Conexiones en Redes Locales
Hubs (Concentradores)
Dispositivo que conecta hosts dentro de una red. Es el más simple que
existe.
· Es un armario de conexiones donde se centralizan todas las conexiones
de una red, con muchos puertos de entrada/salida.
· Se utilizan solo para centralizar las conexiones de una red.
· Se utilizan para implementar topologías en estrella física,
pero funcionando como un anillo o un bus lógico.
· Hay dos tipos de hubs: hub activo y hub pasivo.
HUBS ACTIVOS:
· Permiten conectar nodos a distancias de hasta 609 m
· Suelen tener entre 8 y 12 puertos
· Realizan funciones de ampliación y repetición de la
señal. Además, los más complejos realizan estadísticas.
HUBS PASIVOS:
· Son simples armarios de conexiones
· Permiten conectar nodos a distancias de hasta 30 metros
· Suelen tener entre 8 y 12 puertos.
Repetidores
· Conectan en nivel físico dos redes, o dos segmentos de red.
Cuando la distancia entre dos hosts es grande, la señal que viaja por
la línea se atenúa y el repetidor la regenera
· Resuelve problemas de limitación de distancia en un segmento
de una red
· Repite la señal transmitida, evitando su atenuación.
Así, se puede ampliar la longitud del cable que soporta la red.
· Al trabajar en nivel físico, nos obliga a que los dos segmentos
que conecta tengan el mismo método de acceso al medio, y trabajen con
los mismos protocolos, y que los dos segmentos tengan la misma dirección
de red.
· Se utilizan para ampliar la longitud del bus de una red con topología
bus (Ethernet o 802.3).
· Los repetidores funcionan como hubs activos aunque no son como un
hub activo, solo tienen un punto de entrada y un punto de salida.
Bridges (Puentes)
Son dispositivos que ayudan a resolver el problema de limitación de
distancias, junto al problema de limitación del número de nodos
de una red.
Trabajan en el nivel de enlace del modelo OSI, pueden conectar redes que cumplan
las normas del modelo 802.3, 802.4 o 802.5.
Se utilizan para:
ü Ampliar la extensión de la red, o el número de nodos
que la constituyen
ü Reducir la carga en una red con mucho tráfico, uniendo segmentos
diferentes de una misma red.
ü Unir redes con la misma topología y método de acceso
al medio, o diferentes.
ü Cuando un puente une dos redes exactamente iguales, su función
se reduce a direccionar el paquete hacia la subred destino.
ü Cuando un puente une redes diferentes, debe realizar funciones de traducción
de entre las tramas de nivel MAC de una topología y otra.
ü Cada segmento de red, o red conectada con un puente tiene una dirección
de red diferente.
ü Los puentes trabajan con direcciones MAC, y NO entienden de direcciones
IP.
Los puentes realizan las siguientes funciones:
ü Reenvío de tramas: Es una forma de filtrado. Un bridge solo
reenvía a un segmento a aquellos paquetes cuya dirección de
red lo requiera, y no deja pasar a los paquetes que van dirigidos a nodos
locales de su segmento. Cuando un paquete llega a un bridge, éste examina
la dirección MAC destino que hay en él, determinando así
si el paquete debe atravesar el puente o no.
ü Técnicas de aprendizaje: Los puentes construyen tablas de dirección
que describen las rutas, mediante el examen del flujo de los paquetes (puenteado
transparente) o con la obtención de la información de los "paquetes
exploradores" (encaminamiento fuente) que han aprendido durante sus viajes
por la topología de la red.
Los primeros puentes requerían que los administradores de red introdujeran
a mano las tablas de dirección. Los puentes trabajan con direcciones
físicas.
Técnicas de encaminamiento
PUENTEADO TRANSPARENTE O PUENTES ADAPTATIVOS
Cuando los paquetes llegan al puente, éste examina la dirección
origen y si no encuentra una entrada para ella, añade una entrada en
su tabla que dice: "el host con dirección X se encuentra en la
dirección Y".
Si ya existía una dirección para esa entrada para esa dirección
en la tabla no hace nada y pasa a examinar la dirección destino, si
no la tenía la apunta en su tabla y después pasa a examinar
la dirección destino.
Busca la dirección destino y si la tiene ya sabe a que red (por la
correspondencia establecida) pertenece el host destino.
Si la dirección destino no está, lo que hace es iniciar un proceso
de descubrimiento que consiste en enviar una trama a todos los segmentos de
LAN conectados a través del puente excepto al segmento que originó
la trama.
En el momento en que el destino responda, el puente crea una nueva entrada
en la tabla que asocia la dirección de y el nodo y envía el
paquete.
ENCAMINAMIENTO FUENTE
Los paquetes lleva ya el camino que deben seguir para llegar a su destino;
el puente sólo tiene que leerlo y envía el paquete hacia la
red oportuna.
El nodo origen tiene una tabla en la que almacena el camino que un paquete
debe seguir para llegar a su destino.
Si en algún caso no conoce este camino, envía un paquete de
descubrimiento que llegará a todos los nodos de todos los segmentos
de la red, y en el que se irá almacenando todos los puentes por los
que va pasando.
Por la topología de red, el paquete puede multiplicarse y llegar más
de uno a destino; éste los analizará a todos decidiendo cual
es el que contiene la mejor ruta. El nodo destino almacena en su tabla dicha
correspondencia (nodo/ruta) y envía el paquete al origen.
Aplicaciones directas de puentes:
· Conexión de una red Ethernet con un anillo a través
de un puente adaptativo.
· Segmentación de una red Ethernet en subredes con un puente
transparente.
· Unión de 2 anillos en una única red a través
de un puente de encaminamiento fuente.
Existen 2 tipos de puentes: locales y remotos. Los locales se usan para conectar
LANs localizados en un mismo edificio y para conectar segmentos de LANs. Los
remotos conectan LANs distantes a través de una WAN (red de área
extensa).
Router (Encaminador)
Es como un puente, con características avanzadas. Trabajan en el nivel
de red del modelo OSI de la ISO, por lo tanto trabajan con direcciones de
red.
Un Router depende del protocolo. Permiten conectar redes de área local
y de área extensa. Generalmente se utilizan para conectar una LAN a
una WAN. Son capaces de elegir la ruta más eficiente que debe seguir
un paquete en el momento de recibirlo.
Así funcionan:
· Cuando llega un paquete a un Router, éste examina la dirección
destino y lo envía hacia su destino a través de una ruta predeterminada.
· Si la dirección destino pertenece a una de las redes que el
router conecta, entonces envía el paquete directamente a ella; en otro
caso, enviará el paquete hacia otro router más próximo
a la dirección destino.
· Para saber el camino por el que el router debe enviar un paquete
recibido, examina sus propias tablas de encaminamiento localizadas en los
hosts con un bridge.
Existen routers multiprotocolos que son capaces de conectar redes que funcionan
con distintos protocolos; por esto incorporan un software que pasa un paquete
de un protocolo a otro, aunque no son soportados todos los protocolos.
Cada segmento o red conectado a través de un router tiene una dirección
de red diferente.
GATEWAYS (Pasarelas)
Es una computadora u otro dispositivo que conecta redes radicalmente diferentes.
Trabaja en nivel de aplicación del modelo OSI. Cuando se habla de pasarelas
a nivel LAN, en realidad se está hablando de routers.
Las pasarelas por trabajar en nivel de aplicación son capaces de traducir
información de una aplicación a otra, como por ejemplo las pasarelas
de correo electrónico.
REDES MÁS DIFUNDIDAS
REDES ETHERNET
Utiliza una topología lineal (en bus). Utiliza habitualmente cable
coaxial: grueso, fino y par trenzado. Utiliza el método de acceso al
medio por detección de portadora con detección de colisiones.
Tiene una velocidad de transmisión de 10 Mbps. Los tramos de cable
se instalan desde una estación a otra. El cable se conecta a cada nodo
a través de un conector BNC giratorio que encaja en un conector giratorio
situado en la placa de red del nodo. En los extremos del cable se instalan
terminadores. Las redes Ethernet también pueden cablearse con fibra
óptica.
REDES ARCNET
Se implementan con una topología de bus, aunque suelen utilizarse HUBS
para distribuir las estaciones de trabajo con una configuración estrella.
Suelen utilizar cable coaxial, aunque en la actualidad también permiten
par trenzado que es más práctico para distancias cortas.
Utiliza el método de paso de testigo, aunque la topología de
la red no sea en el anillo físicamente. Lo que se hace es simular un
anillo de forma lógica dando un número de orden a cada estación.
El testigo pasa de una estación a otra teniendo en cuenta este número
de orden, sin importante la forma de conexión física.
El cable se conecta a cada nodo a través de un conectivo BNC giratorio.
Para distribuir las estaciones de trabajo desde un punto central se utilizan
hubs.
REDES TOKEN RING
Utiliza una topología en anillo aunque puede tomar la forma de una
estrella, ya que podemos conectar estaciones a un dispositivo central o unidad
de acceso multiestación (MAU).
Utiliza cable especial apantallado, aunque también puede utilizar cable
de par trenzado. El método de acceso al medio es de paso de testigo.
La velocidad de transmisión es de 4 ó 16 Mbps.
La longitud total del anillo no puede sobrepasar los 366 metros. La distancia
máxima de una estación a una MAU es de 100 metros. A cada MAU
pueden conectarse 8 estaciones. Es necesario mantener el anillo lógico
para el paso de testigo. Podemos conectar varias MAUS a través de puertos
especiales de entrada y salida al anillo.
1 . INTRODUCCION
1 . 1 . Un modelo para las comunicaciones
Las tareas en los sistemas de comunicación son:
v Utilización del sistema de transmisión
v Implementación de la interfaz
v Generación de la señal
v Sincronización
v Gestión del intercambio
v Detección y corrección de errores
v Control de flujo
1 . 2 . Comunicaciones de datos
1 . 3 . Comunicación de datos a través de redes
1. Redes de área amplia ( Wan ) : Son todas aquellas que cubren una
extensa área geográfica .Son generalmente una serie de dispositivos
de conmutación interconectados . Se desarrollan o bien utilizando tecnología
de conmutación de circuitos o conmutación de paquetes.
2. Conmutación de circuitos: en estas redes se establece un camino
a través de los nodos de la red dedicado a la interconexión
de dos estaciones. En cada enlace, se dedica un canal lógico a cada
conexión. Los datos se transmiten tan rápido como se pueda .
En cada nodo , los datos de entrada se encaminan por el canal dedicado sin
sufrir retardos .
3. Conmutación de paquetes: no es necesario reservar canal lógico
. En cada nodo , el paquete se recibe totalmente , se almacena y seguidamente
se transmite al siguiente nodo .
4. Retransmisión de tramas: al conseguir con la nueva tecnología
una tasa de errores muy pequeña y una velocidad de transmisión
elevada, no es necesario adjuntar mucha información de cabecera a cada
paquete y por tanto las velocidades de transmisión son elevadísimas
comparadas con el sistema de conmutación de paquetes .
5. ATM : en retransmisión de tramas se usan paquetes de tamaño
variable y en ATM se usan paquetes de tamaño fijo , con lo que se ahorra
información de control de cada trama y por tanto se aumenta la velocidad
de transmisión ( cada paquete se llama aquí "celda"
) . En este sistema , se dedican canales virtuales de velocidades de transmisión
adaptables a las características de la transmisión ( es parecido
a la conmutación de circuitos ) .
6. RDSI y RDSI de banda ancha : es un sistema de transmisión de enfoque
universal y de velocidad de transmisión muy rápida . Está
basado en conmutación de circuitos ( banda estrecha ) y en conmutación
de paquetes ( banda ancha ) .
7. Redes de área local ( LAN ) : son de cobertura pequeña ,
velocidades de transmisión muy elevadas , utilizan redes de difusión
en vez de conmutación , no hay nodos intermedios .
1 . 4 . Protocolos y arquitectura de protocolos
Al intercambio de información entre computadores se le llama comunicación
entre computadores .
Al conjunto de computadores que se interconectan se le llama red de computadores
.
Para la comunicación entre dos entidades situadas en sistemas diferentes
, se necesita definir y utilizar un protocolo .
Los puntos que definen un protocolo son :
v La sintaxis : formato de los datos y niveles de señal .
v La semántica : incluye información de control para la coordinación
y manejo de errores .
v La temporización : incluye la sincronización de velocidades
y secuenciación .
Todas estas tareas se subdividen en subtareas y a todo se le llama arquitectura
del protocolo .
1.4.1. Un modelo de tres capas
En la comunicación intervienen tres agentes : aplicaciones , computadores y redes . Por lo tanto , es lógico organizar la tarea en tres capas .
1. Capa de acceso a la red : Trata del intercambio de datos entre el computador
y la red a que está conectado .
2. Capa de transporte : consiste en una serie de procedimientos comunes a
todas las aplicaciones que controlen y sincronicen el acceso a la capa de
acceso a la red .
3. Capa de aplicación : permite la utilización a la vez de varias
aplicaciones de usuario .
El protocolo debe definir las reglas , convenios , funciones utilizadas ,
etc...para la comunicación por medio de red .
Cada capa del protocolo le pasa datos a la siguiente capa y ésta le
añade datos propios de control y luego pasa el conjunto a la siguiente
capa . Por tanto , cada capa forma unidades de datos que contienen los datos
tomados de la capa anterior junto a datos propios de esta capa , y al conjunto
obtenido se le llama PDU ( unidad de datos del protocolo ) .
1.4.2. Arquitectura de protocolos TCP/IP
No hay un estándar para este modelo ( al contrario del OSI ) , pero generalmente hay estas cinco capas :
1. Capa física : es la encargada de utilizar el medio de transmisión
de datos . Se encarga también de la naturaleza de las señales
, velocidad de datos , etc..
2. Capa de acceso a la red : es responsable del intercambio de datos entre
el sistema final y la red a la cual se está conectado .
3. Capa internet ( IP ) : se encarga del encaminamiento a través de varias redes .
4. Capa de transporte o capa origen-destino ( TCP ) : se encarga de controlar que los datos emanados de las aplicaciones lleguen correctamente y en orden a su destino .
5. Capa de aplicación : contiene la lógica necesaria para llevar a cabo las aplicaciones de usuario .
1.4.3. El modelo OSI
Este modelo considera 7 capas :
1. Aplicación
2. Presentación
3. Sesión
4. Transporte
5. Red
6. Enlace de datos
7. Física
1 . 5 . Normalizaciones
2 . TRANSMISION DE DATOS
2 .1 . Conceptos y terminología
2.1.1. Terminología utilizada en transmisión de datos
Los medios de transmisión pueden ser :
v Guiados si las ondas electromagnéticas van encaminadas a lo largo
de un camino físico ; no guiados si el medio es sin encauzar ( aire
, agua , etc..) .
v Simplex si la señal es unidireccional ; half-duplex si ambas estaciones
pueden trasmitir pero no a la vez ; full-duplex si ambas estaciones pueden
transmitir a la vez .
2.1.2. Frecuencia , espectro y ancho de banda
1. Conceptos en el dominio temporal . Una señal , en el ámbito temporal , puede ser continua o discreta . Puede ser periódica o no periódica . Una señal es periódica si se repite en intervalos de tiempo fijos llamados periodo . La onda seno es la más conocida y utilizada de las señales periódicas . En el ámbito del tiempo , la onda seno se caracteriza por la amplitud , la frecuencia y la fase .
S(t) = A x Sen ( 2 x pi x f x t + fase )
La longitud de onda se define como el producto de la velocidad de
propagación de la onda por su fase .
2. Conceptos del dominio de la frecuencia . En la práctica , una señal
electromagnética está compuesta por muchas frecuencias . Si
todas las frecuencias son múltiplos de una dada , esa frecuencia se
llama frecuencia fundamental . El periodo ( o inversa de la frecuencia ) de
la señal suma de componentes es el periodo de la frecuencia fundamental
. Se puede demostrar que cualquier señal está constituida por
diversas frecuencias de una señal seno .
El espectro de una señal es el conjunto de frecuencias que constituyen
la señal .
El ancho de banda es la anchura del espectro . Muchas señales tienen
un ancho de banda infinito , pero la mayoría de la energía está
concentrada en un ancho de banda pequeño .
Si una señal tiene una componente de frecuencia 0 , es una componente
continua .
3. Relación entre la velocidad de transmisión y el ancho de
banda . El medio de transmisión de las señales limita mucho
las componentes de frecuencia a las que puede ir la señal , por lo
que el medio sólo permite la transmisión de cierto ancho de
banda .
En el caso de ondas cuadradas ( binarias ) , estas se pueden simular con ondas
senoidales en las que la señal sólo contenga múltiplos
impares de la frecuencia fundamental . Cuanto más ancho de banda ,
más se asemeja la función seno ( multifrecuencia ) a la onda
cuadrada . Pero generalmente es suficiente con las tres primeras componentes
.
Se puede demostrar que al duplicar el ancho de banda , se duplica la velocidad
de transmisión a la que puede ir la señal .
Al considerar que el ancho de banda de una señal está concentrado
sobre una frecuencia central , al aumentar esta , aumenta la velocidad potencial
de transmitir la señal .
Pero al aumentar el ancho de banda , aumenta el coste de transmisión
de la señal aunque disminuye la distorsión y la posibilidad
de ocurrencia de errores .
2 . 2 . Transmisión de datos analógicos y digitales
Los datos analógicos toman valores continuos y los digitales , valores
discretos .
Una señal analógica es una señal continua que se propaga
por ciertos medios .
Una señal digital es una serie de pulsos que se transmiten a través
de un cable ya que son pulsos eléctricos .
