P. 1
3.Apuntes de Redes (UNED)

3.Apuntes de Redes (UNED)

|Views: 481|Likes:
Published by chorcholos

More info:

Published by: chorcholos on Oct 22, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/11/2013

pdf

text

original

Sections

  • 1.2 Comunicación de datos
  • 1.5 Normalizaciones
  • CODIFICACION DE DATOS
  • 4.1 Datos digitales, señales digitales
  • 4.2 Datos digitales, señales analógicas
  • 4.3 Datos analógicos, señales digitales
  • 4.4 Datos analógicos, señales analógicas
  • 5.1 Transmisión asíncrona y síncrona
  • 5.2 Configuración de la línea
  • 5.3 Interfaces
  • CONTROL DEL ENLACE DE DATOS
  • 6.1 Control del flujo
  • 6.2 Detección de errores
  • 6.3 Control de errores
  • CONMUTACIÓN DE CIRCUITOS
  • 7.1 Redes conmutadas
  • 7.2 Redes de conmutación de circuitos
  • 7.3 Conceptos sobre conmutación
  • CONMUTACIÓN DE PAQUETES
  • 8.1 PRINCIPIOS DE CONMUTACIÓN DE PAQUETES
  • 8.3 X.25
  • 12.1 PROTOCOLOS
  • 12.2 OSI

Asignatura: Redes

Curso 3º de Ingeniería Técnica Informática (Sistemas).
Pedro Pérez Ostiz
Tudela 2001.





Apuntes de Redes
2
índice





1.- INTRODUCCIÓN ...................................................7
1.1 Un modelo de comunicación. ........................................... 7
1.3 Comunicación de datos. ................................................... 7
1.3 Comunicación de datos a través de redes. ..................... 8
Redes de área amplia.
Conmutación de circuitos.
Conmutación de paquetes.
Retransmisión de tramas.
ATM.
RDSI y RDSI de banda ancha.
Redes de área local.
1.4 Protocolos y Arquitectura de Protocolos. ..................... 10
Modelo de tres capas.
Arquitectura de protocolos TCP/IP.
El modelo OSI.
1.5 Normalizaciones. ............................................................. 12

2.- TRANSMISION DE DATOS...................................13
2.1 Conceptos y terminología. .............................................. 13
Frecuencia, espectro y ancho de banda.
Conceptos en el dominio temporal:
Conceptos en el dominio de la frecuencia:
Relación entre la velocidad de transmisión y el ancho de banda.
2.2 Transmisión de datos analógicos y digitales. .............. 15
Datos.
Señales
Datos y señales
Transmisión
2.3 Perturbaciones en la transmisión. ................................. 16
Atenuación.
Distorsión de retardo.
Ruido.
Capacidad del canal
Ancho de banda de Nyquist
Fórmula para la capacidad de Shannon.
El cociente E
b
/N
0


3.- MEDIOS DE TRANSMISION..................................19
3.1 Medios de transmisión guiados. .................................... 19
Par trenzado:
Descripción física.
Aplicaciones.
Características de la transmisión.
UTP tipo 3 y tipo 5.
Cable coaxial.
Descripción física.
Aplicaciones.
Características de la transmisión.
Fibra óptica.
Descripción física.
Aplicaciones.
Características de la transmisión.
3.2 Transmisión inalámbrica................................................. 21
Microondas terrestres.
Descripción física.
Aplicaciones
Características de la transmisión.
Microondas por satélite.
Descripción física.
Aplicaciones.
Características de transmisión.
Ondas de radio.
Descripción física.
Aplicaciones.
Características de la transmisión.
Rayos infrarrojos.

4.- CODIFICACION DE DATOS ................................. 24
4.1 Datos digitales, señales digitales. ................................. 24
No retorno a cero (NRZ, “Non Return to Zero”).
Binario multinivel.
Bifase.
Velocidad de modulación.
Técnicas de “SCRAMBLING”.
4.2 Datos digitales, señales analógicas. ............................. 27
Técnicas de codificación.
Prestaciones.
4.3 Datos analógicos, señales digitales. ............................. 29
Modulación por codificación de impulso. (PCM)
Modulación delta (DM).
Prestaciones.
4.4 Datos analógicos, señales analógicas. ......................... 31
Modulación en Amplitud.
Modulación en ángulo.

5.- LA INTERFAZ EN LAS COMUNICACIONES DE DATOS
5.1 Transmisión asíncrona y síncrona. ............................... 33
Transmisión asíncrona.
Transmisión síncrona.
5.2 Configuración de la línea. ............................................... 34
Topología.
FullDuplex y SemiDuplex
5.3 Interfaces. ......................................................................... 35
V.24/EIA-232-E.
Interfaz física de la RSDI.

6.- CONTROL DEL ENLACE DE DATOS .................... 37
6.1 Control del flujo ............................................................... 37
Control de flujo mediante parada–y–espera
Control de flujo mediante ventana deslizante
6.2 Detección de errores....................................................... 38
Comprobación de paridad
Comprobación de redundancia cíclica
(CRC, Cyclic Redundancy Check)
Aritmética módulo 2
Polinomios
Lógica digital
6.3 Control de errores ........................................................... 39
ARQ con parada–y–espera
ARQ con vuelta- atrás–N
ARQ con rechazo selectivo

7.- CONMUTACIÓN DE CIRCUITOS. ......................... 42
7.1 Redes conmutadas.......................................................... 42
7.2 Redes de conmutación de circuitos. ............................. 42
7.3 Conceptos sobre conmutación. ..................................... 43
Conmutación por división en el espacio.
Conmutación por división en el tiempo.

8.- CONMUTACIÓN DE PAQUETES .......................... 45
8.1 PRINCIPIOS DE CONMUTACIÓN DE PAQUETES......... 45
Técnica de conmutación
Datagramas
Circuitos virtuales
Tamaño del paquete
Apuntes de Redes
4
Comparación de las técnicas de conmutación de circuitos y
conmutación de paquetes
Prestaciones
Otras características
Funcionamiento externo e interno.
8.2 ENCAMINAMIENTO.......................................................... 47
Características
Criterios de funcionamiento
Instante y lugar de decisión (Son independientes).
Fuente de información de red y tiempo de actualización
Estrategias de encaminamiento
Encaminamiento estático
Inundaciones
Encaminamiento aleatorio
Encaminamiento adaptable
Ejemplos
Primera generación
Segunda generación.
Tercera generación
8.3 X.25.................................................................................... 49
Servicio de circuito virtual
Formato de paquete
Multiplexación
Control de flujo y de errores
Secuencias de paquetes
Reinicio y Rearranque

9.- Tecnologías LAN.................................................52
9.1 Arquitectura LAN ............................................................. 52
Arquitectura del protocolo.
Topologías
Topología en bus y árbol.
Topología en anillo.
Topología en estrella.
Control de acceso al medio.
Rotación circular.
Reserva.
Competición.
Formato de trama MAC.
Control de enlace lógico.
Servicios LLC.
Protocolo LLC.
9.2 LAN en Bus / Árbol .......................................................... 55
Características de la topología Bus / Árbol.
Medios de transmisión para redes LAN en bus.
Cable coaxial de banda base.
9.3 LAN en anillo. ................................................................... 56
Características de las LAN en anillo.
Fluctuación en la temporización.
Problemas potenciales en el anillo.
Arquitectura en estrella - anillo.
Bus frente a anillo.
9.4 LAN en estrella. ................................................................ 58
LAN en estrella con pares trenzados.
Estrella de fibra óptica.
Centros y Conmutadores.

10.- REDES DE AREA LOCAL (LAN). .........................60
10.1 Ethernet y Ethernet de Alta velocidad (CSMA/CD). .... 60
Control de acceso al medio en IEEE 802.3
Precursores.
Descripción de CMSA/CD
Trama MAC
Especificaciones IEEE 802.3 a 10 Mbps (Ethernet)
Especificación del medio 10BASE5
Especificación del medio 10BASE2
Especificación del medio 10BASE-T
Especificación del medio 10BASE-F
Especificaciones IEEE 802.3 a 100 Mbps (Ethernet a alta
velocidad).
100BASE-X
100BASE-T4
Gigabit Ethernet
Capa de acceso al medio.
Capa física
10.2 Anillo con paso de testigo y FDDI................................ 63
CONTROL DE ACCESO AL MEDIO EN IEEE 802.5
Protocolo MAC.
Trama MAC.
Prioridad en redes con paso de testigo.
Liberación rápida de testigo.
Anillo con paso de testigo dedicado.
Especificación de la capa física de IEEE 802.5
CONTROL DE ACCESO AL MEDIO EN FDDI
Trama MAC.
Protocolo MAC FDDI.
Reserva de capacidad.
Especificación de la capa física en FDDI.

11.- INTERCONEXIÓN DE REDES............................. 68
11.1 Funcionamiento de los puentes................................... 68
Funciones de los puentes.
Arquitectura de protocolos de puentes.
11.2 Encaminamiento con puentes ..................................... 69
Encaminamiento estático.
Técnica del árbol de expansión.
Retransmisión de tramas.
Aprendizaje de direcciones.
Algoritmo del árbol de expansión.

12.- PROTOCOLOS Y ARQUITECTURA..................... 71
12.1 PROTOCOLOS............................................................... 71
Características
Funciones
Encapsulamiento
Segmentación y ensamblado
Control de la conexión
Entrega en orden
Control del flujo
Control de errores
Direccionamiento
Multiplexación
Servicios de transmisión
12.2 OSI................................................................................... 74
El modelo
Normalización dentro del modelo de referencia OSI
Primitivas de servicio y parámetros
Las capas de OSI
Capa Física
Capa de Enlace de Datos
Capa de Red
Capa de Transporte
Capa de Sesión
Capa de Presentación
Capa de Aplicación
12.3 Arquitectura de protocolos TCP/IP.............................. 77
La aproximación de TCP/IP
Arquitectura de protocolos TCP/IP
Funcionamiento de TCP e IP
Interfaces de protocolo
Las aplicaciones

13.- INTERCONEXIÓN ENTRE REDES. ..................... 80
13.1 Principios de interconexión entre redes. .................... 80
Requisitos.
Enfoques sobre la arquitectura
Funcionamiento orientado a conexión.
Funcionamiento sin conexión.
13.2 Interconexión entre redes sin conexión...................... 81
Funcionamiento de un esquema de interconexión no orientado a
conexión.
Cuestiones de diseño
Encaminamiento.
Tiempo de vida de los datagramas.
Pedro Pérez Ostiz.- Tud
5
Segmentación y ensamblado
Control de errores.
Control de flujo.
13.3 El Protocolo Internet...................................................... 84
Servicios IP.
Protocolo IP
Direcciones IP
Clases de red.
Protocolo de mensajes de control de Internet (ICMP).

14.- PROTOCOLOS DE TRANSPORTE ......................88
14.1 Servicios de transporte. ................................................ 88
Tipos de servicio.
Calidad del servicio.
Transferencia de datos.
Interfaz de usuario.
Supervisión de la conexión.
Transporte rápido.
Informe de estado.
Seguridad.
14.2 Mecanismos del protocolo de transporte.................. 89
Servicio de red seguro con secuenciamiento.
Direccionamiento.
Multiplexación.
Control de flujo.
Establecimiento y cierre de la conexión.
Servicio de red no seguro.
Transporte en orden.
Estrategia de retransmisión.
Detección de duplicados.
Control de flujo.
Establecimiento de la conexión.
Cierre de la conexión.
Recuperación de las cancelaciones no deseadas.
14.3 Protocolo de control de transmisión (TPC). ............... 93
Servicios TCP.
Formato de la cabecera TCP.
Mecanismos de TCP.
Establecimiento de la conexión.
Transferencia de datos.
Cierre de la conexión.
Opciones en los criterios de implementación de TCP.
Criterio de envío.
Criterio de entrega.
Criterio de aceptación.
Criterio de retransmisión.
Criterio de confirmación.

Apuntes de Redes
6







Estos apuntes han sido realizados para el estudio de la asignatura Redes del curso 3º de
Ingeniería Técnica informática en la rama de Sistemas de la UNED.
He tomado base de otros apuntes realizados por José M. Godoy, Enric Rubio y Ferran
Gómez, y del libro de texto recomendado por la UNED: Comunicaciones y Redes de
Computadores.- William Stallings.- 6ª Edición.

Los temas aquí descritos se corresponden con los del libro de texto tal y como se refleja
en esta tabla:

Apuntes Libro de texto
Tema 1 Tema 1 completo
Tema 2 Tema 3 completo
Tema 3 Tema 4 completo
Tema 4 Tema 5 ( SOLO puntos 5.1, 5.2, 5.3 y 5.4 )
Tema 5 Tema 6 completo
Tema 6 Tema 7 ( SOLO puntos 7.1, 7.2 y 7.3 )
Tema 7 Tema 9 ( SOLO puntos 9.1, 9.2 y 9.3 )
Tema 8 Tema 10 completo
Tema 9 Tema 13 ( SOLO puntos 13.2, 13.3, 13.4 y 13.5 )
Tema 10 Tema 14 ( SOLO puntos 14.1 y 14.2 )
Tema 11 Tema 13 ( SOLO punto 13.7)
Tema 12 Tema 2 completo
Tema 13 Tema 15 ( SOLO puntos 15.1, 15.2 y 15.3 )
Tema 14 Tema 17 ( SOLO puntos 17.1 y 17.2 )












Tudela Enero 2002.
Pedro Pérez Ostiz









Pedro Pérez Ostiz.- Tudela
7

INTRODUCCIÓN


1.1 Un modelo de comunicación.

El objetivo principal de todo sistema de comunicación es el intercambiar información
entre dos entidades.


















Un modelo de comunicación relativamente sencillo implica gran complejidad en las tareas
claves que se realizan, como hacer un uso eficaz de los recursos utilizados en la transmisión, la
capacidad total del medio entre distintos usuarios por multiplexación, además de necesitar
técnicas de control de congestión para evitar la saturación del sistema. Para que el dispositivo
pueda transmitir tendrá que hacerlo a través de la interfaz con el medio. Una vez establecida la
interfaz, se necesita la generación de la señal. Las señales se deben generar de forma que
permitan la sincronización entre el receptor y el emisor. Además se deben de verificar un
conjunto de requisitos, es lo que se conoce como gestión del intercambio.

Dado que en todos los sistemas de comunicación es posible que aparezcan errores se
necesitarán procedimientos para su detección y corrección. Para evitar que la fuente sature al
destino transmitiendo más rápidamente de lo que el receptor puede absorber, se necesitan unos
procedimientos denominados control de flujo.

Cuando un recurso es compartido por más de dos dispositivos, el sistema fuente debe
indicarle al recurso la identidad del destino: direccionamiento. Si el sistema es una red se
necesita la elección de una ruta de entre las varias posibles: encaminamiento.

El formato entre mensajes está relacionado con la conformidad entre ambas partes en el
formato de los datos. Frecuentemente es necesario dotar al sistema de alguna medida de
seguridad. El emisor debe asegurar que sólo el destino deseado reciba los datos, y que lo haga
correctamente. Dado que el sistema es demasiado complejo para su utilización, se necesita un
gestor de red que configure el sistema, monitorice el status, reaccione ante fallos y
sobrecargas, y planifique con acierto los crecimientos futuros.



1.2 Comunicación de datos.

Lo veremos con un ejemplo:




1
Estación de
trabajo (PC)
Modem
Red telefónica
Modem Servidor
EJEMPLO
Fuente Transmisor
Sistema de
Transmisión
Receptor Destino
Sistema Origen Sistema Destino
Apuntes de Redes
8




















El usuario activa la aplicación de correo en el PC y compone el mensaje m. La cadena de
caracteres se almacenará en la memoria como una cadena de bits g(t) que se transmite al
transmisor como niveles de tensión. El transmisor se conecta al medio y transforma la cadena
de bits g(t) en la señal a transmitir s(t).
En el destino se invierte el proceso de tal forma que el mensaje recibido m’ será una
copia exacta del original m.

1.3 Comunicación de datos a través de redes.

En su forma más simple, la comunicación de datos se realiza entre dos dispositivos
conectados punto a punto. Esta situación es innecesaria si los dispositivos están muy alejados y
no se justifica un enlace dedicado. Si hay un conjunto de dispositivos que se conectan entre
ellos en instantes diferentes, al no ser que el número sea pequeño, no es práctico el enlace entre
cada dos. La solución es conectar cada dispositivo a una red de comunicación. Existen dos
grandes categorías: las redes de área amplia (WAN; “Wide Area Netwoks”) y las redes de área
local (LAN; “ Local Area Networks”).

Redes de área amplia.

Cubren una extensa área geográfica. Una WAN consiste en una serie de dispositivos de
comunicación interconectados. La transmisión generada por cualquier dispositivo se
encaminará a través de estos nodos internos hasta alcanzar el destino. A los nodos no les
concierne el contenido de los datos, y su función es la de proporcionar el servicio de la
conmutación que transmitirá los datos de nodo en nodo hasta el destino final.
Tradicionalmente las WAN se han desarrollado por medio de dos tecnologías, la de
conmutación de circuitos y la de conmutación de paquetes. Ultimamente se usa la
retransmisión de tramas (“frame relay”), y las redes ATM.

Conmutación de circuitos.

En las redes de conmutación de circuitos se establece un camino a través de los nodos de
la red dedicado a la interconexión de dos estaciones. El camino es una secuencia conectada de
enlaces físicos entre nodos. En cada enlace se dedica un canal lógico a cada conexión. Los datos
generados por la estación fuente se transmiten por el camino dedicado tan rápido como se
pueda. En cada nodo, los datos de entrada se encaminan o conmutan por el canal de salida sin
retardos (red telefónica).

Conmutación de paquetes.

En este caso no es necesario hacer una reserva de recursos (capacidad de transmisión)
del camino. Los datos se envían en secuencias de pequeñas unidades llamadas paquetes. En
cada nodo, el paquete se recibe completamente, se almacena durante un intervalo breve y se
transmite al siguiente nodo de la red. Se usa principalmente para comunicaciones [terminal Ζ
computador] y [computador Ζ computador].
Fuente Transmisor
Sistema de
Transmisión
Receptor Destino
I
n
f
o
r
m
a
c
i
ó
n

d
e

e
n
t
r
a
d
a

m

D
a
t
o
s

d
e

e
n
t
r
a
d
a

g
(
t
)

S
e
ñ
a
l

t
r
a
n
s
m
i
t
i
d
a

s
(
t
)

S
e
ñ
a
l

r
e
c
i
b
i
d
a


r
(
t
)

D
a
t
o
s

d
e

s
a
l
i
d
a

g

(
t
)

I
n
f
o
r
m
a
c
i
ó
n

d
e

s
a
l
i
d
a

m


TEXTO
Cadena de bits Señal analógica Señal analógica Cadena de bits
TEXTO
Pedro Pérez Ostiz.- Tudela
9
Retransmisión de tramas.

La conmutación de paquetes fue desarrollada cuando la tasa de error en los servicios de
transmisión era bastante elevada, y exigía información redundante en cada paquete, y grandes
esfuerzos de procesamiento en la detección y corrección de errores. Con los modernos sistemas
de comunicación de alta velocidad, este esfuerzo es innecesario, debido a la reducción de
errores y es contraproducente ya que merma la capacidad de la red.
La retransmisión de tramas (frame relay) se ha desarrollado para operar a velocidades de
2 Mbps, frente a los 64 kbps de conmutación de paquetes. La clave reside en la eliminación de
la información redundante y el procesamiento asociado para el control de errores.


ATM.

El Modo de Transferencia Asíncrono (ATM; “Asyncronous Transfer Mode”), también
denominado “cell relay”, es la culminación del desarrollo en conmutación de circuitos y de
paquetes de los últimos años. Se puede interpretar como una evolución del frame relay. La
diferencia más obvia es que frame relay usa paquetes de longitud variable llamados tramas, y
ATM utiliza paquetes de longitud fija denominados celdas. ATM introduce poca información
adicional para la detección de errores, confiando en la robustez del medio y en la lógica
adicional del receptor para la detección y corrección de errores. La utilización de celdas reduce
el esfuerzo de procesamiento, con lo que la velocidad es entre 10 y 100 Mbps.
ATM se puede considerar también como una evolución de la conmutación de circuitos ya
que permite la definición de múltiples canales virtuales con velocidades de transmisión
constante (a pesar de usar la técnica de conmutación de paquetes) que se definen
dinámicamente en el sistema en el que se crea el canal virtual, según las necesidades.


RDSI y RDSI de banda ancha.

El avance y unión entre las comunicaciones y las tecnologías de computación permiten el
diseño de sistemas integrados que transmiten y procesan todo tipo de datos. Una consecuencia
de ello es la Red Digital de Servicios Integrados (RDSI). Su objetivo es ser una red pública de
telecomunicaciones mundial que sustituye a las redes existentes, proporcionando una gran
variedad de servicios. La RDSI se define mediante la estandarización de las interfaces del
usuario, y se han implementado como un conjunto de conmutadores digitales y enlaces que
proporcionan una gran variedad de tipos de tráfico, a la vez que servicios de valor añadido. Las
RDSI están implantadas a nivel nacional, sin embargo el usuario las considera como una red
mundial.
La RDSI de primera generación, denominada de banda estrecha, se basa en el uso de
canales de 64 kbps como unidad de conmutación, presentando una clara orientación hacia la
conmutación de circuitos. Su principal contribución ha sido el frame relay.
La RDSI de segunda generación denominada RDSI de banda ancha proporciona
velocidades muy elevadas (100 Mbps), tiene una filosofía de conmutación de paquetes, su
contribución es el ATM o cell relay.


Redes de área local.

A pesar de que tanto las Redes de Area Local (LAN) como las de área amplia (WAN)
interconectan varios dispositivos y proporcionan un medio para el intercambio de información
entre ellos, existen algunas diferencias:
) La cobertura de la LAN es más pequeña.
) La LAN es de la misma entidad propietaria de los dispositivos conectados a la red. En
WAN’s esto no se da. Lo que supone dos implicaciones, una que se debe cuidar al
máximo la elección de la LAN por la inversión que supone, tanto en adquisición
como en mantenimiento, y otra que la responsabilidad de gestión de la LAN recae
sólo en el usuario.
) Las velocidades de la LAN son superiores.

Tradicionalmente en LAN se hace uso de redes de difusión en lugar de utilizar técnicas
de conmutación. En una red de difusión, no hay nodos intermedios. Una transmisión desde
cualquier estación se recibirá por todas las demás. Dado que el medio es compartido sólo una
estación podrá transmitir en un intervalo de tiempo.
Apuntes de Redes
10

1.4 Protocolos y Arquitectura de Protocolos.

Cuando se realiza un intercambio de datos entre computadores, terminales y/u otros
dispositivos se requieren las siguientes tareas:

1. El sistema fuente de información debe activar el camino directo de datos o bien
proporcionar a la red de comunicación la identificación del sistema destino
deseado.
2. El sistema fuente debe asegurarse de que el destino está preparado para recibir los
datos.
3. La aplicación de transferencia de fichero en el origen debe asegurarse de que el
programa gestor en el destino esta preparado para aceptar y almacenar el fichero
para el usuario determinado.
4. Si los formatos de los ficheros son incompatibles uno de los sistemas deberá realizar
una operación de adecuación.

Para la comunicación entre dos entidades situadas en sistemas diferentes (entidad es
cualquier cosa capaz de enviar y recibir información. Sistema es un objeto físico que contiene una
o más entidades), es necesario la definición y utilización de un protocolo. Los protocolos se
pueden definir como el conjunto de reglas que gobiernan el intercambio de datos entre dos
entidades. Los puntos que define o caracteriza un protocolo son:

) La sintaxis: Incluye aspectos como el formato de datos y niveles de señal.
) La semántica: Incluye información de control para la coordinación y manejo de
errores.
) La temporización: Incluye la sincronización de velocidades y la secuenciación.

Para conseguir un alto grado de cooperación entre los computadores, en lugar de
implementar toda la lógica de comunicación en un único módulo, dicha tarea se divide en
subtareas, cada una de las cuales se realiza por separado. Esta estructura se denomina
arquitectura de protocolos.















Modelo de tres capas.

En términos generales se puede decir que las comunicaciones involucran a las
aplicaciones, computadores y redes. La transferencia de una aplicación a otra implica primero
obtener los datos donde reside la aplicación y posteriormente hacerlo llegar a otra aplicación.
Teniendo esto en cuenta la tarea se puede organizar en tres capas independientes:

) Capa de acceso de red.
) Capa de transporte
) Capa de aplicación.

La capa de acceso de red trata del intercambio de datos entre el computador y la red a
la que está conectado. El computador emisor debe proporcionar a la red la dirección del
computador destino. El computador destino necesitará servicios prioritarios que le
proporcionará la red. Las características del software de esta capa dependerán del tipo de red
Lógica de la

interfaz de red
Aplicación para
transferencia de
archivos
Módulo del servicio de
comunicaciones
Módulo de acceso a la
Red



Red de
comunicaciones
Órdenes para la transferencia de archivos
Unidades de datos relacionadas con la comunicación
Pedro Pérez Ostiz.- Tudela
11
que se use; si se desarrolla bajo un estándar (conmutación de paquetes, de circuitos, LAN’s...
etc.), el resto del software de comunicaciones que esté por encima de la capa de acceso a la red
no tendrá que ocuparse de las características específicas de la red. De esta forma, funcionará
adecuadamente independientemente de la red que se use.
La capa de transporte se encarga de que los datos que intercambien, lo hagan de una
forma segura (sin errores y en el mismo orden que se emitieron).
Por último, la capa de aplicación contiene la lógica necesaria para admitir varias
aplicaciones de usuario. Para cada tipo de aplicación se precisa un módulo separado.

Con esta estructura supongamos que la aplicación emisora genera un bloque de datos y
se lo pasa a la capa de transporte. Esta última puede romper el bloque en unidades más
pequeñas para hacerlo más manejable. A cada una de estas unidades la capa de transporte
añadirá una cabecera, con información de control según el protocolo. La unión de ambos se
denomina unidad de datos del protocolo (PDU). La información que se debe almacenar en la
cabecera es:

) SAP (Punto de Acceso al Servicio; dirección en la red): Cuando la capa de transporte
destino reciba la PDU de transporte, deberá saber a quien van destinados los datos.
) Número de secuencia: por si llegan desordenadas.
) Código detector de errores.

El siguiente paso de la capa de transporte es pasar cada PDU a la capa de red, con la
instrucción de que sea transmitida al computador destino. Para ello, el protocolo de acceso a la
red debe pasar los datos a la red con una petición de transmisión. Esta operación requiere el
uso de información de control, el protocolo de acceso a la red añade la cabecera de acceso a la
red a los datos recibido de la capa de transporte, creando la PDU de acceso a la red. Esta
información podría ser:

) Dirección del computador destino.
) Petición de facilidades. Por ejemplo una petición de prioridad.

El módulo de acceso a la red del destino recibe la PDU y elimina la cabecera, pasa la PDU
de transporte a su capa de transporte, la cual examina la cabecera de la unidad de datos del
protocolo de transporte y en función del campo en la cabecera del SAP entregará el registro
correspondiente a la aplicación pertinente. Las distintas cabeceras no son visibles desde otros
niveles.



Arquitectura de protocolos TCP/IP.

Es la arquitectura más adoptada para la interconexión de sistemas, no hay un modelo
oficial de referencia. Sin embargo basándose en los protocolos estándar que se han
desarrollado, todas las tareas involucradas en la comunicación se pueden organizar en cinco
capas relativamente independientes.

1. Capa de aplicación
2. Capa de origen - destino o de transporte
3. Capa de internet
4. Capa de acceso a l a red
5. Capa física

La capa física contempla la interfaz física entre el dispositivo de transmisión de datos y el
medio de transmisión o red. Esta relacionada con la especificación de las características del
medio de transmisión, la naturaleza de las señales, la velocidad de datos y cuestiones afines.
La capa de acceso a la red es responsable del intercambio de datos entre el sistema final
y la red a la que está conectado. El emisor debe proporcionar a la red la dirección del destino. El
emisor puede requerir ciertos servicios a la red, tales como un determinada prioridad. El
software de esta capa dependerá del tipo de red que se disponga, por lo que se pueden separar
las funciones de acceso a la red en una capa independiente de manera que el resto del software
de comunicaciones, situado por encima de esta capa, no se deba preocupar de las
peculiaridades de la red por la que se transmite. Se han desarrollado diferentes estándares,
como por ejemplo X25 (conmutación de paquetes), Ethernet (redes LAN)...
Apuntes de Redes
12
La capa de acceso a la red está relacionada con el acceso y encaminamiento de los datos
a través de la red, cuando dos dispositivos están conectados a redes distintas, se necesitan una
serie de procedimientos para permitir que los datos atraviesen las diferentes redes. Es la
función de la capa de internet. El protocolo de internet (IP) se utiliza para ofrecer el servicio de
encaminamiento a través de varias redes.
Los mecanismos que ofrecen la seguridad, con independencia de las aplicaciones se
agrupan en una capa que sea compatible por todas ellas, es la capa origen - destino o capa de
transporte. El protocolo TCP (Transmission Control Protocol) es el más utilizado para
proporcionar estas funciones.
La capa de aplicación contiene la lógica necesaria para llevar a cabo las aplicaciones de
usuario, cada tipo de aplicación necesitará un módulo particular dentro de esta capa.

El modelo OSI.

El modelo OSI (“Open Systems Interconection”) se desarrolló por la Organización
Internacional de Estandarización, ISO, como una arquitectura para comunicaciones entre
computadores, con el objetivo de ser el marco de referencia en el desarrollo de protocolos
estándares. OSI considera siete capas:

1. Aplicación: Proporciona el acceso al entorno OSI para los usuarios y también
proporciona servicios de información distribuida.
2. Presentación: Proporciona a los procesos de aplicación independencia respecto a las
diferencias en la representación de los datos (sintaxis).
3. Sesión: Proporciona el control de la comunicación entre las aplicaciones; establece,
gestiona y cierra las conexiones (sesiones) entre aplicaciones cooperadoras.
4. Transporte: Proporciona seguridad, transferencia transparente de datos entre los
puntos finales; proporciona además procedimientos de recuperación de errores y
control de flujo origen - destino.
5. Red: Proporciona independencia a los niveles superiores respecto a las técnicas de
conmutación y de transmisión utilizadas para conectar los sistemas; es responsable
del establecimiento mantenimiento y cierre de las conexiones.
6. Enlace de datos: Proporciona un servicio de transferencia de datos seguros a través
del enlace físico; envía bloques de datos (tramas) llevando a cabo la sincronización, el
control de errores y de flujo necesarios.
7. Física: Se encarga de la transmisión de cadenas de bits no estructuradas sobre el
medio físico; está relacionada con las características mecánicas, eléctricas,
funcionales y de procedimiento para acceder al medio físico.

Aunque se han desarrollado muchos protocolos de utilidad dentro del contexto de OSI, el
modelo de siete capas en su conjunto no ha prosperado.


1.5 Normalizaciones.

Los computadores de diferentes suministradores deben de comunicar con otros, y con la
evolución actual de los protocolos estándar se impone la normalización en todas las áreas.
Las principales ventajas son:

) Un estándar asegura gran mercado. Lo que estimula la producción masiva y, en
algunos casos, el uso de integración a gran escala o a muy gran escala.
) Permite que los productos de diferentes suministradores se comuniquen, dotando al
comprador de mayor flexibilidad en la selección y uso de equipos.


Como principales desventajas encontramos:

) Tienden a congelar la tecnología. Mientras se desarrolla y adopta uno se desarrollan
otras tecnologías.
) Hay muchos estándares para la misma función.
Pedro Pérez Ostiz.- Tudela
13



TRANSMISION DE DATOS


2.1 Conceptos y terminología.

Los medios de transmisión pueden clasificarse en:

) Medios guiados (pares trenzados, coaxiales, fibra óptica...etc.). Las ondas se
transmiten a lo largo del camino físico.
) Medios no guiados (Aire, mar, vacío...). Se transmite en todas las direcciones.

Enlace directo es una conexión directa entre el emisor y el receptor (sin repetidores).

Un medio de transmisión puede ser simplex (solo en una dirección), half-duplex (en dos
direcciones pero no simultáneamente) o full-duplex (en dos direcciones simultáneamente).

Frecuencia, espectro y ancho de banda.

Conceptos en el dominio temporal:

Señal continua.- La intensidad varía suavemente en el tiempo.
Señal discreta.- Cambia drásticamente de un valor constante a otro.
Señal periódica.- Se repite un patrón a lo largo del tiempo.
Señal no periódica.- No se repite.

La onda seno es la señal
continua por excelencia. Se representa
mediante tres parámetros: amplitud,
frecuencia (o período), y fase.

La longitud de onda (λ) es la
distancia entre dos ciclos consecutivos
en el medio de transmisión:

Donde v es la velocidad de
transmisión en el medio.


Si la velocidad de transmisión es la velocidad de la luz, entonces:







Conceptos en el dominio de la frecuencia:

Una señal electromagnética, puede ser el resultado de combinar muchas frecuencias. Por
ejemplo:





2
Α
µ
π
λ
ι
τ
υ
δ

Περιοδο
Tiempo
S(t)= A· sen (2 π f t+ φ )
λ· f = v
V= c = 3 x 10
8
m/s
Apuntes de Redes
14










































Cuando todas las componentes de una señal tienen frecuencias múltiplo de una dada,
ésta se llama frecuencia fundamental.
Por ejemplo: la señal B tiene una frecuencia triple que A.

La señal C se puede representar también en el dominio de las frecuencias como:


















Tiempo
sen (2 π f t )
1/3 sen (2 π 3f t )
4/π[ sen (2 π f t ) + 1/3 sen (2 π 3f t )]
B
A
C
+
=

Frecuencia
2
1
1f
0
2f 3f
Pedro Pérez Ostiz.- Tudela
15
Espectro de una señal es el conjunto de frecuencias que la constituyen. Ancho de banda
es la anchura del espectro. Si la señal contiene una componente de frecuencia cero, ésta se
denomina componente continua.

Por ejemplo: La señal C tiene como espectro { f, 3f }, como ancho de banda = 3f-f = 2f y
no tiene componente continua.

Relación entre la velocidad de transmisión y el ancho de banda.

Al transmitir una señal digital (onda cuadrada), se necesita en teoría un ancho de banda
infinito, ya que la onda cuadrada está formada por la frecuencia principal, y todos los
armónicos impares. De todas formas, al disminuir la amplitud de las componentes, según sea
un múltiplo más grande, es posible conseguir una onda “aproximadamente cuadrada”,
reduciendo el ancho de banda.
Cuanto menor el ancho de banda, mayor es la distorsión de la señal, y mayor es la
posibilidad de cometer errores en el receptor.
A mayor ancho de banda, mayor velocidad de transmisión posible. A mayor frecuencia
central, mayor es el ancho de banda potencial y mayor puede ser la velocidad de transmisión.


2.2 Transmisión de datos analógicos y digitales.

En la transmisión de datos se debe de tener en cuenta la naturaleza de los datos, cómo se
propagan físicamente, y qué procesamientos o ajustes se necesitan a los largo del camino para
asegurar que los datos que se reciban sean inteligibles.

Datos.
Los datos analógicos pueden tomar valores en cierto intervalo continuo. Por ejemplo el
vídeo, la voz, los sensores de temperatura, presión,...etc.
Los datos digitales toman valores discretos. Por ejemplo los caracteres de texto.

Señales
En un sistema de comunicaciones, los datos se propagan de un punto a otro mediante
señales eléctricas.
Una señal analógica es una onda electromagnética que varía continuamente.
Dependiendo de su espectro, la señal se podrá propagar por una serie de medios (Par trenzado,
cable coaxial, fibra óptica, atmósfera...)
Una señal digital es una secuencia de pulsos de tensión que se pueden transmitir a
través de un cable.

Datos y señales
Generalmente, los datos analógicos son función del tiempo y ocupan un espectro en
frecuencias limitado, estos datos se pueden representar mediante una señal electromagnética
que ocupe el mismo espectro. Los datos digitales se suelen representar por señales digitales con
un nivel de tensión diferente para cada uno de los dígitos binarios.
Pero ésta no es la única forma: Los datos digitales se pueden representar mediante
señales analógicas usando módem (modulador/demodulador). Un módem convierte la serie de
pulsos de tensión binarios en una señal analógica, codificando los datos digitales haciendo
variar alguno de los parámetros característicos de una señal denominada portadora (amplitud,
frecuencia fase). La señal resultante ocupa un cierto espectro de frecuencias centrado en torno
a la frecuencia de la portadora. En una operación similar, los datos analógicos se pueden
representar por señales digitales. El dispositivo que realiza esta función para la voz es el codec
(codificador/decodificador); que en esencia aproxima la señal analógica a una cadena de bits.

Transmisión

Datos y señales.
Datos analógicos en una señal analógica: Existen dos alternativas:
1. La señal ocupa el mismo espectro que los datos analógicos.
2. Los datos analógicos se codifican ocupando una posición distinta del espectro.
Datos analógicos en una señal digital. Se codifica los datos con un codec.
Datos digitales en señal analógica. Los datos digitales se codifican usando un módem
que genere la señal analógica.
Datos digitales en señal digital: Hay dos opciones.
Apuntes de Redes
16
1. La señal consiste en dos niveles de tensión que representa los dos valores
binarios.
2. Los datos digitales se codifican para producir una señal digital.


Procesamiento de señales:
Señal analógica por transmisión analógica: Se propaga a través de amplificadores, se
trata de igual manera si la señal se usa para representar datos analógicos o digitales.
Señal analógica por transmisión digital. Se supone que la señal analógica representa
datos digitales. La señal se propaga a través de repetidores; en cada repetidor los datos digitales
se obtienen de la señal de entrada y se usan para generar una nueva señal analógica de salida.
Señal digital por transmisión digital: La señal digital representa una cadena de unos
o ceros, los cuales pueden representar datos digitales o pueden ser resultado de la codificación
de datos analógicos. La señal se propaga a través de repetidores, en cada repetidor, se recupera
la cadena de unos y ceros a partir de la señal de entrada, y desde los cuales se genera la nueva
cadena de salida.

Características de la transmisión analógica y digital.
La transmisión analógica es una forma de transmitir señales analógicas
independientemente de su contenido. En cualquier caso la señal se irá debilitando con la
distancia; para aumentar la distancia se incluyen amplificadores, lo que tiene la desventaja de
inyectar energía a las componentes de ruido. Con la utilización de amplificadores en cascada la
señal se distorsiona cada vez más, lo que induce a errores cuando se transmiten datos digitales.
Una señal digital sólo se puede transmitir a una distancia limitada. Para conseguir
distancias mayores se usan repetidores.
Con una señal analógica se puede usar la misma técnica si transporta datos digitales.
Los repetidores recuperan los datos digitales a partir de la señal analógica y generan una señal
limpia, de forma que el ruido no es aditivo. Tanto las comunicaciones a larga distancia como los
servicios de distancia corta se están reconvirtiendo a transmisiones digitales y donde es posible
se introduce la señal digital. Las razones más importantes son:
) La tecnología digital tiene menor coste y tamaño.
) Con el uso de repetidores en lugar de amplificadores, el ruido y otros efectos negativos
no son acumulativos, es decir, la tecnología digital conserva la integridad a
distancias mayores, incluso en líneas peores.
) Las técnicas digitales consiguen mayor grado de multiplexación (mediante división en
el tiempo) que las técnicas analógicas (división de frecuencias)
) Las técnicas de encriptado se pueden aplicar fácilmente a los datos digitales, o
analógicos previamente digitalizados.
) Con el tratamiento digital de datos analógicos y digitales todas las señales se pueden
tratar de forma similar usando la misma infraestructura.
2.3 Perturbaciones en la transmisión.
En cualquier sistema de transmisión se debe de aceptar que la señal recibida difiere de la
transmitida. En las señales analógicas, se introducen diversas alteraciones que degradan la
calidad de la señal. En las señales digitales se producen bits erróneos. Las perturbaciones más
significativas son:

Atenuación.

La energía de la señal decae con la distancia en cualquier medio de transmisión. En
medios guiados, esta reducción es logarítmica y se expresa como un número constante de
decibelios por unidad de longitud. En medios no guiados, la atenuación es una función más
compleja de la distancia y dependiente de las condiciones atmosféricas. Se pueden establecer
tres consideraciones respecto la atenuación:
Primero la señal recibida debe tener suficiente energía para poder ser detectada e
interpretada.
Segundo, para ser recibida sin error la señal debe tener un nivel mayor que el ruido.
Tercero la atenuación es una función creciente de la frecuencia.

Los dos primeros problemas se resuelven controlando la energía de la señal. En un enlace
punto a punto, la energía de la señal debe poder ser recibida con inteligibilidad, pero no con un
nivel tan elevado como para saturar al receptor. Más allá de una determinada distancia la
atenuación es inaceptable, los repetidores y amplificadores realzan la señal para evitarlo. En las
Pedro Pérez Ostiz.- Tudela
17
líneas multipunto estos problemas son más complejos ya que la distancia entre emisor y
receptor es variable.
El tercer problema es más relevante en las señales analógicas, existen técnicas para
ecualizar la atenuación en una banda de frecuencias. En líneas telefónicas se usan bobinas de
carga que suavizan los efectos de la atenuación. Otra solución es el uso de amplificadores que
amplifiquen más las frecuencias altas que las bajas.

Distorsión de retardo.
Es un fenómeno peculiar de los medios guiados, se produce por que la velocidad de
propagación de la señal en el medio varía con la frecuencia. Para una señal de banda limitada,
la velocidad tiende a ser mayor cerca de la frecuencia central por lo que las distintas
componentes en frecuencia de la señal llegarán al receptor en instantes diferentes. Este
problema se soluciona mediante técnicas de ecualización.

Ruido.
La señal que se recibe es la señal transmitida modificada por las distorsiones, además de
señales no deseadas que se insertan entre el emisor y el receptor. Estas últimas se denominan
ruido. El ruido según su origen se puede clasificar en térmico, intermodulación, diafonía y ruido
impulsivo.
El ruido térmico se debe a la agitación de los electrones dentro del conductor y es
función de la temperatura, está uniformemente distribuido en el espectro de frecuencias. No se
puede eliminar e impone un límite superior en las prestaciones de cualquier sistema. La
cantidad de ruido térmico en un ancho de banda de W Hz en cualquier dispositivo o conductor
es:
donde:
N0= densidad de potencia del ruido, en watios.
K =Constante de Boltzman = 1.3803 × 10
-23
J/ºK
T = Temperatura, en grados Kelvin.


Se supone que el ruido es independiente de la frecuencia. Así pues el ruido térmico
presente en un ancho de banda de B hertzios se puede expresar en watios:




Cuando señales de distintas frecuencias comparten el mismo medio de transmisión
puede producir ruido de intermodulación, que es generar señales a frecuencia que sean suma
o diferencia de las dos originales, o múltiplos de éstas. Se produce cuando hay alguna “no
linealidad” en el transmisor, receptor, o en el sistema de transmisión. Normalmente estos
sistemas se comportan linealmente, es decir, la salida es igual a la entrada multiplicada por
una constante. En los sistemas no lineales, la salida es una función más compleja de la
entrada.
La diafonía se trata de un acoplamiento eléctrico no deseado entre líneas de pares de
cables cercanos, o en raras ocasiones, en líneas de cable coaxial que porten varias señales.
También aparece cuando se captan señales no deseadas en antenas de microondas. La diafonía
es del mismo orden de magnitud que el ruido térmico.

Los ruidos anteriores son de magnitud constante y razonadamente predecibles, por lo que
se les puede hacer frente. Sin embargo, el ruido impulsivo son picos o pulsos irregulares de
corta duración y gran amplitud. No tiene mucha transcendencia para los datos analógicos, pero
sí para los digitales, pues puede confundir un 1 con un 0 o un 0 con un 1.


Capacidad del canal

La cuestión es resolver en qué medida se limita la velocidad por culpa de los defectos
descritos. Se denomina capacidad del canal a la velocidad a la que se pueden transmitir los
datos en un canal o ruta de datos. Hay cuatro conceptos relacionados con la capacidad:
1. Velocidad de transmisión de los datos (bps).
2. Ancho de banda (Hertzios o ciclos por segundo).
3. Ruido, nivel medio de ruido.
4. Tasa de errores, razón a la que ocurren los errores.
N0= k T
N0= k TB
Apuntes de Redes
18
Para conseguir una optimización del medio se trata de conseguir de un ancho de banda
determinado la mayor velocidad de datos posibles, no superando la tasa de errores permitida, el
mayor inconveniente es la existencia de ruido.

Ancho de banda de Nyquist.
Se considera un canal exento de ruido. La capacidad es:

Siendo B el ancho de banda y M el nº de niveles de tensión (se
puede usar 2 niveles para 0 y 1; o bien 4 para 00,01,10,11; o bien 8
para 000...etc.)


Fórmula para la capacidad de Shannon.
Dado un nivel de ruido, cuanto mayor es la velocidad de transmisión, mayor es la tasa de
errores (porque un pico de ruido afecta a un mayor número de bits).
La relación señal ruido (SNR) es:






Una conclusión de Shannon es que la capacidad máxima del canal en bits por segundo
es:

Donde B es el ancho de banda en hertzios.


En la práctica, la capacidad es mucho menor porque esta fórmula solo contempla el ruido
térmico, por lo que este cálculo se llama de capacidad libre de errores.


El cociente E
b
/N
0


Un parámetro más adecuado para determinar la tasa de errores y velocidad de
transmisión es la razón entre la energía de la señal por bit y la densidad de potencia por Hertzio
del ruido.
La energía de la señal por bit es

S.- Potencia de la señal
T
b
.- Tiempo de un bit.

El cociente E
b
/N
0
es importante ya que para los datos digitales, la tasa de error en un bit
es una función decreciente de este cociente.




C= 2 B log
2
M
ruido del potencia
señal la de potencia
log 10 ) ( 10 = db SNR
C= B log
2
(1 + SNR)
E
b
= S T
b

Pedro Pérez Ostiz.- Tudela
19

MEDIOS DE TRANSMISION



El medio de transmisión es el camino físico entre el transmisor y el receptor. Se
clasifican en guiados y no guiados.
Hay una serie de factores relacionados con el medio de transmisión y con la señal:
) Ancho de banda.- Si se aumenta, se puede incrementar la velocidad de transmisión.
) Dificultades en la transmisión.- Por ejemplo la atenuación.
) Interferencias.-
) Número de receptores.- Puede aumentar la atenuación.





3.1 Medios de transmisión guiados.

La capacidad de transmisión de los medios guiados depende de si el medio se usa para
un enlace punto a punto o para uno multipunto, y depende drásticamente de la distancia. Los
medios más utilizados son el par trenzado, el cable coaxial y la fibra óptica.

Par trenzado:

Descripción física.
Es el más económico y utilizado, consiste en dos cables de cobre forrados por una capa
aislante, entrecruzados en espiral. Cada par constituye un enlace. Se utiliza en haces en los que
se encapsulan varios pares mediante una envoltura protectora. El uso del trenzado tiende a
reducir las interferencias electromagnéticas (diafonía) ente pares adyacentes, su ancho de
banda es de hasta 3 MHz.
3

10
2
10
3
10
4
10
5
10
6
10
7
10
8
10
9
10
10
10
11
10
12
10
13
10
14


ELF VF VLF LF MF HF VHF UHF SHF EHF

Telefonía y
potencia
Radio Microondas Infrarrojos
L
u
z

v
i
s
i
b
l
e
Par trenzado
Cable coaxial
Radio AM Radio FM Vía satélite y
terrestre
ELF.- Frecuencias extremadamente bajas HF.- Frecuencias altas
VL.- Frecuencias de voz VHF.- Frecuencias muy altas
VLF.- Frecuencias muy bajas UHF.- Frecuencias ultra altas
LF.- Frecuencias bajas SHF.- Frecuencias super altas
MF.- Frecuencias medias EHF.- Frecuencias extremadamente altas
Apuntes de Redes
20

Aplicaciones.
Es el medio más usado en redes de telefonía, donde se conecta a los abonados mediante
el bucle de abonado. En aplicaciones digitales se utiliza conectar computadores personales.

Características de la transmisión.
Se utiliza tanto para señales digitales o analógicas. En la primera requiere repetidores
cada dos o tres km., en las segundas amplificadores dada cinco o seis km. Comparado con los
otros medios guiados el par trenzado permite menores distancias, menor ancho de banda y
menor velocidad de transmisión. Este medio se caracteriza por ser susceptible a las
interferencias y al ruido. Para contrarrestar estos efectos se usa apantallado, lo que reduce las
interferencias externas. El trenzado reduce interferencias de baja frecuencia y el uso de pasos
de torsión diferente entre pares la diafonía. El par no apantallado se conoce como UTP, el
apantallado por STP.

UTP tipo 3 y tipo 5.

Actualmente se realiza en los edificios una preinstalación de comunicaciones, con par
trenzado de 100 Ω (calidad telefónica). Este tipo de preinstalación se puede considerar como
una alternativa atractiva para LAN, aunque se debe de tener en cuenta que las velocidades de
transmisión y las distancias que se alcanzan por este medio no siempre cubren las necesidades
mínimas.
Existe un estándar para los cables UTP, el ISA-568-A, que considera tres tipos:
) Tipo 3: Cables y hardware asociado, diseñado para frecuencias de hasta 16 MHz.
) Tipo 4: Cables y hardware asociado, diseñado para frecuencias de hasta 20 MHz.
) Tipo 5: Cables y hardware asociado, diseñado para frecuencias de hasta 100 MHz.

En entornos LAN los más usados son el tipo 3 y 5. La diferencia fundamental entre
ambos es el número de trenzas por unidad de distancia que tiene cada uno.


Cable coaxial.

Descripción física.
Tiene un conductor externo cilíndrico que rodea a un cable conductor. El conductor
interior se mantiene a lo largo del eje axial mediante una serie de anillos aislantes. El externo se
cubre con una capa protectora. Debido a su disposición concéntrica, se consigue un
apantallamiento que reduce las interferencias y diafonía. Su ancho de banda es hasta 350
MHz.

Aplicaciones.
Es el medio de transmisión más versátil, se utiliza para la distribución de televisión,
telefonía a larga distancia, conexión de periféricos cercanos y para redes de área local.
Cuando se usa multiplexación de frecuencias, puede llevar más de 10.000 canales de
voz simultáneamente.

Características de la transmisión.
Se usa para la transmisión de señales digitales y analógicas. Tiene una respuesta
superior al par trenzado, permitiendo mayores frecuencias y velocidades de transmisión. Sus
limitaciones son la atenuación, el ruido térmico y el ruido de intermodulación (sólo aparece
cuando se usan varios canales o bandas de frecuencia). En la transmisión a larga distancia de
señales analógicas se precisan amplificadores cada pocos km. (menor distancia a mayores
frecuencias). En la transmisión digital se precisan repetidores cada km.



Fibra óptica.

Descripción física.
Es un medio flexible capaz de conducir energía de naturaleza óptica. Para la fibra se
pueden usar diversos tipos de cristales y plásticos. Tiene forma cilíndrica y está formado por
tres secciones concéntricas: el núcleo, el revestimiento y la cubierta. El núcleo está
Pedro Pérez Ostiz.- Tudela
21
constituido por una o varias hebras muy finas de cristal o plástico. Cada fibra está rodeada por
su propio revestimiento, que es otro cristal o plástico de propiedades ópticas diferentes. La capa
exterior que envuelve uno o varios revestimientos es la cubierta. Su ancho de banda es de 2
GHz.
Aplicaciones.
Además de su gran aceptación para las comunicaciones de larga distancia, su continuo
perfeccionamiento, así como la reducción de su coste, la hacen atractiva para entornos LAN.
La fibra óptica, respecto al par trenzado o el coaxial:
) Tiene mayor ancho de banda. (Cientos de Gbps.)
) Menor tamaño y peso.
) Menor atenuación.
) Mejor aislamiento electromagnético. No le afectan los campos electromagnéticos,
ni radian energía que produzca interferencias. Son difíciles de “pinchar”.
) Mayor separación entre repetidores. (Decenas de Km).

Las cinco aplicaciones básicas en las que la fibra óptica es importante, son:
Transmisiones a larga distancia, transmisiones metropolitanas, acceso a áreas rurales, bucles
de abonado y redes de área local.

Características de la transmisión.
La luz proveniente de la fuente
penetra en el núcleo. Los rayos que
inciden con ángulos superficiales se
reflejan y propagan por dentro del
núcleo, para otros ángulos, son
absorbidos por el recubrimiento.
Este tipo de propagación se llama
multimodal de índice discreto.
Según con qué ángulo incidan, recorrerán más o menos camino, por lo que el pulso de luz se
dispersa en el tiempo, limitando la velocidad de recepción correcta de los datos.
Si reducimos el radio del núcleo, a magnitudes del orden de la longitud de onda, un sólo
ángulo o modo podrá pasar: el rayo axial, es la propagación monomodo, que evita la distorsión
multimodal y proporciona mayores
prestaciones.
Existe un tercer modo de
transmisión variando el índice de
refracción del núcleo, haciendo
que los rayos que recorren mayor
longitud, lo hagan más rápido que
los que recorren menos longitud,
consiguiendo así reducir la distorsión. Este modo se denomina multimodo de índice gradual y
proporciona prestaciones intermedias entre los dos modos anteriores.

En los sistemas de fibra óptica se usan dos tipos de fuente de luz:
) Diodos LED.- Es de menor coste, opera en un rango mayor de temperatura y su vida
media es superior
) Diodos ILD.- Basado en el principio de los láser, es más eficaz y proporciona
velocidades de transmisión superiores.
La luz se propaga mejor en 3 ventanas de longitud de onda: 850, 1300 y 1500
nanometros (nm), todas ellas en el infrarrojo. La mayoría de las aplicaciones usan diodos LED a
850 nm, consiguiendo así velocidades de 100 Mbps a pocos kilómetros. Para mejores
prestaciones, se usan 1300 nm con diodos o láser, o mejor todavía 1500 nm con láser.
Se pueden transmitir diferentes rayos con diferentes longitudes de onda (diferentes
colores), lo que se denomina multiplexación por división en longitudes de onda. (WDM.-
Wavelength Division Multiplexing).




3.2 Transmisión inalámbrica

En la transmisión inalámbrica la antena radia energía electromagnética en el medio
(generalmente aire), y en la recepción otra antena capta las ondas del medio que la rodea. Hay


Apuntes de Redes
22
dos configuraciones, la direccional y la omnidireccional. En la primera la antena emite
energía electromagnética concentrada en un haz, por lo que la antena emisora y la receptora
deben estar perfectamente alineadas. En el caso omnidireccional, el diagrama de radiación es
disperso, emite en todas direcciones y la señal se puede recibir por varias antenas.

Microondas terrestres.

Descripción física.
La antena más común en las microondas terrestres es la de tipo parabólico, con un
diámetro típico de 3 metros. Esta antena es direccional y se sitúa en algún lugar elevado, para
conseguir una separación mayor entre ellas y para salvar posibles obstáculos. Si no hay
obstáculos, la distancia máxima entre antenas es:


donde d es la distancia en km., h es la altura en metros, k es un
factor de corrección que tiene en cuenta que las microondas se
desvían o refractan con la curvatura de la tierra (Un valor
aproximado sería k=4/3).


Aplicaciones
El uso principal es en los servicios de telecomunicación de larga distancia, como
alternativa al cable coaxial o a las fibras ópticas. La utilización de microondas requiere menos
repetidores pero necesita que las antenas estén alineadas. Las microondas terrestres a cortas
distancias se utilizan en enlaces punto a punto (TV o redes). También se utilizan en aplicaciones
tipo by pass, para establecer un enlace privado hasta un centro de transmisiones a larga
distancia evitando el uso de la red de telefonía local.

Características de la transmisión.
La banda de frecuencias está comprendida entre 2 y 40 GHz. A mayor frecuencia mayor
es el ancho de banda potencial y por tanto mayor es la velocidad de transmisión. La principal
causa de perdida es la atenuación, esta se puede expresar como:


donde d es la distancia y λ la longitud de onda en las mismas
unidades.

Es decir, que las perdidas varían con el cuadrado de la
distancia, mientras que en los cables es logarítmica con la distancia(lineal en decibelios), por lo
que los repetidores se pueden distanciar más que en los cables (entre 10 y 100 km.). La
atenuación aumenta con las lluvias, este efecto es significativo para frecuencias superiores a 10
GHz. Otro problema que sufren es el de las interferencias, que se ve aumentado por el
solapamiento de otras frecuencias.

Microondas por satélite.

Descripción física.
Un satélite es esencialmente una estación que transmite microondas, se utiliza como
enlace entre dos o más receptores/transmisores terrestres, denominados estaciones base. El
satélite recibe la señal en una banda de frecuencia (canal ascendente), la amplifica o repite, y
la retransmite en otra banda (canal descendente). Cada uno de los satélites opera con una
serie de bandas de frecuencia denominados “transponders”.
Hay dos configuraciones usuales en los satélites, una proporciona enlace punto a punto
entre dos antenas terrestres alejadas entre sí. En la otra, el satélite se usa para conectar una
estación base transmisora con un conjunto de receptoras terrestres. Para que un satélite de
comunicaciones funcione eficazmente, se exige que se mantenga geoestacionario, para poder
estar alineado constantemente con las estaciones base, para ello debe tener un periodo de
rotación igual al de la tierra (D = 35.784 km).

Aplicaciones.
Las comunicaciones vía satélite suponen una revolución tecnológica, entre sus
aplicaciones más importantes está la difusión de televisión, la transmisión telefónica a larga
distancia y las redes privadas.

h K d ⋅ = 14 , 7

db
d
L
2
4
log 10
|
.
|

\
|
=
λ
π
Pedro Pérez Ostiz.- Tudela
23
Características de transmisión.
El rango de frecuencias óptimo para la transmisión vía satélite está en el intervalo entre 1
y 10 GHz. Por debajo de este rango se producen ruidos por causas naturales (ruido galáctico,
solar, atmosférico e influencias eléctricas). Por encima se ven afectadas por la absorción
atmosférica y las precipitaciones.
La banda 4/6 Ghz (5,925-6,425 GHz para el canal ascendente y 3,7-4,2 GHz para el
descendente) es la más usada. Luego están la 12/14 y la 19/29.
En las comunicaciones vía satélite hay un retardo de propagación (¼ de segundo de una
estación terrestre a otra) que introduce problemas a la hora de controlar los errores y el flujo de
transmisión. Sin embargo son un medio ideal para las comunicaciones multidestino. Varias
estaciones pueden transmitir hacia el satélite, e igualmente varias estaciones pueden recibir la
señal de éste.

Ondas de radio.

Descripción física.
A diferencia de las microondas, las ondas de radio es un sistema de ondas
omnidireccionales que no necesita antenas parabólicas, ni que estén alineadas.

Aplicaciones.
Con el término onda de radio se alude a todas las bandas de frecuencia de VHF y UHF (de
30 MHz. a 1GHz). Este rango cubre la radio comercial de FM. También se utiliza para una serie
de aplicaciones de redes de datos.

Características de la transmisión.
Dado que la ionosfera es transparente para ondas de radio superiores a los 30 MHz, no
se producen reflexiones con la atmósfera, y por tanto, las antenas deben estar alineadas. Como
la transmisión sigue una línea recta también verifica la ecuación:

Y la atenuación:





Como tiene una longitud de onda (λ) mayor, las ondas sufren relativamente una
atenuación menor que las microondas.
Un factor importante de las ondas de radio son las interferencias por multitrayectorias,
que se producen por la reflexión terrestre, del mar u otros objetos .


Rayos infrarrojos.

Las comunicaciones por infrarrojos se llevan a cabo mediante transmisores/receptores
(transceivers) que modulan la luz infrarroja no coherente. Los transceivers deben estar
alineados directamente o por reflexión en una superficie coloreada. Al no poder atravesar las
paredes, este medio no tiene el problema de seguridad e interferencia de las microondas, ni el
problema de la asignación de frecuencias, ya que en esta banda no se precisan permisos.
h K d ⋅ = 14 , 7

db
d
L
2
4
log 10
|
.
|

\
|
=
λ
π
Apuntes de Redes
24


CODIFICACION DE DATOS


4.1 Datos digitales, señales digitales.

Una señal digital es una secuencia de pulsos de tensión discretos y discontinuos, donde
cada pulso es un elemento de señal. Los datos binarios se transmiten codificando cada bit de
datos en cada elemento de señal. Si todos los elementos de señal tienen el mismo signo
algebraico la señal es unipolar. Una señal polar es la que tiene un estado lógico representado
por un nivel positivo de tensión y el otro, mediante un nivel negativo. La razón de datos de una
señal es la velocidad de transmisión (en bps) a la que se transmiten los datos. La duración o
longitud de un bit es el tiempo empleado en el transmisor para emitir un bit; para una razón de
datos R, la duración de un bit es 1/R. La razón de modulación es la velocidad con la que
cambia el nivel de la señal, se expresa en baudios, que equivale a un elemento de señal por
segundo.
Los factores que influyen en el receptor cuando interpreta una señal son: la relación
señal - ruido (EB/N0), la razón de datos (velocidad de transmisión) y el ancho de banda.
Suponiendo estos factores constantes entonces:
) El aumento de la razón de datos aumenta la razón de error por bit.
) El aumento de la relación S/N reduce la tasa de error por bit.
) El incremento del ancho de banda permite un aumento de la razón de los datos.

Otro factor que influye en las prestaciones del sistema es el esquema de codificación,
que es la correspondencia que se establece entre los bits de datos con los elementos de señal.
Para comparar los distintos sistemas de codificación existen los siguientes procedimientos para
su evaluación y comparación:

) Espectro de señal: La ausencia de componente de altas frecuencias significa que
se necesita menos ancho de banda para su transmisión. La ausencia de
componente en continua (dc) es una característica deseable. Si la señal tiene
continua su transmisión requiere una conexión física directa, si no tiene
continua es posible la transmisión mediante transformadores acoplados. Esto
proporciona un aislamiento eléctrico que reduce las interferencias. Los efectos de
distorsión de la señal y las interferencias dependen de las propiedades
espectrales de la señal transmitida. Un buen diseño debe concentrar la potencia
transmitida en la parte central del ancho de banda de la señal. En tal caso, se
tendrá una distorsión menor en la señal recibida.
) Sincronización: La transmisión de una señal de reloj por separado con el fin de
sincronizar emisor y receptor es muy costosa. La alternativa es conseguir el
sincronismo mediante la propia señal transmitida, lo que se consigue si se adopta
un esquema de codificación apropiado.
) Detección de errores: Es útil disponer de alguna capacidad de detección de errores
incorporada en el esquema de codificación.
) Inmunidad al ruido e interferencias: Algunos códigos exhiben un comportamiento
superior que otros en presencia de ruido.
) Coste y complejidad. Cuando mayor es la razón de elementos de señal para una
velocidad de transmisión dada, mayor es el coste.


No retorno a cero (NRZ, “Non Return to Zero”).

La forma más frecuente y fácil de transmitir señales digitales es mediante la utilización de
un nivel diferente de tensión para cada uno de los bits. Los códigos que siguen esta estrategia
comparten la propiedad de que el nivel de tensión se mantiene constante en la duración del bit;
es decir, no hay transiciones (no hay retorno al nivel cero de tensión). Lo más frecuente es usar
un nivel negativo para representar un valor binario y una tensión positiva para representar otro,
es lo que se denomina NRZ-L, y se usa para generar o interpretar los datos binarios en los
4
Pedro Pérez Ostiz.- Tudela
25
terminales y otros dispositivos. Si se usa un código diferente, éste se generará a partir de la
señal NRZ-L
Una variante del NRZ se denomina NRZI (“Non Return to Zero, Invert on ones”); que
mantiene constante el nivel de tensión mientras dura un bit. Los datos se codifican mediante la
presencia o ausencia de una transición de la señal al principio del intervalo de duración del bit.
Un 1 se codifica mediante la transición al principio del intervalo del bit, y un 0 por la ausencia
de transición. NRZI es un ejemplo de codificación diferencial. En la codificación diferencial, en
lugar de determinar el valor absoluto, la señal se codifica comparando la polaridad de los
elementos de señal adyacentes. Tiene como ventaja que ante el ruido, es más seguro detectar
una transición que comparar un valor con un umbral y que evita la perdida de polaridad ante
un inversión accidental de los cables. Los códigos NRZ son los más fáciles de implementar y
hacen un uso eficaz del ancho de banda. Su principal limitación es la presencia de una
componente continua y la ausencia de capacidad de sincronización (por ejemplo ante una
cadena larga de ceros). Debido a su sencillez y respuesta en bajas frecuencias se usan en
grabaciones magnéticas. Por sus limitaciones no son atractivos para la transmisión de señales.


Binario multinivel.

Los códigos binarios multinivel usan más de dos niveles de señal, dos ejemplos de este
tipo son el bipolar – AMI y el pseudoternario. En el esquema bipolar AMI, un 0 binario se
representa por ausencia de señal y el 1 como un pulso positivo o negativo. Los pulsos
correspondientes a los 1 deben de tener una polaridad alternante, lo que tiene como ventaja que
no existen problemas de sincronización ante una cadena larga de 1 (con una de 0 existen). En
segundo lugar como los elementos de señal correspondientes a 1 alternan el nivel de tensión, no
hay componente continua. Además el ancho de banda de la señal es menor que la del NRZ.
Por último la alternancia de pulsos proporciona una forma sencilla de detectar errores.
Los códigos pseudoternarios tienen las mismas ventajas que los AMI, en este caso el bit 1
se representa por ausencia de señal, y el 0 mediante pulsos de polaridad alternante. No
representa ventajas sobre AMI pero es más utilizado.
Para solventar los problemas de los códigos binarios multinivel (cadenas de 0 en AMI o de
1 en pseudoternario), se han propuesto otra serie de códigos. Por ejemplo, incluir bits que
fuercen transiciones (solución adoptada por RDSI en baja velocidad). Este esquema es costoso
0 1 0 0 1 1 0 0 0 1 1


NRZ-L

NRZ-I

Bipolar-AMI


Pseudoternario


Manchester

Manchester
diferencial


Apuntes de Redes
26
para una razón de datos elevada, por lo que en estos casos se utiliza una técnica consistente en
desordenar los datos.
Con las modificaciones pertinentes, el esquema binario multinivel supera los problemas
de los códigos NRZ. Con esta codificación, la señal puede tomar tres valores en cada elemento
de señal, lo que representa log23=1.58 bits de información, aunque sólo transporte 1, es decir,
el código binario multinivel no es tan eficaz como los NRZ. Esto también se puede enunciar si se
tiene en cuenta que el receptor del código binario multinivel debe distinguir entre tres niveles
(A+, A-, 0) por lo que la señal necesita aproximadamente 3 dB más de potencia que las señales
bivaluadas para la misma probabilidad de error.

Bifase.

Las técnicas más utilizadas son las denominadas Manchester y Manchester Diferencial.
En el código Manchester, siempre hay una transición en mitad del intervalo que dura el bit, que
sirve para sincronizar mientras se transmiten datos; una transición de bajo a alto significa un
1, y una transición de alto a bajo un 0. En Manchester Diferencial, la transición a mitad del
intervalo se usa sólo para proporcionar sincronización. La codificación de un 0 se representa
por una transición al principio del intervalo del bit, y un 1 se representa por la ausencia de la
misma.
Todas las técnicas bifase fuerzan al menos una transición por cada bit pudiendo tener
hasta dos en ese mismo periodo; por lo que la máxima velocidad de modulación es el doble que
en los NRZ, lo que implica mayor ancho de banda, sin embargo los esquemas bifase tiene varias
ventajas:
) Sincronización.- Debido a la transición que siempre ocurre, el receptor se puede
sincronizar.
) No tiene componente continua.
) Detección de errores.- Se pueden detectar errores ante la ausencia de la transición.

La mayor parte de la energía en los códigos bifase está en la zona del espectro
correspondiente a la mitad superior de la razón de bits, por lo que el ancho de banda es
estrecho, aunque más ancho que los binarios multinivel.
Los códigos bifase se usan en los esquemas de transmisión de datos. El código
Manchester esta normalizado por la IEEE 802.3 para la transmisión de LAN con bus CSMA/CD
y cable coaxial. El Manchester Diferencial es el elegido por la normalización IEEE 802.5 para
redes LAN en anillo con paso de testigo con par trenzado apantallado.

Velocidad de modulación.

En las técnicas de codificación de señales se debe hacer una diferenciación entre la razón
de datos (bps) y la velocidad de modulación (en baudios). La razón de datos o velocidad de
transmisión es 1/TB, siendo TB la duración de un bit. La velocidad de modulación es aquella con
la que se generan los elemento de señal:

donde
D es la velocidad de modulación en baudios.
R es la velocidad de transmisión o razón de datos en bps.
L es el número de elementos de señal diferentes.
b es el número de bits por elementos de señal.

Una forma de caracterizar la velocidad de modulación es determinando el número medio
de transiciones que se dan en el intervalo de tiempo correspondiente a la duración de un bit, en
general, depende de la secuencia transmitida.

Técnicas de “SCRAMBLING”.


La aceptación de las técnicas bifase en redes LAN no se puede trasladar a las redes de
larga distancia ya que en bifase se requiere una alta velocidad de elemento de señal comparada
con la velocidad de datos, lo que es una desventaja en las redes de larga distancia.
Una solución es la utilización de procedimientos de scrambling. La idea es sencilla:
reemplazar las secuencias de bits que dan lugar a niveles de tensión constantes, por secuencias
de igual longitud, con transiciones suficientes como para mantener sincronizado el reloj del
L
R
b
R
D
2 log
= =
Pedro Pérez Ostiz.- Tudela
27
receptor. El receptor debe ser capaz de detectar la secuencia reemplazada y sustituirla por la
secuencia original. Esta técnica tiene como objetivo:
) Evitar la componente continua.
) Evitar secuencias largas que correspondan a señales de tensión nula.
) No reducir la velocidad de los datos.
) Capacidad de detectar errores.

