Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y...

209
Universidad de Concepci´on Facultad de Ingenier´ ıa Depto. de Ingenier´ ıa El´ ectrica Apuntes de Redes de Datos 543483 Recopilador : Jorge E. Pezoa N´ nez : [email protected] Semestre : 2002-I Fecha : 11 de febrero de 2002

Transcript of Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y...

Page 1: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Universidad de Concepcion

Facultad de Ingenierıa

Depto. de Ingenierıa Electrica

Apuntes de Redes de Datos

543483

Recopilador : Jorge E. Pezoa Nunez: [email protected]

Semestre : 2002-IFecha : 11 de febrero de 2002

Page 2: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Tabla de Contenidos

1. Introduccion y Marco de Referencia 10

1.1. ¿Que Son las Redes de Datos? ¿Para Que Sirven? . . . . . . . . . . . . . . . . 10

1.2. Clasificacion de las Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

1.2.1. Clasificacion por Tecnologıa de Transmision . . . . . . . . . . . . . . . 10

1.2.2. Clasificacion por Escala . . . . . . . . . . . . . . . . . . . . . . . . . . 10

1.3. Modelos de Referencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1.3.1. El Modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1.3.2. El Modelo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.4. Protocolos, Interfaces, Servicios y Tipos de Servicios . . . . . . . . . . . . . . . 15

1.5. Ejemplos de una Red de Datos . . . . . . . . . . . . . . . . . . . . . . . . . . 19

1.5.1. Ejemplo de LAN: Red del DIE . . . . . . . . . . . . . . . . . . . . . . . 19

1.5.2. Ejemplo de WAN: Red Reuna 2 . . . . . . . . . . . . . . . . . . . . . . 20

2. Protocolos LAN 23

2.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.2. Protocolos LAN y Modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.3. Topologıas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.4. El Medio Fısico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.4.1. Cable Coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.4.2. Par Trenzado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2.4.3. Fibra Optica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

2.4.4. Enlaces de Radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

2.4.5. Enlaces de Microondas . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

2.4.6. Infrarrojos y Ondas Milimetricas . . . . . . . . . . . . . . . . . . . . . 30

2.4.7. Enlaces Satelitales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

2.5. Capa de Enlace de Datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

2.5.1. Protocolos de Transmision Confiable . . . . . . . . . . . . . . . . . . . 32

2.5.2. Protocolo Punto a Punto . . . . . . . . . . . . . . . . . . . . . . . . . . 38

2.5.3. El Problema de la Asignacion del Canal . . . . . . . . . . . . . . . . . 40

2.5.4. Protocolos de Acceso Multiple Sin Deteccion de Portadora . . . . . . . 41

2.5.5. Protocolos de Acceso Multiple Con Deteccion de Portadora . . . . . . . 42

2.5.6. Protocolos Libre de Colisiones . . . . . . . . . . . . . . . . . . . . . . . 44

2.5.7. Protocolos de Contencion Limitada . . . . . . . . . . . . . . . . . . . . 46

2

Page 3: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

2.5.8. Protocolos Token Passing . . . . . . . . . . . . . . . . . . . . . . . . . 46

2.5.9. Protocolos de Redes Inalambricas . . . . . . . . . . . . . . . . . . . . . 48

2.6. Estandarizacion de Redes LAN . . . . . . . . . . . . . . . . . . . . . . . . . . 52

2.7. Tecnologıas Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

2.7.1. Especificacion IEEE 802.3 y Ethernet . . . . . . . . . . . . . . . . . . . 54

2.7.2. Especificacion IEEE 802.3u Fast Ethernet . . . . . . . . . . . . . . . . 59

2.7.3. Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

2.8. Token Bus/IEEE 802.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

2.9. Token Ring/IEEE 802.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

2.10. 100VGAnyLAN/IEEE 802.12 . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

