Resúmenes realizados usando una plantilla en LATEX creada por Miguel Yepes
Moyano orientada a la generación de la documentación de un proyecto (disponible en
la dirección http://www.uco.es/∼i12yemom), usando anjuta para la edición de texto,
desarrollada bajo linux y usando como fuente de información el libro de “Redes de
Computadoras" (Tanenbaum), las transparencias de la asignatura y apuntes tomados
en clase.
En cuanto a este documento se refiere, no son los apuntes de la asignatura, ni está
libre de errores, simplemente es un documento que he realizado en plan autodidacta,
para ir estudiándome la asignatura con más facilidad. Es un documento de libre dis-
tribución y si ha llegado a tus manos espero que te sea de ayuda, ten en cuenta lo
anterior y pásalo a quien quieras.
Un saludo:
I
II
REDES
Índice general
PREFACIO I
III
IV ÍNDICE GENERAL
2. LA CAPA FÍSICA 17
2.1. BASE TEÓRICA DE LA COMUNICACIÓN DE DATOS . . . . . . . 17
2.1.1. CONCEPTOS BÁSICOS . . . . . . . . . . . . . . . . . . . . . 18
2.1.2. ANÁLISIS DE FOURIER . . . . . . . . . . . . . . . . . . . . . 18
2.1.3. PERTURBACIONES DE LA SEÑAL . . . . . . . . . . . . . . 20
2.2. MEDIOS DE TRANSMISIÓN . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.1. MEDIOS DE TRANSMISIÓN GUIADOS . . . . . . . . . . . . 24
2.2.2. MEDIOS DE TRANSMISIÓN NO GUIADOS. TRANSMISIÓN
INALÁMBRICA . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2.3. SATÉLITES DE COMUNICACIONES . . . . . . . . . . . . . . 30
2.2.4. LA RED TELEFÓNICA CONMUTADA (RTPC) . . . . . . . . 33
2.3. TRANSMISIÓN ANALÓGICA Y DIGITAL. MODULACIÓN. . . . . . 35
2.3.1. COMUNICACIÓN ANALÓGICA . . . . . . . . . . . . . . . . . 35
2.3.2. COMUNICACIÓN DIGITAL . . . . . . . . . . . . . . . . . . . 38
2.4. MULTIPLEXACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.4.1. MULTIPLEXACIÓN POR DIVISIÓN DE FRECUENCIA . . . 41
2.4.2. MULTIPLEXACIÓN POR DIVISIÓN DE ONDA . . . . . . . . 42
2.4.3. MULTIPLEXACIÓN POR DIVISIÓN DE TIEMPO . . . . . . 43
2.4.4. TDM SONET/SDH . . . . . . . . . . . . . . . . . . . . . . . . 44
2.4.5. CONMUTACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.5. EL SISTEMA TELEFÓNICO MÓVIL . . . . . . . . . . . . . . . . . . 47
2.5.1. SISTEMA AVANZADO DE TELEFONÍA MÓVIL . . . . . . . 47
2.5.2. 2a GENERACIÓN. VOZ DIGITAL . . . . . . . . . . . . . . . . 48
2.5.3. GSM, SISTEMA GLOBAL PARA COMUNICACIONES MÓVILES 49
2.5.4. TELÉFONOS MÓVILES 3G: VOZ Y DATOS DIGITALES . . 50
REDES
ÍNDICE GENERAL V
REDES
ÍNDICE GENERAL VII
REDES
ÍNDICE GENERAL IX
REDES
Índice de figuras
XI
XII ÍNDICE DE FIGURAS
REDES
ÍNDICE DE FIGURAS XIII
4.5. Los primeros cinco pasos del cálculo de la trayectoria más corta de A a
B. Las flechas indican el nodo de trabajo. . . . . . . . . . . . . . . . . . 110
4.6. (a) Subred. (b) Entrada de A, I, H, K, y la nueva tabla de enrutamiento
de J. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
4.7. (a) Subred. (b) Paquetes de estado del enlace para esta subred. . . . . 113
4.8. Buffer de paquetes para el enrutador B de la figura 4-7. . . . . . . . . 114
4.9. Enrutamiento jerárquico. . . . . . . . . . . . . . . . . . . . . . . . . . . 115
4.10. Reenvío por trayectoria invertida. (a) Subred. (b) Árbol de extensión.
(c) Árbol construido mediante reenvío por trayectoria invertida. . . . . 116
4.11. (a) Subred. (b) Árbol de expansión del enrutador extremo izquierdo. (c)
Árbol de multidifusión del grupo 1. (d) Árbol de multidifusión del grupo
2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
4.12. WAN a la que están conectadas LAN, MAN y células inalámbricas. . . 118
4.13. Enrutamiento de paquetes para usuarios móviles. . . . . . . . . . . . . 119
4.14. Cuando se genera demasiado tráfico ocurren congestionamientos y se
degrada marcadamente el desempeño. . . . . . . . . . . . . . . . . . . . 120
4.15. (a) Subred congestionada. (b) Subred redibujada que elimina el conges-
tionamiento y circuito virtual de A a B. . . . . . . . . . . . . . . . . . 122
4.16. (a)El paquete regulador que sólo afecta al origen. (b) Paquete regulador
salto por salto que afecta cada escala por la que pasa. . . . . . . . . . . 123
4.17. (a) Alta fluctuación. (b) Baja fluctuación. . . . . . . . . . . . . . . . . 124
4.18. Refinamiento del flujo de paquetes almacenándolos en el búfer. . . . . . 125
4.19. (a) Una cubeta con goteo, llena de agua. (b) Cubeta con goteo, llena de
paquetes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
4.20. Algoritmo de cubeta con goteo. (a) Entrada. (b) Salida. . . . . . . . . . 127
4.21. Algoritmo de cubeta con tokens. (a) Antes. (b) Después. . . . . . . . . 128
4.22. Salida de una cubeta con fichas con capacidades de (a) 250 kB, (b) 500
kB, (c) 750 kB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
4.23. (a) Enrutador con cinco paquetes encolados para la línea O. (b) Tiempos
de terminación de los cinco paquetes. . . . . . . . . . . . . . . . . . . . 129
4.24. Esquema del algoritmo de reenvío expédito o acelerado. . . . . . . . . . 130
4.25. Ejemplo de implementación del algoritmo de reenvío asegurado. . . . . 130
4.26. Internet es un conjunto interconectado de muchas redes. . . . . . . . . 131
4.27. La cabecera de IP (protocolo de Internet). . . . . . . . . . . . . . . . . 132
4.28. Formatos de dirección IP. . . . . . . . . . . . . . . . . . . . . . . . . . 134
4.29. Direcciones IP especiales. . . . . . . . . . . . . . . . . . . . . . . . . . . 135
4.30. Una red de un campus que consiste de LANs de varios departamentos. 136
REDES
ÍNDICE DE FIGURAS XV
REDES
ÍNDICE DE FIGURAS XVII
7.1. Dos Ethernet conectadas. (a) Usando un switch. (b) Usando un router. 236
7.2. Circuitos virtuales concatenados. . . . . . . . . . . . . . . . . . . . . . 237
7.3. Entunelamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
XVIII ÍNDICE DE FIGURAS
REDES
INTRODUCCIÓN A LAS REDES DE
COMPUTADORAS
Compartir recursos.
1
2 1.2. USOS DE LAS REDES DE COMPUTADORAS
REDES
1. INTRODUCCIÓN A LAS REDES DE COMPUTADORAS 3
3. Entretenimiento interactivo.
1.3.1. COMPONENTES
Equipo Terminal de Datos (ETD): Máquina de usuario final. Es el dispositivo
que va a recibir/transmitir información a través de la red. La finalidad de toda
la red es poder conectar varios ETD entre sí.
Equipo Terminal del Circuito de Datos (ETCD): Su función es conectar
los ETD al canal o línea de comunicación sirviendo de interfaz entre ETD y toda
la red.
Conexiones: Pueden ser físicas y lógicas. Las aplicaciones y los archivos usan
las conexiones físicas para poder realizar las comunicaciones lógicas.
REDES
1. INTRODUCCIÓN A LAS REDES DE COMPUTADORAS 5
1. Redes punto a punto: Redes formadas por pares de conexiones dedicadas entre
cada dos pares de máquinas.
Muy limitada. En la mayoría de los casos hay un ETD de mayor nivel (raiz), que
controla toda la red.
Presenta problemas de cuello de botella y de fiabilidad (si falla el nodo raíz la red
se viene abajo).
Supone una ventaja en cuanto a la escalabilidad ya que es muy simple añadir
nuevos elementos a la red.
TOPOLOGÍA EN ESTRELLA
TOPOLOGÍA EN MALLA
TOPOLOGÍA EN ANILLO
El flujo de datos circula en una única dirección. Está formado por pares de co-
nexiones dedicadas entre pares de DTD vecions, actuando cada uno como repetidor.
El software de control es complicado, y por norma general, necesita un ETD que
actúe como controlador, siendo esto un punto de debilidad.
Una versión de esta topología es en anillo dual.
TOPOLOGÍA EN BUS
El medio físico está dispuesto de forma lineal y todas las estaciones pueden recibir
todas las transmisiones que se están realizando en el canal.
El hecho de que haya un único medio físico es un punto de debilidad puesto que
si éste falla la red deja de funcionar.
Otro problema es el aislamiento de fallos debido a la ausencia de puntos de con-
centración.
REDES
1. INTRODUCCIÓN A LAS REDES DE COMPUTADORAS 7
TOPOLOGÍA CELULAR
Surge con las redes inalámbricas y consiste en la división del espacio en células,
cada una de ellas centrada en una estación emisora/receptora base conectada a una
red troncal.
Cada célula debe tener una frecuencia distinta para evitar posibles interferencias
en las fronteras.
Versión mejorada de las LAN con el objetivo de abarcar una extensión geográfica
mayor. Tienen prácticamente las mismas características que las LAN y se usan para
proporcionar servicios de internet, teléfono o televisión.
Son redes punto a punto que se extienden por un área geográfica extensa (países,
regiones. . . ) diseñadas con el objetivo de proporcionar conectividad continua con los
servicios locales y compartir recursos. Ejemplos de redes WAN son la red de telefonía
conmutada, la red digital de servicios integrados (RDSI), la red de conmutación de
paquetes X.25, etc.
1.6. PROBLEMÁTICA GENERAL DE LA COMUNICACIÓN.
8 DEFINICIÓN DE PROTOCOLO
LAN’s Inalámbricas.
WAN’s Inalámbricas.
2. El sistema fuente debe ver que el receptor está preparado para recibir.
REDES
1. INTRODUCCIÓN A LAS REDES DE COMPUTADORAS 9
3. Los programas de nivel superior deben estar preparados para recibir y almacenar
la información.
4. Debe haber una adaptación para posibles incompatibilidades
5. etc.
Servicio:
Indica qué hace la capa, o sea qué servicios brinda a la capa superior, no la
forma en que la capa superior tiene acceso al servicio. Define el aspecto semántico
(significado) de la capa.
1.6. PROBLEMÁTICA GENERAL DE LA COMUNICACIÓN.
10 DEFINICIÓN DE PROTOCOLO
Interfaz:
La comunicación entre dos capas contiguas se realiza mediante una interfaz de
capa, que define cuales operaciones o servicios ofrecen la capa superior o inferior.
La misión de las interfaces es optimizar e impedir el acoplamiento entre capas (si
una capa es modificada que no se vean afectadas las capas contiguas).
Las entidades intercambian información a través de bloques de datos denominados
UDI (Unidad de datos de la interfaz), constituida a partir de un fragmento de
información denominado ICI (Información de control de protocolo), seguido de
la UDP (Unidad de datos de protocolo) en el caso de que haya transmisión.
En una interfaz típica, la entidad de la capa n+1 pasa información a la entidad
de la capa n a través del PAS (Puerta de acceso al servicio).
Protocolo:
Realiza los servicios que cada capa debe realizar, pero desde un punto de vista
de diseño, sin tener en cuenta la implementación real de dichos servicios.
Al conjunto de reglas y convenciones que articulan el intercambio de datos entre
dos entidades homólogas (elementos activos en la misma capa en los dos extremos
de la conexión) se denomina protocolo.
Características:
1.6.1. SERVICIOS
TIPOS DE SERVICIOS
Las capas pueden ofrecer dos tipos diferentes de servicios alas capas que se en-
cuentran sobre ellas, los orientados a la conexión y los que carecen de conexión.
REDES
1. INTRODUCCIÓN A LAS REDES DE COMPUTADORAS 11
FIABILIDAD
Cada servicio se puede caracterizar por una calidad de servicio. Algunos servicios
son confiables en el sentido de que nunca pierden datos. Usualmente, un servicio confi-
able se implementa haciendo que el receptor acuse el recibo de cada mensaje, de modo
que el emisor esté seguro de que llegó.
El otro tipo de servicio es no confiable, y es aquel servicio que no garantiza que el
paquete a transmitir llegue a su destino. A esos servicios se les suele llamar servicios
de datagramas.
Primitiva Significado
LISTEN Bloquea en espera de una conexión entrante
CONNECT Establece una conexión con el igual en espera
RECEIVE Bloquea en espera de un mensaje entrante
SEND Envía un mensaje al igual
DISCONNECT Da por terminada una conexión
12 1.7. MODELOS DE REFERENCIA
REDES
1. INTRODUCCIÓN A LAS REDES DE COMPUTADORAS 13
4. Capa Aplicación: Contiene los protocolos de nivel más alto. Ejemplos: FTP,
HTTP, SMTP, TELNET. . .
REDES
1. INTRODUCCIÓN A LAS REDES DE COMPUTADORAS 15
Mala tecnología: tanto el modelo como los protocolos son complejos y abstractos,
hay dos capas casi vacías.
No es un modelo general.
Excepto TCP, IP los demás protocolos fueron hechos con fines específicos y por
tanto difíciles de reemplazar.
REDES
LA CAPA FÍSICA
El dominio de la frecuencia.
Capacidad de un canal.
17
18 2.1. BASE TEÓRICA DE LA COMUNICACIÓN DE DATOS
DOMINIO TEMPORAL:
DOMINIO DE LA FRECUENCIA:
X n=1 X n=1
1
g(t) = c + an sen(2πnf t) + bn cos(2πnf t)
2 ∞ ∞
REDES
2. LA CAPA FÍSICA 19
Z T Z T Z T
2 2 2
an = g(t)sen(2πnf t)dt bn = g(t)cos(2πnf t)dt c= g(t)dt
T 0 T 0 T 0
Atenuación y retardo.
Ruido.
Todo medio físico de transmisión tiene asociado un ancho de banda definido, que
especifica el rango de frecuencias que se transmitirán sin atenuación (un porcentaje).
El ancho de banda es por tanto una propiedad física del medio de transmisión y
de su geometría.
REDES
2. LA CAPA FÍSICA 21
Ejemplo:
Dada una tasa de bits Rb = Xbps, el tiempo para enviar 8 bits (1 byte) es (perío-
do):
8 8
T = ⇒f = → F recuencia
X X
Para línea telefónica con calidad de voz y con frecuencia de corte en 3100 Hz y
con una tasa de bits de x Bps, podemos calcular el número de armónicos que pasan:
2. ATENUACIÓN Y RETARDO
Una señal se atenuará más conforme mayor sea su frecuencia, teniendo como límite
la frecuencia de corte (aquella a partir de la cual no se transmite). Se considera una
aproximación de ésta relacionada con un umbral de atenuación en tanto por ciento.
La energía de la señal decae con la distancia en cualquier medio de transmisión.
En medios guiados, esta reducción es, generalmente, logarítmica y se puede expresar
como un número constante en decibelios:
Ps
A = −10log (dB)
Pe
1. La señal recibida debe tener suficiente energía para que el receptor pueda detectar
e interpretar la señal adecuadamente.
Se resuelve controlando la energía de la señal usando amplificadores o repetidores
que realcen la señal.
22 2.1. BASE TEÓRICA DE LA COMUNICACIÓN DE DATOS
3. RUIDO
1. Ruido Térmico:
Se debe a la agitación térmica aleatoria de los electrones dentro del conductor y
afecta a todas las componentes de frecuencia por igual.
El ruido térmico no se puede eliminar pero por suerte es relativamente insigni-
ficante en relación a la amplitud de las señales. La potencia de ruido térmico se
puede expresar:
R = kT B,
donde k = 1, 39 ∗ 10−23 J/K, T es la temperatura ambiente y B es el ancho de
banda.
R = 10logk + 10logT + 10logB en dbW
2. Toma de Tierra:
En todo circuito electrónico, la toma de tierra es la referencia de nivel 0 voltios.
Si por construcción o mala instalación este nivel fluctúa se introducen ruidos.
3. Reflexión:
Si existen discontinuidades en el medio se produce en la señal una reflexión o
vuelta atrás de parte de la energía contenida por ésta. Provocado por malos
empalmes, golpes,etc.
4. Diafonía:
Es un acoplamiento no deseado entre las líneas de transmisión que transportan
señales. Esto puede ocurrir por acoplamiento eléctrico entre cables de pares cer-
canos, dos hilos cercanos no trenzados, la energía se transmite, provocando ruido
(ej, conversación telefónica). Se puede controlar utilizando pares trenzados de
buena calidad o el uso de circuitos integrados llamados canceladores.
REDES
2. LA CAPA FÍSICA 23
5. Ruido Impulsivo:
está constituido por pulsos o picos irregulares de corta duración y de amplitud
relativamente grande, se generan por perturbaciones electromagnéticas exteriores
producidas por tormentas atmosféricas o fallos y defectos en los sistemas de co-
municación. Son continuos e impredecibles y se pueden controlar haciendo uso de
técnicas como el blindaje y la cancelación
S/Rdb = 10log(S/R)
La tasa de datos máxima para un canal con ruido según Shannon es:
Tenemos que:
E S
=
R kT V
Si aumenta la velocidad de transmisión V sin aumentar la potencia de la señal la
influencia del ruido aumenta.
Medios guiados:
Las ondas se confinan en un medio sólido. Ejemplos: cables de cobre y fibra óptica.
24 2.2. MEDIOS DE TRANSMISIÓN
Medios no guiados:
Las ondas se transmiten sin confinarlas a un medio sólido. Ejemplos: radio y láser
(a) Category 3 UTP: Anchos de banda hasta 16 MHz. (b) Category 5 UTP:
Tienen más vueltas por cms ⇒ menor diafonía y mejor calidad señal a
mayores dist. Capacidad manejar señales de hasta 100 MHz. Aplicaciones:
• Tanto en transmisión analógica como digital.