Un esquema de codificación usado en Norteamérica es el B8ZS (“bipolar with 8 zeros
substitution”), basado en la técnica AMI bipolar, en que se sustituyen las cadenas largas de
ceros con la siguientes reglas:
) En un octetos de ceros si el último valor de tensión es positivo entonces se codifica el
octeto como 000+-0-+.
) En un octetos de ceros si el último valor de tensión es negativo entonces se codifica el
octeto como 000-+0+-.
Con este procedimiento se fuerzan dos violaciones del código AMI, lo cual es poco
probable que sea producido fortuitamente por el ruido.

El esquema usado en Europa y Japón es el HDB3 (“High Density Bipolar 3 zeros”). Se
basa en AMI bipolar y se reemplazan las cadenas de 4 ceros por cadenas que contienen uno o
dos pulsos:

Número de unos desde la última sustitución Polaridad
anterior Impar Par
- 000- +00+
+ 000+ -00-

Tanto B8ZS como HDB3 tienen como característica la ausencia de componente de
continua. La mayor parte de la energía se concentra en una región estrecha en torno a la
frecuencia correspondiente a la mitad de la razón de datos, lo que los convierte en códigos
apropiados para la transmisión a altas velocidades.

4.2 Datos digitales, señales analógicas.

Técnicas de codificación.

La modulación afecta a uno o más de los parámetros característicos de la señal
portadora: la amplitud, la frecuencia y la fase, en consecuencia hay tres técnicas básicas de
codificación o de modulación, que transforman los datos digitales en señales analógicas:
1. Desplazamiento de amplitud (ASK, “Amplitudes Shift Keying”).
2. Desplazamiento de frecuencia (FSK “Frecuency Shift Keying”).
3. Desplazamiento de fase (PSK, “Phase Shift Keying”).

En todos los casos la señal resultante ocupa un ancho de banda centrado en torno a la
frecuencia de portadora.

En ASK, los dos valores binarios se representan mediante dos amplitudes diferentes de la
portadora. Uno de los dígitos se presenta mediante la presencia de la portadora a amplitud
constante y el otro mediante la ausencia de la misma. La señal resultante es:


en el que la portadora es A cos (2πƒct). ASK es sensible a cambios repentinos de la
ganancia, además es una técnica de modulación ineficaz. En líneas de calidad telefónica
proporciona un máximo de 1200 bps.
La técnica ASK se utiliza en la transmisión de datos digitales en fibras ópticas. En los
transmisores con LED, la expresión de s(t) es la misma, un elemento se representa por un pulso
( )
¹
´
¦


=
binario 0 0
binario 1 2 cos
) (
t f A
t s
c π
ASK
Apuntes de Redes
28
de luz y el otro por ausencia. Los transmisores láser tienen un valor de desplazamiento (“bias”)
que hace que el dispositivo emita la ausencia de luz como una señal de baja intensidad.

En FSK, los valores se representan por dos frecuencias diferentes próximas a la
frecuencia de la portadora.
La señal resultante es:




donde ƒ1 y ƒ2 corresponden a desplazamientos de igual magnitud pero en sentidos
opuestos de la frecuencia portadora.
FSK es menos sensible a errores que ASK. En líneas de calidad telefónica, se utiliza hasta
1200 bps.
También se usa en transmisión por radio a más altas frecuencias (de 3 a 30 MHz).
También se puede usar a frecuencias superiores en redes de área local con cable coaxial.

En el esquema PSK, la fase de la señal portadora se desplaza para representar los datos
digitales. Por ejemplo, para un sistema de dos fases el 0 binario se representa con la
transmisión de una señal que está en fase con la señal precedente. El uno se representa
mediante la transmisión de una señal cuya fase está en oposición de fase respecto a la señal
precedente. Técnica que se conoce como PSK diferencial, ya que el desplazamiento de fase es
relativo al último símbolo, en lugar de ser relativo a algún valor constante. La señal resultante
es:


siendo la fase relativa a la correspondiente del bit anterior.
Si cada elemento de la señal representa más de un bit se aprovecha mejor el ancho de
banda. Por ejemplo si desplazamos la fase 90º, una cuadratura (QPSK, “Quadrature Phase Shift
Keying”), se consiguen los siguientes desplazamientos:



con lo que cada elemento de señal representa dos bit en lugar de uno.

Este ejemplo permite explicar cómo en líneas de calidad telefónica se puede transmitir
una razón de bits mayor utilizando esquemas de modulación más complejos. En general:

( )
( )
¹
´
¦


=
binario 0 2 cos
binario 1 2 cos
) (
2
1
t f A
t f A
t s
π
π

FSK
( )
( )
¹
´
¦

→ +
=
binario 0 2 cos
binario 1 2 cos
) (
t f A
t f A
t s
c
c
π
π π

PSK
¦
¦
¦
¦
¹
¦
¦
¦
¦
´
¦

|
.
|

\
|
+

|
.
|

\
|
+

|
.
|

\
|
+

|
.
|

\
|
+
=
01
4
7
2 cos
00
4
5
2 cos
10
4
3
2 cos
11
4
2 cos
) (
π
π
π
π
π
π
π
π
t f A
t f A
t f A
t f A
t s
c
c
c
c
QPSK
Pedro Pérez Ostiz.- Tudela
29


donde
D es la velocidad de modulación de la señal, en baudios.
R es la velocidad de transmisión o razón de datos en bps.
L es el número de elementos de señal diferentes.
b es el número de bits por elementos de señal.


Prestaciones.

Un primer parámetro para comparar las prestaciones de los esquemas de modulación
digital a analógico es el ancho de banda de la señal modulada.
El ancho de banda para ASK y PSK es BT= (1+r)R; donde R es la razón de bits y r está
relacionada con la técnica con la que se filtra la señal para limitar el ancho de banda de la
misma, para ser transmitida (0< r <1). El ancho de banda esta directamente relacionado con la
razón de bits.
Para FSK el ancho de banda se expresa como BT=2∆F+(1+r)R, donde ∆F =ƒ2- ƒc = ƒc- ƒ1
es el desplazamiento de la frecuencia de la señal modulada respecto a la frecuencia de la
portadora. En frecuencias altas el término ∆F es el dominante.

Con señalización multinivel, se pueden conseguir mejoras significativas en el ancho de
banda, en general:


donde b es el número de bits codificados
en cada elemento de señal y L es el número de
elementos de señal distintos.


Se conoce como eficiencia del ancho de banda al cociente entre las razones de datos R y
el ancho de banda de transmisión. La eficiencia de ancho de banda se puede relacionar con la
tasa de error por bit (Eb/N0):

El parámetro N0 es la densidad de potencia del ruido en
watios/hertzio. Por lo tanto, el ruido en una señal con ancho de banda
BT es N=N0BT con lo que se tiene:




En un esquema de señalización dado, la tasa de errores por bit se puede reducir
incrementando EB/No, lo que se puede conseguir incrementando el ancho de banda o
reduciendo la razón de datos, es decir, reduciendo la eficiencia del ancho de banda.

4.3 Datos analógicos, señales digitales.


Estrictamente hablando, es más correcto referirse a conversión de datos analógicos a
digitales, o bien digitalización.
Una vez que los datos analógicos se convierten en digitales pueden ocurrir lo siguiente:

1. Los datos digitales se transmiten utilizando NRZ-L. En este caso, se ha realizado
directamente una conversión de datos analógicos a señales digitales.
2. Los datos digitales se codifican usando un código diferente al NRZ-L, por lo que se
necesita un paso adicional.
3. Los datos digitales se convierten en señales analógicas mediante ASK, FSK o PSK.

El dispositivo que se utiliza para la conversión de los datos analógicos en digitales y
posteriormente recupera los datos analógicos iniciales de los digitales se denomina codec. Las
técnicas más importantes que usan son la modulación por codificación de impulso y la
modulación delta.
L
R
b
R
D
2 log
= =
R
L
r
R
b
r
BT
|
|
.
|

\
| +
=
|
.
|

\
|
+
=
2 log
1 1
R N
S
N
Eb
0 0
=
R
B
N
S
N
Eb
⋅ =
0
Apuntes de Redes
30

Modulación por codificación de impulso. (PCM)

Basada en el teorema de muestreo:

si una señal ƒ(t) se muestrea a intervalos regulares de tiempo con una
frecuencia mayor que el doble de la frecuencia significativa más alta de
la señal, entonces los muestreos obtenidos contienen la información de la
señal original. La función ƒ(t) se puede reconstruir a partir de estas
muestras mediante un filtro pasa - baja.

Suponiendo una frecuencia original limitada en banda con un ancho de banda B.
Tomamos muestras a una frecuencia 2B (cada 1/(2B) segundo). Se representan las muestras
como pulsos de corta duración cuya amplitud es proporcional al valor original de la señal,
procedimiento que se conoce como modulación por amplitud de impulsos (PAM), técnica que no
tiene aplicaciones comerciales, pero supone un primer paso para la codificación PCM. Los datos
PCM se obtienen a partir de la cuantificación de las muestras PAM, es decir, la amplitud de
cada muestra PAM se aproxima mediante un entero de n bits. En el receptor el procedimiento se
invierte para obtener la señal analógica. Al cuantificar los impulsos PAM la señal original sólo se
aproxima, por lo que no podrá ser recuperada con exactitud. Esto se conoce como error de
cuantificación. La razón señal - ruido para el ruido de cuantificación se puede expresar como:





Por lo que cada bit adicional que se use, aumenta la razón señal–ruido en 6 dB, es decir,
un factor 4.
El esquema PCM se refina mediante técnicas de codificación no lineal, en las que los
niveles de cuantificación no están igualmente separados. El problema que surge al considerar
separaciones entre niveles iguales es que la media del valor absoluto del error para cada
muestra es la misma, independientemente del nivel de la señal. Es decir, los niveles de la señal
más pequeños están más distorsionados. Al usar un número mayor de niveles de cuantificación
para señales de poca amplitud, y un número menor para señales de amplitud grande se
consigue una reducción en la distorsión media de la señal. Este efecto también se consigue
usando cuantización uniforme comprimiendo y posteriormente expandiendo la señal de
entrada. La codificación no lineal puede conseguir una mejora significativa de la SNR de un
sistema PCM. (En señales de voz se han conseguido mejoras de 24 a 30 dB.)


Modulación delta (DM).

En la modulación delta la entrada analógica se aproxima mediante una función de
escalera que en cada intervalo de muestreo (Ts) sube o baja un nivel de cuantificación (δ). La
característica principal de la función escalera es que su comportamiento es binario: en cada
instante de muestro la función sube o baja una cantidad constante δ. Por tanto, la salida del
modulador delta se puede expresar
mediante un bit para cada muestra. En
esencia genera un 1 si la función escalera
sube en el siguiente intervalo y un 0 en
cualquier otro caso.

La transición por intervalo de
muestreo se elige de tal manera que la
función escalera se aproxime tanto como
sea posible a la forma de onda de la señal
original. En la transmisión, por cada
intervalo de muestreo la señal de entrada
se compara con el valor más reciente de
la función escalera. Si el valor de la onda
es superior se genera un 1, en otro caso
un 0. La salida del proceso DM es una
secuencia binaria que se usa en el
receptor para reconstruir la función
escalera, que posteriormente será
dB n dB SNR
n
76 , 1 02 , 6 76 , 1 2 log 20 + = + =














1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 1 1 1
Ruido de
cuantización
Ruido de
sobrecarga
Pedro Pérez Ostiz.- Tudela
31
suavizada mediante algún proceso de integración o mediante un filtro pasa baja.
Dos parámetros importantes son el tamaño del cuanto asignado a cada dígito binario, δ, y
la frecuencia de muestreo. Cuando la señal analógica varía muy despacio, se produce ruido de
cuantificación, siendo mayor cuanto mayor sea δ. Si la señal cambia tan rápido que la función
escalera no la puede seguir, se produce un ruido de sobrecarga en la pendiente; ruido que
aumenta al disminuir δ. Por lo que este parámetro se debe elegir para conseguir un compromiso
entre los dos tipos de error.
La precisión de este esquema mejora aumentando la frecuencia de muestreo, aunque
también aumenta la razón de datos de la señal de salida. La principal ventaja de DM frente a
PCM es la sencillez de implementación ya que en general PCM tiene mejor relación S/N para la
misma razón de datos.

Prestaciones.

Para una señal de voz (con un ancho de banda de 4 kHz), y utilizando 128 (7 bits) niveles
de cuantificación (lo cual consigue una buena calidad), se han de hacer 8000 muestras por
segundo, lo cual hace un ancho de banda de: 8000 x 7 = 56 kbps. Las razones de datos que se
consiguen suponen una ancho de banda elevado, sin embargo, las técnicas de transmisión
digital están siendo cada vez más utilizadas para la transmisión de datos analógicos, esto es
debido a:

) El uso de repetidores en lugar de amplificadores no permite el ruido aditivo.
) Con las señales digitales se usa la multiplexación en el tiempo (TDM) en la que no
hay ruido de intermodulación.
) La conversión a señales digitales permite el uso de modernas técnicas de
conmutación.

Se han desarrollado técnicas que proporcionan códigos más eficaces. Por ejemplo, en
vídeo, se usa la característica de que la mayor parte de los elementos de la imagen no cambian
cuadro a cuadro.
El uso de un sistema de telecomunicaciones dará lugar tanto a la conversión digital -
analógica como de analógico - digital. Las características de las ondas a transmitir son en
general bastante diferentes, algunos estudios han demostrado que la digitalización de señales
analógicas con datos digitales en altas frecuencias es preferible el uso de PCM, en lugar de optar
por procedimientos similares a la DM.

4.4 Datos analógicos, señales analógicas.

La modulación consiste en combinar una señal de entrada m(t) y una portadora o
frecuencia ƒc para producir una señal s(t) cuyo ancho de banda está centrado (normalmente) en
torno a ƒc. Para el caso de los datos digitales, la modulación es necesaria cuando existe sólo
transmisión analógica. Cuando los datos son analógicos, se puede transmitir en banda base (es
decir, se transmite directamente la señal en su espectro original), o modulándola. Hay dos
razones para ello:
) Para una transmisión más efectiva puede hacer falta una frecuencia mayor. Por
ejemplo en medio no guiados.
) La modulación permite la multiplexación por división de frecuencias.

Modulación en Amplitud.

Es la técnica más sencilla de modulación, matemáticamente el proceso se puede expresar
por:
donde cos(2πƒct) es la portadora y x(t) es
la señal de entrada.

El parámetro na, denominado índice de modulación, es el cociente entre la amplitud de la
señal de entrada y la amplitud de la portadora. La señal de entrada es m(t)=nax(t). El “1” en la
expresión es una componente de continua que evita pérdidas de información. Este esquema
también se denomina transmisión de portadora con doble banda lateral (DSBTC, “double
sideband transmitted carrier”). AM implica la multiplicación de la señal de entrada por la
portadora. La envolvente de la señal resultante es [1+nax(t)] y, mientras que na<1, la envolvente
| | t f t x n t s c a π 2 cos ) ( 1 ) ( + =
Apuntes de Redes
32
es una reproducción de la señal de entrada. Si na>1 se perderá información (por eso el “1” de la
expresión anterior), ya que la envolvente cruzaría el eje del tiempo.
s(t) contiene componentes innecesarias, ya que cada una de las bandas laterales contiene
todo el espectro de m(t). Una variante de AM, denominada AM de banda lateral única (SSB,
singled sideband), aprovecha esto transmitiendo sólo una de las bandas laterales, eliminando la
otra y la portadora. Las ventajas son:
) Se necesita la mitad del ancho de banda.
) Se necesita menos potencia, ahorra la de portadora y de una banda lateral.

Una variante es la doble banda lateral con portadora suprimida (DSBSC “doubled
sideband supressed carrier), este procedimiento ahorra algo de potencia pero usa el mismo
ancho de banda que SDBTC.
La supresión de portadora puede suponer una desventaja ya que se puede utilizar para
sincronizar. Existe una solución llamada banda lateral vestigial (VSB, vestigial sideband) en la
que se usa una banda lateral y una portadora de potencia reducida.

Modulación en ángulo.

La modulación en frecuencias (FM) y la modulación en fase (PM) son caso particulares de
la modulación de ángulo. La señal modulada se expresa como :




En la modulación en fase, la fase es proporcional a la señal moduladora:

donde np es el índice de modulación en fase.

En la modulación en frecuencias, la derivada de la fase es proporcional a la señal
moduladora:
donde nf es el índice de la modulación de frecuencia.


La forma de las señales de FM y PM son muy parecidas. Con relación a FM la desviación
de pico ∆F se puede obtener como:


donde Am es el mismo valor de m(t).


Por lo que un incremento en la amplitud de m(t) aumentará ∆F, lo que aumentará
también el ancho de banda transmitido BT. Sin embargo no aumenta el nivel medio de potencia
de la señal FM, que es (Ac)
2
/2. Esto es diferente en AM, ya que el nivel de modulación afecta a
la potencia de la señal AM, pero no a su ancho de banda.
Al igual que en AM, tanto FM como PM dan lugar a una señal cuyo ancho de banda está
centrado en torno a ƒc. Sin embargo la amplitud de sus anchos de banda son muy diferentes.
La modulación en amplitud es un proceso lineal que produce frecuencias que se
obtienen como suma y diferencia de la portadora y las componentes de la moduladora. Para AM
por tanto: BT=2b.
La modulación en ángulo incluye un término de la forma cos [φ(t)] que no es lineal y
genera un gran rango de frecuencias. En la práctica, una buena aproximación es la ley de
Carson, dada por: BT =2(β+1)B , donde






La expresión para FM se puede reescribir como BT=2∆F+2B, luego tanto FM como PM
necesitan un ancho de banda mayor que AM.
| | ) ( 2 cos ) ( t t f A t s c c φ π + =
) ( ) ( t m n t p = φ
) ( ) ( ' t m n t f = φ
Hz A n F m f
π 2
1
= ∆
¦
¹
¦
´
¦
=
∆ =
FM para
2 B
F
PM para
B
A n
A n
m f
m p
π
β

Pedro Pérez Ostiz.- Tudela
33


5.1 Transmisión asíncrona y síncrona.

Normalmente, hablaremos de transmisión serie, es decir, los datos se transmiten bit a
bit, aunque en dispositivos de E/S se suele usar la transmisión paralelo.
En la transmisión serie, un elemento de señal puede ser un bit (p.e. NRZ-L, FSK), o más
de un bit (p.e. QPSK) o menos de un bit (p.e. Manchester). Supondremos que siempre que
hablamos de un elemento de señal, nos referimos a un solo bit.
Para que el receptor muestree los bits recibidos correctamente, debe conocer el instante
de llegada, así como la duración de cada bit.

Transmisión asíncrona.

La transmisión asíncrona evita el problema de la temporización enviando
ininterrumpidamente cadenas de bits que no sean muy largas. Los datos se transmiten carácter
a carácter, donde cada carácter tiene una longitud de 5 a 8 bits, dependiendo del código de
caracteres empleado. La temporización o sincronización se debe mantener durante la emisión
del carácter, ya que el
receptor se resincroniza al
principio de cada carácter.
Cuando no se transmite
ningún carácter la línea
está en reposo (1 binario).
El principio de cada
carácter se indica mediante
un bit de comienzo (0
binario). A continuación se
transmite el carácter,
comenzando por el bit
menos significativo.
Normalmente le sigue (al carácter) el bit de paridad par o impar. Este bit se usa en el
receptor para la detección de errores. El último elemento es el de parada (1 binario). Se debe
especificar la longitud mínima de este último elemento, que normalmente es de 1, 1.5 ó 2 veces
la duración de un bit convencional. Dado que el bit de parada es igual que el de reposo, el
transmisor emitirá la señal de parada hasta que vaya a transmitir el siguiente carácter. Si se
transmite una cadena de caracteres seguidos, la separación entre ellos deberá ser igual a la
duración de un elemento de parada. Por ejemplo, si la parada es de un bit, y se transmite en
código IRA, con paridad par, la palabra “ABC”, la transmisión será:

010000010100100001010110000111111111....11111

La transmisión asíncrona tiene dos problemas producidos por un error en la
temporización; son que la última muestra sea incorrecta y que la cuenta de bits quede
desalineada. Este error se denomina de delimitación de trama. Error que también se puede
producir si el ruido hace que se detecte un bit de comienzo erróneamente durante el reposo.
La transmisión asíncrona es sencilla y económica, aunque se requieren 2 ó 3 bits
suplementarios por cada carácter (puede superar el 20 % del código). El número total de bits
por carácter se podría reducir transmitiendo bloques mayores, solución que aumentaría el error
de temporización acumulado.

Transmisión síncrona.

En la transmisión síncrona se transmite un bloque de bits como una cadena estacionaria
sin utilizar códigos de comienzo o parada. El bloque puede tener una longitud de muchos bits.
Para evitar la desincronización entre el emisor y receptor se deben de sincronizar sus relojes. La
solución de proporcionar la misma señal de reloj por la línea sólo funciona en distancias cortas,
5
LA INTERFAZ EN LAS
COMUNICACIONES DE
DATOS.




1 1 0 1 0 0 0 1 1 0 0 1

Bit de comienzo
Elemento de parada
Reposo de la línea
Apuntes de Redes
34
a largas distancias los pulsos de reloj sufren las mismas dificultades y defectos que cualquier
transmisión, con lo que pueden aparecer errores de sincronismo. Otra alternativa es incluir la
información relativa a la sincronización en la misma señal. En las señales digitales se pude
hacer con la codificación Manchester o Manchester Diferencial. Con señales analógicas se puede
utilizar la propia portadora.
La transmisión síncrona requiere además un nivel de sincronización adicional para que el
receptor pueda determinar donde comienza y termina cada bloque de datos. Para ello cada
bloque comienza con un patrón de bits de preámbulo y generalmente terminan con un patrón
de bits de final. Se añaden también bits que transmiten información de control. Los datos, el
preámbulo, el final y la información de control forman una trama. El formato particular de la
trama depende del procedimiento de control del enlace que se use.
Para bloques de datos suficientemente grandes la transmisión síncrona es más eficiente
que la asíncrona, ya que tiene un porcentaje menor de bits suplementarios.

5.2 Configuración de la línea.

Las dos características son la topología y su funcionamiento en semi-duplex o full-duplex.

Topología.

Por topología se conoce a la disposición física de las
estaciones en el medio de transmisión. Si sólo hay dos
estaciones el enlace es punto a punto. Si hay más de dos,
entonces se trata de una topología multipunto.
Tradicionalmente los enlaces multipunto se utilizan para
un computador (estación principal) y un conjunto de
terminales (estaciones secundarias). Actualmente son las
redes de área local.
Las topologías multipunto se utilizan cuando los
terminales transmiten sólo una fracción de tiempo. Si
cada terminal tuviese un enlace punto a punto hasta su
computador central, este debería tener un puerto de E/S
para cada terminal conectado, también se necesitaría una
línea física para cada enlace. En la configuración
multipunto, el computador central sólo necesita un puerto
de E/S, ahorrando así costes en equipamiento hardware y
en líneas.

FullDuplex y SemiDuplex

El intercambio de datos sobre una línea de transmisión se puede clasificar como full-
duplex o semi-duplex.
En la transmisión semiduplex sólo una de las dos estaciones del enlace punto a punto
puede transmitir. Este modo se conoce también como en dos sentidos alternos. Se usa a
menudo en la interacción entre los terminales y el computador central.
En transmisión full-duplex las dos estaciones pueden enviar y transmitir datos
simultáneamente. Este modo se conoce como dos sentidos simultáneos, y es más eficiente que
el semiduplex.
En la señalización digital la transmisión full-duplex exige normalmente dos caminos
separados (por ejemplo dos pares trenzados), mientras que semiduplex necesita sólo uno. Para
la señal analógica dependerá de las frecuencias que se usen en la transmisión y recepción:



Frecuencias diferentes en Tx y Rx Frecuencias iguales
Medios guiados Full-duplex (con una sola línea) Full-duplex (usando 2 líneas)
Medios no guiados Full-duplex Semi-duplex





Punto
a
punto
Multipunto
Pedro Pérez Ostiz.- Tudela
35
5.3 Interfaces.

Los dispositivos de procesamiento de datos tienen una capacidad limitada de transmisión
de datos (en la distancia); por ello no se conectan directamente a través de la red. Los
dispositivos (computadores y terminales), denominados DTE (“Data Terminal Equipment”),
utilizan el medio de transmisión a través del DCE (“Data Circuit terminating Equipment”), por
ejemplo un módem. Por un lado el DCE es el responsable de transmitir y recibir bits, de uno en
uno, a través del medio. Los DCE intercambian los datos y la información del control por un
conjunto de cables denominados circuitos de intercambio. Para que el esquema funcione es
necesario un alto grado de cooperación, cada DCE debe usar el mismo esquema de codificación
y la misma razón de datos que el transmisor del otro lado. Para facilitar el uso a los fabricantes
y usuarios se han desarrollado normalizaciones que especifican la naturaleza de la interfaz
entre el DTE y el DCE, esta interfaz tiene cuatro características:
) Mecánicas: tamaño, anclajes, etc.
) Eléctricas: Niveles de tensión y temporización. Características que determinan la
razón de datos y las distancias máximas de transmisión.
) Procedimiento: Relacionados con la conexión física entre el DTE y DCE , tipos de
conectores.
) Funcionales: Especifican la secuencia de eventos que se deben dar en la
transmisión de datos, basado en las características funcionales de la interfaz.
Existen varias normalizaciones para la interfaz, dos de las más importantes son la
V.24/EIA-232-E y la interfaz física de la RDSI.

V.24/EIA-232-E.

Es el más utilizado, este estándar sólo especifica aspectos funcionales y de
procedimiento, los procedimientos mecánicos y eléctricos se especifican por referencias a otros
estándares. Se utiliza para conectar dispositivos DTE a módems a través de líneas de calidad
telefónica para ser utilizados en sistemas de telecomunicaciones analógicos públicos.
Especificaciones mecánicas: Usa un conector de 25 contactos . Este conector es el
terminador del cable que va desde el DTE (terminal) al DCE. Normalmente no se usan todos los
circuitos.
Especificaciones eléctricas: Utiliza señalización digital en todos los circuitos de
intercambio. Cada circuito tiene su función determinada. La codificación utilizada es NRZ-L. La
interfaz se utiliza a una razón de 20 kbps. A
una distancia inferior a 15 metros. Un valor
mayor que 3 voltios es un 0 binario (ON en
circuitos de control). Si es menor de –3 voltios
es un 1 binario (OFF en circuitos de control).
Especificaciones funcionales: Los
circuitos se agrupan en grupos, que son datos,
de control, de temporización y los de tierra.
Hay un circuito en cada dirección, lo que
permite el funcionamiento fullduplex. Hay dos
circuitos de datos secundarios que funciona en
semiduplex. Dispone de control de bucle (local
o remoto) para facilitar el diagnóstico de
averías. El DCE envía pulsos de reloj (en la
mitad de cada elemento de señal recibida) a
través del circuito 115. Hay un circuito de
tierra común (102) para todos, por lo que la
transmisión es no equilibrada.
Especificaciones de procedimiento: Definen como se usan los diferentes circuitos en
una aplicación determinada, es decir las diferentes conexiones que se realizan, por ejemplo para
unir dispositivos cercanos (módems de línea privada), conexiones para transmisiones de datos
por línea telefónica o conexión directa entre DTE (módem nulo).

Interfaz física de la RSDI.

La interfaz V.24/EIA-232-E lleva a cabo el intercambio de datos por un gran número de
circuitos, esta solución es costosa, una alternativa es la de utilizar menos circuitos, mediante la
utilización de más lógica de control de interfaces del DTE y DCE, filosofía que adopta el

Tierra 102
O O
102
Transmisión 103
O O
103
Recepción 104
O O
104
Petición de envío 105
O O
105
Preparado para enviar 106
O O
106
Portadora 109
O O
109
DCE preparado 107
O O
107
DTE preparado 108.2
O O
108.2
Llamada 125
O O
125
Reloj de Tx 113
O O
113
Reloj de Rx 115
O

O
115

Modem NULO
Apuntes de Redes
36
estándar X.21 (15 contactos). Esta tendencia se ha continuado en la especificación de un
conector de 8 contactos para la Red Digital de Servicios Integrados (RDSI).
Conexión física: Se establece una conexión física entre el equipo terminal (TE, Terminal
Equipment) y el equipo terminador de línea (NT, network terminating equipment). Los circuitos
no tienen especificaciones funcionales específicas por lo que los circuitos de transmisión y
recepción se utilizan para transmitir señales de datos y de control (mediante mensajes).
Se prevé la posibilidad de transmitir energía a través de la interfaz, en cualquiera de los
dos sentidos.
Especificaciones eléctricas: Establece el uso de una transmisión balanceada, para
ellos se utilizan dos conductores; las señales se transmiten como una corriente que va a través
de uno de los conductores y retorna por el otro, formando un circuito cerrado. En el caso de
señales digitales, esta técnica se denomina señalización diferencial.
La transmisión balanceada es más tolerante al ruido y genera menos ruido que la
transmisión no balanceada.
Debido a ello la no balanceada tiene el uso restringido a los cables coaxiales.
El formato usado en la codificación depende de la velocidad:
) Velocidad en accesos básicos. 192 kbps. Pseudoternaria
) Accesos primarios 1.544 Mbps. AMI con B8ZS.
) Accesos primarios 2.048 Mbps. AMI con HDB3.

Pedro Pérez Ostiz.- Tudela
37



CONTROL DEL ENLACE DE DATOS

6.1 Control del flujo

Técnica utilizada para asegurar que la entidad de transmisión no sobrecargue a la
entidad receptora con una excesiva cantidad de datos. La entidad receptora reserva una zona de
memoria temporal donde los datos entrantes son procesados antes de pasar al software de los
niveles superiores. Si no hay procedimientos para el control del flujo, la memoria temporal del
receptor se puede llenar y desbordarse mientras se procesan datos anteriores.
Por ahora, supondremos que las tramas llegan al destino sin errores, ninguna se pierde y
llegan en el mismo orden que salieron.

Control de flujo mediante parada–y–espera

Tras la emisión de cada trama por parte de la entidad fuente, ésta debe esperar la
confirmación de la correcta recepción de la trama por la entidad destino. Es decir, sólo una
trama se encuentra en tránsito en la línea cada vez. Funciona bien si las tramas son de gran
tamaño: mayor longitud que la longitud del enlace entre el emisor y el receptor. Esto es debido
a que la línea estará ocupada la mayor parte del tiempo por la trama en tránsito. Usualmente la
fuente rompe el bloque en tramas pequeñas ya que:
) El tamaño de la memoria temporal del receptor es limitada,
) A mayor tamaño de la trama, mayor posibilidad de que contenga errores y que se
deba volver a transmitir.
) En un medio compartido no se deja que una estación ocupe mucho tiempo el medio
para evitar retardos.

Cuando las tramas son pequeñas (de menor longitud que la de el enlace), este
procedimiento de control del flujo infrautiliza la línea, ya que hasta que el receptor reciba toda
la trama y confirme la llegada el emisor no podrá enviar la siguiente.
Al decir que es de menor tamaño estamos señalando que cuando el emisor envía el último
bit, el primero todavía no ha llegado a su destino, por lo que el emisor debe quedar inactivo
mientras la trama llega y regresa la confirmación del mismo.
En resumen, este sistema da lugar a una infrautilización de la línea, para velocidades de
transmisión muy altas.

Control de flujo mediante ventana deslizante

El problema del control de flujo por parada y espera es que sólo se permite una trama en
transito. Las situaciones en que la longitud del enlace en bits es mayor que la longitud de la
trama, dan lugar a situaciones de ineficiencia. La eficacia mejora si se permite que se
encuentren en tránsito varias tramas la vez.
Se conectan dos estaciones mediante un enlace fullduplex, la estación receptora tiene
capacidad de memoria para almacenar n tramas. La estación emisora podrá enviar pues n
tramas sin esperar confirmación. Para tener constancia de las que ya se han confirmado, cada
trama se etiqueta con un número de secuencia. Este esquema se puede aplicar si en vez de
confirmar todas las tramas recibidas, el receptor confirma varias tramas a la vez indicándole al
transmisor la trama que está dispuesto a recibir. Con este esquema el receptor tiene una lista
con los números de secuencia que se permiten transmitir y el receptor una lista de números de
las secuencias que está esperando. Cada una de las listas se puede considerar como una
ventana de tramas, de aquí viene su nombre.
Además el receptor también puede enviar al emisor un mensaje de no preparado (RNR,
Receive Not ready) para suspender indefinidamente el envío de tramas por parte del emisor. En
esta situación, sólo un mensaje de RR (Receive Ready) del receptor reactivará el envió de
tramas. Si la transmisión es fullduplex, como ambos actúan como emisores y receptores de
6
Apuntes de Redes
38
tramas de datos, se optará por enviar dentro de la trama de datos (actuando como emisor) la
confirmación de las tramas recibidas (actuando como receptor). Así, si una estación tiene algo
que confirmar pero no tiene datos, enviará una trama de confirmación únicamente. En cambio
si tiene datos que enviar, pero nada que confirmar, repetirá la última confirmación, la cual será
ignorada por la estación receptora.
Cada trama de datos ha de contener necesariamente información de confirmación,
aunque sea redundante. Este procedimiento es mucho más eficiente que el de parada–y–espera
ya que mantiene más lleno el canal de transmisión.

6.2 Detección de errores

Independientemente de lo bueno que sea el diseño del sistema de transmisión habrá
ruido, que dará lugar a errores que modificarán uno o varios bits de la trama.

Definición de las probabilidades en relación a los errores en las tramas transmitidas:
¾ Pb = probabilidad de un bit erróneo, también denominada tasa de error por bit (BER).
¾ P1 = probabilidad de que una trama llegue sin errores.
¾ P2 = probabilidad de que una trama llegue con uno o más errores no detectables.
¾ P3 = probabilidad de que una trama llegue con uno o más errores detectables pero sin
errores no detectables.

Suponiendo que todos los bits tienen la misma probabilidad de error, Pb, constante y que
el número de bits por trama es F, tenemos:



Donde F es el número de bits por trama.




Ante la posibilidad de errores, se justifica el uso de técnicas de detección de errores,
todas ellas basadas en añadir bits adicionales, que son función de la trama enviada.

Comprobación de paridad

El esquema más sencillo para detectar errores consiste en añadir un bit de paridad al
final del bloque de datos.
Paridad impar consiste en que el bit que se añade asegura que el número de bits con
valor 1 sea impar. La paridad par el bit que se añade asegura que el número de bits con valor 1
sea par. Se utiliza, por ejemplo, en la codificación ASCII de 7 bits: el octavo bit se encarga de la
paridad detectándose, así, que el carácter enviado es incorrecto. Su principal problema es que si
la cadena contiene más de un bit erróneo posiblemente no se detecte el error. Esto puede ser
muy habitual con el ruido, pues este puede destruir más de un bit consecutivo, sobre todo para
velocidades de transmisión altas. Este método no permite averiguar que bit es el que está
invertido en caso de error.

Comprobación de redundancia cíclica
(CRC, Cyclic Redundancy Check)

Es uno de los códigos de detección más comunes y potentes. Dada una trama de k bits, el
transmisor generará una secuencia de n bits denominada secuencia de comprobación de la
trama (FCS, Frame Check Sequence) de forma que la trama resultante con k+n bits sea divisible
por cierto número. Si en la recepción la trama no es divisible por ese número, se podrá concluir
que existe al menos un error. Este procedimiento se puede implementar de tres maneras.



Aritmética módulo 2

Hace uso de sumas binarias sin acarreo, como si fuera la operación or-exclusiva. Se
utiliza un patrón de n+1 bits. Usualmente, los bits más significativos y menos significativos han
de ser uno.
F
b P P ) 1 ( 1 − =
1 2 1 P P − =
Pedro Pérez Ostiz.- Tudela
39
Preparación del mensaje con la FCS:
1. El mensaje original se multiplica por 2
n
. Es equivalente a añadir por la derecha n
ceros.
2. El resultado se divide módulo 2 por el patrón de bits.
3. El resto de la división será la FCS que se añadirá (sumará) para obtener la cadena a
transmitir.

Comprobación tras la recepción:
1. La trama recibida se divide por el patrón.
2. Si no ha habido errores, el resto de la división es cero.


Polinomios

Se expresan todos los valores como polinomios de una variable muda X, con coeficientes
binarios. Por ejemplo: la cadena M = 1 0 1 1 0 será M(X)=X
4
+ X
2
+ X. Eligiendo el polinomio
adecuado para el patrón, P(X), se podrán detectar:

9 Todos los errores de un solo bit.
9 Todos los errores dobles, si P(X) tiene al menos tres 1.
9 Cualquier número impar de errores, siempre que P(X) contenga el factor X + 1.
9 Cualquier error a ráfagas en el que la longitud de la ráfaga sea menor que la longitud
del polinomio divisor; es decir, menor o igual que la FCS.
9 La mayoría de las ráfagas de mayor longitud.

Es frecuente utilizar alguna de las cuatro definiciones siguientes para P(X):

) CRC-12 = X
12
+ X
11
+ X
3
+ X
2
+ X + 1
) CRC-16 = X
16
+ X
15
+ X
2
+ 1
) CRC-CCITT = X
16
+ X
12
+ X
5
+ 1
) CRC-32 = X
32
+ X
26
+ X
23
+ X
22
+ X
16
+ X
12
+ X
11
+ X
10
+ X
8
+ X
7
+ X
5
+ X
4
+ X
2
+ X + 1


Lógica digital

El procedimiento CRC se puede implementar, con un circuito divisor formado por puertas
“OR-exclusiva” y un registro de desplazamiento. El circuito se realiza de la siguiente manera:

1. El registro contendrá n bits, igual a la longitud de la FCS.
2. Hay tantas puertas “OR-exclusiva” como términos en el polinomio divisor P(X).
3. La presencia o ausencia de la puerta o-exclusiva, depende de si existe o no dicho
término en el polinomio divisor, excluyendo a X
n




Después del paso de todos los bits por el circuito (más n ceros), quedará en el registro de
desplazamiento, los bits correspondientes a la FCS.

6.3 Control de errores

Hace referencia a los mecanismos necesarios para la detección y la corrección de errores
que aparecen en la transmisión de tramas. Se contempla la posibilidad de dos tipos de errores:

) Tramas perdidas. Una trama enviada no llega a su destino.
) Tramas dañadas. La trama llega a su destino pero con algunos bits erróneos.

C
4
C
3
C
2
C
1
C
0

Bits de
entrada
Circuito para el polinomio X
5
+ X
4
+ X
2
+ 1
Apuntes de Redes
40
Las técnicas más usuales para el control de errores se basan en alguna de las siguientes
aproximaciones:
) Detección de errores
) Confirmaciones positivas. El destino devuelve una confirmación positiva para cada
trama recibida con éxito y libre de errores.
) Retransmisión después de la expiración de un intervalo de tiempo. Las tramas
no confirmadas tras un cierto lapso de tiempo son retransmitidas por el emisor.
) Confirmación negativa y retransmisión. Se confirma la no llegada o llegada
incorrecta de tramas, para que el emisor vuelva a retransmitirlas.

Todos estos mecanismos se denominan genéricamente solicitud de repetición automática
(ARQ, Automatic Repeat Request) y su objetivo es convertir un enlace de datos no fiable, en
seguro. Se han normalizado tres variantes del ARQ:

ARQ con parada–y–espera

Se basa en la técnica para el control de flujo con parada–y–espera. La estación origen,
tras el envío de una trama, espera la confirmación (ACK, «acknowledgment») de la estación de
destino antes de enviar la siguiente trama.
Pueden ocurrir dos tipos de error. La trama llega deteriorada al destino, el receptor lo
detecta y descarta la trama. Para ello la estación origen usa un temporizador de forma que si
tras un cierto tiempo desde el envío no se recibe la confirmación, la estación origen reenviará la
trama. Este método exige que la estación origen mantenga una copia de la trama.
El segundo tipo de error se origina si la trama de confirmación llega deteriorada al origen.
En este caso el origen no se dará cuenta de la correcta recepción de la trama enviada, tras
expirar el temporizador, reenviará la trama creyendo que no ha llegado correctamente. La
estación destino tendrá dos copias de la misma trama. Esta situación de duplicación se evita
haciendo que la trama de confirmación lleve un bit (0 ó 1) que marque el “compás”. La estación
destino alternará ACK0 y ACK1 para evitar que la estación origen repita un envío bien recibido.
Este método tiene como ventaja su sencillez, su inconveniente es la ineficiencia: el canal se
encuentra poco aprovechado.

ARQ con vuelta- atrás–N

Se basa en la técnica para el control de flujo mediante ventanas deslizantes y es la más
frecuente. La estación origen envía una serie de tramas numeradas módulo cierto número
secuencialmente. El tamaño de la ventana limita el número de tramas pendientes de confirmar.
Mientras no aparezcan errores, el destino confirmará (RR, Receive Ready) las tramas recibidas.
Si, en cambio, la estación destino detecta un error en una trama enviará una confirmación
negativa (REJ, REJect) para esa trama. La estación destino descartará esa trama y todas las que
se reciban mientras no se reciba de nuevo la trama. Por tanto, si la estación origen recibe un
REJ deberá retransmitir a partir del número de trama erróneo. Esta técnica tiene en cuenta los
siguientes problemas:

Suponemos que A envía tramas a B. Después de cada transmisión, A inicia un
temporizador para la confirmación de la trama que se acaba de enviar. Suponemos que B ha
recibido la trama i-1 sin errores y que A acaba de enviar la trama i.:

1.- Trama deteriorada. Si la trama i llega deteriorada, B la descarta sin más y entonces:
a) A envía la trama i+1 . B la recibe fuera de orden y responde con una REJ i. A debe
transmitir desde la i en adelante.
b) A no envía tramas adicionales. B no recibe nada, por lo que no responde con nada
(ni RR ni REJ). Cuando el temporizador de A expira, transmitirá una RR forzando el
bit P a 1, lo cual obliga a B a responder con una RR i, por lo que A debe transmitir
de la i en adelante.



2.- Trama RR deteriorada. B recibe la trama i, y envía RR(i+1), la cual se pierde En esta
ocasión, puede ser que:
a) Si A envía tramas posteriores, que son confirmadas, como las confirmaciones son
acumulativas, se seguiría el proceso sin ninguna alteración.
Pedro Pérez Ostiz.- Tudela
41
b) Si A no envía tramas adicionales, A requiere la confirmación con un RR de bit P=1
(como en el caso 1b). Este proceso se repite varias veces y si B no responde, se
comienza el proceso de reinicio.
3.- Trama REJ deteriorada. La pérdida de una trama REJ es equivalente al caso 1b.

Si se tiene un campo para los números de secuencia de k bits, (los números de secuencia
tienen un rango de 2
k
), el tamaño máximo de la ventana estará limitado a 2
k
-1.
Si se transmiten datos en ambas direcciones, las mismas tramas de datos pueden servir
para confirmar las tramas recibidas.



ARQ con rechazo selectivo

Sólo se retransmiten las tramas para las que se recibe una confirmación negativa,
denominada en este caso SREJ, o aquellas para las que el temporizador correspondiente expira.
Sin embargo, el receptor debe mantener una zona de memoria lo suficientemente grande para
almacenar las tramas tras una SREJ a la espera de la trama intermedia mal recibida. Además,
precisará de una lógica adicional para insertar en su lugar la trama recibida fuera de orden. En
el emisor también se complicarán las cosas: debe poseer los mecanismos necesarios para
reenviar una trama fuera de orden (las reclamadas vía SREJ). Las circunstancias anteriores
hacen que este método sea menos utilizado que el ARQ con adelante–atrás–N. Para evitar
problemas adicionales de solapamiento, el tamaño de la ventana se limita a 2
(k-1)
.


Apuntes de Redes
42



CONMUTACIÓN DE CIRCUITOS.


7.1 Redes conmutadas.

La transmisión de datos a larga distancia, se lleva a cabo a través de una red de nodos
intermedios de conmutación; esto también se utiliza a veces, para el diseño de redes LAN y MAN
conmutadas. Una característica de los nodos de conmutación es que el contenido de los datos
no les incumbe, su objetivo es proporcionar el servicio de conmutación que traslade los datos de
un nodo a otro, hasta alcanzar el destino final. Los dispositivos finales que desean comunicarse,
se denominan estaciones. Las estaciones, pueden ser terminales, computadoras, teléfonos etc.
Los dispositivos que facilitan la comunicación se denominan nodos. Los nodos se
conectan entre sí mediante alguna topología formada por enlaces de transmisión. Cada estación
se conecta a un nodo y a la colección de nodos se le llama red de comunicaciones.
En las redes de comunicaciones conmutadas se establecen las siguientes
consideraciones:

1. Algunos nodos se conectan a otros nodos. Su única tarea será la conmutación
interna de los datos. De igual manera, otros nodos tienen además una o más
estaciones conectadas; éstos últimos además de sus funciones de conmutación, se
encargan de aceptar y repartir los datos desde y hacia las estaciones que tengan
conectadas.
2. Los enlaces entre nodos están normalmente multiplexados, usando tanto
multiplexación por división de frecuencias (FDM) como por división de tiempo (TDM) .
3. Normalmente la red no esta completamente conectada, no hay un enlace directo
entre cada posible pareja de nodos, aunque sí más de un camino posible entre cada
dos estaciones.


7.2 Redes de conmutación de circuitos.

La comunicación utilizando conmutación de circuitos, implica la existencia de un camino
dedicado entre dos estaciones. Este camino es una secuencia de enlaces conectados entre nodos
de la red. En cada enlace físico, se dedica un canal lógico para cada conexión. La comunicación
por circuitos conmutados implica tres fases:

1. Establecimiento del circuito. Antes de transmitir cualquier señal, se debe establecer
un circuito extremo a extremo (estación a estación).
2. Transferencia de datos. Tras el establecimiento del circuito, la información se podrá
transmitir desde la estación origen a la estación destino a través de la red.
Dependiendo de la naturaleza de la red, los datos podrán ser tanto analógicos como
digitales. Normalmente, la conexión es full-duplex.
3. Desconexión del circuito. Tras la fase de transferencia de datos, la conexión se
finaliza. Para la desconexión del circuito, se deben propagar las señales
correspondientes a los nodos con los que se estableció la conexión, para que éstos
liberen los recursos utilizados.

Como la conexión se establece antes de que la transmisión comience, se debe reservar la
capacidad del canal requerido entre cada par de nodos, y cada nodo debe ser capaz de
conmutar internamente para establecer la conexión solicitada. Los conmutadores deben ser lo
suficientemente inteligentes como para realizar las reservas así como para elegir las rutas a
través de la red. La conmutación de circuitos es bastante ineficiente, ya que la capacidad de
canal se reserva durante toda la conexión, incluso en el caso de que no se transfieran datos.
Antes de la transferencia de la señal, hay un retardo para llevar a cabo el establecimiento de la
llamada; una vez establecido el circuito, la red es totalmente transparente a los usuarios.
7
Pedro Pérez Ostiz.- Tudela
43
Durante la transferencia, la información se transmite a la razón de datos establecida, sin
ningún retardo adicional, salvo el de propagación de la señal, siendo despreciable el retardo
introducido en cada nodo del camino.
Ejemplos de redes de conmutación de circuitos son la red pública de telefonía, que es un
conjunto de redes nacionales interconectadas, que ofrecen un servicio internacional. Las
centralitas privadas (PBX “private branch exchange”). Las redes privadas, que se utilizan para
dar servicio a una única empresa, o a varias, para así conectar sus dependencias. A pesar de
sus inconvenientes, la conmutación de circuitos es una elección interesante tanto para redes de
área amplia como redes de área local.

7.3 Conceptos sobre conmutación.

Como ejemplo, una red diseñada entorno a un único nodo de conmutación consta de un
conjunto de estaciones conectadas a la unidad central de conmutación. La central de
conmutación establecerá un camino dedicado entre cualquier par de dispositivos que quieran
comunicarse. La parte central de todo sistema moderno es el conmutador digital. La función
del conmutador digital es proporcionar un camino para la señal de una forma transparente
entre los dispositivos que estén conectados. Es decir, los dispositivos conectados deben creer
que existe una conexión directa entre ellos. La conexión debe permitir transmisión fullduplex.
El elemento de interfaz de red incluye las funciones y el hardware necesario para
conectar los dispositivos digitales a la red. Las líneas principales a otros conmutadores digitales
transportan las señales TDM y facilitan los enlaces para construir redes con varios nodos.
La unidad de control realiza tres tareas:
) Establece las conexiones. Generalmente se realiza bajo demanda. Para establecer la
conexión, la unidad de control debe gestionar y confirmar la petición, determinar si el
destino está desocupado y construir un camino a través del conmutador.
) Mantenimiento de la conexión. La unidad de control debe mantener la conexión.
Debido a que el conmutador digital utiliza una aproximación por división en el tiempo,
éste procedimiento puede necesitar un control continuo de los elementos de
conmutación.
) Deshacer la conexión. La unidad de control debe deshacer la conexión, tanto en
respuesta a una solicitud generada por una de las partes, como por razones propias.

Una red bloqueante, es en la que es posible el bloqueo, es decir, en la que puede ocurrir
que no se pueda establecer una conexión (a pesar de estar el destino desocupado), por
estar todos los posibles caminos ya utilizados. Una red no bloqueante permite que todas
las estaciones se conecten simultáneamente (por parejas).

Conmutación por división en el espacio.

En un conmutador por división en el espacio las
rutas se establecen son físicamente independientes. Cada
conexión requiere el establecimiento de un camino físico a
través del conmutador que se dedique exclusivamente a la
transferencia de señales entre los dos puntos finales. El
bloque básico de un conmutador de este tipo consiste en
una matriz de conexiones o puertas semiconductoras que
se habilitan o deshabilitan por la unidad de control. La
interconexión entre dos líneas es posible estableciendo su
punto de cruce. Estos conmutadores tienen las siguientes
limitaciones:

) El número de puntos de cruce crece con el
cuadrado del número de estaciones conectadas.
) La pérdida de un punto de cruce impide el
establecimiento de la conexión entre los
dispositivos cuyas líneas se interseccionan en ése punto.
) Los puntos de cruce se utilizan de manera ineficiente, ya que aun estando todas las
estaciones conectadas, solo se usan una pequeña fracción de los puntos de cruce.

Para superar estas limitaciones, se emplean conmutadores con múltiples etapas. Esta
configuración tiene una serie de ventajas sobre una matriz de una sola etapa:








A
B
C
D
E
F
G
A B C D E F G
Matriz de conexión
Apuntes de Redes
44
) El número de puntos de cruce se reduce, aumentando la utilización de las líneas de
cruce.
) Hay más de un camino posible a través de la red para conectar los puntos finales,
aumentando así la seguridad

Una red multietapa necesita un sistema de control más complejo, los conmutadores
multietapa deben ser bloqueantes. La matriz de líneas de cruce en un conmutador de una sola
etapa es no bloqueante, es decir, siempre habrá un camino disponible para conectar una
entrada a una salida. Un conmutador multietapa puede ser no bloqueante aumentando el
número o el tamaño de los conmutadores, aunque aumentará el coste.

Conmutación por división en el tiempo.

La conmutación por división en el tiempo implica la partición de la cadena de bits de
menor velocidad en fragmentos que compartirán una cadena de mayor velocidad con otras
líneas de entrada. Los fragmentos se manipulan por la lógica de control para encaminar los
datos desde la entrada hacia la salida.
Una de las técnicas más sencillas pero a la vez más populares de conmutación por
división en el tiempo es la denominada conmutación mediante bus TDM. Esta técnica se basa
en la en la utilización de la multiplexación por división en el tiempo (TDM) síncrona. Técnica
que permite que varias cadenas de bits de baja velocidad compartan una línea de alta velocidad.
Las entradas se muestrean por turnos. Las muestras en serie se organizan en ranuras o
subdivisiones temporales (canales) para formar la trama, que tendrá un número de ranuras
igual al número de entradas. Una ranura puede ser un bit un byte o cualquier bloque de
longitud mayor. Como se conocen la fuente y el destino de los datos para cada ranura, no se
necesitan bits de dirección para cada ranura.
Cada dispositivo se conecta al conmutador a través de una línea fullduplex. A cada línea
de entrada se le asigna una ranura temporal. Durante la existencia de la ranura, la puerta de
esa línea se habilita, permitiendo así que una ráfaga pequeña de datos se dirija hacia el bus.
Mediante esa misma ranura, una de las otras puertas correspondientes a alguna línea de las
líneas de salida se habilita. Los dispositivos conectados consiguen la operación fullduplex
transmitiendo durante una ranura asignada y recibiendo durante otra. La ranura temporal debe
ser igual al tiempo de transmisión de la entrada más el retardo de propagación desde la entrada
a la salida a través del bus. Para mantener la duración de las sucesivas ranuras uniforme, se
define la longitud de la misma como el tiempo de transmisión más el retardo de propagación de
extremo a extremo en el bus.
La razón de datos en el bus debe ser lo suficientemente alta como para que las ranuras
completen el ciclo, y no perder información. La razón de datos real debe ser lo suficientemente
alta como para tener en cuenta el tiempo invertido en la propagación. Para un conmutador
bloqueante, no hay asignación fija de las líneas de entrada a las ranuras; la asignación se hace
bajo demanda. La razón de datos en el bus dicta el número de conexiones que se pueden hacer
en un momento dado. El esquema de conmutación TDM puede admitir líneas con diferentes
razones de datos, asignando a cada línea, tantas ranuras como necesite para la velocidad del
dispositivo. Por supuesto, sólo se pueden conectar líneas de la misma velocidad.



Pedro Pérez Ostiz.- Tudela
45



CONMUTACIÓN DE PAQUETES

8.1 PRINCIPIOS DE CONMUTACIÓN DE PAQUETES

En la conmutación de circuitos, se ponen de manifiesto dos problemas: 1º) En una
conexión típica de datos, la línea está desocupada la mayor parte del tiempo. Y 2º) Los
dispositivos transmisor y receptor, deben transmitir a la misma velocidad. Estos problemas, los
aborda la conmutación de paquetes.
En la conmutación de paquetes los datos se transmiten en paquetes cortos (1000
octetos), si el mensaje es de mayor longitud, se trocea en una serie de paquetes. Cada paquete
además de datos incluye en una cabecera la información necesaria para alcanzar su destino en
la red. En cada nodo, el paquete se recibe, se almacena temporalmente y se envía al siguiente
nodo.
Frente a la conmutación de circuitos, la conmutación de paquetes presenta las siguientes
ventajas:
) La eficiencia de la línea es superior, ya que un mismo enlace puede ser compartido
dinámicamente en el tiempo por varios paquetes. Los paquetes van formando una cola
y se transmiten por la línea tan rápidamente como es posible.
) Permite el intercambio de paquetes a diferentes velocidades, pues cada estación se
conecta a su nodo con su propia velocidad.
) Cuando aumenta el tráfico en la red se continúan aceptando las peticiones de
conexión adicionales, si bien el retardo en la transmisión aumentará (en la
conmutación de circuitos, sin embargo, se rechazan las peticiones adicionales).
) Se puede hacer uso de prioridades. Cada nodo puede transmitir en primer lugar los
paquetes de su cola que tienen mayor prioridad.

Técnica de conmutación
Existen dos formas de tratar los paquetes que se encaminan a través de la red:

Datagramas: Cada paquete se trata de forma independiente, sin ninguna referencia a los
paquetes precedentes. Es decir, cada paquete puede seguir un camino diferente por la red. Por
tanto, no tienen por qué llegar al destino en el mismo orden en que se envían. Esta técnica es
ventajosa si sólo se desea enviar unos pocos paquetes ya que no existe la fase de
establecimiento de llamada. Tiene mayor flexibilidad, ante la congestión de una zona de la red,
los datagramas se enviarán siguiendo rutas alternativas. Si un nodo falla sólo se pierden los
paquetes encaminados a través de él, no todos.
Circuitos virtuales: Se fija una ruta previa al envío de algún paquete. Esto lo consigue el
origen enviando primero un paquete especial de control llamado Petición de Llamada (Call
Request ). Este paquete “abre” una línea de conexión entre el emisor y el receptor. Si el receptor
acepta la conexión, éste envía un paquete de Llamada Aceptada (Call Accept ), que pasará por
la misma secuencia de nodos, en orden inverso. A partir de este momento el emisor y el receptor
ya pueden intercambiar datos a través de la ruta establecida (circuito virtual). La finalización de
la conexión se produce cuando una de las estaciones transmite un paquete Petición de
Liberación (Clear Request ).
Cada estación puede disponer de más de un circuito virtual hacia otra u otras estaciones
en un instante de tiempo. Cada nodo de la red puede estar involucrado en más de un circuito
virtual, para lo cual dispondrá de una cola. La diferencia con la técnica de datagramas es que,
con circuitos virtuales, el nodo no necesita tomar una decisión de encaminamiento para cada
paquete, sino que ésta se realiza una sola vez para todos los paquetes que usan dicho circuito
virtual. Para intercambios durante largos periodos de tiempo esta técnica posee ciertas ventajas:
) Los paquetes llegan en el orden correcto, ya que todos siguen la misma ruta.
) La red puede ofrecer el servicio de control de errores. Es decir, si un nodo recibe un
paquete con errores o no lo recibe, puede solicitar su reexpedición al nodo anterior en
la ruta.
8
Apuntes de Redes
46
) Los paquetes viajan más rápidamente al no ser necesaria una decisión de
encaminamiento para cada paquete.
Inconvenientes:
) La fase de establecimiento de llamada consume tiempo.
) Menor flexibilidad: una vez aceptada la conexión, la ruta no se puede variar si se
produce una congestión de la red en una zona de paso del circuito virtual.
) Es menos segura: si un nodo falla, y pertenece al circuito virtual, se pierden todos los
paquetes.

Tamaño del paquete

Cada paquete contiene una cabecera con información de control. Si el tamaño del
paquete es demasiado grande el tiempo de transmisión aumentará ya que cada nodo deberá
esperar a recibir todo el paquete antes de poder reenviarlo al siguiente nodo. Si el paquete es
demasiado pequeño también se producirá un incremento del retardo, pues habrá muchos
paquetes con sus correspondientes cabeceras, aumentando los retardos de procesamiento y
puesta en cola de los paquetes en cada nodo. Existe por tanto un compromiso entre ambos
tamaños, haciendo que exista un tamaño del paquete óptimo.

Comparación de las técnicas de conmutación de circuitos y
conmutación de paquetes

Prestaciones:
En conmutación de circuitos existe retardo antes de que el mensaje pueda ser enviado.
Primero se transmite una señal de petición de llamada para fijar una conexión con el destino. Si
la estación destino no está ocupada devuelve una señal de aceptación, durante la petición existe
un retardo en el procesamiento de la ruta por cada nodo. Tras el establecimiento de la conexión,
el mensaje se envía como un único bloque, sin retardo en los nodos de conmutación.
En la técnica de conmutación de paquetes mediante circuitos virtuales, un circuito
virtual es solicitado mediante un paquete de petición de llamada, lo que provoca un retardo en
cada nodo. El circuito virtual se acepta mediante un paquete de aceptación de llamada. En este
caso, la aceptación de llamada sufre retardo en los nodos aunque la ruta del circuito virtual esté
fijada, esto es debido a que el paquete es puesto en cola en cada nodo y debe de esperar su
turno. Una vez establecido el circuito virtual, el mensaje se transmite en paquetes, con retardos
variables en cada nodo, que se incrementan con la carga.
La técnica de conmutación de paquetes mediante datagramas no necesita establecimiento
de conexión, siendo más rápido en mensajes cortos que el uso de circuitos virtuales, y, quizá,
que la conmutación de circuitos. Sin embargo, como la ruta de cada datagrama individual se
decide de forma independiente, el procesamiento de cada datagrama en cada nodo puede ser
superior al de los circuitos virtuales.

Otras características:
La conmutación de circuitos es esencialmente un servicio transparente, una vez que la
conexión ha sido establecida, y ofrece una velocidad de transmisión constante. En conmutación
de paquetes aparecen retardos variables, de manera que los datos no se reciben de forma
constante. Con la técnica de datagramas los datos se pueden recibir en un orden distinto al de
envío. Una consecuencia adicional de la transparencia es que no se necesita coste adicional
para proveer de conmutación de circuitos. Establecida la conexión los datos analógicos o
digitales van desde el emisor al receptor. Para conmutación de paquetes, los datos analógicos
deben ser convertidos a digital antes de su transmisión; además cada paquete incluye bits
adicionales, como los de dirección de estación destino.

Funcionamiento externo e interno.

En la interfaz entre estación y nodo, una red puede ofrecer tanto un servicio de circuito
virtual como de datagrama. Internamente, la red puede funcionar también en los dos sistemas,
no siendo necesario que coincidan el diseño interno con el externo:

) Circuito virtual interno, circuito virtual externo: Cuando el usuario solicita un circuito
virtual, se crea un camino dedicado a través de la red, siguiendo todos los paquetes la
misma ruta.
Pedro Pérez Ostiz.- Tudela
47
) Circuito virtual externo, datagrama interno: la red maneja separadamente cada
paquete, de manera que los paquetes correspondientes a un mismo circuito virtual
siguen caminos diferentes, aunque son enviados en orden secuencial. Si es necesario,
la red almacena los paquetes para reenviarlos en el orden correcto.
) Datagrama externo, datagrama interno: cada paquete se trata de forma independiente
tanto desde el punto de vista del usuario como desde la red.
) Datagrama externo, circuito virtual interno: el usuario externo no ve ninguna conexión,
limitándose a enviar paquetes a lo largo del tiempo. La red establece una conexión
lógica entre estaciones para el envío de paquetes pudiendo mantener la conexión para
futuras necesidades.

8.2 ENCAMINAMIENTO

Características

Los requisitos para la función de encaminamiento son:
9 Exactitud
9 Sencillez
9 Robustez. Capacidad de la red para enviar paquetes en caso de fallos y sobrecargas.
9 Estabilidad. Puede encontrarse contrapuesta a la robustez, ya que las reacciones
súbitas a las sobrecargas de la red pueden provocar que algunos paquetes viajen en
bucles.
9 Imparcialidad. Favorecer o desfavorecer la transmisión de paquetes entre estaciones
cercanas.
9 Optimización. También se encuentra contrapuesta con la imparcialidad, ya que un
sistema óptimo posiblemente dará prioridad a los paquetes que se transmiten entre
estaciones cercanas.
9Eficiencia. Involucra un costo de procesamiento en cada nodo así como un coste en la
transmisión. Dicho coste debe ser inferior a los beneficios obtenidos en robustez o
imparcialidad.

Criterios de funcionamiento

La selección de una ruta se basa generalmente en algún criterio de funcionamiento.
Camino más corto: es el que pasa por el menor número de nodos, se minimiza el
consumo de recursos de la red.
Camino de menor costo: a cada enlace se le asocia un costo, que podría representar la
capacidad de la línea, o el retardo en la cola asociada al enlace. Se elige el camino entre cada
par de nodos de costo menor. Es más utilizado que el anterior, a causa de su flexibilidad.

Instante y lugar de decisión (Son independientes).

) Instante de decisión. Cuando la operación interna de la red se basa en datagramas, se
realiza una decisión individual de encaminamiento individual para cada paquete. En cambio, en
los circuitos virtuales internos, la decisión sólo se realiza cuando se establecen éstos. En
sistemas más complejos los circuitos virtuales internos pueden cambiar dinámicamente con el
tiempo adaptándose a la situación actual de la red.
) Lugar de decisión. Se refiere al nodo o nodos en la red responsables de la decisión. En
el encaminamiento distribuido (el más utilizado), cada nodo tiene la responsabilidad de elegir
una de sus líneas de salida para cada paquete de entrada. En el encaminamiento
centralizado, la decisión se realiza en un nodo designado al respecto (centro de control de red).
El principal peligro es que la caída de ese nodo da lugar al bloqueo de la red completa. En el
encaminamiento del origen, es la estación origen la que realmente decide la ruta,
comunicándoselo a la red. Permite que el usuario elija la ruta con criterios locales a dicho
usuario.


Fuente de información de red y tiempo de actualización

Se necesita tener un conocimiento de la topología de la red, del tráfico y del costo de los
enlaces (salvo en la estrategia de inundaciones o encaminamiento aleatorio). Con el
encaminamiento distribuido, cada nodo sólo posee información local sobre la red, sin embargo
existen algoritmos que permiten extender ese conocimiento hacía un potencial camino de
Apuntes de Redes
48
interés. Con el encaminamiento centralizado, el centro de control de red posee la información de
todos los nodos de la red.
El tiempo de actualización de la información es función de la fuente de información y de la
estrategia de encaminamiento. Si la información usada es local, la actualización es continua ya
que el nodo local conoce las condiciones locales actuales. Para las otras categorías de fuentes de
información (nodos adyacentes, todos los nodos), el tiempo de actualización es función de la
estrategia de encaminamiento, en la estrategia estática la información no se actualiza mientras
no cambie la topología de la red. En la estrategia adaptable la información se actualiza
periódicamente para posibilitar la adaptación de la decisión de encaminamiento a las
condiciones cambiantes de la red.
Cuanto mayor sea la información disponible y más frecuentemente se actualice, mejores
serán las decisiones de encaminamiento, aunque, eso sí, a costa de un consumo de los recursos
de la red.

Estrategias de encaminamiento

Encaminamiento estático
Se escoge una ruta para cada par de nodos fuente–destino en la red. Las rutas son fijas,
mientras lo sea la topología de la red. Por lo tanto, el cálculo de los costes no se puede basar en
el tráfico actual en la red, aunque podría estarlo en capacidad o tráfico esperados. Para su
implementación se crea una matriz de encaminamiento central, almacenada, por ejemplo, en un
centro de control de red. Esta matriz especifica para cada par de nodos origen–destino, la
identidad del siguiente nodo en la ruta.
En cada nodo se almacena sólo la información que necesita para saber a que nodo enviar
el paquete dependiendo del destino final. Las tablas de encaminamiento se establecen y
almacenan en cada nodo, almacenando cada uno de ellos solamente una columna del directorio
de encaminamiento. El directorio de cada nodo especifica el siguiente nodo para cada destino.
No existen diferencias entre el encaminamiento de datagramas y de circuitos virtuales. Su
mayor ventaja es la sencillez., tiene un buen funcionamiento en una red de carga estacionaria
pero le falta flexibilidad: no reacciona ante fallos ni congestión en la red. Se mejora si cada nodo
tiene una especificación alternativa para aumentar la flexibilidad.

Inundaciones
No requiere el conocimiento de la información de toda la red. Un nodo fuente envía un
paquete a todos sus nodos vecinos, los cuales, a su vez, lo envían por todas sus líneas de salida
excepto por la que llegó. Para que el número de paquetes no crezca ilimitadamente, cada nodo
recuerda los paquetes retransmitidos y así ante la llegada de un paquete sólo lo retransmitirá si
no lo hizo antes. Otra solución es poner un campo contador de saltos, de manera que cada nodo
por el que pasa, lo disminuye en uno, y el que lo pone a cero, elimina el paquete. El paquete
siempre llega mientras halla al menos una ruta entre fuente y destino. Por lo tanto, se puede
utilizar para enviar paquetes de alta prioridad. Al menos una copia del paquete habrá usado
una ruta de salto mínimo. Todos los nodos, directa o indirectamente conectados al nodo fuente,
son visitados. Por lo tanto, se puede utilizar para propagar información importante (p.e.
información de encaminamiento). Su inconveniente es que genera mucho tráfico en la red.

Encaminamiento aleatorio
Presenta, con menor tráfico, la sencillez y robustez de la técnica de inundaciones. Cada
nodo selecciona aleatoriamente la línea por la que enviará el paquete recibido. Se mejora
asignando a cada línea una probabilidad, que puede estar basada en la velocidad de
transmisión de cada línea. No requiere el uso de información de la red. Esta técnica debe
soportar un tráfico superior al óptimo (porque lo más probable es que no se coja la ruta de
mínimo coste), aunque inferior al de inundaciones.

Encaminamiento adaptable
Prácticamente todas las redes de conmutación de paquetes usan algún tipo de técnica
adaptable: las decisiones de encaminamiento cambian en la medida en que lo hacen las
condiciones de la red. Las principales condiciones por las que se ven influenciadas las
decisiones de encaminamiento son:
) Fallos. Cuando un nodo o enlace falla, no pueden volver a ser usados como parte de
una ruta.
) Congestión. Cuando una porción de la red se ve congestionada, es deseable
encaminar los paquetes a través de otra zona distinta a la de congestión.

Pedro Pérez Ostiz.- Tudela
49
Para que el encaminamiento adaptable sea posible es necesario que los nodos
intercambien información. A más información intercambiada, mejor es la decisión de
encaminamiento, pero el coste y la carga adicional de la red también es mayor. Sus
inconvenientes son que la decisión de encaminamiento es más compleja por lo que aumentara
el costo del procesamiento. Al aumentar el tráfico en la red, un exceso de rapidez de reacción
puede ocasionar oscilaciones y congestión. A pesar de esto, son las más usadas por dos
razones:
9 El usuario de la red percibe que las prestaciones aumentan con el uso de estas
técnicas.
9 Esta técnica puede ayudar en el control de la congestión.

Basándonos en la fuente de información las estrategias de encaminamiento adaptable se
pueden clasificar en:
Local.- la información se envía a través de la línea cuya cola (Q) es menor y cuya dirección
(Bi) sea correcta. Se minimiza Q+Bi. No se suelen usar, ya que estos esquemas no
explotan con facilidad la información disponible.
Nodos adyacentes.- se dispone, además, de la información local de los nodos adyacentes.
Todos los nodos.- se dispone de la información referente a todos los nodos de la red.

Si la técnica es distribuida, la información es compartida entre los nodos directamente.
En el caso centralizado, la información es librada a un nodo central, el cual diseña las rutas y
devuelve la información de encaminamiento a los nodos.