2.11. FDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

2.12. WLAN IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

2.13. Subcapa de Control de Enlace Logico . . . . . . . . . . . . . . . . . . . . . . . 82

2.14. Dispositivos LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

2.14.1. Repetidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

2.14.2. Hubs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

2.14.3. Bridges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

2.15. LAN Conmutadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

2.15.1. Store and Forward vs Cut-Through . . . . . . . . . . . . . . . . . . . . 95

2.15.2. LANs virtuales o VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . 96

2.16. LAN Emulation: ATM y su Interconexion LAN . . . . . . . . . . . . . . . . . 102

3. Nivel de Red 108

3.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

3.2. Algoritmos de Ruteo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

3.2.1. El Principio de Optimalidad . . . . . . . . . . . . . . . . . . . . . . . . 110

3.2.2. Ruteo por el Camino Mas Corto y Metricas . . . . . . . . . . . . . . . 110

3.2.3. Ruteo Basado en el Flujo . . . . . . . . . . . . . . . . . . . . . . . . . . 111

3.2.4. Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

3.2.5. Ruteo por Vector de Distancia . . . . . . . . . . . . . . . . . . . . . . . 112

3.2.6. Ruteo por Estado del Enlace . . . . . . . . . . . . . . . . . . . . . . . . 114

3.2.7. Ruteo Jerarquico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

3.2.8. Ruteo Broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

3.2.9. Ruteo Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

3

Page 4: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

3.3. Algoritmos de Control de Congestion . . . . . . . . . . . . . . . . . . . . . . . 117

3.3.1. Principios Generales del Control de Congestion . . . . . . . . . . . . . 117

3.3.2. Factores que Influyen en la Congestion . . . . . . . . . . . . . . . . . . 118

3.3.3. Traffic Shaping y Traffic Policing . . . . . . . . . . . . . . . . . . . . . 119

3.3.4. Control de Admision . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

3.3.5. Choke Packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

3.3.6. Descarte de Paquetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

3.4. El Protocolo IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

3.4.1. Fragmentacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

3.4.2. Direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

3.4.3. Division en Subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

3.4.4. Classless Inter-Domain Routing: CIDR . . . . . . . . . . . . . . . . . . 135

3.4.5. Protocolos de Control IP . . . . . . . . . . . . . . . . . . . . . . . . . . 139

3.5. Conceptos de Ruteo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

3.5.1. Sistema Autonomo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

3.5.2. Protocolos de Ruteo Interior . . . . . . . . . . . . . . . . . . . . . . . . 145

3.5.3. Protocolos de Ruteo Exterior . . . . . . . . . . . . . . . . . . . . . . . 157

3.6. Dispositivos de Nivel de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

3.6.1. Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

3.6.2. Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

3.7. IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

3.7.1. Direcciones en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

3.7.2. Encabezado IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

3.8. IP Clasico sobre ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

4. Tecnologıas WAN 177

4.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

4.1.1. Capa Fısica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

4.1.2. Capa de Enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

4.1.3. Tipos de Redes WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

4.1.4. Internetworking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

4.2. Tipos de Conexiones WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

4.2.1. Enlaces Punto-a-Punto . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

4.2.2. Conmutacion de Circuitos y de Paquetes . . . . . . . . . . . . . . . . . 180

4

Page 5: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

4.2.3. Circuitos Virtuales WAN . . . . . . . . . . . . . . . . . . . . . . . . . . 181

4.3. Dispositivos WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

4.4. Servicios de Conexion WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

4.4.1. Bridging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

4.4.2. Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

4.4.3. Acceso Remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

4.4.4. Servicios de Marcado . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

4.4.5. Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

4.4.6. Virtual Private Network (VPN) . . . . . . . . . . . . . . . . . . . . . . 188

5. Nivel de Transporte 190

5.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

5.1.1. Direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

5.1.2. Primitivas de Servicio de Transporte . . . . . . . . . . . . . . . . . . . 193

5.2. Elementos de Protocolos de Transporte . . . . . . . . . . . . . . . . . . . . . . 193

5.3. Protocolos TCP y UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

5.3.1. Protocolo TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

5.3.2. Protocolo UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

5

Page 6: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Indice de Figuras

1. Clasificacion de las Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2. Comparacion Entre los Modelos OSI y TCP/IP . . . . . . . . . . . . . . . . . 14