REDES
2. LA CAPA FÍSICA 25
3. Cable Coaxial:
Está compuesto por:
4. Fibra Óptica:
Un cable de fibra óbica está compuesto por:
REDES
2. LA CAPA FÍSICA 27
Multimodo: Cualquier rayo de luz que incida con un ángulo mayor que el
crítico se reflejará internamente. Habrán muchos rayos rebotando con ángu-
los diferentes
Monomodo: Cuando el radio del núcleo se reduce la reflexión se dará en mu-
chos menos ángulos, hasta reducirlo a dimensiones del orden de la longitud
de onda. Sólo puede pasar un rayo. Son más caras.
Las fibras ópticas se pueden utilizar tanto para LAN como para transmisión a
largo alcance. En la figura se muestra un ejemplo de una RED LAN con fibra
ótica, compuesta por una serie de repetidores activos donde la luz entrante se
convierte en una señal eléctrica que se regenera a su intensidad completa si se
debilitó y se como luz.
Ventajas de la fibra óptica:
Cuando los electrones se mueven crean ondas electromagnéticas que pueden propa-
garse incluso en el vacío. Maxwell las predijo 1865 (ecuaciones) y Hertz las observó en
1887 (Hz). En el vacío todas las ondas e.m. viajan a la misma velocidad C (300.000
Km/seg). En el cobre o la fibra viajan a 2/3 C.
Al conectar una antena a un circuito eléctrico (emisor), las ondas pueden trans-
mitirse eficientemente y ser captadas por resonancia en un receptor a cierta distancia.
Esta es la base comunicación inalámbrica.
El Espectro Electromagnético
Las porciones de radio, microondas, infrarrojo y luz visible sirven para transmitir in-
formación modulando la amplitud, frecuencia o fase de las ondas.
Con la tecnología actual es posible codificar hasta 8 bits x Hz para altas frecuencias,
por lo que un cable coaxial de B=750 MHz podrá transportar varios Gbps.
Para evitar el caos total hay acuerdos nacionales e internacionales acerca de quién
utiliza cuáles frecuencias Han existido tres medios de asignación
1. Concurso de méritos.
2. Sorteo.
Por otro lado hay algunas bandas de frecuencia que se reservan para casos es-
pecíficos como por ejemplo para uso Industrial, Médico y Científico, llamadas bandas
REDES
2. LA CAPA FÍSICA 29
ISM. También existen otras frecuencias reservadas a usos personales y a baja potencia
como para los mandos garaje, teléfonos inalámbricos, juguetes de radiocontrol, LANs
inalámbricas, etc.
TIPOS DE TRANSMISIÓN
1. Radiotransmisión:
Las ondas de radio tienen las siguientes características:
2. Transmisión por microondas: A partir de 100 MHz las ondas tienden a via-
jar en línea recta y por lo tanto se pueden enfocar en un haz estrecho, en este
caso las antenas de emisión y recepción deben estar alineadas. La antena más
común es la parabólica. A diferencia con las de radio a frecuencias más bajas, no
atraviesan bien los edificios. Algunas ondas pueden llegar directamente o después
de refractarse en la tierra o atmósfera, llegan fuera de fase y cancelan la señal.
Este efecto se conoce como desvanecimiento por múltiples trayectorias.
muy bajo. No requiere licencia. Permite conectar LANs de dos edificios. Su es-
trechez es una desventaja a la hora de apuntar el láser. No pueden penetrar la
lluvia, ni la niebla densa y se ven afectadas por las corrientes de convección calor.
Según la altura de La Tierra a la que estén los satélites, estos se pueden clasificar
en:
REDES
2. LA CAPA FÍSICA 31
2. Satélites MEO:
Son satélites de orbita terrestre media (entre 5000 y 15000 Km.) entre los dos
cinturones de Allen. Tardan 6 horas en dar la vuelta a la Tierra, son más pequeños
que los GEOs y tienen menor huella. Ejemplos: Los 24 satélites GPS (Sistema de
Posicionamiento Global)
3. Satélites LEO:
Satélites de orbita terrestre baja (por debajo de los dos cinturones de Allen) con
una altura de 750 km. Debido a su rapidez de movimiento se requieren grandes
cantidades de ellos para cubrir La Tierra. Tienen menor retardo de ida y vuelta
(mseg) y ofrecen servicios de telecomunicaciones en todo el mundo a través de
dispositivos de bolsillo que se comunican con el satélite.
Iridium: Los satélites Iridium forman seis collares alrededor de la Tierra con
un satélite cada 32 grados latitud habiendo, por tanto 66 satélites.
REDES
2. LA CAPA FÍSICA 33
Circuitos locales: Cables de par trenzado que van hacia las casas y las empresas
Tipos de señalización:
REDES
2. LA CAPA FÍSICA 35
En la figura podemos ver una señal binaria (a) y las equivalentes analógicas digi-
tales: Modulación de amplitud (b), modulación de frecuencia (c) y modulación de fase
(d).
MODEMS
C = Baudios ∗ BitsxSmbolo
REDES
2. LA CAPA FÍSICA 37
1. QPSK: Se utilizan cuatro desplazamientos fase a 45, 135, 225, 315 (a).
2. QAM-16: Se utilizan 4 amplitudes y 4 fases, o sea 16 combinaciones (transmite
4 bits por símbolo) (b).
3. QAM-64: Se utilizan 8 amplitudes y 8 fases, o sea 64 combinaciones (transmite
6 bits por símbolo)(c).
Tipos de Conexiones
REDES
2. LA CAPA FÍSICA 39
2. Canal ascendente.
3. Canal descendente.
Descripción:
3. Los canales 1-5 no se emplean para evitar interferencias entre voz y datos.
ESTÁNDAR ADSL
CA = 1 Mbps.
CD = 8 Mbps.
Esto es debido a que un módem ADSL muestrea 4000 baudios y utiliza QAM-16
(15 bits por baudio y 1 para paridad). Por tanto la capacidad del canal es:
Configuración ADSL
Divisor: Filtro analógico que separa la banda de 0-4000 Hz uitlizada para voz
de la de datos.
REDES
2. LA CAPA FÍSICA 41
2.4. MULTIPLEXACIÓN
REDES
2. LA CAPA FÍSICA 43
Ejemplo de multiplexación por división de tiempo para uso del canal por
señales analógicas de voz y modem:
LA PORTADORA T1
Se puede además hacer uso de multiplexación por tiempo para que varios canales
T1 se multiplenxen en uno de forma que se constituye un canal T2 a partir de cuatro
canales T1. De igual forma se crea una corriente T3 a partir de seis corrientes T2. El
siguiente paso es formar una corriente T4 a partir de una T3.
LA PORTADORA E1
Características:
32 canales de voz.
1. FDM: Cuando todos los circuitos eran analógicos para transmitir varias señales
de voz, multiplexores analógicos.
2. TDM: En el bucle local a través de los codecs de las oficinas centrales para
convertir la señal analógica a digital y en los troncales de alto ancho de banda
digitales puras para multiplexar portadoras.
REDES
2. LA CAPA FÍSICA 45
2. Establecer una normativa para unificar los sistemas digitales de EE.UU y Japón
con el resto del mundo.
2.4.5. CONMUTACIÓN
Desde el punto de vista de un ingeniero el sistema telefónico se divide en dos
partes:
Conmutación de circuitos.
Conmutación de mensajes.
Conmutación de paquetes.
CONMUTACIÓN DE CIRCUITOS
CONMUTACIÓN DE MENSAJES
REDES
2. LA CAPA FÍSICA 47
CONMUTACIÓN DE PAQUETES
Figura 2.27: (a) Ejemplo de división del espacio en celdas, (b) Ejemplo de subdivisión
de celdas en el caso de que sea necesario añadir más usuarios.
CONFIGURACIÓN DE AMTS
Los 832 canales dúplex compuesto por un par de canales simplex, en los siguientes
rangos de frecuencias:
Hay 21 canales para control y en celdas cercanas no se pueden utilizar las mismas
frecuencias por lo que los canales por célula son cerca de 45 canales por célula.
REDES
2. LA CAPA FÍSICA 49
Cada uno de los canales está multiplexado en el tiempo con 8 ranuras temporales
(TDM), o sea 124 × 8 = 992 canales.
En realidad es una jerarquía compleja de entramado:
CDMA
CDMA (Acceso múltiple por división de código) técnica que podría compararse
a una sala de espera en un aeropuerto: si con TDM las personas en el medio de la
sala esperan su turno para hablar y con FDM las personas en grupos separados am-
pliamente, cada grupo tiene su conversación al mismo tiempo, con CDMA todas las
personas están en medio de la sala hablando al mismo tiempo, en lenguajes diferentes.
En CDMA, cada tiempo de bit, se subdivide en m intervalos cortos llamados chips.
Por lo general hay 64 o 128 chips por bit. Se define entonces una secuencia de chips
para cada estación, de forma que para transmitir un bit envía su secuencia de chips y
para enviar un cero la secuencia negada.
REDES
LA CAPA DE ENLACE DE DATOS
El objetivo de esta capa es lograr una comunicación confiable y eficiente entre dos
máquinas adyacentes, es decir, dos máquinas que estén conectadas por un canal de
comunicaciones. Para llevar a cabo esta labor además hay que realizar un estudio de
una serie de técnicas que nos permitan la detección de errores y la posible corrección
de los mismos. Las causas principales de estos errores son:
51
52 3.1. FUNCIONES A DESEMPEÑAR POR LA C. ENLACE DE DATOS
determinar la manera en que los bits de la capa física se agrupan en marcos, manejar
los errores de transmisión y regular el flujo de marcos para que los receptores lentos no
sean abrumados por los transmisores rápidos.
A continuación se va a hacer un estudio más detallado de las funciones que debe
realizar esta capa:
A partir de ahora vamos a tomar como referencia, para evitar una mayor com-
plejidad, que la comunicación que se realiza entre dos capas de red homólogas es la
comunicación virtual (a).
Normalmente la capa de enlace de datos proporciona tres servicios a la capa de
red:
REDES
3. LA CAPA DE ENLACE DE DATOS 53
3.1.2. ENTRAMADO
A fin de proporcionar los servicios a la capa de red, debe hacer uso de los servicios
que le proporciona la capa inmediatamente inferior: la capa física, que se encarga enviar
los datos, pero no de hacer que el flujo esté libre de errores. Es responsabilidad de esta
capa hacer comprobar y corregir en caso de que sea necesario corregirlos.
Uno de los puntos a tener en cuenta a la hora de corregir los errores es el entramado,
que consiste en comprobar que el número de bits recibidos sea igual al de bits enviados.
Para ello, y debido a las características del medio, es necesario dividir el flujo de bits
a enviar en marcos o tramas, enviarlos y una vez recibidos comprobar que estén libres
de errores y unirlos. Para ello se puede hacer uso de varios métodos:
1. CONTEO DE CARACTERES
Figura 3.2: Corriente de caraceres. (a) Sin errores. (b) Con un error.
54 3.1. FUNCIONES A DESEMPEÑAR POR LA C. ENLACE DE DATOS
Figura 3.3: (a) Trama de datos usando relleno de caracteres. (b) Ejemplos de secuencias
de bytes antes y después del relleno de caracteres.
Un problema que presenta este esquema es que el tamaño de los caracteres debe ser
fijo (ASCII que tiene 8 bits). Con el avance de las redes esto ha supuesto un problema
y ha sido necesario desarrollar una nueva técnica que trate con caracteres de tamaño
arbitrario.
Técnica que permite que los marcos de datos contengan un número arbitrario de
bits y admite códigos de caracteres con un número arbitrario de bits por carácter.
REDES
3. LA CAPA DE ENLACE DE DATOS 55
Funcionamiento:
Cada marco comienza y termina con un patrón especial de bits, 01111110, llamado
byte indicador.
Cada vez que la capa de enlace de datos del transistor encuentra cinco unos con-
secutivos en los datos automáticamente inserta un bit 0 que luego el receptor lo omitirá
en cuanto se encuentre con esta secuencia de caracteres. En cuanto al los DLE, si se
encuentra en la trama como texto, se le incluye otro delante de éste.
Figura 3.4: (a) Relleno de bits. (b) Los datos, según aparecen en la línea. (c) Los datos,
como se guardan en memoria del receptor tras remover el relleno.
Lo más probable es que se haya enviado un 00000, pero si se envía 00111 y una
ráfaga de error de bits cambia los 111 por 000, el receptor recibe 00000 y cree que no
ha habido error.
REDES
3. LA CAPA DE ENLACE DE DATOS 57
Para detectar un solo bloque con un bit de error, basta con un bit de paridad por
bloque. Estamos hablando de transmitir 1000 bits contra 10.000 bits de corrección
Hamming.
1. Sea r el grado de G(x). Anexe r bits cero al final del marco, para que ahora
contenga m + r bits y corresponda al polinomio xr M (x).
REDES
3. LA CAPA DE ENLACE DE DATOS 59
Ciertos polinomios se han vuelto estándares internacionales. El que utiliza 802 es:
Detecta todas las ráfagas con una longitud de 32 ó menor y todas las ráfagas que
afecten un número impar de bits.
Peterson y Brown (1961) implementaron un algoritmo para calcular la suma de
verificación sobre un circuito con registros de desplazamientos y que hoy día, en la
práctica, se usa en la mayoría de los casos.
60 3.3. PROTOCOLOS BÁSICOS DE LA C. DE ENLACE DE DATOS
/* Fetch a packet from the network layer for transmission on the channel. */
void from_network_layer(packet *p);
REDES
3. LA CAPA DE ENLACE DE DATOS 61
fast as it can. */
void sender1(void) {
frame s; /* buffer for an outbound frame */
packet buffer; /* buffer for an outbound packet */
while (true) {
from_network_layer(&buffer); /* go get something to send */
s.info = buffer; /* copy it into s for transmission */
to_physical_layer(&s); /* send it on its way */
} /* tomorrow, and tomorrow, and tomorrow,
Creeps in this petty pace from day to day
To the last syllable of recorded time;
- Macbeth, V, v */
}
void receiver1(void) {
frame r;
event_type event; /* filled in by wait, but not used here */
while (true) {
wait_for_event(&event); /* only possibility is frame_arrival */
from_physical_layer(&r); /* go get the inbound frame */
to_network_layer(&r.info); /* pass the data to the network layer */
}
}
En este protocolo nos deshacemos del suspuesto más irreal: la capacidad de la capa
de red receptora de procesar datos de entrada con rapidez infinita (tiene tamaño de
buffer limitado).
El problema principal en este caso es cómo evitar que el transmisor sature al
receptor enviando datos a mayor velocidad de la que este último puede procesarlos.
Una posible solución es calcular el peor tiempo de respuesta del receptor y pro-
gramar al emisor teniendo en cuenta este aspecto, pero este método conduce a un
aprovechamiento del ancho de banda muy por debajo del óptimo.
Otra posible solución es el del envío de pequeños paquetes de confirmación de
envío. Esto es mucho más eficiente. A todos los protocolos que funcionen de esta forma
se les denomina protocolos de parada y espera.
A continuación se muestra un ejemplo de implementación de este protocolo:
REDES
3. LA CAPA DE ENLACE DE DATOS 63
void sender2(void) {
frame s; /* buffer for an outbound frame */
packet buffer; /* buffer for an outbound packet */
event_type event; /* frame_arrival is the only possibility */
while (true) {
from_network_layer(&buffer); /* go get something to send */
s.info = buffer; /* copy it into s for transmission */
to_physical_layer(&s); /* bye bye little frame */
wait_for_event(&event); /* do not proceed until given the go ahead */
}
}
void receiver2(void) {
frame r, s; /* buffers for frames */
event_type event; /* frame_arrival is the only possibility */
while (true) {
wait_for_event(&event); /* only possibility is frame_arrival */
from_physical_layer(&r); /* go get the inbound frame */
to_network_layer(&r.info); /* pass the data to the network layer */
to_physical_layer(&s); /* send a dummy frame to awaken sender */
}
}
void sender3(void) {
seq_nr next_frame_to_send; /* seq number of next outgoing frame */
frame s; /* scratch variable */
packet buffer; /* buffer for an outbound packet */
event_type event;
REDES
3. LA CAPA DE ENLACE DE DATOS 65
void receiver3(void) {
seq_nr frame_expected;
frame r, s;
event_type event;
frame_expected = 0;
while (true) {
wait_for_event(&event); /* possibilities: frame_arrival, cksum_err */
if (event == frame_arrival) {
/* A valid frame has arrived. */
from_physical_layer(&r);
/* go get the newly arrived frame */
if (r.seq == frame_expected) {
/* This is what we have been waiting for. */
to_network_layer(&r.info);
/* pass the data to the network layer */
inc(frame_expected);
/* next time expect the other sequence nr */
}
s.ack = 1 - frame_expected;
/* tell which frame is being acked */
to_physical_layer(&s);
/* only the ack field is use */
}
}
}
En los protocolos anteriores los marcos de datos se transmiten en una sola direc-
ción. En la mayoría de las situaciones prácticas hay necesidad de transmitir datos en
ambas direcciones. Una manera de lograr la transmisión duplex integral es tener dos
canales de comunicación separados y usar cada uno para tráfico de datos simplex, pero
esto desaprovecharía mucho la línea.
Lo mejor es usar el mismo medio para transmitir marcos en ambas direcciones y
usar un protocolo de confirmación con acuse de datos.
Esta parece la manera más eficiente, pero aún se puede optimizar más: si esperamos
a que la capa de red solicite a la capa de enlace el envío de un acuse, se puede enviar el
paquete de confirmación (ACK ) junto con el acuse. Esta técnica consistente en retardar
temporalmente los acuses para que puedan colgarse del siguiente marco de datos de
salida se conoce como incorporación (piggiybacking).
La solución anterior presenta un problema inexistente anteriormente y es ¿cuánto
tiempo esperar para incorporar un acuse?. La capa del emisor tiene un contador de
tiempo y cuando se le agote volverá a enviar el paquete, frustrando, de este modo, el
66 3.3. PROTOCOLOS BÁSICOS DE LA C. DE ENLACE DE DATOS
propósito de optimizar.
La solución a estos problemas la ofrecen los protocolos de ventana corrediza, que,
en esencia consisten en que, en cualquier instante, el transmisor mantiene un grupo
de números de secuencia que corresponde a los marcos que tiene permitido enviar. Es-
tos marcos caen dentro de la ventana transmisora. De manera semejante, el receptor
mantiene una ventana receptora correspondiente al grupo de marcos que tiene permi-
tido aceptar.
Dado que las tramas que están en la ventana del emisor pueden perderse o dañarse,
el emisor debe mantener todas estas tramas en el búfer para su posible retransmisión.
Si el búfer máximo tiene tamaño n, se dice que la ventana corrediza es de tamaño n.
Si la ventana llega a crecer a su tamaño máximo, la capa de enlace de datos emisora,
deberá hacer que la capa de red, se detenga hasta que se libere otro búfer.