Los datos analógicos se pueden representar por una señal electromagnética
con el mismo espectro que los datos .
Los datos digitales se suelen representar por una serie de pulsos de tensión
que representan los valores binarios de la señal .
La transmisión analógica es una forma de transmitir señales
analógicas ( que pueden contener datos analógicos o datos digitales
). El problema de la transmisión analógica es que la señal
se debilita con la distancia , por lo que hay que utilizar amplificadores
de señal cada cierta distancia .
La transmisión digital tiene el problema de que la señal se
atenúa y distorsiona con la distancia , por lo que cada cierta distancia
hay que introducir repetidores de señal .
Ultimamente se utiliza mucho la transmisión digital debido a que :
v La tecnología digital se ha abaratado mucho .
v Al usar repetidores en vez de amplificadores , el ruido y otras distorsiones
no es acumulativo .
v La utilización de banda ancha es más aprovechada por la tecnología
digital .
v Los datos transportados se pueden encriptar y por tanto hay más seguridad
en la información .
v Al tratar digitalmente todas las señales , se pueden integrar servicios
de datos analógicos ( voz , vídeo, etc..) con digitales como
texto y otros .
2 . 3 . Perturbaciones en la transmisión
2.3.1. Atenuación
La energía de una señal decae con la distancia , por lo que
hay que asegurarse que llegue con la suficiente energía como para ser
captada por la circuitería del receptor y además , el ruido
debe ser sensiblemente menor que la señal original ( para mantener
la energía de la señal se utilizan amplificadores o repetidores
) .
Debido a que la atenuación varía en función de la frecuencia
, las señales analógicas llegan distorsionadas , por lo que
hay que utilizar sistemas que le devuelvan a la señal sus características
iniciales ( usando bobinas que cambian las características eléctricas
o amplificando más las frecuencias más altas ) .
2.3.2. Distorsión de retardo
Debido a que en medios guiados , la velocidad de propagación de una señal varía con la frecuencia , hay frecuencias que llegan antes que otras dentro de la misma señal y por tanto las diferentes componentes en frecuencia de la señal llegan en instantes diferentes al receptor . Para atenuar este problema se usan técnicas de ecualización .
2.3.3. Ruido
El ruido es toda aquella señal que se inserta entre el emisor y el receptor de una señal dada . Hay diferentes tipos de ruido : ruido térmico debido a la agitación térmica de electrones dentro del conductor , ruido de intermodulación cuando distintas frecuencias comparten el mismo medio de transmisión , diafonía se produce cuando hay un acoplamiento entre las líneas que transportan las señales y el ruido impulsivo se trata de pulsos discontinuos de poca duración y de gran amplitud que afectan a la señal .
2.3.4. Capacidad del canal
Se llama capacidad del canal a la velocidad a la que se pueden transmitir
los datos en un canal de comunicación de datos .
La velocidad de los datos es la velocidad expresada en bits por segundo a
la que se pueden transmitir los datos .
El ancho de banda es aquel ancho de banda de la señal transmitida y
que está limitado por el transmisor y por la naturaleza del medio de
transmisión ( en hertzios ).
La tasa de errores es la razón a la que ocurren errores .
Para un ancho de banda determinado es aconsejable la mayor velocidad de transmisión
posible pero de forma que no se supere la tasa de errores aconsejable . Para
conseguir esto , el mayor inconveniente es el ruido .
Para un ancho de banda dado W , la mayor velocidad de transmisión posible
es 2W , pero si se permite ( con señales digitales ) codificar más
de un bit en cada ciclo , es posible transmitir más cantidad de información
.
La formulación de Nyquist nos dice que aumentado los niveles de tensión
diferenciables en la señal , es posible incrementar la cantidad de
información transmitida .
C= 2W log2 M
El problema de esta técnica es que el receptor debe de ser capaz de
diferenciar más niveles de tensión en la señal recibida
, cosa que es dificultada por el ruido .
Cuanto mayor es la velocidad de transmisión , mayor es el daño
que puede ocasionar el ruido .
Shannon propuso la fórmula que relaciona la potencia de la señal
( S ) , la potencia del ruido ( N ) , la capacidad del canal ( C ) y el ancho
de banda ( W ) .
C = W log2 ( 1+S/N )
Esta capacidad es la capacidad máxima teórica de cantidad de transmisión , pero en la realidad , es menor debido a que no se ha tenido en cuenta nada más que el ruido térmico .
3 . MEDIOS DE TRANSMISION
3 . 1 . Medios de transmisión guiados
En medios guiados , el ancho de banda o velocidad de transmisión dependen de la distancia y de si el enlace es punto a punto o multipunto .
3.1.1. Par trenzado
Es el medio guiado más barato y más usado .
Consiste en un par de cables , embutidos para su aislamiento , para cada enlace
de comunicación . Debido a que puede haber acoples entre pares , estos
se trenza con pasos diferentes . La utilización del trenzado tiende
a disminuir la interferencia electromagnética .
Este tipo de medio es el más utilizado debido a su bajo coste ( se
utiliza mucho en telefonía ) pero su inconveniente principal es su
poca velocidad de transmisión y su corta distancia de alcance .
Con estos cables , se pueden transmitir señales analógicas o
digitales .
Es un medio muy susceptible a ruido y a interferencias . Para evitar estos
problemas se suele trenzar el cable con distintos pasos de torsión
y se suele recubrir con una malla externa para evitar las interferencias externas
.
3.1.2. Pares trenzados apantallados y sin apantallar
Los pares sin apantallar son los más baratos aunque los menos resistentes
a interferencias ( aunque se usan con éxito en telefonía y en
redes de área local ) . A velocidades de transmisión bajas ,
los pares apantallados son menos susceptibles a interferencias , aunque son
más caros y más difíciles de instalar .
3.1.3. Cable coaxial
Consiste en un cable conductor interno ( cilíndrico ) separado de
otro cable conductor externo por anillos aislantes o por un aislante macizo
. Todo esto se recubre por otra capa aislante que es la funda del cable .
Este cable , aunque es más caro que el par trenzado , se puede utilizar
a más larga distancia , con velocidades de transmisión superiores
, menos interferencias y permite conectar más estaciones .
Se suele utilizar para televisión , telefonía a larga distancia
, redes de área local , conexión de periféricos a corta
distancia , etc...
Se utiliza para transmitir señales analógicas o digitales .
Sus inconvenientes principales son : atenuación , ruido térmico
, ruido de intermodulación .
Para señales analógicas , se necesita un amplificador cada pocos
kilómetros y para señales digitales un repetidor cada kilómetro
.
3.1.4. Fibra óptica
Se trata de un medio muy flexible y muy fino que conduce energía de
naturaleza óptica .
Su forma es cilíndrica con tres secciones radiales : núcleo
, revestimiento y cubierta .
El núcleo está formado por una o varias fibras muy finas de
cristal o plástico . Cada fibra está rodeada por su propio revestimiento
que es un cristal o plástico con diferentes propiedades ópticas
distintas a las del núcleo . Alrededor de este conglomerado está
la cubierta ( constituida de material plástico o similar ) que se encarga
de aislar el contenido de aplastamientos , abrasiones , humedad , etc...
Es un medio muy apropiado para largas distancias e incluso últimamente
para LAN's .
Sus beneficios frente a cables coaxiales y pares trenzados son :
v Permite mayor ancho de banda .
v Menor tamaño y peso .
v Menor atenuación .
v Aislamiento electromagnético .
v Mayor separación entre repetidores .
Su rango de frecuencias es todo el espectro visible y parte del infrarrojo
.
El método de transmisión es : los rayos de luz inciden con una
gama de ángulos diferentes posibles en el núcleo del cable ,
entonces sólo una gama de ángulos conseguirán reflejarse
en la capa que recubre el núcleo . Son precisamente esos rayos que
inciden en un cierto rango de ángulos los que irán rebotando
a lo largo del cable hasta llegar a su destino . A este tipo de propagación
se le llama multimodal . Si se reduce el radio del núcleo , el rango
de ángulos disminuye hasta que sólo sea posible la transmisión
de un rayo , el rayo axial , y a este método de transmisión
se le llama monomodal .
Los inconvenientes del modo multimodal es que debido a que dependiendo al
ángulo de incidencia de los rayos , estos tomarán caminos diferentes
y tardarán más o menos tiempo en llegar al destino , con lo
que se puede producir una distorsión ( rayos que salen antes pueden
llegar después ) , con lo que se limita la velocidad de transmisión
posible .
Hay un tercer modo de transmisión que es un paso intermedio entre los
anteriormente comentados y que consiste en cambiar el índice de refracción
del núcleo . A este modo se le llama multimodo de índice gradual
.
Los emisores de luz utilizados son : LED ( de bajo coste , con utilización
en un amplio rango de temperaturas y con larga vida media ) y ILD ( más
caro , pero más eficaz y permite una mayor velocidad de transmisión
) .
3 . 2 . Transmisión inalámbrica
SE utilizan medios no guiados , principalmente el aire . Se radia energía
electromagnética por medio de una antena y luego se recibe esta energía
con otra antena .
Hay dos configuraciones para la emisión y recepción de esta
energía : direccional y omnidireccional . En la direccional , toda
la energía se concentra en un haz que es emitido en una cierta dirección
, por lo que tanto el emisor como el receptor deben estar alineados . En el
método omnidireccional , la energía es dispersada en múltiples
direcciones , por lo que varias antenas pueden captarla . Cuanto mayor es
la frecuencia de la señal a transmitir , más factible es la
transmisión unidireccional .
Por tanto , para enlaces punto a punto se suelen utilizar microondas ( altas
frecuencias ) . Para enlaces con varios receptores posibles se utilizan las
ondas de radio ( bajas frecuencias ) . Los infrarrojos se utilizan para transmisiones
a muy corta distancia ( en una misma habitación ) .
3.2.1. Microondas terrestres
Suelen utilizarse antenas parabólicas . Para conexionas a larga distancia
, se utilizan conexiones intermedias punto a punto entre antenas parabólicas
.
Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas
ya que se necesitan menos repetidores y amplificadores , aunque se necesitan
antenas alineadas . Se usan para transmisión de televisión y
voz .
La principal causa de pérdidas es la atenuación debido a que
las pérdidas aumentan con el cuadrado de la distancia ( con cable coaxial
y par trenzado son logarítmicas ) . La atenuación aumenta con
las lluvias .
Las interferencias es otro inconveniente de las microondas ya que al proliferar
estos sistemas , pude haber más solapamientos de señales .
3.2.2. Microondas por satélite
El satélite recibe las señales y las amplifica o retransmite
en la dirección adecuada .
Para mantener la alineación del satélite con los receptores
y emisores de la tierra , el satélite debe ser geoestacionario .
Se suele utilizar este sistema para :
v Difusión de televisión .
v Transmisión telefónica a larga distancia .
v Redes privadas .
El rango de frecuencias para la recepción del satélite debe
ser diferente del rango al que este emite , para que no haya interferencias
entre las señales que ascienden y las que descienden .
Debido a que la señal tarda un pequeño intervalo de tiempo desde
que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores
, ha de tenerse cuidado con el control de errores y de flujo de la señal
.
Las diferencias entre las ondas de radio y las microondas son :
v Las microondas son unidireccionales y las ondas de radio omnidireccionales
.
v Las microondas son más sensibles a la atenuación producida
por la lluvia .
v En las ondas de radio , al poder reflejarse estas ondas en el mar u otros
objetos , pueden aparecer múltiples señales "hermanas"
.
3.2.3. Infrarrojos
Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea tras la posible reflexión de rayo en superficies como las paredes . En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los objetos ( paredes por ejemplo ) . Tampoco es necesario permiso para su utilización ( en microondas y ondas de radio si es necesario un permiso para asignar una frecuencia de uso ) .
4 . CODIFICACION DE DATOS
4 . 1 . Datos digitales , señales digitales
Una señal es digital si consiste en una serie de pulsos de tensión
. Para datos digitales no hay más que codificar cada pulso como bit
de datos .
En una señal unipolar ( tensión siempre del mismo signo ) habrá
que codificar un 0 como una tensión baja y un 1 como una tensión
alta ( o al revés ) .
En una señal bipolar ( positiva y negativa ) , se codifica un 1 como
una tensión positiva y un 0 como negativa ( o al revés ) .
La razón de datos de una señal es la velocidad de transmisión
expresada en bits por segundo , a la que se transmiten los datos .
La razón de modulación es la velocidad con la que cambia el
nivel de la señal , y depende del esquema de codificación elegido
.
v Un aumento de la razón de datos aumentará la razón
de error por bit .
v Un aumento de la relación señal-ruido ( S/N ) reduce la tasa
de error por bit .
v Un aumento del ancho de banda permite un aumento en la razón de datos
.
Para mejorar las prestaciones del sistema de transmisión , se debe
utilizar un buen esquema de codificación , que establece una correspondencia
entre los bits de los datos y los elementos de señal .
Factores a tener en cuenta para utilizar un buen sistema de codificación
:
1. Espectro de la señal : La ausencia de componentes de altas frecuencias
, disminuye el ancho de banda . La presencia de componente continua en la
señal obliga a mantener una conexión física directa (
propensa a algunas interferencias ) . Se debe concentrar la energía
de la señal en el centro de la banda para que las interferencias sean
las menores posibles .
2. Sincronización : para separar un bit de otro , se puede utilizar
una señal separada de reloj ( lo cuál es muy costoso y lento
) o bien que la propia señal porte la sincronización , lo cuál
implica un sistema de codificación adecuado .
3. Detección de errores : es necesaria la detección de errores
ya en la capa física .
4. Inmunidad al ruido e interferencias : hay códigos más robustos
al ruido que otros .
5. Coste y complejidad : el coste aumenta con el aumento de la razón
de elementos de señal .
4.1.1. No retorno a cero ( NRZ )
Es el esquema más sencillo ya que se codifica un nivel de tensión
como un 1 y una ausencia de tensión como un 0 ( o al revés )
.
Ventajas : sencillez , fácil de implementar , uso eficaz del ancho
de banda .
Desventajas : presencia de componente en continua , ausencia de capacidad
de sincronización .
Se suelen utilizar en grabaciones magnéticas .
Otra modalidad de este tipo de codificación es la NRZI que consiste
en codificar los bits cuando se producen cambios de tensión ( sabiendo
la duración de un bit , si hay un cambio de tensión , esto se
codifica por ejemplo como 1 y si no hay cambio , se codifica como 0 ) . A
esto se le llama codificación diferencial . Lo que se hace es comparar
la polaridad de los elementos de señal adyacentes , y esto hace posible
detectar mejor la presencia de ruido y es más difícil perder
la polaridad de una señal cuando hay dificultades de transmisión
.
4.1.2. Binario multinivel
Este sistema intenta subsanar las deficiencias de NRZ utilizando el sistema
de codificar un 1 cada vez que se produce un cambio de nivel de la señal
, y codificando un 0 cuando no hay cambio de nivel ( lo cuál sigue
siendo un inconveniente para cadenas de ceros ) .
Ventajas : no hay problemas de sincronización con cadenas de 1 ( aunque
sí con cadenas de 0 ) , no hay componente en continua , ancho de banda
menor que en NRZ , la alternancia de pulsos permite la detección de
errores .
Desventajas : hay aún problemas de sincronización , es menos
eficaz que el NRZ , hay mayor tasa de errores que NRZ .
4.1.3. Bifase
En la codificación Manchester siempre hay una transición en
mitad del intervalo de duración del bit ( la mitad del bit se encarga
de la sincronización ) .
En Manchester diferencial la transición en mitad del intervalo se utiliza
sólo como sincronización y es la presencia de un cambio de tensión
al inicio del bit lo que señala la presencia de un 1 .
Ventajas : sincronización ,no tiene componente en continua , detección
de errores .
Desventajas : se necesita mayor ancho de banda .
4.1.4. Velocidad de modulación
Hay que diferenciar entre la razón de datos ( bits por unidad de tiempo ) y la velocidad de modulación ( elementos de señal por unidad de tiempo ) . Cuanto mejor sea el sistema de codificación , mayor velocidad de modulación se podrá obtener .
4.1.5. Técnicas de altibajos
Para mantener sincronizado el reloj del receptor en técnicas bifase , se hace necesario sustituir series largas de ausencias de tensión por cambios sincronizados ( que portan el reloj ) y luego se requiere un método en el receptor para volver a decodificar la señal original .
4 . 2 . Datos digitales , señales analógicas
4.2.1. Técnicas de codificación
Para transmitir datos digitales mediante señales analógicas es necesario convertir estos datos a un formato analógico . Para esto existen varias técnicas.
1. Desplazamiento de amplitud ( ASK ) : los dos valores binarios se representan
por dos valores de amplitud de la portadora , por ejemplo s(t)=A x Cos ( 2
x pi x f x t ) simboliza el 1 y s(t)= 0 simboliza el 0 . Aunque este método
es muy sensible a cambios repentinos de la ganancia , es muy utilizado en
fibras ópticas ( 1 es presencia de luz y 0 es ausencia de luz ) .
2. Desplazamiento de frecuencia ( FSK ) : en este caso , los dos valores binarios
se representan por dos frecuencias próximas a la portadora . Este método
es menos sensible a errores que ASK y se utiliza para mayores velocidades
de transmisión que ASK , para transmisiones de teléfono a altas
frecuencias y para LAN's con cables coaxiales .
3. Desplazamiento de fase ( PSK ) : en este caso es la fase de la portadora
la que se desplaza . Un 0 se representa como una señal con igual fase
que la señal anterior y un 1 como una señal con fase opuesta
a la anteriormente enviada .Utilizando varios ángulos de fase , uno
para cada tipo de señal , es posible codificar más bits con
iguales elementos de señal .