3. Flujo de Informacion en una Comunicacion . . . . . . . . . . . . . . . . . . . . 16

4. Sucesivas encapsulaciones de datos en una red Ethernet . . . . . . . . . . . . . 17

5. Ventajas de los esquemas de capas . . . . . . . . . . . . . . . . . . . . . . . . . 18

6. Esquema Logico de la Red LAN del DIE. . . . . . . . . . . . . . . . . . . . . . 19

7. Esquema a Nivel IP de la Red Reuna 2. . . . . . . . . . . . . . . . . . . . . . . 22

8. Relacion Entre el Modelo OSI y los Protocolos LAN. . . . . . . . . . . . . . . 23

9. Topologıas Tıpicas de una LAN . . . . . . . . . . . . . . . . . . . . . . . . . . 24

10. Cable Coaxial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

11. Cable Par Trenzado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

12. Fibra Optica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

13. Modos de operacion de la Fibra Optica . . . . . . . . . . . . . . . . . . . . . . 28

14. Protocolo Stop & Wait . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

15. Protocolo de Ventana Deslizante . . . . . . . . . . . . . . . . . . . . . . . . . . 36

16. Estructura de un Frame PPP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

17. Fases de la Negociacion PPP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

18. Tiempos Involucrados en las Colisiones . . . . . . . . . . . . . . . . . . . . . . 42

19. Estados de una Red CSMA/CD. . . . . . . . . . . . . . . . . . . . . . . . . . . 44

20. El protocolo Bitmap. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

21. Operacion del protocolo Token Passing . . . . . . . . . . . . . . . . . . . . . . 47

22. Red LAN Inalambrica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

23. Formato de un frame Ethernet e IEEE 802.3 . . . . . . . . . . . . . . . . . . . 55

24. Frame Ethernet Real. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

25. Ubicacion de la Subcapa MII en el Modelo OSI. . . . . . . . . . . . . . . . . . 60

26. Arquitectura Gigabit Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . 63

27. Organizacion Fısica y Logica de una Red Token Bus. . . . . . . . . . . . . . . 64

28. Formato del Frame Token Bus. . . . . . . . . . . . . . . . . . . . . . . . . . . 65

29. Formato del Frame y Token de Token Ring . . . . . . . . . . . . . . . . . . . . 68

30. Formato del Frame 100VGAnyLAN. . . . . . . . . . . . . . . . . . . . . . . . . 71

31. Ejemplo de Operacion de una red 100VGAnyLAN. . . . . . . . . . . . . . . . 73

32. Formato del Frame y Token FDDI . . . . . . . . . . . . . . . . . . . . . . . . . 75

6

Page 7: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

33. Arquitectura del protocolo IEEE 802.11. . . . . . . . . . . . . . . . . . . . . . 76

34. Componentes de la arquitectura IEEE 802.11. . . . . . . . . . . . . . . . . . . 76

35. Transferencia en una WLAN y el NAV de uno de los nodos vecinos. . . . . . . 78

36. Formato de un Frame de Datos IEEE 802.11. . . . . . . . . . . . . . . . . . . 79

37. Formato de los Frames de Control IEEE 802.11. . . . . . . . . . . . . . . . . . 82

38. Formato de los Frames IEEE 802.3 LLC y SNAP . . . . . . . . . . . . . . . . 83

39. Extension de una LAN usando un repetidor . . . . . . . . . . . . . . . . . . . 85

40. Extension de una LAN usando bridges . . . . . . . . . . . . . . . . . . . . . . 89

41. Loop formado por la conexion de LANs usando bridges . . . . . . . . . . . . . 90

42. Equipos de Comunicacion LAN. . . . . . . . . . . . . . . . . . . . . . . . . . . 94

43. Organizacion por piso para los cuatro grupos de trabajo. . . . . . . . . . . . . 97

44. Organizacion usando multiples switches para los cuatro grupos de trabajo. . . 98

45. Organizacion usando VLANs y enlaces Trunk para los grupos de trabajo . . . 100

46. Arquitectura del Protocolo LANE. . . . . . . . . . . . . . . . . . . . . . . . . 103

47. Interfases del Protocolo LANE. . . . . . . . . . . . . . . . . . . . . . . . . . . 105

48. Conexiones de Control LANE. . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

49. Conexiones de Datos LANE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

50. El Problema de la Cuenta Hasta Infinito. . . . . . . . . . . . . . . . . . . . . . 113

51. Ejemplo real de Traffic Shaping en una red ATM. . . . . . . . . . . . . . . . . 120