Ejemplos

Son estrategias de encaminamiento que fueron originalmente diseñadas para ARPANET.
Primera generación
El algoritmo de encaminamiento original era un algoritmo adaptable distribuido que
hacía uso de la estimación de retardos como criterio de funcionamiento, basándose en una
versión del algoritmo de Bellman-Ford. En este algoritmo cada nodo mantiene dos vectores de
retardo. Periódicamente cada nodo intercambia su vector de retardo con sus vecinos. Los nodos
entonces pueden rechazar sus tablas y construir una nueva basándose en los vectores de
retardo. El retardo de enlace estimado no es más que el tamaño de la cola para el enlace. Así,
con la construcción de una tabla nueva el nodo favorece a las líneas con menores colas, lo que
equilibra la carga entre las líneas de salida. Dado que el tamaño de la cola varia rápidamente, la
percepción distribuida de la ruta más corta puede cambiar con un paquete en tránsito, y puede
provocar que el paquete se dirija a una zona de bajo transito en lugar de a su destino.
Segunda generación.
Intenta solucionar los problemas anteriores. Su algoritmo es también adaptable
distribuido en base al retardo como criterio de funcionamiento. El retardo se mide directamente:
se usa un sello de tiempo con el instante en que llegó el paquete. Cuando el paquete se envía se
graba el instante de salida. Cada 10 segundos se calcula el retardo promedio de cada línea de
salida. Si se producen cambios significativos se envía la información a los demás nodos por
inundación. Su inconveniente es que los nodos buscan la ruta óptima para todos los destinos,
produciendo conflictos.
Tercera generación
Intenta evitar las oscilaciones constantes entre rutas alternativas de descongestión. La
función de costo actúa, en condiciones de baja carga, de forma similar a una métrica basada en
el retardo. En carga alta una métrica basada en capacidad.


8.3 X.25

Es uno de los protocolos más conocidos y usados. El estándar especifica la interfaz entre
una estación y una red de conmutación de paquetes. Especifica funciones de tres capas de
funcionalidad (las inferiores del modelo OSI):
) Capa física. Trata la interfaz física entre una estación y el enlace que la conecta con
el nodo de conmutación de paquetes. X.25 especifica la capa física X.21 (otras veces,
EIA232). El estándar hace referencia a la máquina de usuario como equipo terminal
de datos, DTE, y al nodo de conmutación de paquetes al que se conecta el DTE como
equipo terminal del circuito de datos DCE.
) Capa de enlace. Se encarga de la transmisión fiable de datos a través del enlace físico
mediante la transmisión de éstos en base a una secuencia de tramas. La capa de
Apuntes de Redes
50
enlace, LAPB (Protocolo Equilibrado de Acceso al Enlace), es un subproducto del
protocolo HDLC.
) Capa de paquetes. Proporciona un servicio basado en circuitos virtuales externos.


Servicio de circuito virtual

El servicio de circuito virtual en X.25 ofrece dos tipos de circuitos virtuales: la llamada
virtual y el circuito virtual permanente. La llamada virtual es un circuito virtual establecido
dinámicamente usando una petición de llamada y una petición de liberación. El
encaminamiento de los paquetes dentro de la red no es visible al usuario. La secuencia de
eventos es como sigue:
1. A solicita un circuito virtual a B mediante el envío de un paquete Petición de
Llamada (Call Request) al DCE de A. El paquete incluye las direcciones fuente y
destino así como el número a usar en este nuevo circuito virtual.
2. La red encamina esta petición de llamada al DCE de B.
3. El DCE de B recibe la petición de llamada y envía a B un paquete de Llamada
entrante (Incoming Call). Este paquete también contiene un número de circuito
virtual pero es diferente del fijado por A y está seleccionado entre los números locales
libres.
4. B indica la aceptación de la llamada mediante el envío del paquete Llamada
Aceptada (Call Accepted), especificando el mismo número de circuito virtual que el
del paquete de Llamada Entrante.
5. El DCE de A recibe el paquete y envía el paquete Comunicación Establecida (Call
Connected) a A. Este paquete tiene el mismo formato que el Llamada Aceptada pero
con el número de circuito virtual original.
6. A y B se envían paquetes de datos y de control entre sí haciendo uso de sus
respectivos números de circuito virtual.
7. A (o B) envía un paquete Petición de Liberación (Clear Request) para liberar el
circuito virtual y recibe un paquete Confirmación de Liberación (Clear
Confirmation).
8. B (o A) recibe un paquete Indicación de Liberación (Clear Indication) y transmite
uno Confirmación de Liberación.

El circuito virtual permanente es un circuito virtual fijo asignado en la red. La
transferencia de los datos se produce como con las llamadas virtuales, pero no son necesarias
en este caso las llamadas de establecimiento y cierre.

Formato de paquete

Los datos de usuario se segmentan en bloques de tamaño máximo, añadiendo a cada
bloque una cabecera de 24, 32 o 56 bits para formar un paquete de datos. La cabecera incluye
12 bits para especificar un número de circuito virtual (4 para el grupo y 8 para el nº de canal).
P(S) y P(R) se usan para el control de flujo y de errores.
La información de control se transmite en paquetes de control, que incluyen el número
de circuito virtual, el tipo de paquete que identifica la función de control particular, e
información de control adicional relacionada con esta función. Además de los tipos de paquetes
ya vistos X.25 utiliza otros:
) Paquete Interrupción (Interrupt). Lo envía un DTE origen hacia un DTE destino con
mayor prioridad que los paquetes de datos.
) Paquete Reinicio (Reset). Permite la recuperación de un error mediante el reinicio de
un circuito virtual. Todos los paquetes en tránsito se pierden. Se provoca por la
pérdida de paquetes, error en el número de secuencia, congestión o pérdida de la
conexión lógica interna de la red.
) Paquete Rearranque (Restart). Cancela todas las llamadas virtuales activas. Por
ejemplo, en una pérdida temporal de acceso a la red.
) Paquete Diagnóstico (Diagnostic). Indica condiciones de error que no garantizan el
reinicio.
) Paquete Registro (Registration). Se usan para solicitar y confirmar facilidad X.25.




Pedro Pérez Ostiz.- Tudela
51
Multiplexación

Es, quizá, el servicio más importante de X.25. Un DTE puede establecer simultáneamente
más de 4095 circuitos virtuales con otros DTE a través de la misma línea física DTE–DCE. El
DTE puede asignar internamente estos circuitos como le plazca. Los circuitos virtuales
individuales corresponden, por ejemplo, a aplicaciones, procesos o terminales. El enlace DTE–
DCE permite multiplexación fullduplex.
Los números de circuito virtual, se distribuyen de la siguiente manera:
) El número cero se reserva para paquetes de diagnóstico comunes a todos
los circuitos virtuales.
) A los circuitos virtuales permanentes, se les asignan numeraciones
comenzando por el 1.
+ Las llamadas entrantes (que provienen de la red), se les asignan los
números más bajos, desde donde terminan los permanentes.
* Las llamadas entrantes, se comienzan a elegir con las numeraciones más
altas.

Con esta división, se evita la elección del mismo número por parte del DTE y del DCE,
para circuitos virtuales diferentes.


Control de flujo y de errores

Es básicamente idéntico al control de flujo realizado por el protocolo HDLC. Se usa un
protocolo de ventana deslizante, donde cada paquete incluye un número de secuencia enviado,
P(S), y un número de secuencia recibido, P(R). La forma básica del control de errores es el
empleo de la técnica ARQ adelante–atrás–N. Las confirmaciones negativas son paquetes de
control Rechazo (REJ, Reject). Si un nodo recibe una confirmación negativa, retransmitirá el
paquete especificado y todos los siguientes.

Secuencias de paquetes

X.25 posibilita la identificación de secuencias contiguas de paquetes de datos, lo que se
conoce como secuencia completa de paquetes. Para especificar este mecanismo, X.25 define dos
tipos de paquetes: A que contiene el bit M=1 (existen secuencias completas de paquetes
adicionales) y el bit D=0 (el DTE receptor envía una confirmación extremo a extremo hacia el
DTE emisor, lo que representa una confirmación de la secuencia completa de paquetes) y está
completo (con la máxima longitud de paquete permitida). B que es cualquier paquete distinto de
un paquete A. Una secuencia completa de paquetes consiste en cero o más paquetes A seguidos
de un paquete B.


Reinicio y Rearranque

Son dos facilidades para la recuperación de errores:
Un reinicio , reinicia un circuito virtual. Se hacen cero los valores de la numeración de
paquetes, y se pierden los paquetes en tránsito. Es función del nivel superior el recuperar los
paquetes perdidos. Tanto el DTE como el DCE, pueden solicitarlo mediante una Petición de
Reinicio (Reset Request) o una Indicación de Reinicio (Reset Indication), ante lo cual se responde
con una Confirmación de Reinicio (Reset Confirmation).
El rearranque mediante una Petición de Rearranque (Restart Request), equivale a una
liberación sobre todas las llamadas virtuales existentes, y un reinicio sobre los circuitos
virtuales. Tanto el DCE como el DTE pueden iniciar el rearranque.


Apuntes de Redes
52


Tecnologías LAN.


9.1 Arquitectura LAN

Arquitectura del protocolo.

Los protocolos definidos específicamente para la transmisión en redes LAN y MAN tratan
cuestiones relacionadas con la transmisión de bloques de datos a través de la red. Según OSI,
los protocolos de las capas superiores son independientes de la arquitectura de red y son
aplicables a redes LAN, MAN y WAN. La capa inferior del modelo normalizado LAN (IEEE802) es
la capa física del modelo OSI, e incluye funciones como:

) Codificación / decodificación de señales.
) Generación / eliminación de preámbulos (para sincronización).
) Transmisión / recepción de bits.

Además incluye una especificación del medio de transmisión y de la topología. Por encima
de la capa física se encuentran las funciones asociadas a los servicios ofrecidos a los usuarios
LAN:
) En transmisión, ensamblado de datos en tramas con campos de dirección y
detección de errores.
) En recepción, desensamblado de tramas, reconocimiento de direcciones y detección
de errores.
) Control de acceso al medio de transmisión LAN.
) Interfaz con las capas superiores y control de errores y flujo.

Las funciones del último punto se agrupan en la capa de control de acceso lógico (LLC,
“Logical Link Control”) mientras que las funciones especificadas en los otros tres puntos se
tratan en una capa denominada control de acceso al medio (MAC). Todas ellas se agrupan en
la capa de enlaces de datos de OSI. Esta separación se debe a que la lógica necesaria para la
gestión de acceso al medio compartido no se encuentra en la capa de control de enlace
tradicional ya que el mismo LLC puede ofrecer varias opciones MAC.
Los datos del usuario se transfieren al nivel LLC, que añade una cabecera de información
de control, dando lugar a una unidad de datos de protocolo LLC (PDU; “Protocol Data Unit”).
La PDU de LLC se pasa a la capa MAC, que añade información de control al principio y final del
paquete creando una trama MAC.

Topologías

Topología en bus y árbol.

La topología en bus, se considera un caso especial de la topología en árbol, con un sólo
tronco y sin ramas.
Ambas topologías usan un medio multipunto. En la topología en bus, todas las estaciones
están conectadas mediante tomas de conexión (“taps”) a un medio de transmisión lineal (bus).
El funcionamiento es en fullduplex. Una transmisión es propagada en ambos sentidos, siendo
recibida por todas las estaciones. En los extremos se coloca un terminador que absorbe las
señales.
En la topología en árbol el medio de transmisión es un cable ramificado sin bucles
cerrados, que comienza en un punto conocido como raíz (“headend”). Uno o más cables
comienzan en la raíz pudiendo tener ramas.
Con el fin de dirigir y regular la transmisión, se transmiten los datos en bloques
pequeños (tramas). A cada estación se le asigna una única dirección que se incluye en la
cabecera de destino de la trama. Las estaciones pueden retransmitir por turnos incluyendo
información de control en la cabecera de la trama. Cuando las tramas llegan al final del medio
son absorbidos por el terminador.
9
Pedro Pérez Ostiz.- Tudela
53
Topología en anillo.

La red consta de un conjunto de repetidores unidos por cables punto a punto formando
un bucle cerrado.
Los enlaces son unidireccionales por lo que los datos sólo circulan en una dirección
alrededor del anillo. Cada estación se conecta a la red a través de un repetidor. Los datos se
transmiten en tramas. Una trama que circula por en anillo pasa por las demás estaciones, de
modo que la estación destino reconoce su dirección y copia la trama mientras la atraviesa. La
trama sigue circulando hasta que llega a la estación de origen, donde es eliminada.

Topología en estrella.

Cada estación está conectada a un nodo central a través de dos enlaces punto a punto,
uno para cada sentido. El nodo central puede trabajar de dos maneras: en modo difusión, en el
que una trama se retransmite a todos los enlaces de salida del nodo central, en cuyo caso en
funcionamiento lógico es similar al de bus; o bien, puede funcionar el nodo central como un
dispositivo de conmutación, una trama que entra en el nodo se almacena y se retransmite por
un enlace a su destino.


Control de acceso al medio.

La función del protocolo de acceso al medio (MAC) es hacer un uso eficiente de la
capacidad de transmisión de la red. La técnica de control puede ser centralizada o distribuida.
En un esquema centralizado hay un controlador que concede el acceso a la red. En una red
distribuida las estaciones realizan conjuntamente las funciones de control de acceso al medio.
Las ventajas del sistema centralizado son:

) Mejora del control por prioridades, rechazos y capacidad garantizada.
) Uso de lógica de acceso sencilla en cada estación.
) Resuelve la coordinación distribuida entre las entidades paritarias.

Sus desventajas son:
) Si falla el nodo central falla toda la red
) El nodo central actúa como cuello de botella.

Los sistemas distribuidos tienen sus pros y sus contras contrarios a los centralizados.

El tipo de control viene determinado por la topología, y es un compromiso entre coste,
prestaciones y complejidad. En general las técnicas de acceso al medio se pueden clasificar
como síncronos o asíncronos. En las tecnologías síncronas se dedica una capacidad a la
conexión (usado en conmutación de circuitos, por multiplexación por división de frecuencias y
multiplexación por división de tiempo). Estas técnicas no son óptimas en redes LAN y MAN ya
que las necesidades son impredecibles. Es preferible disponer de la capacidad de forma
asíncrona (dinámica) en respuesta a las solicitudes inmediatas. Las técnicas asíncronas se
pueden dividir en tres categorías: rotación circular, reserva y competición.

Rotación circular.

Con esta técnica cada estación tiene la oportunidad de transmitir, la estación puede
aceptar la proposición, transmitiendo durante un tiempo limitado o declinar la misma. En
cualquier caso la estación cuando termina le cede su turno a la siguiente. El control de la
secuencia puede ser centralizado o distribuido.
Cuando varias estaciones disponen de datos para transmitir durante mucho tiempo la
técnica de rotación es eficiente. Si sólo unas pocas estaciones disponen de datos el costo de la
rotación es elevado ya que la mayoría de las estaciones ceden su turno a la siguiente. En esta
circunstancia es preferible otras técnicas dependiendo si el tráfico es a ráfagas o continuo El
tráfico a ráfagas se caracteriza por transmisiones rápidas y esporádicas, el continuo por
transmisiones largas y razonablemente continuas.

Reserva.

Esta técnica es apropiada para el tráfico continuo. El tiempo se divide en ranuras (como
en TMD síncrona). Las ranuras de tiempo pueden ser centralizadas o distribuidas.
Apuntes de Redes
54

Competición.

Técnica apropiada para el tráfico a ráfagas. No realiza el control que determina de quien
es el turno; todas las estaciones compiten, por lo que esta técnica es de naturaleza distribuida.
Su principal ventaja es la sencillez de implementación y su eficiencia cuando la carga es baja o
moderada, aunque tiende a deteriorarse en carga alta.

Formato de trama MAC.

La capa MAC recibe un bloque de datos de la capa LLC y debe realizar funciones
relacionadas con el acceso al medio y la transmisión de datos. Como en otras capas, MAC,
implementa estas funciones haciendo uso de una unidad de datos del protocolo (PDU), a la que
se denomina trama MAC. El formato de la misma difiere en los distintos protocolos MAC en uso,
en general el formato tiene los siguientes campos:


) Control MAC: Contiene información de control del protocolo (p ej. un nivel de
prioridad).
) Dirección MAC de destino: Punto de conexión física MAC del destino de la trama.
) Dirección MAC de origen: Punto de conexión física MAC del origen de la trama.
) LLC: Datos LLC de la capa superior.
) CRC. Campo de comprobación de redundancia cíclica (conocido también como campo
de secuencia de comprobación de trama, FCS). Es un código de detección de errores.

En la mayoría de los protocolos, la entidad de protocolo no sólo es responsable de la
detección de errores (mediante el CRC), sino también de la recuperación de éstos. En los
protocolos LAN, estas dos funciones se reparten entre las capas MAC y LLC.

Control de enlace lógico.

La capa LLC en redes LAN está relacionada con la transmisión de una unidad de datos
del protocolo del nivel de enlace (PDU) entre dos estaciones, sin necesitar un nodo de
conmutación intermedio. LCC presenta dos características que no tienen otros protocolos de
control de enlace: debe admitir acceso múltiple y la capa MAC le descarga de algunos detalles
de acceso al enlace.
El direccionamiento en LLC implica la especificación de los usuarios LLC origen y destino.
El usuario es un protocolo de una capa superior o una función de gestión de red en la estación.
Estas direcciones de usuario se denominan puntos de acceso al servicio (SAP).

Servicios LLC.

LLC especifica los mecanismos para direccionar estaciones a través del medio y para
controlar el intercambio de datos entre dos usuarios. El funcionamiento y formato están
Trama MAC
Contol MAC Dirección
MAC destino
Dirección MAC origen PDU LLC CRC

1 octeto 1 1 ó 2 Variable
PDU LLC DSAP SSAP Control LLC Información

Campos de dirección
LLC
I/G Valor DSAP C/R Valor SSAP


I/G= Individual/Grupo

C/R=Orden/Respuesta


PDU LLC con formato genérico de trama MAC
Pedro Pérez Ostiz.- Tudela
55
basados en HDLC ( control de enlaces de alto nivel; “High Data Link Control”). Existen tres
posibles servicios para dispositivos conectados que usan LLC:

) Servicio no orientado a conexión sin confirmación: es de tipo datagrama, es muy
sencillo ya que no incluye mecanismos de control de flujo y de errores, y no
garantiza la recepción de los datos. En la mayoría de dispositivos existe alguna capa
superior o software encargado de cuestiones de seguridad.
) Servicio en modo conexión: Similar al ofrecido por HDLC. Se establece una
conexión lógica entre dos usuarios, existiendo control de flujo y de errores.
) Servicio no orientado a conexión con confirmación: es una mezcla de los
anteriores, Los datagramas son confirmados, pero no se establece conexión lógica
previa.

El servicio no orientado a conexión sin confirmación requiere una mínima lógica, y es útil
en dos situaciones. En primer lugar, en las que las capas superiores o software ofrecen la
seguridad y los mecanismos de control de flujo necesarios, con lo que se evita duplicidad, y en
segundo lugar cuando el coste de establecimiento y mantenimiento de la conexión resulta
injustificado o contraproducente.
El servicio en modo conexión puede utilizarse en dispositivos muy simples que disponen
de poco software por encima de este nivel.
El servicio no orientado a conexión con confirmación es útil en varias situaciones. Con el
servicio en modo conexión, el software de enlace lógico debe mantener algún tipo de tabla
conteniendo el estado de cada conexión activa, lo que no resulta adecuado si se deben de
mantener muchas tablas (si hay muchos destinos), y a pesar de ello se necesita garantizar la
recepción. Un ejemplo de utilización es en la gestión de alarmas en la que se necesita
confirmación de la recepción de la señal pero el emisor no puede perder el tiempo en establecer
la conexión.

Protocolo LLC.

Como se diseñó después de HDLC tiene funciones similares, las principales diferencias
son:
) LLC hace uso del modo de operación equilibrado asíncrono de HDLC para dar soporte
a LLC en modo conexión. Se denomina operación de tipo 2, no se emplean los otros
modos de HDLC.
) LLC presta servicio no orientado a conexión sin confirmación usando la PDU de
información no numerada (operación de tipo 1).
) LLC presta un servicio no orientado a conexión confirmado haciendo uso de dos PDU
no numeradas (operación de tipo 3).
) LLC permite multiplexación mediante los puntos de acceso al servicio LLC (LSAP).

Para la operación de tipo 1 se utiliza la PDU de información no numerada (UI) para
transmitir datos de usuario. No existe confirmación, control de flujo ni control de errores,
aunque existe detección de errores y rechazo en el nivel MAC.
Con la operación tipo 2 se establecen una conexión de enlace de datos entre dos SAP
LLC, previo al intercambio de éstos. El establecimiento de la conexión se intenta por parte del
protocolo de tipo 2 en respuesta a una solicitud de un usuario. Una vez establecida la conexión
los datos se intercambian usando PDU de información como en HDLC. Las PDU de información
contienen los números de secuencia. Las PDU de tipo supervisor, se utilizan para el control de
errores y de flujo.
Cada PDU transmite su confirmación con la operación de tipo 3. Se define una nueva
PDU no numerada (no existente en HDLC), la de información no orientada a conexión
confirmada (AC).


9.2 LAN en Bus / Árbol

Características de la topología Bus / Árbol.

La topología en bus / árbol presenta una configuración multipunto, lo que da lugar a
varias cuestiones de diseño como la técnica de acceso al medio y el equilibrado de las señales.
Cuando dos estaciones intercambian datos a través de un enlace, la potencia de la señas del
emisor debe estar comprendida en unos límites. El equilibrado de la señal en líneas multipunto
Apuntes de Redes
56
no es sencillo, ya que debe realizarse para todas las permutaciones de estaciones tomadas de
dos en dos n×(n-1). En sistemas que hacen uso de señales de radiofrecuencia el problema es
más complejo debido a la posibilidad de interferencia . La solución más usual es la de dividir el
medio en segmentos más pequeños, en los que es posible el equilibrado entre pares usando
amplificadores o repetidores entre segmentos.

Medios de transmisión para redes LAN en bus.

Existen cuatro medios alternativos:

1. Par trenzado.- Proporciona instalaciones fáciles a 1 Mbps, pero no resulta práctico a
velocidades superiores por lo que se descartó hace tiempo.
2. Cable coaxial de banda base.- Hace uso de señales digitales.
3. Cable coaxial de banda ancha.- Señales analógicas a las frecuencias de radio y
televisión.
4. Fibra óptica.-

Sólo el coaxial en banda base ha conseguido un uso extendido, especialmente en los
sistemas Ethernet e IEEE 802.3. Sin embargo, en la instalación, presenta varias limitaciones
frente al par trenzado en estrella o la fibra óptica.

Cable coaxial de banda base.

Una LAN o una MAN en banda base se define como una red que usa señalización digital,
usando codificación Manchester o Manchester Diferencial. La naturaleza de las señales digitales
es tal que el espectro de frecuencia del cable se ocupa enteramente, por lo que no es posible
disponer de canales múltiples en el cable. La transmisión es bidireccional. Los sistemas bus en
banda base pueden tener una extensión de unos pocos kilómetros, debido a que la atenuación
de la señal provoca la superposición de pulsos y un debilitamiento de la señal siendo inviable la
transmisión a largas distancias.
La mayor parte de los sistemas de cable coaxial en banda base usan un cable cuya
impedancia es de 50 ohmios, Las señales digitales sufren reflexiones menos intensas y ofrecen
mejor inmunidad al ruido electromagnético a baja frecuencia en comparación con el cable de 75
ohmios usado en CATV. Como en cualquier sistema de transmisión, existe un compromiso entre
velocidad, longitud del cable, número de tomas de conexión y características del cable y
componentes de transmisión / recepción.
Para aumentar la longitud se pueden utilizar repetidores. El repetidor en bus no se usa
como punto de conexión de dispositivo (como sí se hacía en anillo), y es capaz de transmitir en
ambas direcciones, siendo transparente al resto del sistema.

9.3 LAN en anillo.

Características de las LAN en anillo.

Un anillo consta de varios repetidores, cada uno de ellos conectado a otros dos por
líneas de transmisión unidireccionales formando un único camino cerrado. Para que el anillo
funciones como una red de comunicaciones son necesarias tres funciones: inserción,
recepción y eliminación de datos, que son realizadas por los repetidores.
Cada repetidor, además de servir como un elemento activo en el anillo, sirve como punto
de conexión de dispositivos. Los datos se transmiten en paquetes, cada uno de ellos contiene un
campo de dirección de destino. El campo de dirección de un paquete, al circular por el anillo y
atravesar un repetidor, es copiado por éste. Si la dirección coincide con la de la estación, se
capta el resto del paquete.
Los repetidores realizan funciones de inserción y recepción de datos de forma diferente a
las tomas que sirven como puntos de conexión de dispositivos en un bus o en un árbol. La
eliminación de datos es más complicada en anillo ya que al ser un bucle cerrado el paquete
circulará sin ser absorbido. Puede ser eliminado por el destino o por el mismo repetidor que lo
emitió tras una vuelta completa, esta última solución es mejor ya que permite la confirmación
automática y permite el direccionamiento múltiple.
El repetidor tiene dos objetivos principales, contribuir al funcionamiento del anillo,
dejando pasar los datos que atraviesan su anillo y ofrecer un punto de acceso a las estaciones
conectadas para transmitir y recibir datos. Para un correcto funcionamiento de la estructura del
anillo un repetidor puede estar en tres estados, escucha, transmisión y cortocircuito.
Pedro Pérez Ostiz.- Tudela
57
En el estado de escucha, cada bit recibido se retransmite con el retardo imprescindible
para que el repetidor realice las siguientes funciones:

) Búsqueda de cadenas patrones de bits. El repetidor debe conocer el formato de los
paquetes para realizar la función de búsqueda.
) Captación de cada bit entrante y su envío a la estación conectada mientras se
continua con la retransmisión de cada bit.
) Modificación de un bit mientras circula.

El repetidor entra en estado de transmisión cuando tiene permiso de la red para
transmitir y la estación tiene datos que enviar. En este estado recibe bits de la estación y los
retransmite por la línea de salida. Durante el periodo de transmisión pueden aparecer bits por
la línea de entrada. Hay dos posibles situaciones:
) Los bits pueden ser del mismo paquete que se transmite. El repetidor los pasa a las
estación para su comprobación.
) Si la estrategia de control permite la existencia de más de un paquete en el anillo, los
bits pueden pertenecer a otro paquete, deben ser almacenados para su posterior
retransmisión.

El estado de cortocircuito (by pass), que no es fundamental para el funcionamiento de la
red, si se activa, las señales atraviesan el repetidor sin más retardo que la propagación del
medio. Este estado tiene dos ventajas, supone una solución al problema de la fiabilidad y
elimina el retardo de las estaciones que no están activas.

Fluctuación en la temporización.

En la transmisión en anillo la señal incluye una forma de sincronización (por ejemplo
Manchester Diferencial) con el fin de saber cuando hacer un muestreo de la señal de entrada
para obtener los bits de datos; y usar esta información en la retransmisión hacia el siguiente
repetidor. La desviación en la obtención del sincronismo se conoce como fluctuación en la
temporización (“timer jitter”).
A medida de que cada repetidor recibe datos de entrada, emite una señal sin distorsión.
Sin embargo, no se elimina el error de temporización. De esta forma la anchura del pulso digital
crece y se contrae de forma aleatoria a medida que las señales viajan a través del anillo,
acumulándose la fluctuación en la temporización. Este efecto acumulativo provoca la variación
de la longitud de bit en el anillo.
La fluctuación en la temporización impone una limitación sobre el número de repetidores
en el anillo.
Existen dos técnicas para mejorarlo, una es incluir en cada repetidor un bucle cerrado en
fase (PLL), dispositivo que por realimentación minimiza la desviación entre un tiempo de bit y el
siguiente. La otra técnica consiste en usar una memoria temporal.

Problemas potenciales en el anillo.

La rotura de un enlace o fallo en un repetidor hace que la red entera deje de funcionar. La
instalación de un nuevo repetidor necesita la identificación de los dos repetidores
topológicamente adyacentes. La fluctuación en la temporización debe ser solucionada. Además
de la necesidad de técnicas de eliminación de paquetes.

Arquitectura en estrella - anillo.

Esta estructura soluciona algunos de los problemas del anillo y permite la construcción
de grandes redes locales. La fusión de un anillo con una estrella se consigue abriéndose paso
los enlaces entre los repetidores por un único lugar. Este concentrador del cableado del anillo
presenta varias ventajas. Como el acceso de la señal en cualquier enlace es centralizado, resulta
sencillo aislar un fallo. Un segmento con problemas puede ser desconectado y reparado más
tarde. La incorporación de nuevos repetidores es sencilla conectándolo mediante dos cables al
concentrador.
El relé de cortocircuito asociado a cada repetidor puede desplazarse al concentrador. El
relé puede eludir automáticamente su repetidor y dos enlaces ante cualquier fallo. El camino de
un repetidor hasta otro es prácticamente constante, por lo que el rango de niveles de señales es
menor.
Apuntes de Redes
58
El concentrador cableado del anillo permite una rápida recuperación ante un fallo en un
cable o repetidor.
A pesar de ello un fallo podría deshabilitar temporalmente toda la red. El rendimiento y
las fluctuaciones son una limitación práctica al número de estaciones en el anillo, ya que cada
repetidor implica un incremento en el retardo.
Además el uso de un único concentrador cableado conlleva una gran cantidad de cable.

Bus frente a anillo.

Para usuarios con gran número de dispositivos y necesidad de gran capacidad, el uso de
una LAN de banda ancha en bus o árbol parece lo más adecuado. En cambio, la elección entre
LAN banda base en bus o en anillo no está clara si las necesidades son moderadas.
El sistema más sencillo es un bus de banda base, en él se usan tomas de conexión
pasivas en lugar de repetidores activos, no necesitando puentes ni concentradores cableados
complejos.
La ventaja más importante del uso de un anillo es el empleo de enlaces de comunicación
punto a punto.
Este hecho tiene diversas implicaciones. Dado que la señal es regenerada en cada nodo,
los errores en la transmisión son mínimos y se pueden cubrir mayores distancias que con bus
en banda base. Bus / árbol en banda ancha puede cubrir una distancia similar pero el uso de
amplificadores en cascada con altas velocidades de transmisión puede provocar perdidas en la
integridad de los datos. En segundo lugar, el anillo se puede acomodar a enlaces de fibra óptica,
que presentan velocidades muy altas y excelentes características de inmunidad a interferencias
electromagnéticas. Finalmente la electrónica y mantenimiento de líneas punto a punto son más
sencillas que para líneas multipunto.


9.4 LAN en estrella.

LAN en estrella con pares trenzados.

A pesar del creciente interés de las redes LAN en bus con pares trenzado, estas LAN
presentan una serie de inconvenientes con respecto a las LAN con cable coaxial. El mayor coste
del cableado de una LAN es la instalación del mismo, por lo que no tiene mucha repercusión en
el coste total el uso de cable trenzado o coaxial. Además el cable coaxial ofrece una mayor
calidad de señal y, por tanto, pueden existir más dispositivos en distancias mayores para
velocidades de datos superiores que con par trenzado. La gran ventaja es que el cable telefónico
que se encuentra ya instalado, lo que presenta una serie de ventajas en el desarrollo de una
LAN:
1. No existe prácticamente coste en instalación ya que se dispone del cable.
2. Dada la imposibilidad de prever los lugares donde será necesario el acceso a la red, la
instalación de cable coaxial es inviable para todos los despachos, por lo que quedarían zonas
sin cubrir. Sin embargo
todos los despachos
disponen de una toma de
teléfono.

El elemento central
de una LAN en estrella es
un elemento activo
denominado centro (hub).
Cada estación se conecta al
centro mediante dos pares
trenzados (transmisión y
recepción). El centro actúa
como repetidor. Este
esquema aunque es
físicamente una estrella,
funciona como un bus; la
transmisión de una
estación se recibe por el
resto de estaciones, y si
dos estaciones intentan
transmitir a la vez se

HHUB
Estacion
IHUB IHUB
Estacion Estacion Estacion Estacion
Topología en estrella en dos niveles
Pedro Pérez Ostiz.- Tudela
59
produce colisión.
Dentro de la configuración pueden ponerse en cascada varios centros; de forma que
existe un centro principal (HHUB) y uno o más centros secundarios (IHUB). Cada centro puede
ser una mezcla de estaciones y otros centros conectados con él por debajo. El centro principal
realiza las mismas funciones que en una configuración de centro único. En un centro
intermedio cualquier señal de entrada de abajo se transmite hacia el nivel superior, cualquier
señal de arriba se replica en las salidas al nivel inferior. Es decir, tiene las características del
bus lógico.

Estrella de fibra óptica.

Una de las primeras soluciones para este tipo de LAN fue el conector de estrella pasivo.
Éste se fabrica mediante la fusión de varias fibras ópticas. Cualquier luz de entrada a una de
las fibras en un extremo del conector se divide entre ellas, y sale por todas las fibras del otro
lado. Para formar la red, cada dispositivo se conecta al conector mediante dos fibras, una para
transmitir y otra para recibir. Todas las fibras de transmisión entran al conector por un lado, y
todas las fibras de recepción salen por el otro. Así la topología corresponde a una estrella pero
actúa como un bus, es decir, la transmisión de una estación se recibe por todas y existe colisión
si dos estaciones intentan transmitir.
Existen dos métodos de fabricación de conectores estrella: el conector fundido bicónico y
el conector de mezcla de varillas. En el primero las fibras se juntan formando un haz. El
conjunto de fibras se calienta en un punto y se dispone en una estructura cónica. El método de
varillas mezcladas se inicia de la misma forma pero posteriormente se corta el cono por la parte
estrecha y se inserta por fusión una varilla entre los extremos cortados.
Esta técnica permite un talle menos estrecho y es más sencilla de fabricar.
Los conectores de estrella pasivos comerciales admiten decenas de estaciones en un radio
aproximado de un kilómetro. Esta limitación viene impuesta por las pérdidas en la red. La
atenuación es debida a:

) Perdidas en el conector óptico. Los conectores que unen los segmentos de cables
tienen una pérdidas de entre 1 y 1’5 dB.
) La atenuación en el cable va desde los 3 hasta los 6 dB por kilómetro.
) División de potencia en el conector. El conector divide por igual la potencia óptica de
un camino de transmisión entre todos los caminos de recepción. En decibelios la
pérdida en cualquier nodo es 10 logN, siendo N el número de nodos.

Centros y Conmutadores.

Hemos usado el término de centro, para referirnos a distintos tipos de dispositivos. La
distinción más importante es entre un centro compartido, y un centro de LAN conmutada.

Un centro compartido puede ser simplemente un BUS común a todas las estaciones, o
un centro compartido en el que converjan todas las estaciones. Esta segunda opción, tienen la
ventaja de aprovechar el cableado de un edificio y la capacidad de aislar las estaciones en mal
funcionamiento. Sin embargo, en ambos casos, solo una estación puede transmitir a la vez,
limitándose la velocidad a la capacidad total del bus.

Se pueden mejorar las prestaciones mediante el uso de un centro de conmutación: una
trama procedente de una estación, es retransmitida únicamente a la estación de destino. De
esta forma, puede haber más de una comunicación a la vez, y el rendimiento de la LAN es
mayor. Este sistema presenta varias características interesantes:
) No se necesita cambiar hardware o software para pasar de un sistema compartido a
uno conmutado. Para las estaciones, “nada ha cambiado”.
) Suponiendo que el centro tenga la suficiente capacidad, cada estación cuenta con
una capacidad igual a la de la LAN completa.
) Permite el escalado de forma sencilla, pudiéndose conectar dispositivos adicionales
fácilmente.

Comercialmente, existen dos tipos de centro conmutado:
1. Conmutador de almacenamiento y envío (acepta una trama, la almacena, y la reenvía)
2. Conmutador rápido (Retransmite la trama tan pronto como le llega la dirección de
destino, que está al comienzo de la trama MAC).
Apuntes de Redes
60






REDES DE AREA LOCAL (LAN).


10.1 Ethernet y Ethernet de Alta velocidad (CSMA/CD).

Control de acceso al medio en IEEE 802.3

El funcionamiento de CSMA/CD, se entiende mejor viendo los esquemas a partir de los
que evolucionó.

Precursores.

Las técnicas de acceso múltiple sensible a la portadora con detección de colisiones
(CSMA/CD, “Carrier Sense Multiple Acces with Collision Detection”) y sus precursoras son de
acceso aleatorio ya que no existe un tiempo preestablecido para la transmisión de las
estaciones y de competición de las estaciones para conseguir tiempo en el medio.
La primera técnica desarrollada para redes de radio, ALOHA, supone una auténtica
disputa entre estaciones. Cuando una estación dispone de una trama a transmitir lo hace,
después escucha el medio durante un tiempo igual al retardo de propagación de ida y vuelta a
través de la red, más un pequeño incremento fijo de tiempo. Si durante este tiempo la estación
no oye una confirmación lo vuelve a intentar, tras varios intentos desiste. Una estación
receptora determina si una trama recibida es correcta examinando un campo de secuencia de
comprobación de trama. Si la trama es válida y la dirección de destino en la cabecera de la
trama coincide con la de la receptora la estación envía una confirmación. Si la estación
receptora decide que la trama no es válida la ignora. Cuando dos estaciones emiten
simultáneamente sus tramas se produce colisión. ALOHA es muy sencillo, motivo por el que
tiene puntos débiles, el número de colisiones crece con la carga, tiene una utilización máxima
del canal de un 18%.
Para mejorar la eficiencia se desarrolló una modificación, ALOHA ranurada. En este
esquema organiza el tiempo del canal en ranuras uniformes de tamaño igual al tiempo de
transmisión de la trama, necesitando que las estaciones estén sincronizadas. La transmisión
sólo se permite al comienzo de una frontera de ranura. Las tramas que se solapen lo harán
completamente, incrementando la utilización máxima del sistema hasta un 37%.
Con el fin de mejorar las prestaciones se desarrolló la técnica de acceso múltiple sensible
a la portadora (CMSA). Con CMSA, una estación que desea transmitir escucha primero el medio
para determinar si hay otra transmisión en curso. Si el medio se está usando, la estación
espera, si no transmite. Puede suceder que se produzca colisión entre dos o más estaciones,
para evitarlo, cada estación aguarda una cantidad de tiempo razonable después de transmitir
en espera de confirmación, si no le llega, supone que ha habido colisión y retransmite la trama.
Esta estrategia es efectiva en redes cuyo tiempo promedio de transmisión de trama es mayor
que el de propagación. El uso de CMSA mejora las prestaciones de ALOHA, la utilización
máxima depende de la longitud y tiempo de propagación; a mayor tamaño de trama o menor
tiempo de propagación, mayor utilización.

Descripción de CMSA/CD

Aunque mejor que ALOHA (puro y ranurada), es claramente ineficiente. Cuando
colisionan dos tramas, el medio permanece desaprovechado durante la transmisión de ambas,
tiempo que puede ser considerable con tramas largas. Este tiempo se puede reducir si la
estación escucha el medio mientras dura la transmisión, lo que conduce a las siguientes reglas
para la técnica CMSA/CD:
1. Si el medio está libre la estación retransmite, si no se aplica la regla 2.
2. Si el medio se encuentra ocupado, la estación queda a la escucha hasta que se
encuentre libre.
3. Si se detecta colisión durante la transmisión, las estaciones emiten una señal de
constatación de colisión y cesan la transmisión.
10
Pedro Pérez Ostiz.- Tudela
61
4. Tras la señal de interferencia se espera un tiempo aleatorio (doblándose el tiempo de
espera en cada intento) y se comienza de nuevo el intento con el paso 1.

La capacidad desaprovechada con CMSA/CD se reduce al tiempo que se tarda en
detectar la colisión. Una regla importante de estos sistemas es que la trama debe ser lo
suficientemente larga como para detectar la colisión antes de que termine la transmisión. Si se
usan tramas cortas, no se produce la detección de la colisión.
La implementación de la técnica CMSA/CD para bus en banda base o para topología en
estrella es la misma con pequeñas diferencias en la forma de detectar la portadora y las
colisiones.

Trama MAC

La trama del protocolo 802.3 consta de los siguientes campos:

) Preámbulo: El receptor usa un patrón de 7 bits para establecer la sincronización a
nivel de bit.
) Delimitador de comienzo de trama (SFD), secuencia que indica el comienzo de la
trama real y posibilita que el receptor localice el primer bit del resto de la trama.
) Dirección de destino (DA), especifica la(s) estación(es) a la(s) que va dirigida la trama.
) Dirección de origen (SA), especifica la dirección que envía la trama.
) Longitud del campo de datos LLC (el máximo, excluyendo el preámbulo y el FCS, es
1.518 octetos).
) Datos LLC, unidad de datos suministrada por LLC.
) Relleno, octetos añadidos que aseguran una longitud de trama para la detección de
colisión, técnica CD.
) Secuencia de comprobación de trama (FCS). CRC de 32 bits de todos los campos
excepto de preámbulo, SFD y FCS.

Especificaciones IEEE 802.3 a 10 Mbps (Ethernet)

El comité IEEE 802.3 ha desarrollado una notación concisa con el fin de distinguir las
diferentes implementaciones posibles:

<Velocidad en Mbps><Método de señalización><Segmento máximo en centenas de metro>

Especificación del medio 10BASE5

Se basa directamente en Ethernet, especifica el uso de cable coaxial de 50 ohmios y
señalización digital Manchester. La longitud máxima de un segmento de cable es de 500 metros.
La longitud de la red se puede ampliar mediante repetidores, un repetidor no aísla un segmento
de otro en la gestión de colisiones. La normalización admite hasta cuatro repetidores, lo que da
una longitud máxima de 2.5 kilómetros.

Especificación del medio 10BASE2

Se crea para reducir costes con respecto a 10BASE5 en redes LAN de ordenadores
personales. Utiliza cable coaxial de 50 ohmios y señalización Manchester, una longitud máxima
de 185 metros. Se diferencia en que el cable es más fino y en que admite menos tomas de
conexión. Como la velocidad de transmisión de ambas es igual, es posible mezclar en la misma
red segmentos de ambas especificaciones usando un repetidor que se ajuste a cada una por un
lado.

Especificación del medio 10BASE-T

Define una topología en estrella, varias estaciones se conectan en un punto central, al
repetidor multipuerto mediante dos pares trenzados no apantallados. La LAN se desarrolla
mediante par trenzado no apantallado (preinstalado), debido a la alta velocidad (10 Mbps) y
pobre calidad de transmisión del par trenzado no apantallado, la longitud está limitada a 100
metros.
Como alternativa se puede usar un enlace de fibra óptica que da una longitud de 500
metros.

Apuntes de Redes
62
Especificación del medio 10BASE-F

Permite al usuario aprovechar las características de distancia y transmisión de la fibra
óptica. La normalización contiene tres especificaciones:
) 10-BASE-FP (pasivo): topología en estrella pasiva para interconectar estaciones y
repetidores con 1 Km por segmento como máximo.
) 10-BASE-FL (enlace): define un enlace punto a punto que puede ser usado para
conectar estaciones o repetidores en una distancia máxima de 2 Km.
) 10-BASE-FB (núcleo): define un enlace punto a punto que puede usarse para
conectar repetidores en 2 Km como lo máximo.
En las tres especificaciones se usan dos fibras ópticas para cada enlace y en todas ellas
se hace uso de código Manchester

Especificaciones IEEE 802.3 a 100 Mbps (Ethernet a alta
velocidad).


100BASE-X
Se consigue una velocidad de transmisión de 100 Mbps mediante transmisión a través de
un único enlace (par trenzado individual, fibra óptica individual). Necesita un esquema de
codificación de señal efectivo y eficiente.
Se eligió el de FDD, denominado 4B/5B-NRZI. La designación 100BASE-X incluye dos
especificaciones de medio físico, una para par trenzado (100BASE-TX), y otra para fibra
(100BASE-FX).

100BASE-TX utiliza dos pares de cable de par trenzado, uno para la transmisión y otro
para la recepción. Se permiten tanto STP como UTP de clase 5, usa un esquema de
señalización MLT-3.
100BASE-FX utiliza dos fibras ópticas, una para transmitir y otra para recibir, convierte
la secuencia de código en señal óptica mediante modulación de intensidad.

100BASE-T4

Utiliza un cable de clase 3 de baja calidad, y opcionalmente de clase 5, está pensada para
reutilizar las instalaciones existentes en los edificios de oficinas. La secuencia de datos se divide
en tres secuencias distintas, cada una de ellas con una velocidad de transmisión efectiva de
33,33 Mbps, usa cuatro pares trenzados, de modo que los datos se reciben y se transmiten por
tres, dos de los pares se deben configurar para transmisión bidireccional.

Gigabit Ethernet

Esta solución, es la misma que la adoptada en Fast Ethernet. Se sigue usando tanto el
protocolo CSMA/CD, como el formato de sus predecesores a 10 Mbps y 100 Mbps. Es
compatible con 10BASE-T y 100BASE-T, facilitando la migración. La tecnología Gigabit
Ethernet ha crecido, debido a la gran adopción de 100BASE-T, lo que provoca cantidades
enormes de tráfico en las líneas troncales.

Capa de acceso al medio.

En la especificación a 1000 Mbps, se han introducido dos mejoras respecto a CSMA/CD
básico:

1. Extensión de la portadora: Se añaden símbolos al final de la trama MAC, para
hacerla de 4096 bits (mucho mayor que los 512 de 10 y 100 Mbps), de forma que la
longitud de trama sea mayor que el tiempo de propagación.
2. Ráfagas de tramas: se permite la transmisión de varias tramas pequeñas
consecutivas, sin tener que dejar el control del CSMA/CD.

Capa física

) 1000BASE-SX: Usa longitudes de onda pequeñas, proporcionando 275 metros o 550
metros según el tipo de fibra.
) 1000BASE-LX: Longitudes de onda mayores, consiguiendo 550 o 5000 metros.
Pedro Pérez Ostiz.- Tudela
63
) 1000BASE-CX: Proporciona enlaces de 1 Gbps utilizando latiguillos de cobre de
menos de 25 metros
) 1000BASE-T: Usa cuatro pares no apantallados tipo 5, para conectar dispositivos
separados hasta 1000 m.


10.2 Anillo con paso de testigo y FDDI.

El protocolo MAC más usual en anillos es el de paso de testigo. Examinaremos dos
normalizaciones que lo utilizan: IEEE 802.5 y FDDI.

CONTROL DE ACCESO AL MEDIO EN IEEE 802.5

Protocolo MAC.

La técnica de anillo con paso de testigo se basa en el uso de una trama pequeña,
denominada testigo (“token”), que circula cuando las estaciones están libres. Cuando una
estación desea transmitir toma el testigo cambiando uno de sus bits, lo que le convierte en una
secuencia de comienzo de trama, la estación añade y transmite el resto de campos requeridos
en la construcción de una trama.

Cuando una estación toma el testigo y comienza a transmitir el resto de estaciones que
quieran transmitir deben de esperar. La trama en el anillo realiza una vuelta completa y se
absorbe en la estación transmisora, que inserta el testigo de nuevo en el anillo cuando se
cumple una de las dos condiciones siguientes:
) La estación ha completado la transmisión de su trama.
) Los bits iniciales de la trama transmitida han vuelto a la estación, después de una
vuelta.

Si la longitud del anillo es menor que la longitud de la trama, la primera condición
implica la segunda; la segunda condición implica que en un instante de tiempo sólo una trama
estará en el medio y sólo una estación puede transmitir, simplificando la detección de errores;
condición que se relaja en determinadas circunstancias.
Si la carga es baja, el anillo con paso de testigo es ineficiente ya que una estación debe
esperar el testigo antes de transmitir aunque las demás no transmitan. En situaciones de carga
alta el anillo funciona como la técnica de rotación circular (“round-robin”), que es eficiente y
equitativa; ofreciendo un control de acceso flexible.
La principal desventaja de este sistema son los altos requisitos de mantenimiento, la
perdida del testigo en el medio impide la utilización del anillo. La duplicidad del testigo presenta
problemas similares, se debe de seleccionar una estación monitora que asegure que sólo hay un
testigo y que reinserte uno libre en caso necesario.

Trama MAC.

Consta de los campos siguientes:
) Delimitador de comienzo (SD).- Indica el comienzo de la trama. JK0JK000, donde
J y K son símbolos de “no datos”, (violación del código).
) Control de acceso (AC).- Tiene el formato PPPTMRRR, donde PPP y RRR son las
variables de prioridad y reserva. M es el bit monitor y T indica si es una trama
testigo o de datos. Si es testigo, solo le sigue el campo ED.
) Control de trama (FC).- Indica si es una trama de datos LLC.
) Dirección de destino (DA).- Como en 802.3
) Dirección de origen (SA).- Como en 802.3
) Unidad de datos.- Contiene datos LLC.
) Secuencia de comprobación de trama (FCS).- Como en 802.3
) Delimitador de fin(ED).- Contiene el bit de detección de error (E), y el bit intermedio
(I) que indica si la trama es la última de una transmisión de múltiples tramas.
) Estado de trama (FS).- Contiene los bits de dirección reconocida (A) y trama copiada
(C).

Apuntes de Redes
64
Una estación que desea transmitir espera el testigo, la estación toma el testigo activando
el bit de testigo en el campo de control de acceso (AC). Los campos de delimitador del comienzo
(SD) y de control de acceso (AC) funcionan como dos campos de la trama transmitida. La
estación transmite las tramas, si son muchas expira el contador de posesión de testigo. Cuando
el campo AC de la última trama transmitida vuelve, la estación desactiva el bit de testigo y
añade un campo de delimitador de fin (ED), lo que da lugar a una inserción de testigo en el
anillo.
Las estaciones en modo recepción, escuchan el anillo y pueden comprobar las tramas que
pasan, activando el bit E, en caso de que detecten error. La estación transmisora al examinar
los bits de la trama que retorna, puede distinguir tres resultados:
1. La estación destino no existe o no está activa ( bit A=0 y bit B=0)
2. La estación destino existe pero la trama no se copió ( A=1, B=0).
3. Trama recibida (A=1, B=1).


Prioridad en redes con paso de testigo.

Se admiten ocho niveles de prioridad, mediante dos campos de tres bits, en cada trama
de datos y de testigo, un campo de prioridad y otro de reserva. Se usan las siguientes variables:

Pf = prioridad de trama para la transmisión de una estación.
Ps = prioridad de servicio; prioridad de testigo actual.
Pr = valor de Ps contenido en el último testigo recibido en esta estación.
Rs = valor de reserva del testigo actual.
Rr = mayor valor de reserva en las tramas recibidas en esta estación durante la rotación
del último testigo.

El esquema funciona como sigue:

1. Una estación que desee transmitir debe de esperar un testigo con Ps ≤ Pf.
2. Mientras una estación espera, puede reservar un futuro testigo con su nivel de
prioridad, siempre y cuando el campo de prioridad de la trama sea menor (Ps < Pf ), lo que borra
cualquier petición con menos prioridad.
3. Cuando una estación coge el testigo, activa el bit de testigo para transmitir una trama
de datos, pone el campo de reserva de la trama a 0 y no altera el campo de prioridad
4. Tras la transmisión de una o más tramas de datos, la estación emite un nuevo testigo.


Para evitar que el testigo quede siempre con la prioridad mayor, lo que inhibiría a las
estaciones de baja prioridad para transmitir, una estación que sube la prioridad debe recordar
la prioridad anterior para restaurarla en el momento adecuado. Cada estación utiliza dos pilas
para implementar este mecanismo, una para reservas y otra para prioridades.

En resumen: una estación que tiene que transmitir una trama con prioridad superior a
la de la trama actual puede reservar el siguiente testigo con su nivel de prioridad mientras pasa
la trama. Cuando se emite el siguiente testigo, éste debe tener el nivel de prioridad reservado.
Las estaciones con prioridad menor, no pueden coger el testigo, de manera que éste pasa a la
estación que lo reservó, o a una estación intermedia con prioridad igual o superior a la
reservada. La estación que actualiza el nivel de prioridad es responsable de volverlo a
decrementar.

Liberación rápida de testigo.

Si la longitud de bit del anillo es menor que la de la trama, cuando una estación
transmite, la cabeza de la trama retornará a la estación emisora antes de que haya completado
la transmisión. En este caso, la estación puede emitir un testigo en cuanto finalice la
transmisión de la trama. En el caso contrario, dado que la estación debe de esperar a que llegue
la cabeza de su transmisión para emitir el anillo, no se usa toda la capacidad de transmisión del
anillo.
Para solucionar este problema se incluye una opción de liberación rápida de testigo (ETR)
que permite una utilización más eficiente. ETR permite a la estación transmisora liberar un
testigo cuando ha terminado su transmisión, independientemente de que la cabeza haya llegado
o no a la estación, el nuevo testigo tiene la prioridad de la última trama recibida por la estación.
ETR tiene como efecto negativo que aumenta el retardo de acceso para tráfico prioritario cuando
el anillo se encuentra ocupado por tramas cortas, lo que supone una inhibición temporal del
sistema de prioridad.
Pedro Pérez Ostiz.- Tudela
65

Anillo con paso de testigo dedicado.

Esta opción (DTR.- Dedicated Token Ring), se usa en topologías en estrella, en las que el
concentrador (hub), funciona no solo como un retransmisor de bits, sino como un nodo de
conmutación, es decir, un retransmisor de tramas tal que cada enlace desde el concentrador a
las estaciones es un enlace dedicado con acceso inmediato: no se usa paso de testigo.

Especificación de la capa física de IEEE 802.5

Se fija un máximo para el tamaño de las tramas de 4.550 octetos a 4 Mbps y de 18.200
octetos a 16 y 100 Mbps. A 4 y 16 Mbps se usa codificación Manchester Diferencial. En el caso
de fibras ópticas, la señal codificada con Manchester Diferencial, se transmite usando una
señalización on-off. A 100 Mbps, se adopta la especificación (incluso la señalización), del
Ethernet a 100 Mbps.

CONTROL DE ACCESO AL MEDIO EN FDDI

FDDI es un esquema en anillo con paso de testigo diseñado para aplicaciones LAN y
MAN. Existen varias diferencias para admitir la alta velocidad de transferencia de datos de FDDI
(100 Mbps).

Trama MAC.

Una trama distinta de una de testigo consta de los campos:

) Preámbulo: sincroniza la trama con el reloj de cada estación.
) Delimitador de comienzo (SD).
) Control de trama (FC). Tiene el formato de bits CLFFZZZZ, C indica si la trama es
síncrona o asíncrona; L indica el uso de direcciones de 16 ó 48 bits; FF indica si es
una trama LLC, de control MAC o reservada. En las tramas de control los restantes 4
bits indican el tipo de trama de control.
) Dirección de destino (DA).
) Dirección origen (SA).
) Información: Contiene datos DLL o información relacionada con una función de
control.
) Secuencia de comprobación de trama (FCS). CRC de 32 bits referente a los campos
FC, DA, SA, y de información.
) Delimitador de fin (ED). Contiene un símbolo de no datos (T) y marca el final de la
trama sin contar el campo FS.
) Estado de trama (FS): contiene los indicadores de detección de error (E), dirección
reconocida (A) y trama copiada (C).

Una trama de testigo consta de los campos:
) Preámbulo
) Delimitador de comienzo.
) Control de trama
) Delimitador de fin.

Como se ve, existen varias diferencias respecto a la trama 802.5: Se incluye un
preámbulo para sincronización (necesario para velocidades superiores), Se permiten direcciones
de 16 y 32 bits, FDDI no incluye bits de reserva (la prioridad se trata de otra manera).

Protocolo MAC FDDI.

Es como el de IEEE 802.5 existiendo dos diferencias:

1. En FDDI, una estación que espera un testigo lo toma. Tras la recepción completa del
testigo, la estación comienza a transmitir una o más tramas. La técnica de
modificación de bits para convertir un testigo en la cabecera de una trama de datos,
utilizada en 802.5 es impracticable a la velocidad de FDDI.
Apuntes de Redes
66
2. En FDDI, una estación que ha transmitido tramas de datos libera un nuevo testigo en
cuanto completa la transmisión, incluso si no ha empezado a recibir su propia
transmisión (igual que en la opción de liberación de testigo de 802.5). Dada la alta
velocidad, es ineficiente esperar su propia trama.

Debido a estas diferencias, puede ocurrir que en un mismo instante, existan varias
tramas en circulación en el anillo.
Cuando la estación transmisora absorbe una trama emitida previamente puede
diferenciar tres situaciones:
) Estación inexistente o inactiva.
) Estación existente trama no copiada.
) Trama copiada.

Cuando se absorbe una trama, se pueden examinar los indicadores de estado (E, A y C)
del campo de estado de trama (FS) para determinar el resultado de la transmisión. Si se
descubre un error la entidad de protocolo MAC no intenta la retransmisión, informa a LLC. Es
responsabilidad de éste o de algún protocolo de capa superior tomar una acción correctiva.

Reserva de capacidad.

La reserva de prioridad no es utilizable en este estándar, debido a que se libera un testigo
antes de recibir la propia trama. El esquema de reserva de prioridad en FDDI persigue la
admisión de una mezcla de tráfico continuo y a ráfagas.
Para ello se definen dos tipos de tráfico: síncrono y asíncrono. Cada estación reserva
una parte de la capacidad total (puede ser cero); las tramas que transmite durante ese tiempo
se denominan tramas síncronas. Cualquier capacidad no reservada, o reservada pero no usada,
se encuentra disponible para la transmisión de tramas adicionales, denominadas tramas
asíncronas.
Se define un tiempo de rotación del testigo objeto (TTRT), para el que cada estación
almacena el mismo valor. A algunas o a todas las estaciones se les proporciona una reserva
síncrona (SA), que puede diferir entre estaciones, la reserva debe ser tal que:

DMax + FMax + Tiempo de testigo + Σ SAi ≤ TTRT

donde
SAi = reserva síncrona para la estación i
DMax = Tiempo de propagación de una vuelta en el anillo
FMax = Tiempo necesario para transmitir una trama de longitud máxima (4.500
octetos).
Tiempo de testigo = Tiempo necesario para la transmisión de un testigo

La asignación de valores de la reserva síncrona depende de un protocolo de gestión de
estación que implica el intercambio de tramas de gestión de estación. Inicialmente, cada
estación tiene una reserva nula y debe solicitar un cambio de ésta. La aceptación de reserva
síncrona es opcional. Una estación que no admite reserva síncrona, sólo puede transmitir
tráfico asíncrono.
Todas las estaciones tienen el mismo valor de TTRT y un valor SAi asignado
independientemente para cada estación. En cada estación se mantienen variables para el
funcionamiento del algoritmo de reserva de capacidad:

) Contador de rotación de testigo (TRT)
) Contador de posesión de testigo (THT)
) Contador de retaso (LC)

Cada estación inicia con un valor de TRT igual a TTRT y LC puesto a cero. LC graba el
número de veces que TRT ha expirado desde que el testigo se recibe por última vez, si se
produce alguna. Cuando se recibe el testigo, la reacción de la estación depende de si éste ha
llegado pronto o con retraso. Si ha llegado pronto, la estación salva el tiempo que reste TRT en
THT, reinicia TRT y lo habilita:

THT ← TRT
TRT ← TTRT
habilitación de TRT

Pedro Pérez Ostiz.- Tudela
67
Después la estación puede transmitir con las siguientes reglas:

1. Puede transmitir tramas síncronas durante un tiempo SAi.
2. Después de transmitir todas las tramas síncronas, se habilita THT. La estación puede
transmitir tramas asíncronas si THT >0.

Si el testigo llega tarde, LC se
pone a 0 y TRT sigue
decrementando. La estación
transmite tramas síncronas
durante un tiempo SAi, no
pudiendo transmitir ninguna
asíncrona.

Este esquema está diseñado
para asegurar que el tiempo entre
testigos es del orden de TTRT o
menor, de este tiempo una
cantidad específica está disponible
para el tráfico síncrono, quedando
cualquier exceso de capacidad para
el asíncrono.





Especificación de la capa física en FDDI.


El estándar FDDI especifica una topología en anillo operando a 100 Mbps. Se incluyen
dos medios fibra óptica (con codificación 4B/5B-NRZI) y par trenzado (con codificación MLT-3).
El par trenzado se especifica con dos medios: par trenzado no apantallado de clase 5 de 100
ohmios y par trenzado apantallado de 150 ohmios.



TRT = TTRT
LC = 0
repetir
TRT - - (*decrementar*)
Si TRT #0 Entonces TRT = TTRT; LC + + ( Incrementar*)
Si LC=2 Entonces
Testigo perdido
Si no
Si Recibo testigo Entonces
Si LC # 0
Entonces THT = TRT
TRT=TTRT
Transmitir tramas síncronas
THT—
Mientras THT#0Transmitir asíncronas
Si no
LC =0 Transmitir tramas asíncronas.

En pseudo código sería:
Apuntes de Redes
68




INTERCONEXIÓN DE REDES.


11.1 Funcionamiento de los puentes.

Los primeros diseños de puentes fueron ideados para la interconexión de redes de área
local (LAN) que hacen uso de protocolos idénticos en las capas físicas y de acceso al medio, por
lo que el volumen de procesamiento necesario en el puente es mínimo. A pesar de que se han
desarrollado puentes que operan entre redes LAN con diferentes protocolos MAC, los puentes
siguen siendo más sencillos que un dispositivo de encaminamiento. El uso de varias LAN
conectadas por puentes, en lugar de una gran LAN se justifica por:

) Fiabilidad: La conexión de todos los dispositivos de procesamiento de datos en una
sola red tiene como peligro que un fallo en la red imposibilite todas las
comunicaciones entre dispositivos. Usando puentes la red se divide en unidades
autocontenidas.
) Prestaciones: Cuando en una LAN o MAN aumenta el número de dispositivos o la
longitud del medio decrecen sus prestaciones. Varias pequeñas LAN pueden ofrecer
mejores prestaciones con un correcto agrupamiento de dispositivos.
) Seguridad. Es deseable mantener diferentes tipos de tráficos con diferentes
necesidades de seguridad y en medios físicamente separados. Simultáneamente, los
diferentes usuarios con diferentes niveles de seguridad deben poder comunicarse.
Esto se consigue con múltiples LAN.
) Geografía. Se precisan dos LAN para dar soporte a dispositivos agrupados en dos
lugares geográficamente distantes, estas se conectan con un puente.

Funciones de los puentes.

Un puente entre dos redes LAN, A y B tiene las siguientes funciones:

) Lectura de las tramas transmitidas hacia A y aceptación de las dirigidas a B.
) Retransmisión de las tramas hacia B mediante el protocolo de acceso al medio de esa
red.
) El mismo proceso para el tráfico de B a A.

El diseño de un puente tiene como aspectos importantes:

1. El puente no modifica el contenido o formato de las tramas que recibe ni las encapsula
con una cabecera adicional. Las tramas son copiadas desde una LAN y repetidas con el mismo
formato a otra LAN (las dos LAN usan el mismo protocolo).
2. El puente debe disponer de suficiente memoria temporal para aceptar picos de
demanda. Las tramas pueden recibirse más rápido de lo que se puedan retransmitir.
3. El puente debe presentar capacidad de direccionamiento y de encaminamiento. Como
mínimo debe de conocer las direcciones de cada red.
4. Un puente puede conectar más de dos LAN.

Un puente permite la ampliación de redes LAN sin necesidad de modificar el software de
las estaciones conectadas. Desde el punto de vista de las estaciones existe una única LAN, en la
que cada estación tiene una única dirección.

Arquitectura de protocolos de puentes.

11
Pedro Pérez Ostiz.- Tudela
69
La arquitectura del protocolo para puentes MAC ( Control de Acceso al Medio) la
especifica IEEE802.1D, que además sugiere formatos para la administración global de un
conjunto de direcciones de estaciones MAC a través de múltiples LAN.
En la arquitectura 802 la dirección final o de estación se establece en el nivel MAC,
siendo por tanto este el nivel donde un puente puede realizar su actividad. El puente se limita a
capturar tramas MAC, almacenarlas temporalmente, y retransmitirlas sobre la otra LAN. En
cuanto a la capa LLC, existe diálogo entre entidades paritarias en las dos estaciones finales, no
conteniendo el puente esa capa, dado que su única misión es la retransmisión de tramas MAC.


Un puente de retransmisión MAC no está limitado al uso de un único puente que
conecta dos LAN adyacentes. Si las LAN están distanciadas se pueden conectar por dos puentes
intercomunicados. Esta conexión entre puentes, puede ser un enlace punto a punto, o una
conexión a través de una red de conmutación de paquetes de área amplia. En este caso cuando
un puente captura una trama MAC, le añade una cabecera de capa de enlace para transmitirla
a través del enlace hacia el otro puente. El puente destino elimina estos campos de enlace y
transmite la trama MAC original a la estación de destino.

11.2 Encaminamiento con puentes

En general, el puente debe de tener capacidad de encaminamiento, de modo que cuando
reciba una trama debe decidir si retransmitirla o no. Si se encuentra conectado a dos o más
redes, debe decidir si retransmitir o no la trama, y en su caso, a través de qué LAN debe
hacerlo. Además, la capacidad de encaminamiento debe tener en consideración la configuración
de interconexión entre redes y puede requerir que sea alterada dinámicamente.
La posibilidad de que el puente conozca la identidad de cada estación resulta inmanejable
cuando la configuración es extensa. Además del gran esfuerzo que supondría la actualización de
los directorios de localización de estaciones a medida que se incorporan o eliminan de la LAN.
La capacidad de encaminamiento se facilita si todas las direcciones del nivel MAC incluyen un
campo de red y otro de estación. Bajo esta suposición existen las siguientes estrategias de
encaminamiento:

Encaminamiento estático.

Es la técnica de encaminamiento más sencilla y usada, resulta adecuada para un número
pequeño de redes LAN y para interconexiones relativamente estables. El uso de puentes en esta
técnica selecciona una ruta para cada par de redes LAN origen-destino interconectadas. Si
existen rutas alternativas entre dos LAN, se selecciona generalmente aquella con menor número
de saltos. Las rutas son estáticas, fijas, o sólo cambian cuando se produce un cambio en la
topología de la configuración.
El diseño de encaminamiento estático para una red se basa en una matriz de
encaminamiento central, que especifica para cada par de redes LAN origen destino la identidad
del primer puente de la ruta. Una vez que se han establecido las direcciones, el encaminamiento
es una tarea sencilla. Un puente copia cada trama entrante en cada una de sus LAN. Si la
dirección MAC de destino corresponde con un elemento de su tabla de encaminamiento, la
trama se retransmite a través de la LAN apropiada.
Esta técnica se usa en productos comerciales, sus principales ventajas son su sencillez y
sus mínimas necesidades de procesamiento. Sin embargo una interconexión compleja, en la que
los puentes se pueden incorporar dinámicamente y pueden existir fallos, esta estrategia es muy
limitada.

Técnica del árbol de expansión.

Un árbol de expansión es un mecanismo en el que los puentes desarrollan
automáticamente una tabla de encaminamiento y la actualizan en respuesta a un cambio en la
topología. El algoritmo consta de tres mecanismos:
Usuario Usuario
LLC LLC
MAC MAC MAC
Física Física Física Física

LAN LAN
Apuntes de Redes
70
Retransmisión de tramas, aprendizaje de direcciones y mecanismos para evitar bucles.





Retransmisión de tramas.

En este esquema, un puente mantiene una base de datos de retransmisión para cada
puerto de conexión a una LAN. Una estación se asocia con un número de puerto dado si se
encuentra en el “mismo lado” del puente que el puerto.
Cuando se recibe una trama en uno de los puertos, un puente debe decidir si la trama se
enviará hacia uno de los puertos de los otros puentes. Suponiendo que un puente recibe una
trama MAC a través del puerto X se aplican las siguientes reglas:

1. Búsqueda de la base de datos de envío para determinar si se asocia la dirección MAC a
un puerto distinto de X.
2. Si no se encuentra la dirección MAC de destino, se envía la trama a través de todos los
puertos excepto por el que llegó (técnica de aprendizaje).
3. Si la dirección MAC de destino se encuentra en la base de datos de envío para algún
puerto y es distinto de X, se determina si el puerto Y se encuentra en estado de
bloqueo o de envío.
4. Si el puerto Y no se encuentra bloqueado, se transmite la trama a través de él hacia la
LAN a la que se encuentra conectado ese puerto.

La regla 2 es necesaria por la naturaleza dinámica de la base de datos de filtrado que se
encuentra vacía cuando se inicia el puente. La técnica de inundaciones cesa a medida que el
puente obtiene información.

Aprendizaje de direcciones.

Al igual que en el encaminamiento estático la información acumulada en la base de datos
de filtrado puede cargarse en el puente. Sin embargo es más deseable un mecanismo
automático para aprender las direcciones de cada estación. Un esquema sencillo para ello se
basa en el uso del campo de dirección origen presente en cada trama MAC.
Cuando llega una trama a un puerto, el campo de dirección origen indica la estación
fuente, de modo que un puente actualiza su base de datos de filtrado con esta dirección MAC.
Para permitir cambios en la topología, cada entrada en la base de datos dispone de un
temporizador (300 segundos). Si el temporizador expira, se elimina el elemento de la base de
datos dado que la información de dirección correspondiente puede no ser válida durante más
tiempo. Cada vez que se recibe una trama se comprueba su dirección origen en la base de
datos. Si se encuentra se actualiza (la dirección ha podido cambiar) y se reinicia el
temporizador. Si no se encuentra en la base de datos, se crea un nuevo elemento con su propio
temporizador.


Algoritmo del árbol de expansión.