4 . 3 . Datos analógicos , señales digitales
Para transmitir datos analógicos en señales digitales es preciso realizar un proceso de digitalización de los datos . Este proceso y el siguiente de decodificación la realiza un dispositivo llamado codec .
4.3.1. Modulación por codificación de impulsos
Se basa en el teorema de muestreo : " Si una señal f(t) se muestrea
a intervalos regulares de tiempo con una frecuencia mayor que el doble de
la frecuencia significativa más alta de la señal , entonces
las muestras así obtenidas contienen toda la información de
la señal original . La función f(t) se puede reconstruir a partir
de estas muestras mediante la utilización de un filtro pasa-baja "
.
Es decir , se debe muestrear la señal original con el doble de frecuencia
que ella , y con los valores obtenidos , normalizándolos a un número
de bits dado ( por ejemplo , con 8 bits habría que distinguir entre
256 posibles valores de amplitud de la señal original a cuantificar
) se ha podido codificar dicha señal .
En el receptor , este proceso se invierte , pero por supuesto se ha perdido
algo de información al codificar , por lo que la señal obtenida
no es exactamente igual que la original ( se le ha introducido ruido de cuantización
) .
Hay técnicas no lineales en las que es posible reducir el ruido de
cuantización muestreando a intervalos no siempre iguales .
4.3.2. Modulación delta
Esta técnica reduce la complejidad de la anterior mediante la aproximación
de la función a codificar por una función escalera lo más
parecida posible . De esta forma , cada escalón de la escalera ya puede
ser representado por un valor ( en 8 bits , uno entre 256 posibles valores
de amplitud ) .La elección de un adecuado salto de escalera y de la
frecuencia de muestreo pueden hacer que se modifique la precisión de
la señal .
La principal ventaja de esta técnica respecto a la anterior es la facilidad
de implementación .
4.3.3. Prestaciones
Las técnicas de transmisión digital están siendo muy
utilizadas debido a :
v Al usar repetidores en lugar de amplificadores , no hay ruido aditivo .
v Al usar técnicas de multiplexación por división en
el tiempo , no hay ruido de intermodulación .
v Las señales digitales son más fáciles de emplear en
los modernos circuitos de conmutación .
4 . 4 . Datos analógicos , señales analógicas
La modulación consiste en combinar una señal de entrada con
una señal portadora para producir una señal cuyo ancho de banda
esté centrado en torno a la frecuencia de la portadora . Este proceso
es necesario para transmitir datos digitales mediante señales analógicas
, pero no se sabe si está justificado para transmitir datos analógicos
.
Este proceso es necesario ya que para transmitir señales analógicas
sin modular , tendríamos que utilizar enormes antenas y tampoco podríamos
utilizar técnicas de multiplexación por división en frecuencias
.
4.4.1. Modulación en amplitud
Consiste en multiplicar la señal original por la portadora y de esta
forma se obtiene la forma original pero sólo utilizando los máximos
y los mínimos de la señal modulada . De esta forma , se puede
reconstruir la señal original y se evita la utilización de enormes
antenas .
Hay una aproximación que utiliza sólo la mitad del ancho de
banda y se necesita menos potencia para su transmisión . Pero esta
aproximación y otras quitan la portadora , con lo que se pierde el
poder de sincronización de la señal .
4.4.2. Modulación en ángulo
Se puede hacer que la señal portadora tenga cambios de fase que recreen
la señal original a modular ( modulación en fase ) o también
que la portadora tenga cambios de frecuencia que simulen la señal original
a modular ( modulación en frecuencia ) .
El inconveniente de estas dos modalidades de modulación es que requieren
mayor ancho de banda que la modulación en amplitud .
5 . LA INTERFAZ EN LAS COMUNICACIONES DE DATOS
5 . 1 . Transmisión asíncrona y síncrona
Hay enormes dificultades a la hora de recuperar la señal transmitida por un emisor, sobre todo debido a que hay que saber cada cuanto tiempo va a llegar un dato; para esto se suelen usar técnicas de sincronización.
5.1.1. Transmisión asíncrona
La manera más fácil de conseguir sincronismo es enviando pequeñas
cantidades de bits a la vez , sincronizándose al inicio de cada cadena
. Esto tiene el inconveniente de que cuando no se transmite ningún
carácter , la línea está desocupada .Para detectar errores
, se utiliza un bit de paridad en cada cadena . Usando la codificación
adecuada , es posible hacer corresponder un 0 ( por ejemplo ) a cuando la
línea está parada ( con NRZ , cada vez que se quiera comenzar
a transmitir una cadena , se usa un 1 como señal ) .Si el receptor
es un tanto más rápido o lento que el emisor , es posible que
incluso con cadenas cortas ( o tramas , que son las cadenas más los
bits adicionales de paridad y de comienzo y parada ) se produzcan errores
como el error de delimitación de trama ( se leen datos fuera de la
trama al ser el receptor más lento que el emisor ) o el error que se
produce al introducirse ruido en la transmisión de forma que en estado
de reposo , el receptor crea que se ha emitido un dato ( el ruido ) .
Este tipo de transmisión es sencilla y no costosa , aunque requiere
muchos bits de comprobación y de control .
5.1.2. Transmisión síncrona
En este tipo de transmisión no hay bits de comienzo ni de parada ,
por lo que se transmiten bloques de muchos bits . Para evitar errores de delimitación
, se pueden sincronizar receptor y emisor mediante una línea aparte
( método utilizado para líneas cortas ) o incluyendo la sincronización
en la propia señal ( codificación Manchester o utilización
de portadoras en señales analógicas ) . Además de los
datos propios y de la sincronización , es necesaria la presencia de
grupos de bits de comienzo y de final del bloque de datos , además
de ciertos bits de corrección de errores y de control . A todo el conjunto
de bits y datos se le llama trama .
Para bloques grandes de datos , la transmisión síncrona es más
eficiente que la asíncrona .
5 . 2 . Configuraciones de la línea
5.2.1. Topología
Cuando sólo es necesaria la conexión de un emisor con un receptor
, se utilizan enlaces punto a punto . Si se quiere utilizar un ordenador central
y varias terminales , se pueden utilizar conexiones punto a punto entre cada
terminal y el computador central , pero éste debe tener un puerto de
E/S dedicado a cada terminal y además una línea de conexión
entre cada terminal y el computador central .
Existe la posibilidad de conectar un computador central con varias terminales
mediante una línea multipunto y por medio de un sólo puerto
de E/S .
5.2.2. Full-Duplex y Semi-Duplex
En la transmisión semi-duplex cada vez sólo una de las dos
estaciones del enlace punto a punto puede transmitir .
En la transmisión full-duplex las dos estaciones pueden simultáneamente
enviar y recibir datos . En transmisión digital , para full-duplex
se requieren ( en medios guiados ) dos cables por conexión ( uno para
un sentido y otro para otro ) .
En transmisión analógica es necesaria la utilización
de dos frecuencias para full-duplex o dos cables si se quiere emitir y recibir
en la misma frecuencia .
5 . 3 . Interfaces
Generalmente , los computadores y terminales no están capacitados
para transmitir y recibir datos de una red de larga distancia , y para ello
están los módem u otros circuitos parecidos . A los terminales
y computadores se les llama DTE y a los circuitos ( módem ) de conexión
con la red se les llama DCE . Los DCE se encargan de transmitir y recibir
bits uno a uno . Los DTE y DCE están comunicados y se pasan tanto datos
de información como de control . Para que se puedan comunicar dos DTE
hace falta que ambos cooperen y se entiendan con sus respectivos DCE . También
es necesario que los dos DCE se entiendan y usen los mismos protocolos .
La interfaz entre el DCE y el DTE debe de tener una concordancia de especificaciones
:
v De procedimiento : ambos circuitos deben estar conectados con cables y conectores
similares .
v Eléctricas : ambos deben de trabajar con los mismos niveles de tensión
.
v Funcionales : debe de haber concordancia entre los eventos generados por
uno y otro circuito .
5.3.1. V.24/EIA-232-E
Es un interfaz utilizado para conectar DTE con módems a través
de líneas analógicas de telefonía .
Especificaciones :
v Conector de 25 contactos .
v Un solo cable de conexión y otro de tierra .
v Señalización digital y codificación NRZ-L .
v Se permite funcionamiento full-duplex .
v Circuitos de datos , de control , de temporización y de tierra .
v A cortas distancias es posible evitar el uso de DCE y conectar directamente
DTE a DTE .
5.3.2. La interfaz física de la RDSI
Reduciendo los circuitos y aumentando la lógica de control se ha conseguido
abaratar estos mecanismos y se ha conseguido un conector de 8 pines para la
Red Digital de Servicios Integrados .
En estos sistemas , la información de control y de datos van unidas
y se separan en los extremos de las líneas . También es posible
el envío de energía por las mismas líneas ( para control
remoto de periféricos por ejemplo ) .
Se utilizan dos cables de conexión que forman un circuito cerrado (
señalización diferencial ) y los valores de los bits dependen
de la diferencia de tensión de ambos cables .
Este tipo de señalización hace que el ruido afecte menos a los
datos ya que afecta por igual a los dos cables , por lo que se anula el ruido
.
6 . CONTROL DEL ENLACE DE DATOS
6 . 1 . Control del flujo
Es una técnica para que el emisor no sobrecargue al receptor al enviarle
más datos de los que pueda procesar . El receptor tiene un buffer de
una cierta capacidad para ir guardando los datos recibidos y tras procesarlos
, enviarlos a capas superiores .
Vamos a suponer que todas las tramas recibidas llegan con un poco de retardo
pero sin errores y sin adelantarse unas a otras .
6.1.1. Control de flujo mediante parada y espera
Consiste en que el emisor envía una trama y al ser recibida por el
receptor , éste ( el receptor ) confirma al emisor ( enviándole
un mensaje de confirmación ) la recepción de la trama . Este
mensaje recibido por el emisor es el que le indica que puede enviar otra trama
al receptor . De esta forma , cuando el receptor esté colapsado ( el
buffer a punto de llenarse ) , no tiene más que dejar de confirmar
una trama y entonces el emisor esperará hasta que el receptor decida
enviarle el mensaje de confirmación ( una vez que tenga espacio en
el buffer ) .
Este sistema es el más eficaz para que no haya errores y es el más
utilizado cuando se permiten tramas muy grandes , pero es normal que el emisor
parta las tramas en más pequeñas para evitar que al ser una
trama de larga duración , es más probable que se produzca algún
error en la transmisión . También , en LAN's , no se suele permitir
que un emisor acapare la línea durante mucho tiempo ( para poder transmitir
una trama grande ) .
Otro problema adicional es que se infrautiliza la línea al estar parada
mientras los mensajes del receptor llegan al emisor .
6.1.2. Control del flujo mediante ventana deslizante
El problema de que sólo hay una trama cada vez en tránsito
por la red se soluciona con este sistema de ventanas deslizantes .
En este sistema , el receptor y el emisor se ponen de acuerdo en el número
de tramas que puede guardar el receptor sin procesar ( depende del tamaño
del buffer ) . También se ponen de acuerdo en el número de bits
a utilizar para numerar cada trama ( al menos hay que tener un número
de bits suficientes para distinguir cada una de las tramas que quepan en el
buffer del receptor ) , Por ejemplo , si en el buffer del receptor caben 7
tramas , habrá que utilizar una numeración con 3 bits ( 23 =
8 > 7 ) .
El emisor transmite tramas por orden ( cada trama va numerada módulo
2número de bits ) hasta un máximo de el número máximo
de tramas que quepan en el buffer del receptor ( en el ejemplo , 7 ) . El
receptor irá procesando las tramas que le lleguen y confirmando que
admite tramas a partir de una dada ( hasta un máximo de 7 en el ejemplo
) . Por ejemplo , si ha procesado hasta la trama 5 , confirmará el
número 6 ( es decir , que puede procesar las tramas 6 , 7 , 0 , 1 ,
2 , 3 y 4 ) . Al recibir el emisor la confirmación de la trama 6 ,
emitirá todas las que no haya transmitido desde la 6 hasta la 4 ( 6
, 7 , 0 , 1 , 2 , 3 y 4 ) . Por ejemplo , se ya había enviado la 6
, 7 , 0 y 1 , sabe que puede enviar la 2 , 3 y 4 .
Existe la posibilidad de indicarle al emisor la confirmación de tramas
recibidas y prohibirle el envío de más tramas ( con el mensaje
de Receptor No Preparado ) .
Cuando la dos estaciones son emisoras y receptoras , se pueden utilizar dos
ventanas por estación , una para el envío y otra para la recepción
. Se puede utilizar la misma trama para enviar datos y confirmaciones , mejorando
así la utilización del canal .
Este sistema de transmisión es mucho más eficiente que el de
parada y espera , ya que pueden haber más de una trama a la vez en
las líneas de transmisión ( en el de parada y espera sólo
puede haber una trama a la vez ) .
6 . 2 . Detección de errores
Cuanto mayor es la trama que se transmite , mayor es la probabilidad de que contenga algún error . Para detectar errores , se añade un código en función de los bits de la trama de forma que este código señale si se ha cambiado algún bit en el camino . Este código debe de ser conocido e interpretado tanto por el emisor como por el receptor .
6.2.1. Comprobación de paridad
Se añade un bit de paridad al bloque de datos ( por ejemplo , si hay
un número par de bits 1 , se le añade un bit 0 de paridad y
si son impares , se le añade un bit 1 de paridad ) .
Pero puede ocurrir que el propio bit de paridad sea cambiado por el ruido
o incluso que más de un bit de datos sea cambiado , con lo que el sistema
de detección fallará .
6.2.2. Comprobación de redundancia cíclica ( CRC )
Dado un bloque de n bits a transmitir , el emisor le sumará los k
bits necesarios para que n+k sea divisible ( resto 0 ) por algún número
conocido tanto por el emisor como por el receptor .
Este proceso se puede hacer bien por software o bien por un circuito hardware
( más rápido ) .
6 . 3 . Control de errores
Se trata en este caso de detectar y corregir errores aparecidos en las transmisiones . Puede haber dos tipos de errores :
v Tramas perdidas : cuando una trama enviada no llega a su destino .
v Tramas dañadas : cuando llega una trama con algunos bits erróneos
.
Hay varias técnicas para corregir estos errores :
1. Detección de errores : discutida antes .
2. Confirmaciones positivas : el receptor devuelve una confirmación
de cada trama recibida correctamente .
3. Retransmisión después de la expiración de un intervalo
de tiempo : cuando ha pasado un cierto tiempo , si el emisor no recibe confirmación
del receptor , reenvía otra vez la trama .
4. Confirmación negativa y retransmisión : el receptor sólo
confirma las tramas recibidas erróneamente , y el emisor las reenvía
.
Todos estos métodos se llaman ARQ ( solicitud de repetición automática ) . Entre los más utilizados destacan :
6.3.1. ARQ con parada-y-espera
Se basa en la técnica de control de flujo de parada-y-espera . Consiste
en que el emisor transmite una trama y hasta que no recibe confirmación
del receptor , no envía otra .
Puede ocurrir que :
v La trama no llegue al receptor , en cuyo caso , como el emisor guarda una
copia de la trama y además tiene un reloj , cuando expira un cierto
plazo de tiempo sin recibir confirmación del receptor , reenvía
otra vez la trama .
v La trama llegue al receptor deteriorada , en cuyo caso no es confirmada
como buena por el receptor . Pero puede ocurrir que el receptor confirme una
trama buena pero la confirmación llegue al emisor con error , entonces
, el emisor enviaría otra vez la trama . Para solucionar esto , las
tramas se etiquetan desde 0 en adelante y las confirmaciones igual .
Es una técnica sencilla y barata pero poco eficiente .
6.3.2. ARQ con adelante-atrás-N
Se basa en la técnica de control de flujo con ventanas deslizantes
.
Cuando no hay errores , la técnica es similar a las ventanas deslizantes
, pero cuando la estación destino encuentra una trama errónea
, devuelve una confirmación negativa y rechaza todas las tramas que
le lleguen hasta que reciba otra vez la trama antes rechazada , pero en buenas
condiciones . Al recibir la estación fuente una confirmación
negativa de una trama , sabe que tiene que volver a transmitir esa trama y
todas las siguientes . Si el receptor recibe la trama i y luego la i+2 , sabe
que se ha perdido la i+1 , por lo que envía al emisor una confirmación
negativa de la i+1 .
La estación emisora mantiene un temporizador para el caso de que no
reciba confirmación en un largo periodo de tiempo o la confirmación
llegue errónea , y así poder retransmitir otra vez las tramas
.
6.3.3. ARQ con rechazo selectivo
Con este método , las únicas tramas que se retransmiten son
las rechazadas por el receptor o aquellas cuyo temporizador expira sin confirmación
. Este método es más eficiente que los anteriores . Para que
esto se pueda realizar , el receptor debe tener un buffer para guardar las
tramas recibidas tras el rechazo de una dada , hasta recibir de nuevo la trama
rechazada y debe de ser capaz de colocarla en su lugar correcto ( ya que deben
de estar ordenadas ) . Además , el emisor debe de ser capaz de reenviar
tramas fuera de orden .
Estos requerimientos adicionales hacen que este método sea menos utilizado
que el de adelante-atrás-N .
7 . CONMUTACION DE CIRCUITOS
7 . 1 . Redes conmutadas
Cuando los datos hay que enviarlos a largas distancias ( e incluso a no tan
largas ) , generalmente deben pasar por varios nodos intermedios . Estos nodos
son los encargados de encauzar los datos para que lleguen a su destino .