52. Encabezado del Paquete IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

53. Formato de las Direcciones IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

54. Paquete IP Real. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

55. Estructura de un paquete ARP IP para redes IEEE 802. . . . . . . . . . . . . 142

56. Paquete ARP Real. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

57. Estructura de un paquete a) RIP b) RIPv2. . . . . . . . . . . . . . . . . . . . 147

58. Formato de un paquete RIP Real. . . . . . . . . . . . . . . . . . . . . . . . . . 149

59. Descripcion de los Tipos de Routers y Relaciones en OSPF. . . . . . . . . . . 154

60. Estructura de un paquete OSPF. . . . . . . . . . . . . . . . . . . . . . . . . . 156

61. Formato de un paquete OSPF Real. . . . . . . . . . . . . . . . . . . . . . . . . 158

62. Estructura de un paquete de actualizacion EGP. . . . . . . . . . . . . . . . . . 160

63. Estructura de un paquete BGP 3. . . . . . . . . . . . . . . . . . . . . . . . . . 164

64. Equipos de Comunicacion de Nivel de Red. . . . . . . . . . . . . . . . . . . . . 167

65. Encabezado del Paquete IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

66. Encabezados Opcionales de un Paquete IPv6. . . . . . . . . . . . . . . . . . . 172

7

Page 8: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

67. Ruteo A Traves de ATM con el Modelo Clasico. . . . . . . . . . . . . . . . . . 174

68. Modo de Operacion de NHRP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

69. Tecnologıas WAN y Su Relacion con las Capas OSI . . . . . . . . . . . . . . . 177

70. Esquema de Enlace Punto a Punto WAN . . . . . . . . . . . . . . . . . . . . . 180

71. Conexion WAN de Circuitos Conmutados . . . . . . . . . . . . . . . . . . . . . 181

72. Conexion WAN de Paquetes Conmutados . . . . . . . . . . . . . . . . . . . . . 181

73. Switches WAN Interconectando Routers . . . . . . . . . . . . . . . . . . . . . 182

74. Conexion de Multiples LANs a Nivel de Enlace. . . . . . . . . . . . . . . . . . 183

75. Conexion de Nodos en LANs Remotas Usando Bridging. . . . . . . . . . . . . 184

76. Conexion de Multiples LANs a Nivel de Red. . . . . . . . . . . . . . . . . . . . 185

77. Conexion de Nodos en LANs Remotas Usando Routing. . . . . . . . . . . . . . 185

78. RAS Conectando Multiples Clientes a una LAN. . . . . . . . . . . . . . . . . . 186

79. Conexion VPN entre Cliente ISP y Router VPN de una Companıa. . . . . . . 188

80. Encabezado de un Segmento TCP. . . . . . . . . . . . . . . . . . . . . . . . . 202

81. Esquema de un Segmento TCP Real. . . . . . . . . . . . . . . . . . . . . . . . 204

82. Encabezado de un Datagrama UDP. . . . . . . . . . . . . . . . . . . . . . . . 206

83. Esquema de un Datagrama UDP Real. . . . . . . . . . . . . . . . . . . . . . . 207

8

Page 9: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Indice de Tablas

1. Grupos de Trabajo del Comite 802 de IEEE. . . . . . . . . . . . . . . . . . . . 53

2. Medios Fısicos mas Utilizados Especificados en IEEE 802.3. . . . . . . . . . . 54

3. Medios Fısicos Especificados en IEEE 802.3u. . . . . . . . . . . . . . . . . . . 60

4. Medios Fısicos Especificados en IEEE 802.3z. . . . . . . . . . . . . . . . . . . 62

5. Resumen del uso de los campos de direcciones en un frame IEEE 802.11 . . . . 81

6. Relacion entre los equipos de comunicacion LAN y los dominios de colision y

broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

7. Denominacion de los tipos de nodos en diferentes redes . . . . . . . . . . . . . 108

8. Algunos Valores y Significados del Campo Protocolo en un Paquete IP . . . . 126

9. Valor de MTU Para Protocolos Comunes de Nivel de Enlace. . . . . . . . . . . 127

10. Subredes y Mascaras que Pueden Definirse en una Red Clase B. . . . . . . . . 136

11. Subredes y Mascaras que Pueden Definirse en una Red Clase C. . . . . . . . . 137

12. Agrupacion de Redes Clase C en Superredes Asignadas Geograficamente. . . . 138

13. Algunos Puertos TCP/UDP Estandar. . . . . . . . . . . . . . . . . . . . . . . 201

9

Page 10: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

1. Introduccion y Marco de Referencia

1.1. ¿Que Son las Redes de Datos? ¿Para Que Sirven?