Ambas ventanas no tienen por qué tener el mismo tamaño ni el mismo número de
marcos permitidos y, a diferencia de la ventana emisora, la ventana receptora conserva
siempre el mismo tamaño inicial. Cuando se recibe la trama cuyo número de secuencia
es igual al extremo inferior de la ventana, lo confirma y avanza en uno la ventana.
REDES
3. LA CAPA DE ENLACE DE DATOS 67
than protocol 3. */
while (true) {
wait_for_event(&event); /* could be: frame_arrival, cksum_err, timeout */
if (event == frame_arrival) { /* a frame has arrived undamaged. */
from_physical_layer(&r); /* go get it */
if (r.seq == frame_expected) {
/* Handle inbound frame stream. */
to_network_layer(&r.info);
/* pass packet to network layer */
inc(frame_expected);
/* invert sequence number expected next */
}
if (r.ack == next_frame_to_send) {
/* handle outbound frame stream. */
from_network_layer(&buffer);
/* fetch new packet from network layer */
inc(next_frame_to_send);
/* invert sender’s sequence number */
}
}
Normalmente una de las dos capas es la que comienza. Si ambas capas se iniciaran
simultáneamente surgiría un caso excepcional que se analizará mas adelante.
La máquina que arranca obtiene el primer paquete de su capa de red, constituye
un marco a partir de él y lo envía.
La máquina receptora, cuando recibe un marco, lo revisa para ver si está duplicado.
Si el marco es el esperado lo pasa a la capa de red y la ventana del receptor lo envía
hacia arriba.
El campo acuse contiene el último marco recibido sin error. Si este número con-
cuerda con el número de secuencia del marco que está tratando de enviar el transmisor,
éste sabe que ha terminado con el marco almacenado en el búfer y que puede obtener
el siguiente paquete de su capa de red. Si el número de secuencia no concuerda, debe
continuar intentando enviar el mismo marco. Por cada marco recibido se envía uno de
regreso.
Analicemos la situación surgida cuando ambos lados envían simultáneamente un
paquete inicial. El problema se ilustra en la siguiente figura:
Figura 3.8: Protocolo de ventana corrediza de un bit. (a) Caso normal. (b) Caso anor-
mal.
REDES
3. LA CAPA DE ENLACE DE DATOS 69
cruzan sus primeros marcos ocurre que la mitad de los marcos contienen duplicados, aún
no habiendo errores de transmisión. Pueden ocurrir situaciones similares como resultado
de terminaciones del temporizador prematuras, aún cuando un lado comienza primero.
De hecho, si ocurren varias terminaciones prematuras los marcos podrían enviarse tres
o más veces.
El emisor estuvo bloqueado 500 mseg, por tanto o sea 500/520 = 96 % del tiempo,
sólo se utilizó el 4 % del ancho de banda del canal.
Para evitar esto, es necesario enviar más tramas antes de bloquearse, tamaño
ventana emisor N , en nuestro caso N = 26, en todo momento hay 25 o 26 tramas
pendientes de confirmación.
Pero, si seguimos con este esquema, vuelven a surgir una serie de problemas:
Existen dos enfoques básicos para manejar los errores durante el entubamiento:
1. Retroceso N:
El receptor simplemente descarta todos los marcos subsecuentes, sin enviar acuses
para los marcos descartados. De esta forma actúa como una ventana corrediza
de tamaño 1 ya que la capa de enlace de datos se niega a aceptar otros marcos
excepto el siguiente que debe entregar a la capa de red.
2. Repetición Selectiva:
Consiste en hacer que la capa de enlace de datos receptora almacene todos los
marcos correctos a continuación del equivocado. Cuando el transmisor por fin
70 3.4. EJEMPLOS DE PROTOCOLOS DE ENLACE DE DATOS
se da cuenta de que algo va mal, sólo retransmite el marco malo. Si tiene exito
el segundo intento la capa de enlace de datos ahora tendrá muchos marcos co-
rrectos en la secuencia, los cuales puede entregar rápidamente a la capa de red,
reconociendo el número más alto.
Figura 3.9: (a) Protocolo de retroceso N . Tamaño ventana receptor 1 y (b) Protocolo
de repetición selectiva. Tamaño ventana receptor N.
3.4.1. HDLC
Deriva de SDLC, protocolo de control sincrónico de enlace de datos (Synchronous
Data Link Control protocol ), protocolo desarrollado por IBM y sometido a ANSI y a
ISO para su aceptación como estándar de Estados Unidos e internacional. ANSI lo
modifico convirtiéndolo en ADCCP (Advanced Data Communicacion Control Proce-
dure, procedimiento avanzado de control de comunicación de datos), e ISO lo
REDES
3. LA CAPA DE ENLACE DE DATOS 71
modificó para convertirlo HDLC (High-level Data Link Control, control de enlace de
datos de alto nivel).
CARACTERÍSTICAS
1. Dirección:
Sirve para identificar una de las terminales. En líneas punto a punto a veces se
usa para distinguir los comandos de las respuestas.
2. Control:
Se usa para números de secuencia, acuses y otros propósitos.
3. Datos:
Puede contener información arbitraria, de longitud arbitraria.
4. Suma de comprobación:
Variación menor del bien conocido código de redundancia cíclica, usando CRC-
CCITT como generador de polinomios. Esta variación consiste en permitir la
detección de bytes de indicación perdidos.
Figura 3.11: Campo de control de (a) un marco de control, (b) un marco de supervisión,
(c) un marco no numerado.
72 3.4. EJEMPLOS DE PROTOCOLOS DE ENLACE DE DATOS
REDES
3. LA CAPA DE ENLACE DE DATOS 73
El formato de marco de PPP se escogió de modo que fuera muy parecido al for-
mato de marco HDLC, ya que no había razón para reinventar la rueda. La diferencia
principal den PPP y HDLC es que el primero está orientado a caracteres, no a bits.
En particular, PPP, como SLIP, usa el relleno de caracteres de líneas por discado
con módem, por lo que todos los marcos tienen un número entero de bytes. No sólo
pueden mandarse marcos PPP a través de líneas telefónicas de discado, sino que tam-
bién pueden enviarse a través de SONET o de líneas HDLC auténticas orientadas a
bits (por ejemplo, conexiones enrutador-enrutador).
74 3.5. SUBCAPA MAC: CONTROL DE ACCESO AL MEDIO
1. Dirección: Establece el valor binario 11111111 para indicar que todas las esta-
ciones deben aceptar la trama.
2. Control: Tiene un valor 00000011 que indica una trama no numerada, sin
números de secuencia y confirmación de recepción.
3. Protocolo: indica la clase de paquete que está en el campo de carga útil: IP,
IPX, OSI CLNP, XNS.
3.5.1. INTRODUCCIÓN
Si se hace corresponder cada una de las capas del modelo OSI a los elementos
anteriores, se observa que la red local incluye tareas de la capa física y la de enlace. Al
no haber nodos de conmutación no existe encaminamiento que es la función clave de
la capa de red.
Sin embargo las redes locales son muy variadas, por lo que con la idea de simplificar
su normalización el IEEE realiza una división en la capa de enlace en dos subcapas:
REDES
3. LA CAPA DE ENLACE DE DATOS 75
Normas IEEE:
3. Técnicas de selección.
Las anteriores técnicas son puras, que presentan una serie de ventajas e inconve-
nientes. Con idea de adaptarse mejor a ciertas topologías y medios físicos, balanceando
estas ventajas e inconvenientes, existen también técnicas híbridas.
REDES
3. LA CAPA DE ENLACE DE DATOS 77
Para entenderlo mejor simulemos nuestra red local a un escenario más intuitivo
donde el canal compartido es un cruce de calles y cada calle representa a las estaciones
que generan las tramas, que serán simuladas con los vehículos.
1. ALOHA
Figura 3.16: ALOHA puro. Los marcos son transmitidos en momentos arbitrarios.
2. ALOHA RANURADO
REDES
3. LA CAPA DE ENLACE DE DATOS 79
En redes de área local es posible que las estaciones detecten lo que están haciendo
las demás estaciones y adapten su comportamiento con base en ello. De esta forma se
puede lograr una utilización del canal mucho mejor que en ALOHA ranurado.
A la familia de protocolos que actúan de acuerdo con esto se les llaman protocolos
de detección de protadora o CSMA. Existen un gran número de protocolos que
actúen de acuerdo con esta filosofía. Una de las versiones es el protocolo CSMA con
detección de colisión: CSMA/CD.
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) es una de
las mejoras de la familia CSMA, ya que no comienza una transmisión si detecta que
el canal está siendo usado, sino que además si detecta colisión cancela en envío tan
rápido como pueda, sin pararse a acabar de retransmitir el marco. Esto ahorra tiempo
y ancho de banda.
Figura 3.19: CSMA/CD puede estar en tres estados: contención, transmisión o inactivo.
80 3.5. SUBCAPA MAC: CONTROL DE ACCESO AL MEDIO
REDES
3. LA CAPA DE ENLACE DE DATOS 81
1. De mapa de bits.
3. De contención limitada.
Una ventaja que presenta esta LAN con respecto a las LAN convencionales es que
se pueden realizar transmisiones simultáneas si existen varios destinos y están fuera del
alcance entre sí.
En cuanto a los problemas que presenta son principalmente dos:
MACA
MACA (Multiple Access with Collision Avoidance, acceso múltiple con prevención
de colisión) es uno de los primero s protocolos diseñados para LAN inalámbricas. Se
usó como base del estándar IEEE 302.11 de LAN inalámbricas.
REDES
3. LA CAPA DE ENLACE DE DATOS 83
Una de las primeras redes de área local disponible comercialmente. Su origen está
en una red experimental desarrollada por la empresa Xerox.
La IEEE adopta los trabajos previos y define el subnivel MAC y la capa física de
una red local con topología lógica en bus (la topología física puede ser diferente) y un
mecanismo de compartición de enlace basado en contienda con escucha y detección de
colisiones (CSMA/CD).
84 3.6. IEEE 802.3: ETHERNET
MODO: es una palabra que indica el modo de transmisión usado (Base banda
base y Broad para paso banda).
Los tipos más comunes de LAN 803.3 de banda base son los siguientes:
CABLEADO
REDES
3. LA CAPA DE ENLACE DE DATOS 85
· 10Base-T
Se definió en 1990 y es una de las configuraciones más usadas con medio físico de
par trenzado. Su topología física en estrella, no se adapta a la topología simple de bus,
como red local demanda IEEE, por lo que es necesaria la existencia de un equipo que
emule electrónicamente un bus lógico partiendo del cableado en estrella.
Este equipo se conoce con el nombre de repetidor o hub y es un dispositivo de
capa 1, que se limita a repetir por todos los puertos lo que recibe sin almacenamiento
previo.
CODIFICIACIÓN
Ninguna de las versiones 802.3 usan una codificación binaria directa con 0 volts
para un bit 0 y 5 volts para un bit 1 pues produce ambigüedades.
86 3.6. IEEE 802.3: ETHERNET
Figura 3.26: (a) Codificación binaria. (b) Codificación Manchester. (c) Codificación
Manchester Diferencial.
Todos los sistemas 802.3 de banda base usan codificación Manchester debido a su
sencillez.
REDES
3. LA CAPA DE ENLACE DE DATOS 87
Descripción:
Cada trama inicia con un preámbulo de 8 bytes, con el patrón de bits 10101010.
La codificación Manchester de este patrón produce una onda cuadrada de 10
MHz para permitir que el reloj del receptor se sincronice con el del emisor.
El campo tipo indica al receptor qué hacer con la trama: es posible utilizar varios
protocolos de red al mismo tiempo en la misma máquina, por lo que cuando llega
una trama el kernel debe saber a qué proceso de la capa de red enviar la trama
El campo relleno se utiliza para rellenar la trama para que cumpla la longitud
mínima establecida. Es importante tener una longitud mínima de trama para
evitar que una estación complete la transmisión de una trama corta antes de que
el primer bit llegue al otro extremo. LAN (10Base5) de 10 Mbps y 2500 m con 4
repetidores tiv = 50 µseg, la trama mínima debe tardar este tiempo, a 10 Mbps,
tbit = 100 nseg =>(50 µseg /100 nseg) = 500 bit (aprox 512=64 bytes).
Tras una colisión el tiempo se divide en ranuras discretas cuya longitud es igual al
tiempo de propagación de ida y vuelta de la la señal (2t). Tomando en cuenta la ruta
más larga el tiempo de ranura se estableció en 51,2 µseg.
88 3.6. IEEE 802.3: ETHERNET
Tras la primera colisión cada estación espera 0 ó 1 tiempo de ranura antes de enviar
de nuevo. Si ocurre una segunda colisión, cada una escoge 0,1,2,3 al azar y espera ese
número de tiempos de ranura. Y así podemos generalizarlo que para i colisiones se
escoge un número aleatorio entre 0 y 2i − 1. Para más de 10 colisiones se congela en
1023 ranuras, para 16 colisiones el controlador tira la toalla e informa a la computadora
del fracaso.
Para esto los switchs contienen una matriz de conmutación de alta velocidad y
espacio para 1 a 32 tarjetas de línea, cada una de las cuales tiene 8 conectores.
Los switch aprenden la ubicación de los posibles destinatarios monitorizando el
campo de dirección origen de las tramas que reciben.
Las ubicaciones aprendidas se refrescan cada cierto tiempo.
La conmutación de tramas puede hacerse sobre la marcha (lo que implica mayor
potencia de proceso y mayor precio) o almacenándolas antes de transmitirlas.
REDES
3. LA CAPA DE ENLACE DE DATOS 89
TIPOS DE CABLEADO
Fue aprobada en 1998, los objetivos del comité fueron los mismos que antes crear
una ethernet 10 veces más rápida (1Gbps) y que fuera compatible con los formatos
anteriores de trama y esquemas de direccionamiento.
Debido a que una trama mínima de 64 bytes ahora puede transmitirse 100 veces
más rápido, que ethernet clásico, la distancia máxima baja a 25 m, lo cual es inacepta-
ble, por lo que se rellena la trama con el hardware emisor hasta extenderla a 512 bytes,
lo cual amplía el radio de red hasta 200 m.
Una vez que la Gigabit Ethernet se estandarizó, el comité fue a por la Ethernet
de 10 Gbps, estándar que fue aprobado por el IEEE en el 2002 como 802.3ae.
IEEE ha definido un procolo llamado LLC (Control Lógico de Enlace) que opera
por encima de todos los protocolos Ethernet y 802, proporcionando un formato único
y una interfaz con la capa de red para controlar errores y flujo.
90 3.7. IEEE 802.11: LANS INALÁMBRICAS (WIFI)
La capa de red emisora pasa un paquete a LLC usando las primitivas de acceso a
LLC. A continuación la subcapa LLC agrega un encabezado que contiene los números
de secuencia y confirmación de recepción, la estructura resultante se introduce entonces
en el campo de carga útil de una trama 802 y se transmite. En el receptor ocurre le
proceso inverso.
REDES
3. LA CAPA DE ENLACE DE DATOS 91
1. CSMA/CA.
2. Ráfaga de fragmentos
CSMA/CA
RÁFAGA DE FRAGMENTOS
REDES
3. LA CAPA DE ENLACE DE DATOS 93
Control de trama:
• O: orden estricto
Duración:
Indica cuánto tiempo ocuparán el canal la trama y el ACK.
Dirección 1, 2, 3, 4:
Direcciones Origen, Destino estaciones y Origen y Destino de Estaciones bases
para el tráfico entre celdas.
Secuencia:
Para numerar los fragmentos: de los 16 bits, 12 identifican la trama y 4 el frag-
mento.
Datos.
Suma de Verificación.
REDES
3. LA CAPA DE ENLACE DE DATOS 95
Figura 3.35: Dos piconets se pueden conectar para conformar una scatternet.
Nombre Descripción
Acceso genérico Base aplicaciones seguras entre M/E.
Descubrimiento de servicios Para descubrir qué servicios ofrecen otros dispositivos.
Puerto Serie Emula una línea serie para aplicaciones heredadas.
Intercambio de objetos Perfil de intercambio de datos cliente-servidor.
Acceso a LAN Protocolo entre un portátil y una LAN fija.
Acceso telefónico a redes Permite a un portátil hacer una llamada telefónica a
través de un móvil con módem.
Fax Permite que máquinas FAX inalámbricas envien FAX a
través de teléfonos móviles.
Telefonía inalámbrica Conecta un teléfono inalámbrico con su estación base.
Intercomunicador Permite que dos teléfonos se conecten como walkie-
talkie.
Diadema telefónica Para comunicarse por voz la diadema y estación base
(móviles manos libre).
Envío de objetos Intercambiar objetos entre dos dispositivos inalámbri-
cos, como imágenes, archivos de datos, etc.
Transferencia de archivos Intercambiar objetos entre dos dispositivos inalámbri-
cos, como imágenes, archivos de datos, etc.
Sincronización Poder cargar datos en una PDA y recuperarlos en casa
96 3.8. IEEE 802.15: BLUETOOTH
Descripción:
Administrador de enlaces:
Se encarga de establecer canales lógicos entre dispositivos, incluyendo adminis-
tración de energía, autenticación y calidad de servicios.
Audio y Control:
Se encargan del audio y control respectivamente sin necesidad de L2CAP.
Capa Middleware:
Contiene una mezcla de diferentes protocolos . IEEE incorporó aquí la subcapa
LLC de 802 para ofrecer compatibilidad con las redes 802.
RFcomm:
Es el protocolo que emula el puerto serie estándar de los PCs para la conexión
de teclados, ratones y módems.
REDES
3. LA CAPA DE ENLACE DE DATOS 97
Telefonía:
Está orientado a los 3 perfiles orientados a la voz. Se encarga del establecimiento
y terminación de llamadas.
Descubrimiento de servicios:
Descubrir servicios dentro de la scatternet.
Capa Superior:
Se ubican las aplicaciones y los perfiles, que utilizan a los protocolos de las capas
inferiores para realizar su trabajo.
Capa Radio:
3.9.1. PUENTES
Muchas organizaciones tienen varias LANs y desean interconectarlas. Este tipo
de redes se puede interconectar mediante dispositivos llamados puentes (bridges), que
funcionan en la capa de enlace de datos.
Este postulado implica que los puentes no examinan la cabecera de la capa de red
y que pueden, por tanto, copiar igualmente paquetes IP, IPX y OSI. En contraste, un
enrutador IP, IPX u OSI puro puede manejar sólo sus propios paquetes nativos.
En algunas situaciones una sola LAN sería adecuada, en términos de carga, pero
si la distancia física entre las máquinas fuese demasiado grande (>2.5 Km), la red no
funcionaría debido al retardo excesivamente grande del viaje de ida y vuelta. La única
solución es segmentar la LAN e instalar puentes entre los segmentos. Con puentes pude
aumentarse la distancia física cubierta.
REDES
3. LA CAPA DE ENLACE DE DATOS 99
Figura 3.38: Lans conectadas mediante un backbone para manejar una carga total
mayor que la capacidad de una sola LAN.