En conmutación de circuitos , los nodos intermedios no tratan los datos
de ninguna forma , sólo se encargan de encaminarlos a su destino .
En redes de comunicación conmutadas , los datos que entren en la red
provenientes de alguna de las estaciones , son conmutados de nodo en nodo
hasta que lleguen a su destino .
Hay nodos sólo conectados a otros nodos y su única misión
es conmutar los datos internamente a la red . También hay nodos conectados
a estaciones y a otros nodos , por lo que deben de añadir a su función
como nodo , la aceptación y emisión de datos de las estaciones
que se conectan .
Los enlaces entre nodos están multiplexados en el tiempo o por división
de frecuencias .
Generalmente hay más de un camino entre dos estaciones , para así
poder desviar los datos por el camino menos colapsado .
Para redes de área amplia , generalmente se utilizan otras técnicas
de conmutación : conmutación de circuitos y conmutación
de paquetes .
7 . 2 . Redes de conmutación de circuitos
Para cada conexión entre dos estaciones , los nodos intermedios dedican un canal lógico a dicha conexión . Para establecer el contacto y el paso de la información de estación a estación a través de los nodos intermedios , se requieren estos pasos :
1. Establecimiento del circuito : el emisor solicita a un cierto nodo el
establecimiento de conexión hacia una estación receptora . Este
nodo es el encargado de dedicar uno de sus canales lógicos a la estación
emisora ( suele existir de antemano ) . Este nodo es el encargado de encontrar
los nodos intermedios para llegar a la estación receptora , y para
ello tiene en cuenta ciertos criterios de encaminamiento , coste , etc...
2. Transferencia de datos : una vez establecido el circuito exclusivo para
esta transmisión ( cada nodo reserva un canal para esta transmisión
) , la estación se transmite desde el emisor hasta el receptor conmutando
sin demoras de nodo en nodo ( ya que estos nodos tienen reservado un canal
lógico para ella ) .
3. Desconexión del circuito : una vez terminada la transferencia ,
el emisor o el receptor indican a su nodo más inmediato que ha finalizado
la conexión , y este nodo informa al siguiente de este hecho y luego
libera el canal dedicado . así de nodo en nodo hasta que todos han
liberado este canal dedicado .
Debido a que cada nodo conmutador debe saber organizar el tráfico
y las conmutaciones , éstos deben tener la suficiente "inteligencia"
como para realizar su labor eficientemente .
La conmutación de circuitos suele ser bastante ineficiente ya que los
canales están reservados aunque no circulen datos a través de
ellos .
Para tráfico de voz , en que suelen circular datos ( voz ) continuamente
, puede ser un método bastante eficaz ya que el único retardo
es el establecimiento de la conexión , y luego no hay retardos de nodo
en nodo ( al estar ya establecido el canal y no tener que procesar ningún
nodo ninguna información ) .
La red pública de telefonía utiliza conmutación de circuitos
. Su arquitectura es la siguiente :
v Abonados : son las estaciones de la red .
v Bucle local : es la conexión del abonado a la red . Esta conexión
, como es de corta distancia , se suele hacer con un par trenzado .
v Centrales : son aquellos nodos a los que se conectan los abonados ( centrales
finales ) o nodos intermedios entre nodo y nodo ( centrales intermedias )
.
v Líneas principales : son las líneas que conectan nodo a nodo
. Suelen usar multiplexación por división en frecuencias o por
división en el tiempo .
La conmutación de circuitos , a pesar de sus deficiencias es el sistema más utilizado para conectar sistemas informáticos entre sí a largas distancias debido a la profusión e interconexión que existe ( debido al auge del teléfono ) y a que una vez establecido el circuito , la red se comporta como si fuera una conexión directa entre las dos estaciones , ahorrando bastante lógica de control .
7 . 3 . Conceptos sobre conmutación
Cada nodo de conmutación de circuitos consta básicamente de
un conmutador digital , circuito que tiene una serie de conexiones al exterior
( cada una es un canal ) y una lógica de puertas interna que conecta
unos canales con otros cuando se requieren estas conexiones . Por lo que dos
canales conectados por el conmutador es como si estuvieran unidos sin interrupción
. El conmutador posee la lógica de control suficiente para conectar
y desconectar canales conforme sea necesario . Estos conmutadores deben permitir
conexión full-duplex ( típica en telefonía ) .
El conmutador digital se compone de :
v Interfaz de red : incluye las funciones y hardware para conectar los dispositivos
digitales ( y analógicos ) a la red .
v Unidad de control : establece , gestiona y corta las conexiones conforme
se le requieran al sistema .
Hay dos tipos básicos de redes respecto a su capacidad o no de bloquear las comunicaciones entre dos estaciones :
1. Bloqueantes: aquellas que impiden una conexión cuando no es posible
dedicar canales para ella ( por ejemplo en telefonía ya que no suele
haber muchos teléfonos funcionando a la vez al ser las conexiones relativamente
cortas ) .
2. No bloqueantes : aquellas que siempre disponen de algún canal para
cada conexión ( esto debe ser así para conexiones entre sistemas
informáticos en los que la conexión típica es de larga
duración ) .
7.3.1. Conmutación por división en el espacio
Son conmutadores en los que las conexiones entre líneas de entrada
y salida son conexiones físicas (generalmente con matrices de puertas
físicas que se cierran o abren) .
Sus limitaciones principales son:
v Al crecer el número de líneas de conexión, deben crecer
con el cuadrado, los puntos de cruce; algo muy costoso.
v La pérdida de un punto de cruce interrumpe la conexión entre
dos líneas.
v Hay muchos puntos de cruce que no se utilizan nunca. Por lo que es muy ineficiente.
Los conmutadores con múltiples etapas solucionan algunos de los inconvenientes
anteriores :
v Se reduce el número de puntos de cruce .
v Hay más de un camino posible entre dos líneas .
Estos sistemas deben de ser bloqueantes .
7.3.2. Conmutación por división en el tiempo
Estos sistemas constan de las líneas de entrada ( una para cada canal
de acceso al conmutador ) y lo que hacen es muestrear una a una cada línea
y lo que encuentren ( ya sean bits , bytes o bloques ) lo pasan a unas memorias
llamadas ranuras ( una por cada canal ) de donde serán pasados a sus
correspondientes líneas de salida . Las líneas de entrada son
fijas para cada emisor , pero las líneas de salida se irán conmutando
dependiendo de las velocidades de asimilación de datos por las líneas
de salida .
Las velocidades de trabajo del sistema deben de ser lo suficientemente altas
para que ninguna entrada supere a ésta en velocidad .
8 . CONMUTACION DE PAQUETES
8 . 1 . Principios de conmutación de paquetes
Debido al auge de las transmisiones de datos , la conmutación de circuitos
es un sistema muy ineficiente ya que mantiene las líneas mucho tiempo
ocupadas aun cuando no hay información circulando por ellas . Además
, la conmutación de circuitos requiere que los dos sistemas conectados
trabajen a la misma velocidad , cosa que no suele ocurrir hoy en día
debido a la gran variedad de sistemas que se comunican .
En conmutación de paquetes , los datos se transmiten en paquetes cortos
. Para transmitir grupos de datos más grandes , el emisor trocea estos
grupos en paquetes más pequeños y les adiciona una serie de
bits de control . En cada nodo , el paquete se recibe , se almacena durante
un cierto tiempo y se transmite hacia el emisor o hacia un nodo intermedio
.
Las ventajas de la conmutación de paquetes frente a la de circuitos
son :
1. La eficiencia de la línea es mayor : ya que cada enlace se comparte
entre varios paquetes que estarán en cola para ser enviados en cuanto
sea posible . En conmutación de circuitos , la línea se utiliza
exclusivamente para una conexión , aunque no haya datos a enviar .
2. Se permiten conexiones entre estaciones de velocidades diferentes : esto
es posible ya que los paquetes se irán guardando en cada nodo conforme
lleguen ( en una cola ) y se irán enviando a su destino .
3. No se bloquean llamadas : ya que todas las conexiones se aceptan , aunque
si hay muchas , se producen retardos en la transmisión .
4. Se pueden usar prioridades : un nodo puede seleccionar de su cola de paquetes
en espera de ser transmitidos , aquellos más prioritarios según
ciertos criterios de prioridad .
8.1.1. Técnica de conmutación
Cuando un emisor necesita enviar un grupo de datos mayor que el tamaño
fijado para un paquete , éste los trocea en paquetes y los envía
uno a uno al receptor .
Hay dos técnicas básicas para el envío de estos paquetes
:
1. Técnica de datagramas : cada paquete se trata de forma independiente , es decir , el emisor enumera cada paquete , le añade información de control ( por ejemplo número de paquete , nombre , dirección de destino , etc...) y lo envía hacia su destino . Puede ocurrir que por haber tomado caminos diferentes , un paquete con número por ejemplo 6 llegue a su destino antes que el número 5 . También puede ocurrir que se pierda el paquete número 4 . Todo esto no lo sabe ni puede controlar el emisor , por lo que tiene que ser el receptor el encargado de ordenar los paquetes y saber los que se han perdido ( para su posible reclamación al emisor ) , y para esto , debe tener el software necesario .
2. Técnica de circuitos virtuales : antes de enviar los paquetes de datos , el emisor envía un paquete de control que es de Petición de Llamada , este paquete se encarga de establecer un camino lógico de nodo en nodo por donde irán uno a uno todos los paquetes de datos . De esta forma se establece un camino virtual para todo el grupo de paquetes . Este camino virtual será numerado o nombrado inicialmente en el emisor y será el paquete inicial de Petición de Llamada el encargado de ir informando a cada uno de los nodos por los que pase de que más adelante irán llegando los paquetes de datos con ese nombre o número . De esta forma , el encaminamiento sólo se hace una vez ( para la Petición de Llamada ) . El sistema es similar a la conmutación de circuitos , pero se permite a cada nodo mantener multitud de circuitos virtuales a la vez .
Las ventajas de los circuitos virtuales frente a los datagramas son :
v El encaminamiento en cada nodo sólo se hace una vez para todo el
grupo de paquetes . Por lo que los paquetes llegan antes a su destino .
v Todos los paquetes llegan en el mismo orden del de partida ya que siguen
el mismo camino .
v En cada nodo se realiza detección de errores , por lo que si un paquete
llega erróneo a un nodo , éste lo solicita otra vez al nodo
anterior antes de seguir transmitiendo los siguientes .
Desventajas de los circuitos virtuales frente a los datagramas :
v En datagramas no hay que establecer llamada ( para pocos paquetes , es
más rápida la técnica de datagramas ) .
v Los datagramas son más flexibles , es decir que si hay congestión
en la red una vez que ya ha partido algún paquete , los siguientes
pueden tomar caminos diferentes ( en circuitos virtuales , esto no es posible
) .
v El envío mediante datagramas es más seguro ya que si un nodo
falla , sólo un paquetes se perderá ( en circuitos virtuales
se perderán todos ) .
8.1.2. Tamaño del paquete
Un aumento del tamaño de los paquetes implica que es más probable que lleguen erróneos . Pero una disminución de su tamaño implica que hay que añadir más información de control , por lo que la eficiencia disminuye . hay que buscar un compromiso entre ambos .
8.1.3. Comparación de las técnicas de conmutación de circuitos y conmutación de paquetes
Hay 3 tipos de retardo :
1. Retardo de propagación : tiempo despreciable de propagación
de la señal de un nodo a otro nodo .
2. Tiempo de transmisión: tiempo que tarda el emisor en emitir los
datos .
3. Retardo de nodo : tiempo que emplea el nodo desde que recibe los datos
hasta que los emite ( gestión de colas , etc... ) .
Las prestaciones de conmutación de circuitos y conmutación de paquetes :
v En conmutación de circuitos hay un retardo inicial hasta establecer
la conexión ( en cada nodo se produce un retardo ) . Tras el establecimiento
de la conexión , existe el retardo del tiempo de transmisión
y el retardo de propagación . Pero toda la información va a
la vez en un bloque sin más retardos adicionales .
v En conmutación de paquetes mediante circuitos virtuales , existe
el mismo retardo inicial que en conmutación de circuitos . Pero además
, en cada nodo , cada paquete sufre un retardo hasta que le llega su turno
de envío de entre la cola de paquetes a emitir por el nodo . A todo
esto , habría que sumar el retardo de transmisión y el retardo
de propagación .
v En datagramas , se ahorra el tiempo de establecimiento de conexión
, pero no los demás retardos que hay en circuitos virtuales . Pero
existe el retardo de encaminamiento en cada nodo y para cada paquete . Por
tanto , para grupos grandes de datos , los circuitos virtuales son más
eficaces que los datagramas , aunque para grupos pequeños sean menos
eficaces que los datagramas .
8.1.4. Funcionamiento externo e interno
Hay dos niveles en donde se pueden utilizar técnicas de datagramas
y de circuitos virtuales . En un nivel interno ( entre estación y nodo
) , se llaman operación de datagrama interno y operación de
circuito virtual interno . Pero cuando se sale de este ámbito controlable
por la estación emisora , la propia red decide la utilización
de servicios de datagrama externo o servicio de circuito virtual externo para
sus comunicaciones ( ocultos al usuario o emisor ) .
Para los servicio externos hay una serie de consideraciones a seguir :
v Si se utilizan operaciones de datagrama interno y servicios de datagrama
externo , al haber errores , no hay pérdidas de tiempo en establecer
nuevas conexiones ni se necesitan muchos espacios de almacenamiento .
v Si se utilizan operaciones de circuitos virtuales internos y servicios de
circuitos virtuales externos , se mejoran las prestaciones para transmisiones
de grandes grupos de información y de acceso a terminales remotos .
8 . 2 . Encaminamiento
8.2.1. A / Características
La función de encaminamiento tiene estos requisitos :
1. Exactitud .
2. Sencillez .
3. Robustez : es la capacidad para redirigir el tráfico a zonas seguras
cuando hay fallos .
4. Estabilidad : es posible que si un sistema es muy robusto , se convierta
en inestable al reaccionar demasiado bruscamente ante situaciones concretas
.
5. Imparcialidad : hay sistemas que premian , en aras de optimalidad , las
conexiones cercanas frente a las más lejanas , con lo que la comunicación
entre estaciones alejadas se dificulta .
6. Optimización : es posible que la robustez y la imparcialidad reporten
un coste adicional de cálculo en cada nodo , lo que implica que ya
no es el sistema más óptimo .
7. Eficiencia : lo mismo ocurre con la eficiencia .
8.2.2. B / Criterios sobre prestaciones
Hay dos formas de elegir un encaminamiento eficiente : una es elegir el camino
más corto ( la distancia entre la estación emisora y la receptora
es la mínima ) y otra es elegir el menor número de saltos (
entre la estación emisora y la receptora hay el menor número
de nodos ) .
En aplicaciones reales se suele elegir la del camino más corto .
8.2.3. C / Lugar e instante de decisión
El instante en que se decide hacia dónde se enviará un paquete
en un nodo es muy importante . En datagramas , esto se produce una vez por
paquete . En circuitos virtuales se produce una vez por petición de
llamada .
Hay dos lugares donde se puede decidir hacia dónde debe enviarse un
paquete desde un nodo : una es en el propio nodo ( encaminamiento distribuido
) y otra en un nodo señalado para esta tarea ( encaminamiento centralizado
) . Esta última forma tiene el inconveniente de que si este nodo se
estropea , el encaminamiento de todos los nodos que dependen de este nodo
de encaminamiento es imposible , y todos los nodos serán inservibles
.
Hay otra forma de controlar el encaminamiento , y es en la propia estación
de origen .
8.2.4. D / Estrategias de encaminamiento
1. Encaminamiento estático . Cada nodo encaminará sus datos
a otro nodo adyacente y no cambiará dicho encaminamiento nunca ( mientras
dure la topología de la red ) . Existe un nodo de control que mantiene
la información centralizada . Como cada nodo encaminará sus
datos sólo a un nodo adyacente para cada nodo destino posible , sólo
es necesario almacenar estos contactos entre nodos adyacentes y no todos los
caminos entre todos los nodos de la red .
En el nodo central se almacenan todas las tablas de encaminamientos , pero
en cada nodo sólo hay que almacenar las filas que conectan ese nodo
con el siguiente para conseguir el encaminamiento a cada nodo posible destino
de la red .
Este sistema es muy eficiente y sencillo pero poco tolerante a fallos en nodos
adyacentes , ya que sólo puede encaminar a uno .
2. Inundaciones . Consiste en que cada nodo envía una copia del paquete
a todos sus vecinos y éstos lo reenvía a todos sus vecinos excepto
al nodo del cuál lo habían recibido . De esta forma se asegura
que el paquete llegará a su destino en el mínimo tiempo posible
. Para evitar que a un nodo llegue un paquete repetido , el nodo debe guardar
una información que le haga descartar un paquete ya recibido .
Esta técnica , al ser muy robusta y de coste mínimo , se puede
usar para mensajes de alta prioridad o muy importante . El problema es la
gran cantidad de tráfico que se genera en la red . Esta técnica
libera de los grandes cálculos para seleccionar un encaminamiento .
3. Encaminamiento aleatorio . Consiste en que en cada nodo , se elegirá aleatoriamente el nodo al cuál se va a reenviar el paquete . De esta forma , se puede asegurar que el paquete llegará al destino pero en un mayor tiempo que en el de inundaciones . Pero el tránsito en la red es mucho menor . Esta técnica también libera de cálculos para seleccionar el encaminamiento .
4. Encaminamiento adaptable .Consiste en que la red va cambiando su sistema
de encaminamiento conforme se cambian las condiciones de tráfico de
la red . Para conseguir esto , los nodos deben de intercambiar información
sobre congestión de tráfico y otros datos .