El mecanismo de aprendizaje de direcciones es efectivo si la topología de interconexión de
las redes es un árbol, es decir, no existen rutas alternativas (que implicarían bucles cerrados).
Los bucles cerrados producen problemas en el aprendizaje de direcciones, y, en el caso de que
ningún puente conozca la dirección de una estación se puede producir una duplicación (o más)
de la trama que va dirigida a esta estación.
La teoría de grafos asegura que para cualquier grafo conectado, existe un árbol de
expansión que mantiene la conectividad del grafo pero no contiene bucles cerrados. El algoritmo
mediante el que los puentes de la configuración pueden cambiar información para obtener un
árbol de expansión debe ser dinámico, de manera que cuando se produce un cambio en la
topología, los puente deben ser capaces de constatar este hecho y obtener un nuevo árbol de
expansión.
El algoritmo desarrollado por IEEE 802.1, puede desarrollar dicho árbol de expansión.
Todo lo que necesita es que cada puente tenga un identificador único, y se asocien pesos a cada
uno de los puertos de los puentes. Todos los costes podrían ser iguales, lo que generaría un
árbol con el menor número de saltos. Esto implica que los nodos deben intercambiar un
número reducido de mensajes. Cuando se produce un cambio en la topología, los puentes
recalcularán el árbol automáticamente.

Pedro Pérez Ostiz.- Tudela
71







PROTOCOLOS Y ARQUITECTURA.

12.1 PROTOCOLOS

Características

Una entidad es cualquier cosa con capacidad de enviar y recibir información. Un sistema
es un objeto físicamente diferenciado que contiene una o más entidades. Para que dos entidades
se comuniquen con éxito deben “hablar el mismo lenguaje”. Un protocolo es un conjunto de
normas que gestionan el intercambio de datos entre dos entidades. Los elementos clave de un
protocolo son:

) Sintaxis. Formato de datos, codificación y niveles de señal.
) Semántica. Información de control para la coordinación y la gestión de errores.
) Temporización. Coordinación en la velocidad y el orden secuencial.

Los protocolos pueden ser:

) Directo. Los datos e información de control pasan directamente entre las entidades
sin intervención de un agente activo.
Indirecto. Las dos entidades no se pueden comunicar directamente sino a través de
una red conmutada o de una interconexión de redes.
) Monolítico. El protocolo no está estructurado en capas. El paquete debe incluir toda
la lógica del protocolo.
Estructurado. El protocolo posee una estructura jerárquica, en capas. Entidades de
nivel inferior ofrecen servicio a entidades de nivel superior. A todo el conjunto
de hardware y software, se le denomina arquitectura.
) Simétrico. La comunicación se realiza entre unidades paritarias.
Asimétrico. Las entidades que se conectan no son paritarias. Por ejemplo un
proceso “cliente” y otro “servidor”, o para simplificar al máximo la lógica de una
de las dos entidades, de forma que una asuma la operación (Por ejemplo en
HDCL).
) Estándares. El protocolo es extensivo a todas las fuentes y receptores de
información.
No estándares. Protocolo particular. Se utiliza para situaciones de comunicación
muy específicas.

Funciones

No todos los protocolos realizan todas las funciones. Las categorías más importantes son:

Encapsulamiento

Es la incorporación de información de control a los datos. Cada PDU no sólo contiene
datos, sino también información de control. Algunas PDU sólo contienen información de control.
La información de control se clasifica en tres categorías:

1. Dirección del emisor y/o del receptor.
2. Código de detección de errores.
3. Control de protocolo. Información adicional para implementar funciones de protocolo.



12
Apuntes de Redes
72
Segmentación y ensamblado

Los protocolos de nivel inferior pueden necesitar dividir los datos en bloques iguales de
menor tamaño. Este proceso se llama segmentación. Se denomina unidad de datos de
protocolo (PDU, Protocol Data Unit) a un bloque de datos intercambiado entre dos entidades a
través de un protocolo.
Las razones para hacer uso de la segmentación son:

) La red sólo puede aceptar bloques de un tamaño máximo.
) El control de errores puede resultar más eficiente con tamaños menores de PDU. En
caso de error, hay que retransmitir menos octetos.
) Acceso más equitativo entre las distintas estaciones y, por lo tanto, retardo más
reducido.
) Menor capacidad de reserva de memorias temporales ante un tamaño de PDU más
pequeño.
) Puede ser conveniente que la entidad compruebe temporalmente el estado de la
comunicación: situación de “cierre” para operaciones de comprobación y de
reinicio/recuperación.

Desventajas:

) La información de control de cada PDU puede ser significativa para tamaños
pequeños. Cuanto menor sea el bloque, mayor es el porcentaje de información
suplementaria.
) Las PDU’s pequeñas generan más interrupciones en la entidad receptora.
) Se consume más tiempo en procesar PDU’s pequeñas y numerosas.

El proceso contrario a la segmentación se denomina ensamblado. Esta tarea es más
complicada si las PDU’s se reciben desordenadas.

Control de la conexión

Si las estaciones prevén un intercambio largo de datos y/o algunos detalles de su
protocolo cambian dinámicamente, es preferible la transferencia de datos orientada a conexión
(la alternativa es la transferencia no orientada a conexión, como en el uso de datagramas). La
asociación lógica, o conexión, entre entidades se establece en tres fases:

1. Establecimiento de conexión. Dos estaciones se ponen de acuerdo para
intercambiar datos, normalmente por iniciativa de una de las dos estaciones. El
acuerdo puede incluir ciertas opciones de uso del protocolo común.
2. Transferencia de datos. Se intercambian tanto datos como información de control.
En la transferencia de datos orientada a conexión la transferencia sigue un orden
secuencial, numerando las PDU’s. Esta numeración está relacionada con tres
funciones fundamentales: entrega en orden, control de flujo y control de errores.
3. Cierre de la conexión. A partir de la petición de una de las estaciones o de una
autoridad central.

Entrega en orden

Existe el peligro de que las PDU’s no se reciban en el mismo orden en que fueron
enviadas. Se utiliza un campo numérico asignado a cada PDU para facilitar la ordenación en el
receptor. El único problema puede ser si se rebasa el espacio reservado para la numeración y se
hace necesario utilizar un sistema de módulos. Este peligro se evita asegurándose que el
número de PDU’s pendientes de transmitir no sea mayor que el límite numérico elegido.
De hecho, el límite numérico puede necesitar ser el doble del número máximo de PDU’s
pendientes (por ejemplo, ARQ de repetición selectiva).

Control del flujo

Es una función realizada por la entidad receptora para limitar la velocidad o cantidad de
datos que envía la entidad emisora. La forma más sencilla de control de flujo es un
procedimiento de parada y espera, en el que cada PDU debe ser confirmada antes de que se
envíe la siguiente. Sistemas más eficientes usan alguna forma de crédito ofrecido por el emisor:
Pedro Pérez Ostiz.- Tudela
73
cantidad de datos que se pueden enviar sin necesidad de confirmación. (por ejemplo, la ventana
deslizante de HDLC).
El control de flujo debe implementarse en varios niveles del protocolo:
) La red necesitará realizar control de flujo sobre el módulo de servicios de red de la
estación 1 a través del protocolo de acceso a la red con el fin de forzar el control de
tráfico en la red.
) El módulo de servicios de red de la estación 2 tiene limitada su memoria temporal,
requiriendo, por tanto, llevar a cabo el control de flujo de los servicios del módulo de
servicios de red de la estación 1 mediante el protocolo proceso–proceso.
) Aunque el módulo de servicios de red de la estación 2 puede controlar su flujo de
datos, la aplicación de la estación 2 puede ser vulnerable a un flujo excesivo. Por lo
tanto, el control de flujo es también necesario para protocolos orientados a
aplicaciones.

Control de errores

La mayor parte de las técnicas incluyen detección de errores, basada en el uso de una
secuencia de comprobación de trama, y retransmisión de PDU. La retransmisión se consigue a
veces mediante el uso de un temporizador. Si una entidad emisora no recibe una confirmación
de una PDU dentro de un período de tiempo especificado, retransmitirá los datos. El control de
errores es una función que también debe ser realizada en varios niveles del protocolo.

Direccionamiento

El concepto de direccionamiento abarca una serie de cuestiones:

) Nivel de direccionamiento. Nivel en que se llama a una entidad dentro de la
arquitectura de comunicaciones. Generalmente, en una configuración se asocia una
única dirección a cada sistema final y a cada sistema intermedio. Esta dirección es, en
general, una dirección del nivel de red, que se usa para encaminar una PDU a través
de una varias redes hacia un sistema especificado por la dirección del nivel de red en
la PDU. En TCP/IP se conoce como dirección IP (o dirección Internet). En OSI, como
punto de acceso al servicio de red (NSAP, Network Service Access Point).
Una vez recibidos los datos, el sistema destino debe encaminarlos hacia una
aplicación o proceso en concreto. Cada aplicación o usuario concurrente tendrá un
identificador único en el sistema (llamado puerto en TCP/IP, y punto de acceso de
servicio (SAP, Service Access Point) en OSI. Además, la aplicación de transferencia de
ficheros puede admitir múltiples transferencias a la vez, en cuyo caso, a cada
transferencia se le asigna dinámicamente un único número de puerto o SAP.

) Alcance del direccionamiento. Una dirección global (IP, NSAP) tiene como
características:
+ No ambigüedad global. Una dirección global identifica un único sistema,
permitiéndose que un sistema posea varias direcciones globales (sinónimas).
+ Aplicabilidad global. Desde cualquier sistema, se podrá identificar a cualquier
otro, utilizando su dirección global.
El ámbito de direccionamiento es generalmente relevante sólo para direcciones
del nivel red. Un puerto o SAP por encima del nivel de red es único en un sistema
específico, pero no necesita ser único globalmente: cada sistema puede usar los
mismos identificadores, pero será la dirección del sistema la que los diferenciará.

) Identificadores de la conexión. Tiene sentido cuando se consideran transferencias
de datos orientadas a conexión: es deseable, a veces, el uso de un único nombre de
conexión durante la fase de transferencia de datos. En el caso de transferencias no
orientadas a conexión esto no es necesario.
El uso de un nombre de conexión tiene varias ventajas:
+ Reducción de cabeceras. Una vez iniciada la conexión sólo es necesario el
identificador de circuito virtual que ocupa menos espacio que la dirección
global.
+ Encaminamiento. El nombre de conexión le sirve a los sistemas intermedios,
tales como nodos de conmutación de paquetes, para identificar la ruta con el
fin de gestionar futuras PDU.
+ Multiplexación. El nombre de conexión identifica cada conexión unívocamente y
permite que un nodo pueda gestionar simultáneamente varias de ellas.
Apuntes de Redes
74
+ Uso de la información de estado. El uso de números de secuencia acompañando
al identificador permiten un control de flujo y de errores entre las estaciones.

) Modo de direccionamiento. Una dirección puede identificar a un único sistema o
puerto (dirección individual) o a un grupo de ellos, lo que permite múltiples receptores
de datos (difusión, a todas las entidades en un dominio, o multidestino, dirigida a un
subconjunto específico de entidades de datos).

Multiplexación

Se encuentra relacionado con el concepto de direccionamiento. Se puede crear una
relación uno a uno: un circuito virtual en el nivel de acceso a la red para una conexión proceso–
proceso establecida en el nivel de servicios de red. La multiplexación hacia arriba (upward) tiene
lugar cuando se comparten varias conexiones del nivel superior a través de una sola conexión
del nivel inferior. Se suele usar para aprovechar mejor los servicios del nivel inferior. La
multiplexación hacia abajo (downward), o división, implica que se crea una sola conexión del
nivel superior encima de múltiples conexiones del nivel inferior, dividiéndose el tráfico de la
conexión superior entre las distintas conexiones inferiores. Esta técnica se puede usar para
proporcionar fiabilidad, prestaciones o eficiencia.

Servicios de transmisión

Un protocolo puede proporcionar servicios como:

) Prioridad. Ciertos mensajes, como los de control, pueden necesitar ir hacia la entidad
destino con un retardo mínimo.
) Calidad de servicio. Ciertas clases de datos pueden necesitar un umbral de
rendimiento mínimo u otro de retardo máximo.
) Seguridad. Por ejemplo el acceso restringido
Dependen del sistema de transmisión subyacente y de las entidades que intervengan.


12.2 OSI

El ISO, en 1977 definió un subcomité que desarrolló el modelo de referencia de
Interconexión de Sistemas Abiertos (OSI Open System Interconection). El estándar final no se
publicó hasta 1984.

El modelo

Las funciones de comunicación se particionan en un conjunto jerárquico de capas. Cada
capa realiza un conjunto relacionado de funciones requerido para comunicarse con otros
sistemas. Cada capa se apoya en la siguiente capa inferior para realizar las funciones más
primitivas y para ocultar los detalles de estas funciones. Una capa proporciona servicios a la
capa superior siguiente. Idealmente, las capas deberían estar definidas para que los cambios en
una capa no requieran cambios en las otras capas.
El particionamiento en capas agrupa lógicamente las funciones, y tiene suficientes capas
para hacer el tratamiento de cada capa pequeño, pero no debe tener muchas capas para evitar
que el procesamiento de la información motivado por el uso de tantas capas pueda llegar a ser
oneroso. Cada sistema contiene siete capas. No existe comunicación directa entre capas
paritaria. OSI no requiere que los dos sistemas estén conectados directamente, ni siquiera en la
capa física (pueden usar una red para ello). Cada capa envía hacia abajo la información hasta
llegar a la capa física. En el destino cada capa envía la información hacia arriba de forma que
ésta va pasando y siendo interpretada por cada capa paritaria.
En cada etapa del proceso, una capa puede fragmentar la unidad de datos que recibe de
la capa superior adyacente en varias partes, para acomodarla a sus propios requisitos. Estas
unidades de datos deben ser reensambladas por la capa paritaria correspondiente antes de
pasarlos hacia arriba.





Pedro Pérez Ostiz.- Tudela
75
Normalización dentro del modelo de referencia OSI

Dentro del modelo, se pueden desarrollar uno o más protocolos en cada capa. El modelo
define en términos generales las funciones que se deben realizar en cada capa y facilita el
proceso de hacer normalizaciones en dos formas:

) Como las funciones de cada capa están bien
definidas, las normalizaciones se pueden
desarrollar independientemente y
simultáneamente para cada capa.
) Como los límites entre capas están bien
definidos, los cambios en las normalizaciones
en una capa no necesitan afectar al software
ya existente en otra capa.

Existen tres elementos clave en la normalización
de cada capa:

) Especificación del protocolo. Esto incluye
el formato de la unidad de datos del
protocolo, la semántica de todos los campos y
la secuencia permitida de PDU’s.
) Definición del servicio. Se necesitan normalizaciones para los servicios que cada
capa ofrece a la siguiente capa superior. Definición de qué se ofrece, pero no cómo se
proporciona.
) Direccionamiento. Los servicios a las entidades en la capa superior se referencian
por medio de un punto de acceso al servicio (SAP). Así, un punto de acceso al servicio
de red (NSAP) indica una entidad de transporte, que es usuaria del servicio de red.
Esto permite que cada capa multiplexe varios usuarios de la capa superior.

Primitivas de servicio y parámetros

En la arquitectura OSI los servicios entre capas adyacentes se expresan en términos de
primitivas y parámetros. La primitiva especifica la función que se va a llevar a cabo y los
parámetros se utilizan para pasar datos e información de control. Se utilizan cuatro primitivas
para definir las interacciones entre capas adyacentes en la arquitectura (X.210):

1. Solicitud. Emitida por la entidad origen hacia su entidad inmediatamente inferior
(entidad suministradora del servicio). Asociados a esta primitiva están los parámetros
necesarios, tales como los datos que se van a transmitir y la dirección de destino.
2. Indicación. Emitida por la entidad destino suministradora del servicio para:
A. Indicar que se ha invocado
un procedimiento por el
usuario de servicio paritario
en la conexión y para
suministrar los parámetros
asociados, o
B. Notificar al usuario de
servicio de una acción
iniciada desde el
suministrador.
3. Respuesta. Emitida por la entidad
destino para confirmar o completar
algún procedimiento invocado
previamente mediante una indicación.
4. Confirmación. Emitida por un
suministrador de servicio para
confirmar o completar algún
procedimiento invocado previamente
mediante una petición por el usuario
del servicio.


Aplicación Aplicación
Presentación Presentación
Sesión Sesión
Transporte Transporte
Red Red
Enlace de
datos
Enlace de
datos
Física Física

RED
Usuario del
servicio
Suministrador
del servicio
Usuario del
servicio
Solicitud


Indicación

Respuesta
Confirmación


Apuntes de Redes
76
El uso de estas cuatro primitivas se conoce como servicio confirmado. Si solamente se
invocan las primitivas de petición e indicación, entonces el servicio es un servicio no
confirmado.

Las capas de OSI

Capa Física

Abarca el interfaz físico entre los dispositivos y las reglas por las cuales se pasan los bits
de uno a otro.
Tiene cuatro características importantes:
1. Mecánicas. Relaciona las propiedades físicas de la interfaz con el medio de
transmisión. Normalmente, incluye la especificación de un conector que une una o
más señales del conductor, llamadas circuitos.
2. Eléctricas. Relaciona la representación de los bits y la velocidad de transmisión de
datos.
3. Funcionales. Especifica las funciones realizadas por los circuitos individuales de la
interfaz física entre un sistema y el medio de transmisión.
4. De procedimiento. Especifica la secuencia de eventos por los que se intercambia un
flujo de bits a través del medio físico.

Capa de Enlace de Datos

Intenta hacer el enlace físico seguro y proporciona medios para activar, mantener y
desactivar el enlace.
El principal servicio es el de detección de errores y control a las capas superiores. Si la
comunicación es entre dos sistemas no conectados directamente, la conexión constará de varios
enlaces de datos en serie, cada uno operando independientemente. En este caso, no se liberará
a la capa superior de la responsabilidad del control de errores.

Capa de Red

Proporciona los medios para la transferencia de información entre sistemas finales a
través de algún tipo de red de comunicación. Libera a las capas superiores de la necesidad de
tener conocimiento sobre la transmisión de datos subyacente y sobre las tecnologías de
conmutación utilizadas para conectar los sistemas. El sistema está envuelto en un diálogo con
la red para especificar la dirección destino y solicitar ciertas facilidades de la red, como la
prioridad. Tiene varias posibilidades básicas atendiendo a las facilidades de la red:
) Enlace punto–a–punto directo entre estaciones. No existe necesidad de una capa de
red ya que la capa de enlace de datos puede proporcionar las funciones necesarias de
gestión del enlace.
) Sistemas conectados a través de una única red. Los paquetes creados por el sistema
final pasan a través de uno o más nodos de la red que actúan como retransmisores.
Estos nodos implementan las capas 1 a 3 de la red. La capa 3 en el nodo realiza
funciones de conmutación y encaminamiento.
) Sistemas no conectados a través de la misma red. Requiere de alguna técnica de
interconexión entre redes.

Capa de Transporte

Proporciona un mecanismo para intercambiar datos entre sistemas finales. El servicio de
transporte orientado a conexión asegura que los datos se entregan libres de errores, en
secuencia y sin pérdidas o duplicados.
Puede estar relacionada con la optimización del uso de los servicios de red y de
proporcionar una calidad del servicio solicitado: tasa máxima de errores, retardo máximo,
prioridad y seguridad.

Capa de Sesión

Proporciona los mecanismos para controlar el diálogo entre aplicaciones en sistemas
finales. En muchos casos, los servicios de la capa de sesión, son parcialmente o incluso
totalmente prescindibles por tanto, estos servicios sólo serán utilizados por algunas
aplicaciones. Estos servicios son:

Pedro Pérez Ostiz.- Tudela
77
) Control del diálogo. Puede ser simultánea (full duplex) o alternada en los dos
sentidos (half duplex).
) Agrupamiento. El flujo de datos se puede marcar para definir grupos de datos.
) Recuperación. Esta capa puede “marcar” puntos de comprobación dentro del flujo de
forma que si se produce un error sólo será necesario reenviar los datos desde el
último punto de comprobación.


Capa de Presentación

Define el formato de los datos que se van a intercambiar y ofrece a los programas de
aplicación un conjunto de servicios de transformación de datos. Por ejemplo, los servicios de
compresión y cifrado (encriptado) de datos.

Capa de Aplicación

Proporciona un medio a los programas de aplicación para que accedan al entorno OSI.
Consiste en funciones de administración y generalmente mecanismos útiles para admitir
aplicaciones distribuidas. Además se considera que residen en esta capa las aplicaciones de uso
general como transferencia de ficheros, correo electrónico y acceso terminal a computadores
remotos, entre otras.


12.3 Arquitectura de protocolos TCP/IP

TCP/IP ha conseguido imponerse sobre OSI por, entre otras, las siguientes razones:

1. TCP/IP ya era operativo, como protocolo alternativo, cuando OSI sólo era un
promesa.
2. TCP/IP había nacido en el seno del Departamento de Defensa de los EEUU (DOD). A
la espera de OSI, las compras de software del DOD se realizaban usando TCP/IP,
como consecuencia muchos vendedores desarrollaron productos basados en TCP/IP.
3. Internet está construida sobre el conjunto de protocolos TCP/IP.

La aproximación de TCP/IP

Las reglas de diseño del software de calidad dictan que estas entidades se deben agrupar
en una forma modular jerárquica.
El modelo OSI es más prescriptivo que descriptivo. No siempre es deseable el
encajonamiento a ciertos protocolos en ciertas capas. Es posible definir más de un protocolo en
una capa dada y la funcionalidad de estos protocolos puede no ser la misma o ni incluso
similar. Lo que es común a un conjunto de protocolos en la misma capa es que comparten el
mismo conjunto de protocolos de soporte ofertados por la capa inferior adyacente.
En TCP/IP, el uso estricto de todas las capas no es obligatorio. Por ejemplo, hay
protocolos de aplicación, que operan directamente sobre IP.

Arquitectura de protocolos TCP/IP

No existe un modelo de protocolos TCP/IP “oficial”, pero se caracteriza como si tuviera
cinco capas:
1. Capa de aplicación. Proporciona una comunicación entre procesos o aplicaciones de
computadores separados.
2. Capa de transporte o extremo-a-extremo. Proporciona un servicio de transferencia
de datos entre extremos. Esta capa puede incluir mecanismos de seguridad. Oculta
los detalles de la red, o redes subyacentes, a la capa de aplicación.
3. Capa Internet. Relacionada con el encaminamiento de los datos del computador
origen al destino a través de una o más redes conectadas por dispositivos de
encaminamiento.
4. Capa de acceso a la red. Relacionada con la interfaz lógica entre un sistema final y
una subred.
5. Capa física. Define las características del medio de transmisión, la tasa de
señalización, y el esquema de codificación de las señales.

Apuntes de Redes
78
Funcionamiento de TCP e IP

Las redes constituyentes del sistema general se conocen como subredes. Se utiliza algún
tipo de protocolo de acceso a red para conectar un computador a la subred (por ejemplo
Ethernet). IP está implementado en todos los computadores y dispositivos de encaminamiento.
Actúa como retransmisor para mover los bloques de datos desde un computador, a través de los
dispositivos de encaminamiento, a otro computador. TCP está implementado solamente en los
sistemas finales; guarda un registro de los bloques de datos para asegurar que todos se
entreguen de forma segura a la aplicación apropiada. Cada entidad en el sistema global debe
tener una única dirección. Se necesitan dos niveles de direccionamiento: Cada computador en
una subred debe tener una única dirección internet global. Esto permite que los datos se
entreguen al computador adecuado. Además, cada proceso dentro de un computador debe tener
una dirección que sea única dentro del computador; esto permite al protocolo TCP entregar los
datos al proceso adecuado. Estas últimas direcciones se denominan puertos.

Ejemplo de operacionalidad:

1. El proceso 1 en A pasa el mensaje a TCP con instrucciones para enviarlo al
computador B, puerto 2.
2. TCP pasa el mensaje a IP con instrucciones de que lo envíe al computador B. Es
posible que TCP rompa el mensaje en bloques. TCP incorpora a cada bloque del
mensaje un bloque de control, conocido como cabecera TCP, formando un segmento
TCP. La cabecera TCP contendrá, entre otros, los siguientes campos:
+ Puerto destino.
+ Número de secuencia. Para que la entidad TCP en el destino pueda
ordenar los bloques.
+ Suma de comprobación. Para control de errores.
3. IP incorpora al segmento TCP una cabecera IP con información de control (p.e., la
dirección del computador destino) para formar el datagrama IP.
4. Cada datagrama IP se presenta en la capa de acceso a la red para su transmisión a
través de la primera subred en su viaje al destino. El paquete se transmite a través de
la subred al dispositivo de encaminamiento J. La capa de acceso a la red adjunta su
propia cabecera, creando un paquete o trama.
Esta cabecera puede contener por ejemplo:
+ Dirección de la subred destino.
+ Funciones solicitadas. Por ejemplo, la utilización de prioridades.
5. En el dispositivo de encaminamiento J se elimina la cabecera del paquete y se examina
la cabecera IP.
6. Sobre la base de la información de la cabecera IP, el módulo IP en el dispositivo de
encaminamiento añade información de control creando una trama y la direcciona a
través de la subred 2 con destino a B
7. Cuando los datos se reciben en B ocurre el proceso inverso. En cada capa se elimina la
cabecera correspondiente y el resto se pasa a la siguiente capa superior hasta que los
datos de usuario originales se entregan al proceso destino.

Interfaces de protocolo

Cada capa en el conjunto de protocolos TCP/IP interacciona con sus capas inmediatas
adyacentes. En el origen, la capa del proceso hace uso de los servicios de la capa TCP y pasa los
datos a esa capa. Una relación similar existen en la interfaz de las capas computador a
computador e internet y en la interfaz de la capa internet con la capa de acceso a la red. En el
destino, cada capa entrega los datos a la capa superior siguiente.
Es posible desarrollar aplicaciones que invoquen directamente los servicios de cualquier
capa. Las aplicaciones que no necesiten interconexión de redes y que no necesiten TCP pueden
invocar directamente los servicios de la capa de acceso a la red.

Las aplicaciones

Tres protocolos son considerados históricamente elementos obligatorios de TCP/IP:

) Protocolo sencillo de transferencia de correo SMTP (Simple Mail Transfer Protocol).
Proporciona un mecanismo para transmitir mensajes entre computadores remotos
(listas de mensajería, gestión de acuses de recibo, reenvío de mensajes...). Se requiere
un programa de correo electrónico nativo o un editor local. Una vez creado el mensaje,
Pedro Pérez Ostiz.- Tudela
79
SMTP lo acepta y hace uso de TCP para enviarlo a otro módulo SMTP en otro
computador que lo almacena en su buzón.
) Protocolo de transferencia de ficheros FTP (File Transfer Protocol). Se utiliza para
enviar ficheros (tanto binarios como de texto) de un sistema a otro bajo órdenes del
usuario. Proporciona características para controlar el acceso de los usuarios.
) TELNET. Proporciona la capacidad de conexión remota que permite a un usuario en
un terminal o computador personal conectarse a un computador remoto y trabajar
como si estuviera conectado directamente a ese computador. En realidad, TELNET se
implementa en dos módulos: El usuario TELNET y el servidor TELNET.

Los tres protocolos anteriores hacen uso de TCP.



MIME

BGP FTP HTTP SMTP TELNET SNMP

TCP UDP

ICMP IGMP OSPF RSVP

IP

Algunos protololos en la familia TCP/IP
Apuntes de Redes
80







INTERCONEXIÓN ENTRE REDES.


13.1 Principios de interconexión entre redes.

Requisitos.

1. Proporcionar un enlace entre redes. Como mínimo, se necesitará una conexión física y
de control de enlace.
2. Proporcionar el encaminamiento y entrega de los datos entre procesos en diferentes
redes.
3. Proporcionar un servicio de contabilidad que realice un seguimiento de la utilización de
las diferentes redes y dispositivos de encaminamiento y mantenga información del
estado.
4. Proporcionar los servicios de manera que no se deba cambiar la arquitectura de red de
cualquiera de las redes interconectadas, para ello debe de tener capacidad para
amoldarse a las diferencias existentes entre las diferentes redes, que pueden ser:
) Diferentes esquemas de direccionamiento.
) Diferente tamaño máximo de paquete (Fragmentación y desfragmentación).
) Diferentes mecanismos de acceso a la red.
) Diferentes valores de expiración de los temporizadores.
) Recuperación de errores.
) Informes de estado.
) Técnicas de encaminamiento.
) Control de acceso del usuario. (autorización para usar la red)
) Conexión, sin conexión (circuitos virtuales, datagramas).

Algunos de estos requisitos, los cumple el protocolo IP, otros requieren un control
adicional.

Enfoques sobre la arquitectura

Una característica clave es si el modo de operación es orientado a conexión o no.

Funcionamiento orientado a conexión.

Se supone que cada subred proporciona un servicio en forma de conexión. Es decir, es
posible establecer una conexión lógica de red entre cualquier par de DTE conectados a la misma
subred. El funcionamiento con conexión sería:

1. Los IS (Sistemas Intermedios) se utilizan para conectar dos o más subredes; las
subredes a las que está conectado lo ven como un DTE.
2. Cuando un DTE quiere intercambiar datos con otro, se establece una conexión lógica
entre ambos. Esta conexión consiste en la concatenación de una secuencia lógica de
conexiones a través de subredes.
3. Las conexiones lógicas individuales dentro de una subred están realizadas por varios
IS.

Esta técnica es adecuada para proporcionar soporte a servicios de red en modo conexión.
Supone la existencia de un servicio en modo conexión disponible en cada subred y que estos
servicios son equivalentes, caso que no siempre se da.
13
Pedro Pérez Ostiz.- Tudela
81
Un dispositivo de encaminamiento orientado a conexión realiza las siguientes funciones
claves:

) Retransmisión: Las unidades de datos que llegan de una subred, vía el protocolo
de la capa de red, se retransmiten a otra red. El tráfico se conduce a través de
conexiones que están unidas por los dispositivos de encaminamiento.
) Encaminamiento: Cuando se va a establecer una conexión lógica extremo a
extremo, consistente en una secuencia de conexiones lógicas, cada dispositivo de
encaminamiento en la secuencia debe realizar una decisión que determina el
siguiente salto en la secuencia.

En la capa 3 (red), se realiza la operación de retransmisión, y se supone que todos los
sistemas finales comparten protocolos comunes en la capa 4 (transporte) y superiores, para
obtener una comunicación extremo a extremo satisfactoria
En la práctica, este enfoque no es muy utilizado siendo el enfoque dominante el no
orientado a conexión utilizando IP.

Funcionamiento sin conexión.

Se corresponde con un mecanismo de datagramas de una red de conmutación de
paquetes. Cada unidad de datos del protocolo de red se trata independientemente y es
encaminada desde el DTE origen al DTE destino a través de una serie de dispositivos de
encaminamiento y redes. En cada dispositivo de encaminamiento se hace una decisión de
encaminamiento relativa al siguiente salto, de forma que, diferentes unidades de datos pueden
viajar por diferentes rutas.
Todos los DTE y los dispositivos de encaminamiento comparten el protocolo de la capa de
red (IP). Debajo de este, existe la necesidad de tener un protocolo para acceder a la red
particular. Normalmente hay dos protocolos operando en cada DTE y dispositivos de
encaminamiento en la capa de red, una subcapa superior que proporciona la función de
interconexión, y una capa inferior que proporciona el acceso a la red.

13.2 Interconexión entre redes sin conexión.

Funcionamiento de un esquema de interconexión no orientado
a conexión.

IP (Internet Protocol, muy similar al CLNP, Connection Less Network Protocol)
proporciona un servicio sin conexión, o datagrama, entre sistemas finales. La opción sin
conexión tiene una serie de ventajas. Estas son:

) Un sistema de interconexión sin conexión es flexible. Puede trabajar con una gran
variedad de redes, algunas de las cuales serán también sin conexión. IP requiere muy
poco de las redes sobre las que actúa.
) Un servicio de interconexión sin conexión se puede hacer bastante robusto.
) Un servicio de interconexión sin conexión es el mejor servicio para un protocolo de
transporte sin conexión, ya que no impone información suplementaria innecesaria.

Suponiendo dos LAN interconectadas por una red WAN y que se desea intercambiar datos
entre el computador A, que está en una LAN y el computador B que está en otra LAN
departamental. Los sistemas y dispositivos de encaminamiento finales deben compartir el
mismo protocolo que hay encima de IP. Los dispositivos de encaminamiento intermedios sólo
necesitan implementar hasta el protocolo IP.
El sistema final A tiene que enviar un datagrama al sistema final B, el datagrama incluye
la dirección internet de B. El módulo IP en A reconoce que el destino está en otra subred. Por
tanto se deben enviar los datos a un dispositivo de encaminamiento, para ello IP pasa el
datagrama a la capa inferior (LLC) con las instrucciones pertinentes. LLC pasa la información a
MAC, que inserta la dirección de la capa MAC. El bloque de datos transmitido incluye datos de
una aplicación que está por encima de TCP, más la cabecera TCP, una cabecera IP, la cabecera
LLC y la cabecera y cola MAC.
El paquete viaja desde la subred 1 hasta el dispositivo de encaminamiento, el cual
elimina los campos MAC y LLC y analiza el campo IP para determinar el destino. El dispositivo
de encaminamiento debe tomar una decisión, dispone de tres posibilidades:
Apuntes de Redes
82
1.-La estación destino está en una de las subredes a las que el dispositivo está conectado.
Se envía el datagrama directamente al destino.
2.-Se deben atravesar otros dispositivos. Se ha de tomar una decisión de
encaminamiento. El módulo IP en el dispositivo de encaminamiento envía el
datagrama a la capa inferior (de la red) con la dirección de subred de destino.
3.-No conoce la dirección de destino, se devuelve un mensaje de error a la fuente del
datagrama.

En cada dispositivo de encaminamiento se puede necesitar segmentar la unidad de datos
para acomodarlos a la red de salida. Cada nueva unidad de datos se integra en un paquete de la
capa inferior y se coloca en la cola para su transmisión. El dispositivo de encaminamiento
puede limitar la longitud de sus colas. Cuando se alcanza el límite de una cola se descartan las
unidades de datos adicionales. El servicio ofrecido por un protocolo de interconexión es del tipo
no seguro, es decir, no garantiza que todos los datos lleguen a destino o el orden de los
mismos. Es responsabilidad de la capa superior (por ejemplo TCP), tratar los errores.

Con esta forma de abordar el protocolo de interconexión, cada unidad de datos se pasa de
un dispositivo a otro. Como la entrega no se garantiza no hay requisitos de seguridad en las
subredes. El protocolo funcionará con cualquier combinación de tipos de subred. Las distintas
unidades de datos pueden seguir diferentes caminos a través del conjunto de redes, lo que
permite al protocolo reaccionar frente a la congestión y fallos en las subredes.

Cuestiones de diseño

Encaminamiento.

Se efectúa por medio de una tabla en cada dispositivo de encaminamiento y en cada
sistema final, que puede ser estática o dinámica. Las tablas de encaminamiento se pueden
utilizar para ofrecer otros servicios de interconexión entre redes como seguridad y prioridad.
















TCP TCP
IP IP IP IP
LLC LLC X25-3 X25-3 LLC LLC
MAC MAC X25-2 X25-2 MAC MAC
Física Física Física Física Física Física

WAN
X25
LAN 1 LAN 2
A
X Y
B
Ejemplo de funcionamiento de
protocolo Internet
Pedro Pérez Ostiz.- Tudela
83
Otra forma de encaminamiento es el encaminamiento por la fuente. La estación fuente
especifica la ruta mediante la inclusión de una lista secuencial de dispositivos de
encaminamiento en el datagrama. Para ello se precisa de un servicio de registro de la ruta, cada
dispositivo de encaminamiento incorpora en el datagrama su dirección internet a una lista de
direcciones, esto es útil para realizar comprobaciones y depuraciones.

Tiempo de vida de los datagramas.

En un encaminamiento dinámico existe la posibilidad de que un datagrama viaje
indefinidamente por el conjunto de redes. Esto es indeseable ya que consume muchos recursos
y porque un protocolo de transporte puede depender de la existencia de un límite en la vida de
los datagramas. Para evitarlo a cada datagrama se le puede marcar con un tiempo de vida,
transcurrido en cual se descarta el datagrama. Esta función se implementa con un contador de
saltos. Cada vez que el datagrama pasa a través de un dispositivo de encaminamiento, de
decrementa el contador. El tiempo de vida podría ser también una medida de tiempo, lo que
supone que los dispositivos de encaminamiento pueden determinar el tiempo transcurrido
desde que el datagrama cruzó uno, para saber la cantidad a decrementar. Esto requiere algún
mecanismo de sincronización global.

Segmentación y ensamblado

Los dispositivos de encaminamiento antes de transmitir los datagramas, pueden
necesitar segmentarlos en unidades más pequeñas, llamadas fragmentos. El problema del
ensamblaje tiene como solución más sencilla realizarlo en destino. Este método tiene como
desventaja que los datos sólo se pueden hacer más pequeños mientras viajan, lo que puede
perjudicar la eficiencia. Si los dispositivos de encaminamiento intermedios ensamblan los
datagramas se presentan las siguientes desventajas.
1. Se requieren grandes memorias temporales en los dispositivos de encaminamiento, con
el riesgo de que sólo se utilicen para almacenar datagramas parciales.
2. Todos los fragmentos de un datagrama deben pasar a través del mismo dispositivo de
encaminamiento de salida, lo que imposibilita el encaminamiento dinámico.

En IP, se reensamblan en el sistema final. La técnica de segmentación de IP, usa los
siguientes campos en la cabecera:

1. Identificador de la unidad de datos (ID)..- Identifica de forma única al datagrama.
Está formado por las direcciones destino y fuente, un identificador del protocolo que
genera los datos y un nº de secuencia.
2. Longitud de los datos.
3. Desplazamiento.- Posición del fragmento dentro del datagrama original.
4. Indicador de más datos.

El sistema fuente crea un datagrama con desplazamiento=0 y Más Datos=0. Para
segmentarlo, el IP de un dispositivo de encaminamiento realizará las siguientes tareas:

1. Crea dos nuevos datagramas y copia los campos de la cabecera del datagrama
original.
2. Divide los datos aproximadamente en dos (la primera parte debe ser múltiplo de 64
bits).
3. En el primer segmento: Establece longitud de datos a la nueva longitud. Indicador de
más datos a 1 (cierto). El campo desplazamiento no cambia.
4. En el segundo segmento: Establece longitud de datos a la nueva longitud. Longitud de
la 1ª dividido por 8, al campo desplazamiento. Más datos=0.

Dado que cabe la posibilidad de que uno o más fragmentos no lleguen al lugar de
ensamblaje se necesitan medios para decidir abandonar una tentativa de ensamblaje para
liberar memoria. Se usan dos técnicas, asignar un tiempo de vida al primer segmento que llega,
mediante un reloj local, o hacer uso del tiempo de vida del datagrama, que se decrementará
hasta que expire.

Control de errores.

El sistema de interconexión entre redes no garantiza la entrega satisfactoria de cada
datagrama. Cuando un dispositivo de encaminamiento descarta un datagrama, debería intentar
devolver alguna información al origen.
Apuntes de Redes
84
El protocolo de internet origen puede variar su estrategia de transmisión una vez recibida
la información, y notificarla a las capas superiores.
Los datagramas se pueden descartar por una serie de razones: expiración del tiempo de
vida, congestión, error en el CRC..etc. En este último caso, no se puede notificar, ya que la
dirección origen puede estar dañada.

Control de flujo.

Permite a los dispositivos de encaminamiento y/o estaciones receptoras limitar la
velocidad de recepción de datos. Para un servicio del tipo sin conexión los mecanismos de
control de flujo son limitados; el mejor enfoque consiste en enviar paquetes de control de flujo,
requiriendo una reducción del flujo de datos a otros dispositivos de encaminamiento y a las
estaciones fuente.

13.3 El Protocolo Internet

El protocolo internet (IP) es parte del conjunto de protocolos TCP/IP y es el protocolo más
usado de interconexión entre redes. Funcionalmente es similar al protocolo normalizado de red
sin conexión de ISO (CLNP). IP se especifica en dos partes:
) La interfaz con la capa superior, especificando los servicios que proporciona IP.
) Formato real del protocolo y los mecanismos asociados.

Servicios IP.

IP proporciona dos primitivas de servicio en la interfaz con la siguiente capa superior. La
primitiva Send (envío) se utiliza para solicitar la transmisión de una unidad de datos. La
primitiva Deliver (entrega) la utiliza para notificar a un usuario la llegada de una unidad de
datos. Los parámetros asociados con estas dos primitivas son:

) Dirección origen. Dirección global de la red de la entidad IP que envía la unidad de
datos.
) Dirección destino. Dirección global de red de la entidad IP de destino.
) Protocolo: Entidad de protocolo recipiente (usuario IP).
) Indicadores de tipo de servicio. Especifican el tratamiento de la unidad de datos en
su transmisión a través de los componentes de las redes.
) Identificador. En combinación con las direcciones origen y destino, y el protocolo
identifica de forma única la unidad de datos. Se necesita para reensamblar e informar
de errores. (Nota 1)
) Indicador de no fragmentación. Indica si IP puede o no segmentar los datos. (Nota 1)
) Tiempo de vida. Medida en segundos. (Nota 1)
) Longitud de los datos que se transmiten.
) Datos de opción. Opciones solicitadas por el usuario IP.
) Datos. Datos del usuario a ser transmitidos.

(Nota 1) estos parámetros se encuentran en la primitiva Send, pero no en la Deliver.

El usuario IP emisor incluye el parámetro tipo de servicio para solicitar una calidad de
servicio particular.
Este parámetro se puede utilizar para orientar las decisiones de encaminamiento.
También se pasa al protocolo de acceso a la red para que se use en redes individuales en caso
de que sea posible.
Los parámetros de opciones permiten las ampliaciones futuras y la inclusión de
parámetros que normalmente no se invocan. Las opciones definidas son:

) Seguridad. Permite que se incorpore una etiqueta de seguridad al datagrama.
) Encaminamiento por la fuente. Constituye una lista secuencial de direcciones de
dispositivos de encaminamiento que especifica la ruta a seguir.
) Registro de la ruta. Se reserva un campo para registrar la secuencia de dispositivos
de encaminamiento visitados por el datagrama.
Pedro Pérez Ostiz.- Tudela
85
) Identificación de la secuencia. Nombre de recursos reservados y usados para un
servicio de la secuencia. Proporciona un tratamiento especial del tráfico volátil
periódico (por ejemplo voz).
) Marcas de tiempo. Marcas temporales en las unidades de datos.

Protocolo IP

Para describir el protocolo entre unidades IP utilizamos un datagrama cuyos campos son:

) Versión (4 bits). Permite la evolución del protocolo, indicando el número de versión.
) Longitud de la cabecera Internet (IHL “Internet header lengh”) (4 bits). Longitud de
la cabecera expresada en palabras de 32 bits. El valor mínimo es de cinco,
correspondiente a una longitud de la cabecera mínima de 20 octetos.
) Tipo de servicio (8 bits). Especifica los parámetros de seguridad, prioridad, retardo y
rendimiento.
) Longitud total (16 bits). Longitud total del datagrama, en octetos.
) Identificador (16 bits). Un número de secuencia que, junto a la dirección de origen y
destino, y el protocolo de usuario se utilizan para identificar de forma única un
datagrama.
) Indicadores (3 bits). Sólo dos están definidos. El bit “Más” se usa para la
segmentación y reensamblado. El bit de “no fragmentación” prohibe la fragmentación
cuando es 1. En este caso, es conveniente utilizar encaminamiento por la fuente para
evitar redes con tamaños máximos pequeños, las cuales desecharían el datagrama.
) Desplazamiento del fragmento (13 bits). Indica el lugar donde se sitúa el fragmento
dentro del datagrama original, medido en unidades de 64 bits.
) Tiempo de vida (8 bits). Especifica el tiempo en segundos que se le permite al
datagrama permanecer en la red. Cada nodo debe decrementarlo por lo menos en uno,
por lo que la medida es similar a una cuenta en saltos.
) Suma de comprobación de la cabecera (16 bits). Sólo se aplica a la cabecera un
código de detección de errores. Dado que algunos campos pueden cambiar durante el
viaje, este valor se verifica y recalcula en cada dispositivo de encaminamiento.
) Dirección origen (32 bits). Codificada para permitir una asignación variable de bits
para especificar la red y el sistema final conectado a la red especificada.
) Dirección destino (32 bits). Igual que el anterior.
) Opciones (variable). Contiene las opciones solicitadas por el usuario que envía los
datos.
) Relleno (variable). Se usa para asegurar que la cabecera del datagrama tenga una
longitud múltiplo de 32.
) Datos (variable). Debe de contener una longitud múltiplo de 8 bits. La máxima
longitud de un datagrama (campo de datos más cabecera) es de 65.535 octetos.




Versión IHL Tipo servicio Longitud total
Identificación
Indica
dores
Desplazamiento del fragmento
Tiempo de vida Protocolo Suma de comprobación de la cabecera
Dirección origen
Dirección destino
Opciones + relleno

Apuntes de Redes
86
Direcciones IP

Los campos de dirección origen y destino en la cabecera IP contienen cada uno una
dirección internet global de 32 bits, que consta de un identificador de red y un identificador de
computador.

Clases de red.

La dirección está codificada para permitir una asignación variable de bits para especificar
la red y el computador. Este esquema proporciona flexibilidad al asignar las direcciones de los
computadores y permite una mezcla de tamaños de red en un conjunto de redes. Existen tres
clases de redes que se pueden asociar a las siguientes condiciones:
) Clase A. Pocas redes, cada una con muchas computadoras.
) Clase B. Un número medio de redes, cada una con un número medio de
computadores.
) Clase C. Muchas redes, cada una con pocos computadores.

En general es más apropiado mezclar las tres clases de redes, tal y como ser hace en
Internet.

Las direcciones IP se escriben normalmente en lo que se llama notación punto decimal,
utilizando un número decimal para cada uno de los octetos. Por ejemplo: la dirección IP:
11000000 11100100 00010001 00111001 se escribe como 192.228.17.57.

Subredes y máscaras de subred.

Para tener una complejidad arbitraria de estructuras LAN interconectadas, dentro de una
organización, se asigna un único número de red a todas las LAN de un sitio. Desde el punto de
vista del resto de redes, existe una única red en ese sitio.
A cada LAN se le asigna un número de subred. La parte de computador en la dirección IP,
se divide en un número de subred y un número de computador. Mediante una máscara de
dirección se permite a un computador, determinar si un datagrama de salida va a la misma LAN
o a otra LAN.

Por ejemplo:
En la dirección de tipo C: 11000000.11100100.00010001.00111001 (192.228. 17. 57)
Con máscara de subred: 11111111.11111111.11111111.11100000 (255.255.255.224)
Se tiene un nº de subred: . . .001 ( . . .1 )
Y un nº de computador: . . . 11001 ( . . . 25)

Es decir, de los 8 bits que reserva la numeración tipo C para el computador, se guardan 3
bits para el número de subred, y el resto para los computadores dentro de cada subred.

Protocolo de mensajes de control de Internet (ICMP).

El estándar IP especifica que una implementación eficiente debe también implementar
ICMP; ya que proporciona un medio para transferir mensajes entre los dispositivos de
encaminamiento y otros computadores a un computador. En esencia ICMP proporciona
información de realimentación sobre problemas del entorno de la comunicación. El mensaje

0 Red (7 bits) Computador (24 bits) Clase A

1 0 Red (14 bits) Computador (16 bits) Clase B

1 1 0 Red (21 bits) Computador (8 bits) Clase C

1 1 1 0 Multidifusión Clase D

1 1 1 1 0 Uso futuro Clase E

Pedro Pérez Ostiz.- Tudela
87
ICMP se envía en respuesta a un datagrama, bien por dispositivo de encaminamiento en el
camino del datagrama o por el supuesto computador destino.

A pesar de que ICMP está en el mismo nivel que IP en el conjunto de protocolos TCP/IP,
es un usuario de IP. Cuando se construye un mensaje ICMP se pasa a IP, que encapsula el
mensaje con una cabecera IP y después lo transmite en el consiguiente datagrama (no se
garantiza la entrega). Todos los mensajes ICMP empiezan con una cabecera de 64 bits que
consta de los siguientes campos:

) Tipo (8 bits). Especifica el tipo de mensaje ICMP.
) Código (8 bits). Especifica parámetros del mensaje que se pueden codificar en uno o
unos pocos bits.
) Suma de comprobación (16 bits). Utiliza el mismo algoritmo de comprobación que en
IP.
) Parámetros (32 bits). Se usa para especificar parámetros más largos.

A estos campos, le siguen generalmente campos de información adicional que
especifican aún más el contenido del mensaje.
En aquellos casos en los que los mensajes ICMP se refieren a datagramas, el campo de
información incluye la cabecera IP entera más los primeros 64 bits del campo de datos del
datagrama original para que el computador pueda compararlo con un datagrama anterior.

Los mensajes ICMP pueden ser del siguiente tipo:

) Destino inalcanzable. Un dispositivo de encaminamiento puede devolver este
mensaje si no sabe como alcanzar la red destino. En algunas redes se puede detectar
que el computador destino es inalcanzable y devolver este mensaje. También lo puede
hacer el mismo computador si no puede alcanzar un punto del protocolo superior. Por
último también lo puede devolver un dispositivo de encaminamiento si intenta
segmentar un datagrama con el indicador de no segmentación establecido.
) Tiempo excedido. Expira el tiempo de vida o no se puede completar el reensamblaje
en un tiempo determinado.
) Problema de parámetro. El error sintáctico o semántico en la cabecera IP. El campo
parámetro de la respuesta, contiene un puntero al octeto en la cabecera original donde
se detectó el error.
) Ralentización del origen. Forma rudimentaria de control de flujo. Lo puede mandar
tanto un dispositivo de encaminamiento como un computador. El origen deberá
disminuir la razón de datos a la que se envía el tráfico.
) Redirección. Informa de una ruta mejor.
) Eco. Comprueba que la comunicación entre dos entidades es posible.
) Respuesta a eco.
) Marca de tiempo. Mecanismo de muestreo del retardo del conjunto de redes.
) Respuesta a la marca de tiempo.
) Petición de máscara de dirección. Entorno con subredes.
) Respuesta de máscara de dirección.

Apuntes de Redes
88




PROTOCOLOS DE TRANSPORTE

14.1 Servicios de transporte.

En un sistema existe una entidad de transporte que proporciona servicios a los usuarios,
que pueden ser un proceso de aplicación o una entidad del protocolo de sesión. Esta entidad de
transporte local se comunica con alguna entidad de transporte remota usando los servicios de
alguna capa inferior, como la capa de red.

Tipos de servicio.

Hay dos servicios básicos: orientado a conexión y no orientado a conexión o servicio de
datagrama. Un servicio orientado a la conexión proporciona el establecimiento, mantenimiento y
cierre de una conexión lógica entre usuarios del servicio de transporte (TS). Es el tipo de servicio
de protocolo más común, implica que el servicio es seguro ya que proporciona unas
características del tipo conexión, tales como control de flujo y de errores y transporte en
secuencia.
Un servicio no orientado a conexión es más robusto, ofrece un denominador menos
común de los servicios que ofrece a las capas superiores. Este servicio es recomendado cuando
no se justifica la información suplementaria de inicio y mantenimiento de la comunicación
(aplicaciones de tiempo real).

Calidad del servicio.

La entidad de la capa de transporte debe permitir al usuario TS especificar la calidad del
servicio de transmisión a suministrar. Debe optimizar el uso de los recursos de una colección de
redes para proporcionar los servicios colectivos solicitados. La capa de transporte puede recurrir
a otros mecanismos para satisfacer los requisitos del usuario TS, como segmentar una conexión
de transporte entre múltiples circuitos virtuales para aumentar el rendimiento.
El usuario TS debe de conocer de las características de calidad de servicio que:

) Dependiendo de la naturaleza de la función de transmisión, la entidad de transporte
tendrá diversos niveles de éxito en conseguir el grado de servicio solicitado.
) Hay un compromiso entre seguridad, retardo, rendimiento y coste del servicio.

Ciertas aplicaciones requerirán ciertas calidades de servicio en una arquitectura
jerárquica o en capas.
Para que una aplicación extraiga esta calidad de una función debe requerírselo a la
entidad de transporte.
Para conseguir una variedad de calidades de servicio se debe incluir una opción de
calidad de servicio en el protocolo. Una alternativa es proporcionar un protocolo de transporte
diferente para diferentes tipos de tráfico.

Transferencia de datos.

Los datos de usuario y de control deben ser transmitidos por el mismo canal o por
canales separados. En esta capa se debe proporcionar un servicio duplex. Los modos
semiduplex y simplex se pueden ofrecer para particularidades de los usuarios TS.

Interfaz de usuario.

El mecanismo de interfaz de usuario no tiene porque estar normalizado, aunque debe
estar optimizado para el entorno de la estación. Deben existir ciertas características específicas
como el mecanismo que impida la inundación de la entidad de transporte por parte del usuario
14
Pedro Pérez Ostiz.- Tudela
89
TS y viceversa. Otra característica a especificar es el significado de las confirmaciones y la
sincronización.

Supervisión de la conexión.

Si el servicio es orientado a la conexión la entidad de transporte es responsable de
establecer y dar fin a la conexión. Se debe suministrar un procedimiento de establecimiento de
la conexión simétrico, que permita a cualquier usuario TS iniciar la conexión. Se puede
suministrar un procedimiento asimétrico para las conexiones simplex.
El fin de conexión puede hacerse de forma abrupta perdiéndose los datos en transito o de
forma ordenada previniendo a cada lado de que no desconecte hasta que se transfieran todos
los datos.

Transporte rápido.

Por medio de una interrupción se notifica al usuario TS la recepción de datos urgentes.

Informe de estado.

Permite al usuario TS obtener información de los atributos de la entidad transporte.

Seguridad.

La entidad transporte puede proporcionar una variedad de servicios de seguridad, como
control de accesos, encriptado de datos y encaminar los datos a través de nodo seguros.

14.2 Mecanismos del protocolo de transporte.

Servicio de red seguro con secuenciamiento.

Permite el uso de un protocolo de transporte sencillo. La red enviará los mensajes en
secuencia al destino con una seguridad virtual del 100%. Se consideran cuatro cuestiones:
direccionamiento, multiplexación, control de flujo y establecimiento/cierre de la conexión.

Direccionamiento.

Un usuario de una entidad de transporte dada desea establecer una conexión o realizar
una transferencia de datos sin establecer conexión con la otra entidad. El destino se especifica
mediante:

) Identificación de usuario.
) Identificación de la entidad de transporte.
) Dirección de la estación.
) Número de red.

El protocolo de transporte extrae esta información de la dirección del usuario TS.
La dirección de usuario se especifica como (estación, puerto). La variable puerto,
representa un usuario TS particular en la estación especificada. El campo puerto se incluye en
la cabecera de transporte y será usado por el protocolo de transporte destino. Como el
encaminamiento no es una cuestión de la capa de transporte, ésta pasa el campo estación de la
dirección hacia el servicio de red.
El usuario que inicia la conexión puede conocer la dirección destino del usuario de
transporte mediante estrategias estáticas y dinámicas:

1. El usuario TS conoce la dirección, se consigue un tiempo de respuesta más rápido.
Es una función de configuración del sistema.
2. Servicios de uso común, tiene asignadas direcciones conocidas.
3. Proporciona un servidor de nombres. El usuario TS requiere un servicio mediante
algún nombre genérico, se busca en una tabla que devuelve una dirección. La entidad
de transporte procede entonces con la conexión.
4. El usuario destino es un proceso que se genera cuando se le requiere para una
conexión. El usuario TS envía una petición al proceso a una dirección conocida, este
proceso de sistema genera otro proceso y devuelve otra dirección.

Apuntes de Redes
90
Multiplexación.

El protocolo de transporte implementa una función de multiplexación/demultiplexación,
es decir, múltiples usuarios emplean el mismo protocolo de transporte, y se distinguen unos de
otros por números de puerto o puntos de acceso al servicio. La entidad de transporte también
puede implementar una función de multiplexación con respecto a los servicios de red que usa.
Si un único circuito virtual rinde para múltiples usuarios TS se justifica la
multiplexación hacia arriba (usar un único canal para diferentes usuarios TS). La
multiplexación hacia abajo se puede usar para mejorar el rendimiento. Por supuesto, el
rendimiento sólo se puede mejorar hasta un límite (Si sólo existe un enlace estación nodo a
través del cual se multiplexan todos los circuitos virtuales, el rendimiento de una conexión de
transporte no puede exceder la velocidad de transmisión de datos del enlace).

Control de flujo.

En la capa de transporte el control de flujo es más complejo que en la capa de enlace:

a) El retardo entre entidades de transporte es grande y variable comparado con el
tiempo de transmisión real, por lo que hay un retardo considerable en la información
de control de flujo.
b) El retardo suele ser variable, lo que hace difícil el uso efectivo de temporizadores.

Existen dos razones para que la entidad transporte modere la tasa de transmisiones de
segmentos a través de una conexión desde otra entidad de transporte. El usuario de la entidad
de transporte receptora no puede mantener el flujo de datos, o es la misma entidad de
transporte receptora la que no puede mantener el flujo de segmentos. Frente al requisito de
control de flujo la entidad de transporte receptora puede:

1. No hacer nada. Cuando se agoten las memorias temporales se descartan los
segmentos que lleguen. La entidad de transporte emisora al no recibir confirmación
los retransmite, lo que acrecienta el problema, además de que en un sistema seguro
no se debería retransmitir.

Suponemos que cada
segmento es de 200
octetos

Puede enviar desde el 1001 y con una
ventana de 1400, es decir, hasta el
2400
AN=1001, W=1400

Se envían 600 octetos, por lo que la
ventana (el crédito) se ha reducido a
800
SN=1001
SN=1201
SN=1401
Se reciben tre segmentos, es
decir, hasta el octeto 1401
Se confirman los 3 segmentos
enviados, y la ventana (el crédito)
aumenta a 1000 octetos
AN=1601, W=1000

Hemos agotado el crédito
SN=1601
SN=1801
SN=2001
SN=2201
SN=2401

Volvemos a disponer de un crédito de
1400 octetos.
AN=2601, W=1400


Ejemplo de mecanismo de asignación de créditos
Pedro Pérez Ostiz.- Tudela
91
2. Rechazar la aceptación de más segmentos del servicio de red. Al llenarse la
memoria de la entidad de transporte, se rechazan los datos adicionales del servicio de
red, lo que dispara un mecanismo de control de flujo que estrangula el servicio de red
en el extremo emisor. Mecanismo poco riguroso y tosco.
3. Usar un protocolo de ventana deslizante. En un servicio de red segura funciona
bien. En una red no segura, la entidad de transporte emisora no sabría si la falta de
confirmaciones es debido al control de flujo o a la pérdida de un segmento.
4. Usar un esquema de créditos. Proporciona al receptor mayor grado de control sobre el
flujo de datos, dando lugar a un flujo más regular. Es un esquema más efectivo en
una red no segura.

En el sistema de créditos, no se numeran los segmentos, sino los octetos. El receptor
envía dos numeraciones: una dice cual es el siguiente octeto que se espera recibir, y la otra dice
el nº de octetos que se pueden mandar sin confirmación (el crédito que se concede). Ver el
ejemplo en la figura anterior.

Tanto en el esquema de asignación de créditos como en el de ventana deslizante, el
receptor necesita adoptar algunos criterios sobre la cantidad de datos que va a permitir que el
emisor transmita. Permitir nuevos segmentos sólo hasta el límite del espacio de memoria, puede
limitar el rendimiento en situaciones de gran retardo. El receptor puede incrementar el
rendimiento asignando a los créditos un espacio que no dispone pero que anticipa que podrá
liberarlo dentro del tiempo de propagación de ida y vuelta. Si el receptor puede ir al paso del
emisor este esquema funciona, sin embargo si el emisor es más rápido se podrían descartar
segmentos, que deberían ser retransmitidos, lo que complica el protocolo.

Establecimiento y cierre de la conexión.

El establecimiento de la conexión cumple tres objetivos:

1. Permite a cada extremo asegurarse de que el otro existe.
2. Permite la negociación de parámetros opcionales.
3. Pone en marcha la reserva de recursos de la entidad de transporte.

El establecimiento de la conexión es por mutuo acuerdo y se puede llevar a cabo
mediante un conjunto sencillo de ordenes de usuario y segmentos de control. El cierre de la
conexión se puede iniciar por cualquier lado.
La conexión se cierra por acuerdo mutuo, estrategia que permite un cierre abrupto (si se
cierra inmediatamente) u ordenado (si se mantiene en espera de cierre hasta recibir un
segmento FIN) .

Servicio de red no seguro.

En un servicio de red no seguro los segmentos se pueden perder ocasionalmente, o llegar
fuera de orden.
Se consideran siete cuestiones: transporte en orden, estrategia de retransmisión,
detección de duplicados, control de flujo, establecimiento de la conexión, cierre de la conexión y
recuperación de las caídas.

Transporte en orden.

En un servicio no seguro pueden llegar todos los segmentos de forma desordenada. La
solución es numerar todos los segmentos. ISO numera cada unidad de datos, TCP numera
implícitamente cada octeto de datos que se transmite. Si por ejemplo el primer segmento tiene
como número de secuencia el 0, y tiene 1000 octetos, el siguiente segmento tendrá un nº de
secuencia igual a 1000.

Estrategia de retransmisión.

Si el segmento está dañado pero llega al destino, puede detectarse el error incluyendo en
el sector una secuencia de comprobación de trama. Un segundo motivo de retransmisión es que
el segmento no llegue a destino.
En ambos casos la entidad de transporte emisora no sabe si la transmisión tuvo éxito.
Como solución se usa un sistema de confirmaciones positivas (ACK). El receptor debe confirmar
cada recepción con éxito. Por razones de eficiencia se utiliza una confirmación acumulativa, es
decir, si se envían los segmentos 1, 201 y 401, el receptor puede confirmarlos de una vez con
Apuntes de Redes
92
AN=601. Para retransmisión hay un temporizador asociado a cada segmento, que se encuentra
fijado a un valor algo superior al retardo de ida y vuelta, que como es variable es difícil de fijar.
Hay dos estrategias para este problema, una es utilizar un temporizador fijo, basado en el
comportamiento normal de la red, estrategia que no es capaz de adaptarse a los cambios de la
red. Si el valor es alto el servicio será lento, si es bajo la congestión de red conduce a más
transmisiones, conduciendo a una mayor congestión.
Otra estrategia es utilizar un esquema adaptativo, como puede ser el tiempo medio de los
retardos de las confirmaciones.
Este valor no es fiable por:

) Puede que la entidad receptora no confirme inmediatamente un segmento (puede
hacer confirmaciones acumulativas).
) Tras una retransmisión, no se sabe si el ACK es respuesta del original o de la
retransmisión.
) Los cambios rápidos en la red.

Cada uno de estos problemas es la causa de alguna complicación del algoritmo de
transporte, y no admite una solución completa, existiendo siempre incertidumbre sobre el mejor
valor para el temporizador.

Detección de duplicados.

Si se pierde un ACK, uno o más segmentos serán retransmitidos, y si llegan
correctamente existirán duplicados, el receptor debe de ser capaz de reconocerlos, tarea que no
es fácil aunque se numeren los segmentos.
Existen dos casos:

1. Se recibe un duplicado antes del cierre de la conexión.
2. Se recibe un duplicado después del cierre de la conexión.

Se necesitan dos tácticas para cuando se recibe antes del cierre:

1. El receptor debe asumir que su confirmación se perdió y debe confirmar un
duplicado. El emisor no se debe confundir ante varios ACK de un mismo segmento.
2. El espacio de números de secuencia debe ser grande para no agotarse en menos
tiempo que la vida máxima de un segmento.

Ante los segmentos que viajan después del cierre de la conexión existe el problema de que
si se abre otra conexión entre las mismas entidades un segmento de la conexión antigua puede
llegar y ser aceptado en la nueva conexión. Hay dos soluciones. Una es la numeración de
secuencia por tiempo de vida de conexión, que requiere que la entidad de transporte recuerde
el último número de cada conexión terminada. Otra solución es proporcionar un identificador
de conexión de transporte nuevo para cada conexión.
Ambos procedimientos fallan si el sistema se viene abajo y no se recuerda los números de
secuencia o identificadores, como solución se espera un tiempo entre conexiones que asegure la
desaparición de los segmentos viejos, solución que causa retardos innecesarios.

Control de flujo.

El control de flujo por asignación de créditos es una solución robusta en un sistema de
red no segura.

Establecimiento de la conexión.

La no seguridad de la red puede suponer que las peticiones de conexión o las respuestas
se pierdan.
Ambos casos pueden hacer uso de un temporizador, que puede suponer la aparición de
peticiones o respuestas duplicadas. La solución es ignorarlos. La existencia de duplicados
puede interferir con el establecimiento de nuevas conexiones, lo que puede solucionarse
empezando cada conexión con un número de secuencia diferente.
Se puede producir el problema de que una entidad pida una conexión y la otra reciba una
petición anterior, la acepte y confirme. Ambas entidades creerán que están conectadas pero en
realidad existirá un problema de secuencia. La solución es que cada lado confirme
explícitamente la petición de conexión y el número de secuencia del otro, técnica que recibe el
nombre de dialogo en tres direcciones, usada por TCP.
Pedro Pérez Ostiz.- Tudela
93

Cierre de la conexión.

El dialogo en dos sentidos para el cierre de la conexión es inadecuado para un servicio de
red no seguro debido a un posible desorden de los segmentos. Se puede solucionar asociando
un número de secuencia con lo que la entidad de transporte receptora espera si es necesario los
segmentos retrasados antes de cerrar la conexión. Para solucionar la pérdida de segmentos y la
presencia de duplicados se confirma explícitamente el segmento de fin usando un ACK con el
número de secuencia a confirmar. Para un cierre ordenado se requiere:

) Enviar un FIN i y recibir un ACK i.
) Recibir un FIN j y enviar un ACK j.
) Esperar el doble de tiempo de vida de un segmento.

Recuperación de las cancelaciones no deseadas.

Cuando el sistema falla y se vuelve a arrancar, la información de estado de las conexiones
se pierde, además uno de los lados puede permanecer activo al no haberse dado cuenta del
problema. El lado activo puede cerrar la conexión (que está “medio abierta”) usando un
temporizador de renuncia, que mide el tiempo máximo de espera de una confirmación después
de un número de repeticiones.
Cuando expira se cierra la conexión y notifica un cierre no normal al usuario TS.
Si una entidad de transporte se cancela y rearranca rápidamente, la conexión medio
abierta puede cerrarse más rápidamente mediante un segmento de reinicio TRT. El lado que ha
fallado envía un segmento TRT por cada segmento de datos que recibe. El otro lado por cada
TRT que recibe comprueba su validez basándose en el número de secuencia (ya que el RST
podría referirse a un segmento obsoleto). Si es válido la entidad de transporte ejecuta un cierre
no normal.
La decisión de reabrir la conexión se deja al usuario TS.

14.3 Protocolo de control de transmisión (TPC).

El conjunto de protocolos TCP/IP incluye dos protocolos en la capa de transporte: el
protocolo de control de la transmisión (TCP.- Transmission Control Protocol) orientado a
conexión; y el protocolo datagrama de usuario (UDP.- User Datagram Protocol) no orientado a
conexión.
Estudiaremos aquí el TCP.

Servicios TCP.

TCP está diseñado para proporcionar una comunicación segura entre procesos (usuarios
TCP) paritarios a través de una gran variedad de redes seguras e inseguras así como de un
conjunto de redes interconectadas. TCP está orientado al flujo, es decir, los usuarios de TCP
intercambian un flujo de datos. Los datos se sitúan en memorias temporales y son transmitidos
por el protocolo TCP en segmentos. TCP proporciona seguridad y etiquetado de precedencia.
Para el etiquetado de datos tiene dos funciones:

) Cargar flujo de datos: TCP decide cuando se han acumulado suficientes datos para
formar un segmento para su transmisión. El usuario puede requerir que TCP
transmita todos los datos pendientes a los que incluye una etiqueta con un indicador
de carga. En extremo receptor, TCP entregará los datos al usuario en la misma forma.
Un usuario puede requerir esto si en los datos se detecta una interrupción lógica.
) Indicación de datos urgentes: Proporciona un medio para informar al usuario TCP
destino que en el flujo de datos entrantes existen datos urgentes. Es responsabilidad
del usuario destino realizar la acción apropiada.

Al igual que en IP, los servicios suministrados por TCP se definen en términos de
primitivas y parámetros, aunque al ser unos servicios más ricos que en IP, el conjunto de
primitivas y parámetros es más complejo.



Apuntes de Redes
94
Formato de la cabecera TCP.

TCP utiliza un único tipo de unidad de datos de protocolo, llamado segmento TCP. Como
la cabecera debe implementar todos los mecanismos de protocolo tiene una longitud mínima de
20 octetos. Los campos son los siguientes:

) Puerto origen (16 bits): punto de acceso al servicio origen (Usuario TCP origen).
) Puerto destino (16 bits): punto de acceso al servicio destino(Usuario TCP destino).
) Número de secuencia (32 bits) del primer octeto en este segmento excepto si está
presente SYN, en cuyo caso es el número de secuencia inicial (ISN) y el primer octeto
de datos es el ISN+1.
) Número de confirmación (32 bits). Número de secuencia del siguiente octeto que la
entidad TCP espera recibir.
) Longitud de la cabecera (4 bits) número de palabras de 32 bits en la cabecera.
) Reservados para uso futuro (6 bits)
) Indicadores (6 bits):
¾ URG: Campo de punteros urgente.
¾ ACK: Campo de confirmación.
¾ PSH: Función de carga.
¾ RST: Puesta a cero de la conexión.
¾ SYN: Sincronizar los números de secuencia.
¾ FIN: El emisor no tiene más datos.
) Ventana (16 bits) asignación de créditos de control de flujo en octetos.
) Suma de verificación (16 bits) Complemento a 1 de la suma módulo 2
16
-1 de todas
las palabras de 16 bits en el segmento más una pseudo-cabecera. Esta pseudo-
cabecera, incluye los siguientes campos de la cabecera IP: dirección IP origen y
destino, el protocolo y un campo longitud de segmento. Con esto, TCP se autoprotege
de una transmisión errónea de IP. Si IP lleva un segmento a un computador erróneo,
aunque el segmento esté libre de errores, el TCP receptor se da cuenta del error.
) Puntero urgente (16 bits): Señala el octeto que sigue a los datos urgentes.
) Opciones (Variable): Si está presente especifica el tamaño máximo del segmento que
será aceptado.