Existen otros muchos motivos por los que es necesario el uso de puentes como
pueden ser la inteconexión de redes de distinto tipo, la introducción de puentes en
lugares críticos para añadir confiabilidad a la red (por ejemplo para aislar nodos de-
fectuosos que comprometan la estabilidad del sistema), para añadir seguridad a una
red a la vez que se reduce el tráfico no reenviandolo a lugares donde no vaya a ser
utilizado. . .
No sólo existen estos dispositivos para la interconexión de redes. Existen otros que
se verán más adelante y que actúan a capas más altas:
REDES
3. LA CAPA DE ENLACE DE DATOS 101
REDES
LA CAPA DE RED
La capa de red se encarga de llevar los paquetes desde el origen hasta el desti-
no. Llegar al destino puede requerir muchos saltos por enrutadores intermedios. Esta
función ciertamente contrasta con la capa de enlace de datos, que sólo tiene la meta
modesta de mover los marcos de un extremo del alambre al otro. Por tanto, la capa de
red es la más baja que maneja la transmisión de punta a punta.
Para lograr su cometido, la capa de red debe conocer la topología de la subred de
comunicación y escoger las trayectorias adecuadas a través de ella; también debe tener
cuidado de escoger las rutas a modo de evitar la carga extra de algunas de las líneas
de comunicación y de los enrutadores mientras deja a otros sin trabajo. Por último,
cuando el origen y el destino están en redes diferentes, es responsabilidad de la capa
de red el manejo de estas diferencias y la resolución de los problemas que causan.
103
104 4.1. TEMAS DE DISEÑO EN LA CAPA DE RED
El host (H2) en una LAN conectado a un enrutador (F) que a su vez tiene una
línea alquilada hasta E
Un host transmite al enrutador más cercano un paquete que tiene por enviar. El
paquete se almacena allí hasta que haya llegado por completo, a fin de que la suma de
verificación pueda comprobarse. Después se reenvía al siguiente enrutador hasta que
lega al host destino, donde se entrega.
REDES
4. LA CAPA DE RED 105
Dadas estas metas, los diseñadores de la capa tienen mucha libertad para escribir
especificaciones de los servicios que serán ofrecidos a la capa de transporte. Esta libertad
ha generado numerosos conflictos, sobre todo en la cuestión sobre si la capa de red debe
proporcionar un servicio orientado o no a conexión.
Existe un bando (representado por la comunidad de internet), avalado por 30
años de experiencia con una red de computadoras real y operativa, que alega que la
tarea de la subred es mover bits de un lado a otro y nada más. Desde este punto de
vista la subred es inherentemente inestable.
El otro bando (representado por las compañías telefónicas, y que usan redes ATM)
que, con los 100 años de experiencia exitosa del sistema telefónico mundial, argumenta
que la subred debe proporcionar un servicio confiable, orientado a conexión.
REDES
4. LA CAPA DE RED 107
que escoger una ruta nueva para cada paquete o célula enviada. Cuando se establece
una conexión se establece una ruta que seguirán todos los paquetes del origen al destino.
Dado que los paquetes siempre siguen una misma ruta, cada enrutador deberá
mantener una tabla con una entrada por circuito virtual abierto que pasa a través suyo.
Cada paquete que viaja a través de la red debe contener un campo de número de circuito
virtual en su cabecera, además de los número de secuencia, sumas de comprobación y
demás. Al llegar un paquete al enrutador, el enrutador sabe la línea por la que llegó y
el número de circuito virtual. Utilizando esa información debe enviar el paquete por la
línea de salida correcta.
REDES
4. LA CAPA DE RED 109
1. Algoritmos no Adaptables:
No basan sus decisiones de enrutamiento en mediciones o estimaciones del tráfico
y la topología actuales. En cambio la decisión de qué ruta se usará para llegar de
I a J se calcula por adelantado, fuera de línea, y se carga en los enrutadores al
iniciar la red. Este procedimiento se denomina enrutamiento estático.
2. Algoritmos Adaptables:
Cambian sus decisiones de enrutamiento para reflejar los cambios de topología,
y generalmente también el tráfico. Los algoritmos adaptables difieren en el lugar
de obtención de información, el momento de cambio de rutas y la métrica usada
para la optimalidad.
Figura 4.4: (a) Una subred. (b) Arbol sumidero para el enrutador B.
110 4.2. ALGORITMOS DE ENRUTAMIENTO
Figura 4.5: Los primeros cinco pasos del cálculo de la trayectoria más corta de A a B.
Las flechas indican el nodo de trabajo.
La ruta más corta se mide en base a varias métricas, entre ellas las más usuales
son:
Cantidad de saltos.
REDES
4. LA CAPA DE RED 111
Costo de comunicación.
2. INUNDACIÓN
Algoritmo estático en el que cada paquete de entrada se envía por cada una de las
líneas de salida, excepto aquella por la que llegó.
La inundación genera grandes cantidades de paquetes duplicados, de hecho una
cantidad infinita, a menos que se tomen medidas. Para evitar esto se utiliza una técnica
mediante la cual se lleva un registro de los paquetes difundidos segunda vez. Para esto
el enrutador de origen pone un número de secuencia en cada paquete que recibe de sus
hosts.
Cada enrutador necesitará una lista por cada enrutador de origen que indique los
números de secuencia originados en ese enrutador que ya ha visto. Si llega un paquete
duplicado se descarta y no se difunde.
Para evitar que la lista crezca sin límites, cada lista debe incluir un contador, k,
que indique que todos los números de secuencia hasta k ya han sido vistos. Al llegar un
paquete, es fácil comprobar si el paquete es duplicado; de ser así se descarta. Es más,
no se necesita la lista completa por debajo de k, pues k la resume efectivamente.
Opera haciendo que cada enrutador mantenga una tabla (por ejemplo un vector)
que da la mejor distancia conocida a cada destino y la línea que se puede usar para
llegar ahí. Estas tablas se actualizan intercambiando información con los vecinos.
Cada tabla contiene dos entradas: la línea preferida de salida hacia un destino y
una estimación del tiempo, distancia o cantidad de saltos para llegar a él.
112 4.2. ALGORITMOS DE ENRUTAMIENTO
El enrutamiento por vector distancia se usó en ARPANET hasta 1979, cuando fue
reemplazado por el enrutamiento por estado de enlace motivado principalmente por no
toner en cuenta el ancho de banda al escoger rutas usando métrica de retardo y, sobre
todo, porque a veces tardaba demasiado en convergir.
El concepto en que se basa el enrutamiento por estado de enlace es sencillo y puede
postularse en cinco partes. Cada enrutador debe:
REDES
4. LA CAPA DE RED 113
Figura 4.7: (a) Subred. (b) Paquetes de estado del enlace para esta subred.
3. ENRUTAMIENTO JERÁRQUICO
A medida que crece el tamaño de las redes, también lo hacen de manera propor-
cional las tablas de enrutamiento del enrutador, consumiendo más memoria y tiempo
de CPU para examinarlas.
La red puede crecer hasta tal punto que no sea factible que cada enrutador tenga
una entrada para cada uno de los demás enrutadores, por lo que el enrutamiento debe
hacerse de manera jerárquica como en la red telefónica.
Los enrutadores se dividen en lo que llamaremos regiones, donde cada enrutador
conoce todos los detalles para enviar paquetes dentro de su propia región.
Al volverse una red muy grande, surge una pregunta interesante: ¿cuántos nive-
les debe tener la jerarquía?. Kamoun y Kleinrock (1979) descubrieron que el número
óptimo de niveles para una subred con N enrutadores es de ln N , requiriéndose un
total de e ln N entradas por enrutador. También han demostrado que el aumento en
la longitud media efectiva de trayectoria causada por el enrutamiento jerárquico es lo
bastante pequeña como para ser generalmente aceptable.
REDES
4. LA CAPA DE RED 115
En ocasiones los hosts necesitan enviar mensajes a varios hosts o todos los demás.
El envío de un paquete a todos los destinos se llama difusión. Se han propuesto varios
métodos para llevarla a cabo.
Un primer método sería que el host envíe el paquete a todos los destino. Este
método además de desperdiciar ancho de banda necesitaría que el origen tenga una
lista completa de todos los destinos.
La inundación sería otra forma de realizar la difusión, pero presenta otro problema
fundamental: genera demasiados paquetes y consume demasiado ancho de banda.
Un tercer algoritmo es el enrutamiento multidestino. Con este método cada
paquete contiene una lista de destinos o un mapa de bits que indica los destinos desea-
dos. Cuando un paquete llega al enrutador, revisa todos sus destinos para determinar
el grupo de líneas de salida que necesitará. A continuación realiza una copia nueva
del paquete para cada línea de salida a usar e incluye en cada paquete sólo aquellos
destinos que usan la línea. El enrutamiento multidestino es como los paquetes con di-
reccionamiento individual, excepto que, cuando varios paquetes deben seguir la misma
ruta, uno de ellos paga la tarifa completa y los demás viajan gratis.
Un cuarto algoritmo de difusión usa explícitamente el árbol de descenso para
el enrutador que inicia la difusión, o cualquier otro árbol de extensión adecuado. El
árbol de extensión o también llamado árbol sumidero es un subgrupo de la red que
116 4.2. ALGORITMOS DE ENRUTAMIENTO
incluye todos los enrutadores pero que no contiene ciclos. Si cada enrutador sabe cuáles
de sus líneas pertenecen al árbol de extensión, puede copiar un paquete de entrada
difundido en todas las líneas del árbol de extensión, excepto en aquella por la que
llegó. Este método hace un uso excelente del ancho de banda, el único problema es que
cada enrutador debe tener conocimiento de algún árbol de extensión para que pueda
funcionar. Esta información va a estar disponible dependiendo del tipo de enrutamiento
usado.
El quinto y último algoritmo es el reenvío por trayectoria invertida y es un
intento de aproximar el comportamiento del anterior, aun cuando los enrutadores no
saben nada en absoluto sobre los árboles de extensión. La idea es excepcionalmente
sencilla una vez planteada: cuando llega un paquete difundido a un enrutador, éste lo
revisa para ver si llegó por la línea normalmente usada para enviar paquetes al origen
de la difusión. De ser así, hay excelentes posibilidades de que el paquete difundido haya
seguido la mejor ruta desde el enrutador y, por tanto, sea la primera copia en llegar al
enrutador. Siendo éste el caso, el enrutador reenvía copias del paquete por todas las
líneas, excepto aquella por la que llegó. Sin embargo, si el paquete difundido llegó por
una línea diferente de la preferida para llegar al origen, se descarta el paquete como
probable duplicado.
Figura 4.10: Reenvío por trayectoria invertida. (a) Subred. (b) Árbol de extensión. (c)
Árbol construido mediante reenvío por trayectoria invertida.
REDES
4. LA CAPA DE RED 117
Figura 4.11: (a) Subred. (b) Árbol de expansión del enrutador extremo izquierdo. (c)
Árbol de multidifusión del grupo 1. (d) Árbol de multidifusión del grupo 2.
Figura 4.12: WAN a la que están conectadas LAN, MAN y células inalámbricas.
REDES
4. LA CAPA DE RED 119
agente foráneo, en lugar de simplemente enviarlos a la dirección base del usuario móvil
(paso 3). Los paquetes subsiguientes ahora pueden enrutarse directamente al usuario
por medio del agente foráneo (paso 4), omitiendo la localidad base por completo.
No sólo los host son móviles sino también los enrutadores. Entre las posibilidades
vehículos militares en un campo de batalla (sin infraestructura), una flota de barcos en
alta mar que está moviéndose todo el tiempo o una reunión de personas con portátiles
en un área que no cuenta con Wifi (802.11).
Para estos casos se propone el algoritmo de enrutamiento AODV (Vector de
distancia ad-hoc bajo demanda).
Esto tiende a empeorar las cosas. A muy alto tráfico, el desempeño se desploma por
completo, y casi no hay entrega de paquetes.
Si llegan muchos paquetes por varias líneas de entrada para una misma línea
de salida se generará una cola. Si no hay suficiente memoria para contenerlos a
todos, se perderán paquetes.
Si las CPU de los enrutadores son lentas para llevar a cabo las tareas de admin-
istración requeridas las colas pueden alargarse, aun cuando haya un exceso de
capacidad de línea.
REDES
4. LA CAPA DE RED 121
puede hacerse algo al respecto. La manera obvia es que el enrutador que detecta el
congestionamiento envíe un paquete al origen del tráfico, anunciando el problema. Por
supuesto, estos paquetes extra aumentan la carga precisamente en el momento en que
que no se necesita más carga, es decir, cuando la subred está congestionada.
Figura 4.15: (a) Subred congestionada. (b) Subred redibujada que elimina el conges-
tionamiento y circuito virtual de A a B.
1. Bit de advertencia:
Cuando un enrutador está en estado de advertencia, activa un bit especial en el
REDES
4. LA CAPA DE RED 123
Figura 4.16: (a)El paquete regulador que sólo afecta al origen. (b) Paquete regu-
lador salto por salto que afecta cada escala por la que pasa.
2. Paquetes reguladores:
El enrutador regresa un paquete regulador al origen, proporcionándole el destino
encontrado en el paquete. El paquete original se etiqueta para que no se generen
más paquetes reguladores en adelante en la ruta.
Cuando el host de origen obtiene el paquete regulador, se le pide que reduzca en
un porcentaje X el tráfico enviado al destino especificado.
124 4.3. ALGORITMOS DE CONTROL DE CONGESTIÓN
REDES
4. LA CAPA DE RED 125
Una fluctuación alta, por ejemplo cuando unos paquetes tardan en llegar 20 mseg
y otros 30 mseg resultará en una calidad desigual del sonido o la imagen.
La fluctuación puede limitarse calculando el tiempo de tránsito esperado para cada
salto en la ruta. Cuando un paquete llega a un enrutador, éste lo examina para saber
qué adelantado o retrasado está respecto a lo programado. Si está adelantado se retiene
un tiempo, si está retrasado, se intenta enviar entre los primeros
1. Confiabilidad.
2. Retardo.
3. Fluctuación.
4. Ancho de banda.
A continuación se van a mostrar una serie de técnicas para alcanzar una buena
QoS.
Figura 4.19: (a) Una cubeta con goteo, llena de agua. (b) Cubeta con goteo, llena de
paquetes.
Puede aplicarse el mismo concepto a los paquetes. Cada host está conectado a la
red mediante una interfaz que contiene una cubeta con goteo, es decir, una cola interna
finita. Si llega unp aquete a la cola cuando está llena, se descarta el paquete. En otras
palabras, si uno o más procesos del host tratan de envia paquetes cuando ya está en
cola la cantidad máxima, se descarta el paquete si más.
Este mecanismo convierte un flujo desigual de paquetes de los procesos de usuario
dentro del host en un flujo continuo de paquetes hacia la red, moderando las ráfagas y
reduciendo en buena media las posibilidades de congestionamiento.
Cuando los paquetes son todos del mismo tamaño (por ejemplo células ATM), este
algoritmo puede usarse como se describe. Sin embargo, al usarse paquetes de tamaño
variable, con frecuencia es mejor permitir un número fijo de bytes por pulso, en lugar
de un solo paquete.
REDES
4. LA CAPA DE RED 127
La implementación del algoritmo es fácil. La cubeta con goteo consiste en una cola
finita. Al llegar un paquete, si hay espacio en la cola se agrega a ella; de otro modo se
descarta. En cada pulso de reloj se transmite un paquete (a menos que esté vacía).
Ejemplo de aplicación: Si tenemos una ráfaga de 25 MB/seg con duración de 40
mseg (1 MB de datos) cada segundo y queremos reducirla a 2 MB/seg, podemos usar
una cubeta de ρ = 2 MB/seg y capacidad C = 1 MB. Para calcular la longitud del
intervalo transmisión (S) sería C = ρ ∗ S => S = C/ρ = 500 mseg.
Figura 4.20: Algoritmo de cubeta con goteo. (a) Entrada. (b) Salida.
Es una variante del algoritmo de cubeta con goteo, pero más flexible. Este algo-
ritmo contiene fichas generadas por un reloj a razón de una ficha cada ∆T seg.
En la figura 4.21 (a) vemos una cubeta que contiene tres fichas, con cinco paquetes
esperando ser transmitidos. Para transmitir un paquete, el emisor debe capturar y
destruir una ficha. En la figura 4.21 (b) vemos que han pasado tres de los cinco paquetes,
pero que los otros dos están atorados, esperando la generación de dos o más fichas.
Este algoritmo, al contrario que el de cubeta con goteo, permite que los hosts in-
activos acumulen permisos para enviar posteriormente ráfagas grandes. Esta propiedad
significa que pueden enviarse a la vez ráfagas de hasta n paquetes, permitiendo cierta
irregularidad en la corriente de salida y dando una respuesta más rápida a las ráfagas
de entrada repentinas.
Otra diferencia es que este algoritmo descarta las fichas cuando la cubeta se llena,
pero nunca descarta los paquetes.
Otra variación es que cada ficha representa el derecho de transmisión, no de pa-
quete, sino de k bytes. Sólo puede transmitirse un paquete si hay suficientes fichas
disponibles para cubrir su longitud en bytes. Las fichas fraccionarias se guardan para
un futuro.
128 4.4. CALIDAD DEL SERVICIO: QoS
Figura 4.21: Algoritmo de cubeta con tokens. (a) Antes. (b) Después.
C + ρ × S = M × S ⇒ S = C/(M − ρ)
REDES
4. LA CAPA DE RED 129
Figura 4.22: Salida de una cubeta con fichas con capacidades de (a) 250 kB, (b) 500
kB, (c) 750 kB.
Figura 4.23: (a) Enrutador con cinco paquetes encolados para la línea O. (b) Tiempos
de terminación de los cinco paquetes.
Para ello se puede hacer uso del algoritmo de envío expédito. La idea detrás del
servicio expedito es muy simple. Dos clases de servicios están disponibles: regular y
expedito. Los paquetes expedito deben tener la capacidad de transitar la subred como
si no hubieran otros paquetes.
REDES
4. LA CAPA DE RED 131
4.5.1. EL PROTOCOLO IP
Un lugar adecuado para comenzar nuestro estudio de la capa de red de Internet
es el formato de los datagramas IP mismos. Un datagrama IP consiste en una parte
de cabecera y una parte de texto. La cabecera tiene una parte fija de 20 bytes y una
parte opcional de longitud variable.
El formato de la cabecera se muestra en la siguiente figura:
REDES
4. LA CAPA DE RED 133
Opciones: Se diseñó para proporcionar un recurso que permitiera que las ver-
siones subsiguientes del protocolo incluyeran información no presente en el diseño
original, así como especificar varias opciones para los datagramas, originalmente
cinco opciones:
4.5.2. DIRECCIONES IP
Cada host y enrutador de Internet tiene una dirección IP, que codifica su número
de red y su número de host. Todas las direcciones de IP son de 32 bits de longitud y se
usan en los campos de dirección de origen y dirección de destino de los paquetes IP.