En estas técnicas de intercambio de información entre nodos
, pueden hacerse intercambios entre nodos adyacentes , todos los nodos , o
incluso que haya un nodo central que coordine todas las informaciones .
Los inconvenientes principales son :
v El costo de procesamiento en cada nodo aumenta .
v Al intercambiar información de nodo en nodo , aumenta el tráfico
.
v Es una técnica muy inestable .
Las ventajas :
v El usuario cree que aumentan las prestaciones .
v Se puede ayudar en el control de la congestión .
8 . 3 . X.25
Es el protocolo más utilizado . Se usa en conmutación de paquetes
, sobre todo en RDSI .
Este protocolo especifica funciones de tres capas del modelo OSI : capa física
, capa de enlace y capa de paquetes .
El terminal de usuario es llamado DTE , el nodo de conmutación de paquetes
es llamado DCE La capa de paquetes utiliza servicios de circuitos virtuales
externos .
8.3.1. Servicio de circuito virtual
Este sistema ofrece dos tipos de circuitos virtuales externos : llamadas virtuales y circuitos virtuales permanentes . En el primer caso , se requiere establecimiento de conexión o llamada inicial , mientras que en el segundo no .
8.3.2. Formato de paquete
Cada paquete contiene cierta información de control , como por ejemplo
el número de circuito virtual . Además de paquetes de datos
, se transfieren paquetes de control en los que figura el número de
circuito virtual además del tipo de información de control .
Existen prioridades en los envíos de paquetes . Existen paquetes de
reinicio de circuitos cuando hay un error , de reinicio de todo el sistema
y de ruptura de conexión .
8.3.3. Multiplexación
Se permite la conexión de miles de circuitos virtuales , además de full-duplex . Hay varios tipos de circuitos virtuales , fijos , de llamadas entrantes a la red , de llamadas salientes , etc...
8.3.4. Control de flujo
Se usa protocolo de ventana deslizante .
8.3.5. Secuencias de paquetes
Se permite el envío de bloques grandes de datos . Esto lo hace dividiendo los datos en paquetes de dos tipos , los grandes con el tamaño máximo permitido y paquetes de restos de un tamaño menor al permitido .
9 . TECNOLOGIAS LAN
9 . 1 . Arquitectura LAN
9.1.1. Arquitectura del protocolo
En el modelo OSI , sólo hay diferencias entre LAN , MAN y WAN en las
tres capas más bajas , que son la capa física , de control de
acceso al medio y de control de enlace lógico .
En arquitecturas LAN , las tres primeras capas tienen las siguientes funciones
:
1. Capa física :
v Codificación y decodificación de señales .
v Generación y eliminación de preámbulo .
v Transmisión y recepción de bits .
2. Control de acceso al medio ( MAC ) :
v Ensamblado de datos en tramas con campos de direccionamiento y detección
de errores .
v Desensamblado de tramas , reconocimiento de direcciones y detección
de errores .
v Control de acceso al medio de transmisión LAN .
3. Control de enlace lógico ( LLC ) :
v Interfaz con las capas superiores y control de errores y de flujo .
Cada capa toma las tramas y le añade una serie de datos de control antes de pasarla a la siguiente capa .
Cabecera MAC / Cabecera LLC / Cabecera IP / Cabecera TCP / Datos / Parte final MAC
/<--- segmento TCP ---->/
/<----------- datagrama IP ---------------->/
/<--------- unidad de datos de protocolo LLC ------------->/
/<---------------------------------------------- trama MAC ----------------------------------------------------->/
9.1.2. Topologías
1 .Topologías en bus y en árbol : En la topología en
bus , todas las estaciones se encuentran conectadas directamente a través
de interfaces físicas llamadas tomas de conexión a un medio
de transmisión lineal o bus . Se permite la transmisión full-duplex
y ésta circula en todas direcciones a lo largo del bus , pudiendo cada
estación recibir o transmitir . Hay terminales a cada extremo del bus
para que las señales no "reboten" y vuelvan al bus .
La topología en árbol es similar a la de bus pero se permiten
ramificaciones a partir de un punto llamado raíz , aunque no se permiten
bucles .
Los problemas asociados a estas dos topologías son que ya que los datos
son recibidos por todas las estaciones , hay que dotar a la red de un mecanismo
para saber hacia qué destinatario van los datos . Además , ya
que todas las estaciones pueden transmitir a la vez , hay que implantar un
mecanismo que evite que unos datos interfieran con otros .
Para solucionar estos problemas , los datos se parten en tramas con una información
de control en la que figura el identificador de la estación de destino
. Cada estación de la LAN está unívocamente identificada
. Para evitar el segundo problema ( la superposición de señales
provenientes de varias estaciones ) , hay que mantener una cooperación
entre todas las estaciones , y para eso se utiliza información de control
en las tramas .
2 . Topología en anillo : La red consta de una serie de repetidores ( simples mecanismos que reciben y retransmiten información sin almacenarla ) conectados unos a otros en forma circular ( anillo ) . Cada estación está conectada a un repetidor , que es el que pasa información de la red a la estación y de la estación a la red . Los datos circulan en el anillo en una sola dirección . La información también se desgaja en tramas con identificadores sobre la estación de destino . Cuando una trama llega a un repetidor , éste tiene la lógica suficiente como para reenviarla a su estación ( si el identificador es el mismo ) o dejarla pasar si no es el mismo . Cuando la trama llega a la estación origen , es eliminada de la red . Debe de haber una cooperación entre las estaciones para no solapar tramas de varias estaciones a la vez .
3 . Topología en estrella : En este caso , se trata de un nodo central del cuál salen los cableados para cada estación . Las estaciones se comunican unas con otras a través del nodo central . hay dos formas de funcionamiento de este nodo : este nodo es un mero repetidor de las tramas que le llegan ( cuando le llega una trama de cualquier estación , la retransmite a todas las demás ) , en cuyo caso , la red funciona igual que un bus ; otra forma es de repetidor de las tramas pero sólo las repite al destino ( usando la identificación de cada estación y los datos de destino que contiene la trama ) tras haberlas almacenado .
9.1.3. Control de acceso al medio ( MAC )
El MAC es el mecanismo encargado del control de acceso de cada estación
al medio . El MAC puede realizarse de forma distribuida cuando todas las estaciones
cooperan para determinar cuál es y cuándo debe acceder a la
red . También se puede realizar de forma centralizada utilizando un
controlador .
El esquema centralizado tiene las siguientes ventajas :
1 . Puede proporcionar prioridades , rechazos y capacidad garantizada .
2 . La lógica de acceso es sencilla .
3 . Resuelve conflictos entre estaciones de igual prioridad .
Los principales inconvenientes son :
1 . Si el nodo central falla , falla toda la red .
2 . El nodo central puede ser un cuello de botella .
Las técnicas de control de acceso al medio pueden ser síncronas o asíncronas . Las síncronas hacen que la red se comporte como de conmutación de circuitos , lo cuál no es recomendable para LAN y WAN . Las asíncronas son más aceptables ya que las LAN actúan de forma impredecible y por tanto no es conveniente el mantenimiento de accesos fijos . Las asíncronas se subdividen en 3 categorías : rotación circular , reserva y competición .
v Rotación circular: se va rotando la oportunidad de transmitir a
cada estación , de forma que si no tiene nada que transmitir , declina
la oferta y deja paso a la siguiente estación . La estación
que quiere transmitir , sólo se le permite una cierta cantidad de datos
en cada turno .Este sistema es eficiente cuando casi todas las estaciones
quieren transmitir algo , de forma que el tiempo de transmisión se
reparte equitativamente . Pero es ineficiente cuando sólo algunas estaciones
son las que desean transmitir , ya que se pierde mucho tiempo rotando sobre
estaciones que no desean transmitir .
v Reserva : esta técnica es adecuada cuando las estaciones quieren
transmitir un largo periodo de tiempo , de forma que reservan ranuras de tiempo
para repartirse entre todas las estaciones .
v Competición : en este caso , todas las estaciones que quieren transmitir
compiten para poder hacerlo ( el control de acceso al medio se distribuyen
entre todas las estaciones ) . Son técnicas sencillas de implementar
y eficientes en bajas cargas pero muy ineficientes para cargas altas ( cuando
hay muchas estaciones que quieren el acceso y además transmiten muchos
datos ) .
9.1.4. Control de enlace lógico ( LLC )
Esta capa es la encargada de transmitir tramas entre dos estaciones sin tener
que pasar por ningún nodo intermedio . Esta capa debe permitir el acceso
múltiple . Esta capa debe identificar todos los posibles accesos a
ella , ya sean de una capa superior como estaciones destino u otros .
v Servicios LLC : el LLC debe controlar el intercambio de datos entre dos
usuarios , y para ello puede establecer una conexión permanente , una
conexión cuando se requiera el intercambio de datos o una mezcla de
ambas ( sólo se establece conexión permanente cuando sea necesaria
) .
v Protocolo LLC : hay varias formas de utilización de este protocolo
que van desde envíos de tramas con requerimiento de trama de confirmación
hasta conexiones lógicas entre dos estaciones previo intercambio de
tramas de petición de conexión .
9 . 2 . LAN en bus / árbol
9.2.1. Características de la topología en bus / árbol
Es una configuración multipunto . Hay que tener en cuenta que cuando dos estaciones intercambian datos , las señales que los portan deben de tener la suficiente potencia para llegar en unos ciertos márgenes al receptor . En esta configuración multipunto , las señales deben de equilibrase para todas las estaciones conectadas , lo cuál es mucho más complicado que para una conexión punto a punto . Cuando las distancias se hacen muy elevadas y hay muchas estaciones , no hay más remedio que establecer repetidores o amplificadores intermedios encargados del equilibrado de las señales .
9.2.2. Cable coaxial de banda base
Es el medio más utilizado en LAN .
En estas redes , las señales son digitales y se utiliza generalmente
codificación Manchester . El espectro en frecuencias está totalmente
utilizado , por lo que no es posible multiplexación en frecuencias
.
La transmisión es bidireccional y la topología es en bus ya
que las señales digitales son difíciles de ramificar . Además
, la atenuación hace inviable la transmisión a larga distancia
.
La longitud del cable es inversamente proporcional a la velocidad que pueden
alcanzar las señales .
Usando repetidores se puede aumentar la longitud de la conexión . Estos
repetidores son diferentes a los que hay en topologías de anillo ,
ya que deben retransmitir en ambas direcciones . Estos repetidores son invisibles
al resto de la red ya que no almacenan información , sólo la
repiten conforme llega .
Sólo se permite un camino entre dos estaciones para que no haya interferencias
( si el camino es muy largo , se intercalan repetidores ) .
9.2.3. Cable coaxial de banda ancha
En estos cables se usa señalización analógica . Así
, es posible la multiplexación por división en frecuencias ,
sirviendo el mismo cable para varias conexiones . Estos cables permiten topología
en árbol y en bus . La distancia permitida es muy superior a banda
base ( ya que las señales analógicas alcanzan más espacio
con menos interferencias y atenuación ) .
Este cableado sólo permite conexión unidireccional , por lo
que para usar intercambios bidireccionales de información , es necesario
el doble cableado de la red , uno de ida y otro de vuelta ( ambos se juntan
en un extremo si es en bus o en la raíz si es en árbol ) .
Hay maneras de permitir el uso del mismo cable para señales en ambas
direcciones , para ello , las señales en una dirección se envían
en una gama de frecuencias y en la otra en otra gama de frecuencias . En el
extremo ( en bus ) o en la raíz ( en árbol ) hay un circuito
que intercambia las frecuencias y las devuelve por el otro camino ( ya que
le llegan en frecuencia de entrada y las tiene que devolver en frecuencia
de salida ) .
En la configuración de cable dual los caminos de entrada y salida son cables separados. En la configuración dividida los caminos de entrada son bandas de frecuencia en el mismo cable.
En la señalización analógica de banda portadora se utiliza todo el espectro de frecuencias para una sola transmisión bidireccional, con topología de Bus. En éste tipo de transmisión es posible prescindir de amplificadores ya que las frecuencias de utilización son bajas, menos sensibles a ala atenuación. La electrónica asociada es sencilla y barata.
9.2.4. Bus de fibra óptica
Hay dos formas de tratar las señales ópticas que provienen
del bus por un nodo : una es tomando la señal óptica , convirtiéndola
a señal eléctrica ( para que sea tratada por el nodo ) extrayendo
la información de control y luego pasándola otra vez a señal
óptica para reenviarla al bus ; la otra forma es quitando un poco de
energía óptica y luego reinyectándola de nuevo . Ambas
opciones tienen sus ventajas e inconvenientes ; la primera tiene las ventajas
de la complejidad electrónica y los retardos y la segunda las pérdidas
de energía .
Lo mismo que ocurría con el cable coaxial de banda ancha , como las
señales son unidireccionales , es necesario utilizar dos buses ( uno
de ida y otro de vuelta ) o un sólo bus con una terminación
que se encarga de recibir por un lado y transmitir por el otro .
9 3 . LAN en anillo
9.3.1. Características de las LAN en anillo
El anillo consta de varios repetidores que regeneran y transmiten unidireccionalmente de bit en bit . Cada repetidor sirve de punto de conexión de una estación al anillo . La información circula en paquetes que contienen información de control de la estación de destino . Cuando un paquete llega a un repetidor , éste lo copia y lo retransmite al siguiente repetidor , y si va dirigido a su estación de enlace lo envía allí y si no , lo elimina . Para impedir que un paquete de vueltas continuamente por el anillo se puede o bien eliminar por el repetidor de destino o por el repetidor de origen al llegar otra vez a él ( esto permite el envío a varias estaciones a la vez ) . Los repetidores pueden estar en tres estados posibles : escucha ( cuando recibe del anillo bits , comprueba si pertenecen a un paquete de su estación , y si lo son los envía por la línea de su estación y si no , los reenvía otra vez al anillo ) , transmisión ( el enlace tiene permiso para transmitir datos de su estación , entonces los pasa al anillo ) y cortocircuito ( el repetidor pasa sin demoras - sin comprobar la información de control - los bits otra vez al anillo ) .
9.3.2. Fluctuación en la temporización
Los repetidores no pueden evitar los errores de temporización , por lo que cuando hay muchos repetidores , estos errores se pueden agrandar y dar lugar a errores en los datos . Una forma de paliar esta situación es que los repetidores tengan circuitos de control de temporización .
9.3.3. Problemas potenciales en el anillo
El problema principal es la rotura de un enlace o el fallo de un repetidor , lo que implica que el resto del anillo quedará inservible . Además , cada vez que se introduzca un nuevo repetidor , habrá que adaptar a sus vecinos .
9.3.4. Arquitectura en estrella-anillo
Para solucionar los errores propios de la topología de anillo , se pueden utilizar híbridos de estrella-anillo , de forma que los posibles errores se pueden localizar . Además , se facilita la incorporación de nuevos repetidores .
9.3.5. Bus frente a anillo
Para grandes LAN , lo mejor es usar banda ancha en bus o árbol .
El método más barato para LAN pequeñas es la banda base
, pero en anillo se pueden cubrir mayores distancias con menores errores .
En anillo , la fibra óptica es más efectiva que en bus y además
, los enlaces punto a punto en anillo son más sencillos que los multipunto
en las demás .
9 . 4 . LAN en estrella
9.4.1. LAN en estrella con pares trenzados
El par trenzado es más barato que el cable coaxial , pero esto es
aparente ya que la mayor parte del costo es de instalación , que es
similar para los dos tipos de cable . Por lo que se tiende a utilizar coaxial
ya que tiene mejores prestaciones .
Pero la gran difusión de los cables para teléfonos , que son
pares trenzados , ha provocado que para pequeñas LAN , sea el tipo
de cable más utilizado . Y estas LAN son generalmente topologías
en estrella ( oficinas con terminales y un repetidor central ) . Cada estación
tiene un cable de salida hacia el repetidor central y otro de entrada desde
éste . Este esquema se comporta como una topología en bus ,
y por tanto puede haber colisiones de mensajes , para lo cuál se divide
el sistema en subsistemas a los cuáles sólo algunas estaciones
tienen acceso .
9.4.2. Estrella de fibra óptica
Hay conectores en los cuáles , la fibra óptica se comporta igual que los pares trenzados , lo cuál reporta los mismos problemas de colisiones de mensajes que el sistema anterior .
10 . REDES DE AREA LOCAL ( LAN )
10 . 1 . Ethernet y ethernet de alta velocidad ( CSMA / CD )
Estas redes utilizan banda base sensible a la portadora y detección de colisiones . Algunas utilizan banda ancha . El estándar más utilizado es el IEEE 802.3 .
10.1.1. Control de acceso al medio en IEEE 802.3
En estas redes , no hay un tiempo preestablecido de acceso al medio sino
que cualquier estación puede acceder a él de forma aleatoria
. Los accesos son de tipo competitivo .
La técnica más antigua utilizada es la ALOHA , que consiste
en que si una estación quiere transmitir una trama , lo hace y espera
el tiempo suficiente para que la estación de destino le de tiempo para
confirmar la llegada de la trama . Si no llega la confirmación en ese
tiempo , la estación vuelve a enviar la trama . Este proceso lo repite
hasta que o bien recibe la confirmación o bien lo ha intentado una
serie determinada de veces sin conseguir la confirmación . La estación
receptora recibe la trama y si detecta que no hay error ( mediante unos códigos
) envía una confirmación . Puede ocurrir que dos tramas se interfieran
( colisión ) y entonces las dos son rechazadas , es decir que el receptor
no envía confirmación .