Como TCP está diseñado para trabajar con IP algunos parámetros de usuario se pasan a
través de TCP a IP para su inclusión en la cabecera IP. Los más relevantes son:
) Prioridad: 3 bits.
) Retardo normal/bajo.
) Rendimiento normal/alto.
) Seguridad normal/alta.
) Protección: 11 bits.

La unión TCP/IP significa que la información suplementaria mínima requerida para cada
unidad de datos es en realidad de 40 octetos.

Mecanismos de TCP.

Establecimiento de la conexión.

Utiliza un dialogo en tres sentidos, cuando el indicador SYN está activado, el segmento es
esencialmente una petición de conexión. Para iniciar una conexión una entidad envía un SYN
con SN= X, siendo X es número de secuencia inicial. El receptor responde con SYN, SN= Y,
AN=X+1, mediante el establecimiento de los indicadores SYN y ACK. Finalmente, el que inicia la
conexión responde AN=Y+1. No se producen problemas si ambos extremos emiten SYN’s y se
entrecruzan en el trayecto. Ambos lados responderán con ACK’s.
Una conexión está únicamente determinada por los puertos origen y destino. Así en
cualquier instante de tiempo, sólo puede haber una conexión TCP entre un par de puertos. Sin
embargo un puerto dado puede admitir múltiples conexiones con diferentes puertos.




Pedro Pérez Ostiz.- Tudela
95
Transferencia de datos.

Aunque se transmiten segmentos, desde un punto de vista lógico es un flujo de octetos.
Cada octeto es numerado módulo 2
32
. Cada segmento contiene el número de secuencia del
primer octeto en el campo de datos. El control de flujo se ejerce utilizando un esquema de
asignación de créditos, en el cual el crédito es un número de octetos en lugar de segmentos.
TCP aplica su criterio a la hora de construir un segmento para transmitirlo o cuando
entrega al usuario los datos recibidos. Existe un indicador, PUSH, que fuerza el envío de datos,
sirve como función de fin de bloque.
El usuario puede especificar un bloque de datos como urgente. TCP designará el fin de
ese bloque con un puntero urgente y lo enviará en el flujo de datos ordinario. El receptor es
alertado de que recibe datos urgentes.
Si durante la recepción llega un segmento que no va dirigido a la conexión actual, el valor
indicador RST se activa en un segmento saliente.

Cierre de la conexión.

El procedimiento normal es un cierre ordenado. Cada usuario TCP emite una primitiva
CLOSE. La entidad de transporte establece el bit FIN en el último segmento que envía y que
contiene los últimos datos que se envían en esa conexión.
Se produce un cierre abrupto si el usuario emite una primitiva ABORT, caso en el que la
entidad de transporte abandona todos los intentos de enviar y recibir datos y descarta los datos
en las memorias temporales. Se envía un segmento RST al otro extremo.

Opciones en los criterios de implementación de TCP.

Criterio de envío.

En ausencia de datos marcados con el indicador de carga PSH (PUSH) y una ventana de
transmisión cerrada, la entidad TCP es libre de enviar los datos a su conveniencia. Conforme los
datos son emitidos por el usuario, se almacenan en las memorias temporales. TCP puede
construir un segmento por cada lote de datos o esperar la acumulación de una cierta cantidad.
El criterio depende de consideraciones de rendimiento. Si las transmisiones son grandes e
infrecuentes, hay poca información suplementaria de generación de segmentos y procesamiento.
Si las transmisiones son frecuentes y pequeñas entonces el sistema proporciona una respuesta
rápida.

Criterio de entrega.

En ausencia de PSH, una entidad TCP receptora es libre de entregar los datos al usuario
de acuerdo con su propia conveniencia. El criterio real depende de consideraciones de
rendimiento. Si las entregas son infrecuentes y grandes, el usuario no recibe los datos tan
pronto como sería deseable. Si por el contrario son frecuentes y pequeños habrá un
procesamiento innecesario en el software TCP y del usuario, así como interrupciones al sistema
operativo.

Criterio de aceptación.

Es posible que los segmentos lleguen ordenados o desordenados, en éste caso TCP tiene
dos opciones:

) Aceptación en orden: aceptará sólo los segmentos que lleguen en orden. Es una
implementación sencilla que transfiere el problema a la red, ya que la entidad fuente
debe retransmitir todos los segmentos descartados y si se pierde uno, todos los
siguientes.
) Aceptación en ventana. Se aceptan todos los segmentos que entran en la ventana de
recepción. Reduce las transmisiones pero requiere un test de aceptación más complejo
y un esquema de almacenamiento de datos más sofisticado.

Criterio de retransmisión.

TCP mantiene una lista de los segmentos que se han enviado pero que no han sido
confirmados. Los segmentos se retransmiten cuando expira un tiempo determinado. TCP
emplea una de las siguientes estrategias:
Apuntes de Redes
96
) Primero solamente: Mantiene un sólo temporizador para la lista. Cuando se recibe
una confirmación elimina los segmentos confirmados de la lista y pone a cero el
temporizador. Si el temporizador expira envía el primer segmento de la lista. Es el
método más eficiente en cuanto a tráfico generado, puede haber retrasos
considerables si se pierden varios segmentos.
) Por lotes: Mantiene un temporizador para la lista entera. Cuando recibe una
confirmación elimina los segmentos adecuados y pone a cero el temporizador. Si éste
expira retransmite todos los segmentos. Puede producir retransmisiones innecesarias.
) Individual: Temporizador asociado a cada segmento, por lo que sólo se retransmite
un segmento. La implementación es más compleja.

La efectividad real del criterio de retransmisión depende del criterio de aceptación del
receptor. Si usa un criterio en orden es mejor la retransmisión por lotes. Si usa en ventana es
mejor la retransmisión primero solamente o individual.

Criterio de confirmación.

Cuando llega un segmento la entidad TCP tiene dos opciones de confirmación:

) Inmediata: Se transmite un segmento vacío con el número de confirmación adecuado.
Es sencillo y mantiene la entidad emisora totalmente informada, pero puede producir
envío de segmentos extras sólo para ACK.
) Acumulativa: Se espera a tener un segmento de datos de salida y mediante la técnica
de incorporación de confirmación (piggybacking) se incluye la confirmación. Para
evitar grandes retardos se establece un temporizador de ventana, que si expira se
transmite un segmento vacío con la confirmación adecuada.

Generalmente se usa el criterio acumulativo.

Apuntes de Redes

2

índice

1.- INTRODUCCIÓN ...................................................7
1.1 Un modelo de comunicación. ........................................... 7 1.3 Comunicación de datos. ................................................... 7 1.3 Comunicación de datos a través de redes. ..................... 8 Redes de área amplia.
Conmutación de circuitos. Conmutación de paquetes. Retransmisión de tramas. ATM. RDSI y RDSI de banda ancha.

Características de la transmisión.

Rayos infrarrojos.

4.- CODIFICACION DE DATOS ................................. 24
4.1 Datos digitales, señales digitales. ................................. 24 No retorno a cero (NRZ, “Non Return to Zero”). Binario multinivel. Bifase. Velocidad de modulación. Técnicas de “SCRAMBLING”. 4.2 Datos digitales, señales analógicas. ............................. 27 Técnicas de codificación. Prestaciones. 4.3 Datos analógicos, señales digitales. ............................. 29 Modulación por codificación de impulso. (PCM) Modulación delta (DM). Prestaciones. 4.4 Datos analógicos, señales analógicas. ......................... 31 Modulación en Amplitud. Modulación en ángulo.

Redes de área local. 1.4 Protocolos y Arquitectura de Protocolos...................... 10 Modelo de tres capas. Arquitectura de protocolos TCP/IP. El modelo OSI. 1.5 Normalizaciones. ............................................................. 12

2.- TRANSMISION DE DATOS ...................................13
2.1 Conceptos y terminología. .............................................. 13 Frecuencia, espectro y ancho de banda.
Conceptos en el dominio temporal: Conceptos en el dominio de la frecuencia: Relación entre la velocidad de transmisión y el ancho de banda.

5.- LA INTERFAZ EN LAS COMUNICACIONES DE DATOS
5.1 Transmisión asíncrona y síncrona. ............................... 33 Transmisión asíncrona. Transmisión síncrona. 5.2 Configuración de la línea. ............................................... 34 Topología. FullDuplex y SemiDuplex 5.3 Interfaces.......................................................................... 35 V.24/EIA-232-E. Interfaz física de la RSDI.

2.2 Transmisión de datos analógicos y digitales. .............. 15
Datos. Señales Datos y señales Transmisión

2.3 Perturbaciones en la transmisión. ................................. 16 Atenuación. Distorsión de retardo. Ruido. Capacidad del canal
Ancho de banda de Nyquist Fórmula para la capacidad de Shannon. El cociente Eb/N0

6.- CONTROL DEL ENLACE DE DATOS .................... 37
6.1 Control del flujo ............................................................... 37 Control de flujo mediante parada–y–espera Control de flujo mediante ventana deslizante 6.2 Detección de errores ....................................................... 38 Comprobación de paridad Comprobación de redundancia cíclica (CRC, Cyclic Redundancy Check)
Aritmética módulo 2 Polinomios Lógica digital

3.- MEDIOS DE TRANSMISION..................................19
3.1 Medios de transmisión guiados. .................................... 19 Par trenzado:
Descripción física. Aplicaciones. Características de la transmisión.

UTP tipo 3 y tipo 5. Cable coaxial.
Descripción física. Aplicaciones. Características de la transmisión.

Fibra óptica.
Descripción física. Aplicaciones. Características de la transmisión.

6.3 Control de errores ........................................................... 39 ARQ con parada–y–espera ARQ con vuelta- atrás–N ARQ con rechazo selectivo

7.- CONMUTACIÓN DE CIRCUITOS. ......................... 42
7.1 Redes conmutadas.......................................................... 42 7.2 Redes de conmutación de circuitos. ............................. 42 7.3 Conceptos sobre conmutación. ..................................... 43 Conmutación por división en el espacio. Conmutación por división en el tiempo.

3.2 Transmisión inalámbrica................................................. 21 Microondas terrestres.
Descripción física. Aplicaciones Características de la transmisión.

Microondas por satélite.
Descripción física. Aplicaciones. Características de transmisión.

8.- CONMUTACIÓN DE PAQUETES .......................... 45
8.1 PRINCIPIOS DE CONMUTACIÓN DE PAQUETES......... 45 Técnica de conmutación
Datagramas Circuitos virtuales

Ondas de radio.
Descripción física. Aplicaciones.

Tamaño del paquete

Centros y Conmutadores....1 Principios de interconexión entre redes... Reserva de capacidad. 47 Características Criterios de funcionamiento Instante y lugar de decisión (Son independientes). Estrategias de encaminamiento Encaminamiento estático Inundaciones Encaminamiento aleatorio Encaminamiento adaptable Especificación de la capa física de IEEE 802...... Técnica del árbol de expansión...3 a 100 Mbps (Ethernet a alta velocidad).........2 OSI..............Tecnologías LAN................. 68 11.... Aprendizaje de direcciones. Competición. 100BASE-X 100BASE-T4 13............... Liberación rápida de testigo............ Capa física Funcionamiento externo e interno..................... 4 . Bus frente a anillo........3 Precursores. Algoritmo del árbol de expansión......... Anillo con paso de testigo dedicado..... Ejemplos Primera generación Segunda generación..........INTERCONEXIÓN ENTRE REDES.. Formato de trama MAC............................... Rotación circular........ Fluctuación en la temporización............... 56 Características de las LAN en anillo.. 80 Requisitos. Enfoques sobre la arquitectura Funcionamiento orientado a conexión... Cuestiones de diseño Encaminamiento........... 60 Control de acceso al medio en IEEE 802.. Reserva.......1 PROTOCOLOS ................. Especificaciones IEEE 802..........PROTOCOLOS Y ARQUITECTURA..... Retransmisión de tramas.......... 71 Características Funciones Encapsulamiento Segmentación y ensamblado Control de la conexión Entrega en orden Control del flujo Control de errores Direccionamiento Multiplexación Servicios de transmisión Control de acceso al medio.........60 10........... Control de enlace lógico.. Medios de transmisión para redes LAN en bus.. Topología en estrella...2 Anillo con paso de testigo y FDDI. Funcionamiento sin conexión... 81 Funcionamiento de un esquema de interconexión no orientado a conexión.. 12.. Problemas potenciales en el anillo. Tiempo de vida de los datagramas.... Arquitectura de protocolos de puentes..52 9........ Fuente de información de red y tiempo de actualización 10......... 74 El modelo Normalización dentro del modelo de referencia OSI Primitivas de servicio y parámetros Las capas de OSI Capa Capa Capa Capa Capa Capa Capa Física de Enlace de Datos de Red de Transporte de Sesión de Presentación de Aplicación 10................. Arquitectura en estrella .. Topologías Topología en bus y árbol... Descripción de CMSA/CD Trama MAC 12..... 52 Arquitectura del protocolo.........2 LAN en Bus / Árbol .... 49 Servicio de circuito virtual Formato de paquete Multiplexación Control de flujo y de errores Secuencias de paquetes Reinicio y Rearranque 9. Trama MAC............ 71 12...................... 8......3 X.. 55 Características de la topología Bus / Árbol.. ..................5 CONTROL DE ACCESO AL MEDIO EN FDDI Trama MAC................REDES DE AREA LOCAL (LAN)................4 LAN en estrella...............Apuntes de Redes Comparación de las técnicas de conmutación de circuitos y conmutación de paquetes Prestaciones Otras características Gigabit Ethernet Capa de acceso al medio.... 11..25............... 80 13......... ..anillo.... .................2 Encaminamiento con puentes ...... 69 Encaminamiento estático.. 8....... 12......... 63 CONTROL DE ACCESO AL MEDIO EN IEEE 802.....3 Arquitectura de protocolos TCP/IP ............ 9................... Tercera generación Especificación de la capa física en FDDI................... Prioridad en redes con paso de testigo..5 Protocolo MAC.................................1 Ethernet y Ethernet de Alta velocidad (CSMA/CD)......................... Topología en anillo.........1 Arquitectura LAN .. ............. 58 LAN en estrella con pares trenzados......... Protocolo LLC. 9..............1 Funcionamiento de los puentes..INTERCONEXIÓN DE REDES................. Servicios LLC....... 77 La aproximación de TCP/IP Arquitectura de protocolos TCP/IP Funcionamiento de TCP e IP Interfaces de protocolo Las aplicaciones 13..............................3 LAN en anillo...........................................3 a 10 Mbps (Ethernet) Especificación Especificación Especificación Especificación del del del del medio medio medio medio 10BASE5 10BASE2 10BASE-T 10BASE-F Especificaciones IEEE 802................ Estrella de fibra óptica.. .....2 Interconexión entre redes sin conexión...........2 ENCAMINAMIENTO. 9............................ .................... Protocolo MAC FDDI. 11...................... 68 Funciones de los puentes........................... Cable coaxial de banda base..

.... 93 Servicios TCP.. Control de flujo... Estrategia de retransmisión. 13.....Tud Segmentación y ensamblado Control de errores..... 5 .........88 14.. Mecanismos de TCP. Establecimiento de la conexión............. Transferencia de datos... retransmisión....... confirmación... Multiplexación.. Interfaz de usuario.. Detección de duplicados. Protocolo IP Direcciones IP Clases de red.. Informe de estado................. Seguridad...... Direccionamiento.2 Mecanismos del protocolo de transporte. entrega... Calidad del servicio.. Establecimiento y cierre de la conexión.... Transporte rápido.. Recuperación de las cancelaciones no deseadas........3 Protocolo de control de transmisión (TPC).. Criterio Criterio Criterio Criterio Criterio de de de de de envío. 14.. Control de flujo..... aceptación.....PROTOCOLOS DE TRANSPORTE .. 88 Tipos de servicio... Supervisión de la conexión... Transporte en orden..... Protocolo de mensajes de control de Internet (ICMP)... .. ....3 El Protocolo Internet..Pedro Pérez Ostiz........1 Servicios de transporte.... Opciones en los criterios de implementación de TCP..... 14... 14. Servicio de red no seguro.. Cierre de la conexión.... 89 Servicio de red seguro con secuenciamiento....... Cierre de la conexión..... 84 Servicios IP........ Establecimiento de la conexión... Formato de la cabecera TCP... Control de flujo.... Transferencia de datos.

3 ) 10 completo 13 ( SOLO puntos 13.3.. Pedro Pérez Ostiz 6 .1.1.2. 5.2 y 7. 15.1.2 y 15. He tomado base de otros apuntes realizados por José M.3 ) 9 ( SOLO puntos 9.3 y 5.3 ) 17 ( SOLO puntos 17. Los temas aquí descritos se corresponden con los del libro de texto tal y como se refleja en esta tabla: Apuntes Tema Tema Tema Tema Tema Tema Tema Tema Tema Tema Tema Tema Tema Tema 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Tema Tema Tema Tema Tema Tema Tema Tema Tema Tema Tema Tema Tema Tema Libro de texto 1 completo 3 completo 4 completo 5 ( SOLO puntos 5. 5. 13.1.1 y 14.1 y 17.4 ) 6 completo 7 ( SOLO puntos 7.Apuntes de Redes Estos apuntes han sido realizados para el estudio de la asignatura Redes del curso 3º de Ingeniería Técnica informática en la rama de Sistemas de la UNED.2 ) 13 ( SOLO punto 13.5 ) 14 ( SOLO puntos 14.William Stallings. Godoy.2.7) 2 completo 15 ( SOLO puntos 15. 13. y del libro de texto recomendado por la UNED: Comunicaciones y Redes de Computadores.4 y 13.2 y 9. Enric Rubio y Ferran Gómez..2 ) Tudela Enero 2002. 9.6ª Edición. 7.

se necesita un gestor de red que configure el sistema.1 Un modelo de comunicación. se necesitan unos procedimientos denominados control de flujo. Las señales se deben generar de forma que permitan la sincronización entre el receptor y el emisor. como hacer un uso eficaz de los recursos utilizados en la transmisión. Además se deben de verificar un conjunto de requisitos. 1. Si el sistema es una red se necesita la elección de una ruta de entre las varias posibles: encaminamiento. se necesita la generación de la señal. monitorice el status. reaccione ante fallos y sobrecargas. Dado que el sistema es demasiado complejo para su utilización. Frecuentemente es necesario dotar al sistema de alguna medida de seguridad. Para evitar que la fuente sature al destino transmitiendo más rápidamente de lo que el receptor puede absorber. Dado que en todos los sistemas de comunicación es posible que aparezcan errores se necesitarán procedimientos para su detección y corrección. El formato entre mensajes está relacionado con la conformidad entre ambas partes en el formato de los datos. y que lo haga correctamente. el sistema fuente debe indicarle al recurso la identidad del destino: direccionamiento. El objetivo principal de todo sistema de comunicación es el intercambiar información entre dos entidades. la capacidad total del medio entre distintos usuarios por multiplexación.Tudela 1 INTRODUCCIÓN 1.Pedro Pérez Ostiz. Lo veremos con un ejemplo: 7 .. Una vez establecida la interfaz. Sistema Origen Fuente Transmisor EJEMPLO Estación de trabajo (PC) Modem Red telefónica Modem Sistema de Transmisión Sistema Destino Receptor Destino Servidor Un modelo de comunicación relativamente sencillo implica gran complejidad en las tareas claves que se realizan. es lo que se conoce como gestión del intercambio. El emisor debe asegurar que sólo el destino deseado reciba los datos. y planifique con acierto los crecimientos futuros.2 Comunicación de datos. Cuando un recurso es compartido por más de dos dispositivos. además de necesitar técnicas de control de congestión para evitar la saturación del sistema. Para que el dispositivo pueda transmitir tendrá que hacerlo a través de la interfaz con el medio.

En su forma más simple. En cada nodo. Cubren una extensa área geográfica. Una WAN consiste en una serie de dispositivos de comunicación interconectados.3 Comunicación de datos a través de redes. En cada nodo. 8 Información de salida m’ Señal recibida r(t) . En este caso no es necesario hacer una reserva de recursos (capacidad de transmisión) del camino. Si hay un conjunto de dispositivos que se conectan entre ellos en instantes diferentes.Apuntes de Redes TEXTO Cadena de bits Señal analógica Señal analógica Cadena de bits TEXTO Fuente Transmisor Sistema de Transmisión Receptor Destino Información de entrada m Datos de entrada g(t) Señal transmitida s(t) Datos de salida g’(t) El usuario activa la aplicación de correo en el PC y compone el mensaje m. En cada enlace se dedica un canal lógico a cada conexión. 1. Redes de área amplia. y las redes ATM. se almacena durante un intervalo breve y se transmite al siguiente nodo de la red. Conmutación de paquetes. Los datos se envían en secuencias de pequeñas unidades llamadas paquetes. Esta situación es innecesaria si los dispositivos están muy alejados y no se justifica un enlace dedicado. la de conmutación de circuitos y la de conmutación de paquetes. A los nodos no les concierne el contenido de los datos. no es práctico el enlace entre cada dos. el paquete se recibe completamente. La transmisión generada por cualquier dispositivo se encaminará a través de estos nodos internos hasta alcanzar el destino. El transmisor se conecta al medio y transforma la cadena de bits g(t) en la señal a transmitir s(t). “Wide Area Netwoks”) y las redes de área local (LAN. los datos de entrada se encaminan o conmutan por el canal de salida sin retardos (red telefónica). Ultimamente se usa la retransmisión de tramas (“frame relay”). la comunicación de datos se realiza entre dos dispositivos conectados punto a punto. Conmutación de circuitos. al no ser que el número sea pequeño. Tradicionalmente las WAN se han desarrollado por medio de dos tecnologías. Los datos generados por la estación fuente se transmiten por el camino dedicado tan rápido como se pueda. “ Local Area Networks”). En el destino se invierte el proceso de tal forma que el mensaje recibido m’ será una copia exacta del original m. y su función es la de proporcionar el servicio de la conmutación que transmitirá los datos de nodo en nodo hasta el destino final. En las redes de conmutación de circuitos se establece un camino a través de los nodos de la red dedicado a la interconexión de dos estaciones. La cadena de caracteres se almacenará en la memoria como una cadena de bits g(t) que se transmite al transmisor como niveles de tensión. El camino es una secuencia conectada de enlaces físicos entre nodos. Se usa principalmente para comunicaciones [terminal Ζ computador] y [computador Ζ computador]. La solución es conectar cada dispositivo a una red de comunicación. Existen dos grandes categorías: las redes de área amplia (WAN.

debido a la reducción de errores y es contraproducente ya que merma la capacidad de la red. también denominado “cell relay”. Tradicionalmente en LAN se hace uso de redes de difusión en lugar de utilizar técnicas de conmutación. En WAN’s esto no se da. con lo que la velocidad es entre 10 y 100 Mbps. La conmutación de paquetes fue desarrollada cuando la tasa de error en los servicios de transmisión era bastante elevada. Redes de área local. este esfuerzo es innecesario. Su principal contribución ha sido el frame relay. no hay nodos intermedios. se basa en el uso de canales de 64 kbps como unidad de conmutación. Una consecuencia de ello es la Red Digital de Servicios Integrados (RDSI). ATM introduce poca información adicional para la detección de errores. y ATM utiliza paquetes de longitud fija denominados celdas. a la vez que servicios de valor añadido. y se han implementado como un conjunto de conmutadores digitales y enlaces que proporcionan una gran variedad de tipos de tráfico. La RDSI de segunda generación denominada RDSI de banda ancha proporciona velocidades muy elevadas (100 Mbps).Pedro Pérez Ostiz. existen algunas diferencias: La cobertura de la LAN es más pequeña. Dado que el medio es compartido sólo una estación podrá transmitir en un intervalo de tiempo. Las velocidades de la LAN son superiores. y exigía información redundante en cada paquete. Lo que supone dos implicaciones. 9 . Su objetivo es ser una red pública de telecomunicaciones mundial que sustituye a las redes existentes. ATM se puede considerar también como una evolución de la conmutación de circuitos ya que permite la definición de múltiples canales virtuales con velocidades de transmisión constante (a pesar de usar la técnica de conmutación de paquetes) que se definen dinámicamente en el sistema en el que se crea el canal virtual. La clave reside en la eliminación de la información redundante y el procesamiento asociado para el control de errores. La diferencia más obvia es que frame relay usa paquetes de longitud variable llamados tramas. Se puede interpretar como una evolución del frame relay. es la culminación del desarrollo en conmutación de circuitos y de paquetes de los últimos años. La utilización de celdas reduce el esfuerzo de procesamiento. RDSI y RDSI de banda ancha. denominada de banda estrecha. proporcionando una gran variedad de servicios. según las necesidades. La LAN es de la misma entidad propietaria de los dispositivos conectados a la red. Las RDSI están implantadas a nivel nacional. Con los modernos sistemas de comunicación de alta velocidad. La retransmisión de tramas (frame relay) se ha desarrollado para operar a velocidades de 2 Mbps. tanto en adquisición como en mantenimiento. confiando en la robustez del medio y en la lógica adicional del receptor para la detección y corrección de errores. A pesar de que tanto las Redes de Area Local (LAN) como las de área amplia (WAN) interconectan varios dispositivos y proporcionan un medio para el intercambio de información entre ellos. “Asyncronous Transfer Mode”). presentando una clara orientación hacia la conmutación de circuitos. su contribución es el ATM o cell relay. tiene una filosofía de conmutación de paquetes. y grandes esfuerzos de procesamiento en la detección y corrección de errores. La RDSI se define mediante la estandarización de las interfaces del usuario. El Modo de Transferencia Asíncrono (ATM. En una red de difusión. ATM. El avance y unión entre las comunicaciones y las tecnologías de computación permiten el diseño de sistemas integrados que transmiten y procesan todo tipo de datos. frente a los 64 kbps de conmutación de paquetes. Una transmisión desde cualquier estación se recibirá por todas las demás. La RDSI de primera generación.Tudela Retransmisión de tramas. una que se debe cuidar al máximo la elección de la LAN por la inversión que supone. y otra que la responsabilidad de gestión de la LAN recae sólo en el usuario.. sin embargo el usuario las considera como una red mundial.

Capa de transporte Capa de aplicación. La capa de acceso de red trata del intercambio de datos entre el computador y la red a la que está conectado. El computador destino necesitará servicios prioritarios que le proporcionará la red. es necesario la definición y utilización de un protocolo. 3. 2. Para la comunicación entre dos entidades situadas en sistemas diferentes (entidad es cualquier cosa capaz de enviar y recibir información. El sistema fuente de información debe activar el camino directo de datos o bien proporcionar a la red de comunicación la identificación del sistema destino deseado. cada una de las cuales se realiza por separado. en lugar de implementar toda la lógica de comunicación en un único módulo. La semántica: Incluye información de control para la coordinación y manejo de errores. 4. Aplicación para transferencia de archivos Módulo del servicio de comunicaciones Módulo de acceso a la Red Órdenes para la transferencia de archivos Unidades de datos relacionadas con la comunicación Lógica de la interfaz de red Red de comunicaciones Modelo de tres capas. Para conseguir un alto grado de cooperación entre los computadores. dicha tarea se divide en subtareas.4 Protocolos y Arquitectura de Protocolos. El computador emisor debe proporcionar a la red la dirección del computador destino. terminales y/u otros dispositivos se requieren las siguientes tareas: 1. Esta estructura se denomina arquitectura de protocolos. Teniendo esto en cuenta la tarea se puede organizar en tres capas independientes: Capa de acceso de red. Las características del software de esta capa dependerán del tipo de red 10 . Los protocolos se pueden definir como el conjunto de reglas que gobiernan el intercambio de datos entre dos entidades. El sistema fuente debe asegurarse de que el destino está preparado para recibir los datos. Los puntos que define o caracteriza un protocolo son: La sintaxis: Incluye aspectos como el formato de datos y niveles de señal. computadores y redes. La aplicación de transferencia de fichero en el origen debe asegurarse de que el programa gestor en el destino esta preparado para aceptar y almacenar el fichero para el usuario determinado. La transferencia de una aplicación a otra implica primero obtener los datos donde reside la aplicación y posteriormente hacerlo llegar a otra aplicación. En términos generales se puede decir que las comunicaciones involucran a las aplicaciones. Sistema es un objeto físico que contiene una o más entidades). La temporización: Incluye la sincronización de velocidades y la secuenciación.Apuntes de Redes 1. Cuando se realiza un intercambio de datos entre computadores. Si los formatos de los ficheros son incompatibles uno de los sistemas deberá realizar una operación de adecuación.

lo hagan de una forma segura (sin errores y en el mismo orden que se emitieron). 11 . De esta forma. creando la PDU de acceso a la red. Es la arquitectura más adoptada para la interconexión de sistemas. con la instrucción de que sea transmitida al computador destino. todas las tareas involucradas en la comunicación se pueden organizar en cinco capas relativamente independientes. La capa de acceso a la red es responsable del intercambio de datos entre el sistema final y la red a la que está conectado. Para ello.Pedro Pérez Ostiz. El emisor puede requerir ciertos servicios a la red..destino o de transporte de internet de acceso a l a red física La capa física contempla la interfaz física entre el dispositivo de transmisión de datos y el medio de transmisión o red. etc. el protocolo de acceso a la red debe pasar los datos a la red con una petición de transmisión. no se deba preocupar de las peculiaridades de la red por la que se transmite. Las distintas cabeceras no son visibles desde otros niveles. 4. la cual examina la cabecera de la unidad de datos del protocolo de transporte y en función del campo en la cabecera del SAP entregará el registro correspondiente a la aplicación pertinente. 2. Se han desarrollado diferentes estándares. 1. tales como un determinada prioridad. como por ejemplo X25 (conmutación de paquetes). La unión de ambos se denomina unidad de datos del protocolo (PDU).. dirección en la red): Cuando la capa de transporte destino reciba la PDU de transporte. El software de esta capa dependerá del tipo de red que se disponga. Número de secuencia: por si llegan desordenadas. funcionará adecuadamente independientemente de la red que se use. deberá saber a quien van destinados los datos. Por ejemplo una petición de prioridad. Esta última puede romper el bloque en unidades más pequeñas para hacerlo más manejable. con información de control según el protocolo. no hay un modelo oficial de referencia. Con esta estructura supongamos que la aplicación emisora genera un bloque de datos y se lo pasa a la capa de transporte. Esta relacionada con la especificación de las características del medio de transmisión. LAN’s. Esta operación requiere el uso de información de control. La información que se debe almacenar en la cabecera es: SAP (Punto de Acceso al Servicio.). pasa la PDU de transporte a su capa de transporte. Para cada tipo de aplicación se precisa un módulo separado. situado por encima de esta capa. Esta información podría ser: Dirección del computador destino. A cada una de estas unidades la capa de transporte añadirá una cabecera. por lo que se pueden separar las funciones de acceso a la red en una capa independiente de manera que el resto del software de comunicaciones. Capa Capa Capa Capa Capa de aplicación de origen . El emisor debe proporcionar a la red la dirección del destino. de circuitos. Por último. si se desarrolla bajo un estándar (conmutación de paquetes. La capa de transporte se encarga de que los datos que intercambien. la velocidad de datos y cuestiones afines. Sin embargo basándose en los protocolos estándar que se han desarrollado. Código detector de errores. 5. el resto del software de comunicaciones que esté por encima de la capa de acceso a la red no tendrá que ocuparse de las características específicas de la red. el protocolo de acceso a la red añade la cabecera de acceso a la red a los datos recibido de la capa de transporte.Tudela que se use... la capa de aplicación contiene la lógica necesaria para admitir varias aplicaciones de usuario.. El siguiente paso de la capa de transporte es pasar cada PDU a la capa de red. Petición de facilidades. Arquitectura de protocolos TCP/IP. la naturaleza de las señales. Ethernet (redes LAN). 3. El módulo de acceso a la red del destino recibe la PDU y elimina la cabecera.

es responsable del establecimiento mantenimiento y cierre de las conexiones. como una arquitectura para comunicaciones entre computadores. 5. 3. 2.destino o capa de transporte. 1. Aunque se han desarrollado muchos protocolos de utilidad dentro del contexto de OSI. El protocolo de internet (IP) se utiliza para ofrecer el servicio de encaminamiento a través de varias redes. ISO. Los mecanismos que ofrecen la seguridad. proporciona además procedimientos de recuperación de errores y control de flujo origen . 4. Transporte: Proporciona seguridad. La capa de aplicación contiene la lógica necesaria para llevar a cabo las aplicaciones de usuario. Mientras se desarrolla y adopta uno se desarrollan otras tecnologías. dotando al comprador de mayor flexibilidad en la selección y uso de equipos. es la capa origen . 12 . en algunos casos. el uso de integración a gran escala o a muy gran escala.Apuntes de Redes La capa de acceso a la red está relacionada con el acceso y encaminamiento de los datos a través de la red. Aplicación: Proporciona el acceso al entorno OSI para los usuarios y también proporciona servicios de información distribuida. Hay muchos estándares para la misma función. el control de errores y de flujo necesarios. Como principales desventajas encontramos: Tienden a congelar la tecnología. eléctricas. El protocolo TCP (Transmission Control Protocol) es el más utilizado para proporcionar estas funciones. Permite que los productos de diferentes suministradores se comuniquen. con el objetivo de ser el marco de referencia en el desarrollo de protocolos estándares. Las principales ventajas son: Un estándar asegura gran mercado. está relacionada con las características mecánicas. transferencia transparente de datos entre los puntos finales. envía bloques de datos (tramas) llevando a cabo la sincronización. Los computadores de diferentes suministradores deben de comunicar con otros. se necesitan una serie de procedimientos para permitir que los datos atraviesen las diferentes redes. con independencia de las aplicaciones se agrupan en una capa que sea compatible por todas ellas. 7. y con la evolución actual de los protocolos estándar se impone la normalización en todas las áreas. Presentación: Proporciona a los procesos de aplicación independencia respecto a las diferencias en la representación de los datos (sintaxis). El modelo OSI. Red: Proporciona independencia a los niveles superiores respecto a las técnicas de conmutación y de transmisión utilizadas para conectar los sistemas.5 Normalizaciones. OSI considera siete capas: 1. 6. Sesión: Proporciona el control de la comunicación entre las aplicaciones. Enlace de datos: Proporciona un servicio de transferencia de datos seguros a través del enlace físico. Es la función de la capa de internet. cuando dos dispositivos están conectados a redes distintas. el modelo de siete capas en su conjunto no ha prosperado. Física: Se encarga de la transmisión de cadenas de bits no estructuradas sobre el medio físico. establece.destino. gestiona y cierra las conexiones (sesiones) entre aplicaciones cooperadoras. funcionales y de procedimiento para acceder al medio físico. cada tipo de aplicación necesitará un módulo particular dentro de esta capa. El modelo OSI (“Open Systems Interconection”) se desarrolló por la Organización Internacional de Estandarización. Lo que estimula la producción masiva y.

Tudela 2 TRANSMISION DE DATOS 2. Un medio de transmisión puede ser simplex (solo en una dirección)... La onda seno es la señal continua por excelencia..La intensidad varía suavemente en el tiempo. discreta. no periódica.). puede ser el resultado de combinar muchas frecuencias.. mar.. Se transmite en todas las direcciones.No se repite.Cambia drásticamente de un valor constante a otro. Los medios de transmisión pueden clasificarse en: Medios guiados (pares trenzados.Pedro Pérez Ostiz.etc. espectro y ancho de banda. Περιοδο Si la velocidad de transmisión es la velocidad de la luz. Por ejemplo: 13 . fibra óptica..Se repite un patrón a lo largo del tiempo. coaxiales. entonces: V= c = 3 x 108 m/s Conceptos en el dominio de la frecuencia: Una señal electromagnética. vacío. Las ondas se transmiten a lo largo del camino físico. Enlace directo es una conexión directa entre el emisor y el receptor (sin repetidores). frecuencia (o período). y fase. Frecuencia. half-duplex (en dos direcciones pero no simultáneamente) o full-duplex (en dos direcciones simultáneamente). S(t)= A· sen (2 π f t+ φ) Αµπλιτυδ Tiempo La longitud de onda (λ) es la distancia entre dos ciclos consecutivos en el medio de transmisión: λ· f = v Donde v es la velocidad de transmisión en el medio.. Conceptos en el dominio temporal: Señal Señal Señal Señal continua.. Se representa mediante tres parámetros: amplitud. Medios no guiados (Aire.1 Conceptos y terminología. periódica.)..

Apuntes de Redes sen (2 Tiempo π ft) A + 1/3 sen (2 π 3f t ) B = C 4/π[ sen (2 π f t ) + 1/3 sen (2 π 3f t )] Cuando todas las componentes de una señal tienen frecuencias múltiplo de una dada. ésta se llama frecuencia fundamental. La señal C se puede representar también en el dominio de las frecuencias como: 2 1 0 1f 2f 3f Frecuencia 14 . Por ejemplo: la señal B tiene una frecuencia triple que A.

Datos. ya que la onda cuadrada está formada por la frecuencia principal. se necesita en teoría un ancho de banda infinito.. A mayor frecuencia central. Por ejemplo los caracteres de texto. estos datos se pueden representar mediante una señal electromagnética que ocupe el mismo espectro. Se codifica los datos con un codec.. los sensores de temperatura. mayor es la distorsión de la señal. 2. El dispositivo que realiza esta función para la voz es el codec (codificador/decodificador). Cuanto menor el ancho de banda. En la transmisión de datos se debe de tener en cuenta la naturaleza de los datos. Los datos digitales se codifican usando un módem que genere la señal analógica. Datos y señales Generalmente. atmósfera.) Una señal digital es una secuencia de pulsos de tensión que se pueden transmitir a través de un cable.. A mayor ancho de banda. los datos analógicos se pueden representar por señales digitales. Datos digitales en señal digital: Hay dos opciones. fibra óptica. En una operación similar. Datos digitales en señal analógica. Transmisión Datos y señales. Por ejemplo el vídeo. según sea un múltiplo más grande. Un módem convierte la serie de pulsos de tensión binarios en una señal analógica. Los datos analógicos pueden tomar valores en cierto intervalo continuo. Al transmitir una señal digital (onda cuadrada).. y qué procesamientos o ajustes se necesitan a los largo del camino para asegurar que los datos que se reciban sean inteligibles.Tudela Espectro de una señal es el conjunto de frecuencias que la constituyen. 15 .Pedro Pérez Ostiz. Ancho de banda es la anchura del espectro. ésta se denomina componente continua. cómo se propagan físicamente. Señales En un sistema de comunicaciones..etc. mayor velocidad de transmisión posible. frecuencia fase). la voz. la señal se podrá propagar por una serie de medios (Par trenzado. 3f }. mayor es el ancho de banda potencial y mayor puede ser la velocidad de transmisión. Los datos digitales toman valores discretos. La señal ocupa el mismo espectro que los datos analógicos. es posible conseguir una onda “aproximadamente cuadrada”. De todas formas. presión. que en esencia aproxima la señal analógica a una cadena de bits. La señal resultante ocupa un cierto espectro de frecuencias centrado en torno a la frecuencia de la portadora. Relación entre la velocidad de transmisión y el ancho de banda. reduciendo el ancho de banda. Por ejemplo: La señal C tiene como espectro { f. cable coaxial. 2. los datos analógicos son función del tiempo y ocupan un espectro en frecuencias limitado. los datos se propagan de un punto a otro mediante señales eléctricas.. al disminuir la amplitud de las componentes. Los datos analógicos se codifican ocupando una posición distinta del espectro. Si la señal contiene una componente de frecuencia cero. Una señal analógica es una onda electromagnética que varía continuamente. y mayor es la posibilidad de cometer errores en el receptor. Pero ésta no es la única forma: Los datos digitales se pueden representar mediante señales analógicas usando módem (modulador/demodulador). Los datos digitales se suelen representar por señales digitales con un nivel de tensión diferente para cada uno de los dígitos binarios. Datos analógicos en una señal digital. como ancho de banda = 3f-f = 2f y no tiene componente continua. Datos analógicos en una señal analógica: Existen dos alternativas: 1.2 Transmisión de datos analógicos y digitales. codificando los datos digitales haciendo variar alguno de los parámetros característicos de una señal denominada portadora (amplitud. Dependiendo de su espectro. y todos los armónicos impares.

esta reducción es logarítmica y se expresa como un número constante de decibelios por unidad de longitud. para aumentar la distancia se incluyen amplificadores. En medios guiados.3 Perturbaciones en la transmisión. Más allá de una determinada distancia la atenuación es inaceptable. La transmisión analógica es una forma de transmitir señales analógicas independientemente de su contenido. el ruido y otros efectos negativos no son acumulativos. o analógicos previamente digitalizados. En las señales analógicas. Segundo. de forma que el ruido no es aditivo. Los datos digitales se codifican para producir una señal digital. Características de la transmisión analógica y digital. en cada repetidor los datos digitales se obtienen de la señal de entrada y se usan para generar una nueva señal analógica de salida. Las técnicas digitales consiguen mayor grado de multiplexación (mediante división en el tiempo) que las técnicas analógicas (división de frecuencias) Las técnicas de encriptado se pueden aplicar fácilmente a los datos digitales. La señal se propaga a través de repetidores. los cuales pueden representar datos digitales o pueden ser resultado de la codificación de datos analógicos. Señal analógica por transmisión digital. En las señales digitales se producen bits erróneos. Las razones más importantes son: La tecnología digital tiene menor coste y tamaño. Las perturbaciones más significativas son: Atenuación. se introducen diversas alteraciones que degradan la calidad de la señal. Con una señal analógica se puede usar la misma técnica si transporta datos digitales. Con el tratamiento digital de datos analógicos y digitales todas las señales se pueden tratar de forma similar usando la misma infraestructura. lo que induce a errores cuando se transmiten datos digitales. para ser recibida sin error la señal debe tener un nivel mayor que el ruido. y desde los cuales se genera la nueva cadena de salida. Señal digital por transmisión digital: La señal digital representa una cadena de unos o ceros. En cualquier sistema de transmisión se debe de aceptar que la señal recibida difiere de la transmitida. La energía de la señal decae con la distancia en cualquier medio de transmisión. pero no con un nivel tan elevado como para saturar al receptor. la tecnología digital conserva la integridad a distancias mayores. lo que tiene la desventaja de inyectar energía a las componentes de ruido. 2. Los dos primeros problemas se resuelven controlando la energía de la señal. Una señal digital sólo se puede transmitir a una distancia limitada. Tanto las comunicaciones a larga distancia como los servicios de distancia corta se están reconvirtiendo a transmisiones digitales y donde es posible se introduce la señal digital. incluso en líneas peores. En un enlace punto a punto. Tercero la atenuación es una función creciente de la frecuencia.Apuntes de Redes 1. la atenuación es una función más compleja de la distancia y dependiente de las condiciones atmosféricas. En medios no guiados. Para conseguir distancias mayores se usan repetidores. Con el uso de repetidores en lugar de amplificadores. se trata de igual manera si la señal se usa para representar datos analógicos o digitales. Procesamiento de señales: Señal analógica por transmisión analógica: Se propaga a través de amplificadores. Los repetidores recuperan los datos digitales a partir de la señal analógica y generan una señal limpia. Se supone que la señal analógica representa datos digitales. se recupera la cadena de unos y ceros a partir de la señal de entrada. es decir. en cada repetidor. Con la utilización de amplificadores en cascada la señal se distorsiona cada vez más. En cualquier caso la señal se irá debilitando con la distancia. En las 16 . La señal se propaga a través de repetidores. la energía de la señal debe poder ser recibida con inteligibilidad. 2. La señal consiste en dos niveles de tensión que representa los dos valores binarios. los repetidores y amplificadores realzan la señal para evitarlo. Se pueden establecer tres consideraciones respecto la atenuación: Primero la señal recibida debe tener suficiente energía para poder ser detectada e interpretada.

Otra solución es el uso de amplificadores que amplifiquen más las frecuencias altas que las bajas. Hay cuatro conceptos relacionados con la capacidad: 1. El tercer problema es más relevante en las señales analógicas. Velocidad de transmisión de los datos (bps). intermodulación. El ruido térmico se debe a la agitación de los electrones dentro del conductor y es función de la temperatura. que es generar señales a frecuencia que sean suma o diferencia de las dos originales. Así pues el ruido térmico presente en un ancho de banda de B hertzios se puede expresar en watios: N0= k TB Cuando señales de distintas frecuencias comparten el mismo medio de transmisión puede producir ruido de intermodulación. Ancho de banda (Hertzios o ciclos por segundo). nivel medio de ruido. 4. Para una señal de banda limitada. Sin embargo. La diafonía es del mismo orden de magnitud que el ruido térmico. en líneas de cable coaxial que porten varias señales. diafonía y ruido impulsivo. El ruido según su origen se puede clasificar en térmico. Estas últimas se denominan ruido..Tudela líneas multipunto estos problemas son más complejos ya que la distancia entre emisor y receptor es variable. pues puede confundir un 1 con un 0 o un 0 con un 1. Se produce cuando hay alguna “no linealidad” en el transmisor. o en raras ocasiones.Pedro Pérez Ostiz. Ruido. razón a la que ocurren los errores. La cantidad de ruido térmico en un ancho de banda de W Hz en cualquier dispositivo o conductor es: donde: N0= densidad de potencia del ruido. es decir. La señal que se recibe es la señal transmitida modificada por las distorsiones. la salida es una función más compleja de la entrada. No tiene mucha transcendencia para los datos analógicos. La diafonía se trata de un acoplamiento eléctrico no deseado entre líneas de pares de cables cercanos. Ruido. además de señales no deseadas que se insertan entre el emisor y el receptor. Se supone que el ruido es independiente de la frecuencia. Los ruidos anteriores son de magnitud constante y razonadamente predecibles. N0 = k T K =Constante de Boltzman = 1. en grados Kelvin. 3. por lo que se les puede hacer frente. En líneas telefónicas se usan bobinas de carga que suavizan los efectos de la atenuación. No se puede eliminar e impone un límite superior en las prestaciones de cualquier sistema. Es un fenómeno peculiar de los medios guiados.3803 × 10 -23 J/ºK T = Temperatura. en watios. Este problema se soluciona mediante técnicas de ecualización. o en el sistema de transmisión. Distorsión de retardo. Normalmente estos sistemas se comportan linealmente. 2. pero sí para los digitales. la salida es igual a la entrada multiplicada por una constante. Se denomina capacidad del canal a la velocidad a la que se pueden transmitir los datos en un canal o ruta de datos. el ruido impulsivo son picos o pulsos irregulares de corta duración y gran amplitud. existen técnicas para ecualizar la atenuación en una banda de frecuencias. En los sistemas no lineales. está uniformemente distribuido en el espectro de frecuencias. 17 . Tasa de errores. o múltiplos de éstas. Capacidad del canal La cuestión es resolver en qué medida se limita la velocidad por culpa de los defectos descritos. la velocidad tiende a ser mayor cerca de la frecuencia central por lo que las distintas componentes en frecuencia de la señal llegarán al receptor en instantes diferentes. También aparece cuando se captan señales no deseadas en antenas de microondas. se produce por que la velocidad de propagación de la señal en el medio varía con la frecuencia. receptor.

El cociente Eb/N0 Un parámetro más adecuado para determinar la tasa de errores y velocidad de transmisión es la razón entre la energía de la señal por bit y la densidad de potencia por Hertzio del ruido.10. 18 .. Ancho de banda de Nyquist. el mayor inconveniente es la existencia de ruido. o bien 8 para 000. En la práctica.01.Apuntes de Redes Para conseguir una optimización del medio se trata de conseguir de un ancho de banda determinado la mayor velocidad de datos posibles. La energía de la señal por bit es Eb = S Tb S. Dado un nivel de ruido.11..etc. La relación señal ruido (SNR) es: ( SNR ) db = 10 log 10 potencia de la señal potencia del ruido Una conclusión de Shannon es que la capacidad máxima del canal en bits por segundo es: C= B log2 (1 + SNR) Donde B es el ancho de banda en hertzios. no superando la tasa de errores permitida.) Fórmula para la capacidad de Shannon. la capacidad es mucho menor porque esta fórmula solo contempla el ruido térmico. La capacidad es: C= 2 B log2 M Siendo B el ancho de banda y M el nº de niveles de tensión (se puede usar 2 niveles para 0 y 1.. por lo que este cálculo se llama de capacidad libre de errores. cuanto mayor es la velocidad de transmisión. El cociente Eb/N0 es importante ya que para los datos digitales. la tasa de error en un bit es una función decreciente de este cociente. Se considera un canal exento de ruido.Potencia de la señal Tb .Tiempo de un bit. mayor es la tasa de errores (porque un pico de ruido afecta a un mayor número de bits).. o bien 4 para 00.

su ancho de banda es de hasta 3 MHz.. Se clasifican en guiados y no guiados. Los medios más utilizados son el par trenzado. 102 ELF 103 VF 104 VLF 105 LF 106 MF Radio 107 HF 108 VHF 109 UHF 1010 SHF 1011 EHF 1012 1013 1014 Telefonía y potencia Microondas Infrarrojos Luz visible Par trenzado Cable coaxial Radio AM Radio FM Vía satélite y terrestre ELF..Frecuencias muy altas UHF.Por ejemplo la atenuación. Cada par constituye un enlace..Frecuencias ultra altas SHF.Frecuencias bajas MF.1 Medios de transmisión guiados. entrecruzados en espiral...Pedro Pérez Ostiz.Número de receptores. Interferencias.Frecuencias extremadamente altas 3.Frecuencias extremadamente bajas VL. Hay una serie de factores relacionados con el medio de transmisión y con la señal: Ancho de banda.Frecuencias muy bajas LF. Es el más económico y utilizado. consiste en dos cables de cobre forrados por una capa aislante.Frecuencias medias HF.Tudela 3 MEDIOS DE TRANSMISION El medio de transmisión es el camino físico entre el transmisor y el receptor.Si se aumenta. Par trenzado: Descripción física.. 19 . se puede incrementar la velocidad de transmisión.. La capacidad de transmisión de los medios guiados depende de si el medio se usa para un enlace punto a punto o para uno multipunto. Dificultades en la transmisión.Puede aumentar la atenuación..Frecuencias de voz VLF.Frecuencias altas VHF.. Se utiliza en haces en los que se encapsulan varios pares mediante una envoltura protectora.. El uso del trenzado tiende a reducir las interferencias electromagnéticas (diafonía) ente pares adyacentes.....Frecuencias super altas EHF. y depende drásticamente de la distancia. el cable coaxial y la fibra óptica.

Es el medio de transmisión más versátil. Tipo 4: Cables y hardware asociado. Descripción física. Tiene forma cilíndrica y está formado por tres secciones concéntricas: el núcleo. se consigue un apantallamiento que reduce las interferencias y diafonía. Su ancho de banda es hasta 350 MHz. que considera tres tipos: Tipo 3: Cables y hardware asociado. telefonía a larga distancia. Tiene un conductor externo cilíndrico que rodea a un cable conductor. Aplicaciones. el apantallado por STP. En entornos LAN los más usados son el tipo 3 y 5. En la transmisión digital se precisan repetidores cada km. En la primera requiere repetidores cada dos o tres km. UTP tipo 3 y tipo 5. Sus limitaciones son la atenuación. diseñado para frecuencias de hasta 16 MHz. Descripción física. Es el medio más usado en redes de telefonía. el ruido térmico y el ruido de intermodulación (sólo aparece cuando se usan varios canales o bandas de frecuencia). Se usa para la transmisión de señales digitales y analógicas. La diferencia fundamental entre ambos es el número de trenzas por unidad de distancia que tiene cada uno. Características de la transmisión. puede llevar más de 10. el ISA-568-A. Para contrarrestar estos efectos se usa apantallado. El núcleo está 20 . En aplicaciones digitales se utiliza conectar computadores personales. con par trenzado de 100 Ω (calidad telefónica). Fibra óptica. Para la fibra se pueden usar diversos tipos de cristales y plásticos. El par no apantallado se conoce como UTP. Tipo 5: Cables y hardware asociado. Este medio se caracteriza por ser susceptible a las interferencias y al ruido. Debido a su disposición concéntrica. se utiliza para la distribución de televisión. El conductor interior se mantiene a lo largo del eje axial mediante una serie de anillos aislantes. en las segundas amplificadores dada cinco o seis km. permitiendo mayores frecuencias y velocidades de transmisión. Se utiliza tanto para señales digitales o analógicas. Cuando se usa multiplexación de frecuencias. lo que reduce las interferencias externas. Existe un estándar para los cables UTP. Tiene una respuesta superior al par trenzado. diseñado para frecuencias de hasta 100 MHz. menor ancho de banda y menor velocidad de transmisión. Es un medio flexible capaz de conducir energía de naturaleza óptica.. (menor distancia a mayores frecuencias). En la transmisión a larga distancia de señales analógicas se precisan amplificadores cada pocos km. donde se conecta a los abonados mediante el bucle de abonado. Características de la transmisión.Apuntes de Redes Aplicaciones. El externo se cubre con una capa protectora. Comparado con los otros medios guiados el par trenzado permite menores distancias. Actualmente se realiza en los edificios una preinstalación de comunicaciones.000 canales de voz simultáneamente. El trenzado reduce interferencias de baja frecuencia y el uso de pasos de torsión diferente entre pares la diafonía. Cable coaxial. diseñado para frecuencias de hasta 20 MHz. conexión de periféricos cercanos y para redes de área local. aunque se debe de tener en cuenta que las velocidades de transmisión y las distancias que se alcanzan por este medio no siempre cubren las necesidades mínimas. el revestimiento y la cubierta. Este tipo de preinstalación se puede considerar como una alternativa atractiva para LAN.

lo que se denomina multiplexación por división en longitudes de onda. todas ellas en el infrarrojo. Se pueden transmitir diferentes rayos con diferentes longitudes de onda (diferentes colores). Existe un tercer modo de transmisión variando el índice de refracción del núcleo. Este tipo de propagación se llama multimodal de índice discreto. Los rayos que inciden con ángulos superficiales se reflejan y propagan por dentro del núcleo. Las cinco aplicaciones básicas en las que la fibra óptica es importante. ni radian energía que produzca interferencias..Pedro Pérez Ostiz. (Decenas de Km). Su ancho de banda es de 2 GHz. respecto al par trenzado o el coaxial: Tiene mayor ancho de banda. La luz se propaga mejor en 3 ventanas de longitud de onda: 850. Para mejores prestaciones. 3. a magnitudes del orden de la longitud de onda. La luz proveniente de la fuente penetra en el núcleo. (Cientos de Gbps. La capa exterior que envuelve uno o varios revestimientos es la cubierta. son: Transmisiones a larga distancia. Según con qué ángulo incidan. Aplicaciones. Menor atenuación. La fibra óptica. opera en un rango mayor de temperatura y su vida media es superior Diodos ILD. Mejor aislamiento electromagnético.Basado en el principio de los láser. recorrerán más o menos camino. o mejor todavía 1500 nm con láser. por lo que el pulso de luz se dispersa en el tiempo. Si reducimos el radio del núcleo. consiguiendo así reducir la distorsión. Cada fibra está rodeada por su propio revestimiento. para otros ángulos. que evita la distorsión multimodal y proporciona mayores prestaciones. Además de su gran aceptación para las comunicaciones de larga distancia. (WDM.Tudela constituido por una o varias hebras muy finas de cristal o plástico. Este modo se denomina multimodo de índice gradual y proporciona prestaciones intermedias entre los dos modos anteriores. su continuo perfeccionamiento. la hacen atractiva para entornos LAN. se usan 1300 nm con diodos o láser. es la propagación monomodo. limitando la velocidad de recepción correcta de los datos. Son difíciles de “pinchar”. consiguiendo así velocidades de 100 Mbps a pocos kilómetros. transmisiones metropolitanas.2 Transmisión inalámbrica En la transmisión inalámbrica la antena radia energía electromagnética en el medio (generalmente aire)..Es de menor coste.. así como la reducción de su coste. bucles de abonado y redes de área local. lo hagan más rápido que los que recorren menos longitud. que es otro cristal o plástico de propiedades ópticas diferentes. En los sistemas de fibra óptica se usan dos tipos de fuente de luz: Diodos LED. son absorbidos por el recubrimiento. es más eficaz y proporciona velocidades de transmisión superiores. La mayoría de las aplicaciones usan diodos LED a 850 nm. un sólo ángulo o modo podrá pasar: el rayo axial. haciendo que los rayos que recorren mayor longitud. Características de la transmisión. 1300 y 1500 nanometros (nm). No le afectan los campos electromagnéticos.Wavelength Division Multiplexing). y en la recepción otra antena capta las ondas del medio que la rodea. Mayor separación entre repetidores. acceso a áreas rurales.) Menor tamaño y peso. Hay 21 .

La antena más común en las microondas terrestres es la de tipo parabólico. Descripción física. Microondas terrestres.. para ello debe tener un periodo de rotación igual al de la tierra (D = 35. Características de la transmisión. Aplicaciones. una proporciona enlace punto a punto entre dos antenas terrestres alejadas entre sí.). 22 . d = 7. La atenuación aumenta con las lluvias. Un satélite es esencialmente una estación que transmite microondas. La utilización de microondas requiere menos repetidores pero necesita que las antenas estén alineadas. que las perdidas varían con el cuadrado de la distancia. mientras que en los cables es logarítmica con la distancia(lineal en decibelios). se exige que se mantenga geoestacionario. como alternativa al cable coaxial o a las fibras ópticas. Las comunicaciones vía satélite suponen una revolución tecnológica. En la otra. el diagrama de radiación es disperso. para conseguir una separación mayor entre ellas y para salvar posibles obstáculos.Apuntes de Redes dos configuraciones. con un diámetro típico de 3 metros. por lo que los repetidores se pueden distanciar más que en los cables (entre 10 y 100 km. Esta antena es direccional y se sitúa en algún lugar elevado. el satélite se usa para conectar una estación base transmisora con un conjunto de receptoras terrestres. la direccional y la omnidireccional. La banda de frecuencias está comprendida entre 2 y 40 GHz. la distancia máxima entre antenas es: donde d es la distancia en km. En el caso omnidireccional. La principal causa de perdida es la atenuación. Para que un satélite de comunicaciones funcione eficazmente. A mayor frecuencia mayor es el ancho de banda potencial y por tanto mayor es la velocidad de transmisión. Otro problema que sufren es el de las interferencias. h es la altura en metros. Las microondas terrestres a cortas distancias se utilizan en enlaces punto a punto (TV o redes). se utiliza como enlace entre dos o más receptores/transmisores terrestres. Descripción física. k es un factor de corrección que tiene en cuenta que las microondas se desvían o refractan con la curvatura de la tierra (Un valor aproximado sería k=4/3). denominados estaciones base. En la primera la antena emite energía electromagnética concentrada en un haz. la amplifica o repite. Hay dos configuraciones usuales en los satélites. emite en todas direcciones y la señal se puede recibir por varias antenas. por lo que la antena emisora y la receptora deben estar perfectamente alineadas. esta se puede expresar como: Es decir. que se ve aumentado por el solapamiento de otras frecuencias.  4πd  L = 10 log  db λ   2 donde d es la distancia y unidades.14 K ⋅ h Aplicaciones El uso principal es en los servicios de telecomunicación de larga distancia. También se utilizan en aplicaciones tipo by pass.784 km). este efecto es significativo para frecuencias superiores a 10 GHz. para establecer un enlace privado hasta un centro de transmisiones a larga distancia evitando el uso de la red de telefonía local. Si no hay obstáculos. para poder estar alineado constantemente con las estaciones base. y la retransmite en otra banda (canal descendente). λ la longitud de onda en las mismas Microondas por satélite. entre sus aplicaciones más importantes está la difusión de televisión. El satélite recibe la señal en una banda de frecuencia (canal ascendente). Cada uno de los satélites opera con una serie de bandas de frecuencia denominados “transponders”. la transmisión telefónica a larga distancia y las redes privadas.

Las comunicaciones por infrarrojos se llevan a cabo mediante transmisores/receptores (transceivers) que modulan la luz infrarroja no coherente. las antenas deben estar alineadas. las ondas sufren relativamente una atenuación menor que las microondas. que se producen por la reflexión terrestre.2 GHz para el descendente) es la más usada.14 K ⋅ h Y la atenuación:  4πd  L = 10 log  db  λ  2 Como tiene una longitud de onda (λ) mayor. Descripción física. y por tanto.925-6. Como la transmisión sigue una línea recta también verifica la ecuación: d = 7. En las comunicaciones vía satélite hay un retardo de propagación (¼ de segundo de una estación terrestre a otra) que introduce problemas a la hora de controlar los errores y el flujo de transmisión. Por encima se ven afectadas por la absorción atmosférica y las precipitaciones. Dado que la ionosfera es transparente para ondas de radio superiores a los 30 MHz. ni que estén alineadas. solar.. Por debajo de este rango se producen ruidos por causas naturales (ruido galáctico. no se producen reflexiones con la atmósfera. Ondas de radio. Aplicaciones. El rango de frecuencias óptimo para la transmisión vía satélite está en el intervalo entre 1 y 10 GHz. del mar u otros objetos .Tudela Características de transmisión. Un factor importante de las ondas de radio son las interferencias por multitrayectorias. a 1GHz). También se utiliza para una serie de aplicaciones de redes de datos. Los transceivers deben estar alineados directamente o por reflexión en una superficie coloreada. atmosférico e influencias eléctricas). este medio no tiene el problema de seguridad e interferencia de las microondas. Con el término onda de radio se alude a todas las bandas de frecuencia de VHF y UHF (de 30 MHz. La banda 4/6 Ghz (5. las ondas de radio es un sistema de ondas omnidireccionales que no necesita antenas parabólicas. Rayos infrarrojos. Al no poder atravesar las paredes. Características de la transmisión. Luego están la 12/14 y la 19/29. ya que en esta banda no se precisan permisos.7-4. 23 .425 GHz para el canal ascendente y 3. Varias estaciones pueden transmitir hacia el satélite. A diferencia de las microondas. Este rango cubre la radio comercial de FM. Sin embargo son un medio ideal para las comunicaciones multidestino. ni el problema de la asignación de frecuencias.Pedro Pérez Ostiz. e igualmente varias estaciones pueden recibir la señal de éste.

Un buen diseño debe concentrar la potencia transmitida en la parte central del ancho de banda de la señal. El incremento del ancho de banda permite un aumento de la razón de los datos. Suponiendo estos factores constantes entonces: El aumento de la razón de datos aumenta la razón de error por bit. Una señal polar es la que tiene un estado lógico representado por un nivel positivo de tensión y el otro. Detección de errores: Es útil disponer de alguna capacidad de detección de errores incorporada en el esquema de codificación. La duración o longitud de un bit es el tiempo empleado en el transmisor para emitir un bit. se tendrá una distorsión menor en la señal recibida. Para comparar los distintos sistemas de codificación existen los siguientes procedimientos para su evaluación y comparación: Espectro de señal: La ausencia de componente de altas frecuencias significa que se necesita menos ancho de banda para su transmisión. Los datos binarios se transmiten codificando cada bit de datos en cada elemento de señal. Los factores que influyen en el receptor cuando interpreta una señal son: la relación señal . la duración de un bit es 1/R. Si la señal tiene continua su transmisión requiere una conexión física directa. mediante un nivel negativo. para una razón de datos R. Una señal digital es una secuencia de pulsos de tensión discretos y discontinuos. La ausencia de componente en continua (dc) es una característica deseable. No retorno a cero (NRZ. Inmunidad al ruido e interferencias: Algunos códigos exhiben un comportamiento superior que otros en presencia de ruido. La forma más frecuente y fácil de transmitir señales digitales es mediante la utilización de un nivel diferente de tensión para cada uno de los bits. Esto proporciona un aislamiento eléctrico que reduce las interferencias. lo que se consigue si se adopta un esquema de codificación apropiado. señales digitales. si no tiene continua es posible la transmisión mediante transformadores acoplados. se expresa en baudios. es lo que se denomina NRZ-L. donde cada pulso es un elemento de señal. Coste y complejidad. Sincronización: La transmisión de una señal de reloj por separado con el fin de sincronizar emisor y receptor es muy costosa. Los efectos de distorsión de la señal y las interferencias dependen de las propiedades espectrales de la señal transmitida. que equivale a un elemento de señal por segundo. El aumento de la relación S/N reduce la tasa de error por bit.1 Datos digitales. Lo más frecuente es usar un nivel negativo para representar un valor binario y una tensión positiva para representar otro. Cuando mayor es la razón de elementos de señal para una velocidad de transmisión dada. “Non Return to Zero”). la razón de datos (velocidad de transmisión) y el ancho de banda. Otro factor que influye en las prestaciones del sistema es el esquema de codificación. La razón de modulación es la velocidad con la que cambia el nivel de la señal. y se usa para generar o interpretar los datos binarios en los 24 . mayor es el coste. En tal caso. es decir. no hay transiciones (no hay retorno al nivel cero de tensión). Los códigos que siguen esta estrategia comparten la propiedad de que el nivel de tensión se mantiene constante en la duración del bit. La razón de datos de una señal es la velocidad de transmisión (en bps) a la que se transmiten los datos. que es la correspondencia que se establece entre los bits de datos con los elementos de señal.Apuntes de Redes 4 CODIFICACION DE DATOS 4.ruido (EB/N0). La alternativa es conseguir el sincronismo mediante la propia señal transmitida. Si todos los elementos de señal tienen el mismo signo algebraico la señal es unipolar.

éste se generará a partir de la señal NRZ-L Una variante del NRZ se denomina NRZI (“Non Return to Zero. Los códigos binarios multinivel usan más de dos niveles de señal.Tudela 0 1 0 0 1 1 0 0 0 1 1 NRZ-L NRZ-I Bipolar-AMI Pseudoternario Manchester Manchester diferencial terminales y otros dispositivos. Además el ancho de banda de la señal es menor que la del NRZ. en lugar de determinar el valor absoluto. y un 0 por la ausencia de transición. Binario multinivel. Su principal limitación es la presencia de una componente continua y la ausencia de capacidad de sincronización (por ejemplo ante una cadena larga de ceros). Para solventar los problemas de los códigos binarios multinivel (cadenas de 0 en AMI o de 1 en pseudoternario). NRZI es un ejemplo de codificación diferencial. Invert on ones”). Por último la alternancia de pulsos proporciona una forma sencilla de detectar errores. lo que tiene como ventaja que no existen problemas de sincronización ante una cadena larga de 1 (con una de 0 existen). En la codificación diferencial. no hay componente continua. un 0 binario se representa por ausencia de señal y el 1 como un pulso positivo o negativo. En segundo lugar como los elementos de señal correspondientes a 1 alternan el nivel de tensión. Por ejemplo. Los pulsos correspondientes a los 1 deben de tener una polaridad alternante. Por sus limitaciones no son atractivos para la transmisión de señales. No representa ventajas sobre AMI pero es más utilizado. Este esquema es costoso 25 . se han propuesto otra serie de códigos. Un 1 se codifica mediante la transición al principio del intervalo del bit. Si se usa un código diferente. la señal se codifica comparando la polaridad de los elementos de señal adyacentes..Pedro Pérez Ostiz. Los códigos pseudoternarios tienen las mismas ventajas que los AMI. Tiene como ventaja que ante el ruido. y el 0 mediante pulsos de polaridad alternante. Los datos se codifican mediante la presencia o ausencia de una transición de la señal al principio del intervalo de duración del bit. en este caso el bit 1 se representa por ausencia de señal. incluir bits que fuercen transiciones (solución adoptada por RDSI en baja velocidad). es más seguro detectar una transición que comparar un valor con un umbral y que evita la perdida de polaridad ante un inversión accidental de los cables. que mantiene constante el nivel de tensión mientras dura un bit. En el esquema bipolar AMI. Los códigos NRZ son los más fáciles de implementar y hacen un uso eficaz del ancho de banda. dos ejemplos de este tipo son el bipolar – AMI y el pseudoternario. Debido a su sencillez y respuesta en bajas frecuencias se usan en grabaciones magnéticas.

y una transición de alto a bajo un 0. La mayor parte de la energía en los códigos bifase está en la zona del espectro correspondiente a la mitad superior de la razón de bits. que sirve para sincronizar mientras se transmiten datos. y un 1 se representa por la ausencia de la misma. b es el número de bits por elementos de señal.. El código Manchester esta normalizado por la IEEE 802. L es el número de elementos de señal diferentes. el receptor se puede sincronizar. La idea es sencilla: reemplazar las secuencias de bits que dan lugar a niveles de tensión constantes.Apuntes de Redes para una razón de datos elevada. la transición a mitad del intervalo se usa sólo para proporcionar sincronización. A-. Técnicas de “SCRAMBLING”. No tiene componente continua. siendo TB la duración de un bit. Velocidad de modulación. lo que representa log23=1. con transiciones suficientes como para mantener sincronizado el reloj del 26 . La razón de datos o velocidad de transmisión es 1/TB. en general. la señal puede tomar tres valores en cada elemento de señal. aunque sólo transporte 1. Detección de errores. Con las modificaciones pertinentes. el código binario multinivel no es tan eficaz como los NRZ. por lo que la máxima velocidad de modulación es el doble que en los NRZ. depende de la secuencia transmitida. sin embargo los esquemas bifase tiene varias ventajas: Sincronización. Una solución es la utilización de procedimientos de scrambling. La aceptación de las técnicas bifase en redes LAN no se puede trasladar a las redes de larga distancia ya que en bifase se requiere una alta velocidad de elemento de señal comparada con la velocidad de datos. por secuencias de igual longitud. En Manchester Diferencial. R es la velocidad de transmisión o razón de datos en bps. el esquema binario multinivel supera los problemas de los códigos NRZ.5 para redes LAN en anillo con paso de testigo con par trenzado apantallado. una transición de bajo a alto significa un 1. Las técnicas más utilizadas son las denominadas Manchester y Manchester Diferencial. 0) por lo que la señal necesita aproximadamente 3 dB más de potencia que las señales bivaluadas para la misma probabilidad de error. Todas las técnicas bifase fuerzan al menos una transición por cada bit pudiendo tener hasta dos en ese mismo periodo.. lo que es una desventaja en las redes de larga distancia. Esto también se puede enunciar si se tiene en cuenta que el receptor del código binario multinivel debe distinguir entre tres niveles (A+. Los códigos bifase se usan en los esquemas de transmisión de datos. Una forma de caracterizar la velocidad de modulación es determinando el número medio de transiciones que se dan en el intervalo de tiempo correspondiente a la duración de un bit. Bifase. aunque más ancho que los binarios multinivel. El Manchester Diferencial es el elegido por la normalización IEEE 802.Debido a la transición que siempre ocurre. La codificación de un 0 se representa por una transición al principio del intervalo del bit.58 bits de información. por lo que el ancho de banda es estrecho. es decir.3 para la transmisión de LAN con bus CSMA/CD y cable coaxial. por lo que en estos casos se utiliza una técnica consistente en desordenar los datos. La velocidad de modulación es aquella con la que se generan los elemento de señal: R R D= = b log 2 L donde D es la velocidad de modulación en baudios. En las técnicas de codificación de señales se debe hacer una diferenciación entre la razón de datos (bps) y la velocidad de modulación (en baudios). En el código Manchester. Con esta codificación.Se pueden detectar errores ante la ausencia de la transición. lo que implica mayor ancho de banda. siempre hay una transición en mitad del intervalo que dura el bit.