Para realizar una representación más fácil se agrupan en octetos de bits separados
por puntos y se representa su equivalente decimal.
134 4.5. LA CAPA DE RED DE INTERNET
1. Direcciones de clase A:
Rango: desde 1.0.0.0 hasta 127.255.255.255.
Direccionan 128 redes y 16 Millones de hosts.
2. Direcciones de clase B:
Rango: desde 128.0.0.0 a 191.255.255.255
Direccionan 16.382 redes y 64 K host.
3. Direcciones de clase C:
Rango: desde 192.0.0.0 a 223.255.255.255
Direccionan 2 Millones de redes con 256 hosts cada una.
4. Direcciones de clase D:
Rango: desde 224.0.0.0 a 230.255.255.255
Soportan multidifusión.
5. Direcciones de clase E:
Están reservadas para un uso futuro.
Los números de red los asigna ICANN (Corporación de Internet para la Asig-
nación de Nombres y Números).
REDES
4. LA CAPA DE RED 135
DIRECCIONES IP ESPECIALES
El valor -1 se usa como dirección de difusión para indicar todos los hosts de la red
indicada.
La dirección IP 0.0.0.0 es usada por los hosts cuando están siendo arrancados,
pero no se usa después. Las direcciones de IP con 0 como número de red se refieren a
la red actual. Estas direcciones permiten que las máquinas se refieran a su propia red
sin saber su número (pero deben saber su clase para saber cuantos 0 incluir).
La dirección que es solo unos (255.255.255.255) permite la difusión en la red local,
por lo común una LAN. Las direcciones con un número de red propio y solamente
unos en el campo de host permite que las máquinas envíen paquetes de difusión LAN
distantes desde cualquier parte de internet.
Por último, todas las direcciones 127.xx.yy.zz se reservan para pruebas de retroa-
limentación. Los paquetes enviados a esta dirección se procesan localmente y se tratan
como paquetes de entrada. Esto permite que los paquetes se envíen a la red local sin
que el transmisor conozca su número. Esta característica también se usa para detección
de fallas en el software de red.
4.5.3. SUBREDES
Como hemos visto todos los hosts de una red deben tener el mismo número de
red. Esta propiedad del direccionamiento puede causar problemas a medida que crecen
las redes.
Ejemplo: Una Universidad que inició con una red clase B, utilizada por un De-
partamento de Informática, se fue ampliando a otros departamentos que utilizaban
repetidores de la red de Informática, pronto se alcanzó el límite de 4 repetidores por
Ethernet, por lo que hizo falta otra organización.
136 4.5. LA CAPA DE RED DE INTERNET
Figura 4.30: Una red de un campus que consiste de LANs de varios departamentos.
En principio una segunda dirección de red, sería difícil teniendo suficientes direc-
ciones hasta 60 K hosts. A, B, C hacen referencia a una red,no a una colección de
LANs.
En lugar de tener una sóla dirección de clase B con 14 bits para el número de red
y 16 bits para el número de host, algunos bits se eliminan del número de host para
crear un número de subred. Ejemplo: Si la Universidad tiene 35 departamentos, podría
utilizar un número de subred de 6 bits y un número de host de 10 bits, lo que permitiría
hasta 64 Ethernets con 1022 (0 y –1 no están disponibles) hosts cada una.
REDES
4. LA CAPA DE RED 137
sin clases). El concepto básico de CIDR, descrito en RFC 1519, es repartir las redes
de clase C restantes, de las que hay casi dos millones, en bloques de tamaño variable.
Si una instalación necesita 2000 direcciones se le da un bloque de 2048 direcciones y
no una dirección B completa.
Además de usar como unidades de bloques redes contiguas de clase C, las reglas
de asignación para las direcciones de clase C también se cambiaron en el RFC 1519.
El mundo se dividió en cuatro zonas, y a cada una se le dio una parte del espacio de
direcciones de clase C. La asignación fue la siguiente:
De este modo, cada región recibió unos 32 millones de direcciones para repartir,
con otros 320 millones de direcciones de clase C, de la 204.0.0.0 a 223.255.255.255,
guardadas como reserva.
En el ejemplo anterior de las Universidades, las tablas de enrutamiento del mundo
se actualizan con estas tres entradas, que contienen una dirección base y una máscara
de subred:
Las entradas de las tablas pueden combinarse, para reducir el tamaño de las tablas
del enrutador. Por ejemplo, en el caso anterior: 194.24.0.0/19.
REDES
4. LA CAPA DE RED 139
Supongamos el siguiente caso: Un ISP podría tener una dirección de /16 de clase
B (65.535 host). Las direcciones de internet están escasas, y no sólo eso, cada vez existe
más demanda de internet. Si tuviera más clientes se plantearía un problema.
Para resolver este problema se ha planteado una solución: asignar dinámicamente
una dirección de IP a una computadora cuando ésta inicia una sesión y una vez termina
la sesión reasignarla a otra visita. De esta forma con una IP se pueden tener 65.535
hosts pero manejar cientos de miles de usuarios.
Este problema resuelve parcialmente el problema: Para usuarios domésticos con
conexión RTB va bien, pero para empresas y usuarios ADSL que demandan conexión
continua hay que implementar otra solución. La solución final será la implantación
IPv6, pero hasta entonces hay que resolver el problema en la medida que se pueda.
Para ello se propone NAT (RFC 3022). La idea básica es asignar una sola dirección
IP a cada compañía, pero dentro de la empresa cada computadora tiene una IP propia
y única que se usa para enrutar el tráfico interno. Sin embargo cuando el paquete sale
de la empresa y va al ISP, se realiza una traducción de dirección
Para hacer posible este esquema se han declarado tres rangos de direcciones IP
como privadas. Las empresas pueden usarlo internamente cuando lo deseen. La única
regla es que ningún paquete que contenga esas direcciones puede aparecer en Internet.
Los rangos son:
Cuando un paquete sale de las instalaciones, pasa a través de una caja que convierte
la dirección interna de origen a la verdadera dirección IP (caja NAT) de la empresa,
muchas veces se combina en un cortafuegos (servidor de seguridad) que controla lo que
entra y sale de la empresa.
¿Qué pasa cuando la respuesta vuelve? TCP y UDP tienen encabezados que con-
tienen un puerto de origen y de destino.
En el paquete saliente se reemplaza la dirección de origen 10.x.y.z por la IP y el
campo puerto origen de TCP por un índice en la tabla de traducción que contiene el
puerto de origen y la dirección IP original.
En cuanto al paquete entrante, el puerto origen se extrae del encabezado de TCP y
se utiliza como índice en la tabla de traducción NAT. La dirección IP interna y puerto
de origen TCP se leen e insertan en el paquete y se pasa al enrutador de la empresa
para su entrega.
140 4.5. LA CAPA DE RED DE INTERNET
REDES
4. LA CAPA DE RED 141
Este protocolo se utiliza en las redes locales para enviar paquetes de una máquina
a otra debido a que el hardware de la capa de enlace de datos no entiende de direcciones
IP, por lo que es necesario una conversión de dirección IP a dirección MAC.
Por ejemplo, todas las tarjetas Ethernet que se han fabricado vienen equipadas
con una dirección de Ethernet de 48 bits. Los fabricantes de tarjetas Ethernet solicitan
un bloque de direcciones de una autoridad central para asegurarse de que dos tarjetas
no puedan tener la misma dirección (para evitar conflictos en caso de que dos tarje-
tas aparezcan en la misma LAN). Las tarjetas envían y reciben marcos con base en
direcciones de Ethernet de 48 bits. No saben nada sobre direcciones IP de 32 bits.
Ahora surge una pregunta: ¿cómo se proyectan las direcciones de IP de 32 bits
en direcciones de capa de enlace de datos, como las de Ethernet?. Para explicar el
funcionamiento vamos a usar el siguiente esquema:
Figura 4.35: Tres redes de clase C /24 interconectadas; dos Ethernet y un anillo FDDI.
2. A cada una le llegará el paquete pero sólo el host 2 responderá con su dirección
Ethernet (E2). De esta manera el host 1 asocia las direcciones.
Una desventaja de RARP es que usa una dirección de difusión para llegar al
servidor RARP, estas difusiones no las envían los enrutadores por lo que es necesario
tener un servidor RARP en cada red local.
Para resolver el problema anterior se inventó un protocolo de arranque alternativo
llamado BOOTP, que usa mensajes UDP que se envían a través de los enrutadores.
BOOTP proporciona información adicional a una estación de trabajo sin disco,
incluso la dirección IP del enrutador predeterminado y la máscara de subred que debe
usar.
BOOTP tiene la desventaja de que requiere configuración manual de tablas para
relacionar una dirección IP con una MAC. Esto debe hacerlo el administrador del
sistema.
REDES
4. LA CAPA DE RED 143
OSPF, (Open Shortest Path First, abrir primero la trayectoria más corta)
se convirtió en estándar en 1990 sustituyendo a RIP debido a que este algoritmo fun-
cionaba peor en sistemas grandes y tardaba mucho en converger.
144 4.5. LA CAPA DE RED DE INTERNET
Este protocolo se diseño con la meta de cumplir numerosos objetivos, entre ellos
que no fuera un algoritmo patentado por ninguna empresa, que conociera una variedad
de métricas de distancia, que fuese dinámico y se adaptara a los cambios de topología
de forma rápida, que reconociera enrutamiento basado en tipos de servicio efectuando
equilibrio de cargas donde fuese necesario, que reconociera sistemas jerárquicos y que
proporcionara un mínimo de seguridad.
OSPF reconoce tres tipos de conexiones y redes:
Una red multiacceso es una red que puede tener varios enrutadores, cada uno de
los cuales puede comunicarse directamente con todos los demás. Todas las LAN y WAN
tienen esta propiedad.
Figura 4.37: (a) Sistema autónomo. (b) Representación con grafos de (a).
REDES
4. LA CAPA DE RED 145
En la figura 4.37(a) se muestra un AS que contiene los tres tipos de redes (los
hosts generalmente no desempeñan ningún papel en OSPF).
El OSPF funciona haciendo una abstracción del conjunto de redes, enrutadores y
líneas en un grafo dirigido enel que cada arco se le asigna un costo (distancia, retardo,
etc.). Entonces se calcula la trayectoria más corta con base en los pesos de los arcos. Una
conexión en serie entre dos enrutadores se representa mediante un par de arcos, uno
en cada dirección. Sus pesos pueden ser diferentes. Una red multiacceso se representa
mediante un nodo para la red misma más un nodo para cada enrutador. Los arcos del
nodo de red a los enrutadores tienen un peso de 0 y se omiten del grafo.
En la figura 4.37(b) se muestra la representación gráfica de la red de la figura
4.37(a).
Muchas de las AS de Internet son grandes y nada fáciles de manejar. El OSPF
permite su división en áreas numeradas, donde cada área es una red o un grupo de redes
contiguas. Las áreas no se traslapan, pero no necesitan se exhaustivas, es decir, algunos
enrutadores podrían no pertenecer a ningún área. Un área es una generalización de una
subred. Fuera de un área, su topología y detalles no son visibles.
Cada AS tiene un área backbone, llamada área 0. Todas las áreas se conectan
al backbone, posiblemente mediante túneles, por lo que hay la posibilidad de ir de
cualquier área del AS a cualquier otra a través del backbone. Un túnel se representa en
el grafo como un arco y tiene un costo. Cada enrutador conectado a dos o más áreas es
parte del backbone. Al igual que en otras áreas, la topología del backbone no es visible
fuera del mismo.
Dentro de un área, cada enrutador tiene la misma base de datos de estado de
denlace y ejecuta el mismo algoritmo de trayectoria más corta, que es su principal
tarea. Un enrutador que se conecta a dos áreas debe tener la base de datos de ambas y
ejecutar para cada una de forma independiente el algoritmo de trayectoria más corta.
Para realizar la operación del cálculo de la trayectoria más corta pueden nece-
sitarse tres tipos de rutas: intraárea, interáera e interAS. El algoritmo obiliga a una
configuración en estrella, siendo el backbone el centro y las demás áreas los rallos. Los
paquetes se enrutan del origen al destino “como vienen". No se encapsulan ni se envían
por túnel, a menos que vayan a un área cuya única conexión al backbone sea un túnel.
En la figura 4.38 se muestra la parte de la Internet con AS y áreas.
El OSPF distingue cuatro tipos de enrutadores:
Figura 4.38: Relación entre los AS, los backbone y las áreas OSPF.
Funcionamiento de OSPF
cuando un enrutador se inicia envía mensajes HELLO en todas sus líneas punto
a punto y los multidifunde en la LAN a los enrutadores restantes. A partir de las
respuestas, cada enrutador aprende quienes son sus vecinos. Todos los enrutadores en
la misma LAN son vecinos.
OSFP trabaja intercambiando información entre enrutadores adyacentes que no es
lo mismo que enrutadores vecinos, un enrutador adyacente es un enrutador designado
dentro de la LAN que se comunica con cualquier otro enrutador vecino dentro de la
LAN.
Los enrutadores vecinos que no son adyacentes no intercambian información entre
sí.
En resumen, utilizando la inundación de mensajes, cada enrutador informa a todos
los demás enrutadores de su área sobre sus vecinos y costos. Esta información permite
a cada enrutador cosntruir el grafo para su área y calcular la ruta más corta. Lo mismo
ocurre a nivel de área de red dorsal y los enrutadores de límite de área se encargan de
difundirlo dentro de su área.
REDES
4. LA CAPA DE RED 147
Los grupos temporales se deben crear antes de que se puedan usar. Un proceso
puede pedir a su host que se una a un grupo específico. También puede pedirle que
deje el grupo. Cuando el último proceso de un host deja un grupo, ese host ya no está
presente en el grupo. Cada host lleva el registro de los grupos a los que pertenecen sus
procesos.
La multidifusión se implementa mediante enrutadores multitransmisión especiales
que pueden o no estar en los mismos puntos que los enrutadores estándar.
En cuanto al enrutamiento multitransmisión se implementa usando árboles de
extensión.
REDES
4. LA CAPA DE RED 149
4.5.9. IPv6
Si bien CIDR y el NAT pueden durar unos pocos años más, sabemos que IP en
su formato actual IPv4 tiene los días contados. Al ver estos problemas se comenzó en
1990 a trabajar en una versión nueva de IP cuyas metas principales fueran:
CARACTERÍSTICAS DE IPv6
Por principio, y lo m´sa importante, el IPv6 tiene direcciones más grandes (16
bytes) proporcionando una cantidad prácticamente ilimitada de direcciones de internet.
La cabecera está mejorada. Ahora contiene sólo 7 campos (contra 13 de IPv4). Este
cambio permite a los enrutadores procesar con mayor rapidez los paquetes mejorando
así el rendimiento.
Se ha mejorado el campo de las opciones, en las que si los campos antes eran
obligatorios, ahora son opcionales haciendo más sencillo que los enrutadores hagan caso
omiso de opciones no dirigidas a ellos. Esta característica mejora también el tiempo de
procesamiento de los paquetes.
IPv6 presenta un avance también en el campo de la seguridad ofreciendo verifica-
ciones de autenticidad y confidencialidad.
Presta más atención al tipo de servicio, dedicando 8 bits en la cabecera para
afrontar este asunto.
150 4.5. LA CAPA DE RED DE INTERNET
EL ENCABEZADO DE IPv6
Clase de tráfico: se usa para distinguir entre los paquetes con requisitos dife-
rentes de entrega en tiempo real.
Límite de saltos: se usa para evitar que los paquetes vivan eternamente, igual
a TTL de IPv4.
REDES
4. LA CAPA DE RED 151
8000:0000:0000:0000:0123:4567:89AB:CDEF
8000::123:4567:89AB:CDEF
Se retiraron todos los campos que tenían que ver con la fragmentación. Ahora es
el host y no el enrutador quien debe fragmentar si es necesario los paquetes para
que los pueda tratar el enrutador.
ENCABEZADOS DE EXTENSIÓN
REDES
LA CAPA DE TRANSPORTE
153
154 5.1. EL SERVICIO DE TRANSPORTE
Así como hay dos tipos de servicio de red, orientado a conexiones y sin conexiones,
también hay dos tipos de servicio de transporte. El servicio orientado a conexiones es
parecido al servicio de red orientado a conexiones. El direccionamiento y control de
flujo también son semejantes. Además, el servicio de transporte sin conexiones es muy
parecido al servicio de red sin conexiones.
La pregunta obvia es entonces: si el servicio de la capa de transporte es tan parecido
al de la capa de red, ¿por qué hay dos capas diferentes? ¿no es suficiente con una capa?.
La respuesta es la siguiente: los usuarios no tienen control ninguno sobre la red.
¿Qué ocurriría si algún router se viene abajo?. ¿Qué ocurriría si la capa de red pierde
paquetes con frecuencia?.
Esta capa está orientada a la mejora de la calidad de servicio de la capa de red
y el aumento de la confiabilidad de la misma. La capa de transporte puede detectar
y compensar paquetes perdidos y datos alterados. Es más, las primitivas del servicio
de transporte pueden diseñarse de modo que sean independientes de las primitivas del
servicio de red, que pueden variar considerablemente entre redes.
Gracias a la capa de transporte es posible escribir aplicaciones usando un conjunto
estándar de primitivas y que éstos programas funcionen en una amplia variedad de
redes. Esta capa cumple la función clave de aislar las capas superiores de la tecnología,
el diseño y las imperfecciones de la subred.
Por esta razón mucha gente distingue entre las capas 1 a 4 por una parte como
proveedor de servicio de transporte y el resto de capas superiores como usuario
del servicio de transporte. De acuerdo a esta distinción la capa de transporte
constituye el límite principal entre el proveedor y el usuario del servicio confiable de
transmisión de datos situándose en una posición clave.
REDES
5. LA CAPA DE TRANSPORTE 155
Esta interfaz es sencilla, pero da la esencia de lo que debe hacer una inerfaz de
transporte orientada a conexiones: permite que los programas de aplicación establezcan,
usen y liberen conexiones, lo que basta para muchas aplicaciones.
Para ver cómo podrían usarse estas primitivas, considere una aplicación servidor
y cierta cantidad de clientes remotos. Para comenzar, el servidor ejecuta una primitiva
LISTEN(escuchar), normalmente llamando a un procedimiento biblioteca que hace una
llamada de sistema para bloquear el servidor hasta la aparición del cliente. Cuando un
cliente quiere hablar con el servidor, ejecuta CONNECT (conectarse). La entidad de
transporte ejecuta esta primitiva bloqueando al que llama y enviando un paquete al
servidor. Encapsulado en la carga útil de este paquete hay un mensaje de capa de
transporte para la entidad de transporte del servidor.
