Apuntes de Redes

96

Primero solamente: Mantiene un sólo temporizador para la lista. Cuando se recibe una confirmación elimina los segmentos confirmados de la lista y pone a cero el temporizador. Si el temporizador expira envía el primer segmento de la lista. Es el método más eficiente en cuanto a tráfico generado, puede haber retrasos considerables si se pierden varios segmentos. Por lotes: Mantiene un temporizador para la lista entera. Cuando recibe una confirmación elimina los segmentos adecuados y pone a cero el temporizador. Si éste expira retransmite todos los segmentos. Puede producir retransmisiones innecesarias. Individual: Temporizador asociado a cada segmento, por lo que sólo se retransmite un segmento. La implementación es más compleja.

La efectividad real del criterio de retransmisión depende del criterio de aceptación del

receptor. Si usa un criterio en orden es mejor la retransmisión por lotes. Si usa en ventana es mejor la retransmisión primero solamente o individual.

Criterio de confirmación.

Cuando llega un segmento la entidad TCP tiene dos opciones de confirmación:

Inmediata: Se transmite un segmento vacío con el número de confirmación adecuado. Es sencillo y mantiene la entidad emisora totalmente informada, pero puede producir envío de segmentos extras sólo para ACK. Acumulativa: Se espera a tener un segmento de datos de salida y mediante la técnica de incorporación de confirmación (piggybacking) se incluye la confirmación. Para evitar grandes retardos se establece un temporizador de ventana, que si expira se transmite un segmento vacío con la confirmación adecuada.

Generalmente se usa el criterio acumulativo.