En un octetos de ceros si el último valor de tensión es negativo entonces se codifica el octeto como 000-+0+-. En líneas de calidad telefónica proporciona un máximo de 1200 bps. Uno de los dígitos se presenta mediante la presencia de la portadora a amplitud constante y el otro mediante la ausencia de la misma. La mayor parte de la energía se concentra en una región estrecha en torno a la frecuencia correspondiente a la mitad de la razón de datos. además es una técnica de modulación ineficaz. Evitar secuencias largas que correspondan a señales de tensión nula. En todos los casos la señal resultante ocupa un ancho de banda centrado en torno a la frecuencia de portadora. en consecuencia hay tres técnicas básicas de codificación o de modulación.Tudela receptor. El receptor debe ser capaz de detectar la secuencia reemplazada y sustituirla por la secuencia original. Técnicas de codificación. en que se sustituyen las cadenas largas de ceros con la siguientes reglas: En un octetos de ceros si el último valor de tensión es positivo entonces se codifica el octeto como 000+-0-+. Desplazamiento de fase (PSK. 2. Capacidad de detectar errores. lo que los convierte en códigos apropiados para la transmisión a altas velocidades. “Amplitudes Shift Keying”). La técnica ASK se utiliza en la transmisión de datos digitales en fibras ópticas. Se basa en AMI bipolar y se reemplazan las cadenas de 4 ceros por cadenas que contienen uno o dos pulsos: Polaridad anterior Número de unos desde la última sustitución Impar Par + 000000+ +00+ -00- Tanto B8ZS como HDB3 tienen como característica la ausencia de componente de continua. La señal resultante es: ASK  A cos (2πfct ) → 1 binario s(t ) =  → 0 binario 0 en el que la portadora es A cos (2πƒct). La modulación afecta a uno o más de los parámetros característicos de la señal portadora: la amplitud. señales analógicas. lo cual es poco probable que sea producido fortuitamente por el ruido. 3. No reducir la velocidad de los datos. basado en la técnica AMI bipolar. Esta técnica tiene como objetivo: Evitar la componente continua. un elemento se representa por un pulso 27 . En los transmisores con LED. los dos valores binarios se representan mediante dos amplitudes diferentes de la portadora.. Desplazamiento de amplitud (ASK. ASK es sensible a cambios repentinos de la ganancia. 4. que transforman los datos digitales en señales analógicas: 1. “Phase Shift Keying”). Con este procedimiento se fuerzan dos violaciones del código AMI.Pedro Pérez Ostiz.2 Datos digitales. El esquema usado en Europa y Japón es el HDB3 (“High Density Bipolar 3 zeros”). la frecuencia y la fase. En ASK. Un esquema de codificación usado en Norteamérica es el B8ZS (“bipolar with 8 zeros substitution”). Desplazamiento de frecuencia (FSK “Frecuency Shift Keying”). la expresión de s(t) es la misma.

en lugar de ser relativo a algún valor constante. Por ejemplo si desplazamos la fase 90º. En general: 28 . Si cada elemento de la señal representa más de un bit se aprovecha mejor el ancho de banda. La señal resultante es: PSK  A cos (2πfct + π ) → 1 binario s(t ) =  0 binario  A cos (2πfct ) → siendo la fase relativa a la correspondiente del bit anterior. FSK es menos sensible a errores que ASK. los valores se representan por dos frecuencias diferentes próximas a la frecuencia de la portadora. El uno se representa mediante la transmisión de una señal cuya fase está en oposición de fase respecto a la señal precedente. Por ejemplo. una cuadratura (QPSK. “Quadrature Phase Shift Keying”). Los transmisores láser tienen un valor de desplazamiento (“bias”) que hace que el dispositivo emita la ausencia de luz como una señal de baja intensidad. También se puede usar a frecuencias superiores en redes de área local con cable coaxial. Técnica que se conoce como PSK diferencial. se utiliza hasta 1200 bps. ya que el desplazamiento de fase es relativo al último símbolo. En líneas de calidad telefónica. se consiguen los siguientes desplazamientos: QPSK      s (t ) =       A cos A cos A cos A cos   2 π fct +    2 π fct +    2 π fct +    2 π fct +   → 4  3π   → 4  5π   → 4  7π   → 4  π  11 10 00 01 con lo que cada elemento de señal representa dos bit en lugar de uno. la fase de la señal portadora se desplaza para representar los datos digitales.Apuntes de Redes de luz y el otro por ausencia. También se usa en transmisión por radio a más altas frecuencias (de 3 a 30 MHz). La señal resultante es: FSK  A cos (2πf 1t ) → 1 binario s (t ) =   A cos (2πf 2t ) → 0 binario donde ƒ1 y ƒ2 corresponden a desplazamientos de igual magnitud pero en sentidos opuestos de la frecuencia portadora. En el esquema PSK. En FSK. para un sistema de dos fases el 0 binario se representa con la transmisión de una señal que está en fase con la señal precedente. Este ejemplo permite explicar cómo en líneas de calidad telefónica se puede transmitir una razón de bits mayor utilizando esquemas de modulación más complejos.

ƒ1 es el desplazamiento de la frecuencia de la señal modulada respecto a la frecuencia de la portadora. En este caso. R es la velocidad de transmisión o razón de datos en bps. es más correcto referirse a conversión de datos analógicos a digitales. Los datos digitales se codifican usando un código diferente al NRZ-L. Para FSK el ancho de banda se expresa como BT=2∆F+(1+r)R. L es el número de elementos de señal diferentes. en general:  1+ r  1+ r  BT =  R =    log 2 L  R b     donde b es el número de bits codificados en cada elemento de señal y L es el número de elementos de señal distintos. Las técnicas más importantes que usan son la modulación por codificación de impulso y la modulación delta.ƒc = ƒc. ∆F es el dominante. El dispositivo que se utiliza para la conversión de los datos analógicos en digitales y posteriormente recupera los datos analógicos iniciales de los digitales se denomina codec. b es el número de bits por elementos de señal. FSK o PSK.3 Datos analógicos.Tudela R R D= = b log 2 L Prestaciones. Por lo tanto. Los datos digitales se convierten en señales analógicas mediante ASK. señales digitales. Se conoce como eficiencia del ancho de banda al cociente entre las razones de datos R y el ancho de banda de transmisión. El ancho de banda esta directamente relacionado con la razón de bits. 2. para ser transmitida (0< r <1). La eficiencia de ancho de banda se puede relacionar con la tasa de error por bit (Eb/N0): Eb S = N 0 N 0R El parámetro N0 es la densidad de potencia del ruido en watios/hertzio. lo que se puede conseguir incrementando el ancho de banda o reduciendo la razón de datos. El ancho de banda para ASK y PSK es BT= (1+r)R. donde D es la velocidad de modulación de la señal. Una vez que los datos analógicos se convierten en digitales pueden ocurrir lo siguiente: 1. donde R es la razón de bits y r está relacionada con la técnica con la que se filtra la señal para limitar el ancho de banda de la misma. Los datos digitales se transmiten utilizando NRZ-L. el ruido en una señal con ancho de banda BT es N=N0BT con lo que se tiene: Eb S B = ⋅ N0 N R En un esquema de señalización dado. Estrictamente hablando.. reduciendo la eficiencia del ancho de banda. 29 . o bien digitalización. donde ∆F =ƒ2. 3.Pedro Pérez Ostiz. 4. En frecuencias altas el término Un primer parámetro para comparar las prestaciones de los esquemas de modulación digital a analógico es el ancho de banda de la señal modulada. en baudios. se ha realizado directamente una conversión de datos analógicos a señales digitales. por lo que se necesita un paso adicional. la tasa de errores por bit se puede reducir incrementando EB/No. es decir. se pueden conseguir mejoras significativas en el ancho de banda. Con señalización multinivel.

que posteriormente será Ruido de sobrecarga Ruido de cuantización 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 1 1 1 30 . En la transmisión. los niveles de la señal más pequeños están más distorsionados.76dB = 6. entonces los muestreos obtenidos contienen la información de la señal original. (En señales de voz se han conseguido mejoras de 24 a 30 dB. La transición por intervalo de muestreo se elige de tal manera que la función escalera se aproxime tanto como sea posible a la forma de onda de la señal original. (PCM) Basada en el teorema de muestreo: si una señal ƒ(t) se muestrea a intervalos regulares de tiempo con una frecuencia mayor que el doble de la frecuencia significativa más alta de la señal. Si el valor de la onda es superior se genera un 1. En la modulación delta la entrada analógica se aproxima mediante una función de escalera que en cada intervalo de muestreo (Ts) sube o baja un nivel de cuantificación (δ). aumenta la razón señal–ruido en 6 dB. la salida del modulador delta se puede expresar mediante un bit para cada muestra.02n + 1. La salida del proceso DM es una secuencia binaria que se usa en el receptor para reconstruir la función escalera. Se representan las muestras como pulsos de corta duración cuya amplitud es proporcional al valor original de la señal. independientemente del nivel de la señal. en las que los niveles de cuantificación no están igualmente separados. es decir. En esencia genera un 1 si la función escalera sube en el siguiente intervalo y un 0 en cualquier otro caso. Los datos PCM se obtienen a partir de la cuantificación de las muestras PAM. El problema que surge al considerar separaciones entre niveles iguales es que la media del valor absoluto del error para cada muestra es la misma. Este efecto también se consigue usando cuantización uniforme comprimiendo y posteriormente expandiendo la señal de entrada. La característica principal de la función escalera es que su comportamiento es binario: en cada instante de muestro la función sube o baja una cantidad constante δ. procedimiento que se conoce como modulación por amplitud de impulsos (PAM).Apuntes de Redes Modulación por codificación de impulso. Esto se conoce como error de cuantificación. En el receptor el procedimiento se invierte para obtener la señal analógica. técnica que no tiene aplicaciones comerciales.baja. por cada intervalo de muestreo la señal de entrada se compara con el valor más reciente de la función escalera. y un número menor para señales de amplitud grande se consigue una reducción en la distorsión media de la señal. El esquema PCM se refina mediante técnicas de codificación no lineal. Al usar un número mayor de niveles de cuantificación para señales de poca amplitud.ruido para el ruido de cuantificación se puede expresar como: SNR = 20 log 2n + 1. La razón señal . pero supone un primer paso para la codificación PCM. por lo que no podrá ser recuperada con exactitud.) Modulación delta (DM). Suponiendo una frecuencia original limitada en banda con un ancho de banda B.76dB Por lo que cada bit adicional que se use. Es decir. en otro caso un 0. un factor 4. la amplitud de cada muestra PAM se aproxima mediante un entero de n bits. Al cuantificar los impulsos PAM la señal original sólo se aproxima. es decir. La función ƒ(t) se puede reconstruir a partir de estas muestras mediante un filtro pasa . La codificación no lineal puede conseguir una mejora significativa de la SNR de un sistema PCM. Tomamos muestras a una frecuencia 2B (cada 1/(2B) segundo). Por tanto.

algunos estudios han demostrado que la digitalización de señales analógicas con datos digitales en altas frecuencias es preferible el uso de PCM. Cuando los datos son analógicos. δ. o modulándola. El “1” en la expresión es una componente de continua que evita pérdidas de información. las técnicas de transmisión digital están siendo cada vez más utilizadas para la transmisión de datos analógicos. denominado índice de modulación. y utilizando 128 (7 bits) niveles de cuantificación (lo cual consigue una buena calidad). en lugar de optar por procedimientos similares a la DM. la envolvente 31 . Para una señal de voz (con un ancho de banda de 4 kHz). se puede transmitir en banda base (es decir. La precisión de este esquema mejora aumentando la frecuencia de muestreo. se transmite directamente la señal en su espectro original). La señal de entrada es m(t)=nax(t). en vídeo. Si la señal cambia tan rápido que la función escalera no la puede seguir. Es la técnica más sencilla de modulación. La envolvente de la señal resultante es [1+nax(t)] y. señales analógicas. El uso de un sistema de telecomunicaciones dará lugar tanto a la conversión digital analógica como de analógico . la modulación es necesaria cuando existe sólo transmisión analógica. Con las señales digitales se usa la multiplexación en el tiempo (TDM) en la que no hay ruido de intermodulación. Las características de las ondas a transmitir son en general bastante diferentes. Las razones de datos que se consiguen suponen una ancho de banda elevado. se han de hacer 8000 muestras por segundo. Dos parámetros importantes son el tamaño del cuanto asignado a cada dígito binario. ruido que aumenta al disminuir δ.Tudela suavizada mediante algún proceso de integración o mediante un filtro pasa baja.digital. 4.. se produce un ruido de sobrecarga en la pendiente. matemáticamente el proceso se puede expresar por: donde cos(2πƒct) es la portadora y x(t) es la señal de entrada. y la frecuencia de muestreo. esto es debido a: El uso de repetidores en lugar de amplificadores no permite el ruido aditivo. “double sideband transmitted carrier”). Modulación en Amplitud. La principal ventaja de DM frente a PCM es la sencillez de implementación ya que en general PCM tiene mejor relación S/N para la misma razón de datos. Se han desarrollado técnicas que proporcionan códigos más eficaces. es el cociente entre la amplitud de la señal de entrada y la amplitud de la portadora. aunque también aumenta la razón de datos de la señal de salida. Por ejemplo. La modulación consiste en combinar una señal de entrada m(t) y una portadora o frecuencia ƒc para producir una señal s(t) cuyo ancho de banda está centrado (normalmente) en torno a ƒc. La modulación permite la multiplexación por división de frecuencias. Este esquema también se denomina transmisión de portadora con doble banda lateral (DSBTC. AM implica la multiplicación de la señal de entrada por la portadora. Cuando la señal analógica varía muy despacio. Por lo que este parámetro se debe elegir para conseguir un compromiso entre los dos tipos de error. Por ejemplo en medio no guiados. Hay dos razones para ello: Para una transmisión más efectiva puede hacer falta una frecuencia mayor. Para el caso de los datos digitales. lo cual hace un ancho de banda de: 8000 x 7 = 56 kbps. s(t ) = [1 + nax(t )]cos 2πfct El parámetro na.Pedro Pérez Ostiz.4 Datos analógicos. La conversión a señales digitales permite el uso de modernas técnicas de conmutación. mientras que na<1. sin embargo. se produce ruido de cuantificación. Prestaciones. siendo mayor cuanto mayor sea δ. se usa la característica de que la mayor parte de los elementos de la imagen no cambian cuadro a cuadro.

singled sideband). f La forma de las señales de FM y PM son muy parecidas. Las ventajas son: Se necesita la mitad del ancho de banda. Con relación a FM la desviación de pico ∆F se puede obtener como: ∆F = 1 nfAmHz 2π donde Am es el mismo valor de m(t). La modulación en amplitud es un proceso lineal que produce frecuencias que se obtienen como suma y diferencia de la portadora y las componentes de la moduladora. denominada AM de banda lateral única (SSB. La señal modulada se expresa como : s(t ) = Ac cos[2πfct + φ (t )] En la modulación en fase. Sin embargo no aumenta el nivel medio de potencia de la señal FM. ahorra la de portadora y de una banda lateral. eliminando la otra y la portadora. Para AM por tanto: BT=2b. donde  npAm  β =  ∆F nfAm =  B 2πB  para PM para FM La expresión para FM se puede reescribir como BT=2∆F+2B. este procedimiento ahorra algo de potencia pero usa el mismo ancho de banda que SDBTC. Una variante es la doble banda lateral con portadora suprimida (DSBSC “doubled sideband supressed carrier). 32 . lo que aumentará también el ancho de banda transmitido BT. luego tanto FM como PM necesitan un ancho de banda mayor que AM. Sin embargo la amplitud de sus anchos de banda son muy diferentes. dada por: BT =2(β+1)B . la derivada de la fase es proporcional a la señal moduladora: donde nf es el índice de la modulación de frecuencia. una buena aproximación es la ley de Carson. Al igual que en AM. ya que cada una de las bandas laterales contiene todo el espectro de m(t). La modulación en frecuencias (FM) y la modulación en fase (PM) son caso particulares de la modulación de ángulo. tanto FM como PM dan lugar a una señal cuyo ancho de banda está centrado en torno a ƒc. Modulación en ángulo. la fase es proporcional a la señal moduladora: φ (t ) = npm(t ) φ ' (t ) = n m(t ) donde np es el índice de modulación en fase. vestigial sideband) en la que se usa una banda lateral y una portadora de potencia reducida. Existe una solución llamada banda lateral vestigial (VSB. que es (Ac)2 /2. La modulación en ángulo incluye un término de la forma cos [φ(t)] que no es lineal y genera un gran rango de frecuencias. s(t) contiene componentes innecesarias. En la práctica. aprovecha esto transmitiendo sólo una de las bandas laterales.Apuntes de Redes es una reproducción de la señal de entrada. Esto es diferente en AM. ya que el nivel de modulación afecta a la potencia de la señal AM. Si na>1 se perderá información (por eso el “1” de la expresión anterior). En la modulación en frecuencias. La supresión de portadora puede suponer una desventaja ya que se puede utilizar para sincronizar. Por lo que un incremento en la amplitud de m(t) aumentará ∆F. Una variante de AM. Se necesita menos potencia. pero no a su ancho de banda. ya que la envolvente cruzaría el eje del tiempo.

Normalmente le sigue (al carácter) el bit de paridad par o impar. nos referimos a un solo bit.e. QPSK) o menos de un bit (p. la separación entre ellos deberá ser igual a la duración de un elemento de parada. El bloque puede tener una longitud de muchos bits. Transmisión asíncrona. y se transmite en código IRA. Supondremos que siempre que hablamos de un elemento de señal. 1 1 0 1 0 0 0 1 1 0 0 El principio de cada carácter se indica mediante un bit de comienzo (0 Reposo de la línea binario).. dependiendo del código de caracteres empleado. Cuando no se transmite ningún carácter la línea está en reposo (1 binario).e. o más de un bit (p. Si se transmite una cadena de caracteres seguidos. En la transmisión síncrona se transmite un bloque de bits como una cadena estacionaria sin utilizar códigos de comienzo o parada. 1 Transmisión síncrona. A continuación se Elemento de parada transmite el carácter. La temporización o sincronización se debe mantener durante la emisión del carácter. que normalmente es de 1. 33 . los datos se transmiten bit a bit. Error que también se puede producir si el ruido hace que se detecte un bit de comienzo erróneamente durante el reposo. son que la última muestra sea incorrecta y que la cuenta de bits quede desalineada. Este bit se usa en el receptor para la detección de errores.Pedro Pérez Ostiz. donde cada carácter tiene una longitud de 5 a 8 bits. Manchester). El número total de bits por carácter se podría reducir transmitiendo bloques mayores. es decir. la transmisión será: 010000010100100001010110000111111111. Normalmente.5 ó 2 veces la duración de un bit convencional. Este error se denomina de delimitación de trama. ya que el receptor se resincroniza al Bit de comienzo principio de cada carácter. Dado que el bit de parada es igual que el de reposo. NRZ-L. La transmisión asíncrona evita el problema de la temporización enviando ininterrumpidamente cadenas de bits que no sean muy largas. así como la duración de cada bit. aunque se requieren 2 ó 3 bits suplementarios por cada carácter (puede superar el 20 % del código).1 Transmisión asíncrona y síncrona. con paridad par. comenzando por el bit menos significativo. Los datos se transmiten carácter a carácter. Para evitar la desincronización entre el emisor y receptor se deben de sincronizar sus relojes. En la transmisión serie.. si la parada es de un bit.Tudela 5 LA INTERFAZ EN LAS COMUNICACIONES DE DATOS. aunque en dispositivos de E/S se suele usar la transmisión paralelo. Para que el receptor muestree los bits recibidos correctamente.11111 La transmisión asíncrona tiene dos problemas producidos por un error en la temporización. La transmisión asíncrona es sencilla y económica. debe conocer el instante de llegada. Se debe especificar la longitud mínima de este último elemento. solución que aumentaría el error de temporización acumulado. La solución de proporcionar la misma señal de reloj por la línea sólo funciona en distancias cortas. la palabra “ABC”. 1.e. Por ejemplo. un elemento de señal puede ser un bit (p. el transmisor emitirá la señal de parada hasta que vaya a transmitir el siguiente carácter.. 5.. hablaremos de transmisión serie. FSK). El último elemento es el de parada (1 binario).

con lo que pueden aparecer errores de sincronismo. La transmisión síncrona requiere además un nivel de sincronización adicional para que el receptor pueda determinar donde comienza y termina cada bloque de datos. también se necesitaría una línea física para cada enlace. Topología. Las topologías multipunto se utilizan cuando los terminales transmiten sólo una fracción de tiempo. Para la señal analógica dependerá de las frecuencias que se usen en la transmisión y recepción: Frecuencias diferentes en Tx y Rx Medios guiados Medios no guiados Full-duplex (con una sola línea) Full-duplex Frecuencias iguales Full-duplex (usando 2 líneas) Semi-duplex 34 . Si sólo hay dos estaciones el enlace es punto a punto. En transmisión full-duplex las dos estaciones pueden enviar y transmitir datos simultáneamente. Este modo se conoce como dos sentidos simultáneos. En la señalización digital la transmisión full-duplex exige normalmente dos caminos separados (por ejemplo dos pares trenzados). ahorrando así costes en equipamiento hardware y en líneas. Por topología se conoce a la disposición física de las estaciones en el medio de transmisión. En las señales digitales se pude hacer con la codificación Manchester o Manchester Diferencial. mientras que semiduplex necesita sólo uno. Para ello cada bloque comienza con un patrón de bits de preámbulo y generalmente terminan con un patrón de bits de final. Si hay más de dos. Los datos. Otra alternativa es incluir la información relativa a la sincronización en la misma señal. este debería tener un puerto de E/S para cada terminal conectado. En la transmisión semiduplex sólo una de las dos estaciones del enlace punto a punto puede transmitir. Si cada terminal tuviese un enlace punto a punto hasta su computador central. Se añaden también bits que transmiten información de control. Con señales analógicas se puede utilizar la propia portadora. ya que tiene un porcentaje menor de bits suplementarios. el preámbulo. Para bloques de datos suficientemente grandes la transmisión síncrona es más eficiente que la asíncrona. el computador central sólo necesita un puerto de E/S. entonces se trata de una topología multipunto.Apuntes de Redes a largas distancias los pulsos de reloj sufren las mismas dificultades y defectos que cualquier transmisión. Actualmente son las redes de área local. el final y la información de control forman una trama.2 Configuración de la línea. Se usa a menudo en la interacción entre los terminales y el computador central. Punto a punto Multipunto FullDuplex y SemiDuplex El intercambio de datos sobre una línea de transmisión se puede clasificar como fullduplex o semi-duplex. Las dos características son la topología y su funcionamiento en semi-duplex o full-duplex. 5. Tradicionalmente los enlaces multipunto se utilizan para un computador (estación principal) y un conjunto de terminales (estaciones secundarias). El formato particular de la trama depende del procedimiento de control del enlace que se use. y es más eficiente que el semiduplex. Este modo se conoce también como en dos sentidos alternos. En la configuración multipunto.

Para que el esquema funcione es necesario un alto grado de cooperación. los procedimientos mecánicos y eléctricos se especifican por referencias a otros estándares.24/EIA-232-E y la interfaz física de la RDSI.. Por un lado el DCE es el responsable de transmitir y recibir bits. Los DCE intercambian los datos y la información del control por un conjunto de cables denominados circuitos de intercambio. Cada circuito tiene su función determinada.3 Interfaces. La interfaz se utiliza a una razón de 20 kbps. Características que determinan la razón de datos y las distancias máximas de transmisión. La codificación utilizada es NRZ-L. dos de las más importantes son la V. esta solución es costosa. O O 106 Portadora 109 de control. Dispone de control de bucle (local Reloj de Tx 113 O O 113 o remoto) para facilitar el diagnóstico de Reloj de Rx 115 O O 115 averías. denominados DTE (“Data Terminal Equipment”). a través del medio. de temporización y los de tierra. La interfaz V. conexiones para transmisiones de datos por línea telefónica o conexión directa entre DTE (módem nulo). Los dispositivos de procesamiento de datos tienen una capacidad limitada de transmisión de datos (en la distancia). V. por ejemplo un módem. por ejemplo para unir dispositivos cercanos (módems de línea privada). Hay un circuito de tierra común (102) para todos. esta interfaz tiene cuatro características: Mecánicas: tamaño. Este conector es el terminador del cable que va desde el DTE (terminal) al DCE. anclajes. Se utiliza para conectar dispositivos DTE a módems a través de líneas de calidad telefónica para ser utilizados en sistemas de telecomunicaciones analógicos públicos. Existen varias normalizaciones para la interfaz. Especificaciones eléctricas: Utiliza señalización digital en todos los circuitos de intercambio. filosofía que adopta el 35 . lo que DCE preparado 107 O O 107 permite el funcionamiento fullduplex. Petición de envío 105 O O 105 Especificaciones funcionales: Los Preparado para enviar 106 circuitos se agrupan en grupos. A una distancia inferior a 15 metros. este estándar sólo especifica aspectos funcionales y de procedimiento. una alternativa es la de utilizar menos circuitos. Especificaciones mecánicas: Usa un conector de 25 contactos . Si es menor de –3 voltios Recepción 104 O O 104 es un 1 binario (OFF en circuitos de control).2 O O 108. Es el más utilizado. es decir las diferentes conexiones que se realizan.Tudela 5. cada DCE debe usar el mismo esquema de codificación y la misma razón de datos que el transmisor del otro lado. que son datos. utilizan el medio de transmisión a través del DCE (“Data Circuit terminating Equipment”). El DCE envía pulsos de reloj (en la mitad de cada elemento de señal recibida) a Modem NULO través del circuito 115. O O 109 Hay un circuito en cada dirección. Para facilitar el uso a los fabricantes y usuarios se han desarrollado normalizaciones que especifican la naturaleza de la interfaz entre el DTE y el DCE. etc.24/EIA-232-E.Pedro Pérez Ostiz. tipos de conectores. de uno en uno. por lo que la transmisión es no equilibrada. por ello no se conectan directamente a través de la red. Eléctricas: Niveles de tensión y temporización. Procedimiento: Relacionados con la conexión física entre el DTE y DCE . Los dispositivos (computadores y terminales). Hay dos DTE preparado 108. Interfaz física de la RSDI. Funcionales: Especifican la secuencia de eventos que se deben dar en la transmisión de datos. Normalmente no se usan todos los circuitos. Especificaciones de procedimiento: Definen como se usan los diferentes circuitos en una aplicación determinada. mediante la utilización de más lógica de control de interfaces del DTE y DCE. basado en las características funcionales de la interfaz.24/EIA-232-E lleva a cabo el intercambio de datos por un gran número de circuitos.2 circuitos de datos secundarios que funciona en Llamada 125 O O 125 semiduplex. Un valor Tierra 102 O O 102 mayor que 3 voltios es un 0 binario (ON en Transmisión 103 O O 103 circuitos de control).

las señales se transmiten como una corriente que va a través de uno de los conductores y retorna por el otro. Conexión física: Se establece una conexión física entre el equipo terminal (TE.21 (15 contactos). esta técnica se denomina señalización diferencial. Se prevé la posibilidad de transmitir energía a través de la interfaz.544 Mbps. network terminating equipment). Terminal Equipment) y el equipo terminador de línea (NT. para ellos se utilizan dos conductores.048 Mbps. Accesos primarios 2. El formato usado en la codificación depende de la velocidad: Velocidad en accesos básicos. formando un circuito cerrado. En el caso de señales digitales. Los circuitos no tienen especificaciones funcionales específicas por lo que los circuitos de transmisión y recepción se utilizan para transmitir señales de datos y de control (mediante mensajes). en cualquiera de los dos sentidos. 192 kbps. 36 . La transmisión balanceada es más tolerante al ruido y genera menos ruido que la transmisión no balanceada. AMI con HDB3. Pseudoternaria Accesos primarios 1. Esta tendencia se ha continuado en la especificación de un conector de 8 contactos para la Red Digital de Servicios Integrados (RDSI).Apuntes de Redes estándar X. Especificaciones eléctricas: Establece el uso de una transmisión balanceada. AMI con B8ZS. Debido a ello la no balanceada tiene el uso restringido a los cables coaxiales.

Control de flujo mediante ventana deslizante El problema del control de flujo por parada y espera es que sólo se permite una trama en transito. Cuando las tramas son pequeñas (de menor longitud que la de el enlace)..Pedro Pérez Ostiz. A mayor tamaño de la trama. sólo una trama se encuentra en tránsito en la línea cada vez. Usualmente la fuente rompe el bloque en tramas pequeñas ya que: El tamaño de la memoria temporal del receptor es limitada. Esto es debido a que la línea estará ocupada la mayor parte del tiempo por la trama en tránsito. La estación emisora podrá enviar pues n tramas sin esperar confirmación. Las situaciones en que la longitud del enlace en bits es mayor que la longitud de la trama.Tudela 6 CONTROL DEL ENLACE DE DATOS 6. este procedimiento de control del flujo infrautiliza la línea. Si la transmisión es fullduplex. cada trama se etiqueta con un número de secuencia. Además el receptor también puede enviar al emisor un mensaje de no preparado (RNR. La entidad receptora reserva una zona de memoria temporal donde los datos entrantes son procesados antes de pasar al software de los niveles superiores. ya que hasta que el receptor reciba toda la trama y confirme la llegada el emisor no podrá enviar la siguiente. mayor posibilidad de que contenga errores y que se deba volver a transmitir. la memoria temporal del receptor se puede llenar y desbordarse mientras se procesan datos anteriores. de aquí viene su nombre. Funciona bien si las tramas son de gran tamaño: mayor longitud que la longitud del enlace entre el emisor y el receptor. Es decir.1 Control del flujo Técnica utilizada para asegurar que la entidad de transmisión no sobrecargue a la entidad receptora con una excesiva cantidad de datos. por lo que el emisor debe quedar inactivo mientras la trama llega y regresa la confirmación del mismo. Se conectan dos estaciones mediante un enlace fullduplex. La eficacia mejora si se permite que se encuentren en tránsito varias tramas la vez. ésta debe esperar la confirmación de la correcta recepción de la trama por la entidad destino. como ambos actúan como emisores y receptores de 37 . Cada una de las listas se puede considerar como una ventana de tramas. Al decir que es de menor tamaño estamos señalando que cuando el emisor envía el último bit. el primero todavía no ha llegado a su destino. Receive Not ready) para suspender indefinidamente el envío de tramas por parte del emisor. supondremos que las tramas llegan al destino sin errores. este sistema da lugar a una infrautilización de la línea. En resumen. Este esquema se puede aplicar si en vez de confirmar todas las tramas recibidas. Por ahora. En esta situación. Con este esquema el receptor tiene una lista con los números de secuencia que se permiten transmitir y el receptor una lista de números de las secuencias que está esperando. dan lugar a situaciones de ineficiencia. Si no hay procedimientos para el control del flujo. la estación receptora tiene capacidad de memoria para almacenar n tramas. el receptor confirma varias tramas a la vez indicándole al transmisor la trama que está dispuesto a recibir. Control de flujo mediante parada–y–espera Tras la emisión de cada trama por parte de la entidad fuente. para velocidades de transmisión muy altas. Para tener constancia de las que ya se han confirmado. sólo un mensaje de RR (Receive Ready) del receptor reactivará el envió de tramas. ninguna se pierde y llegan en el mismo orden que salieron. En un medio compartido no se deja que una estación ocupe mucho tiempo el medio para evitar retardos.

pero nada que confirmar. Se utiliza. Este método no permite averiguar que bit es el que está invertido en caso de error. enviará una trama de confirmación únicamente. Esto puede ser muy habitual con el ruido. 38 . si una estación tiene algo que confirmar pero no tiene datos. Cyclic Redundancy Check) Es uno de los códigos de detección más comunes y potentes. Así. Si en la recepción la trama no es divisible por ese número. se podrá concluir que existe al menos un error. Su principal problema es que si la cadena contiene más de un bit erróneo posiblemente no se detecte el error. En cambio si tiene datos que enviar. Comprobación de redundancia cíclica (CRC. el transmisor generará una secuencia de n bits denominada secuencia de comprobación de la trama (FCS. Frame Check Sequence) de forma que la trama resultante con k+n bits sea divisible por cierto número. como si fuera la operación or-exclusiva. por ejemplo. Definición de las probabilidades en relación a los errores en las tramas transmitidas: Pb = probabilidad de un bit erróneo. P3 = probabilidad de que una trama llegue con uno o más errores detectables pero sin errores no detectables. también denominada tasa de error por bit (BER). aunque sea redundante. constante y que el número de bits por trama es F. Se utiliza un patrón de n+1 bits. en la codificación ASCII de 7 bits: el octavo bit se encarga de la paridad detectándose. pues este puede destruir más de un bit consecutivo.2 Detección de errores Independientemente de lo bueno que sea el diseño del sistema de transmisión habrá ruido.Apuntes de Redes tramas de datos. tenemos: P1 = (1 − Pb) F Donde F es el número de bits por trama. se justifica el uso de técnicas de detección de errores. P1 = probabilidad de que una trama llegue sin errores. Aritmética módulo 2 Hace uso de sumas binarias sin acarreo. sobre todo para velocidades de transmisión altas. la cual será ignorada por la estación receptora. P 2 = 1 − P1 Ante la posibilidad de errores. los bits más significativos y menos significativos han de ser uno. que el carácter enviado es incorrecto. Dada una trama de k bits. que dará lugar a errores que modificarán uno o varios bits de la trama. Suponiendo que todos los bits tienen la misma probabilidad de error. P2 = probabilidad de que una trama llegue con uno o más errores no detectables. Usualmente. Este procedimiento es mucho más eficiente que el de parada–y–espera ya que mantiene más lleno el canal de transmisión. así. repetirá la última confirmación. La paridad par el bit que se añade asegura que el número de bits con valor 1 sea par. todas ellas basadas en añadir bits adicionales. se optará por enviar dentro de la trama de datos (actuando como emisor) la confirmación de las tramas recibidas (actuando como receptor). Comprobación de paridad El esquema más sencillo para detectar errores consiste en añadir un bit de paridad al final del bloque de datos. Paridad impar consiste en que el bit que se añade asegura que el número de bits con valor 1 sea impar. Pb. Este procedimiento se puede implementar de tres maneras. 6. Cada trama de datos ha de contener necesariamente información de confirmación. que son función de la trama enviada.

los bits correspondientes a la FCS. con coeficientes binarios. El resultado se divide módulo 2 por el patrón de bits. menor o igual que la FCS. La presencia o ausencia de la puerta o-exclusiva.. Todos los errores dobles. 3. P(X). con un circuito divisor formado por puertas “OR-exclusiva” y un registro de desplazamiento. Hay tantas puertas “OR-exclusiva” como términos en el polinomio divisor P(X). Por ejemplo: la cadena M = 1 0 1 1 0 será M(X)=X4 + X2 + X. La trama recibida se divide por el patrón. Cualquier error a ráfagas en el que la longitud de la ráfaga sea menor que la longitud del polinomio divisor. 39 . Polinomios Se expresan todos los valores como polinomios de una variable muda X. Una trama enviada no llega a su destino. La trama llega a su destino pero con algunos bits erróneos. el resto de la división es cero. 2. Cualquier número impar de errores. El resto de la división será la FCS que se añadirá (sumará) para obtener la cadena a transmitir. Es frecuente utilizar alguna de las cuatro definiciones siguientes para P(X): CRC-12 = X12 + X11 + X3 + X2 + X + 1 CRC-16 = X16 + X15 + X2 + 1 CRC-CCITT = X16 + X12 + X5 + 1 CRC-32 = X32 + X26 + X23 + X22 + X16 + X12 + X11 + X10 + X8 + X7 + X5 + X4 + X2 + X + 1 Lógica digital El procedimiento CRC se puede implementar. Se contempla la posibilidad de dos tipos de errores: Tramas perdidas.3 Control de errores Hace referencia a los mecanismos necesarios para la detección y la corrección de errores que aparecen en la transmisión de tramas. 2. depende de si existe o no dicho término en el polinomio divisor. La mayoría de las ráfagas de mayor longitud. siempre que P(X) contenga el factor X + 1.Tudela Preparación del mensaje con la FCS: 1. Si no ha habido errores. 2. El circuito se realiza de la siguiente manera: 1. Comprobación tras la recepción: 1. excluyendo a Xn C4 C3 C2 C1 C0 Bits de entrada Circuito para el polinomio X5 + X4 + X2 + 1 Después del paso de todos los bits por el circuito (más n ceros). si P(X) tiene al menos tres 1. se podrán detectar: Todos los errores de un solo bit. igual a la longitud de la FCS.Pedro Pérez Ostiz. quedará en el registro de desplazamiento. Es equivalente a añadir por la derecha n ceros. es decir. 6. El mensaje original se multiplica por 2n. 3. Eligiendo el polinomio adecuado para el patrón. El registro contendrá n bits. Tramas dañadas.

B la recibe fuera de orden y responde con una REJ i. y envía RR(i+1). ARQ con vuelta. lo cual obliga a B a responder con una RR i. se seguiría el proceso sin ninguna alteración. A debe transmitir desde la i en adelante.Apuntes de Redes Las técnicas más usuales para el control de errores se basan en alguna de las siguientes aproximaciones: Detección de errores Confirmaciones positivas. tras el envío de una trama. REJect) para esa trama. Este método tiene como ventaja su sencillez. el destino confirmará (RR. La estación destino tendrá dos copias de la misma trama. Si la trama i llega deteriorada. Pueden ocurrir dos tipos de error. Este método exige que la estación origen mantenga una copia de la trama. Retransmisión después de la expiración de un intervalo de tiempo. La estación origen envía una serie de tramas numeradas módulo cierto número secuencialmente. Esta situación de duplicación se evita haciendo que la trama de confirmación lleve un bit (0 ó 1) que marque el “compás”. transmitirá una RR forzando el bit P a 1. Si. espera la confirmación (ACK. la cual se pierde En esta ocasión. la estación origen reenviará la trama.. Automatic Repeat Request) y su objetivo es convertir un enlace de datos no fiable.atrás–N Se basa en la técnica para el control de flujo mediante ventanas deslizantes y es la más frecuente. el receptor lo detecta y descarta la trama. por lo que no responde con nada (ni RR ni REJ). para que el emisor vuelva a retransmitirlas. A inicia un temporizador para la confirmación de la trama que se acaba de enviar. Confirmación negativa y retransmisión. Se confirma la no llegada o llegada incorrecta de tramas. b) A no envía tramas adicionales. Esta técnica tiene en cuenta los siguientes problemas: Suponemos que A envía tramas a B. en cambio. La trama llega deteriorada al destino.Trama RR deteriorada. La estación destino descartará esa trama y todas las que se reciban mientras no se reciba de nuevo la trama. La estación origen. tras expirar el temporizador. su inconveniente es la ineficiencia: el canal se encuentra poco aprovechado. B recibe la trama i. 2. que son confirmadas.. Las tramas no confirmadas tras un cierto lapso de tiempo son retransmitidas por el emisor. Mientras no aparezcan errores. Suponemos que B ha recibido la trama i-1 sin errores y que A acaba de enviar la trama i. por lo que A debe transmitir de la i en adelante. La estación destino alternará ACK0 y ACK1 para evitar que la estación origen repita un envío bien recibido. Para ello la estación origen usa un temporizador de forma que si tras un cierto tiempo desde el envío no se recibe la confirmación. Todos estos mecanismos se denominan genéricamente solicitud de repetición automática (ARQ. El segundo tipo de error se origina si la trama de confirmación llega deteriorada al origen. En este caso el origen no se dará cuenta de la correcta recepción de la trama enviada. B la descarta sin más y entonces: a) A envía la trama i+1 . si la estación origen recibe un REJ deberá retransmitir a partir del número de trama erróneo.Trama deteriorada. la estación destino detecta un error en una trama enviará una confirmación negativa (REJ. como las confirmaciones son acumulativas. Receive Ready) las tramas recibidas. Cuando el temporizador de A expira. reenviará la trama creyendo que no ha llegado correctamente. «acknowledgment») de la estación de destino antes de enviar la siguiente trama. puede ser que: a) Si A envía tramas posteriores. Se han normalizado tres variantes del ARQ: ARQ con parada–y–espera Se basa en la técnica para el control de flujo con parada–y–espera. 40 . El tamaño de la ventana limita el número de tramas pendientes de confirmar. B no recibe nada. El destino devuelve una confirmación positiva para cada trama recibida con éxito y libre de errores. Después de cada transmisión. en seguro.: 1. Por tanto.

las mismas tramas de datos pueden servir para confirmar las tramas recibidas. el receptor debe mantener una zona de memoria lo suficientemente grande para almacenar las tramas tras una SREJ a la espera de la trama intermedia mal recibida. Si se transmiten datos en ambas direcciones. o aquellas para las que el temporizador correspondiente expira. La pérdida de una trama REJ es equivalente al caso 1b. 3. Además. Este proceso se repite varias veces y si B no responde. el tamaño de la ventana se limita a 2(k-1) . Si se tiene un campo para los números de secuencia de k bits. b) ARQ con rechazo selectivo Sólo se retransmiten las tramas para las que se recibe una confirmación negativa. Sin embargo.Pedro Pérez Ostiz. Las circunstancias anteriores hacen que este método sea menos utilizado que el ARQ con adelante–atrás–N. En el emisor también se complicarán las cosas: debe poseer los mecanismos necesarios para reenviar una trama fuera de orden (las reclamadas vía SREJ). (los números de secuencia tienen un rango de 2k). A requiere la confirmación con un RR de bit P=1 (como en el caso 1b). se comienza el proceso de reinicio..Trama REJ deteriorada. denominada en este caso SREJ. precisará de una lógica adicional para insertar en su lugar la trama recibida fuera de orden. 41 . Para evitar problemas adicionales de solapamiento. el tamaño máximo de la ventana estará limitado a 2k-1.Tudela Si A no envía tramas adicionales..

Apuntes de Redes

7
CONMUTACIÓN DE CIRCUITOS.
7.1 Redes conmutadas.
La transmisión de datos a larga distancia, se lleva a cabo a través de una red de nodos intermedios de conmutación; esto también se utiliza a veces, para el diseño de redes LAN y MAN conmutadas. Una característica de los nodos de conmutación es que el contenido de los datos no les incumbe, su objetivo es proporcionar el servicio de conmutación que traslade los datos de un nodo a otro, hasta alcanzar el destino final. Los dispositivos finales que desean comunicarse, se denominan estaciones. Las estaciones, pueden ser terminales, computadoras, teléfonos etc. Los dispositivos que facilitan la comunicación se denominan nodos. Los nodos se conectan entre sí mediante alguna topología formada por enlaces de transmisión. Cada estación se conecta a un nodo y a la colección de nodos se le llama red de comunicaciones. En las redes de comunicaciones conmutadas se establecen las siguientes consideraciones: 1. Algunos nodos se conectan a otros nodos. Su única tarea será la conmutación interna de los datos. De igual manera, otros nodos tienen además una o más estaciones conectadas; éstos últimos además de sus funciones de conmutación, se encargan de aceptar y repartir los datos desde y hacia las estaciones que tengan conectadas. Los enlaces entre nodos están normalmente multiplexados, usando tanto multiplexación por división de frecuencias (FDM) como por división de tiempo (TDM) . Normalmente la red no esta completamente conectada, no hay un enlace directo entre cada posible pareja de nodos, aunque sí más de un camino posible entre cada dos estaciones.

2. 3.

7.2 Redes de conmutación de circuitos.
La comunicación utilizando conmutación de circuitos, implica la existencia de un camino dedicado entre dos estaciones. Este camino es una secuencia de enlaces conectados entre nodos de la red. En cada enlace físico, se dedica un canal lógico para cada conexión. La comunicación por circuitos conmutados implica tres fases: 1. Establecimiento del circuito. Antes de transmitir cualquier señal, se debe establecer un circuito extremo a extremo (estación a estación). 2. Transferencia de datos. Tras el establecimiento del circuito, la información se podrá transmitir desde la estación origen a la estación destino a través de la red. Dependiendo de la naturaleza de la red, los datos podrán ser tanto analógicos como digitales. Normalmente, la conexión es full-duplex. 3. Desconexión del circuito. Tras la fase de transferencia de datos, la conexión se finaliza. Para la desconexión del circuito, se deben propagar las señales correspondientes a los nodos con los que se estableció la conexión, para que éstos liberen los recursos utilizados. Como la conexión se establece antes de que la transmisión comience, se debe reservar la capacidad del canal requerido entre cada par de nodos, y cada nodo debe ser capaz de conmutar internamente para establecer la conexión solicitada. Los conmutadores deben ser lo suficientemente inteligentes como para realizar las reservas así como para elegir las rutas a través de la red. La conmutación de circuitos es bastante ineficiente, ya que la capacidad de canal se reserva durante toda la conexión, incluso en el caso de que no se transfieran datos. Antes de la transferencia de la señal, hay un retardo para llevar a cabo el establecimiento de la llamada; una vez establecido el circuito, la red es totalmente transparente a los usuarios.

42

Pedro Pérez Ostiz.- Tudela

Durante la transferencia, la información se transmite a la razón de datos establecida, sin ningún retardo adicional, salvo el de propagación de la señal, siendo despreciable el retardo introducido en cada nodo del camino. Ejemplos de redes de conmutación de circuitos son la red pública de telefonía, que es un conjunto de redes nacionales interconectadas, que ofrecen un servicio internacional. Las centralitas privadas (PBX “private branch exchange”). Las redes privadas, que se utilizan para dar servicio a una única empresa, o a varias, para así conectar sus dependencias. A pesar de sus inconvenientes, la conmutación de circuitos es una elección interesante tanto para redes de área amplia como redes de área local.

7.3 Conceptos sobre conmutación.
Como ejemplo, una red diseñada entorno a un único nodo de conmutación consta de un conjunto de estaciones conectadas a la unidad central de conmutación. La central de conmutación establecerá un camino dedicado entre cualquier par de dispositivos que quieran comunicarse. La parte central de todo sistema moderno es el conmutador digital. La función del conmutador digital es proporcionar un camino para la señal de una forma transparente entre los dispositivos que estén conectados. Es decir, los dispositivos conectados deben creer que existe una conexión directa entre ellos. La conexión debe permitir transmisión fullduplex. El elemento de interfaz de red incluye las funciones y el hardware necesario para conectar los dispositivos digitales a la red. Las líneas principales a otros conmutadores digitales transportan las señales TDM y facilitan los enlaces para construir redes con varios nodos. La unidad de control realiza tres tareas: Establece las conexiones. Generalmente se realiza bajo demanda. Para establecer la conexión, la unidad de control debe gestionar y confirmar la petición, determinar si el destino está desocupado y construir un camino a través del conmutador. Mantenimiento de la conexión. La unidad de control debe mantener la conexión. Debido a que el conmutador digital utiliza una aproximación por división en el tiempo, éste procedimiento puede necesitar un control continuo de los elementos de conmutación. Deshacer la conexión. La unidad de control debe deshacer la conexión, tanto en respuesta a una solicitud generada por una de las partes, como por razones propias. Una red bloqueante, es en la que es posible el bloqueo, es decir, en la que puede ocurrir que no se pueda establecer una conexión (a pesar de estar el destino desocupado), por estar todos los posibles caminos ya utilizados. Una red no bloqueante permite que todas las estaciones se conecten simultáneamente (por parejas).

Conmutación por división en el espacio.
En un conmutador por división en el espacio las rutas se establecen son físicamente independientes. Cada conexión requiere el establecimiento de un camino físico a través del conmutador que se dedique exclusivamente a la transferencia de señales entre los dos puntos finales. El bloque básico de un conmutador de este tipo consiste en una matriz de conexiones o puertas semiconductoras que se habilitan o deshabilitan por la unidad de control. La interconexión entre dos líneas es posible estableciendo su punto de cruce. Estos conmutadores tienen las siguientes limitaciones:

A B C D E F G A B C D E F G

El número de puntos de cruce crece con el Matriz de conexión cuadrado del número de estaciones conectadas. La pérdida de un punto de cruce impide el establecimiento de la conexión entre los dispositivos cuyas líneas se interseccionan en ése punto. Los puntos de cruce se utilizan de manera ineficiente, ya que aun estando todas las estaciones conectadas, solo se usan una pequeña fracción de los puntos de cruce. Para superar estas limitaciones, se emplean conmutadores con múltiples etapas. Esta configuración tiene una serie de ventajas sobre una matriz de una sola etapa:

43

Apuntes de Redes

El número de puntos de cruce se reduce, aumentando la utilización de las líneas de cruce. Hay más de un camino posible a través de la red para conectar los puntos finales, aumentando así la seguridad Una red multietapa necesita un sistema de control más complejo, los conmutadores multietapa deben ser bloqueantes. La matriz de líneas de cruce en un conmutador de una sola etapa es no bloqueante, es decir, siempre habrá un camino disponible para conectar una entrada a una salida. Un conmutador multietapa puede ser no bloqueante aumentando el número o el tamaño de los conmutadores, aunque aumentará el coste.

Conmutación por división en el tiempo.
La conmutación por división en el tiempo implica la partición de la cadena de bits de menor velocidad en fragmentos que compartirán una cadena de mayor velocidad con otras líneas de entrada. Los fragmentos se manipulan por la lógica de control para encaminar los datos desde la entrada hacia la salida. Una de las técnicas más sencillas pero a la vez más populares de conmutación por división en el tiempo es la denominada conmutación mediante bus TDM. Esta técnica se basa en la en la utilización de la multiplexación por división en el tiempo (TDM) síncrona. Técnica que permite que varias cadenas de bits de baja velocidad compartan una línea de alta velocidad. Las entradas se muestrean por turnos. Las muestras en serie se organizan en ranuras o subdivisiones temporales (canales) para formar la trama, que tendrá un número de ranuras igual al número de entradas. Una ranura puede ser un bit un byte o cualquier bloque de longitud mayor. Como se conocen la fuente y el destino de los datos para cada ranura, no se necesitan bits de dirección para cada ranura. Cada dispositivo se conecta al conmutador a través de una línea fullduplex. A cada línea de entrada se le asigna una ranura temporal. Durante la existencia de la ranura, la puerta de esa línea se habilita, permitiendo así que una ráfaga pequeña de datos se dirija hacia el bus. Mediante esa misma ranura, una de las otras puertas correspondientes a alguna línea de las líneas de salida se habilita. Los dispositivos conectados consiguen la operación fullduplex transmitiendo durante una ranura asignada y recibiendo durante otra. La ranura temporal debe ser igual al tiempo de transmisión de la entrada más el retardo de propagación desde la entrada a la salida a través del bus. Para mantener la duración de las sucesivas ranuras uniforme, se define la longitud de la misma como el tiempo de transmisión más el retardo de propagación de extremo a extremo en el bus. La razón de datos en el bus debe ser lo suficientemente alta como para que las ranuras completen el ciclo, y no perder información. La razón de datos real debe ser lo suficientemente alta como para tener en cuenta el tiempo invertido en la propagación. Para un conmutador bloqueante, no hay asignación fija de las líneas de entrada a las ranuras; la asignación se hace bajo demanda. La razón de datos en el bus dicta el número de conexiones que se pueden hacer en un momento dado. El esquema de conmutación TDM puede admitir líneas con diferentes razones de datos, asignando a cada línea, tantas ranuras como necesite para la velocidad del dispositivo. Por supuesto, sólo se pueden conectar líneas de la misma velocidad.

44

ya que todos siguen la misma ruta. La diferencia con la técnica de datagramas es que. si el mensaje es de mayor longitud. Permite el intercambio de paquetes a diferentes velocidades. Si un nodo falla sólo se pierden los paquetes encaminados a través de él. en orden inverso. En la conmutación de paquetes los datos se transmiten en paquetes cortos (1000 octetos). ya que un mismo enlace puede ser compartido dinámicamente en el tiempo por varios paquetes. Cada estación puede disponer de más de un circuito virtual hacia otra u otras estaciones en un instante de tiempo. sin ninguna referencia a los paquetes precedentes. Cada paquete además de datos incluye en una cabecera la información necesaria para alcanzar su destino en la red. Para intercambios durante largos periodos de tiempo esta técnica posee ciertas ventajas: Los paquetes llegan en el orden correcto.1 PRINCIPIOS DE CONMUTACIÓN DE PAQUETES En la conmutación de circuitos. Es decir. con circuitos virtuales. Si el receptor acepta la conexión. no todos. Esto lo consigue el origen enviando primero un paquete especial de control llamado Petición de Llamada (Call Request ). deben transmitir a la misma velocidad.Pedro Pérez Ostiz. si un nodo recibe un paquete con errores o no lo recibe. Los paquetes van formando una cola y se transmiten por la línea tan rápidamente como es posible. Esta técnica es ventajosa si sólo se desea enviar unos pocos paquetes ya que no existe la fase de establecimiento de llamada. se rechazan las peticiones adicionales). sin embargo. Cada nodo puede transmitir en primer lugar los paquetes de su cola que tienen mayor prioridad. los datagramas se enviarán siguiendo rutas alternativas. no tienen por qué llegar al destino en el mismo orden en que se envían. 45 . que pasará por la misma secuencia de nodos. Cuando aumenta el tráfico en la red se continúan aceptando las peticiones de conexión adicionales. La finalización de la conexión se produce cuando una de las estaciones transmite un paquete Petición de Liberación (Clear Request ). Tiene mayor flexibilidad. Por tanto. Es decir. para lo cual dispondrá de una cola. la línea está desocupada la mayor parte del tiempo. Este paquete “abre” una línea de conexión entre el emisor y el receptor. el nodo no necesita tomar una decisión de encaminamiento para cada paquete. la conmutación de paquetes presenta las siguientes ventajas: La eficiencia de la línea es superior. se trocea en una serie de paquetes. Y 2º) Los dispositivos transmisor y receptor. pues cada estación se conecta a su nodo con su propia velocidad. Se puede hacer uso de prioridades.Tudela 8 CONMUTACIÓN DE PAQUETES 8. A partir de este momento el emisor y el receptor ya pueden intercambiar datos a través de la ruta establecida (circuito virtual). En cada nodo. si bien el retardo en la transmisión aumentará (en la conmutación de circuitos. los aborda la conmutación de paquetes. cada paquete puede seguir un camino diferente por la red. puede solicitar su reexpedición al nodo anterior en la ruta. sino que ésta se realiza una sola vez para todos los paquetes que usan dicho circuito virtual.. Técnica de conmutación Existen dos formas de tratar los paquetes que se encaminan a través de la red: Datagramas: Cada paquete se trata de forma independiente. se almacena temporalmente y se envía al siguiente nodo. el paquete se recibe. La red puede ofrecer el servicio de control de errores. Circuitos virtuales: Se fija una ruta previa al envío de algún paquete. Estos problemas. ante la congestión de una zona de la red. éste envía un paquete de Llamada Aceptada (Call Accept ). Cada nodo de la red puede estar involucrado en más de un circuito virtual. se ponen de manifiesto dos problemas: 1º) En una conexión típica de datos. Frente a la conmutación de circuitos.

Apuntes de Redes Los paquetes viajan más rápidamente al no ser necesaria una decisión de encaminamiento para cada paquete. Tras el establecimiento de la conexión. que la conmutación de circuitos. Otras características: La conmutación de circuitos es esencialmente un servicio transparente. Si el paquete es demasiado pequeño también se producirá un incremento del retardo. que se incrementan con la carga. aumentando los retardos de procesamiento y puesta en cola de los paquetes en cada nodo. Una vez establecido el circuito virtual. Menor flexibilidad: una vez aceptada la conexión. y ofrece una velocidad de transmisión constante. lo que provoca un retardo en cada nodo. circuito virtual externo: Cuando el usuario solicita un circuito virtual. esto es debido a que el paquete es puesto en cola en cada nodo y debe de esperar su turno. el mensaje se transmite en paquetes. el mensaje se envía como un único bloque. con retardos variables en cada nodo. un circuito virtual es solicitado mediante un paquete de petición de llamada. como la ruta de cada datagrama individual se decide de forma independiente. el procesamiento de cada datagrama en cada nodo puede ser superior al de los circuitos virtuales. Sin embargo. En la interfaz entre estación y nodo. no siendo necesario que coincidan el diseño interno con el externo: Circuito virtual interno. Establecida la conexión los datos analógicos o digitales van desde el emisor al receptor. Comparación de las técnicas de conmutación de circuitos y conmutación de paquetes Prestaciones: En conmutación de circuitos existe retardo antes de que el mensaje pueda ser enviado. Es menos segura: si un nodo falla. Internamente. y. se pierden todos los paquetes. y pertenece al circuito virtual. siguiendo todos los paquetes la misma ruta. Primero se transmite una señal de petición de llamada para fijar una conexión con el destino. Tamaño del paquete Cada paquete contiene una cabecera con información de control. como los de dirección de estación destino. Una consecuencia adicional de la transparencia es que no se necesita coste adicional para proveer de conmutación de circuitos. además cada paquete incluye bits adicionales. Para conmutación de paquetes. En la técnica de conmutación de paquetes mediante circuitos virtuales. Si el tamaño del paquete es demasiado grande el tiempo de transmisión aumentará ya que cada nodo deberá esperar a recibir todo el paquete antes de poder reenviarlo al siguiente nodo. los datos analógicos deben ser convertidos a digital antes de su transmisión. se crea un camino dedicado a través de la red. de manera que los datos no se reciben de forma constante. En este caso. Funcionamiento externo e interno. una red puede ofrecer tanto un servicio de circuito virtual como de datagrama. haciendo que exista un tamaño del paquete óptimo. Si la estación destino no está ocupada devuelve una señal de aceptación. Inconvenientes: La fase de establecimiento de llamada consume tiempo. Existe por tanto un compromiso entre ambos tamaños. En conmutación de paquetes aparecen retardos variables. la red puede funcionar también en los dos sistemas. una vez que la conexión ha sido establecida. Con la técnica de datagramas los datos se pueden recibir en un orden distinto al de envío. El circuito virtual se acepta mediante un paquete de aceptación de llamada. sin retardo en los nodos de conmutación. pues habrá muchos paquetes con sus correspondientes cabeceras. siendo más rápido en mensajes cortos que el uso de circuitos virtuales. la ruta no se puede variar si se produce una congestión de la red en una zona de paso del circuito virtual. durante la petición existe un retardo en el procesamiento de la ruta por cada nodo. 46 . la aceptación de llamada sufre retardo en los nodos aunque la ruta del circuito virtual esté fijada. La técnica de conmutación de paquetes mediante datagramas no necesita establecimiento de conexión. quizá.

Fuente de información de red y tiempo de actualización Se necesita tener un conocimiento de la topología de la red. se minimiza el consumo de recursos de la red. Favorecer o desfavorecer la transmisión de paquetes entre estaciones cercanas. Criterios de funcionamiento La selección de una ruta se basa generalmente en algún criterio de funcionamiento. También se encuentra contrapuesta con la imparcialidad.2 ENCAMINAMIENTO Características Los requisitos para la función de encaminamiento son: Exactitud Sencillez Robustez. cada nodo sólo posee información local sobre la red. se realiza una decisión individual de encaminamiento individual para cada paquete. ya que un sistema óptimo posiblemente dará prioridad a los paquetes que se transmiten entre estaciones cercanas. En cambio. que podría representar la capacidad de la línea. Se refiere al nodo o nodos en la red responsables de la decisión. Dicho coste debe ser inferior a los beneficios obtenidos en robustez o imparcialidad. Eficiencia. la red almacena los paquetes para reenviarlos en el orden correcto. Capacidad de la red para enviar paquetes en caso de fallos y sobrecargas. la decisión sólo se realiza cuando se establecen éstos. sin embargo existen algoritmos que permiten extender ese conocimiento hacía un potencial camino de 47 . ya que las reacciones súbitas a las sobrecargas de la red pueden provocar que algunos paquetes viajen en bucles. Instante y lugar de decisión (Son independientes). Lugar de decisión. limitándose a enviar paquetes a lo largo del tiempo. cada nodo tiene la responsabilidad de elegir una de sus líneas de salida para cada paquete de entrada. Optimización. Cuando la operación interna de la red se basa en datagramas. Con el encaminamiento distribuido. Camino más corto: es el que pasa por el menor número de nodos. de manera que los paquetes correspondientes a un mismo circuito virtual siguen caminos diferentes. Permite que el usuario elija la ruta con criterios locales a dicho usuario. La red establece una conexión lógica entre estaciones para el envío de paquetes pudiendo mantener la conexión para futuras necesidades. comunicándoselo a la red. Es más utilizado que el anterior. circuito virtual interno: el usuario externo no ve ninguna conexión. En sistemas más complejos los circuitos virtuales internos pueden cambiar dinámicamente con el tiempo adaptándose a la situación actual de la red. En el encaminamiento del origen. la decisión se realiza en un nodo designado al respecto (centro de control de red). Se elige el camino entre cada par de nodos de costo menor.Pedro Pérez Ostiz. datagrama interno: la red maneja separadamente cada paquete. aunque son enviados en orden secuencial. es la estación origen la que realmente decide la ruta. Involucra un costo de procesamiento en cada nodo así como un coste en la transmisión. Camino de menor costo: a cada enlace se le asocia un costo. Datagrama externo. 8. del tráfico y del costo de los enlaces (salvo en la estrategia de inundaciones o encaminamiento aleatorio). Si es necesario. datagrama interno: cada paquete se trata de forma independiente tanto desde el punto de vista del usuario como desde la red. Imparcialidad.. o el retardo en la cola asociada al enlace. En el encaminamiento distribuido (el más utilizado). Estabilidad. en los circuitos virtuales internos. En el encaminamiento centralizado. Datagrama externo. a causa de su flexibilidad.Tudela Circuito virtual externo. El principal peligro es que la caída de ese nodo da lugar al bloqueo de la red completa. Puede encontrarse contrapuesta a la robustez. Instante de decisión.

eso sí.Apuntes de Redes interés. aunque inferior al de inundaciones. tiene un buen funcionamiento en una red de carga estacionaria pero le falta flexibilidad: no reacciona ante fallos ni congestión en la red. el cálculo de los costes no se puede basar en el tráfico actual en la red. lo envían por todas sus líneas de salida excepto por la que llegó. Cuando un nodo o enlace falla. Un nodo fuente envía un paquete a todos sus nodos vecinos. Para su implementación se crea una matriz de encaminamiento central. Las rutas son fijas. cada nodo recuerda los paquetes retransmitidos y así ante la llegada de un paquete sólo lo retransmitirá si no lo hizo antes. Por lo tanto.. de manera que cada nodo por el que pasa. No requiere el uso de información de la red. mejores serán las decisiones de encaminamiento. no pueden volver a ser usados como parte de una ruta. elimina el paquete. en un centro de control de red. la identidad del siguiente nodo en la ruta. En cada nodo se almacena sólo la información que necesita para saber a que nodo enviar el paquete dependiendo del destino final. directa o indirectamente conectados al nodo fuente. se puede utilizar para propagar información importante (p. mientras lo sea la topología de la red. Su inconveniente es que genera mucho tráfico en la red. Cuando una porción de la red se ve congestionada. Todos los nodos. Esta matriz especifica para cada par de nodos origen–destino. aunque. Por lo tanto. Su mayor ventaja es la sencillez. todos los nodos). Se mejora asignando a cada línea una probabilidad. y el que lo pone a cero. a su vez. el centro de control de red posee la información de todos los nodos de la red. Encaminamiento aleatorio Presenta. con menor tráfico. Estrategias de encaminamiento Encaminamiento estático Se escoge una ruta para cada par de nodos fuente–destino en la red. Cada nodo selecciona aleatoriamente la línea por la que enviará el paquete recibido. Se mejora si cada nodo tiene una especificación alternativa para aumentar la flexibilidad. 48 . son visitados. Congestión. Encaminamiento adaptable Prácticamente todas las redes de conmutación de paquetes usan algún tipo de técnica adaptable: las decisiones de encaminamiento cambian en la medida en que lo hacen las condiciones de la red. Para que el número de paquetes no crezca ilimitadamente. El tiempo de actualización de la información es función de la fuente de información y de la estrategia de encaminamiento. se puede utilizar para enviar paquetes de alta prioridad. Las tablas de encaminamiento se establecen y almacenan en cada nodo. que puede estar basada en la velocidad de transmisión de cada línea.e. a costa de un consumo de los recursos de la red. por ejemplo. Por lo tanto. Si la información usada es local. El paquete siempre llega mientras halla al menos una ruta entre fuente y destino. información de encaminamiento). Inundaciones No requiere el conocimiento de la información de toda la red. Al menos una copia del paquete habrá usado una ruta de salto mínimo. Para las otras categorías de fuentes de información (nodos adyacentes. en la estrategia estática la información no se actualiza mientras no cambie la topología de la red. aunque podría estarlo en capacidad o tráfico esperados. En la estrategia adaptable la información se actualiza periódicamente para posibilitar la adaptación de la decisión de encaminamiento a las condiciones cambiantes de la red. Cuanto mayor sea la información disponible y más frecuentemente se actualice. almacenando cada uno de ellos solamente una columna del directorio de encaminamiento. No existen diferencias entre el encaminamiento de datagramas y de circuitos virtuales. Otra solución es poner un campo contador de saltos. los cuales. el tiempo de actualización es función de la estrategia de encaminamiento. lo disminuye en uno. la actualización es continua ya que el nodo local conoce las condiciones locales actuales. El directorio de cada nodo especifica el siguiente nodo para cada destino. almacenada. es deseable encaminar los paquetes a través de otra zona distinta a la de congestión. Con el encaminamiento centralizado. la sencillez y robustez de la técnica de inundaciones. Las principales condiciones por las que se ven influenciadas las decisiones de encaminamiento son: Fallos. Esta técnica debe soportar un tráfico superior al óptimo (porque lo más probable es que no se coja la ruta de mínimo coste).

25 Es uno de los protocolos más conocidos y usados. La capa de 49 .se dispone. No se suelen usar. un exceso de rapidez de reacción puede ocasionar oscilaciones y congestión. la información es compartida entre los nodos directamente. Su inconveniente es que los nodos buscan la ruta óptima para todos los destinos. de forma similar a una métrica basada en el retardo.. produciendo conflictos. 8. mejor es la decisión de encaminamiento. El estándar hace referencia a la máquina de usuario como equipo terminal de datos. Esta técnica puede ayudar en el control de la congestión. Intenta solucionar los problemas anteriores. en condiciones de baja carga. la información es librada a un nodo central. Ejemplos Son estrategias de encaminamiento que fueron originalmente diseñadas para ARPANET. además.Pedro Pérez Ostiz. Trata la interfaz física entre una estación y el enlace que la conecta con el nodo de conmutación de paquetes. Si la técnica es distribuida. de la información local de los nodos adyacentes. el cual diseña las rutas y devuelve la información de encaminamiento a los nodos. A más información intercambiada. Periódicamente cada nodo intercambia su vector de retardo con sus vecinos. Cuando el paquete se envía se graba el instante de salida. con la construcción de una tabla nueva el nodo favorece a las líneas con menores colas.se dispone de la información referente a todos los nodos de la red. y puede provocar que el paquete se dirija a una zona de bajo transito en lugar de a su destino. A pesar de esto.21 (otras veces. Se minimiza Q+Bi. basándose en una versión del algoritmo de Bellman-Ford. Sus inconvenientes son que la decisión de encaminamiento es más compleja por lo que aumentara el costo del procesamiento. pero el coste y la carga adicional de la red también es mayor..Tudela Para que el encaminamiento adaptable sea posible es necesario que los nodos intercambien información.3 X. Al aumentar el tráfico en la red. la percepción distribuida de la ruta más corta puede cambiar con un paquete en tránsito. Capa de enlace.. Dado que el tamaño de la cola varia rápidamente. En carga alta una métrica basada en capacidad. Cada 10 segundos se calcula el retardo promedio de cada línea de salida. Segunda generación. Basándonos en la fuente de información las estrategias de encaminamiento adaptable se pueden clasificar en: Local. Los nodos entonces pueden rechazar sus tablas y construir una nueva basándose en los vectores de retardo. La función de costo actúa. Así. EIA232). El estándar especifica la interfaz entre una estación y una red de conmutación de paquetes. Todos los nodos. son las más usadas por dos razones: El usuario de la red percibe que las prestaciones aumentan con el uso de estas técnicas. El retardo se mide directamente: se usa un sello de tiempo con el instante en que llegó el paquete. Se encarga de la transmisión fiable de datos a través del enlace físico mediante la transmisión de éstos en base a una secuencia de tramas.la información se envía a través de la línea cuya cola (Q) es menor y cuya dirección (Bi) sea correcta. En el caso centralizado. Especifica funciones de tres capas de funcionalidad (las inferiores del modelo OSI): Capa física. Nodos adyacentes. El retardo de enlace estimado no es más que el tamaño de la cola para el enlace. Si se producen cambios significativos se envía la información a los demás nodos por inundación. Su algoritmo es también adaptable distribuido en base al retardo como criterio de funcionamiento. Tercera generación Intenta evitar las oscilaciones constantes entre rutas alternativas de descongestión. X. En este algoritmo cada nodo mantiene dos vectores de retardo. lo que equilibra la carga entre las líneas de salida.25 especifica la capa física X. y al nodo de conmutación de paquetes al que se conecta el DTE como equipo terminal del circuito de datos DCE.. Primera generación El algoritmo de encaminamiento original era un algoritmo adaptable distribuido que hacía uso de la estimación de retardos como criterio de funcionamiento. DTE. ya que estos esquemas no explotan con facilidad la información disponible.