Es pertinente aquí una nota rápida sobre terminología. Usaremos la sigla TPDU
(Transport Protocol Data Unit, unidad de datos del protocolo de transporte),
para referirnos a los mensajes enviados de una entidad de transporte a otra. Por tanto,
las TPDU (intercambiadas por la capa de transporte) están contenidas en paquetes
(intercambiadas por la capa de red) que, a su vez están contenidos en marcos (inter-
cambiados por la capa de enlace de datos). El anidamiento se muestra en la siguiente
156 5.1. EL SERVICIO DE TRANSPORTE
figura:
SOCKETS DE BERKELEY
Primitiva Significado
SOCKET Crea un nuevo punto terminal de comunicación
BIND Adjunta una dirección local a un socket
LISTEN Anuncia la disposición a aceptar conexiones
ACCEPT Bloquea el invocador hasta la llegada de un intento de conexión
CONNECT Intenta establecer activamente una conexión
SEND, WRITE Envía datos a través de la conexión
RECEIVE, READ Recibe datos de la conexión
CLOSE Libera la conexión
REDES
5. LA CAPA DE TRANSPORTE 157
Las primeras cuatro primitivas de la lista son ejecutadas en ese orden por los
servidores. La primitiva SOCKET crea un nuevo punto final y le asigna espacio de
tablas dentro de la entidad de transporte. Los parámetros de la llamada especifican
el formato de direccionamiento a usar, el tipo de servicio deseado y el protocolo. Una
llamada con éxito a SOCKET devuelve un descriptor de archivo ordinario para usarse
con las siguientes llamadas, de la misma manera que lo hace una llamada OPEN.
Los sockets recién creados no tienen direcciones. Éstas se asignan usando la pri-
mitiva BIND (ligar). Una vez que un servidor ha ligado una dirección a un socket,
los clientes remotos pueden conectarse a él. La razón para no hacer que la llamada
SOCKET cree directamente una dirección es que a algunos procesos les importan sus
direcciones mientras que a otros no.
A continuación vienen la llamada LISTEN (escuchar), que asigna espacio para
poner en cola las llamadas entrantes. Al contrario que en ejemplo anterior, esta llamada
no es bloqueadora.
Para bloquearse en espera de una conexión entrante el servidor ejecuta una pri-
mitiva ACCEPT (aceptar). Cuando llega una TPDU solicitando una conexión, la
entidad de transporte crea un socket nuevo con las mismas propiedades que el original
y devuelve un descriptor de archivo para él.
Aquí también deben crearse primero un socket usando la primitiva SOCKET, pero
no requiere BIND puesto que la dirección usada no le importa al servidor. La primitiva
CONNECT (conectar) bloquea al invocador y comienza activamente el proceso de
conexión. Al completarse el proceso cliente se desbloquea y establece la conexión.
Una vez establecida la conexión, ambos lados pueden usar ahora SEND y RECEIVE
para transmitir y recibir datos a través de la conexión dúplex integral.
La liberación de las conexiones a los sockets es simétrica. Cuando ambos lados han
ejecutado una primitiva CLOSE, se libera la conexión.
Ejemplo de cliente:
/* This page contains the client program. The following one contains the
* server program. Once the server has been compiled and started, clients
* anywhere on the Internet can send commands (file names) to the server.
* The server responds by opening and returning the entire file requested.
*/
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
158 5.1. EL SERVICIO DE TRANSPORTE
#include <netdb.h>
#define SERVER_PORT 12345 /* arbitrary, but client and server must agree */
#define BUF_SIZE 4096 /* block transfer size */
fatal(char *string)
{
printf("%s\n", string);
exit(1);
}
REDES
5. LA CAPA DE TRANSPORTE 159
Ejemplo de servidor:
#include <sys/types.h>
#include <sys/fcntl.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>
#define SERVER_PORT 12345 /* arbitrary, but client and server must agree */
#define BUF_SIZE 4096 /* block transfer size */
#define QUEUE_SIZE 10
/* Socket is now set up and bound. Wait for connection and process it. */
while (1) {
sa = accept(s, 0, 0); /* block for connection request */
if (sa < 0) fatal("accept failed");
while (1) {
bytes = read(fd, buf, BUF_SIZE); /* read from file */
if (bytes <= 0) break; /* check for end of file */
write(sa, buf, bytes); /* write bytes to socket */
}
close(fd); /* close file */
close(sa); /* close connection */
}
}
fatal(char *string)
{
printf("%s", string);
exit(1);
}
Figura 5.5: (a) Entorno de la capa de enlace de datos. (b) Entorno de la capa de
transporte.
REDES
5. LA CAPA DE TRANSPORTE 161
5.2.1. DIRECCIONAMIENTO
Cuando un proceso (ej. un usuario) desea establecer una conexión con un proceso
de aplicación remoto debe especificar a cuál debe conectarse. El método que se emplea
es definir direcciones de transporte en la que los procesos pueden estar a la escucha de
solicitudes de conexión. En Internet estos puntos terminales se llaman puertos o TSAP
(Transport Service Access Point, punto de acceso al servicio de transporte). Los
puntos terminales análogos de la capa de red se llaman entonces NSAP (Network
Service Access Point, puntos de acceso al servicio de red). Las direcciones IP son
ejemplos de NSAP.
En la figura siguiente se muestra la relación entre el NSAP, el TSAP, la conexión
de red y la conexión de transporte orientada a conexiones1 :
1
Una entidad de transporte normalmente reconoce varios TSAP. En algunas redes también existen
múltiples NSAP, pero en otras cada máquina sólo tienen un NSAP (por ejemplo una dirección IP.)
162 5.2. ELEMENTOS DEL PROTOCOLO DE TRANSPORTE
Para llevar a cabo este método es necesario equipar a cada máquina de un reloj de
hora del día, reloj que no tiene por qué estar sincronizado entre las distintas máquinas
y que opera de forma independiente del host (aun si éste cae).
La idea básica es asegurar que nuncan estén pendientes dos TPDU de número
idéntico al mismo tiempo. Cuando se establece la conexión, los k bits de orden menor
del reloj de usan como número inicial de secuencia. Por tanto, y a diferencia de los
protocolos de la capa de enlace, cada conexión comienza a numerar sus TPDU con un
número de secuencia diferente.
Una vez que ambas entidades de transporte han acordado el número de secuencia
inicial, puede usarse cualquier protocolo de ventana corrediza para el control de flujo
de datos.
Ocurre un problema cuando cae un host. Al regresar nuevamente, sus entidades
de transporte no saben dónde estaban en el espacio de secuencias. Una solución es
requerir que las entidades de transporte estén inactivas durante T segundos tras una
recuperación para permitir que todas las TPDU viejas mueran.
Durante este tiempo, y para evitar problemas, debemos evitar la asignación de
números de secuencia nuevos (es decir, asignados a TPDU nuevas). Antes de enviar
cualquier TPDU por alguna conexión, la entidad de transporte debe leer el reloj y
comprobar que puede realizar en envío.
El protocolo puede meterse en problemas puesto que si se envían datos con de-
masiada rapidez la curva de número de secuencia real contra tiempo puede subir con
mayor rapidez que la curva de número de secuencia inicial contra tiempo. Esto significa
REDES
5. LA CAPA DE TRANSPORTE 163
que la tasa de datos máxima en cualquier conexión es de una TPDU por pulso de reloj,
y también significa que la entidad de transporte debe esperar hasta que el reloj pulse
antes de abrir una nueva conexión tras reinicio por caída no sea que se use dos veces
el mismo número de secuencia.
No es éste el único problema ya si la tasa de datos es menor que la tasa de reloj,
tarde o temprano, se producirán erroes.
Figura 5.7: Tres escenarios para establecer una conexión usando un protocolo de acuer-
do de tres vías. (a) Operación normal. (b) SOLICITUD DE CONEXIÓN duplicada
vieja que aparece de la nada. (c) SOLICITUD DE CONEXIÓN duplicada y ACK
duplicada.
164 5.2. ELEMENTOS DEL PROTOCOLO DE TRANSPORTE
REDES
5. LA CAPA DE TRANSPORTE 165
Un ejército blanco está acampado en un valle. En los dos cerros que rodean al
valle hay ejércitos azules. El ejército blanco es más grande que cualquiera de los ejérci-
tos azules por separado, pero juntos estos son más grandes que el ejército blanco. Si
cualquiera de los dos ejércitos azules ataca por su cuenta, será derrotado, pero si los
dos atacan simultáneamente obtendrán la victoria.
Los ejércitos azules quieren sincronizar sus ataques. Sin embargo, su único medio
de comunicación es el envío de mensajeros a pie a través del valle, donde podrían se
capturados, perdiéndose el mensaje. La pregunta es: ¿Existe un protocolo que permita
que los ejércitos azules ganen?
Un primer intento sería un acuerdo de dos vías () que no es operativo: el ejército
1 propone una fecha, envía un mensajero al ejército 2, y éste le envía su confirmación,
pero el ejército 2 no sabe con certeza si ha llegado su respuesta. Si no llega, el ejército
1 no atacará, pero el 2 sí.
Otra propuesta sería un llegar a un acuerdo de tres vías (three-way handshake),
pero estaríamos en la situación inversa, atacaría el ejército 1 y el ejército 2 puede que
no ataque. Lo mismo ocurre con acuerdos de más vías. En este tipo de acuerdos siempre
hay incertidumbre porque nunca se sabe qué ocurre con el mensaje final.
En la práctica, generalmente estamos más dispuestos a correr riesgos al liberar
conexiones que al atacar ejércitos blancos, por lo que la situación no es tan desesper-
ada. Se suele usar un protocolo de acuerdo de tres vías, que, aunque no es infalible,
generalmente es adecuado.
A continuación se muestran algunos ejemplos de ejecución y fallo de este protocolo:
Figura 5.9: (a) Caso normal del acuerdo de tres vías. (b) Se pierde el último ACK, en
este caso el temporizador salva la situación. Cuando este expira la conexión se libera
de todos modos.
166 5.2. ELEMENTOS DEL PROTOCOLO DE TRANSPORTE
Figura 5.10: (c) Pérdida de segunda DR, el usuario que inicia la desconexión no recibirá
la respuesta esperada, su temporizador expira y el proceso comeinza de nuevo. (d) Caso
crítico: todos los intentos repetidos de retransmitir fallan. Tras N reintentos, el emisor
se da por vencido y libera la conexión, lo mismo ocurre en el receptor.
REDES
5. LA CAPA DE TRANSPORTE 167
Figura 5.11: (a) Búferes encadenados de tamaño fijo. (b) Búferes encadenados de
tamaño variable. (c) Un gran búfer circular por conexión.
Figura 5.12: Asignación dinámica de ventanas con No secuencia 4 bits. Las flechas
muestran la dirección de la transmisión. Los puntos suspensivos (. . . ) indican una
TPDU perdida.
REDES
5. LA CAPA DE TRANSPORTE 169
#define ERR_FULL -1
#define ERR_REJECT -2
#define ERR_CLOSED -3
#define LOW_ERR -3
/* Global variables. */
transport_address listen_address; /* local address being listened to */
int listen_conn; /* connection identifier for listen */
unsigned char data[MAX_PKT_SIZE]; /* scratch area for packet data */
struct conn {
transport_address local_address, remote_address;
cstate state; /* state of this connection */
unsigned char *user_buf_addr; /* pointer to receive buffer */
int byte_count; /* send/receive count */
int clr_req_received; /* set when CLEAR_REQ packet received */
int timer; /* used to time out CALL_REQ packets */
int credits; /* number of messages that may be sent */
170 5.3. UN PROTOCOLO DE TRANSPORTE SENCILLO
int listen(transport_address t)
{ /* User wants to listen for a connection. See if CALL_REQ has already arrived. */
int i, found = 0;
if (found == 0) {
/* No CALL_REQ is waiting. Go to sleep until arrival or timeout. */
listen_address = t; sleep(); i = listen_conn ;
}
conn[i].state = ESTABLISHED; /* connection is ESTABLISHED */
conn[i].timer = 0; /* timer is not used */
listen_conn = 0; /* 0 is assumed to be an invalid address */
to_net(i, 0, 0, CALL_ACC, data, 0); /* tell net to accept connection */
return(i); /* return connection identifier */
}
REDES
5. LA CAPA DE TRANSPORTE 171
if (cptr->clr_req_received == 0) {
172 5.3. UN PROTOCOLO DE TRANSPORTE SENCILLO
void packet_arrival(void)
{ /* A packet has arrived, get and process it. */
int cid; /* connection on which packet arrived */
int count, i, q, m;
pkt_type ptype; /* CALL_REQ, CALL_ACC, CLEAR_REQ,
CLEAR_CONF, DATA_PKT, CREDIT */
unsigned char data[MAX_PKT_SIZE]; /* data portion of the incoming packet */
struct conn *cptr;
switch (ptype) {
case CALL_REQ: /* remote user wants to establish connection */
cptr->local_address = data[0]; cptr->remote_address = data[1];
if (cptr->local_address == listen_address) {
listen_conn = cid; cptr->state = ESTABLISHED; wakeup();
} else {
REDES
5. LA CAPA DE TRANSPORTE 173
}
}
REDES
5. LA CAPA DE TRANSPORTE 175
1. El cliente llama al stub del cliente, esta es una llamada a procedimiento local.
2. El stub del cliente empaqueta los parámetros (marshaling) en un mensaje y realiza
una llamada de sistema para enviarlo.
176 5.4. EL PROTOCOLO DE TRANSPORTE DE INTERNET UDP
Radio en Internet.
Telefonía en Intenet.
Música bajo demanda.
Videoconferencias.
Video bajo demanda, etc.
Figura 5.15: (a) Posición de RTP n la pila de protocolos. (b) Anidamiento de paquetes.
REDES
5. LA CAPA DE TRANSPORTE 177
EL ENCABEZADO RTP
REDES
5. LA CAPA DE TRANSPORTE 179
CARACTERÍSTICAS DE TCP
TCP es dúplex total y punto a punto por lo que no soporta la difusión ni multid-
ifusión.
Una conexión TCP es un flujo de bytes, no de mensajes, o sea los límites de los
mensajes no se conservan de extremo a extremo.
Ejemplo: Un proceso transmisor hace cuatro escrituras de 512 bytes en una co-
rriente TCP, estos datos pueden entregarse al proceso receptor como cuatro bloques
de 512 bytes, dos bloques de 1024 bytes, un bloque de 2048 o de algún otro modo. No
hay manera de que el receptor detecte las unidades en las que se escribieron los datos.
180 5.5. EL PROTOCOLO DE TRANSPORTE DE INTERNET TCP
Figura 5.18: (a) Cuatro segmentos de 512 bytes enviados como datagramas indepen-
dientes. (b) Los 2048 bytes de datos se entregan a la aplicación en una sola llamada a
READ.
Una característica clave de TCP y que domina el diseño del protocolo, es que cada
byte de una conexión TCP tiene su número de secuencia de 32 bits.
REDES
5. LA CAPA DE TRANSPORTE 181
REDES
5. LA CAPA DE TRANSPORTE 183
Figura 5.21: (a) Establecimiento de una conexión TCP en el caso normal. (b) Colisión
de llamadas.
1. Para enviar datos urgentes. Ejemplo: para permitir que el usuario elimine el
proceso de ejecución en la máquina remota (Ctrl + C).
2. El emisor puede enviar un segmento de 1 byte para hacer que el receptor rea-
nuncie el siguiente byte esperado y el tamaño de la ventana. El estándar TCP
proporciona explícitamente esta opción para evitar un bloqueo irreversible si llega
a perderse el anuncio de ventana.
En aplicaciones como el telnet, no es necesario que los emisores envién los datos
tan pronto como llegan de la aplicación, ni que los receptores confirmen tan rápido y la
idea la sugirió el algoritmo de Nagle (1984), de forma que al llegar datos al emisor
de 1 byte en 1 byte. En él simplemente se envía el primero y se almacenan en búfer
los demás hasta la confirmación del byte pendiente. Luego se retransmiten todos los
caracteres del búfer en un segmento TCP y se repite el ciclo.
Ejemplo: Si un usuario escribe con rapidez y la red es lenta, puede entrar una
cantidad importante de caracteres en cada segmento, reduciendo en gran medida el
ancho de banda usado. Además, el algoritmo permite el envío de un nuevo paquete si
han entrado suficientes datos para llenar la mitad de la ventana o la totalidad de un
segmento.
El algoritmo de Nagle se usa ampliamente en aplicaciones TCP, pero hay veces en
que es mejor inhabilitarlo. En particular, al operar una aplicación X-Windows a través
de Internet, los movimientos del ratón tienen que enviarse por ráfagas y el movimiento
del cursor será errático.
Otro problema que puede arruinar el desempeño de TCP es el síndrome de ven-
tana tonta (silly window syndrome). Este problema ocurre cuando se pasan datos
a la entidad transmisora en bloques grandes, pero una aplicación interactiva del la-
do receptor lee datos a razón de 1 byte a la vez. Para ver el problema obsérvese la
figura 5.22. Inicialmente, el búfer TCP del lado receptor está lleno y el transmisor lo
sabe (le ha enviado un tamaño de ventana 0). Entonces la aplicación interactiva lee un
carácter de la corriente TCP. Esta acción hace feliz al TCP receptor, por lo que envía
una actualización de ventana al transmisor indicando que envíe un byte. El transmisor
accede y envía 1 byte. El búfer ahora está lleno, por lo que el receptor reconoce el seg-
mento de 1 byte pero establece la ventana en 0. Este comportamiento puede continuar
indefinidamente.
REDES
5. LA CAPA DE TRANSPORTE 185
Figura 5.23: (a) Red rápida alimentando un receptor de baja capacidad. (b) Red lenta
alimentando un receptor de alta capacidad.
En (a) vemos que mientras el transmisor no envíe más agua de la que puede
contener la cubeta, no se perderá agua. En (b) el factor limitante no es la capacidad de
la cubeta, sino la capacidad de conducción interna de la red. Si entra demasiada agua
a alta velocidad, ésta retrocederá, perdiéndose algo (en este caso por desbordamiento
del embudo).
La solución de Internet es aceptar que existen 2 problemas potenciales: la capaci-
dad de la red y la capacidad del receptor y manejarlos por separado. Para ello, cada
transmisor mantiene dos ventanas: la ventana que ha otorgado el receptor y una segun-
da ventana, la ventana de congestionamiento; cada una refleja el número de bytes
que puede enviar el transmisor. Por tanto, la ventana efectiva es el mínimo de lo que
el transmisor piensa que es correcto y lo que el receptor piensa que está bien.
Si el receptor dice “envía 8 Kb" y el emisor sabe que las ráfagas de más de 4 Kb
saturan la red, entonces envía 4 KB, por otra parte si la red acepta rágafas de longitud
REDES
5. LA CAPA DE TRANSPORTE 187
Si las ráfagas de 1024, 2048, y 4096 funcionan bien, pero una ráfaga de 8192 expira,
entonces la ventana de congestión debe establecerse en 4096, para evitar congestión.