El sistema ALOHA , aunque es muy sencillo , permite pocas cargas en la red
ya que si hay muchas tramas circulando a la vez , la probabilidad de que interfieran
( y sean erróneas ) es muy grande .
La eficiencia de ALOHA es grande cuando las distancias entre estaciones es
poca , ya que podría implementarse un mecanismo para que todas las
estaciones dejaran de transmitir cuando una trama circulara por la red ( ya
que la espera sería muy pequeña al ser la distancia poca ) .
A esta técnica más sofisticada se le llama CSMA .
Es decir , con CSMA , la estación que desee transmitir escucha el medio
para ver si hay ya una trama en él , y si no la hay emite su trama
y espera confirmación para cerciorarse de que ha llegado a su destino
correctamente . Las colisiones sólo se producirán si dos estaciones
emiten tramas casi en el mismo instante .
Para evitar esta última ineficiencia , CSMA hace :
1. El emisor transmite si la línea está libre y si no , se
aplica 2 .
2. En caso de que el medio esté ocupado , se espera hasta que esté
libre .
3. Si se detecta una colisión , el emisor que la ha detectado envía
una señal de interferencia para que todas las estaciones sepan de la
colisión y dejen de transmitir ( para dejar de colisionar ) .
4. Después de emitir la interferencia , se espera un poco y se vuelve
a emitir la trama .
De esta forma , CSMA sólo desaprovecha el tiempo en que se tarda en
detectar una colisión . Dependiendo de la técnica de transmisión
, la detección de colisión cambia .
10.1.2. Especificaciones IEEE 802.3 a 10 Mbps ( Ethernet )
1. Especificación 10base5: Utiliza cable coaxial , topología
en bus , señalización digital Manchester , longitud máxima
de segmento de cable ( entre cada par de repetidores ) es 500 metros , sólo
hay un camino posible entre dos repetidores .
2. Especificación 10base2: similar a la anterior pero con cable más
fino y menos costoso .
3. Especificación 10base-t: se usa cable de par trenzado apantallado
aunque permite menor distancia , topología en estrella , debido al
tipo de cable , las distancias máximas permitidas rondan los 100 metros
.
4. Especificación 10 Ancha36: utiliza cable coaxial y banda ancha ,
cables de unos 2000 metros , modulación por desplazamiento de fase
, codificación diferencial .
5. Especificación 10Base-F : fibra óptica , codificación
Manchester ,.
10.1.3. Especificaciones IEEE 802.3 a 100 Mbps ( Ethernet a alta velocidad )
S4e utiliza MAC , dos enlaces físicos entre nodos ( cada uno en una dirección ) , pares trenzados apantallados o no apantallados de alta calidad o fibra óptica ., topología en estrella , codificación FDDI .
10 . 2 . Anillo con paso de testigo y FDDI
10.2.1. Control de acceso al medio ( MAC ) en IEEE 802.5
Este método consiste en que existe una trama pequeña llamada
testigo , que circula por la red cuando no hay ninguna estación transmitiendo
. Cuando una estación desea transmitir , cuando le llega el testigo
, lo coge , le cambia un cierto bit y le añade la trama de datos .
Después envía la trama obtenida a su destino . Como el testigo
ya no existe , las demás estaciones no pueden trasmitir . Cuando la
trama enviada da toda la vuelta a la red , es captada otra vez por el emisor
y éste introduce un nuevo testigo en la red . De esta forma , ya es
posible que otra estación pueda emitir .
Para baja carga de la red , este sistema es poco eficiente , pero para cargas
altas , es similar a la rotación circular , sistema muy eficiente y
equitativo .
Una desventaja seria es que se pierda el testigo , en cuyo caso toda la red
se bloquearía .
Los bits que se modifican en el anillo indican si la trama que acompaña
al anillo ha llegado a su destino , si no ha llegado o si ha llegado pero
no se ha copiado . Esta información de control es muy importante para
el funcionamiento del sistema .
10.2.2. Prioridad en redes en anillo con paso de testigo
La trama consta de una campo de reserva de trama y un campo de prioridad
de la propia trama , además de otros campos de control de errores y
de los datos .
Este estándar admite la posibilidad de utilizar prioridades .El algoritmo
es :
1. Una estación que desee transmitir debe esperar un testigo con prioridad
inferior a la suya propia .
2. Si el emisor detecta una trama de datos, si su prioridad es superior a
la de la reserva , pone su prioridad en un campo de reserva de la trama .
Si lo recibido es una trama de testigo , si la prioridad es mayor que la de
la reserva y que la del propio testigo , pone su prioridad en el campo de
reserva del testigo , eliminando a la que había .
3. Cuando un emisor consigue el testigo , pone su prioridad en el campo de
prioridad del testigo y pone a 0 el campo de reserva de testigo .
10.2.3. Especificación de la capa física de IEEE 802.5
Se utiliza un par trenzado apantallado con codificación Manchester Diferencial .
10.2.4. Control de acceso al medio en FDDI
FDDI no contiene bits de prioridad ni de reserva .
FDDI , cuando recibe una trama de testigo , lo cancela y no lo repite hasta
que no ha enviado sus tramas de datos ( por lo que no es posible implementar
prioridades de esta forma ) . FDDI envía un testigo de liberalización
cuando ha enviado su última trama de datos , aun cuando no la haya
recibido de vuelta del anillo . Mediante unos bits concretos en la trama .
el emisor puede detectar que la trama ha sido recibida , que no lo ha sido
con éxito o que la estación de destino no existe .
Para permitir algún tipo de compartición de la red entre todas
las estaciones , éstas pueden solicitar su inclusión en un turno
de rotación de tiempo de acceso síncrono ( igual para todas
las estaciones que están "dadas de alta " en este sistema
) . Además , se mantiene el tipo de acceso asíncrono con paso
de testigos .
La topología es en anillo . Se utiliza fibra óptica o pares
trenzados apantallados o sin apantallar .
11 . PUENTES
11 . 1 . Funcionamiento de los puentes
Los puentes son mecanismos para conectar varias LAN . Generalmente conectan LAN con idénticos protocolos de capa física y de acceso al medio ( MAC ) . Se podría pensar en construir una LAN grande en vez de conectar varias LAN mediante puentes , pero :
v Cuando hay una sola LAN , un fallo en una zona , bloquearía toda
la LAN . Cuando se conectan varias LAN con puentes , el fallo en una LAN no
implica el fallo en la otra .
v Varias LAN pequeñas tienen mayores prestaciones que una grande ,
sobre todo porque las longitudes de cableado son menores .
v El establecer varias LAN en vez de una sóla , mejora las condiciones
de seguridad , ya que hay áreas que deben ser más seguras y
así se implementan con una LAN conectada con las otras LAN .
v Cuando ha dos LAN separadas geográficamente , es más sencillo
y barato conectarlas con un puente que usar cable coaxial por ejemplo .
11.1.1. Funciones de un puente
Los puentes , al conectar dos LAN con el mismo protocolo MAC , no cambian
el contenido de las tramas ; su única función es captar las
tramas de una LAN y repetirlas en la otra LAN , sin modificarlas .
Los puentes deben tener una memoria temporal para albergar las tramas a intercambiar
de LAN .
Además , los puentes deben conocer el direccionamiento suficiente para
saber qué tramas van a una LAN y qué otras va a otra LAN .
Los puentes deben tener capacidad de interconectar más de dos LAN .
Desde el punto de vista de cada estación , todas las demás estaciones
están en su misma LAN y es el puente el encargado de encaminar las
tramas .
Otras funciones adicionales que pueden tener los puentes son encaminamientos
hacia otros puentes , y de esta forma pueden saber los costes para llegar
de unas estaciones a otras . . Además , los puentes temporales pueden
tener memorias donde guardar tramas a la espera de envío cuando hay
saturación en las líneas .
11.1.2. Arquitectura del protocolo de puentes
Los puentes realizan su actividad en la capa de acceso al medio . Por lo tanto , su única funciones encaminar la trama a la LAN de destino , sin añadir ninguna información adicional a la trama suministrada por la MAC del emisor .
11 . 2 . Encaminamiento con puentes
Hay puentes que sólo se encargan de retransmitir tramas a LAN de destino
, sin realizar encaminamiento . Pero hay puentes que realizan encaminamiento
.
El encaminamiento es necesario cuando los puentes conectan más de dos
LAN . Esto es así porque hay que decidir si las tramas , para llegar
a su destino , deben de ser encaminadas hacia ciertas LAN o hacia otras (
ya que habrá LAN que no lleven la trama a su destino ) .
También puede ocurrir que falle un camino hacia una estación
de destino , de forma que el puente debe de hacerse cargo de este fallo e
intentar encaminar las tramas hacia otros caminos que no fallen . Es decir
que el puente debe de ser capaz de alterar sus encaminamientos previstos para
adaptarse a la incidencias en las redes que conecta .
11.2.1. Encaminamiento estático
Los puentes tienen de antemano unas rutas predefinidas para el tránsito
de tramas , y en el caso de que haya dos caminos posibles , se selecciona
generalmente el de menos saltos .Cada puente debe tener una matriz para saber
los encaminamientos dependiendo de a qué estación se desee enviar
la trama . Es decir que por cada LAN que conecta el puente , debe de haber
una columna y tantas filas como estaciones contenga esa LAN .
Una vez realizado esto , es fácil encaminar las tramas a las LAN de
destino .
El inconveniente principal de estos puentes es su limitación para adaptarse
a condiciones cambiantes , aunque tiene ventajas en cuanto a sencillez y bajo
coste .
11.2.2. Encaminamiento con árbol de expansión
Estos puentes automatizan un proceso de creación de tablas de encaminamiento
actualizadas . Es decir , su información cambia dinámicamente
.
Hay tres procesos en la creación del árbol de expansión
:
v Reenvío de tramas : en un principio , el puente tiene sus tablas
de encaminamiento vacías , de forma que inicialmente utiliza la técnica
de inundación ( envía las tramas a todas las direcciones posibles
) y conforme va rellenando las tablas de encaminamientos , su conocimiento
de dónde debe enviar cada trama dependiendo de la dirección
de destino va aumentando . Para esto , utiliza puertos de forma que va asociando
cada dirección a un puerto que conecta con una LAN o con otro puente
.
v Aprendizaje de direcciones : para mantener la actualización permanente
de las tablas , el puente utiliza los campos de direccionamiento de la trama
MAC . Cada vez que llega una trama al puente , éste mira la dirección
de donde proviene y comprueba si esta dirección ya existe en sus tablas
, y en caso de que no exista o de que se haya modificado , la actualiza con
los datos obtenidos de la trama .
v Algoritmo del árbol de expansión : para evitar bucles cerrados
( ya que puede ocurrir que dos puentes se pasen tramas desconocidas de forma
ininterrumpida ) , se utiliza la teoría de grafos que dice que es posible
construir un árbol de expansión sin ciclos a partir de cualquier
grafo conectado . Para realizar esto , los puentes deben de pasarse información
, que es mediante un protocolo especial de puentes . Además , cuando
dos LAN están conectadas por más de un puente , se eliminan
todos los puentes excepto uno . Este proceso de creación de un árbol
de expansión debe de hacerlo el propio sistema de puentes sin intervención
de usuarios .
11.2.3. Encaminamiento en el origen
La norma IEEE 802.5 ha creado un estándar en el que la estación de origen incluye ya en la trama el encaminamiento , y el puente sólo debe leerlo para saber si debe retransmitir la trama o no . Sus características principales son :
v Funcionamiento básico : la estación de origen debe d4e elegir
el encaminamiento e incluir esta información en la trama . De esta
forma , el puente sólo debe mantener información sobre su identificador
( ya que el emisor debe conocer la ruta a seguir por la trama ) y sobre las
LAN que conecta .
v Directivas de encaminamiento y modos de direccionamiento :hay 4 órdenes
que puede llevar implícitas una trama desde el origen :
1. Nulo : la trama sólo puede llegar a estaciones de su misma LAN
.
2. Sin difusión : sólo se describe una ruta posible , las demás
no se pueden utilizar .
3. Difusión a través de todas las rutas : la trama se difunde
a todas las rutas posibles ( pueden llegar muchas copias al destino ) .
4. Difusión a través de una única ruta : la trama se
encamina a todas las rutas posibles , pero el empleo del algoritmo de árbol
de expansión , sólo llega una trama al destino .
v Descubrimiento y selección de rutas : hay tres formas posibles de que una estación e origen puede encaminar su trama al destino :
1. Se carga manualmente la información en cada estación , lo
que es sencillo pero no hace posible la automatización del proceso
de encaminamiento y además es difícil de hacerse funcionar cuando
hay fallos en los encaminamientos .
2. Una estación en cada LAN mantiene la información de encaminamientos
respecto al exterior , y las demás estaciones de esa LAN sólo
consultan a esta estación de información sobre sus encaminamientos
.
3. Cada estación debe de buscar su encaminamiento por su cuenta .
La norma IEEE sólo utiliza la opción 3 . Cada estación origen envía una trama de control a una estación de destino de forma que cuando ésta recibe la trama , responde informando sobre el camino que ha seguido esta trama . De esta forma , de todas las respuestas recibidas por la trama origen , selecciona la más idónea y la guarda en su base de datos para las siguientes tramas .
12 . PROTOCOLOS Y ARQUITECTURA
12 . 1 . Protocolos
12.1.1. Características
Un protocolo es el conjunto de normas para comunicarse dos o más entidades ( objetos que se intercambian información ) . Los elementos que definen un protocolo son :
v Sintaxis : formato , codificación y niveles de señal de datos
.
v Semántica : información de control y gestión de errores
.
v Temporización : coordinación entre la velocidad y orden secuencial
de las señales .
Las características más importantes de un protocolo son :
v Directo/indirecto : los enlaces punto a punto son directos pero los enlaces
entre dos entidades en diferentes redes son indirectos ya que intervienen
elementos intermedios .
v Monolítico/estructurado : monolítico es aquel en que el emisor
tiene el control en una sola capa de todo el proceso de transferencia . En
protocolos estructurados , hay varias capas que se coordinan y que dividen
la tarea de comunicación .
v Simétrico/asimétrico : los simétricos son aquellos
en que las dos entidades que se comunican son semejantes en cuanto a poder
tanto emisores como consumidores de información . Un protocolo es asimétrico
si una de las entidades tiene funciones diferentes de la otra ( por ejemplo
en clientes y servidores ) .
v Normalizado/no normalizado : los no normalizados son aquellos creados específicamente
para un caso concreto y que no va a ser necesario conectarlos con agentes
externos . En la actualidad , para poder intercomunicar muchas entidades es
necesaria una normalización .
12.1.2. Funciones
1. Segmentación y ensamblado :generalmente es necesario dividir los
bloques de datos en unidades pequeñas e iguales en tamaño ,
y este proceso se le llama segmentación . El bloque básico de
segmento en una cierta capa de un protocolo se le llama PDU ( Unidad de datos
de protocolo ) . La necesidad de la utilización de bloque es por :
v La red sólo admite la transmisión de bloques de un cierto
tamaño .
v El control de errores es más eficiente para bloques pequeños
.
v Para evitar monopolización de la red para una entidad , se emplean
bloques pequeños y así una compartición de la red .
v Con bloques pequeños las necesidades de almacenamiento temporal son
menores .
Hay ciertas desventajas en la utilización de segmentos :
v La información de control necesaria en cada bloque disminuye la
eficiencia en la transmisión .
v Los receptores pueden necesitar interrupciones para recibir cada bloque
, con lo que en bloques pequeños habrá más interrupciones
.
v Cuantas más PDU , más tiempo de procesamiento .
2. Encapsulado : se trata del proceso de adherir información de control al segmento de datos . Esta información de control es el direccionamiento del emisor/receptor , código de detección de errores y control de protocolo .
3. Control de conexión : hay bloques de datos sólo de control y otros de datos y control . Cuando se utilizan datagramas , todos los bloques incluyen control y datos ya que cada PDU se trata como independiente . En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual . Hay protocolos más sencillos y otros más complejos , por lo que los protocolos de los emisores y receptores deben de ser compatibles al menos .Además de la fase de establecimiento de conexión ( en circuitos virtuales ) está la fase de transferencia y la de corte de conexión . Si se utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el receptor de los números .
4. Entrega ordenada : el envío de PDU puede acarrear el problema de que si hay varios caminos posibles , lleguen al receptor PDU desordenados o repetidos , por lo que el receptor debe de tener un mecanismo para reordenar los PDU . Hay sistemas que tienen un mecanismo de numeración con módulo algún número ; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número .
5. Control de flujo : hay controles de flujo de parada y espera o de ventana deslizante . El control de flujo es necesario en varios protocolos o capas , ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo .
6. Control de errores : generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador . Cada capa de protocolo debe de tener su propio control de errores .
7. Direccionamiento : cada estación o dispositivo intermedio de almacenamiento
debe tener una dirección única . A su vez , en cada terminal
o sistema final puede haber varios agentes o programas que utilizan la red
, por lo que cada uno de ellos tiene asociado un puerto .
Además de estas direcciones globales , cada estación o terminal
de una subred debe de tener una dirección de subred ( generalmente
en el nivel MAC ) .
Hay ocasiones en las que se usa un identificador de conexión ; esto
se hace así cuando dos estaciones establecen un circuito virtual y
a esa conexión la numeran ( con un identificador de conexión
conocido por ambas ) . La utilización de este identificador simplifica
los mecanismos de envío de datos ya que por ejemplo es más sencillo
que el direccionamiento global .
Algunas veces se hace necesario que un emisor emita hacia varias entidades
a la vez y para eso se les asigna un direccionamiento similar a todas .