Además de los tipos de paquetes ya vistos X. B indica la aceptación de la llamada mediante el envío del paquete Llamada Aceptada (Call Accepted). 4. e información de control adicional relacionada con esta función. congestión o pérdida de la conexión lógica interna de la red. Servicio de circuito virtual El servicio de circuito virtual en X. P(S) y P(R) se usan para el control de flujo y de errores. Este paquete también contiene un número de circuito virtual pero es diferente del fijado por A y está seleccionado entre los números locales libres. 6.25 utiliza otros: Paquete Interrupción (Interrupt). Paquete Rearranque (Restart). en una pérdida temporal de acceso a la red. A solicita un circuito virtual a B mediante el envío de un paquete Petición de Llamada (Call Request) al DCE de A.25 ofrece dos tipos de circuitos virtuales: la llamada virtual y el circuito virtual permanente. 8. Paquete Diagnóstico (Diagnostic). Formato de paquete Los datos de usuario se segmentan en bloques de tamaño máximo. 2. A y B se envían paquetes de datos y de control entre sí haciendo uso de sus respectivos números de circuito virtual. El circuito virtual permanente es un circuito virtual fijo asignado en la red. La información de control se transmite en paquetes de control. El paquete incluye las direcciones fuente y destino así como el número a usar en este nuevo circuito virtual. pero no son necesarias en este caso las llamadas de establecimiento y cierre. especificando el mismo número de circuito virtual que el del paquete de Llamada Entrante. 32 o 56 bits para formar un paquete de datos. 5. El encaminamiento de los paquetes dentro de la red no es visible al usuario. 7. Permite la recuperación de un error mediante el reinicio de un circuito virtual. Indica condiciones de error que no garantizan el reinicio. Se usan para solicitar y confirmar facilidad X. El DCE de B recibe la petición de llamada y envía a B un paquete de Llamada entrante (Incoming Call). Capa de paquetes. Paquete Reinicio (Reset). Todos los paquetes en tránsito se pierden. error en el número de secuencia. La red encamina esta petición de llamada al DCE de B. Proporciona un servicio basado en circuitos virtuales externos. Paquete Registro (Registration). La transferencia de los datos se produce como con las llamadas virtuales.25. Este paquete tiene el mismo formato que el Llamada Aceptada pero con el número de circuito virtual original. La llamada virtual es un circuito virtual establecido dinámicamente usando una petición de llamada y una petición de liberación. que incluyen el número de circuito virtual. Lo envía un DTE origen hacia un DTE destino con mayor prioridad que los paquetes de datos. Cancela todas las llamadas virtuales activas. 3. 50 . B (o A) recibe un paquete Indicación de Liberación (Clear Indication) y transmite uno Confirmación de Liberación. Se provoca por la pérdida de paquetes. La secuencia de eventos es como sigue: 1. es un subproducto del protocolo HDLC. Por ejemplo. añadiendo a cada bloque una cabecera de 24. A (o B) envía un paquete Petición de Liberación (Clear Request) para liberar el circuito virtual y recibe un paquete Confirmación de Liberación (Clear Confirmation). El DCE de A recibe el paquete y envía el paquete Comunicación Establecida (Call Connected) a A. el tipo de paquete que identifica la función de control particular. La cabecera incluye 12 bits para especificar un número de circuito virtual (4 para el grupo y 8 para el nº de canal). LAPB (Protocolo Equilibrado de Acceso al Enlace).Apuntes de Redes enlace.

Tanto el DTE como el DCE.. a aplicaciones. por ejemplo. La forma básica del control de errores es el empleo de la técnica ARQ adelante–atrás–N. Secuencias de paquetes X. y se pierden los paquetes en tránsito. Los circuitos virtuales individuales corresponden. donde cada paquete incluye un número de secuencia enviado. se evita la elección del mismo número por parte del DTE y del DCE. lo que se conoce como secuencia completa de paquetes. y un reinicio sobre los circuitos virtuales. Se hacen cero los valores de la numeración de paquetes. Las confirmaciones negativas son paquetes de control Rechazo (REJ. para circuitos virtuales diferentes. Un DTE puede establecer simultáneamente más de 4095 circuitos virtuales con otros DTE a través de la misma línea física DTE–DCE. El DTE puede asignar internamente estos circuitos como le plazca. se comienzan a elegir con las numeraciones más altas. el servicio más importante de X. y un número de secuencia recibido. Si un nodo recibe una confirmación negativa. Es función del nivel superior el recuperar los paquetes perdidos. Las llamadas entrantes. Para especificar este mecanismo.25 define dos tipos de paquetes: A que contiene el bit M=1 (existen secuencias completas de paquetes adicionales) y el bit D=0 (el DTE receptor envía una confirmación extremo a extremo hacia el DTE emisor. Reinicio y Rearranque Son dos facilidades para la recuperación de errores: Un reinicio .25 posibilita la identificación de secuencias contiguas de paquetes de datos. equivale a una liberación sobre todas las llamadas virtuales existentes. El rearranque mediante una Petición de Rearranque (Restart Request). Una secuencia completa de paquetes consiste en cero o más paquetes A seguidos de un paquete B. El enlace DTE– DCE permite multiplexación fullduplex. reinicia un circuito virtual. se les asignan numeraciones comenzando por el 1. Con esta división. retransmitirá el paquete especificado y todos los siguientes. A los circuitos virtuales permanentes. Control de flujo y de errores Es básicamente idéntico al control de flujo realizado por el protocolo HDLC. Se usa un protocolo de ventana deslizante.Tudela Multiplexación Es. ante lo cual se responde con una Confirmación de Reinicio (Reset Confirmation). pueden solicitarlo mediante una Petición de Reinicio (Reset Request) o una Indicación de Reinicio (Reset Indication). Tanto el DCE como el DTE pueden iniciar el rearranque. desde donde terminan los permanentes. se distribuyen de la siguiente manera: El número cero se reserva para paquetes de diagnóstico comunes a todos los circuitos virtuales. B que es cualquier paquete distinto de un paquete A. Reject). lo que representa una confirmación de la secuencia completa de paquetes) y está completo (con la máxima longitud de paquete permitida). Los números de circuito virtual. se les asignan los números más bajos. quizá. P(S). X. Las llamadas entrantes (que provienen de la red). procesos o terminales.25.Pedro Pérez Ostiz. P(R). 51 .

Las funciones del último punto se agrupan en la capa de control de acceso lógico (LLC. Los protocolos definidos específicamente para la transmisión en redes LAN y MAN tratan cuestiones relacionadas con la transmisión de bloques de datos a través de la red. El funcionamiento es en fullduplex. En los extremos se coloca un terminador que absorbe las señales. La topología en bus. Uno o más cables comienzan en la raíz pudiendo tener ramas. Una transmisión es propagada en ambos sentidos. En recepción. Según OSI. Cuando las tramas llegan al final del medio son absorbidos por el terminador.Apuntes de Redes 9 Tecnologías LAN. se transmiten los datos en bloques pequeños (tramas). Esta separación se debe a que la lógica necesaria para la gestión de acceso al medio compartido no se encuentra en la capa de control de enlace tradicional ya que el mismo LLC puede ofrecer varias opciones MAC. Topologías Topología en bus y árbol. con un sólo tronco y sin ramas. “Logical Link Control”) mientras que las funciones especificadas en los otros tres puntos se tratan en una capa denominada control de acceso al medio (MAC). 9. reconocimiento de direcciones y detección de errores. 52 . Interfaz con las capas superiores y control de errores y flujo. todas las estaciones están conectadas mediante tomas de conexión (“taps”) a un medio de transmisión lineal (bus). los protocolos de las capas superiores son independientes de la arquitectura de red y son aplicables a redes LAN. dando lugar a una unidad de datos de protocolo LLC (PDU. La PDU de LLC se pasa a la capa MAC. Generación / eliminación de preámbulos (para sincronización). Transmisión / recepción de bits. se considera un caso especial de la topología en árbol. que añade una cabecera de información de control. que añade información de control al principio y final del paquete creando una trama MAC. “Protocol Data Unit”). En la topología en árbol el medio de transmisión es un cable ramificado sin bucles cerrados.1 Arquitectura LAN Arquitectura del protocolo. ensamblado de datos en tramas con campos de dirección y detección de errores. A cada estación se le asigna una única dirección que se incluye en la cabecera de destino de la trama. Control de acceso al medio de transmisión LAN. Ambas topologías usan un medio multipunto. Los datos del usuario se transfieren al nivel LLC. Además incluye una especificación del medio de transmisión y de la topología. Por encima de la capa física se encuentran las funciones asociadas a los servicios ofrecidos a los usuarios LAN: En transmisión. Con el fin de dirigir y regular la transmisión. que comienza en un punto conocido como raíz (“headend”). MAN y WAN. Todas ellas se agrupan en la capa de enlaces de datos de OSI. Las estaciones pueden retransmitir por turnos incluyendo información de control en la cabecera de la trama. siendo recibida por todas las estaciones. e incluye funciones como: Codificación / decodificación de señales. desensamblado de tramas. La capa inferior del modelo normalizado LAN (IEEE802) es la capa física del modelo OSI. En la topología en bus.

Tudela Topología en anillo. En cualquier caso la estación cuando termina le cede su turno a la siguiente. El control de la secuencia puede ser centralizado o distribuido. el continuo por transmisiones largas y razonablemente continuas.Pedro Pérez Ostiz. Las ranuras de tiempo pueden ser centralizadas o distribuidas. la estación puede aceptar la proposición. una trama que entra en el nodo se almacena y se retransmite por un enlace a su destino. El tiempo se divide en ranuras (como en TMD síncrona). Las ventajas del sistema centralizado son: Mejora del control por prioridades. o bien. Topología en estrella. Los enlaces son unidireccionales por lo que los datos sólo circulan en una dirección alrededor del anillo. Resuelve la coordinación distribuida entre las entidades paritarias. donde es eliminada. Control de acceso al medio. rechazos y capacidad garantizada. Es preferible disponer de la capacidad de forma asíncrona (dinámica) en respuesta a las solicitudes inmediatas. En general las técnicas de acceso al medio se pueden clasificar como síncronos o asíncronos. La trama sigue circulando hasta que llega a la estación de origen. reserva y competición. 53 . En una red distribuida las estaciones realizan conjuntamente las funciones de control de acceso al medio. En esta circunstancia es preferible otras técnicas dependiendo si el tráfico es a ráfagas o continuo El tráfico a ráfagas se caracteriza por transmisiones rápidas y esporádicas. Uso de lógica de acceso sencilla en cada estación. prestaciones y complejidad. Los sistemas distribuidos tienen sus pros y sus contras contrarios a los centralizados. La red consta de un conjunto de repetidores unidos por cables punto a punto formando un bucle cerrado.. Reserva. en el que una trama se retransmite a todos los enlaces de salida del nodo central. y es un compromiso entre coste. uno para cada sentido. de modo que la estación destino reconoce su dirección y copia la trama mientras la atraviesa. en cuyo caso en funcionamiento lógico es similar al de bus. Estas técnicas no son óptimas en redes LAN y MAN ya que las necesidades son impredecibles. En las tecnologías síncronas se dedica una capacidad a la conexión (usado en conmutación de circuitos. Si sólo unas pocas estaciones disponen de datos el costo de la rotación es elevado ya que la mayoría de las estaciones ceden su turno a la siguiente. Las técnicas asíncronas se pueden dividir en tres categorías: rotación circular. Con esta técnica cada estación tiene la oportunidad de transmitir. Esta técnica es apropiada para el tráfico continuo. En un esquema centralizado hay un controlador que concede el acceso a la red. El nodo central puede trabajar de dos maneras: en modo difusión. Rotación circular. Una trama que circula por en anillo pasa por las demás estaciones. puede funcionar el nodo central como un dispositivo de conmutación. Sus desventajas son: Si falla el nodo central falla toda la red El nodo central actúa como cuello de botella. Cuando varias estaciones disponen de datos para transmitir durante mucho tiempo la técnica de rotación es eficiente. transmitiendo durante un tiempo limitado o declinar la misma. Cada estación se conecta a la red a través de un repetidor. por multiplexación por división de frecuencias y multiplexación por división de tiempo). La técnica de control puede ser centralizada o distribuida. Cada estación está conectada a un nodo central a través de dos enlaces punto a punto. El tipo de control viene determinado por la topología. Los datos se transmiten en tramas. La función del protocolo de acceso al medio (MAC) es hacer un uso eficiente de la capacidad de transmisión de la red.

en general el formato tiene los siguientes campos: Trama MAC Contol MAC Dirección MAC destino Dirección MAC origen PDU LLC CRC PDU LLC 1 octeto DSAP 1 SSAP 1ó2 Control LLC Variable Información Campos de dirección LLC I/G Valor DSAP C/R C/R=Orden/Respuesta Valor SSAP I/G= Individual/Grupo PDU LLC con formato genérico de trama MAC Control MAC: Contiene información de control del protocolo (p ej. LLC: Datos LLC de la capa superior. FCS). Estas direcciones de usuario se denominan puntos de acceso al servicio (SAP). la entidad de protocolo no sólo es responsable de la detección de errores (mediante el CRC). LCC presenta dos características que no tienen otros protocolos de control de enlace: debe admitir acceso múltiple y la capa MAC le descarga de algunos detalles de acceso al enlace. Su principal ventaja es la sencillez de implementación y su eficiencia cuando la carga es baja o moderada. La capa LLC en redes LAN está relacionada con la transmisión de una unidad de datos del protocolo del nivel de enlace (PDU) entre dos estaciones. En los protocolos LAN. estas dos funciones se reparten entre las capas MAC y LLC. Control de enlace lógico. Servicios LLC. a la que se denomina trama MAC.Apuntes de Redes Competición. No realiza el control que determina de quien es el turno. Dirección MAC de origen: Punto de conexión física MAC del origen de la trama. El direccionamiento en LLC implica la especificación de los usuarios LLC origen y destino. En la mayoría de los protocolos. sin necesitar un nodo de conmutación intermedio. Campo de comprobación de redundancia cíclica (conocido también como campo de secuencia de comprobación de trama. todas las estaciones compiten. El formato de la misma difiere en los distintos protocolos MAC en uso. LLC especifica los mecanismos para direccionar estaciones a través del medio y para controlar el intercambio de datos entre dos usuarios. un nivel de prioridad). Dirección MAC de destino: Punto de conexión física MAC del destino de la trama. CRC. La capa MAC recibe un bloque de datos de la capa LLC y debe realizar funciones relacionadas con el acceso al medio y la transmisión de datos. MAC. Es un código de detección de errores. sino también de la recuperación de éstos. El funcionamiento y formato están 54 . El usuario es un protocolo de una capa superior o una función de gestión de red en la estación. Técnica apropiada para el tráfico a ráfagas. implementa estas funciones haciendo uso de una unidad de datos del protocolo (PDU). Formato de trama MAC. Como en otras capas. por lo que esta técnica es de naturaleza distribuida. aunque tiende a deteriorarse en carga alta.

Las PDU de tipo supervisor. “High Data Link Control”). Se define una nueva PDU no numerada (no existente en HDLC). El servicio no orientado a conexión sin confirmación requiere una mínima lógica. previo al intercambio de éstos. con lo que se evita duplicidad. Con el servicio en modo conexión. El equilibrado de la señal en líneas multipunto 55 . En la mayoría de dispositivos existe alguna capa superior o software encargado de cuestiones de seguridad. El establecimiento de la conexión se intenta por parte del protocolo de tipo 2 en respuesta a una solicitud de un usuario. LLC presta servicio no orientado a conexión sin confirmación usando la PDU de información no numerada (operación de tipo 1). En primer lugar. Para la operación de tipo 1 se utiliza la PDU de información no numerada (UI) para transmitir datos de usuario. la de información no orientada a conexión confirmada (AC). Con la operación tipo 2 se establecen una conexión de enlace de datos entre dos SAP LLC. Un ejemplo de utilización es en la gestión de alarmas en la que se necesita confirmación de la recepción de la señal pero el emisor no puede perder el tiempo en establecer la conexión.Tudela basados en HDLC ( control de enlaces de alto nivel. y en segundo lugar cuando el coste de establecimiento y mantenimiento de la conexión resulta injustificado o contraproducente. es muy sencillo ya que no incluye mecanismos de control de flujo y de errores.. el software de enlace lógico debe mantener algún tipo de tabla conteniendo el estado de cada conexión activa. LLC permite multiplexación mediante los puntos de acceso al servicio LLC (LSAP). pero no se establece conexión lógica previa. El servicio en modo conexión puede utilizarse en dispositivos muy simples que disponen de poco software por encima de este nivel. Cada PDU transmite su confirmación con la operación de tipo 3. 9. No existe confirmación. aunque existe detección de errores y rechazo en el nivel MAC. Los datagramas son confirmados.2 LAN en Bus / Árbol Características de la topología Bus / Árbol. no se emplean los otros modos de HDLC. control de flujo ni control de errores. en las que las capas superiores o software ofrecen la seguridad y los mecanismos de control de flujo necesarios. Una vez establecida la conexión los datos se intercambian usando PDU de información como en HDLC. Servicio no orientado a conexión con confirmación: es una mezcla de los anteriores. Las PDU de información contienen los números de secuencia. Se establece una conexión lógica entre dos usuarios. y es útil en dos situaciones. El servicio no orientado a conexión con confirmación es útil en varias situaciones. y no garantiza la recepción de los datos. Cuando dos estaciones intercambian datos a través de un enlace. y a pesar de ello se necesita garantizar la recepción. se utilizan para el control de errores y de flujo. Se denomina operación de tipo 2. Protocolo LLC. lo que no resulta adecuado si se deben de mantener muchas tablas (si hay muchos destinos). lo que da lugar a varias cuestiones de diseño como la técnica de acceso al medio y el equilibrado de las señales. las principales diferencias son: LLC hace uso del modo de operación equilibrado asíncrono de HDLC para dar soporte a LLC en modo conexión. Servicio en modo conexión: Similar al ofrecido por HDLC. la potencia de la señas del emisor debe estar comprendida en unos límites. Existen tres posibles servicios para dispositivos conectados que usan LLC: Servicio no orientado a conexión sin confirmación: es de tipo datagrama. LLC presta un servicio no orientado a conexión confirmado haciendo uso de dos PDU no numeradas (operación de tipo 3). existiendo control de flujo y de errores. Como se diseñó después de HDLC tiene funciones similares. La topología en bus / árbol presenta una configuración multipunto.Pedro Pérez Ostiz.

escucha. Para aumentar la longitud se pueden utilizar repetidores. La solución más usual es la de dividir el medio en segmentos más pequeños.Apuntes de Redes no es sencillo. Si la dirección coincide con la de la estación. siendo transparente al resto del sistema.. 2. Los sistemas bus en banda base pueden tener una extensión de unos pocos kilómetros. número de tomas de conexión y características del cable y componentes de transmisión / recepción. Par trenzado. al circular por el anillo y atravesar un repetidor. El campo de dirección de un paquete. dejando pasar los datos que atraviesan su anillo y ofrecer un punto de acceso a las estaciones conectadas para transmitir y recibir datos. ya que debe realizarse para todas las permutaciones de estaciones tomadas de dos en dos n×(n-1). cada uno de ellos contiene un campo de dirección de destino. Medios de transmisión para redes LAN en bus. Puede ser eliminado por el destino o por el mismo repetidor que lo emitió tras una vuelta completa. en la instalación. Una LAN o una MAN en banda base se define como una red que usa señalización digital. pero no resulta práctico a velocidades superiores por lo que se descartó hace tiempo. Existen cuatro medios alternativos: 1. especialmente en los sistemas Ethernet e IEEE 802.Proporciona instalaciones fáciles a 1 Mbps. 3. Fibra óptica.Hace uso de señales digitales. sirve como punto de conexión de dispositivos. presenta varias limitaciones frente al par trenzado en estrella o la fibra óptica. La eliminación de datos es más complicada en anillo ya que al ser un bucle cerrado el paquete circulará sin ser absorbido.3 LAN en anillo. Cable coaxial de banda ancha. usando codificación Manchester o Manchester Diferencial. Cada repetidor. longitud del cable. La transmisión es bidireccional.. 56 . contribuir al funcionamiento del anillo. En sistemas que hacen uso de señales de radiofrecuencia el problema es más complejo debido a la posibilidad de interferencia . es copiado por éste. El repetidor en bus no se usa como punto de conexión de dispositivo (como sí se hacía en anillo). por lo que no es posible disponer de canales múltiples en el cable. cada uno de ellos conectado a otros dos por líneas de transmisión unidireccionales formando un único camino cerrado. 9. La naturaleza de las señales digitales es tal que el espectro de frecuencia del cable se ocupa enteramente. Un anillo consta de varios repetidores. Cable coaxial de banda base. El repetidor tiene dos objetivos principales. Para que el anillo funciones como una red de comunicaciones son necesarias tres funciones: inserción. transmisión y cortocircuito. Para un correcto funcionamiento de la estructura del anillo un repetidor puede estar en tres estados. Cable coaxial de banda base. 4. Características de las LAN en anillo. debido a que la atenuación de la señal provoca la superposición de pulsos y un debilitamiento de la señal siendo inviable la transmisión a largas distancias. además de servir como un elemento activo en el anillo. en los que es posible el equilibrado entre pares usando amplificadores o repetidores entre segmentos. y es capaz de transmitir en ambas direcciones. Los repetidores realizan funciones de inserción y recepción de datos de forma diferente a las tomas que sirven como puntos de conexión de dispositivos en un bus o en un árbol. Como en cualquier sistema de transmisión. se capta el resto del paquete.3. esta última solución es mejor ya que permite la confirmación automática y permite el direccionamiento múltiple. Los datos se transmiten en paquetes.. que son realizadas por los repetidores. recepción y eliminación de datos. Sin embargo. La mayor parte de los sistemas de cable coaxial en banda base usan un cable cuya impedancia es de 50 ohmios.Señales analógicas a las frecuencias de radio y televisión. Las señales digitales sufren reflexiones menos intensas y ofrecen mejor inmunidad al ruido electromagnético a baja frecuencia en comparación con el cable de 75 ohmios usado en CATV.- Sólo el coaxial en banda base ha conseguido un uso extendido. existe un compromiso entre velocidad.

dispositivo que por realimentación minimiza la desviación entre un tiempo de bit y el siguiente. una es incluir en cada repetidor un bucle cerrado en fase (PLL). acumulándose la fluctuación en la temporización. Fluctuación en la temporización. La fusión de un anillo con una estrella se consigue abriéndose paso los enlaces entre los repetidores por un único lugar. Además de la necesidad de técnicas de eliminación de paquetes. Un segmento con problemas puede ser desconectado y reparado más tarde. El repetidor los pasa a las estación para su comprobación. Modificación de un bit mientras circula. La instalación de un nuevo repetidor necesita la identificación de los dos repetidores topológicamente adyacentes. emite una señal sin distorsión. En la transmisión en anillo la señal incluye una forma de sincronización (por ejemplo Manchester Diferencial) con el fin de saber cuando hacer un muestreo de la señal de entrada para obtener los bits de datos. si se activa. supone una solución al problema de la fiabilidad y elimina el retardo de las estaciones que no están activas. Como el acceso de la señal en cualquier enlace es centralizado. las señales atraviesan el repetidor sin más retardo que la propagación del medio. El camino de un repetidor hasta otro es prácticamente constante. El estado de cortocircuito (by pass). los bits pueden pertenecer a otro paquete. La incorporación de nuevos repetidores es sencilla conectándolo mediante dos cables al concentrador. deben ser almacenados para su posterior retransmisión.. Existen dos técnicas para mejorarlo. La fluctuación en la temporización impone una limitación sobre el número de repetidores en el anillo. Captación de cada bit entrante y su envío a la estación conectada mientras se continua con la retransmisión de cada bit. resulta sencillo aislar un fallo. Sin embargo. que no es fundamental para el funcionamiento de la red.Tudela En el estado de escucha. La rotura de un enlace o fallo en un repetidor hace que la red entera deje de funcionar. El repetidor debe conocer el formato de los paquetes para realizar la función de búsqueda. y usar esta información en la retransmisión hacia el siguiente repetidor. Problemas potenciales en el anillo. En este estado recibe bits de la estación y los retransmite por la línea de salida. A medida de que cada repetidor recibe datos de entrada. Esta estructura soluciona algunos de los problemas del anillo y permite la construcción de grandes redes locales. El repetidor entra en estado de transmisión cuando tiene permiso de la red para transmitir y la estación tiene datos que enviar. por lo que el rango de niveles de señales es menor. no se elimina el error de temporización. El relé puede eludir automáticamente su repetidor y dos enlaces ante cualquier fallo. Este efecto acumulativo provoca la variación de la longitud de bit en el anillo. Este concentrador del cableado del anillo presenta varias ventajas. 57 . Arquitectura en estrella .Pedro Pérez Ostiz. La fluctuación en la temporización debe ser solucionada. Si la estrategia de control permite la existencia de más de un paquete en el anillo. cada bit recibido se retransmite con el retardo imprescindible para que el repetidor realice las siguientes funciones: Búsqueda de cadenas patrones de bits.anillo. Durante el periodo de transmisión pueden aparecer bits por la línea de entrada. De esta forma la anchura del pulso digital crece y se contrae de forma aleatoria a medida que las señales viajan a través del anillo. El relé de cortocircuito asociado a cada repetidor puede desplazarse al concentrador. Este estado tiene dos ventajas. Hay dos posibles situaciones: Los bits pueden ser del mismo paquete que se transmite. La desviación en la obtención del sincronismo se conoce como fluctuación en la temporización (“timer jitter”). La otra técnica consiste en usar una memoria temporal.

A pesar del creciente interés de las redes LAN en bus con pares trenzado. LAN en estrella con pares trenzados. A pesar de ello un fallo podría deshabilitar temporalmente toda la red. El sistema más sencillo es un bus de banda base. Finalmente la electrónica y mantenimiento de líneas punto a punto son más sencillas que para líneas multipunto. Sin embargo todos los despachos HHUB disponen de una toma de teléfono. estas LAN presentan una serie de inconvenientes con respecto a las LAN con cable coaxial.4 LAN en estrella. Además el cable coaxial ofrece una mayor calidad de señal y. El rendimiento y las fluctuaciones son una limitación práctica al número de estaciones en el anillo. el anillo se puede acomodar a enlaces de fibra óptica. no necesitando puentes ni concentradores cableados complejos. los errores en la transmisión son mínimos y se pueden cubrir mayores distancias que con bus en banda base. Dada la imposibilidad de prever los lugares donde será necesario el acceso a la red. El centro actúa como repetidor. por lo que no tiene mucha repercusión en el coste total el uso de cable trenzado o coaxial. En segundo lugar. La gran ventaja es que el cable telefónico que se encuentra ya instalado. la elección entre LAN banda base en bus o en anillo no está clara si las necesidades son moderadas. La ventaja más importante del uso de un anillo es el empleo de enlaces de comunicación punto a punto. 2. Dado que la señal es regenerada en cada nodo. En cambio. Este esquema aunque es físicamente una estrella. por tanto. Bus frente a anillo. la instalación de cable coaxial es inviable para todos los despachos. Además el uso de un único concentrador cableado conlleva una gran cantidad de cable. ya que cada repetidor implica un incremento en el retardo. el uso de una LAN de banda ancha en bus o árbol parece lo más adecuado. El mayor coste del cableado de una LAN es la instalación del mismo. Para usuarios con gran número de dispositivos y necesidad de gran capacidad. que presentan velocidades muy altas y excelentes características de inmunidad a interferencias electromagnéticas. Bus / árbol en banda ancha puede cubrir una distancia similar pero el uso de amplificadores en cascada con altas velocidades de transmisión puede provocar perdidas en la integridad de los datos. El elemento central de una LAN en estrella es un elemento activo denominado centro (hub). funciona como un bus. Cada estación se conecta al centro mediante dos pares trenzados (transmisión y recepción). pueden existir más dispositivos en distancias mayores para velocidades de datos superiores que con par trenzado. la transmisión de una estación se recibe por el resto de estaciones. Este hecho tiene diversas implicaciones. en él se usan tomas de conexión pasivas en lugar de repetidores activos.Apuntes de Redes El concentrador cableado del anillo permite una rápida recuperación ante un fallo en un cable o repetidor. por lo que quedarían zonas sin cubrir. 9. y si dos estaciones intentan transmitir a la vez se IHUB IHUB Estacion Estacion Estacion Estacion Estacion Topología en estrella en dos niveles 58 . No existe prácticamente coste en instalación ya que se dispone del cable. lo que presenta una serie de ventajas en el desarrollo de una LAN: 1.

La distinción más importante es entre un centro compartido. cualquier señal de arriba se replica en las salidas al nivel inferior.. Una de las primeras soluciones para este tipo de LAN fue el conector de estrella pasivo. Esta limitación viene impuesta por las pérdidas en la red. Todas las fibras de transmisión entran al conector por un lado. Un centro compartido puede ser simplemente un BUS común a todas las estaciones. Esta técnica permite un talle menos estrecho y es más sencilla de fabricar. y el rendimiento de la LAN es mayor. Así la topología corresponde a una estrella pero actúa como un bus. Los conectores que unen los segmentos de cables tienen una pérdidas de entre 1 y 1’5 dB. En decibelios la pérdida en cualquier nodo es 10 logN. solo una estación puede transmitir a la vez. o un centro compartido en el que converjan todas las estaciones. Existen dos métodos de fabricación de conectores estrella: el conector fundido bicónico y el conector de mezcla de varillas. y un centro de LAN conmutada. tienen la ventaja de aprovechar el cableado de un edificio y la capacidad de aislar las estaciones en mal funcionamiento. Dentro de la configuración pueden ponerse en cascada varios centros. tiene las características del bus lógico. para referirnos a distintos tipos de dispositivos.Pedro Pérez Ostiz. Los conectores de estrella pasivos comerciales admiten decenas de estaciones en un radio aproximado de un kilómetro. cada estación cuenta con una capacidad igual a la de la LAN completa. pudiéndose conectar dispositivos adicionales fácilmente. Sin embargo. Comercialmente. Permite el escalado de forma sencilla. Suponiendo que el centro tenga la suficiente capacidad. Para formar la red. Para las estaciones. Cualquier luz de entrada a una de las fibras en un extremo del conector se divide entre ellas. El conector divide por igual la potencia óptica de un camino de transmisión entre todos los caminos de recepción. El centro principal realiza las mismas funciones que en una configuración de centro único. en ambos casos. Estrella de fibra óptica.Tudela produce colisión. 59 . puede haber más de una comunicación a la vez. En un centro intermedio cualquier señal de entrada de abajo se transmite hacia el nivel superior. siendo N el número de nodos. División de potencia en el conector. La atenuación es debida a: Perdidas en el conector óptico. La atenuación en el cable va desde los 3 hasta los 6 dB por kilómetro. Esta segunda opción. Éste se fabrica mediante la fusión de varias fibras ópticas. que está al comienzo de la trama MAC). “nada ha cambiado”. Centros y Conmutadores. cada dispositivo se conecta al conector mediante dos fibras. Cada centro puede ser una mezcla de estaciones y otros centros conectados con él por debajo. El conjunto de fibras se calienta en un punto y se dispone en una estructura cónica. Conmutador de almacenamiento y envío (acepta una trama. la transmisión de una estación se recibe por todas y existe colisión si dos estaciones intentan transmitir. es decir. Este sistema presenta varias características interesantes: No se necesita cambiar hardware o software para pasar de un sistema compartido a uno conmutado. Hemos usado el término de centro. una para transmitir y otra para recibir. existen dos tipos de centro conmutado: 1. El método de varillas mezcladas se inicia de la misma forma pero posteriormente se corta el cono por la parte estrecha y se inserta por fusión una varilla entre los extremos cortados. limitándose la velocidad a la capacidad total del bus. Conmutador rápido (Retransmite la trama tan pronto como le llega la dirección de destino. Se pueden mejorar las prestaciones mediante el uso de un centro de conmutación: una trama procedente de una estación. y la reenvía) 2. y todas las fibras de recepción salen por el otro. es retransmitida únicamente a la estación de destino. de forma que existe un centro principal (HHUB) y uno o más centros secundarios (IHUB). De esta forma. En el primero las fibras se juntan formando un haz. Es decir. y sale por todas las fibras del otro lado. la almacena.

la utilización máxima depende de la longitud y tiempo de propagación. El uso de CMSA mejora las prestaciones de ALOHA. La primera técnica desarrollada para redes de radio. Si el medio se está usando. Una estación receptora determina si una trama recibida es correcta examinando un campo de secuencia de comprobación de trama. Puede suceder que se produzca colisión entre dos o más estaciones. Cuando dos estaciones emiten simultáneamente sus tramas se produce colisión. Cuando una estación dispone de una trama a transmitir lo hace. Este tiempo se puede reducir si la estación escucha el medio mientras dura la transmisión. tiene una utilización máxima del canal de un 18%. si no transmite. Si el medio se encuentra ocupado. 3. Las técnicas de acceso múltiple sensible a la portadora con detección de colisiones (CSMA/CD. La transmisión sólo se permite al comienzo de una frontera de ranura.3 El funcionamiento de CSMA/CD. 60 . 2. “Carrier Sense Multiple Acces with Collision Detection”) y sus precursoras son de acceso aleatorio ya que no existe un tiempo preestablecido para la transmisión de las estaciones y de competición de las estaciones para conseguir tiempo en el medio. se entiende mejor viendo los esquemas a partir de los que evolucionó. el número de colisiones crece con la carga. el medio permanece desaprovechado durante la transmisión de ambas. más un pequeño incremento fijo de tiempo.1 Ethernet y Ethernet de Alta velocidad (CSMA/CD). Cuando colisionan dos tramas. Si la estación receptora decide que la trama no es válida la ignora. Si la trama es válida y la dirección de destino en la cabecera de la trama coincide con la de la receptora la estación envía una confirmación. incrementando la utilización máxima del sistema hasta un 37%. Si el medio está libre la estación retransmite. Control de acceso al medio en IEEE 802. la estación queda a la escucha hasta que se encuentre libre. una estación que desea transmitir escucha primero el medio para determinar si hay otra transmisión en curso. ALOHA ranurada. Precursores. para evitarlo. si no se aplica la regla 2. Con el fin de mejorar las prestaciones se desarrolló la técnica de acceso múltiple sensible a la portadora (CMSA). Esta estrategia es efectiva en redes cuyo tiempo promedio de transmisión de trama es mayor que el de propagación. necesitando que las estaciones estén sincronizadas. tiempo que puede ser considerable con tramas largas. a mayor tamaño de trama o menor tiempo de propagación. las estaciones emiten una señal de constatación de colisión y cesan la transmisión. la estación espera. supone una auténtica disputa entre estaciones. cada estación aguarda una cantidad de tiempo razonable después de transmitir en espera de confirmación. supone que ha habido colisión y retransmite la trama. ALOHA. En este esquema organiza el tiempo del canal en ranuras uniformes de tamaño igual al tiempo de transmisión de la trama. tras varios intentos desiste. Con CMSA. Las tramas que se solapen lo harán completamente. Descripción de CMSA/CD Aunque mejor que ALOHA (puro y ranurada). mayor utilización. Si se detecta colisión durante la transmisión. lo que conduce a las siguientes reglas para la técnica CMSA/CD: 1. motivo por el que tiene puntos débiles.Apuntes de Redes 10 REDES DE AREA LOCAL (LAN). después escucha el medio durante un tiempo igual al retardo de propagación de ida y vuelta a través de la red. Si durante este tiempo la estación no oye una confirmación lo vuelve a intentar. es claramente ineficiente. ALOHA es muy sencillo. si no le llega. Para mejorar la eficiencia se desarrolló una modificación. 10.

Como alternativa se puede usar un enlace de fibra óptica que da una longitud de 500 metros. varias estaciones se conectan en un punto central. Dirección de destino (DA).Pedro Pérez Ostiz. un repetidor no aísla un segmento de otro en la gestión de colisiones. La LAN se desarrolla mediante par trenzado no apantallado (preinstalado). Especificación del medio 10BASE-T Define una topología en estrella. técnica CD. la longitud está limitada a 100 metros. Delimitador de comienzo de trama (SFD). SFD y FCS..518 octetos). Tras la señal de interferencia se espera un tiempo aleatorio (doblándose el tiempo de espera en cada intento) y se comienza de nuevo el intento con el paso 1. Secuencia de comprobación de trama (FCS). Especificación del medio 10BASE2 Se crea para reducir costes con respecto a 10BASE5 en redes LAN de ordenadores personales. al repetidor multipuerto mediante dos pares trenzados no apantallados. Longitud del campo de datos LLC (el máximo. excluyendo el preámbulo y el FCS. La normalización admite hasta cuatro repetidores. secuencia que indica el comienzo de la trama real y posibilita que el receptor localice el primer bit del resto de la trama.5 kilómetros. Una regla importante de estos sistemas es que la trama debe ser lo suficientemente larga como para detectar la colisión antes de que termine la transmisión. Especificaciones IEEE 802. Dirección de origen (SA).3 consta de los siguientes campos: Preámbulo: El receptor usa un patrón de 7 bits para establecer la sincronización a nivel de bit. La longitud máxima de un segmento de cable es de 500 metros. es 1. La implementación de la técnica CMSA/CD para bus en banda base o para topología en estrella es la misma con pequeñas diferencias en la forma de detectar la portadora y las colisiones. Como la velocidad de transmisión de ambas es igual.3 ha desarrollado una notación concisa con el fin de distinguir las diferentes implementaciones posibles: <Velocidad en Mbps><Método de señalización><Segmento máximo en centenas de metro> Especificación del medio 10BASE5 Se basa directamente en Ethernet.3 a 10 Mbps (Ethernet) El comité IEEE 802. una longitud máxima de 185 metros. Trama MAC La trama del protocolo 802. es posible mezclar en la misma red segmentos de ambas especificaciones usando un repetidor que se ajuste a cada una por un lado. unidad de datos suministrada por LLC. lo que da una longitud máxima de 2. CRC de 32 bits de todos los campos excepto de preámbulo. Utiliza cable coaxial de 50 ohmios y señalización Manchester. 61 . Datos LLC. La longitud de la red se puede ampliar mediante repetidores. debido a la alta velocidad (10 Mbps) y pobre calidad de transmisión del par trenzado no apantallado. octetos añadidos que aseguran una longitud de trama para la detección de colisión. Relleno. especifica el uso de cable coaxial de 50 ohmios y señalización digital Manchester. Si se usan tramas cortas. La capacidad desaprovechada con CMSA/CD se reduce al tiempo que se tarda en detectar la colisión. Se diferencia en que el cable es más fino y en que admite menos tomas de conexión. especifica la(s) estación(es) a la(s) que va dirigida la trama. no se produce la detección de la colisión.Tudela 4. especifica la dirección que envía la trama.

La normalización contiene tres especificaciones: 10-BASE-FP (pasivo): topología en estrella pasiva para interconectar estaciones y repetidores con 1 Km por segmento como máximo. En la especificación a 1000 Mbps. 100BASE-FX utiliza dos fibras ópticas.3 a 100 Mbps (Ethernet a alta velocidad). Capa física 1000BASE-SX: Usa longitudes de onda pequeñas. 100BASE-TX utiliza dos pares de cable de par trenzado. lo que provoca cantidades enormes de tráfico en las líneas troncales. de forma que la longitud de trama sea mayor que el tiempo de propagación. y opcionalmente de clase 5. denominado 4B/5B-NRZI. cada una de ellas con una velocidad de transmisión efectiva de 33. 10-BASE-FL (enlace): define un enlace punto a punto que puede ser usado para conectar estaciones o repetidores en una distancia máxima de 2 Km. usa un esquema de señalización MLT-3. una para par trenzado (100BASE-TX). Se eligió el de FDD. Se permiten tanto STP como UTP de clase 5. Ráfagas de tramas: se permite la transmisión de varias tramas pequeñas consecutivas. dos de los pares se deben configurar para transmisión bidireccional. y otra para fibra (100BASE-FX). está pensada para reutilizar las instalaciones existentes en los edificios de oficinas. usa cuatro pares trenzados. una para transmitir y otra para recibir. 10-BASE-FB (núcleo): define un enlace punto a punto que puede usarse para conectar repetidores en 2 Km como lo máximo. sin tener que dejar el control del CSMA/CD. La tecnología Gigabit Ethernet ha crecido. facilitando la migración. Se sigue usando tanto el protocolo CSMA/CD. 1000BASE-LX: Longitudes de onda mayores. Capa de acceso al medio. se han introducido dos mejoras respecto a CSMA/CD básico: 1. consiguiendo 550 o 5000 metros. 2. 62 . Extensión de la portadora: Se añaden símbolos al final de la trama MAC. para hacerla de 4096 bits (mucho mayor que los 512 de 10 y 100 Mbps). de modo que los datos se reciben y se transmiten por tres. debido a la gran adopción de 100BASE-T. fibra óptica individual). 100BASE-T4 Utiliza un cable de clase 3 de baja calidad. Es compatible con 10BASE-T y 100BASE-T. convierte la secuencia de código en señal óptica mediante modulación de intensidad. Necesita un esquema de codificación de señal efectivo y eficiente. En las tres especificaciones se usan dos fibras ópticas para cada enlace y en todas ellas se hace uso de código Manchester Especificaciones IEEE 802. como el formato de sus predecesores a 10 Mbps y 100 Mbps. uno para la transmisión y otro para la recepción. 100BASE-X Se consigue una velocidad de transmisión de 100 Mbps mediante transmisión a través de un único enlace (par trenzado individual. proporcionando 275 metros o 550 metros según el tipo de fibra. La secuencia de datos se divide en tres secuencias distintas. es la misma que la adoptada en Fast Ethernet.33 Mbps. La designación 100BASE-X incluye dos especificaciones de medio físico. Gigabit Ethernet Esta solución.Apuntes de Redes Especificación del medio 10BASE-F Permite al usuario aprovechar las características de distancia y transmisión de la fibra óptica.

la segunda condición implica que en un instante de tiempo sólo una trama estará en el medio y sólo una estación puede transmitir... se debe de seleccionar una estación monitora que asegure que sólo hay un testigo y que reinserte uno libre en caso necesario.Indica el comienzo de la trama.3 Delimitador de fin(ED).Como en 802.. la estación añade y transmite el resto de campos requeridos en la construcción de una trama..Contiene datos LLC.Pedro Pérez Ostiz. que circula cuando las estaciones están libres..Como en 802. La técnica de anillo con paso de testigo se basa en el uso de una trama pequeña. Si es testigo. La trama en el anillo realiza una vuelta completa y se absorbe en la estación transmisora. solo le sigue el campo ED. La principal desventaja de este sistema son los altos requisitos de mantenimiento. Consta de los campos siguientes: Delimitador de comienzo (SD).Contiene los bits de dirección reconocida (A) y trama copiada (C). donde J y K son símbolos de “no datos”. simplificando la detección de errores. donde PPP y RRR son las variables de prioridad y reserva. el anillo con paso de testigo es ineficiente ya que una estación debe esperar el testigo antes de transmitir aunque las demás no transmitan. que inserta el testigo de nuevo en el anillo cuando se cumple una de las dos condiciones siguientes: La estación ha completado la transmisión de su trama.Tiene el formato PPPTMRRR.. después de una vuelta. que es eficiente y equitativa.Tudela 1000BASE-CX: Proporciona enlaces de 1 Gbps utilizando latiguillos de cobre de menos de 25 metros 1000BASE-T: Usa cuatro pares no apantallados tipo 5.2 Anillo con paso de testigo y FDDI. Cuando una estación desea transmitir toma el testigo cambiando uno de sus bits. denominada testigo (“token”)..5 y FDDI. Control de trama (FC). Secuencia de comprobación de trama (FCS). Dirección de destino (DA).3 Unidad de datos.5 Protocolo MAC. la perdida del testigo en el medio impide la utilización del anillo. lo que le convierte en una secuencia de comienzo de trama. JK0JK000. En situaciones de carga alta el anillo funciona como la técnica de rotación circular (“round-robin”).3 Dirección de origen (SA). Trama MAC. CONTROL DE ACCESO AL MEDIO EN IEEE 802.. ofreciendo un control de acceso flexible. Examinaremos dos normalizaciones que lo utilizan: IEEE 802. La duplicidad del testigo presenta problemas similares.Indica si es una trama de datos LLC. 63 .. Si la carga es baja. condición que se relaja en determinadas circunstancias. la primera condición implica la segunda. y el bit intermedio (I) que indica si la trama es la última de una transmisión de múltiples tramas.. El protocolo MAC más usual en anillos es el de paso de testigo. (violación del código). Control de acceso (AC). 10. Cuando una estación toma el testigo y comienza a transmitir el resto de estaciones que quieran transmitir deben de esperar. para conectar dispositivos separados hasta 1000 m. Si la longitud del anillo es menor que la longitud de la trama. Estado de trama (FS). Los bits iniciales de la trama transmitida han vuelto a la estación.Contiene el bit de detección de error (E). M es el bit monitor y T indica si es una trama testigo o de datos.Como en 802.

la estación desactiva el bit de testigo y añade un campo de delimitador de fin (ED). en caso de que detecten error. Cuando una estación coge el testigo. lo que da lugar a una inserción de testigo en el anillo. En este caso. lo que supone una inhibición temporal del sistema de prioridad. 2. pone el campo de reserva de la trama a 0 y no altera el campo de prioridad 4. puede distinguir tres resultados: 1. un campo de prioridad y otro de reserva. lo que borra cualquier petición con menos prioridad. En el caso contrario. activa el bit de testigo para transmitir una trama de datos. B=1). cuando una estación transmite. mediante dos campos de tres bits. Prioridad en redes con paso de testigo. no pueden coger el testigo. activando el bit E. Cuando se emite el siguiente testigo. Para evitar que el testigo quede siempre con la prioridad mayor. Se usan las siguientes variables: Pf = prioridad de trama para la transmisión de una estación. Mientras una estación espera. 3. Una estación que desee transmitir debe de esperar un testigo con Ps ≤ Pf. o a una estación intermedia con prioridad igual o superior a la reservada. de manera que éste pasa a la estación que lo reservó. no se usa toda la capacidad de transmisión del anillo. la estación toma el testigo activando el bit de testigo en el campo de control de acceso (AC). la estación emite un nuevo testigo. Las estaciones en modo recepción. Cuando el campo AC de la última trama transmitida vuelve. Pr = valor de Ps contenido en el último testigo recibido en esta estación. prioridad de testigo actual. ETR permite a la estación transmisora liberar un testigo cuando ha terminado su transmisión. ETR tiene como efecto negativo que aumenta el retardo de acceso para tráfico prioritario cuando el anillo se encuentra ocupado por tramas cortas. La estación que actualiza el nivel de prioridad es responsable de volverlo a decrementar. Los campos de delimitador del comienzo (SD) y de control de acceso (AC) funcionan como dos campos de la trama transmitida. Cada estación utiliza dos pilas para implementar este mecanismo. Las estaciones con prioridad menor. dado que la estación debe de esperar a que llegue la cabeza de su transmisión para emitir el anillo. El esquema funciona como sigue: 1. en cada trama de datos y de testigo. La estación transmite las tramas. Se admiten ocho niveles de prioridad. B=0). éste debe tener el nivel de prioridad reservado. siempre y cuando el campo de prioridad de la trama sea menor (Ps < Pf ). Si la longitud de bit del anillo es menor que la de la trama. La estación destino existe pero la trama no se copió ( A=1. Para solucionar este problema se incluye una opción de liberación rápida de testigo (ETR) que permite una utilización más eficiente. La estación destino no existe o no está activa ( bit A=0 y bit B=0) 2. la cabeza de la trama retornará a la estación emisora antes de que haya completado la transmisión. lo que inhibiría a las estaciones de baja prioridad para transmitir.Apuntes de Redes Una estación que desea transmitir espera el testigo. La estación transmisora al examinar los bits de la trama que retorna. Ps = prioridad de servicio. 3. una para reservas y otra para prioridades. si son muchas expira el contador de posesión de testigo. 64 . Liberación rápida de testigo. En resumen: una estación que tiene que transmitir una trama con prioridad superior a la de la trama actual puede reservar el siguiente testigo con su nivel de prioridad mientras pasa la trama. una estación que sube la prioridad debe recordar la prioridad anterior para restaurarla en el momento adecuado. puede reservar un futuro testigo con su nivel de prioridad. Rs = valor de reserva del testigo actual. independientemente de que la cabeza haya llegado o no a la estación. escuchan el anillo y pueden comprobar las tramas que pasan. Tras la transmisión de una o más tramas de datos. Trama recibida (A=1. el nuevo testigo tiene la prioridad de la última trama recibida por la estación. Rr = mayor valor de reserva en las tramas recibidas en esta estación durante la rotación del último testigo. la estación puede emitir un testigo en cuanto finalice la transmisión de la trama.

en las que el concentrador (hub). DA.5 existiendo dos diferencias: 1. se adopta la especificación (incluso la señalización). L indica el uso de direcciones de 16 ó 48 bits. Dirección de destino (DA). Especificación de la capa física de IEEE 802. 65 .Dedicated Token Ring). Esta opción (DTR. Control de trama (FC). Dirección origen (SA). Secuencia de comprobación de trama (FCS).5: Se incluye un preámbulo para sincronización (necesario para velocidades superiores). existen varias diferencias respecto a la trama 802. de control MAC o reservada. Una trama de testigo consta de los campos: Preámbulo Delimitador de comienzo. y de información. Trama MAC. A 4 y 16 Mbps se usa codificación Manchester Diferencial. utilizada en 802. se usa en topologías en estrella. CRC de 32 bits referente a los campos FC. Control de trama Delimitador de fin.5 es impracticable a la velocidad de FDDI. dirección reconocida (A) y trama copiada (C). En FDDI. se transmite usando una señalización on-off. FF indica si es una trama LLC. Se permiten direcciones de 16 y 32 bits. Estado de trama (FS): contiene los indicadores de detección de error (E). la señal codificada con Manchester Diferencial. un retransmisor de tramas tal que cada enlace desde el concentrador a las estaciones es un enlace dedicado con acceso inmediato: no se usa paso de testigo.5 Se fija un máximo para el tamaño de las tramas de 4. Delimitador de fin (ED).. Información: Contiene datos DLL o información relacionada con una función de control. SA. es decir. Es como el de IEEE 802. sino como un nodo de conmutación. una estación que espera un testigo lo toma. Protocolo MAC FDDI.200 octetos a 16 y 100 Mbps. Tiene el formato de bits CLFFZZZZ. la estación comienza a transmitir una o más tramas. Contiene un símbolo de no datos (T) y marca el final de la trama sin contar el campo FS. Una trama distinta de una de testigo consta de los campos: Preámbulo: sincroniza la trama con el reloj de cada estación. C indica si la trama es síncrona o asíncrona.Tudela Anillo con paso de testigo dedicado. En el caso de fibras ópticas. del Ethernet a 100 Mbps. Delimitador de comienzo (SD). FDDI no incluye bits de reserva (la prioridad se trata de otra manera). Existen varias diferencias para admitir la alta velocidad de transferencia de datos de FDDI (100 Mbps). A 100 Mbps. funciona no solo como un retransmisor de bits.Pedro Pérez Ostiz. En las tramas de control los restantes 4 bits indican el tipo de trama de control.550 octetos a 4 Mbps y de 18. Como se ve. La técnica de modificación de bits para convertir un testigo en la cabecera de una trama de datos. CONTROL DE ACCESO AL MEDIO EN FDDI FDDI es un esquema en anillo con paso de testigo diseñado para aplicaciones LAN y MAN.. Tras la recepción completa del testigo.

es ineficiente esperar su propia trama. la estación salva el tiempo que reste TRT en THT. Cualquier capacidad no reservada. Se define un tiempo de rotación del testigo objeto (TTRT). Cuando se absorbe una trama. denominadas tramas asíncronas. Dada la alta velocidad. El esquema de reserva de prioridad en FDDI persigue la admisión de una mezcla de tráfico continuo y a ráfagas. Cada estación reserva una parte de la capacidad total (puede ser cero). se encuentra disponible para la transmisión de tramas adicionales. Inicialmente.5). Si se descubre un error la entidad de protocolo MAC no intenta la retransmisión. para el que cada estación almacena el mismo valor.Apuntes de Redes 2. Cuando la estación transmisora absorbe una trama emitida previamente puede diferenciar tres situaciones: Estación inexistente o inactiva. que puede diferir entre estaciones. Trama copiada. En FDDI. Tiempo de testigo = Tiempo necesario para la transmisión de un testigo La asignación de valores de la reserva síncrona depende de un protocolo de gestión de estación que implica el intercambio de tramas de gestión de estación. Si ha llegado pronto. debido a que se libera un testigo antes de recibir la propia trama. informa a LLC. las tramas que transmite durante ese tiempo se denominan tramas síncronas. una estación que ha transmitido tramas de datos libera un nuevo testigo en cuanto completa la transmisión. cada estación tiene una reserva nula y debe solicitar un cambio de ésta. Para ello se definen dos tipos de tráfico: síncrono y asíncrono. Estación existente trama no copiada. Debido a estas diferencias. la reacción de la estación depende de si éste ha llegado pronto o con retraso. A y C) del campo de estado de trama (FS) para determinar el resultado de la transmisión. o reservada pero no usada. La reserva de prioridad no es utilizable en este estándar. En cada estación se mantienen variables para el funcionamiento del algoritmo de reserva de capacidad: Contador de rotación de testigo (TRT) Contador de posesión de testigo (THT) Contador de retaso (LC) Cada estación inicia con un valor de TRT igual a TTRT y LC puesto a cero. Una estación que no admite reserva síncrona. Cuando se recibe el testigo. Reserva de capacidad. Es responsabilidad de éste o de algún protocolo de capa superior tomar una acción correctiva. si se produce alguna. incluso si no ha empezado a recibir su propia transmisión (igual que en la opción de liberación de testigo de 802. puede ocurrir que en un mismo instante. A algunas o a todas las estaciones se les proporciona una reserva síncrona (SA). La aceptación de reserva síncrona es opcional. la reserva debe ser tal que: DMax + FMax + Tiempo de testigo + donde SAi = reserva síncrona para la estación i DMax = Tiempo de propagación de una vuelta en el anillo FMax = Tiempo necesario para transmitir una trama de longitud máxima (4. reinicia TRT y lo habilita: THT ← TRT TRT ← TTRT habilitación de TRT Σ SAi ≤ TTRT 66 . existan varias tramas en circulación en el anillo. Todas las estaciones tienen el mismo valor de TTRT y un valor SAi asignado independientemente para cada estación. se pueden examinar los indicadores de estado (E.500 octetos). LC graba el número de veces que TRT ha expirado desde que el testigo se recibe por última vez. sólo puede transmitir tráfico asíncrono.

Puede transmitir tramas síncronas durante un tiempo SAi.. Se incluyen dos medios fibra óptica (con codificación 4B/5B-NRZI) y par trenzado (con codificación MLT-3). no pudiendo transmitir ninguna asíncrona.Pedro Pérez Ostiz. 67 . 2.(*decrementar*) Si TRT #0 Entonces TRT = TTRT. LC + + ( Incrementar*) Si LC=2 Entonces Testigo perdido Si no Si Recibo testigo Entonces Si LC # 0 Entonces THT = TRT TRT=TTRT Transmitir tramas síncronas THT— Mientras THT#0Transmitir asíncronas Si no LC =0 Transmitir tramas asíncronas. Este esquema está diseñado para asegurar que el tiempo entre testigos es del orden de TTRT o menor. se habilita THT. La estación transmite tramas síncronas durante un tiempo SAi. El par trenzado se especifica con dos medios: par trenzado no apantallado de clase 5 de 100 ohmios y par trenzado apantallado de 150 ohmios. La estación puede transmitir tramas asíncronas si THT >0. Si el testigo llega tarde. El estándar FDDI especifica una topología en anillo operando a 100 Mbps. LC se pone a 0 y TRT sigue decrementando.Tudela Después la estación puede transmitir con las siguientes reglas: 1. En pseudo código sería: TRT = TTRT LC = 0 repetir TRT . Después de transmitir todas las tramas síncronas. Especificación de la capa física en FDDI. quedando cualquier exceso de capacidad para el asíncrono.. de este tiempo una cantidad específica está disponible para el tráfico síncrono.

El diseño de un puente tiene como aspectos importantes: 1. El puente no modifica el contenido o formato de las tramas que recibe ni las encapsula con una cabecera adicional. El uso de varias LAN conectadas por puentes. Las tramas son copiadas desde una LAN y repetidas con el mismo formato a otra LAN (las dos LAN usan el mismo protocolo). Retransmisión de las tramas hacia B mediante el protocolo de acceso al medio de esa red. Varias pequeñas LAN pueden ofrecer mejores prestaciones con un correcto agrupamiento de dispositivos. Simultáneamente. Como mínimo debe de conocer las direcciones de cada red. 3.Apuntes de Redes 11 INTERCONEXIÓN DE REDES. El puente debe disponer de suficiente memoria temporal para aceptar picos de demanda. El mismo proceso para el tráfico de B a A. 2. Es deseable mantener diferentes tipos de tráficos con diferentes necesidades de seguridad y en medios físicamente separados. El puente debe presentar capacidad de direccionamiento y de encaminamiento. estas se conectan con un puente. en lugar de una gran LAN se justifica por: Fiabilidad: La conexión de todos los dispositivos de procesamiento de datos en una sola red tiene como peligro que un fallo en la red imposibilite todas las comunicaciones entre dispositivos. A pesar de que se han desarrollado puentes que operan entre redes LAN con diferentes protocolos MAC. 4. Un puente permite la ampliación de redes LAN sin necesidad de modificar el software de las estaciones conectadas. Arquitectura de protocolos de puentes. 11. en la que cada estación tiene una única dirección. Seguridad. los diferentes usuarios con diferentes niveles de seguridad deben poder comunicarse. Un puente puede conectar más de dos LAN. por lo que el volumen de procesamiento necesario en el puente es mínimo. Se precisan dos LAN para dar soporte a dispositivos agrupados en dos lugares geográficamente distantes. Esto se consigue con múltiples LAN. Prestaciones: Cuando en una LAN o MAN aumenta el número de dispositivos o la longitud del medio decrecen sus prestaciones. Geografía.1 Funcionamiento de los puentes. los puentes siguen siendo más sencillos que un dispositivo de encaminamiento. Usando puentes la red se divide en unidades autocontenidas. Un puente entre dos redes LAN. A y B tiene las siguientes funciones: Lectura de las tramas transmitidas hacia A y aceptación de las dirigidas a B. Desde el punto de vista de las estaciones existe una única LAN. Funciones de los puentes. Los primeros diseños de puentes fueron ideados para la interconexión de redes de área local (LAN) que hacen uso de protocolos idénticos en las capas físicas y de acceso al medio. Las tramas pueden recibirse más rápido de lo que se puedan retransmitir. 68 .

En este caso cuando un puente captura una trama MAC.1D. debe decidir si retransmitir o no la trama. Si la dirección MAC de destino corresponde con un elemento de su tabla de encaminamiento. almacenarlas temporalmente. La capacidad de encaminamiento se facilita si todas las direcciones del nivel MAC incluyen un campo de red y otro de estación. El puente se limita a capturar tramas MAC. Además. Si existen rutas alternativas entre dos LAN. Un puente copia cada trama entrante en cada una de sus LAN. el encaminamiento es una tarea sencilla. Si las LAN están distanciadas se pueden conectar por dos puentes intercomunicados. Las rutas son estáticas. Es la técnica de encaminamiento más sencilla y usada. El diseño de encaminamiento estático para una red se basa en una matriz de encaminamiento central. siendo por tanto este el nivel donde un puente puede realizar su actividad. Usuario LLC MAC Física LAN MAC Física Física LAN Usuario LLC MAC Física Un puente de retransmisión MAC no está limitado al uso de un único puente que conecta dos LAN adyacentes. o una conexión a través de una red de conmutación de paquetes de área amplia. que además sugiere formatos para la administración global de un conjunto de direcciones de estaciones MAC a través de múltiples LAN. esta estrategia es muy limitada. se selecciona generalmente aquella con menor número de saltos. la trama se retransmite a través de la LAN apropiada. Sin embargo una interconexión compleja. El uso de puentes en esta técnica selecciona una ruta para cada par de redes LAN origen-destino interconectadas. Un árbol de expansión es un mecanismo en el que los puentes desarrollan automáticamente una tabla de encaminamiento y la actualizan en respuesta a un cambio en la topología. y retransmitirlas sobre la otra LAN. Esta conexión entre puentes. El algoritmo consta de tres mecanismos: 69 .Pedro Pérez Ostiz. Esta técnica se usa en productos comerciales.2 Encaminamiento con puentes En general. de modo que cuando reciba una trama debe decidir si retransmitirla o no. o sólo cambian cuando se produce un cambio en la topología de la configuración. en la que los puentes se pueden incorporar dinámicamente y pueden existir fallos.Tudela La arquitectura del protocolo para puentes MAC ( Control de Acceso al Medio) la especifica IEEE802. La posibilidad de que el puente conozca la identidad de cada estación resulta inmanejable cuando la configuración es extensa. El puente destino elimina estos campos de enlace y transmite la trama MAC original a la estación de destino. 11. la capacidad de encaminamiento debe tener en consideración la configuración de interconexión entre redes y puede requerir que sea alterada dinámicamente.. existe diálogo entre entidades paritarias en las dos estaciones finales. que especifica para cada par de redes LAN origen destino la identidad del primer puente de la ruta. Técnica del árbol de expansión. En cuanto a la capa LLC. resulta adecuada para un número pequeño de redes LAN y para interconexiones relativamente estables. fijas. a través de qué LAN debe hacerlo. En la arquitectura 802 la dirección final o de estación se establece en el nivel MAC. Si se encuentra conectado a dos o más redes. le añade una cabecera de capa de enlace para transmitirla a través del enlace hacia el otro puente. puede ser un enlace punto a punto. sus principales ventajas son su sencillez y sus mínimas necesidades de procesamiento. Además del gran esfuerzo que supondría la actualización de los directorios de localización de estaciones a medida que se incorporan o eliminan de la LAN. y en su caso. Una vez que se han establecido las direcciones. no conteniendo el puente esa capa. Bajo esta suposición existen las siguientes estrategias de encaminamiento: Encaminamiento estático. dado que su única misión es la retransmisión de tramas MAC. el puente debe de tener capacidad de encaminamiento.

Retransmisión de tramas.Apuntes de Redes Retransmisión de tramas. La regla 2 es necesaria por la naturaleza dinámica de la base de datos de filtrado que se encuentra vacía cuando se inicia el puente. En este esquema. y. La teoría de grafos asegura que para cualquier grafo conectado. no existen rutas alternativas (que implicarían bucles cerrados). 4. Si no se encuentra en la base de datos. Si el puerto Y no se encuentra bloqueado. un puente mantiene una base de datos de retransmisión para cada puerto de conexión a una LAN. Cuando llega una trama a un puerto. de modo que un puente actualiza su base de datos de filtrado con esta dirección MAC. en el caso de que ningún puente conozca la dirección de una estación se puede producir una duplicación (o más) de la trama que va dirigida a esta estación. se transmite la trama a través de él hacia la LAN a la que se encuentra conectado ese puerto. 3. Búsqueda de la base de datos de envío para determinar si se asocia la dirección MAC a un puerto distinto de X. Aprendizaje de direcciones. Algoritmo del árbol de expansión. puede desarrollar dicho árbol de expansión. un puente debe decidir si la trama se enviará hacia uno de los puertos de los otros puentes. Si la dirección MAC de destino se encuentra en la base de datos de envío para algún puerto y es distinto de X. 2. los puente deben ser capaces de constatar este hecho y obtener un nuevo árbol de expansión. Suponiendo que un puente recibe una trama MAC a través del puerto X se aplican las siguientes reglas: 1. Sin embargo es más deseable un mecanismo automático para aprender las direcciones de cada estación. Todo lo que necesita es que cada puente tenga un identificador único. existe un árbol de expansión que mantiene la conectividad del grafo pero no contiene bucles cerrados. Los bucles cerrados producen problemas en el aprendizaje de direcciones.1. Esto implica que los nodos deben intercambiar un número reducido de mensajes. los puentes recalcularán el árbol automáticamente. cada entrada en la base de datos dispone de un temporizador (300 segundos). El mecanismo de aprendizaje de direcciones es efectivo si la topología de interconexión de las redes es un árbol. es decir. Si se encuentra se actualiza (la dirección ha podido cambiar) y se reinicia el temporizador. El algoritmo mediante el que los puentes de la configuración pueden cambiar información para obtener un árbol de expansión debe ser dinámico. Si no se encuentra la dirección MAC de destino. y se asocien pesos a cada uno de los puertos de los puentes. se envía la trama a través de todos los puertos excepto por el que llegó (técnica de aprendizaje). Si el temporizador expira. Cada vez que se recibe una trama se comprueba su dirección origen en la base de datos. lo que generaría un árbol con el menor número de saltos. Cuando se recibe una trama en uno de los puertos. Todos los costes podrían ser iguales. Una estación se asocia con un número de puerto dado si se encuentra en el “mismo lado” del puente que el puerto. de manera que cuando se produce un cambio en la topología. Para permitir cambios en la topología. aprendizaje de direcciones y mecanismos para evitar bucles. 70 . Un esquema sencillo para ello se basa en el uso del campo de dirección origen presente en cada trama MAC. se crea un nuevo elemento con su propio temporizador. se elimina el elemento de la base de datos dado que la información de dirección correspondiente puede no ser válida durante más tiempo. Al igual que en el encaminamiento estático la información acumulada en la base de datos de filtrado puede cargarse en el puente. El algoritmo desarrollado por IEEE 802. La técnica de inundaciones cesa a medida que el puente obtiene información. se determina si el puerto Y se encuentra en estado de bloqueo o de envío. el campo de dirección origen indica la estación fuente. Cuando se produce un cambio en la topología.

o para simplificar al máximo la lógica de una de las dos entidades. El protocolo no está estructurado en capas. en capas. Asimétrico. La comunicación se realiza entre unidades paritarias. sino también información de control. Indirecto.. El protocolo es extensivo a todas las fuentes y receptores de información. 12. Información de control para la coordinación y la gestión de errores. Las entidades que se conectan no son paritarias. Control de protocolo. Coordinación en la velocidad y el orden secuencial. de forma que una asuma la operación (Por ejemplo en HDCL). Protocolo particular. Se utiliza para situaciones de comunicación muy específicas. Algunas PDU sólo contienen información de control. codificación y niveles de señal. Estándares. A todo el conjunto de hardware y software. Los protocolos pueden ser: Directo. Funciones No todos los protocolos realizan todas las funciones.Tudela 12 PROTOCOLOS Y ARQUITECTURA. Temporización.Pedro Pérez Ostiz. Por ejemplo un proceso “cliente” y otro “servidor”. 3. 2. Monolítico. Estructurado. El paquete debe incluir toda la lógica del protocolo. 71 . Semántica. La información de control se clasifica en tres categorías: 1. Código de detección de errores. Dirección del emisor y/o del receptor. Información adicional para implementar funciones de protocolo. Entidades de nivel inferior ofrecen servicio a entidades de nivel superior.1 PROTOCOLOS Características Una entidad es cualquier cosa con capacidad de enviar y recibir información. se le denomina arquitectura. Un protocolo es un conjunto de normas que gestionan el intercambio de datos entre dos entidades. Los datos e información de control pasan directamente entre las entidades sin intervención de un agente activo. Las categorías más importantes son: Encapsulamiento Es la incorporación de información de control a los datos. Para que dos entidades se comuniquen con éxito deben “hablar el mismo lenguaje”. Los elementos clave de un protocolo son: Sintaxis. Las dos entidades no se pueden comunicar directamente sino a través de una red conmutada o de una interconexión de redes. No estándares. Cada PDU no sólo contiene datos. Simétrico. Formato de datos. El protocolo posee una estructura jerárquica. Un sistema es un objeto físicamente diferenciado que contiene una o más entidades.

normalmente por iniciativa de una de las dos estaciones. El único problema puede ser si se rebasa el espacio reservado para la numeración y se hace necesario utilizar un sistema de módulos. Dos estaciones se ponen de acuerdo para intercambiar datos. Se utiliza un campo numérico asignado a cada PDU para facilitar la ordenación en el receptor. Se intercambian tanto datos como información de control. mayor es el porcentaje de información suplementaria. Esta tarea es más complicada si las PDU’s se reciben desordenadas. El control de errores puede resultar más eficiente con tamaños menores de PDU. Control del flujo Es una función realizada por la entidad receptora para limitar la velocidad o cantidad de datos que envía la entidad emisora. 3. Puede ser conveniente que la entidad compruebe temporalmente el estado de la comunicación: situación de “cierre” para operaciones de comprobación y de reinicio/recuperación. el límite numérico puede necesitar ser el doble del número máximo de PDU’s pendientes (por ejemplo. El proceso contrario a la segmentación se denomina ensamblado. De hecho. A partir de la petición de una de las estaciones o de una autoridad central. como en el uso de datagramas). por lo tanto. Establecimiento de conexión. Las razones para hacer uso de la segmentación son: La red sólo puede aceptar bloques de un tamaño máximo. Entrega en orden Existe el peligro de que las PDU’s no se reciban en el mismo orden en que fueron enviadas. Se denomina unidad de datos de protocolo (PDU. Control de la conexión Si las estaciones prevén un intercambio largo de datos y/o algunos detalles de su protocolo cambian dinámicamente. numerando las PDU’s. Transferencia de datos. retardo más reducido. Cuanto menor sea el bloque. es preferible la transferencia de datos orientada a conexión (la alternativa es la transferencia no orientada a conexión. Este peligro se evita asegurándose que el número de PDU’s pendientes de transmitir no sea mayor que el límite numérico elegido. Las PDU’s pequeñas generan más interrupciones en la entidad receptora. La asociación lógica. o conexión.Apuntes de Redes Segmentación y ensamblado Los protocolos de nivel inferior pueden necesitar dividir los datos en bloques iguales de menor tamaño. Cierre de la conexión. Esta numeración está relacionada con tres funciones fundamentales: entrega en orden. Se consume más tiempo en procesar PDU’s pequeñas y numerosas. Protocol Data Unit) a un bloque de datos intercambiado entre dos entidades a través de un protocolo. La forma más sencilla de control de flujo es un procedimiento de parada y espera. hay que retransmitir menos octetos. Desventajas: La información de control de cada PDU puede ser significativa para tamaños pequeños. Menor capacidad de reserva de memorias temporales ante un tamaño de PDU más pequeño. Sistemas más eficientes usan alguna forma de crédito ofrecido por el emisor: 72 . El acuerdo puede incluir ciertas opciones de uso del protocolo común. en el que cada PDU debe ser confirmada antes de que se envíe la siguiente. ARQ de repetición selectiva). En la transferencia de datos orientada a conexión la transferencia sigue un orden secuencial. Este proceso se llama segmentación. 2. control de flujo y control de errores. Acceso más equitativo entre las distintas estaciones y. En caso de error. entre entidades se establece en tres fases: 1.