Mientras el tamaño de la ventana de congestión permanezca en 4096, no se enviará una
ráfaga de mayor longitud, sin importar la cantidad de espacio de ventana otorgada por
el receptor.
En la práctica en Internet se utiliza un tercer parámetro llamado umbral, inicial-
mente en 64 KB, además del tamaño de ventana del receptor y el de la ventana de
congestión. Al ocurrir una expiración del temporizador se establece el umbral en la
mitad del valor de la ventana de congestión. Hasta el umbral el crecimiento utiliza
algoritmo de arranque lento exponencial, a partir del umbral el crecimiento pasa a ser
lineal.
Si no ocurren más expiraciones del temporizador, el tamaño de la ventana de
congestión crecerá hasta igualar el tamaño de la ventana de recepción. En ese punto
dejará de crecer y permanecerá constante mientras no hayan más expiraciones , o
cambie el tamaño de la ventana del receptor.
188 5.6. TCP Y UDP INALÁMBRICOS
REDES
5. LA CAPA DE TRANSPORTE 189
5.7. DESEMPEÑO
Los asuntos de desempeño son muy importantes en las redes de cómputo. Cuando
hay cientos o miles de computadoras conectadas entre sí, son comunes las interacciones
complejas con consecuencias imprevisibles. Frecuentemente esta complejidad conduce
a un desempeño pobre.
Desafortunadamente, el entendimiento del desempeño de las redes es más un arte
que una ciencia. Muy poca teoría sirve en realidad para la práctica. Lo mejor que
podemos hacer es dar reglas empíricas derivadas de los tropiezos y ejemplos actuales
tomados del mundo real, convirtiéndose la experiencia de un administrador de redes
en un factor clave en este asunto.
Vimos en el tema anterior que la capa de red se ocupaba de algunos aspectos
relacionados con el desempeño, pero, puesto que su principal tarea es el enrutamiento
y control de congestionamientos, es en la capa de transporte donde recae el mayor peso
para la realización de esta labor.
REDES
5. LA CAPA DE TRANSPORTE 191
3. Cambiar un parámetro.
192 5.7. DESEMPEÑO
Estos pasos se repiten hasta que el desempeño sea lo bastante bueno o que quede
claro que se han hecho todas las mejoras posibles.
Las mediciones pueden hacerse de muchas maneras y en muchos lugares. El tipo
de medición más básico es arrancar un temporizador al iniciar una actividad y medir el
tiempo que tarda. Otras mediciones se hacen con contadores que registran la frecuencia
con que ocurre un evento (por ejemplo TPDU perdidas). Por último, con frecuencia
nos interesa saber la cantidad de algo, como el número de bytes procesados durante
cierto intervalo de tiempo.
REDES
5. LA CAPA DE TRANSPORTE 193
5. Es posible comprar más ancho de banda, pero no un retardo menor. Una mejora
de ancho de banda podría conseguirse por ejemplo con la instalación de una
segunda fibra, pero un mayor ancho de banda no reduce el retardo. Tampoco se
reducirá el retardo mejorando el software de protocolo, el sistema operativo o la
interfaz de red si el cuello de botella es el tiempo de transmisión.
7. Evitar expiraciones del temporizador. Hay que optar por que los intervalos de
temporización sean más bien conservadores, ya que si un temporizador tarda un
poco produce agrega un retardo extra a una conexión, pero si un temporizador
acaba pronto se desperdicia ancho de banda e impone una carga extra a los
enrutadores de red.
Figura 5.28: La trayectoria rápida del emisor al receptor se indica con una línea gruesa.
Los pasos de procesamiento de esta trayectoria se muestran sombreados.
El proceso transmisor está en el núcleo para ejecutar SEND. Lo primero que hace la
entidad de transporte es probar si éste caso es el normal: el estado es ESTABLISHED,
ningún lado está tratando de cerrar la conexión, se está enviando una TPDU normal
completa y hay suficiente espacio de ventana disponible en el receptor. Si se cumplen
todas las condiciones, no se requieren pruebas adicionales y puede seguirse la trayectoria
rápida a través de la entidad de transporte transmisora.
En el caso normal las cabeceras de las TPDU de datos consecutivas son casi iguales.
Para aprovechar este hecho, se almacena una cabecera prototipo en la entidad de trans-
porte. Al principio de la trayectoria rápida, la cabecera se copia lo más rápidamente
posible en un búfer de trabajo palabra por palabra. Los campos que cambia de la
TPDU a otra se sobreescriben en el búfer. Con frecuencia estos campos se reducen
fácilmente de las variables de estado, como el siguiente número de secuencia. A con-
tinuación se pasan a la capa de red un apuntador a la cabecera completa de la TPDU
más un apuntador a los datos de usuario. Aquí puede usarse la misma estrategia. Por
último, la capa de red entrega el paqete resultante a la capa de enlace de datos.
Ejemplo: Funcionamiento de este principio en TCP/IP. En la figura siguiente se
muestra la cabecera TCP. Los campos que no son iguales en varias TPDU consecuti-
vas durante un flujo en un sólo sentido aparecen sombreados. Todo lo que tiene que
hacer la entidad de transporte transmisora es copiar las cinco palabras de la cabecera
prototipo en el búfer de salida, actualizar el número de secuencia, calcular la suma de
comprobación e incrementar el número de secuencia en la memoria. Entonces puede
entregar la cabecera y los datos a un procedimiento IP especial para enviar una TPDU
normal máxima. El IP entonces copia su cabecera prototipo de cinco palabras en el
búfer, llena el campo de identificación y calcula su suma de comprobación. El paquete
ya está listo para transmitirse.
REDES
5. LA CAPA DE TRANSPORTE 195
Figura 5.29: (a) Encabezado TCP. (b) Encabezado IP. En ambos casos, los campos
sombreados se toman sin cambios del prototipo.
196 5.7. DESEMPEÑO
REDES
LA CAPA DE APLICACIÓN
197
198 6.2. DNS: SISTEMA DE NOMBRES DE DOMINIO
REDES
6. LA CAPA DE APLICACIÓN 199
calle, y dirección del destinatario. Con este tipo de direccionamiento jerárquico, no hay
confusión entre direcciones. El DNS funciona de la misma manera.
Conceptualmente internet se divide en varios cientos de dominios de nivel superior,
cada uno de los cuales abarca muchos hosts. Cada dominio se divide en subdominios y
así sucesivamente. Los dominios de nivel superior se dividen en dos categorías: genéricos
(com, edu, gov, mil, net, org) y los de país que incluyen una entrada para cada país
(es, us, jp, cu, nl, etc.).
Todos los dominios pueden representarse mediante un árbol como se muestra en
la figura siguiente:
Las hojas del árbol representan los dominios que no tienen subdominios. Un do-
minio de hoja puede contener un solo host, o puede representar a una compañia y
contener miles de hosts.
En noviembre de 2000, ICANN aprobó cuatro nuevos dominios de nivel superior:
biz (negocios), info (información), name (nombres de persona) y pro (profesionales
como doctores y abogados).
Cada dominio se nombra por la ruta hacia arriba desde él a la raíz. Los compo-
nentes se separan con puntos. Por ejemplo eng.sun.com.
Los nombres de dominio pueden ser absolutos o relativos. Un nombre de dominio
absoluto acaba en punto y uno relativo no.
Los nombres de dominio no hacen distinción entre mayúsculas y minúsculas, para
él significan lo mismo. Los nombres de componentes pueden ser de hasta 63 caracteres
y la ruta completa de hasta 255 caracteres.
Cada dominio controla el modo de asignación de los dominios que están debajo de
él. Para crear un nuevo dominio, se requiere el permiso del dominio en que se incluirá.
200 6.2. DNS: SISTEMA DE NOMBRES DE DOMINIO
Descripción:
Tipo: Indica el tipo de registro de que se trata. Los tipos más importantes se
listan en la siguiente figura:
REDES
6. LA CAPA DE APLICACIÓN 201
Valor: Este campo puede ser un número, un nombre de dominio o una cadena
ASCII. La semántica depende el tipo de registro.
rowboat IN A 130.37.56.201
IN MX 1 rowboat
IN MX 2 zephyr
IN HINFO Sun Unix
little-sister IN A 130.37.62.23
IN HINFO Mac MacOS
laserjet IN A 192.31.231.216
IN HINFO "HP Laserjet IIISi" Proprietary
Figura 6.3: Parte de una posible base de datos DNS para cs.vu.nl.
202 6.2. DNS: SISTEMA DE NOMBRES DE DOMINIO
Figura 6.4: Parte del espacio de nombres DNS, donde se muestra la división de zonas.
Cada zona contiene una parte del árbol y también contiene servidores de nombres
que tienen la información de autorización correspondiente a esa zona. Normalmente,
una zona tendrá un servidor de nombres primario, que obtiene su información de un
archivo en su disco, y uno o más nombres de servidores secundarios, que obtienen su
información del servidor de nombres primario. Para mejorar la confiabilidad, algunos
servidores de cierta zona pueden situarse fuera de la zona.
Cuando un resolvedor tiene una consulta referente a un nombre de dominio, la
pasa a uno de los servidores de nombres locales. Si el dominio que busca cae bajo la
jurisdicción del servidor de nombres, devuelve los registros de recursos autorizados. Un
registro autorizado es uno que viene de la autoridad que administra el registro, y
por tanto siempre es correcto.
Por otro lado, si el dominio es remoto y no hay información disponible localmente
sobre el dominio solicitado, el servidor de nombres envía un mensaje de consulta para
el dominio solicitado al servidor de nombres de nivel superior. Para hacer más claro el
proceso, consideremos el siguiente ejemplo:
REDES
6. LA CAPA DE APLICACIÓN 203
A medida que pasó el tiempo, las limitaciones de este enfoque se hicieron obvias.
Algunas de las quejas eran:
5. No era posible crear y enviar mensajes que contuvieran mezcla de texto, dibujos,
y voz.
3. Generación del informe: tiene que ver con indicar al remitente que ocurrió
con el mensaje.
5. Disposición: tiene que ver con lo que el destinatario hace con el mensaje una
vez que lo recibe.
REDES
6. LA CAPA DE APLICACIÓN 205
RFC 822
Encabezado Significado
To: Direcciones de correo de los destinatarios primarios
Cc: Direcciones de correo de los destinatarios secundarios
Bcc: Direcciones de correo para las copias ocultas
From: Persona o personas que crearon el mensaje
Sender: Direcciones de correo del remitente
Received: Línea agregada por cada agente de transferencia en la ruta
Return-Path Puede usarse para identificar una ruta de regreso al remitente
Figura 6.7: Campos de cabecera de RFC 822 relacionados con el transporte de mensajes.
Encabezado Significado
Date: Fecha y Hora de envío del mensaje
Reply-To: Dirección de correo a la que deben enviarse las contestaciones
Message-Id: Número único para referencia posterior a este mensaje
References: Otros indentificadores del mensaje pertinente
Keywords: Claves seleccionadas por el usuario
Subject: Resumen corto del mensaje para desplegar en una línea
Encabezado Significado
MIME-Version: Identifica la versión de MIME
Content-Description: Cadena de texto que describe el contenido
Content-Id: Identificador único
Content-Transfer-Encoding: Cómo se codifica el mensaje para su transmisión
Content-Type: Naturaleza del mensaje
MIME-Version:
Es un mensaje de texto normal en inglés, y se procesa como tal.
Content-Description:
Cadena ASCII que dice lo que está en el mensaje. Esta cabecera es necesaria para
que el destinatario sepa si vale la pena descodificar y leer el mensaje.
REDES
6. LA CAPA DE APLICACIÓN 207
Content-Id:
Identifica el contenido; usa el mismo que la cabecera estándar Message-Id:.
1. Tipo texto:
• text: para texto normal.
• text/enriched: texto enriquecido, forma para indicar negritas, cursivas,
tamaños, sangrías, justificaciones y esta basado en SGML, que es el
lenguaje estándar genérico de marcado de etiquetas y que se usa en
HTML. Ej. Ha llegado el <bold>momento </bold>dijo José.
• text/html (RFC 2854): para permitir que las páginas HTML, se en-
viaran en un correo RFC 822.
2. Tipo imagen:
se usan muchos formatos para almacenar y transmitir imágenes fijas, tanto
con comprensión como sin ella.
3. Tipo audio y video:
son para sonido e imágenes en movimiento respectivamente. El primer for-
mato de video definido fue el diseñado por el modesto grupo MPEG (Grupo
de expertos en imágenes en movimiento). Además de audio/basic, se agregó
audio/mpeg para permitir enviar archivos mp3.
4. Tipo aplicación:
Es un tipo general para los formatos que requieren procesamiento externo
no cubierto por ninguno de los otros tipos. Octet-stream es simplemente una
secuencia de bytes no interpretados.
5. Tipo mensaje:
Permite que un mensaje esté encapsulado por completo dentro de otro, por
ejemplo para el reenvío de mensajes o externo que debe traerse de la red.
208 6.3. CORREO ELECTRÓNICO
6. Tipo multiparte:
Permite que un mensaje contenga más de una parte con el comienzo y fin
de cada parte claramente delimitados
Ejemplo MIME:
From: elinmor@abc.com
To: carolyn@xyz.com
Subject: Queria decirte ...
MIME-Version: 1.0
Message-Id: <0704760941.AA00747@abc.com>
Content-Type: multipart/alternative;
boundary=qwertyuiopasdfghjklzxcvbnm
--qwertyuiopasdfghjklzxcvbnm
Content-Type: text/plain
--qwertyuiopasdfghjklzxcvbnm
Content-Type: audio/basic;
directory="tmp";
name="birthday.snd"
Content-Transfer-Encoding: base64
MIIC1DCCAn6gAwIBAgIBADANBgkqhkiG9w0BAQQFADCBgDELMAkGA1UEBhMCRVMx
DzANBgNVBAgUBkVzcGHxYTESMBAGA1UEBxMJQ2FzdGVsbG9uMQ0wCwYDVQQKEwMX
aXN1MR0wGwYDVQQDExRNYW5vbG8gTW9sbGFyIEdhcmNpYTEeMBwGCSqGSIb3DQEJ
ARYPbW9sbGFyQG5pc3Uub3JnMB4XDTAwMTEyMzA4MTIxOVoXDTAwMTIyMzA4MTIx
OVowgYAxCzAJBgNVBAYTAkVTM
--qwertyuiopasdfghjklzxcvbnm--
Figura 6.10: Mensaje multiparte que contiene alternativas de texto enriquecido y audio.
REDES
6. LA CAPA DE APLICACIÓN 209
ENTREGA FINAL
Hasta ahora hemos supuesto que todos los usuarios trabajan en máquinas capaces
de enviar y recibir correo electrónico. Este modelo funcionó bien durante décadas cuan-
do todos los hosts de ARPANET estaban en línea.
Con el advenimiento de los ISP, el modelo dejó de usarse. El problema es el siguien-
te: ¿qué sucede en el ejemplo anterior si carolina no está en línea en ese momento?.
Como no se puede establecer una conexión TCP, no se puede ejecutar el protocolo
SMTP.
La solución es que un agente de transferencia de mensajes en una máquina ISP,
acepte correo electrónico para sus clientes y lo almacene en sus buzones en la máquina
ISP. Como el agente puede estar en línea todo el tiempo, el correo electrónico puede
enviarse las 24 horas del día.
Para esto se creó el Protocolo de Oficina de Correos Versión 3 (POP3).
REDES
6. LA CAPA DE APLICACIÓN 211
Figura 6.12: (a) Envío y recepción de correo cuando el receptor tiene una conexión
permanente a Internet y el agente de usuario se ejecuta en la misma máquina que el
agente de transferencia de mensajes. (b) Lectura de correo cuando el receptor tiene
una conexión de acceso telefónico a una ISP.
6.3.6. POP3
POP3 (Post Office Protocol, protocolo de oficina postal) está definido en RFC
1225. El POP3 tiene comandos para que un usuario establezca una sesión, la termine,
obtenga mensajes y los borre. El protocolo consiste en un texto ASCII que se asemeja
un poco al SMTP. El objetivo del POP3 es obtener correo electrónico del buzón remoto
y almacenarlo en la máquina local del usuario para su lectura principal.
De las posibilidades que el POP3 permite, los agentes suelen ofrecer:
S: 2 14302
S: 3 8122
S: .
C: RETR 1
S: (sends message 1)
C: DELE 1
C: RETR 2
S: (sends message 2)
C: DELE 2
C: RETR 3
S: (sends message 3)
C: DELE 3
C: QUIT
S: +OK POP3 server disconnecting
6.3.7. IMAP
IMAP (Interactive Mail Acess Protocol, protocolo interactivo de acceso de
correo) es un protocolo más refinado que POP3. El IMAP es mas potente y eficaz,
pero su uso es solo conveniente cuando el coste de la conexión no va en funcion del
tiempo y podemos estas leyendo los mensajes mientras estamos conectados. La gran
ventaja del IMAP es que los mensajes están siempre en el servidor.
Cuando el agente se conecta, obtiene la lista de las cabeceras de los mensajes y
las muestra al usuario. Este puede entonces ver asunto y remitente y, ello le permitirá
leer selectivamente los mensajes y no tener que esperar a traer mensajes largos.
El IMAP tiene otras muchas características. Puede mostrar los mensajes de llegada
en función de cualquier atributo. Por ejemplo, dame el primer mensaje de Marie. En
este enfoque, un buzón se parece mas a un sistema de base de datos relacional que a
una secuencia linea de mensajes.
Una herramienta especialmente valiosa para muchos usuarios de correo electrónico
es la capacidad de establecer filtros. Los filtros son reglas que se consultan cuando llega
el correo electrónico. Cada regla especifica una condición y una acción. Por ejemplo,
una regla podría decir que cualquier mensaje que llegue de tu amante debe presen-
tarse en rojo negrita parpadeante (o alternativamente descartarlo automáticamente
sin comentarios).
Otra facilidad importante de IMAP es que permite manejar multiples buzones
auxiliares en el mismo servidor. Esto es útil para el usuario que quiere clasificar los
mensajes que quiere guardar. De hecho, los agentes potentes permiten clasificar au-
tomáticamente los mensajes recibidos haciendo uso de los filtros.
Otra característica común en la capacidad de instalar un daemon de vacaciones.
REDES
6. LA CAPA DE APLICACIÓN 213
Este es un programa que examina cada mensaje de entrada y envía al transmisor una
respuesta insípida que dice algo así como:
Hola, estoy de vacaciones. Regresaré el 7 de Enero. Tenga un bonito día.