8. Multiplexación : es posible multiplexar las conexiones de una capa hacia otra , es decir que de una única conexión de una capa superior , se pueden establecer varias conexiones en una capa inferior ( y al revés ) .
9. Servicios de transmisión : los servicios que puede prestar un protocolo
son :
v Prioridad : hay mensajes ( los de control ) que deben tener prioridad respecto
a otros .
v Grado de servicio : hay datos que deben de retardarse y otros acelerarse
( vídeo ) .
v Seguridad .
12 . 2 . OSI
12.2.1. El modelo
El sistema de comunicaciones del modelo OSI estructura el proceso en varias
capas que interaccionan entre sí . Un capa proporciona servicios a
la capa superior siguiente y toma los servicios que le presta la siguiente
capa inferior .
De esta manera , el problema se divide en subproblemas más pequeños
y por tanto más manejables .
Para comunicarse dos sistemas , ambos tienen el mismo modelo de capas . La
capa más alta del sistema emisor se comunica con la capa más
alta del sistema receptor , pero esta comunicación se realiza vía
capas inferiores de cada sistema .La única comunicación directa
entre capas de ambos sistemas es en la capa inferior ( capa física
) .
Los datos parten del emisor y cada capa le adjunta datos de control hasta
que llegan a la capa física . En esta capa son pasados a la red y recibidos
por la capa física del receptor . Luego irán siendo captados
los datos de control de cada capa y pasados a una capa superior . Al final
, los datos llegan limpios a la capa superior .
Cada capa tiene la facultad de poder trocear los datos que le llegan en trozos
más pequeños para su propio manejo . Luego serán reensamblados
en la capa paritaria de la estación de destino .
12.2.2. Normalización dentro del modelo OSI
El proceso de descomposición del problema de comunicaciones en capas
hace posible la normalización de cada capa por independiente y la posible
modificación de una capa sin afectar a las demás .
Es preciso el empleo de normalizaciones para que dos sistemas puedan conocerse
y poder comunicarse con plena exactitud , sin ambigüedades .
Para que dos capas de dos sistemas se puedan comunicar es necesario que estén
definidas las mismas funciones en ambos , aunque el cómo se implementen
en la capa inferior de cada sistema sea diferente .
12.2.3. Primitivas de servicio y parámetros
Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una serie de parámetros . La implementación concreta de estas funciones está oculta para la capa superior ., ésta sólo puede utilizar las funciones y los parámetros para comunicarse con la capa inferior ( paso de datos y control ) .
12.2.4. Las capas de OSI
1. Capa física :se encarga de pasar bits al medio físico y
de suministrar servicios a la siguiente capa . Para ello debe conocer las
características mecánicas , eléctricas , funcionales
y de procedimiento de las líneas .
2. Capa de enlace de datos : esta capa debe de encargarse de que los datos
se envíen con seguridad a su destino y libres de errores . Cuando la
conexión no es punto a punto , esta capa no puede asegurar su cometido
y es la capa superior quien lo debe hacer .
3. Capa de red : esta capa se encarga de enlazar con la red y encaminar los
datos hacia sus lugares o direcciones de destino . Para esto , se produce
un diálogo con la red para establecer prioridades y encaminamientos
. Esta y las dos capas inferiores son las encargadas de todo el proceso externo
al propio sistema y que están tanto en terminales como en enlaces o
repetidores .
4. Capa de transporte : esta capa se encarga de que los datos enviados y recibidos
lleguen en orden , sin duplicar y sin errores . Puede ser servicio de transporte
orientado a conexión ( conmutación de circuitos o circuitos
virtuales ) o no orientado a conexión ( datagramas ) .
5. Capa de sesión : se encarga de proporcional diálogo entre
aplicaciones finales para el uso eficiente de las comunicaciones . Puede agrupar
datos de diversas aplicaciones para enviarlos juntos o incluso detener la
comunicación y restablecer el envío tras realizar algún
tipo de actividad .
6. Capa de presentación : esta capa se encarga de definir los formatos
de los datos y si es necesario , procesarlos para su envío . Este proceso
puede ser el de compresión o el de paso a algún sistema de codificación
. En resumen , se encarga de la sintaxis .
7. Capa de aplicación : esta capa acoge a todas las aplicaciones que
requieren la red . Permite que varias aplicaciones compartan la red .
12 . 3 . Arquitectura de protocolos TCP / IP
Hay una serie de razones por las que los protocolos TCP/IP han ganado a los OSI :
v Los TCP/IP estaban ya operativos antes de que OSI se normalizara , por
lo que empezaron a utilizarse y luego el coste implicado en cambiar a OSI
impidió este trasvase .
v La necesidad de EEUU de utilizar un protocolo operativo hizo que adaptara
el TCP/IP que ya lo era y así arrastró a los demás a
su utilización ( ya que es el mayor consumidor de software ) .
v El incremento de Internet ha lanzado el uso de TCP/IP .
12.3.1. El enfoque TPC/IP
La filosofía de descomposición del problema de la comunicación
en capas es similar que en OSI . El problema de OSI es que en una capa , todos
los protocolos deben de tener un funcionamiento similar además de utilizar
las funciones definidas en la capa inferior y de suministrar funciones a la
capa superior . De esta forma , en OSI , dos sistemas deben tener en la misma
capa los mismos protocolos .
TCP/IP permite que en una misma capa pueda haber protocolos diferentes en
funcionamiento siempre que utilicen las funciones suministradas por la capa
inferior y provean a la superior de otras funciones .
En OSI , es imprescindible el pasa de una capa a otra pasando por todas las
intermedias . En TCP/IP esto no se hace imprescindible y es posible que una
capa superior utilice directamente a cualquier capa inferior y no siempre
pasando por las intermedias . Por ejemplo , en TCP/IP , una capa de aplicación
puede utilizar servicios de una capa IP .
12.3.2. Arquitectura de protocolos TCP/IP
Aunque no hay un TCP/IP oficial , se pueden establecer 5 capas :
1. Capa de aplicación : proporciona comunicación entre procesos
o aplicaciones en computadores distintos .
2. Capa de transporte o computador-a-computador : encargada de transferir
datos entre computadores sin detalles de red pero con mecanismos de seguridad
.
3. Capa de internet : se encarga de direccionar y guiar los datos desde el
origen al destino a través de la red o redes intermedias .
4. Capa de acceso a la red : interfaz entre sistema final y la subred a la
que está conectado .
5. Capa física : define las características del medio , señalización
y codificación de las señales .
12.3.3. Funcionamiento de TCP e IP
IP está en todos los computadores y dispositivos de encaminamiento
y se encarga de retransmitir datos desde un computador a otro pasando por
todos los dispositivos de encaminamiento necesarios .
TCP está implementado sólo en los computadores y se encarga
de suministrar a IP los bloques de datos y de comprobar que han llegado a
su destino .
Cada computador debe tener una dirección global a toda la red . Además
, cada proceso debe tener un puerto o dirección local dentro de cada
computador para que TCP entregue los datos a la aplicación adecuada
.
Cuando por ejemplo u computador A desea pasar un bloque desde una aplicación
con puerto 1 a una aplicación con puerto 2 en un computador B , TCP
de A pasa los datos a su IP , y éste sólo mira la dirección
del computador B , pasa los datos por la red hasta IP de B y éste los
entrega a TCP de B , que se encarga de pasarlos al puerto 2 de B .
La capa IP pasa sus datos y bits de control a la de acceso a la red con información
sobre qué encaminamiento tomar , y ésta es la encargada de pasarlos
a la red .
Cada capa va añadiendo bits de control al bloque que le llega antes
de pasarlo a la capa siguiente . En la recepción , el proceso es el
contrario .
TCP adjunta datos de : puerto de destino , número de secuencia de trama
o bloque y bits de comprobación de errores .
IP adjunta datos a cada trama o bloque de : dirección del computador
de destino , de encaminamiento a seguir .
La capa de acceso a la red adhiere al bloque : dirección de la subred
de destino y facilidades como prioridades .
Cuando el paquete llega a su primera estación de encaminamiento , ésta
le quita los datos puestos por la capa de acceso a la red y lee los datos
de control puestos por IP para saber el destino , luego que ha seleccionado
la siguiente estación de encaminamiento , pone esa dirección
y la de la estación de destino junto al bloque y lo pasa a la capa
de acceso a la red .
12.3.4. Interfaces de protocolo
Hay muchas aplicaciones que no requieren todos los protocolos y pueden utilizar sólo algunos sin problemas .
12.3.5. Las aplicaciones
Hay una serie de protocolos implementados dentro de TCP/IP :
v Protocolo sencillo de transferencia de correo ( SMTP ): es un protocolo
de servicio de correo electrónico , listas de correo , etc...y su misión
es tomar un mensaje de un editor de texto o programa de correo y enviarlo
a una dirección de correo electrónico mediante TCP/IP .
v Protocolo de transferencia de ficheros ( FTP ) : permite el envío
y recepción de ficheros de cualquier tipo de o hacia un usuario . Cuando
se desea el envío , se realiza una conexión TCP con el receptor
y se le pasa información sobre el tipo y acciones sobre el fichero
así como los accesos y usuarios que pueden acceder a él . Una
vez realizado esto , se envía el fichero . Finalizado esto , se puede
cortar la conexión .
v TELNET : es un protocolo para que dos computadores lejanos se puedan conectar
y trabajar uno en el otro como si estuviera conectado directamente . Uno de
ellos es el usuario y el otro el servidor . TCP se encarga del intercambio
de información .
13 . INTERCONEXION ENTRE REDES
13 . 1 . Principios de la interconexión entre redes
13.1.1. Requisitos
1. Proporcionar un enlace entre redes .
2. Proporcionar encaminamientos y entrega de datos entre procesos de diferentes
redes .
3. Mantener un mecanismo de contabilidad y estado de redes y encaminamientos
.
4. Proporcionar estos servicios sin tener que cambiar la arquitectura de la
red .
Para esto , los sistemas se tienen que acomodar a las diferencias entre las redes con :
a) Diferentes esquemas de direccionamiento .
b) Diferente tamaño máximo de bloque .
c) Diferentes mecanismos de acceso a la red .
d) Diferentes valores de expiración de los temporizadores .
e) Recuperación de errores .
f) Informes de estado .
g) Técnicas de encaminamiento .
h) Control de acceso al usuario .
i) Conexión , sin conexión .
13.1.2. Enfoques sobre la arquitectura
El modo de funcionamiento ( en datagramas o en circuitos virtuales ) determina la arquitectura de la red .
a) Modo de funcionamiento con conexión : cuando se emplea este tipo
de funcionamiento ( generalmente en circuitos virtuales ) cada sistema intermedio
conecta dos subredes . Para pasar información desde un emisor hasta
un receptor , ambos sistemas establecen un circuito lógico a través
de una serie de sistemas intermedios .Estos sistemas intermedios son los mismos
y únicos para cada conexión de los dos equipos conectados .
Para los usuarios emisor y receptor , parece que la conexión es punto
a punto . Para hacer esto posible , la capa de red del emisor , receptor y
sistemas intermedios deben de proporcionar funciones similares .
b) Modo de funcionamiento sin conexión : en funcionamiento sin conexión
( generalmente en datagramas ) el emisor envía un bloque a la red y
cada sistema intermedio repite el bloque para encaminarlo al sistema final
. De esta forma , es posible que el mismo bloque llegue al destino varias
veces y por distintos caminos .
En cada unidad de encaminamiento se decide el mejor camino a seguir por cada
bloque , independientemente de que pertenezca al mismo emisor y al mismo destino
. Para esto , es necesario que todos los sistemas emisor , receptor e intermedios
tenga un protocolo similar de red ( IP ) .
c) Enfoque utilizando puentes : mediante los puentes , es la capa MAC ( debajo
de la de red ) la encargada de la retransmisión de los bloques . Para
esto , los sistemas inicial y final deben compartir la capa de red y transporte
. Además , todas las redes deben usar el mismo protocolo en la capa
de enlace .
13 . 2 . Interconexión entre redes sin conexión
.13.2.1. Operación de un esquema de interconexión sin conexión
IP proporciona un servicio sin conexión ( con datagramas ) con las siguientes ventajas :
v Es un sistema flexible ya que permite trabajar con muchos tipos de redes
. Algunas incluso con conexión .
v Es un sistema muy robusto .
v Es el mejor sistema para un protocolo de transporte sin conexión
.
Ejemplo : sean dos sistemas ( A y B ) que pertenecen a dos redes distintas
conectadas por medio de otra red WAN . La red WAN es de conmutación
de paquetes . Los sistemas A y B deben de tener el mismo protocolo IP de red
e idénticos protocolos superiores ( de transporte y de aplicación
) . Los dispositivos de encaminamiento sólo deben de implementar las
capas de red e inferiores . El protocolo IP de A recibe bloques de datos y
les añade una cabecera de dirección global de red ( dirección
de red de la estación B ) . De esta forma , se construye un datagrama
. Este datagrama se pasa a la red y es recibido por el primer sistema de encaminamiento
que lee la cabecera IP y pone la cabecera necesaria para poder ser leído
por la WAN . La WAN lo recibe y lo pasa al sistema de encaminamiento que lo
va a guiar a la estación final . Este sistema de encaminamiento quita
la cabecera de la WAN y pone la de IP para enviarlo al sistema final donde
llegará a su protocolo IP ( y será pasado sin cabecera IP a
su capa superior ) . Bajo el protocolo IP está el LLC , el MAC y el
físico . Cada uno de estos protocolos va añadiendo su propia
cabecera que será quitada y puesta otra vez por cada uno de los sistemas
de encaminamiento . El sistema final hace lo mismo . Cuando un dispositivo
de encaminamiento lee la cabecera IP del datagrama que tiene que encaminar
y no sabe dónde enviarlo , devuelve un datagrama con la información
del error .
Cada nueva unidad de datos se pone en cola de su capa inferior hasta que le
llega el turno de ser enviada . Si hay dos redes conectadas por un sistema
de encaminamiento , éste puede desechar datagramas de su cola para
así no perjudicar la red más rápida esperando datagramas
de la más lenta .
IP no garantiza que los datos lleguen a su destino y en orden , es TCP la
que se encarga de esto .
IP , al no garantizar el orden y llegada de datos , funcionará con
cualquier tipo de red ya que los datos pueden seguir caminos múltiples
antes de llegar a su destino . Esto le permite además , cambiar de
rutas cuando hay congestión o algún tipo de compatibilidad .
13.2.2. Cuestiones de diseño
La arquitectura de interconexión de redes es similar , en su ámbito , a la arquitectura de red de conmutación de paquetes . Los dispositivos de encaminamiento son similares en su funcionamiento a los nodos de conmutación de paquetes y usan las redes intermedias de una forma semejante a los enlaces de transmisión .
d) Encaminamiento : se implementa mediante una tabla en cada sistema de encaminamiento
y en cada sistema final . Por cada red de destino , el siguiente dispositivo
de encaminamiento al que hay que enviar el datagrama .Las tablas pueden ser
estáticas o dinámicas , siendo las dinámicas mejores
porque se pueden actualizar para cuando hay congestión o sistemas intermedios
en mal funcionamiento . En las tablas se puede incluir sistemas para manejar
la seguridad ( se le puede impedir el acceso a ciertas redes a ciertas estaciones
no acreditadas ) . Pude hacerse encaminamiento en la fuente , indicando ésta
en el datagrama el camino a seguir . En los propios datagramas , los sistemas
de encaminamiento pueden adjuntar información de su dirección
para difundirla en la red .
e) Tiempo de vida de los datagramas : para evitar que un datagrama circule
indefinidamente por la red , se puede adjuntar un contador de saltos ( que
se decremente cada vez que salta a un dispositivo de encaminamiento ) o un
contador de tiempo que haga que pasado un cierto tiempo , el datagrama sea
destruido por un dispositivo de encaminamiento .
f) Segmentación y ensamblado : puede ser necesario que los paquetes
, al pasar de unas redes a otras , deban de ser troceados por necesidades
propias de dichas redes . Se puede dejar que el sistema final los vuelca a
ensamblar , pero esto hace que haya demasiado trabajo para él y además
, puede que haya subredes intermedias que puedan trabajar con bloques más
grandes que los suministrados por la red anterior , de forma que se pierde
eficiencia . Pero las ventajas de este sistema de ensamblado al final es que
los dispositivos de encaminamiento no tienen que mantener en memoria los sucesivos
trozos del datagrama y además se permite encaminamiento dinámico
( ya que los sucesivos trozos no tienen por qué tomar el mismo encaminamiento
) . En IP se hace ensamblado final . El sistema final debe de tener la suficiente
memoria para ir guardando los trozos para ensamblarlos cuando lleguen todos
. Como IP no garantiza la llegada de todos los datos , se debe utilizar un
sistema de temporización ( bien usando un tiempo propio desde la llegada
del primer trozo del datagrama o bien usando los datos de temporización
incluidos en la cabecera del datagrama ) .
g) Control de errores : IP no garantiza la llegada de un datagrama , pero
debe de informar a la estación o dispositivo de encaminamiento del
error .
h) Control de flujo : el control de flujo en servicios sin conexión
se realiza enviando tramas de retención a los dispositivos anteriores
para que éstos paren de enviar datos .
13 . 3 . El protocolo Internet
13.3.1. Servicios IP
Los servicios que proporciona IP a TCP son : Send ( envío ) y Deliver
( entrega ) .
TCP utiliza Send para solicitar el envío de una unidad de datos y Delive
es utilizada por IP para notificar a TCP que una unidad de datos ha llegado
. Los campos incluidos en estas dos llamadas son : dirección origen
y destino de los datos , usuario IP , identificador de bloque de datos , indicador
sobre si está permitida la segmentación del bloque , tipo de
servicio , tiempo de vida , longitud de los datos , datos . Algunos campos
no son necesarios para Deliver .