El módulo de servicios de red de la estación 2 tiene limitada su memoria temporal. Aunque el módulo de servicios de red de la estación 2 puede controlar su flujo de datos. Service Access Point) en OSI. El control de errores es una función que también debe ser realizada en varios niveles del protocolo. utilizando su dirección global. Tiene sentido cuando se consideran transferencias de datos orientadas a conexión: es deseable. La retransmisión se consigue a veces mediante el uso de un temporizador. como punto de acceso al servicio de red (NSAP. En TCP/IP se conoce como dirección IP (o dirección Internet). y retransmisión de PDU. para identificar la ruta con el fin de gestionar futuras PDU. la aplicación de transferencia de ficheros puede admitir múltiples transferencias a la vez. El uso de un nombre de conexión tiene varias ventajas: + Reducción de cabeceras. tales como nodos de conmutación de paquetes.. a cada transferencia se le asigna dinámicamente un único número de puerto o SAP. El nombre de conexión identifica cada conexión unívocamente y permite que un nodo pueda gestionar simultáneamente varias de ellas. permitiéndose que un sistema posea varias direcciones globales (sinónimas). retransmitirá los datos. + Multiplexación. y punto de acceso de servicio (SAP. requiriendo. llevar a cabo el control de flujo de los servicios del módulo de servicios de red de la estación 1 mediante el protocolo proceso–proceso. Alcance del direccionamiento. la ventana deslizante de HDLC).Pedro Pérez Ostiz. por tanto. Una dirección global (IP. + Encaminamiento. + Aplicabilidad global. el control de flujo es también necesario para protocolos orientados a aplicaciones. Una dirección global identifica un único sistema. En OSI. Control de errores La mayor parte de las técnicas incluyen detección de errores. a veces. Direccionamiento El concepto de direccionamiento abarca una serie de cuestiones: Nivel de direccionamiento. Una vez iniciada la conexión sólo es necesario el identificador de circuito virtual que ocupa menos espacio que la dirección global. El control de flujo debe implementarse en varios niveles del protocolo: La red necesitará realizar control de flujo sobre el módulo de servicios de red de la estación 1 a través del protocolo de acceso a la red con el fin de forzar el control de tráfico en la red. se podrá identificar a cualquier otro. NSAP) tiene como características: + No ambigüedad global. El ámbito de direccionamiento es generalmente relevante sólo para direcciones del nivel red. en cuyo caso. Cada aplicación o usuario concurrente tendrá un identificador único en el sistema (llamado puerto en TCP/IP. en general. 73 . (por ejemplo. El nombre de conexión le sirve a los sistemas intermedios. la aplicación de la estación 2 puede ser vulnerable a un flujo excesivo. Generalmente.Tudela cantidad de datos que se pueden enviar sin necesidad de confirmación. Una vez recibidos los datos. pero será la dirección del sistema la que los diferenciará. Si una entidad emisora no recibe una confirmación de una PDU dentro de un período de tiempo especificado. basada en el uso de una secuencia de comprobación de trama. Identificadores de la conexión. Esta dirección es. pero no necesita ser único globalmente: cada sistema puede usar los mismos identificadores. Por lo tanto. Desde cualquier sistema. Nivel en que se llama a una entidad dentro de la arquitectura de comunicaciones. en una configuración se asocia una única dirección a cada sistema final y a cada sistema intermedio. Un puerto o SAP por encima del nivel de red es único en un sistema específico. una dirección del nivel de red. que se usa para encaminar una PDU a través de una varias redes hacia un sistema especificado por la dirección del nivel de red en la PDU. Network Service Access Point). el sistema destino debe encaminarlos hacia una aplicación o proceso en concreto. Además. En el caso de transferencias no orientadas a conexión esto no es necesario. el uso de un único nombre de conexión durante la fase de transferencia de datos.

El uso de números de secuencia acompañando al identificador permiten un control de flujo y de errores entre las estaciones. Ciertos mensajes. una capa puede fragmentar la unidad de datos que recibe de la capa superior adyacente en varias partes.Apuntes de Redes + Uso de la información de estado. o división. OSI no requiere que los dos sistemas estén conectados directamente. en 1977 definió un subcomité que desarrolló el modelo de referencia de Interconexión de Sistemas Abiertos (OSI Open System Interconection). o multidestino. Esta técnica se puede usar para proporcionar fiabilidad. Modo de direccionamiento. Servicios de transmisión Un protocolo puede proporcionar servicios como: Prioridad. para acomodarla a sus propios requisitos. El modelo Las funciones de comunicación se particionan en un conjunto jerárquico de capas. y tiene suficientes capas para hacer el tratamiento de cada capa pequeño. implica que se crea una sola conexión del nivel superior encima de múltiples conexiones del nivel inferior. dividiéndose el tráfico de la conexión superior entre las distintas conexiones inferiores. Cada capa realiza un conjunto relacionado de funciones requerido para comunicarse con otros sistemas.2 OSI El ISO. Multiplexación Se encuentra relacionado con el concepto de direccionamiento. Cada sistema contiene siete capas. Por ejemplo el acceso restringido Dependen del sistema de transmisión subyacente y de las entidades que intervengan. ni siquiera en la capa física (pueden usar una red para ello). 74 . a todas las entidades en un dominio. Idealmente. prestaciones o eficiencia. pero no debe tener muchas capas para evitar que el procesamiento de la información motivado por el uso de tantas capas pueda llegar a ser oneroso. El particionamiento en capas agrupa lógicamente las funciones. Calidad de servicio. En el destino cada capa envía la información hacia arriba de forma que ésta va pasando y siendo interpretada por cada capa paritaria. Una capa proporciona servicios a la capa superior siguiente. como los de control. Cada capa envía hacia abajo la información hasta llegar a la capa física. 12. dirigida a un subconjunto específico de entidades de datos). Estas unidades de datos deben ser reensambladas por la capa paritaria correspondiente antes de pasarlos hacia arriba. No existe comunicación directa entre capas paritaria. Se puede crear una relación uno a uno: un circuito virtual en el nivel de acceso a la red para una conexión proceso– proceso establecida en el nivel de servicios de red. Se suele usar para aprovechar mejor los servicios del nivel inferior. La multiplexación hacia arriba (upward) tiene lugar cuando se comparten varias conexiones del nivel superior a través de una sola conexión del nivel inferior. La multiplexación hacia abajo (downward). El estándar final no se publicó hasta 1984. pueden necesitar ir hacia la entidad destino con un retardo mínimo. Cada capa se apoya en la siguiente capa inferior para realizar las funciones más primitivas y para ocultar los detalles de estas funciones. las capas deberían estar definidas para que los cambios en una capa no requieran cambios en las otras capas. Una dirección puede identificar a un único sistema o puerto (dirección individual) o a un grupo de ellos. Seguridad. Ciertas clases de datos pueden necesitar un umbral de rendimiento mínimo u otro de retardo máximo. En cada etapa del proceso. lo que permite múltiples receptores de datos (difusión.

Como los límites entre capas están bien definidos. se pueden desarrollar uno o más protocolos en cada capa. que es usuaria del servicio de red. Confirmación Confirmación. o B. los cambios en las normalizaciones en una capa no necesitan afectar al software ya existente en otra capa. Direccionamiento. Esto incluye el formato de la unidad de datos del protocolo. Existen tres elementos clave en la normalización de cada capa: Aplicación Presentación Sesión Transporte Red Enlace de datos Física Aplicación Presentación Sesión Transporte Red Enlace de datos Física Especificación del protocolo. Notificar al usuario de servicio de una acción Indicación iniciada desde el suministrador. pero no cómo se proporciona. 4. RED Primitivas de servicio y parámetros En la arquitectura OSI los servicios entre capas adyacentes se expresan en términos de primitivas y parámetros. 2. Asociados a esta primitiva están los parámetros necesarios. El modelo define en términos generales las funciones que se deben realizar en cada capa y facilita el proceso de hacer normalizaciones en dos formas: Como las funciones de cada capa están bien definidas. la semántica de todos los campos y la secuencia permitida de PDU’s. un punto de acceso al servicio de red (NSAP) indica una entidad de transporte. Solicitud. Se utilizan cuatro primitivas para definir las interacciones entre capas adyacentes en la arquitectura (X..Tudela Normalización dentro del modelo de referencia OSI Dentro del modelo. La primitiva especifica la función que se va a llevar a cabo y los parámetros se utilizan para pasar datos e información de control. 75 .210): 1.Pedro Pérez Ostiz. Emitida por la entidad origen hacia su entidad inmediatamente inferior (entidad suministradora del servicio). Indicar que se ha invocado Usuario del Suministrador Usuario del un procedimiento por el servicio del servicio servicio usuario de servicio paritario en la conexión y para suministrar los parámetros Solicitud asociados. Respuesta. Emitida por un suministrador de servicio para confirmar o completar algún procedimiento invocado previamente mediante una petición por el usuario del servicio. Definición del servicio. Los servicios a las entidades en la capa superior se referencian por medio de un punto de acceso al servicio (SAP). Esto permite que cada capa multiplexe varios usuarios de la capa superior. Definición de qué se ofrece. Así. tales como los datos que se van a transmitir y la dirección de destino. Emitida por la entidad destino suministradora del servicio para: A. las normalizaciones se pueden desarrollar independientemente y simultáneamente para cada capa. 3. Emitida por la entidad Respuesta destino para confirmar o completar algún procedimiento invocado previamente mediante una indicación. Se necesitan normalizaciones para los servicios que cada capa ofrece a la siguiente capa superior. Indicación.

Especifica la secuencia de eventos por los que se intercambia un flujo de bits a través del medio físico. mantener y desactivar el enlace. El principal servicio es el de detección de errores y control a las capas superiores. entonces el servicio es un servicio no confirmado. Los paquetes creados por el sistema final pasan a través de uno o más nodos de la red que actúan como retransmisores. Especifica las funciones realizadas por los circuitos individuales de la interfaz física entre un sistema y el medio de transmisión. Tiene cuatro características importantes: 1. cada uno operando independientemente. Las capas de OSI Capa Física Abarca el interfaz físico entre los dispositivos y las reglas por las cuales se pasan los bits de uno a otro. los servicios de la capa de sesión. Puede estar relacionada con la optimización del uso de los servicios de red y de proporcionar una calidad del servicio solicitado: tasa máxima de errores. Eléctricas. 4. como la prioridad. Libera a las capas superiores de la necesidad de tener conocimiento sobre la transmisión de datos subyacente y sobre las tecnologías de conmutación utilizadas para conectar los sistemas. Normalmente. Relaciona las propiedades físicas de la interfaz con el medio de transmisión. prioridad y seguridad. Estos nodos implementan las capas 1 a 3 de la red. En este caso. 2. en secuencia y sin pérdidas o duplicados. Tiene varias posibilidades básicas atendiendo a las facilidades de la red: Enlace punto–a–punto directo entre estaciones. El servicio de transporte orientado a conexión asegura que los datos se entregan libres de errores. Si la comunicación es entre dos sistemas no conectados directamente. retardo máximo. la conexión constará de varios enlaces de datos en serie. No existe necesidad de una capa de red ya que la capa de enlace de datos puede proporcionar las funciones necesarias de gestión del enlace. son parcialmente o incluso totalmente prescindibles por tanto. Si solamente se invocan las primitivas de petición e indicación. Requiere de alguna técnica de interconexión entre redes. La capa 3 en el nodo realiza funciones de conmutación y encaminamiento. no se liberará a la capa superior de la responsabilidad del control de errores. Capa de Enlace de Datos Intenta hacer el enlace físico seguro y proporciona medios para activar. Sistemas conectados a través de una única red. En muchos casos. Relaciona la representación de los bits y la velocidad de transmisión de datos. estos servicios sólo serán utilizados por algunas aplicaciones. El sistema está envuelto en un diálogo con la red para especificar la dirección destino y solicitar ciertas facilidades de la red. Capa de Sesión Proporciona los mecanismos para controlar el diálogo entre aplicaciones en sistemas finales. incluye la especificación de un conector que une una o más señales del conductor. llamadas circuitos. De procedimiento.Apuntes de Redes El uso de estas cuatro primitivas se conoce como servicio confirmado. Sistemas no conectados a través de la misma red. Funcionales. Mecánicas. 3. Capa de Transporte Proporciona un mecanismo para intercambiar datos entre sistemas finales. Estos servicios son: 76 . Capa de Red Proporciona los medios para la transferencia de información entre sistemas finales a través de algún tipo de red de comunicación.

Oculta los detalles de la red. y el esquema de codificación de las señales. Puede ser simultánea (full duplex) o alternada en los dos sentidos (half duplex). La aproximación de TCP/IP Las reglas de diseño del software de calidad dictan que estas entidades se deben agrupar en una forma modular jerárquica. Capa física. 3. Proporciona una comunicación entre procesos o aplicaciones de computadores separados. las compras de software del DOD se realizaban usando TCP/IP. 2. hay protocolos de aplicación. Capa Internet.Pedro Pérez Ostiz. a la capa de aplicación. Esta capa puede “marcar” puntos de comprobación dentro del flujo de forma que si se produce un error sólo será necesario reenviar los datos desde el último punto de comprobación. 3. El flujo de datos se puede marcar para definir grupos de datos. las siguientes razones: 1. 5. A la espera de OSI. Agrupamiento. Internet está construida sobre el conjunto de protocolos TCP/IP.3 Arquitectura de protocolos TCP/IP TCP/IP ha conseguido imponerse sobre OSI por. que operan directamente sobre IP. Esta capa puede incluir mecanismos de seguridad. Es posible definir más de un protocolo en una capa dada y la funcionalidad de estos protocolos puede no ser la misma o ni incluso similar. Relacionada con el encaminamiento de los datos del computador origen al destino a través de una o más redes conectadas por dispositivos de encaminamiento. TCP/IP ya era operativo. TCP/IP había nacido en el seno del Departamento de Defensa de los EEUU (DOD). el uso estricto de todas las capas no es obligatorio. correo electrónico y acceso terminal a computadores remotos. cuando OSI sólo era un promesa. como consecuencia muchos vendedores desarrollaron productos basados en TCP/IP. El modelo OSI es más prescriptivo que descriptivo. Capa de transporte o extremo-a-extremo. Capa de Aplicación Proporciona un medio a los programas de aplicación para que accedan al entorno OSI. como protocolo alternativo. 2. Lo que es común a un conjunto de protocolos en la misma capa es que comparten el mismo conjunto de protocolos de soporte ofertados por la capa inferior adyacente.. 12. Recuperación. 77 . la tasa de señalización. Consiste en funciones de administración y generalmente mecanismos útiles para admitir aplicaciones distribuidas. entre otras. Por ejemplo. Por ejemplo. 4. Capa de acceso a la red. Capa de Presentación Define el formato de los datos que se van a intercambiar y ofrece a los programas de aplicación un conjunto de servicios de transformación de datos. Define las características del medio de transmisión. pero se caracteriza como si tuviera cinco capas: 1. los servicios de compresión y cifrado (encriptado) de datos. Relacionada con la interfaz lógica entre un sistema final y una subred. Capa de aplicación. No siempre es deseable el encajonamiento a ciertos protocolos en ciertas capas.Tudela Control del diálogo. Arquitectura de protocolos TCP/IP No existe un modelo de protocolos TCP/IP “oficial”. o redes subyacentes. entre otras. Proporciona un servicio de transferencia de datos entre extremos. Además se considera que residen en esta capa las aplicaciones de uso general como transferencia de ficheros. En TCP/IP.

Apuntes de Redes Funcionamiento de TCP e IP Las redes constituyentes del sistema general se conocen como subredes. La cabecera TCP contendrá. guarda un registro de los bloques de datos para asegurar que todos se entreguen de forma segura a la aplicación apropiada. reenvío de mensajes. entre otros. creando un paquete o trama. 3. Una relación similar existen en la interfaz de las capas computador a computador e internet y en la interfaz de la capa internet con la capa de acceso a la red. el módulo IP en el dispositivo de encaminamiento añade información de control creando una trama y la direcciona a través de la subred 2 con destino a B 7. En el origen. esto permite al protocolo TCP entregar los datos al proceso adecuado. El proceso 1 en A pasa el mensaje a TCP con instrucciones para enviarlo al computador B. En el destino. 5. cada capa entrega los datos a la capa superior siguiente. Esto permite que los datos se entreguen al computador adecuado.e. 2. Estas últimas direcciones se denominan puertos.). Es posible que TCP rompa el mensaje en bloques. TCP pasa el mensaje a IP con instrucciones de que lo envíe al computador B. Además. a otro computador... gestión de acuses de recibo. 78 . la dirección del computador destino) para formar el datagrama IP. TCP incorpora a cada bloque del mensaje un bloque de control. Ejemplo de operacionalidad: 1. Actúa como retransmisor para mover los bloques de datos desde un computador. El paquete se transmite a través de la subred al dispositivo de encaminamiento J. Cada entidad en el sistema global debe tener una única dirección. puerto 2. Las aplicaciones que no necesiten interconexión de redes y que no necesiten TCP pueden invocar directamente los servicios de la capa de acceso a la red. Cada datagrama IP se presenta en la capa de acceso a la red para su transmisión a través de la primera subred en su viaje al destino. la utilización de prioridades. 4. Esta cabecera puede contener por ejemplo: + Dirección de la subred destino. En el dispositivo de encaminamiento J se elimina la cabecera del paquete y se examina la cabecera IP. la capa del proceso hace uso de los servicios de la capa TCP y pasa los datos a esa capa. Cuando los datos se reciben en B ocurre el proceso inverso. + Funciones solicitadas. La capa de acceso a la red adjunta su propia cabecera. Proporciona un mecanismo para transmitir mensajes entre computadores remotos (listas de mensajería. Para que la entidad TCP en el destino pueda ordenar los bloques. Una vez creado el mensaje. Interfaces de protocolo Cada capa en el conjunto de protocolos TCP/IP interacciona con sus capas inmediatas adyacentes. Se necesitan dos niveles de direccionamiento: Cada computador en una subred debe tener una única dirección internet global.. cada proceso dentro de un computador debe tener una dirección que sea única dentro del computador. TCP está implementado solamente en los sistemas finales. Se requiere un programa de correo electrónico nativo o un editor local. IP está implementado en todos los computadores y dispositivos de encaminamiento. + Suma de comprobación. formando un segmento TCP. conocido como cabecera TCP. Es posible desarrollar aplicaciones que invoquen directamente los servicios de cualquier capa. Sobre la base de la información de la cabecera IP. Por ejemplo. Se utiliza algún tipo de protocolo de acceso a red para conectar un computador a la subred (por ejemplo Ethernet). + Número de secuencia. a través de los dispositivos de encaminamiento. Las aplicaciones Tres protocolos son considerados históricamente elementos obligatorios de TCP/IP: Protocolo sencillo de transferencia de correo SMTP (Simple Mail Transfer Protocol). En cada capa se elimina la cabecera correspondiente y el resto se pasa a la siguiente capa superior hasta que los datos de usuario originales se entregan al proceso destino. Para control de errores. IP incorpora al segmento TCP una cabecera IP con información de control (p. 6. los siguientes campos: + Puerto destino.

Los tres protocolos anteriores hacen uso de TCP.. TELNET. MIME BGP FTP HTTP TCP SMTP TELNET SNMP UDP ICMP IP IGMP OSPF RSVP Algunos protololos en la familia TCP/IP Protocolo de transferencia de ficheros FTP (File Transfer Protocol).Pedro Pérez Ostiz. TELNET se implementa en dos módulos: El usuario TELNET y el servidor TELNET. Proporciona características para controlar el acceso de los usuarios. Se utiliza para enviar ficheros (tanto binarios como de texto) de un sistema a otro bajo órdenes del usuario. 79 . Proporciona la capacidad de conexión remota que permite a un usuario en un terminal o computador personal conectarse a un computador remoto y trabajar como si estuviera conectado directamente a ese computador.Tudela SMTP lo acepta y hace uso de TCP para enviarlo a otro módulo SMTP en otro computador que lo almacena en su buzón. En realidad.

3. Técnicas de encaminamiento. Control de acceso del usuario. Diferente tamaño máximo de paquete (Fragmentación y desfragmentación). Los IS (Sistemas Intermedios) se utilizan para conectar dos o más subredes. El funcionamiento con conexión sería: 1. sin conexión (circuitos virtuales.1 Principios de interconexión entre redes. Requisitos. Informes de estado. Cuando un DTE quiere intercambiar datos con otro. Recuperación de errores. Diferentes valores de expiración de los temporizadores. Proporcionar un servicio de contabilidad que realice un seguimiento de la utilización de las diferentes redes y dispositivos de encaminamiento y mantenga información del estado.Apuntes de Redes 13 INTERCONEXIÓN ENTRE REDES. Enfoques sobre la arquitectura Una característica clave es si el modo de operación es orientado a conexión o no. las subredes a las que está conectado lo ven como un DTE. es posible establecer una conexión lógica de red entre cualquier par de DTE conectados a la misma subred. Se supone que cada subred proporciona un servicio en forma de conexión. 3. para ello debe de tener capacidad para amoldarse a las diferencias existentes entre las diferentes redes. Esta conexión consiste en la concatenación de una secuencia lógica de conexiones a través de subredes. 2. Es decir. Funcionamiento orientado a conexión. 1. 4. (autorización para usar la red) Conexión. Como mínimo. Proporcionar el encaminamiento y entrega de los datos entre procesos en diferentes redes. datagramas). otros requieren un control adicional. Proporcionar un enlace entre redes. Supone la existencia de un servicio en modo conexión disponible en cada subred y que estos servicios son equivalentes. 2. Esta técnica es adecuada para proporcionar soporte a servicios de red en modo conexión. se necesitará una conexión física y de control de enlace. 80 . Diferentes mecanismos de acceso a la red. Algunos de estos requisitos. caso que no siempre se da. se establece una conexión lógica entre ambos. los cumple el protocolo IP. que pueden ser: Diferentes esquemas de direccionamiento. Proporcionar los servicios de manera que no se deba cambiar la arquitectura de red de cualquiera de las redes interconectadas. 13. Las conexiones lógicas individuales dentro de una subred están realizadas por varios IS.

.Pedro Pérez Ostiz. Funcionamiento de un esquema de interconexión no orientado a conexión. más la cabecera TCP. IP (Internet Protocol. Todos los DTE y los dispositivos de encaminamiento comparten el protocolo de la capa de red (IP). se realiza la operación de retransmisión. El sistema final A tiene que enviar un datagrama al sistema final B. Encaminamiento: Cuando se va a establecer una conexión lógica extremo a extremo. La opción sin conexión tiene una serie de ventajas. para obtener una comunicación extremo a extremo satisfactoria En la práctica. En la capa 3 (red). y una capa inferior que proporciona el acceso a la red. Un servicio de interconexión sin conexión es el mejor servicio para un protocolo de transporte sin conexión. Un servicio de interconexión sin conexión se puede hacer bastante robusto. una cabecera IP. algunas de las cuales serán también sin conexión. El dispositivo de encaminamiento debe tomar una decisión. Cada unidad de datos del protocolo de red se trata independientemente y es encaminada desde el DTE origen al DTE destino a través de una serie de dispositivos de encaminamiento y redes. que inserta la dirección de la capa MAC. y se supone que todos los sistemas finales comparten protocolos comunes en la capa 4 (transporte) y superiores. el cual elimina los campos MAC y LLC y analiza el campo IP para determinar el destino. para ello IP pasa el datagrama a la capa inferior (LLC) con las instrucciones pertinentes. El paquete viaja desde la subred 1 hasta el dispositivo de encaminamiento. el datagrama incluye la dirección internet de B. Por tanto se deben enviar los datos a un dispositivo de encaminamiento. El bloque de datos transmitido incluye datos de una aplicación que está por encima de TCP. Puede trabajar con una gran variedad de redes. ya que no impone información suplementaria innecesaria. El tráfico se conduce a través de conexiones que están unidas por los dispositivos de encaminamiento. vía el protocolo de la capa de red. Se corresponde con un mecanismo de datagramas de una red de conmutación de paquetes. Debajo de este. En cada dispositivo de encaminamiento se hace una decisión de encaminamiento relativa al siguiente salto. dispone de tres posibilidades: 81 . se retransmiten a otra red. 13.Tudela Un dispositivo de encaminamiento orientado a conexión realiza las siguientes funciones claves: Retransmisión: Las unidades de datos que llegan de una subred. IP requiere muy poco de las redes sobre las que actúa.2 Interconexión entre redes sin conexión. o datagrama. LLC pasa la información a MAC. una subcapa superior que proporciona la función de interconexión. Funcionamiento sin conexión. existe la necesidad de tener un protocolo para acceder a la red particular. El módulo IP en A reconoce que el destino está en otra subred. que está en una LAN y el computador B que está en otra LAN departamental. Connection Less Network Protocol) proporciona un servicio sin conexión. diferentes unidades de datos pueden viajar por diferentes rutas. entre sistemas finales. Estas son: Un sistema de interconexión sin conexión es flexible. de forma que. Suponiendo dos LAN interconectadas por una red WAN y que se desea intercambiar datos entre el computador A. muy similar al CLNP. la cabecera LLC y la cabecera y cola MAC. Los sistemas y dispositivos de encaminamiento finales deben compartir el mismo protocolo que hay encima de IP. Normalmente hay dos protocolos operando en cada DTE y dispositivos de encaminamiento en la capa de red. cada dispositivo de encaminamiento en la secuencia debe realizar una decisión que determina el siguiente salto en la secuencia. consistente en una secuencia de conexiones lógicas. este enfoque no es muy utilizado siendo el enfoque dominante el no orientado a conexión utilizando IP. Los dispositivos de encaminamiento intermedios sólo necesitan implementar hasta el protocolo IP.

El módulo IP en el dispositivo de encaminamiento envía el datagrama a la capa inferior (de la red) con la dirección de subred de destino. Las tablas de encaminamiento se pueden utilizar para ofrecer otros servicios de interconexión entre redes como seguridad y prioridad. se devuelve un mensaje de error a la fuente del datagrama. que puede ser estática o dinámica. 82 . El dispositivo de encaminamiento puede limitar la longitud de sus colas. 3. Con esta forma de abordar el protocolo de interconexión. Se efectúa por medio de una tabla en cada dispositivo de encaminamiento y en cada sistema final. LAN 1 LAN 2 WAN X25 A X Y B TCP IP LLC MAC Física IP LLC MAC Física X25-3 X25-2 Física X25-3 X25-2 Física IP LLC MAC Física TCP IP LLC MAC Física Ejemplo de funcionamiento de protocolo Internet En cada dispositivo de encaminamiento se puede necesitar segmentar la unidad de datos para acomodarlos a la red de salida. Cuando se alcanza el límite de una cola se descartan las unidades de datos adicionales.Apuntes de Redes 1.-Se deben atravesar otros dispositivos. Se envía el datagrama directamente al destino. no garantiza que todos los datos lleguen a destino o el orden de los mismos. 2. Se ha de tomar una decisión de encaminamiento. tratar los errores. Cuestiones de diseño Encaminamiento. Es responsabilidad de la capa superior (por ejemplo TCP).-No conoce la dirección de destino. Como la entrega no se garantiza no hay requisitos de seguridad en las subredes. lo que permite al protocolo reaccionar frente a la congestión y fallos en las subredes. Cada nueva unidad de datos se integra en un paquete de la capa inferior y se coloca en la cola para su transmisión. El protocolo funcionará con cualquier combinación de tipos de subred.-La estación destino está en una de las subredes a las que el dispositivo está conectado. Las distintas unidades de datos pueden seguir diferentes caminos a través del conjunto de redes. El servicio ofrecido por un protocolo de interconexión es del tipo no seguro. cada unidad de datos se pasa de un dispositivo a otro. es decir.

Para ello se precisa de un servicio de registro de la ruta. 4. 1. cada dispositivo de encaminamiento incorpora en el datagrama su dirección internet a una lista de direcciones. asignar un tiempo de vida al primer segmento que llega. esto es útil para realizar comprobaciones y depuraciones. el IP de un dispositivo de encaminamiento realizará las siguientes tareas: 1. transcurrido en cual se descarta el datagrama. Segmentación y ensamblado Los dispositivos de encaminamiento antes de transmitir los datagramas. Longitud de la 1ª dividido por 8. usa los siguientes campos en la cabecera: 1. Cuando un dispositivo de encaminamiento descarta un datagrama.Posición del fragmento dentro del datagrama original. Para segmentarlo. El campo desplazamiento no cambia. Se usan dos técnicas. al campo desplazamiento.. Indicador de más datos a 1 (cierto). lo que puede perjudicar la eficiencia. Divide los datos aproximadamente en dos (la primera parte debe ser múltiplo de 64 bits). 3. Esto es indeseable ya que consume muchos recursos y porque un protocolo de transporte puede depender de la existencia de un límite en la vida de los datagramas. La estación fuente especifica la ruta mediante la inclusión de una lista secuencial de dispositivos de encaminamiento en el datagrama. de decrementa el contador. para saber la cantidad a decrementar. llamadas fragmentos. Para evitarlo a cada datagrama se le puede marcar con un tiempo de vida. 2. Está formado por las direcciones destino y fuente. Todos los fragmentos de un datagrama deben pasar a través del mismo dispositivo de encaminamiento de salida. con el riesgo de que sólo se utilicen para almacenar datagramas parciales. Más datos=0. Crea dos nuevos datagramas y copia los campos de la cabecera del datagrama original. Esto requiere algún mecanismo de sincronización global. El problema del ensamblaje tiene como solución más sencilla realizarlo en destino.Identifica de forma única al datagrama. El sistema de interconexión entre redes no garantiza la entrega satisfactoria de cada datagrama. mediante un reloj local. Tiempo de vida de los datagramas. Control de errores. un identificador del protocolo que genera los datos y un nº de secuencia. 2. lo que supone que los dispositivos de encaminamiento pueden determinar el tiempo transcurrido desde que el datagrama cruzó uno. Longitud de los datos. En un encaminamiento dinámico existe la posibilidad de que un datagrama viaje indefinidamente por el conjunto de redes. Se requieren grandes memorias temporales en los dispositivos de encaminamiento.. La técnica de segmentación de IP. 4.Pedro Pérez Ostiz. Identificador de la unidad de datos (ID). 3. Este método tiene como desventaja que los datos sólo se pueden hacer más pequeños mientras viajan. 2. debería intentar devolver alguna información al origen. pueden necesitar segmentarlos en unidades más pequeñas. se reensamblan en el sistema final. En el segundo segmento: Establece longitud de datos a la nueva longitud. Dado que cabe la posibilidad de que uno o más fragmentos no lleguen al lugar de ensamblaje se necesitan medios para decidir abandonar una tentativa de ensamblaje para liberar memoria... El tiempo de vida podría ser también una medida de tiempo. Indicador de más datos. Cada vez que el datagrama pasa a través de un dispositivo de encaminamiento.Tudela Otra forma de encaminamiento es el encaminamiento por la fuente. En IP. Desplazamiento. Esta función se implementa con un contador de saltos. lo que imposibilita el encaminamiento dinámico. 83 . En el primer segmento: Establece longitud de datos a la nueva longitud. o hacer uso del tiempo de vida del datagrama. Si los dispositivos de encaminamiento intermedios ensamblan los datagramas se presentan las siguientes desventajas. que se decrementará hasta que expire. El sistema fuente crea un datagrama con desplazamiento=0 y Más Datos=0.

Encaminamiento por la fuente. Los parámetros de opciones permiten las ampliaciones futuras y la inclusión de parámetros que normalmente no se invocan. IP se especifica en dos partes: La interfaz con la capa superior. La primitiva Send (envío) se utiliza para solicitar la transmisión de una unidad de datos. (Nota 1) estos parámetros se encuentran en la primitiva Send. Se necesita para reensamblar e informar de errores. Constituye una lista secuencial de direcciones de dispositivos de encaminamiento que especifica la ruta a seguir. Los parámetros asociados con estas dos primitivas son: Dirección origen. y notificarla a las capas superiores. Funcionalmente es similar al protocolo normalizado de red sin conexión de ISO (CLNP). Datos. También se pasa al protocolo de acceso a la red para que se use en redes individuales en caso de que sea posible. error en el CRC. Las opciones definidas son: Seguridad. no se puede notificar. Servicios IP. El usuario IP emisor incluye el parámetro tipo de servicio para solicitar una calidad de servicio particular. Medida en segundos. La primitiva Deliver (entrega) la utiliza para notificar a un usuario la llegada de una unidad de datos.Apuntes de Redes El protocolo de internet origen puede variar su estrategia de transmisión una vez recibida la información. Indica si IP puede o no segmentar los datos.3 El Protocolo Internet El protocolo internet (IP) es parte del conjunto de protocolos TCP/IP y es el protocolo más usado de interconexión entre redes. Permite que se incorpore una etiqueta de seguridad al datagrama. y el protocolo identifica de forma única la unidad de datos. requiriendo una reducción del flujo de datos a otros dispositivos de encaminamiento y a las estaciones fuente. IP proporciona dos primitivas de servicio en la interfaz con la siguiente capa superior. Protocolo: Entidad de protocolo recipiente (usuario IP). Dirección destino. En combinación con las direcciones origen y destino. el mejor enfoque consiste en enviar paquetes de control de flujo. Opciones solicitadas por el usuario IP. (Nota 1) Indicador de no fragmentación. Los datagramas se pueden descartar por una serie de razones: expiración del tiempo de vida. Datos del usuario a ser transmitidos. Formato real del protocolo y los mecanismos asociados. Control de flujo. Especifican el tratamiento de la unidad de datos en su transmisión a través de los componentes de las redes. congestión. pero no en la Deliver. En este último caso. Permite a los dispositivos de encaminamiento y/o estaciones receptoras limitar la velocidad de recepción de datos. Indicadores de tipo de servicio. 84 . (Nota 1) Longitud de los datos que se transmiten. 13. Este parámetro se puede utilizar para orientar las decisiones de encaminamiento. ya que la dirección origen puede estar dañada. Identificador. Dirección global de la red de la entidad IP que envía la unidad de datos.. Para un servicio del tipo sin conexión los mecanismos de control de flujo son limitados. especificando los servicios que proporciona IP. (Nota 1) Tiempo de vida. Dirección global de red de la entidad IP de destino.etc. Datos de opción. Registro de la ruta. Se reserva un campo para registrar la secuencia de dispositivos de encaminamiento visitados por el datagrama.

535 octetos. Especifica el tiempo en segundos que se le permite al datagrama permanecer en la red. Tiempo de vida (8 bits). El valor mínimo es de cinco. retardo y rendimiento. Datos (variable). En este caso. Igual que el anterior. Indicadores (3 bits). Dado que algunos campos pueden cambiar durante el viaje. Codificada para permitir una asignación variable de bits para especificar la red y el sistema final conectado a la red especificada. Contiene las opciones solicitadas por el usuario que envía los datos. Debe de contener una longitud múltiplo de 8 bits.Pedro Pérez Ostiz. prioridad. Marcas temporales en las unidades de datos. El bit “Más” se usa para la segmentación y reensamblado. Tipo de servicio (8 bits). medido en unidades de 64 bits. correspondiente a una longitud de la cabecera mínima de 20 octetos. Especifica los parámetros de seguridad. Cada nodo debe decrementarlo por lo menos en uno. Opciones (variable). es conveniente utilizar encaminamiento por la fuente para evitar redes con tamaños máximos pequeños. 85 . Longitud de la cabecera Internet (IHL “Internet header lengh”) (4 bits). Sólo dos están definidos.. Sólo se aplica a la cabecera un código de detección de errores. Nombre de recursos reservados y usados para un servicio de la secuencia. Se usa para asegurar que la cabecera del datagrama tenga una longitud múltiplo de 32. Dirección origen (32 bits). en octetos. Suma de comprobación de la cabecera (16 bits). este valor se verifica y recalcula en cada dispositivo de encaminamiento. Relleno (variable). Protocolo IP Para describir el protocolo entre unidades IP utilizamos un datagrama cuyos campos son: Versión IHL Tipo servicio Indica dores Protocolo Longitud total Desplazamiento del fragmento Identificación Tiempo de vida Suma de comprobación de la cabecera Dirección origen Dirección destino Opciones + relleno Versión (4 bits). Longitud de la cabecera expresada en palabras de 32 bits.Tudela Identificación de la secuencia. Indica el lugar donde se sitúa el fragmento dentro del datagrama original. Desplazamiento del fragmento (13 bits). las cuales desecharían el datagrama. Proporciona un tratamiento especial del tráfico volátil periódico (por ejemplo voz). Identificador (16 bits). por lo que la medida es similar a una cuenta en saltos. Un número de secuencia que. Permite la evolución del protocolo. Marcas de tiempo. Longitud total del datagrama. La máxima longitud de un datagrama (campo de datos más cabecera) es de 65. El bit de “no fragmentación” prohibe la fragmentación cuando es 1. junto a la dirección de origen y destino. y el protocolo de usuario se utilizan para identificar de forma única un datagrama. Dirección destino (32 bits). indicando el número de versión. Longitud total (16 bits).

0 1 1 1 1 0 1 1 1 0 1 1 Red (7 bits) Red (14 bits) Red (21 bits) 0 1 0 Computador (24 bits) Computador (16 bits) Computador (8 bits) Multidifusión Uso futuro Clase A Clase B Clase C Clase D Clase E Las direcciones IP se escriben normalmente en lo que se llama notación punto decimal. .224) ( . 17. 11001 (192. Un número medio de redes. cada una con muchas computadoras.228.00111001 Con máscara de subred: 11111111. El estándar IP especifica que una implementación eficiente debe también implementar ICMP. . cada una con pocos computadores. ya que proporciona un medio para transferir mensajes entre los dispositivos de encaminamiento y otros computadores a un computador. Para tener una complejidad arbitraria de estructuras LAN interconectadas. Protocolo de mensajes de control de Internet (ICMP). Mediante una máscara de dirección se permite a un computador. existe una única red en ese sitio. Pocas redes.228. . y el resto para los computadores dentro de cada subred. que consta de un identificador de red y un identificador de computador. . . La parte de computador en la dirección IP. En esencia ICMP proporciona información de realimentación sobre problemas del entorno de la comunicación. Clases de red. Muchas redes. Existen tres clases de redes que se pueden asociar a las siguientes condiciones: Clase A. dentro de una organización. Desde el punto de vista del resto de redes. se divide en un número de subred y un número de computador. Por ejemplo: la dirección IP: 11000000 11100100 00010001 00111001 se escribe como 192. Clase B.11100100. tal y como ser hace en Internet. utilizando un número decimal para cada uno de los octetos. En general es más apropiado mezclar las tres clases de redes. 25) Es decir.11111111. cada una con un número medio de computadores. El mensaje 86 . Clase C. 57) (255.57. de los 8 bits que reserva la numeración tipo C para el computador.00010001.255. Este esquema proporciona flexibilidad al asignar las direcciones de los computadores y permite una mezcla de tamaños de red en un conjunto de redes. . .17.11100000 Se tiene un nº de subred: .001 Y un nº de computador: . se guardan 3 bits para el número de subred. Subredes y máscaras de subred. A cada LAN se le asigna un número de subred. La dirección está codificada para permitir una asignación variable de bits para especificar la red y el computador. . Por ejemplo: En la dirección de tipo C: 11000000.Apuntes de Redes Direcciones IP Los campos de dirección origen y destino en la cabecera IP contienen cada uno una dirección internet global de 32 bits.255. se asigna un único número de red a todas las LAN de un sitio.1 ) ( . determinar si un datagrama de salida va a la misma LAN o a otra LAN.11111111.

.Pedro Pérez Ostiz. Redirección. A pesar de que ICMP está en el mismo nivel que IP en el conjunto de protocolos TCP/IP. Expira el tiempo de vida o no se puede completar el reensamblaje en un tiempo determinado. También lo puede hacer el mismo computador si no puede alcanzar un punto del protocolo superior. Entorno con subredes. Ralentización del origen. Utiliza el mismo algoritmo de comprobación que en IP. Problema de parámetro. Marca de tiempo. Código (8 bits). Lo puede mandar tanto un dispositivo de encaminamiento como un computador. En aquellos casos en los que los mensajes ICMP se refieren a datagramas. El origen deberá disminuir la razón de datos a la que se envía el tráfico. Parámetros (32 bits). Respuesta a eco. 87 . es un usuario de IP. Respuesta de máscara de dirección. bien por dispositivo de encaminamiento en el camino del datagrama o por el supuesto computador destino. Se usa para especificar parámetros más largos. Tiempo excedido. El error sintáctico o semántico en la cabecera IP. Informa de una ruta mejor.Tudela ICMP se envía en respuesta a un datagrama. Por último también lo puede devolver un dispositivo de encaminamiento si intenta segmentar un datagrama con el indicador de no segmentación establecido. le siguen generalmente campos de información adicional que especifican aún más el contenido del mensaje. Todos los mensajes ICMP empiezan con una cabecera de 64 bits que consta de los siguientes campos: Tipo (8 bits). Cuando se construye un mensaje ICMP se pasa a IP. contiene un puntero al octeto en la cabecera original donde se detectó el error. A estos campos. Suma de comprobación (16 bits). Petición de máscara de dirección. En algunas redes se puede detectar que el computador destino es inalcanzable y devolver este mensaje. Eco. Especifica parámetros del mensaje que se pueden codificar en uno o unos pocos bits. El campo parámetro de la respuesta. Un dispositivo de encaminamiento puede devolver este mensaje si no sabe como alcanzar la red destino. Respuesta a la marca de tiempo. Especifica el tipo de mensaje ICMP. Forma rudimentaria de control de flujo. Comprueba que la comunicación entre dos entidades es posible. que encapsula el mensaje con una cabecera IP y después lo transmite en el consiguiente datagrama (no se garantiza la entrega). el campo de información incluye la cabecera IP entera más los primeros 64 bits del campo de datos del datagrama original para que el computador pueda compararlo con un datagrama anterior. Mecanismo de muestreo del retardo del conjunto de redes. Los mensajes ICMP pueden ser del siguiente tipo: Destino inalcanzable.

Apuntes de Redes

14
PROTOCOLOS DE TRANSPORTE
14.1 Servicios de transporte.
En un sistema existe una entidad de transporte que proporciona servicios a los usuarios, que pueden ser un proceso de aplicación o una entidad del protocolo de sesión. Esta entidad de transporte local se comunica con alguna entidad de transporte remota usando los servicios de alguna capa inferior, como la capa de red. Tipos de servicio. Hay dos servicios básicos: orientado a conexión y no orientado a conexión o servicio de datagrama. Un servicio orientado a la conexión proporciona el establecimiento, mantenimiento y cierre de una conexión lógica entre usuarios del servicio de transporte (TS). Es el tipo de servicio de protocolo más común, implica que el servicio es seguro ya que proporciona unas características del tipo conexión, tales como control de flujo y de errores y transporte en secuencia. Un servicio no orientado a conexión es más robusto, ofrece un denominador menos común de los servicios que ofrece a las capas superiores. Este servicio es recomendado cuando no se justifica la información suplementaria de inicio y mantenimiento de la comunicación (aplicaciones de tiempo real). Calidad del servicio. La entidad de la capa de transporte debe permitir al usuario TS especificar la calidad del servicio de transmisión a suministrar. Debe optimizar el uso de los recursos de una colección de redes para proporcionar los servicios colectivos solicitados. La capa de transporte puede recurrir a otros mecanismos para satisfacer los requisitos del usuario TS, como segmentar una conexión de transporte entre múltiples circuitos virtuales para aumentar el rendimiento. El usuario TS debe de conocer de las características de calidad de servicio que: Dependiendo de la naturaleza de la función de transmisión, la entidad de transporte tendrá diversos niveles de éxito en conseguir el grado de servicio solicitado. Hay un compromiso entre seguridad, retardo, rendimiento y coste del servicio. Ciertas aplicaciones requerirán ciertas calidades de servicio en una arquitectura jerárquica o en capas. Para que una aplicación extraiga esta calidad de una función debe requerírselo a la entidad de transporte. Para conseguir una variedad de calidades de servicio se debe incluir una opción de calidad de servicio en el protocolo. Una alternativa es proporcionar un protocolo de transporte diferente para diferentes tipos de tráfico. Transferencia de datos. Los datos de usuario y de control deben ser transmitidos por el mismo canal o por canales separados. En esta capa se debe proporcionar un servicio duplex. Los modos semiduplex y simplex se pueden ofrecer para particularidades de los usuarios TS. Interfaz de usuario. El mecanismo de interfaz de usuario no tiene porque estar normalizado, aunque debe estar optimizado para el entorno de la estación. Deben existir ciertas características específicas como el mecanismo que impida la inundación de la entidad de transporte por parte del usuario

88

Pedro Pérez Ostiz.- Tudela

TS y viceversa. Otra característica a especificar es el significado de las confirmaciones y la sincronización. Supervisión de la conexión. Si el servicio es orientado a la conexión la entidad de transporte es responsable de establecer y dar fin a la conexión. Se debe suministrar un procedimiento de establecimiento de la conexión simétrico, que permita a cualquier usuario TS iniciar la conexión. Se puede suministrar un procedimiento asimétrico para las conexiones simplex. El fin de conexión puede hacerse de forma abrupta perdiéndose los datos en transito o de forma ordenada previniendo a cada lado de que no desconecte hasta que se transfieran todos los datos. Transporte rápido. Por medio de una interrupción se notifica al usuario TS la recepción de datos urgentes. Informe de estado. Permite al usuario TS obtener información de los atributos de la entidad transporte. Seguridad. La entidad transporte puede proporcionar una variedad de servicios de seguridad, como control de accesos, encriptado de datos y encaminar los datos a través de nodo seguros.

14.2 Mecanismos del protocolo de transporte. Servicio de red seguro con secuenciamiento.
Permite el uso de un protocolo de transporte sencillo. La red enviará los mensajes en secuencia al destino con una seguridad virtual del 100%. Se consideran cuatro cuestiones: direccionamiento, multiplexación, control de flujo y establecimiento/cierre de la conexión. Direccionamiento. Un usuario de una entidad de transporte dada desea establecer una conexión o realizar una transferencia de datos sin establecer conexión con la otra entidad. El destino se especifica mediante: Identificación de usuario. Identificación de la entidad de transporte. Dirección de la estación. Número de red. El protocolo de transporte extrae esta información de la dirección del usuario TS. La dirección de usuario se especifica como (estación, puerto). La variable puerto, representa un usuario TS particular en la estación especificada. El campo puerto se incluye en la cabecera de transporte y será usado por el protocolo de transporte destino. Como el encaminamiento no es una cuestión de la capa de transporte, ésta pasa el campo estación de la dirección hacia el servicio de red. El usuario que inicia la conexión puede conocer la dirección destino del usuario de transporte mediante estrategias estáticas y dinámicas: 1. El usuario TS conoce la dirección, se consigue un tiempo de respuesta más rápido. Es una función de configuración del sistema. 2. Servicios de uso común, tiene asignadas direcciones conocidas. 3. Proporciona un servidor de nombres. El usuario TS requiere un servicio mediante algún nombre genérico, se busca en una tabla que devuelve una dirección. La entidad de transporte procede entonces con la conexión. 4. El usuario destino es un proceso que se genera cuando se le requiere para una conexión. El usuario TS envía una petición al proceso a una dirección conocida, este proceso de sistema genera otro proceso y devuelve otra dirección.

89

Apuntes de Redes

Multiplexación. El protocolo de transporte implementa una función de multiplexación/demultiplexación, es decir, múltiples usuarios emplean el mismo protocolo de transporte, y se distinguen unos de otros por números de puerto o puntos de acceso al servicio. La entidad de transporte también puede implementar una función de multiplexación con respecto a los servicios de red que usa. Si un único circuito virtual rinde para múltiples usuarios TS se justifica la multiplexación hacia arriba (usar un único canal para diferentes usuarios TS). La multiplexación hacia abajo se puede usar para mejorar el rendimiento. Por supuesto, el rendimiento sólo se puede mejorar hasta un límite (Si sólo existe un enlace estación nodo a través del cual se multiplexan todos los circuitos virtuales, el rendimiento de una conexión de transporte no puede exceder la velocidad de transmisión de datos del enlace). Control de flujo. En la capa de transporte el control de flujo es más complejo que en la capa de enlace: a) b) El retardo entre entidades de transporte es grande y variable comparado con el tiempo de transmisión real, por lo que hay un retardo considerable en la información de control de flujo. El retardo suele ser variable, lo que hace difícil el uso efectivo de temporizadores.

Suponemos que cada segmento es de 200 octetos Puede enviar desde el 1001 y con una ventana de 1400, es decir, hasta el 2400 Se envían 600 octetos, por lo que la ventana (el crédito) se ha reducido a 800 AN=1001, W=1400 SN=1001 SN=1201 SN=1401 AN=1601, W=1000 SN=1601 SN=1801 SN=2001 SN=2201 SN=2401 AN=2601, W=1400 Se reciben tre segmentos, es decir, hasta el octeto 1401

Se confirman los 3 segmentos enviados, y la ventana (el crédito) aumenta a 1000 octetos Hemos agotado el crédito

Volvemos a disponer de un crédito de 1400 octetos.

Ejemplo de mecanismo de asignación de créditos

Existen dos razones para que la entidad transporte modere la tasa de transmisiones de segmentos a través de una conexión desde otra entidad de transporte. El usuario de la entidad de transporte receptora no puede mantener el flujo de datos, o es la misma entidad de transporte receptora la que no puede mantener el flujo de segmentos. Frente al requisito de control de flujo la entidad de transporte receptora puede: 1. No hacer nada. Cuando se agoten las memorias temporales se descartan los segmentos que lleguen. La entidad de transporte emisora al no recibir confirmación los retransmite, lo que acrecienta el problema, además de que en un sistema seguro no se debería retransmitir.

90

En una red no segura. ISO numera cada unidad de datos. es decir. Como solución se usa un sistema de confirmaciones positivas (ACK). y la otra dice el nº de octetos que se pueden mandar sin confirmación (el crédito que se concede). el receptor necesita adoptar algunos criterios sobre la cantidad de datos que va a permitir que el emisor transmita. Usar un protocolo de ventana deslizante. Transporte en orden. Por razones de eficiencia se utiliza una confirmación acumulativa. Es un esquema más efectivo en una red no segura. Si por ejemplo el primer segmento tiene como número de secuencia el 0. 3.Tudela 2.. estrategia de retransmisión. Rechazar la aceptación de más segmentos del servicio de red. Proporciona al receptor mayor grado de control sobre el flujo de datos. cierre de la conexión y recuperación de las caídas. Usar un esquema de créditos. si se envían los segmentos 1. 2. no se numeran los segmentos. La solución es numerar todos los segmentos. puede detectarse el error incluyendo en el sector una secuencia de comprobación de trama. lo que dispara un mecanismo de control de flujo que estrangula el servicio de red en el extremo emisor. control de flujo. El establecimiento de la conexión es por mutuo acuerdo y se puede llevar a cabo mediante un conjunto sencillo de ordenes de usuario y segmentos de control.Pedro Pérez Ostiz. que deberían ser retransmitidos. establecimiento de la conexión. El receptor envía dos numeraciones: una dice cual es el siguiente octeto que se espera recibir. sin embargo si el emisor es más rápido se podrían descartar segmentos. Servicio de red no seguro. el siguiente segmento tendrá un nº de secuencia igual a 1000. Establecimiento y cierre de la conexión. sino los octetos. estrategia que permite un cierre abrupto (si se cierra inmediatamente) u ordenado (si se mantiene en espera de cierre hasta recibir un segmento FIN) . En un servicio no seguro pueden llegar todos los segmentos de forma desordenada. En ambos casos la entidad de transporte emisora no sabe si la transmisión tuvo éxito. la entidad de transporte emisora no sabría si la falta de confirmaciones es debido al control de flujo o a la pérdida de un segmento. Permitir nuevos segmentos sólo hasta el límite del espacio de memoria. Permite a cada extremo asegurarse de que el otro existe. Permite la negociación de parámetros opcionales. En un servicio de red segura funciona bien. Al llenarse la memoria de la entidad de transporte. detección de duplicados. El establecimiento de la conexión cumple tres objetivos: 1. Mecanismo poco riguroso y tosco. El receptor debe confirmar cada recepción con éxito. puede limitar el rendimiento en situaciones de gran retardo. dando lugar a un flujo más regular. El cierre de la conexión se puede iniciar por cualquier lado. Ver el ejemplo en la figura anterior. lo que complica el protocolo. Estrategia de retransmisión. Pone en marcha la reserva de recursos de la entidad de transporte. se rechazan los datos adicionales del servicio de red. Si el receptor puede ir al paso del emisor este esquema funciona. Tanto en el esquema de asignación de créditos como en el de ventana deslizante. 201 y 401. o llegar fuera de orden. La conexión se cierra por acuerdo mutuo. En el sistema de créditos. y tiene 1000 octetos. En un servicio de red no seguro los segmentos se pueden perder ocasionalmente. 4. El receptor puede incrementar el rendimiento asignando a los créditos un espacio que no dispone pero que anticipa que podrá liberarlo dentro del tiempo de propagación de ida y vuelta. Un segundo motivo de retransmisión es que el segmento no llegue a destino. el receptor puede confirmarlos de una vez con 91 . TCP numera implícitamente cada octeto de datos que se transmite. Se consideran siete cuestiones: transporte en orden. Si el segmento está dañado pero llega al destino. 3.

el receptor debe de ser capaz de reconocerlos. la acepte y confirme. La no seguridad de la red puede suponer que las peticiones de conexión o las respuestas se pierdan. no se sabe si el ACK es respuesta del original o de la retransmisión. Se puede producir el problema de que una entidad pida una conexión y la otra reciba una petición anterior. Ambos casos pueden hacer uso de un temporizador. Para retransmisión hay un temporizador asociado a cada segmento. Si el valor es alto el servicio será lento. Ante los segmentos que viajan después del cierre de la conexión existe el problema de que si se abre otra conexión entre las mismas entidades un segmento de la conexión antigua puede llegar y ser aceptado en la nueva conexión. Si se pierde un ACK. El espacio de números de secuencia debe ser grande para no agotarse en menos tiempo que la vida máxima de un segmento. que requiere que la entidad de transporte recuerde el último número de cada conexión terminada. que como es variable es difícil de fijar. lo que puede solucionarse empezando cada conexión con un número de secuencia diferente. basado en el comportamiento normal de la red. Detección de duplicados. uno o más segmentos serán retransmitidos. Ambas entidades creerán que están conectadas pero en realidad existirá un problema de secuencia. Se recibe un duplicado antes del cierre de la conexión. Control de flujo. que puede suponer la aparición de peticiones o respuestas duplicadas.Apuntes de Redes AN=601. como solución se espera un tiempo entre conexiones que asegure la desaparición de los segmentos viejos. y si llegan correctamente existirán duplicados. Existen dos casos: 1. tarea que no es fácil aunque se numeren los segmentos. El emisor no se debe confundir ante varios ACK de un mismo segmento. La solución es ignorarlos. La solución es que cada lado confirme explícitamente la petición de conexión y el número de secuencia del otro. Se recibe un duplicado después del cierre de la conexión. Hay dos estrategias para este problema. una es utilizar un temporizador fijo. Establecimiento de la conexión. El control de flujo por asignación de créditos es una solución robusta en un sistema de red no segura. Otra estrategia es utilizar un esquema adaptativo. Este valor no es fiable por: Puede que la entidad receptora no confirme inmediatamente un segmento (puede hacer confirmaciones acumulativas). El receptor debe asumir que su confirmación se perdió y debe confirmar un duplicado. Otra solución es proporcionar un identificador de conexión de transporte nuevo para cada conexión. 92 . Cada uno de estos problemas es la causa de alguna complicación del algoritmo de transporte. Hay dos soluciones. estrategia que no es capaz de adaptarse a los cambios de la red. que se encuentra fijado a un valor algo superior al retardo de ida y vuelta. técnica que recibe el nombre de dialogo en tres direcciones. solución que causa retardos innecesarios. usada por TCP. conduciendo a una mayor congestión. Se necesitan dos tácticas para cuando se recibe antes del cierre: 1. Los cambios rápidos en la red. 2. si es bajo la congestión de red conduce a más transmisiones. 2. Ambos procedimientos fallan si el sistema se viene abajo y no se recuerda los números de secuencia o identificadores. y no admite una solución completa. existiendo siempre incertidumbre sobre el mejor valor para el temporizador. La existencia de duplicados puede interferir con el establecimiento de nuevas conexiones. como puede ser el tiempo medio de los retardos de las confirmaciones. Tras una retransmisión. Una es la numeración de secuencia por tiempo de vida de conexión.

TCP entregará los datos al usuario en la misma forma. los usuarios de TCP intercambian un flujo de datos.Transmission Control Protocol) orientado a conexión. El otro lado por cada TRT que recibe comprueba su validez basándose en el número de secuencia (ya que el RST podría referirse a un segmento obsoleto). El dialogo en dos sentidos para el cierre de la conexión es inadecuado para un servicio de red no seguro debido a un posible desorden de los segmentos.Pedro Pérez Ostiz. Los datos se sitúan en memorias temporales y son transmitidos por el protocolo TCP en segmentos. 14.User Datagram Protocol) no orientado a conexión. Al igual que en IP. la información de estado de las conexiones se pierde. y el protocolo datagrama de usuario (UDP. aunque al ser unos servicios más ricos que en IP. El usuario puede requerir que TCP transmita todos los datos pendientes a los que incluye una etiqueta con un indicador de carga.. Esperar el doble de tiempo de vida de un segmento.3 Protocolo de control de transmisión (TPC). El lado activo puede cerrar la conexión (que está “medio abierta”) usando un temporizador de renuncia. El conjunto de protocolos TCP/IP incluye dos protocolos en la capa de transporte: el protocolo de control de la transmisión (TCP.. Servicios TCP. El lado que ha fallado envía un segmento TRT por cada segmento de datos que recibe. La decisión de reabrir la conexión se deja al usuario TS. TCP está orientado al flujo. Un usuario puede requerir esto si en los datos se detecta una interrupción lógica. Para el etiquetado de datos tiene dos funciones: Cargar flujo de datos: TCP decide cuando se han acumulado suficientes datos para formar un segmento para su transmisión.Tudela Cierre de la conexión. 93 . TCP está diseñado para proporcionar una comunicación segura entre procesos (usuarios TCP) paritarios a través de una gran variedad de redes seguras e inseguras así como de un conjunto de redes interconectadas. es decir. Si es válido la entidad de transporte ejecuta un cierre no normal. Estudiaremos aquí el TCP. además uno de los lados puede permanecer activo al no haberse dado cuenta del problema. Recibir un FIN j y enviar un ACK j. En extremo receptor. Cuando expira se cierra la conexión y notifica un cierre no normal al usuario TS. el conjunto de primitivas y parámetros es más complejo. Recuperación de las cancelaciones no deseadas. los servicios suministrados por TCP se definen en términos de primitivas y parámetros. la conexión medio abierta puede cerrarse más rápidamente mediante un segmento de reinicio TRT. Para solucionar la pérdida de segmentos y la presencia de duplicados se confirma explícitamente el segmento de fin usando un ACK con el número de secuencia a confirmar. Si una entidad de transporte se cancela y rearranca rápidamente. Es responsabilidad del usuario destino realizar la acción apropiada. Para un cierre ordenado se requiere: Enviar un FIN i y recibir un ACK i. Cuando el sistema falla y se vuelve a arrancar. TCP proporciona seguridad y etiquetado de precedencia. Se puede solucionar asociando un número de secuencia con lo que la entidad de transporte receptora espera si es necesario los segmentos retrasados antes de cerrar la conexión. Indicación de datos urgentes: Proporciona un medio para informar al usuario TCP destino que en el flujo de datos entrantes existen datos urgentes.. que mide el tiempo máximo de espera de una confirmación después de un número de repeticiones.

El receptor responde con SYN. 94 . Mecanismos de TCP. Esta pseudocabecera. Una conexión está únicamente determinada por los puertos origen y destino. Puntero urgente (16 bits): Señala el octeto que sigue a los datos urgentes. Establecimiento de la conexión. Ambos lados responderán con ACK’s. Opciones (Variable): Si está presente especifica el tamaño máximo del segmento que será aceptado. llamado segmento TCP. Rendimiento normal/alto. PSH: Función de carga. TCP se autoprotege de una transmisión errónea de IP. mediante el establecimiento de los indicadores SYN y ACK. Número de secuencia del siguiente octeto que la entidad TCP espera recibir. Retardo normal/bajo. Seguridad normal/alta. incluye los siguientes campos de la cabecera IP: dirección IP origen y destino. aunque el segmento esté libre de errores. SYN: Sincronizar los números de secuencia. en cuyo caso es el número de secuencia inicial (ISN) y el primer octeto de datos es el ISN+1. Finalmente. cuando el indicador SYN está activado. FIN: El emisor no tiene más datos. Longitud de la cabecera (4 bits) número de palabras de 32 bits en la cabecera. Si IP lleva un segmento a un computador erróneo. Suma de verificación (16 bits) Complemento a 1 de la suma módulo 216-1 de todas las palabras de 16 bits en el segmento más una pseudo-cabecera. Sin embargo un puerto dado puede admitir múltiples conexiones con diferentes puertos. No se producen problemas si ambos extremos emiten SYN’s y se entrecruzan en el trayecto. Los campos son los siguientes: Puerto origen (16 bits): punto de acceso al servicio origen (Usuario TCP origen). AN=X+1. Utiliza un dialogo en tres sentidos. Los más relevantes son: Prioridad: 3 bits. TCP utiliza un único tipo de unidad de datos de protocolo. ACK: Campo de confirmación. siendo X es número de secuencia inicial. Para iniciar una conexión una entidad envía un SYN con SN= X. el TCP receptor se da cuenta del error. Con esto. Protección: 11 bits. RST: Puesta a cero de la conexión. el que inicia la conexión responde AN=Y+1. SN= Y. Así en cualquier instante de tiempo. sólo puede haber una conexión TCP entre un par de puertos. Como la cabecera debe implementar todos los mecanismos de protocolo tiene una longitud mínima de 20 octetos. Puerto destino (16 bits): punto de acceso al servicio destino(Usuario TCP destino). Reservados para uso futuro (6 bits) Indicadores (6 bits): URG: Campo de punteros urgente. Como TCP está diseñado para trabajar con IP algunos parámetros de usuario se pasan a través de TCP a IP para su inclusión en la cabecera IP. La unión TCP/IP significa que la información suplementaria mínima requerida para cada unidad de datos es en realidad de 40 octetos.Apuntes de Redes Formato de la cabecera TCP. el segmento es esencialmente una petición de conexión. Ventana (16 bits) asignación de créditos de control de flujo en octetos. Número de confirmación (32 bits). Número de secuencia (32 bits) del primer octeto en este segmento excepto si está presente SYN. el protocolo y un campo longitud de segmento.

. Cierre de la conexión. Es una implementación sencilla que transfiere el problema a la red. Si por el contrario son frecuentes y pequeños habrá un procesamiento innecesario en el software TCP y del usuario. Conforme los datos son emitidos por el usuario. TCP aplica su criterio a la hora de construir un segmento para transmitirlo o cuando entrega al usuario los datos recibidos. Aceptación en ventana. en éste caso TCP tiene dos opciones: Aceptación en orden: aceptará sólo los segmentos que lleguen en orden. Criterio de entrega. en el cual el crédito es un número de octetos en lugar de segmentos. TCP designará el fin de ese bloque con un puntero urgente y lo enviará en el flujo de datos ordinario. Reduce las transmisiones pero requiere un test de aceptación más complejo y un esquema de almacenamiento de datos más sofisticado.Tudela Transferencia de datos. En ausencia de datos marcados con el indicador de carga PSH (PUSH) y una ventana de transmisión cerrada. Si las transmisiones son frecuentes y pequeñas entonces el sistema proporciona una respuesta rápida. TCP mantiene una lista de los segmentos que se han enviado pero que no han sido confirmados. se almacenan en las memorias temporales. que fuerza el envío de datos. El criterio real depende de consideraciones de rendimiento. Los segmentos se retransmiten cuando expira un tiempo determinado. Opciones en los criterios de implementación de TCP. Criterio de retransmisión. Se aceptan todos los segmentos que entran en la ventana de recepción. todos los siguientes. Criterio de envío. El procedimiento normal es un cierre ordenado. Aunque se transmiten segmentos. Cada segmento contiene el número de secuencia del primer octeto en el campo de datos. Criterio de aceptación. El usuario puede especificar un bloque de datos como urgente. El control de flujo se ejerce utilizando un esquema de asignación de créditos. Si las entregas son infrecuentes y grandes. la entidad TCP es libre de enviar los datos a su conveniencia. Existe un indicador. el usuario no recibe los datos tan pronto como sería deseable. desde un punto de vista lógico es un flujo de octetos. hay poca información suplementaria de generación de segmentos y procesamiento. así como interrupciones al sistema operativo. Cada usuario TCP emite una primitiva CLOSE.Pedro Pérez Ostiz. caso en el que la entidad de transporte abandona todos los intentos de enviar y recibir datos y descarta los datos en las memorias temporales. La entidad de transporte establece el bit FIN en el último segmento que envía y que contiene los últimos datos que se envían en esa conexión. ya que la entidad fuente debe retransmitir todos los segmentos descartados y si se pierde uno. Es posible que los segmentos lleguen ordenados o desordenados. Si las transmisiones son grandes e infrecuentes. el valor indicador RST se activa en un segmento saliente. TCP puede construir un segmento por cada lote de datos o esperar la acumulación de una cierta cantidad. El criterio depende de consideraciones de rendimiento. En ausencia de PSH. TCP emplea una de las siguientes estrategias: 95 . El receptor es alertado de que recibe datos urgentes. Se envía un segmento RST al otro extremo. Se produce un cierre abrupto si el usuario emite una primitiva ABORT. sirve como función de fin de bloque. Si durante la recepción llega un segmento que no va dirigido a la conexión actual. Cada octeto es numerado módulo 232 . una entidad TCP receptora es libre de entregar los datos al usuario de acuerdo con su propia conveniencia. PUSH.

Apuntes de Redes Primero solamente: Mantiene un sólo temporizador para la lista. Criterio de confirmación. Puede producir retransmisiones innecesarias. Si el temporizador expira envía el primer segmento de la lista. Cuando se recibe una confirmación elimina los segmentos confirmados de la lista y pone a cero el temporizador. pero puede producir envío de segmentos extras sólo para ACK. Si usa en ventana es mejor la retransmisión primero solamente o individual. Por lotes: Mantiene un temporizador para la lista entera. Para evitar grandes retardos se establece un temporizador de ventana. Individual: Temporizador asociado a cada segmento. Generalmente se usa el criterio acumulativo. que si expira se transmite un segmento vacío con la confirmación adecuada. por lo que sólo se retransmite un segmento. Cuando llega un segmento la entidad TCP tiene dos opciones de confirmación: Inmediata: Se transmite un segmento vacío con el número de confirmación adecuado. Si usa un criterio en orden es mejor la retransmisión por lotes. La efectividad real del criterio de retransmisión depende del criterio de aceptación del receptor. Acumulativa: Se espera a tener un segmento de datos de salida y mediante la técnica de incorporación de confirmación (piggybacking) se incluye la confirmación. La implementación es más compleja. Cuando recibe una confirmación elimina los segmentos adecuados y pone a cero el temporizador. Si éste expira retransmite todos los segmentos. Es el método más eficiente en cuanto a tráfico generado. puede haber retrasos considerables si se pierden varios segmentos. 96 . Es sencillo y mantiene la entidad emisora totalmente informada.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->