La mayoría de los daemons de vacaciones mantienen un registro de a quienes se
enviaron respuestas prefabricadas y se abstienen de enviar a la misma persona una
segunda respuesta.
y otros documentos.
La propuesta inicial de una red de documentos vinculados surgió del físico del
CERN Tim Berners-Lee en marzo de 1989. El primer prototipo (basado en texto). En
Diciembre de 1991 se hizo una demostración pública en la conferencia Hypertext’ 91
en San Antonio Texas.
Posteriormente Marc Andreessen de la Universidad de Illinois comenzó a desar-
rollar el primer navegador gráfico Mosaic, que fue tan popular que hizo que su dueño
montara su propia compañía, Netscape Communication Corp. cuya meta era desarrol-
lar clientes, servidores y software para Web.
REDES
6. LA CAPA DE APLICACIÓN 215
Los navegadores actuales tienen muchas facilidades para navegar, con botones
funcionales para retroceder, avanzar, actualizar, buscar, etc.
No todas las páginas contienen texto HTML estándar, pueden tener PDF, imá-
genes JPG, GIF, MP3 (Audio), MPEG (Video).
Puesto que las páginas HTML estándar pueden incluir los contenidos anteriores, el
navegador tiene un problema cuando encuentra una página que no puede interpretar.
En lugar de agrandar cada vez más los navegadores incorporándoles intérpretes
para una colección creciente de tipos de archivos, cuando un servidor devuelve una
página también devuelve alguna información adicional acerca de ella. Dicha información
incluye el tipo MIME de la página.
Si el tipo MIME no es de los integrados, el navegador consulta su tabla de tipos
MIME que le indica cómo desplegar la página. En esta tabla se asocia un tipo MIME
con un visor.
2. Mejora sobre anterior: mantener una caché en la memoria de los archivos más
recientemente utilizados
REDES
6. LA CAPA DE APLICACIÓN 217
Figura 6.16: Un servidor Web con múltiples subprocesos con un frontend y mó-
dulos de procesamiento.
La solución escogida identifica las páginas de una manera que resuelve los tres
problemas a la vez. A cada página se le asigna un URL (Uniform Resource Locator,
localizador uniforme de recursos) que sirve efectivamente como nombre mundial
de la página. Los URL tienen tres partes:
En resumen, los URL se han diseñado no sólo para permitir a los usuarios navegar
por la web sino también para entenderse con FTP, noticias, Gopher, correo electrónico
REDES
6. LA CAPA DE APLICACIÓN 219
COOKIES
Para que los servidores puedan guardar información relativa a gustos, preferencias,
patrones de navegación del usuario, personalización de sitios Web, los usuarios pueden
establecer una página de inicio detallada que contenga sólo la información que desea.
Para resolver este problema Netscape diseñó una técnica muy criticada llamada
cookies. Las cookies se personalizaron en RFC 2109. Cuando un cliente solicita una
página Web, el servidor puede proporcionar información adicional junto con la página
solicitada. Esta información puede incluir una cookie que es un pequeño archivo (como
mucho 4KB).
Los navegadores almacenan las cookies en un directorio de cookies en el disco
duro de la máquina del cliente, a menos que el usuario las deshabilite. Los cookies son
simplemente archivos, no ejecutables.
4. Expira: especifica cúando caduca la cookie. Si este campo está ausente. Para
eliminar una cookie del disco duro del cliente, el servidor la envía nuevamente
con la fecha caducada.
Justo antes de que un navegador solicite una página a un sitio Web, verifica su
directorio de cookies para ver si el dominio al cual está solicitando la página ya colocó
alguna cookie. De ser así todas las cookies colocadas por ese dominio se incluyen en el
mensaje de solicitud. Cuando el servidor las obtiene puede interpretarlas en la forma
que desee.
Los usuarios pueden configurar su navegador para que rechacen las cookies, ó
instalan programas que aceptan o rechazan las cookies en dependencia del sitio del que
provenga.
Las páginas Web estáticas se escriben en lenguaje llamado HTML es una aplicación
del estándar ISO 8879, SGML (Standar Generalized Markup Language, lenguaje de
marcación estándar genralizado), pero especializado en hipertexto y adaptado a
la Web. HTML es un lenguaje de marcado que sirve para describir como se formatea
un documento a través de etiquetas predefinidas.
Al integrar los comandos de marcación dentro de cada archivo HTML y estandarizar-
los, se hace posible que cualquier visualizador de la Web lea y reformatee cualquier
página Web.
REDES
6. LA CAPA DE APLICACIÓN 221
We are so happy that you have chosen to visit Amalgamated Widget's home page. We hope
you will find all the information you need here.
Below we have links to information about our many fine products. You can order electronically
(by WWW), by telephone, or by FAX.
Product Information
l Big widgets
l Little widgets
Telephone numbers
l 1-800-WIDGETS
l 1-415-765-4321
Etiqueta Descripción
<html>... </html> Declara que la página Web está descrita en HTML
<head>... </head> Delimita el encabezado de la página
<title>... </title> Delimita el título (no se presenta en la página)
<body>... </body> Delimita el cuerpo de la página
<hn>... </hn> Delimita un encabezado de nivel n
<b>... </b> Pone en negritas
<i>... </i> Pone en cursivas
<center>... </center> Centra ... en la página horizontalmente
<ul>... </ul> Corchetes de una lista desordenada (con viñetas)
<li>... </li> Corchetes de un elemento de una lista ordenada o numerada
<br> Obliga salto de línea aquí
<p> Inicia un párrafo
<hr> Inserta una regla horizontal
<img src=“p.jpg”> Carga una imagen aquí
<a href=“...”></a> Define un hipervínculo
XML Y XSL
HTML con o sin formularios, no proporciona estructura alguna para las páginas
Web. Además mezcla el contenido con el formato. Conforme el comercio electrónico y
otras aplicaciones se vuelven más comunes hay una necesidad cada vez mayor de dar
estructura a las páginas Web y separar el contenido del formato.
Por esta razón el W3C ha mejorado HTML, para permitir que las páginas Web ten-
gan estructura bien formada para su procesamiento automatizado. Se han desarrollado
2 nuevos lenguajes:
<book_list>
<book>
<title> Computer Networks, 4/e </title>
REDES
6. LA CAPA DE APLICACIÓN 223
Todo lo que hace el archivo es definir una lista de libros, que contiene tres libros.
No dice nada de cómo desplegar la página Web.
Para proporcionar información de formato necesitamos un segundo archivo. Es el
archivo de transformación XSL. Veamos un ejemplo de transformación XSL para el
ejemplo anterior:
<?xml version=’1.0’?>
<xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/XSL/Transform" version="1.0">
<xsl:template match="/">
<html>
<body>
<table border="2">
<tr>
<th> Title</th>
<th> Author</th>
<th> Year </th>
</tr>
<xsl:for-each select="book_list/book">
<tr>
<td> <xsl:value-of select="title"/> </td>
<td> <xsl:value-of select="author"/> </td>
<td> <xsl:value-of select="year"/> </td>
</tr>
</xsl:for-each>
</table>
</body>
224 6.4. WORLD WIDE WEB
</html>
</xsl:template>
</xsl:stylesheet>
Este archivo es una hoja de estilo que indica cómo desplegar la página.
Además de describir páginas Web, XML sirve para otros propósitos. Por ejemplo
se puede utilizar como lenguaje de comunicación entre programas de aplicación.
En particular SOAP (Protocolo Simple de Acceso a Objetos) es una forma
de hacer RPCs entre aplicaciones de una forma independiente del lenguaje y de la
aplicación.
En SOAP el cliente construye la solicitud como un mensaje XML y lo envía al
servidor, utilizando HTTP. El servidor envía una respuesta otro mensaje XML pudi-
endo comunicarse aplicaciones heterogéneas.
XHTML
3. Se requiere siempre el uso de etiquetas de cierre incluso para <p>, <br>, <hr>,
<img>.
4. Todos los atributos deben estar entre comillas, incluso los números <img src=“p.jpg"
height=“500"/>
Las etiquetas deben estar anidadas de manera apropiada.
REDES
6. LA CAPA DE APLICACIÓN 225
Hasta ahora el modelo que hemos utilizado es el cliente envía un nombre de archivo
al servidor, el cual regresa el archivo. Este era el modelo imperante en los primeros días
de la Web.
En los años más recientes, cada vez más el contenido es dinámico, es decir se genera
a solicitud, en lugar de almacenarlo en disco.
La generación del contenido puede suceder ya sea en el servidor o en el cliente.
Los pasos que sigue el procesado de un documento en el servidor son los siguientes:
Figura 6.25: (a) Una página Web que contiene un formulario. (b) Un script en PHP
para manejar la salida del formulario (c) Salida de la secuencia de comandos PHP
cuando las entradas son “Barbara" y 24.
Para procesar documentos dinámicos en el cliente una de las opciones más uti-
lizadas es JavaScript.
REDES
6. LA CAPA DE APLICACIÓN 227
Figura 6.28: Una página Web interactiva que responde al movimiento del ratón.
228 6.4. WORLD WIDE WEB
MÉTODOS HTTP
Método Descripción
GET Solicita al servidor la lectura de una página Web
HEAD Solicita la lectura del encabezado de una página Web
PUT Solicita el almacenamiento de una página Web en un servidor remo-
to. El cuerpo de la solicitud contiene la página, que puede contener
encabezados MIME
POST Igual que PUT, pero los datos se insertan en un formato específico.
Enviar un mensaje a un grupo de noticias
DELETE Elimina la página Web
TRACE Para depuración. Indica al servidor que regrese la solicitud
CONNECT Reservado para uso futuro
OPTIONS Consulta ciertas opciones
REDES
6. LA CAPA DE APLICACIÓN 229
1. Almacenamiento en caché.
ALMACENAMIENTO EN CACHÉ
Se basa en guardar las páginas que han sido solicitadas, en caso de que se utilicen
nuevamente, especialmente con páginas que se visitan mucho.
El procedimiento común es que algún proceso, llamado proxy mantenga la caché.
Un navegador puede configurarse para que todas las solicitudes de las páginas se la
hagan a un proxy en lugar de al servidor real de la página.
El almacenamiento en caché lo puede hacer el PC individual para buscar con
rapidez la página. En una LAN el proxy es una máquina compartida por todas las
máquinas de la LAN.
El método más común que los servidores utilizan para mejorar el desempeño es
replicar su contenido en múltiples ubicaciones separadas considerablemente.
Esta técnica se conoce a veces como espejo
La página principal de la empresa, puede tener varios hipervínculos en dependencia
de la región del usuario, seleccionado este el más cercano.
230 6.4. WORLD WIDE WEB
Los sitios espejos por lo general son estáticos, no tiene en cuenta una aglomeración
instantánea, Ej las elecciones en Florida.
La replicación debe ser dinámica en función del incremento de tráfico.
Figura 6.32: Pasos de la búsqueda de una URL cuando se utiliza una CDN.
REDES
6. LA CAPA DE APLICACIÓN 231
WAP
La capa inferior soporta todos los sistemas existentes de teléfonos móviles: GSM,
D-AMPS, CDMA. La tasa de datos es de 9600 bps.
La nueva versión de WAP, WAP 2.0, es una reingeniería de WAP que utiliza XML.
Algunos observadores predicen que esta próxima generación de WAP utilizando
XML convergirá con, y será reemplazada por, un verdadero acceso web para los dis-
positivos de bolsillo. Un subconjunto del lenguaje XHTML, el denominado XHTML
Basic, esta hecho para trabajar en dispositivos portátiles.
Modelo push (de actualización automática, arribo de datos sin que se le solicite,
bolsa) y modelo pull (de recepción automática, el cliente solicita una página y la
obtiene).
Soporte para integrar la telefonía en las aplicaciones (voz y datos juntos)
Mensajería multimedia.
Inclusión de 264 pictogramas (iconos representación de animales, plantas, de-
portes).
Interacción con un dispositivo de almacenamiento (ROM, para almacenamiento
temporal de imágenes y datos).
Soporte en el navegador para plug-ins.
REDES
6. LA CAPA DE APLICACIÓN 233
WAP 2.0 continúa aceptando la antigua pila de protocolos de WAP 1.0, pero
también soporta la pila estándar de Internet con TCP y HTTP/1.1.
Otra diferencia técnica con WAP 1.0 es el lenguaje de marcado: WAP 2.0 so-
porta XHTML Basic, que está diseñado para dispositivos inalámbricos pequeños.
XHTML Basic no soporta hojas de estilo, secuencias de comando, pero sí soporta
la mayoría etiquetas estándar.
A pesar del acuerdo de uso de XHTML Basic, una amenaza asecha a WAP e
I-mode: 802.11 (wifi).
Se supone que WAP 2.0 llega a 384 kbps, una velocidad mucho mayor que 9600
bps de Wap 1.0 pero lejos de los 54 Mbps ofrecidos por 802.11
Por supuesto, 802.11 no está en todos lados, pero conforme más restaurantes, hote-
les, tiendas, empresas, aeropuertos, estaciones de autobús, museos, universidades, hos-
pitales y organizaciones decidan instalar estaciones-base para sus empleados y clientes,
tal vez haya más cobertura wi-fi en las áreas urbanas.
En las rurales, donde el rango de cientos de metros es limitado, se podría pensar
en dispositivos dual, que utilicen wifi si pueden captar una señal y en caso contrario
regresar a WAP.
234 6.4. WORLD WIDE WEB
REDES
INTERCONEXIÓN DE REDES
235
236
En la capa de red hay enrutadores que pueden conectar dos redes. Si éstas tienen
capas de red diferentes, el enrutador puede tener la capacidad de traducir entre los
formatos de paquetes.
Un enrutador que puede manejar múltiples protocolos se conoce como enrutador
multiprotocolo.
Figura 7.1: Dos Ethernet conectadas. (a) Usando un switch. (b) Usando un router.
REDES
7. INTERCONEXIÓN DE REDES 237
Una vez que comienzan a fluir paquetes, cada puerta de enlace reconstruye los pa-
quetes de entrada y hace las conversiones entre los formatos de paquetes, manteniendo
tabla con CV que pasan ella.
7.2. ENTUNELAMIENTO
El manejo del caso general de lograr la interacción de dos redes diferentes es en
extremo difícil, sin embargo hay un caso común que puede manejarse.
El caso es cuando el host de origen y destino están en la misma clase de red, pero
hay una red diferente en medio. El LAN Ethernet en París, y otra en Londres y en
medio una WAN no IP (por ejemplo ATM).
238 7.2. ENTUNELAMIENTO
REDES
7. INTERCONEXIÓN DE REDES 239
Esto es lo que vimos como Protocolos de Puerta de enlace Interior (IGP) en cada
red, y entre ellas se utiliza un Protocolo de Puerta de Enlace Exterior (EGP).
Un paquete de interred típico parte de su LAN hacia el enrutador multiprotocolo
local.
Al llegar ahí, el código de la capa de red decide por cuál enrutador multiprotocolo
reenviará el paquete, usando sus propias tablas de enrutamiento.
Si ese enrutador puede alcanzarse usando el protocolo de red nativa del paquete,
éste se reenvía directamente ahí, de otra manera se envía por túnel, encapsulado en
el protocolo requerido por la red que interviene. Este proceso se repite hasta que el
paquete llega a la red de destino.
7.3. FRAGMENTACIÓN
Cada red impone un tamaño máximo a sus paquetes, por diferentes razones:
Surge un problema obvio cuando un paquete grande quiere viajar a través de una
red cuyo tamaño máximo de paquete es demasiado pequeño.
Una solución es asegurar que esto no ocurra, la interred debe usar un algoritmo de
enrutamiento que evite el envío de paquetes a través de redes que no pueden manejarlos.
La única solución al problema es permitir que las puertas de enlace dividan los
paquetes en fragmentos, enviando cada paquete como paquete de interred individual.
Existen dos estrategias:
Figura 7.6: (a) Fragmentación transparente. (b) Fragmentación a través de las puertas
de enlace.
Cuando se divide un paquete, los fragmentos deben numerarse de tal manera que
el flujo de datos original pueda reconstruirse.
Una manera de numerar los fragmentos es usar un árbol. Si el paquete 0 debe
dividirse, se llama a las partes 0.0, 0.1, 0.2, etc. Y si éstos deben renumerarse después
sería 0.0.0, 0.0.1, 0.0.2. . .
Sin embargo si la red pierde o descarta paquetes, hay necesidad de retransmisiones
de extremo a extremo. Ej paquete de 1024 bytes se fragmenta en 4 fragmentos del mismo
tamaño. Se pierde el fragmento 0.1, y las otras llegan al destino. En algún momento
termina el temporizador de origen y se vuelve a retransmitir el paquete original pero
REDES
7. INTERCONEXIÓN DE REDES 241
la ruta pasa a través de una red de 512 bits, por lo que se generan dos fragmentos,
cuando llega 0.1 receptor cree recibió el fragmento correcto.
La solución es definir un tamaño de fragmento elemental que pueda pasar a través
de todas las redes.
2. Conmutación de circuitos.
Las propiedades de entrega en orden, sin control de errores ni de flujo hicieron que
el Frame Relay tuviese su aplicación más importante en la interconexión de LANs en
múltiples oficinas de una empresa o para interconectar redes locales remotas.
Disfrutó de un éxito modesto y aún se sigue utilizando en algunas partes.
REDES
7. INTERCONEXIÓN DE REDES 243
A las conexiones se les conoce como circuitos virtuales en analogía a los circuitos
físicos del sistema telefónico.
Las celdas tienen un tamaño fijo de 53 bytes, de los cuales 5 son del encabezado y
48 de la carga útil.
Parte del encabezado es el identificador de la conexión, por lo que los hosts emisor
y receptor y todos los conmutadores intermedios pueden saber qué celdas pertenecen
a qué conexiones.
La conmutación de celdas se hace en el hardware, a alta velocidad, el hecho de que
sean celdas de tamaño fijo facilita construcción de los conmutadores.
Los paquetes de IP se enrutan mediante software.
244 7.6. RED ATM. MODO DE TRANSFERENCIA ASÍNCRONO
El hardware de ATM se puede configurar para enviar una celda entrante a múltiples
líneas de salida, una propiedad necesaria para difundir programas de televisión a varios
receptores.
El hardware de ATM se puede configurar para enviar una celda entrante a múltiples
líneas de salida, una propiedad necesaria para difundir programas de televisión a varios
receptores.
Todas las celdas siguen la misma ruta al destino. La entrega de celdas no está
garantizada, pero el orden sí. A los niveles más altos del protocolo le corresponde la
recuperación de las celdas perdidas.
Las redes ATM se organizan como las WANs tradicionales, con líneas y conmuta-
dores (enrutadores). Las velocidades más comunes para ATM son de 155 (compatibil-
idad SONET) y 622 Mbps (4 canales 155).
REDES
7. INTERCONEXIÓN DE REDES 245
2. Autenticación.
3. Comunicación secreta.
REDES