El tipo de servicio solicitado puede ser de encaminamiento lo más rápido
posible , lo más seguro posible , prioridad , etc...
13.3.2. Protocolo IP
El datagrama tiene varios campos , entre los que se encuentran :
v Versión . Para futuras versiones .
v Longitud de la cabecera Internet .
v Tipo de servicio . Seguridad , prioridades , etc...
v Longitud total del datagrama .
v Identificador del datagrama .
v Indicadores de permiso de segmentación . Para poder usarse en sistemas
en los que se deba segmentar en el destino o en dispositivos intermedios .
v Desplazamiento del fragmento . Identifica dónde va el fragmento dentro
del datagrama fragmentado .
v Tiempo de vida . Tiempo de espera antes de destruir el datagrama .
v Suma de comprobación de la cabecera . Para detección de errores
.
v Dirección de origen .
v Dirección de destino .
v Opciones variadas . Solicitadas por el usuario que envía los datos
.
v Relleno . Bits para asegurar la multiplicidad para 32 bits .
v Datos . Datos de usuario .
13.3.3. Direcciones IP
La dirección de origen y destino en la cabecera IP es una dirección global de Internet de 32 bits . De estos 32 bits , algunos identifican al computador y el resto a la red . Estos campos son variables en extensión para poder ser flexibles al asignar direcciones de red . Hay diferentes tipos de redes que se pueden implantar en la dirección de red . Unas son grandes ( con muchas subredes ) , otras medianas y otras pequeñas . Es posible y adecuado mezclar en una dirección los tres tipos de clases de redes .
13.3.4. El protocolo de mensajes de error de Internet ( ICMP )
Este protocolo es utilizado para enviar mensajes en caso de error . Por ejemplo
, cuando un datagrama no puede llegar a su destino , cuando llega con error
, cuando el dispositivo de encaminamiento no tiene espacio de almacenamiento
suficiente , etc...
ICMP , aunque está en el mismo nivel que IP , le pasa sus mensajes
a IP para encapsularlos y enviarlos a su destino ( en forma de datagrama ,
por lo que no se asegura que llegue a su destino ) . Los datagramas suministrados
por ICMP contienen su cabecera y parte de los datos del datagrama erróneo
para que el IP que los reciba sepa qué protocolos había implicados
en el error .
Los casos de error más habituales son que no se encuentre el destino
, que se haga necesaria la segmentación pero esté prohibida
por el propio datagrama , que haya pasado el tiempo permitido para el envío
, que el destinatario no pueda procesar aún el datagrama porque esté
sobrecargado de trabajo ( el emisor debe de disminuir la velocidad de envío
cuando reciba el mensaje de error ) , etc...
Además de los mensajes de error , son posibles mensajes de control
para por ejemplo establecer una conexión , para saber si es posible
una conexión con una determinada dirección ( el mensaje llega
al destinatario y es devuelto con una confirmación o denegación
de posibilidad de conexión ) , para comprobar el tiempo de propagación
de datos através de un camino , etc...
14 . PROTOCOLOS DE TRANSPORTE
14 . 1 . Servicios de transporte
Los servicios de transporte son aquellas funciones y datos que suministra el protocolo a los usuarios ( ya sean aplicaciones u otras entidades ) de la capa superior .
14.1.1. Tipo de servicio
Hay servicios orientados a conexión ( mediante datagramas generalmente ) y no orientados a conexión ( pueden ser circuitos virtuales ) . Generalmente , un servicio orientado a conexión es más seguro y proporciona detección de errores y secuencialidad ( como en capas más inferiores ) . Pero hay casos en que un servicio no orientado a conexión es más apropiado , como por ejemplo :
v Recolección de datos de entrada : no es necesaria la conexión
constante y además , una pérdida de datos no es muy significativa
ya que más adelante llegarán nuevos datos .
v Diseminar datos de salida : no es necesaria una conexión continua
cuando sólo se le avisa a usuarios u otras entidades de ciertos sucesos
.
v Petición-respuesta : cuando un servidos suministra datos pedidos
por varios usuarios no es necesaria la conexión continua .
v Aplicaciones en tiempo real .
14.1.2. Calidad del servicio
La calidad del servicio es una función que el usuario de la capa de
transporte puede solicitar a esta . Por ejemplo , prioridades , retardos mínimos
, niveles bajos de error , etc... Estas funciones las puede solicitar el usuario
final y deben ser tratadas por la capa de transporte y si no puede , se las
debe solicitar a la siguiente capa ( la de internet y así hacia abajo
) .
Por ejemplo , el protocolo de transferencia de ficheros ( FTP ) requiere un
gran rendimiento , el protocolo de transacción necesita un retardo
bajo ( consultas en bases de datos ) , el protocolo para correo electrónico
requiere niveles de prioridad , etc...
TCP implementa esta capacidad de optar por varias calidades de servicio ,
pero OSI optó por suministrar protocolos diferentes para diferentes
tipos de tráfico .
14.1.3. Transferencia de datos
TCP debe suministrar modo duplex , aunque también se debe suministrar
simplex y semiduplex .
14.1.4. Interfaz de usuario
Aunque no es conveniente la normalización del interfaz de usuario con el TCP ( ya que es mejor adaptarla al entorno concreto del usuario ) , conviene que la interfaz evite que el usuario sobrecargue o colapse al protocolo de transporte con datos .
14.1.5. Supervisión de la conexión
TCP se encarga ( en servicios orientados a conexión ) del establecimiento
y corte de la conexión , pero sería conveniente que el usuario
pudiera en cierta medida tomar las riendas de inicio y corte de conexión
, siempre y cuando no se pierdan datos por interrupciones del usuario .
14.1.6. Transporte rápido
Este es un servicio que permite enviar datos urgentemente , de forma que adelante en su llegada a otros menos urgentes . TCP debería implementar este servicio además del típico de prioridades .
14.1.7. Informe de estado
TCP debe suministrar al usuario información sobre prestaciones de conexión , direcciones de red , tipo de protocolo en uso , estado de la máquina , etc...
14.1.8. Seguridad
TCP puede suministrar control sobre accesos , verificaciones de conexión , encriptado y desencriptado de datos , etc...
14 . 2 . Mecanismos del protocolo de transporte
14.2.1. Servicio de red seguro con seguimiento
Supongamos que un servicio de red acepta bloques de datos de tamaño arbitrario y los envía con seguridad del 100% . Si esto es así , TCP es muy sencillo :
1. Direccionamiento : sea un usuario que desee mandar datos a otro pero sin
establecer conexión . Para ello , el usuario especifica la dirección
de destino , el identificador de usuario , puerto del usuario final ,etc...
TCP toma los datos necesarios del bloque pasado por el usuario y luego , tras
procesar su parte de trabajo , pasa el control y los datos a la siguiente
capa .
Una pregunta que debe responderse es ¿ cómo sabe el usuario
la dirección del usuario de destino ? . Bien el usuario sabe la dirección
, bien la dirección está establecida de antemano y es conocida
, bien utilizando un servidor de nombres o bien el destino es un servicio
general que se conoce y cuando es requerido , da la dirección del destino
solicitado .
2. Multiplexación : TCP puede permitir que varios usuarios la utilicen
mediante varios puertos identificados . La multiplexación puede hacerse
también hacia abajo , estableciendo varios puntos de contacto con la
capa de red para permitir el envío de datos por varios circuitos virtuales
, aumentando el rendimiento .
3. Control de flujo : el control de flujo en TCP es muy complejo ya que intervienen
usuarios ( sin pronosticar su velocidad de emisión de datos ) . Para
controlar el flujo , TCP del destinatario puede hacer 4 cosas : no hacer nada
, en cuyo caso todos los datos que lleguen después de que se sature
TCP serán descartados ( no confirmados ) y el emisor los retransmitirá
( situación muy ineficaz y poco segura ) , rechazar los segmentos del
servicio de red , con lo que esta capa controlará el flujo ( ya que
tiene mecanismos para ello ) haciéndole saber a la capa de red del
emisor que no se aceptarán más datos ( este mecanismo es tosco
) , usar protocolo de ventana deslizante , pero en algunos tipos de redes
no seguras , la capa TCP del emisor no sabe si la falta de confirmaciones
es porque se han perdido o por el control de flujo y un esquema de créditos
es parecido a la ventana deslizante pero las confirmaciones no implican una
aceptación de nuevos segmentos .
4. Establecimiento y cierre de la conexión : un usuario informa a su
TCP de que quiere establecer una conexión con otro usuario , entonces
TCP manda una señal de sincronización a la capa TCP del receptor
y si el receptor la admite , el TCP del receptor informa a su usuario de que
hay conexión , luego manda una señal de sincronización
al TCP del emisor y se pone en modo conexión . Un vez que TCP del emisor
recibe la señal de TCP del receptor , se pone también en conexión
establecida . Cualquiera de los dos TCP puede cortar la conexión .
Este tipo de conexión es muy robusta y permite mucha libertad a ambos
lados de la conexión .Para que no se pierdan datos , para poner fin
a una conexión , el que solicita el fin informa al otro de que solicita
final de conexión y espera que se le confirme esta solicitud , de esta
forma no se perderán datos que estén en camino .
14.2.2. Servicios de red seguros
La seguridad implica que los segmentos no se pierdan y que lleguen en la secuencia correcta . En esta capa es complicado asegurar la llegada y la secuencialidad de los segmentos . Para comprender esto , veamos siete aspectos relacionados :
1. Transporte en orden : TCP numera los segmentos con el número de
orden de los datos que contiene , es decir , si el primer segmento se numera
con un 0 y contiene 1200 bytes , el siguiente segmento se numera como 1200
.
2. Estrategia de retransmisión : se usa una estrategia de confirmaciones
positivas para que el receptor informe al emisor de la llegada correcta de
un segmento ( confirmar el 4 , confirma todos los anteriores ) . Cuando no
se confirma un segmento antes de que expire un temporizador , se debe retransmitir
. Para fijar el temporizador se puede hacer fijo siempre con un valor , pero
esto no soluciona el problema cuando hay condiciones cambiantes de tráfico
en la red ; la utilización de un temporizador que se adapte a las condiciones
de la red también tiene sus inconvenientes .
3. Detección de duplicados : cuando un segmento se pierde , el emisor
, al no recibir confirmación envía un duplicado , pero supongamos
que lo que ocurrió no fué que se perdió sino que expiró
el temporizador o se perdió la confirmación , entonces al receptor
le llegan dos duplicados , por lo que debe de ser capaz de conservar uno y
desechar el otro . Un problema a tener en cuenta es que la numeración
de los segmentos se debe hacer módulo un número muy grande para
que no se numeren dos segmentos con el mismo número y que ambos estén
en la red al mismo tiempo. Un problema adicional es que haya segmentos circulando
aún cuando la conexión se haya cerrado , si un instante después
se abre otra vez , el receptor podría recibir estos segmentos que ya
no son válidos y confundirlos con los nuevos de la nueva transmisión
, y para solucionar esto , el receptor debe recordar los últimos segmentos
que recibió en la última conexión .
4. Control de flujo : el tipo de control d flujo más robusto es el
de créditos . Este sistema consiste en que cuando el receptor recibe
un segmento , en la confirmación se incluye este segmento y todos los
anteriores y además se le indica al emisor que hay disponibilidad para
aceptar un número determinado de nuevos segmentos ( crédito
) . Este sistema hace que si se pierde una confirmación , la siguiente
confirma a la anteriormente perdida y además , cuando un temporizador
del emisor expira , éste volverá a enviar el segmento .
5. Establecimiento de la conexión : se requiere un diálogo entre
los dos sistemas para establecer la comunicación y para eso se utiliza
una señal de sincronización . Hay un mecanismo para repetir
señales de sincronización en caso de que estas no lleguen .
Para evitar confusión en la repetición de señales de
sincronismo, estas son numeradas, y además tienen un campo de confirmación
de haber sido recibidas.
6. Cierre de la conexión : puede darse la situación en que una
señal de fin de conexión se anticipe a uno o varios segmentos
de datos, entonces , se perderán estos segmentos; para evitar esta
situación se añade un campo de último segmento a transmitir
en el segmento de señalización de final de transmisión
, de este modo el receptor esperará los segmentos restantes.
7. Recuperación de caídas : Puede ocurrir que uno de los sistemas
falle, caso en el cual se desconectará, perdiéndose todos los
datos que se contenían en su configuración. Pero el otro sistema
conectado ignora que exista este problema, así que continuará
enviando datos hasta que sus temporizadores terminen. Entonces se dará
por concluida la desconexión.
14 . 3 . Protocolo de control de transmisión ( TCP )
En la capa de transporte se especifican dos protocolos que son el TCP ( protocolo de control de transmisión ) y UDP ( protocolo datagrama de usuario ) . El TCP es un protocolo orientado a transmisión y el UDP es no orientado a transmisión . Veamos el TCP :
14.3.1. Servicios TCP
TCP proporciona una comunicación segura a través de diversos
tipos de redes y conjuntos de redes interconectadas . TCP garantiza seguridad
( todos los datos llegarán a su destino ) y precedencia ( se garantiza
que el orden de envío se establecerá correctamente en el destino
) .
Hay dos funciones que proporciona TCP :
v Cargar flujo de datos : aunque TCP va agrupando datos en segmentos , el
usuario puede requerir a TCP que agrupe una serie de datos en el mismo segmento
y no añada más .
v Indicación de datos urgentes : TCP proporciona la posibilidad de
avisar al destino de que los datos que han llegado son de carácter
más urgente que otros . Es el usuario final el que decide qué
hacer en este caso .
TCP suministra más primitivas y parámetros que IP .
14.3.2. Formato de la cabecera TCP
La cabecera de segmento de TCP es única y de un gran tamaño
. Entre sus campos , destacan : puerto de origen , puerto de destino , número
de secuencia , número de confirmación , longitud de cabecera
, indicadores , ventana , suma de verificación , puntero urgente ,
etc...
Los puertos son aquellos usuarios que comparten la misma capa de transporte
, a cada uno de ellos se le asigna un número único de puerto
.
El sistema de confirmación sigue el principio llamar a cada segmento
según el número de orden de bytes que tenga , es decir que si
un segmento mide 1000 bytes , al primero se le llama segmento 0 y al siguiente
segmento 1000 , etc...
Como TCP trabaja con IP , algunos campos son pasados a IP y formarán
parte de la cabecera de IP y no en la de TCP .
14.3.3. Mecanismos de TCP
1. Establecimiento de la conexión : la conexión en TCP se realiza
a tres bandas , el emisor manda un mensaje de establecimiento de conexión
, el receptor devuelve un mensaje de aceptación y el emisor comienza
el envío . Cada pareja de puertos sólo pueden mantener una conexión
al mismo tiempo , aunque un puerto puede estar conectado a la vez con varios
puertos .
2. Transferencia de datos : el sistema es el de asignación de créditos
. La numeración de los segmentos es según el número de
secuencia de byte que contiene . TCP guarda en su memoria temporal los datos
hasta completar un segmento . La confección del segmento la determina
TCP . TCP puede forzar el envío de los datos pendientes aun sin estar
completado el segmento . TCP puede cursar segmentos urgentes .
3. Cierre de conexión : el cierre ordenado se produce cuando ambos
TCP ( emisor y receptor ) han enviado una señal de cierre ; cuando
todos los datos pendientes han llegado , se produce la desconexión
. Un TCP puede forzar un cierre , de forma que todos los datos pendientes
se perderán .
14.3.4. Opciones en los criterios de implementación de TCP
TCP deja cierta libertad para utilizar una serie de implementaciones diferentes :
1. Criterio de envío : si no hay indicaciones forzosas de algún
criterio de envío por parte del usuario ( por ejemplo urgencia u otras
) , TCP puede confeccionar los segmentos como mejor le parezca . Todo depende
de consideraciones de rendimiento .
2. Criterio de entrega : el TCP del receptor pude hacer lo mismo que el emisor
, entregar a su usuario los segmentos según le convenga al propio TCP
y siguiendo criterios de rendimiento ( en caso de que el usuario no fuerce
la entrega ) .
3. Criterio de aceptación : TCP puede tomar dos caminos en caso de
que lleguen segmentos desordenados : o bien deshecha los que lleguen en desorden
o bien deshecha los que lleguen en desorden fuera de una ventana señalada
. La primera opción es la más sencilla pero obliga a la capa
de red a mucho trabajo de retransmisión ; la otra opción es
más compleja de utilizar pero descarga a la capa de red de mucho trabajo
.
4. Criterio de retransmisión : TCP puede seguir varios caminos para
la retransmisión en caso de expiración del temporizador y no
aceptación de los segmentos . Bien puede retransmitir toda la lista
pendiente en caso de expirar el temporizador del primer segmento o bien puede
usar un temporizador para cada segmento individual y sólo enviará
el segmento cuyo temporizador caiga sin haber recibido confirmación
. Todo depende del criterio de aceptación del receptor para ver qué
método es mejor .
5. Criterio de confirmación : el receptor puede o bien confirmar segmento
por segmento o bien aguardar un poco para confirmar un grupo de segmentos
, pero para este segundo método debe de enviar la confirmación
antes de que el temporizador del segmento más antiguo del grupo haya
expirado . El primer método es más sencillo pero sobrecarga
la red con tantas confirmaciones . El segundo método es más
complejo ( al tener que calcular el tiempo de espera antes de confirmar un
grupo y otros cálculos añadidos ) pero descongestiona la red
.