Red de Datos: conjunto de computadores, equipos de comunicaciones y otros dispositivos

que se pueden comunicar entre sı, a traves de un medio en particular. Objetivos principales:

1. La informacion debe ser entregada de manera confiable y sin danos en los datos.

2. La informacion debe entregarse de manera consistente.

3. Los equipos que forman la red deben ser capaces de identificarse entre sı.

4. Debe existir una manera estandarizada de nombrar e identificar las partes de la red.

Las redes, entre otras cosas, sirven para:

Compartir recursos y ahorrar dinero.

Aumentar la disponibilidad de la informacion.

Permitir el acceso a informacion a una gran cantidad de usuarios (Internet).

1.2. Clasificacion de las Redes

1.2.1. Clasificacion por Tecnologıa de Transmision

Redes de Difusion (Broadcasting): existe un solo canal o medio de comunicacion, que

es compartido por todos los dispositivos de la red.

Redes de Punto-a-Punto: consisten en multiples conexiones entre pares individuales

de maquinas.

1.2.2. Clasificacion por Escala

LAN: son el punto de contacto de los usuarios finales. Su finalidad principal es la de

intercambiar informacion entre grupos de trabajo y compartir recursos tales como impresoras

y discos duros. Se caracterizan por tres factores: extension (de unos cuantos metros hasta

algunos kilometros), su tecnologıa de transmision (cable de par trenzado UTP o coaxial, fibra

optica, portadoras con infrarojo o laser, radio y microondas en frecuencias no comerciales) y

su topologıa (anillo, bus unico o doble, estrella, arbol y completas). Las velocidades en las

LAN van desde los 10 Mbps hasta 622 Mbps.

10

Page 11: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

a) b)

Hub

Cable Coaxial

Figura 1: Clasificacion de las Redes a) Broadcasting b) Punto a Punto

Los estandares mas comunes son el IEEE 802.3 llamado Ethernet y el IEEE 802.5 llamado

Token Ring. Ethernet opera a 10 Mbps y sus extensiones operan a 100 Mbps (FastEthernet)

y 1000 Mbps (GigabitEthernet). En este estandar, todos los nodos escuchan todos los paquetes

que circulan por la red, sacan una copia y examinan el destinatario. Si el destinatario es el

nodo mismo, lo procesa y caso contrario, lo descarta para escuchar el siguiente. Para enviar

un paquete sensa el medio para saber si esta libre; de ser ası procede a enviar el dato. Si

ocurre que dos nodos enviaron un paquete al mismo tiempo, se provoca una colision y cada

nodo vuelve a retransmitir su paquete despues de esperar un tiempo aleatorio. Token Ring

opera entre 4 y 16 Mbps y utiliza un token o testigo, que permite , al nodo que lo posee,

enviar paquetes a la red mientras los otros escuchan. Una vez que un nodo termina de enviar

paquetes, pasa el token a otro nodo para que este transmita.

MAN: corresponde es una version mas grande de una LAN en cuanto a topologıa, protoco-

los y medios de transmision, que por ejemplo puede cubrir un conjunto de oficinas corporativas

o empresas en una ciudad. En general, cualquier red de datos, voz o video con una extension

de una a varias decenas de kilometros puede ser considerada una MAN. El estandar IEEE

802.6 define un tipo de MAN llamado DQDB que usa dos cables half-duplex por los cuales se

recibe y transmiten voz y datos entre un conjunto de nodos. Otra especificacion MAN (que

es en realidad una especificacion WAN) corresponde a SMDS un tipo de conexion conmutada

basada en switches que permite conectar LANs entre sı. Un aspecto tıpico de las MAN es que

el medio fısico es de difusion, lo que simplifica el diseno de la red.

WAN: son redes que se expanden en una gran zona geografica, por ejemplo, un paıs o

continente. Los beneficiarios de estas redes son los que se ubican en nodos finales que son

11

Page 12: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

quienes corren aplicaciones de usuario. A la infraestructura que une los nodos de usuarios se

le llama subred y abarca diversos aparatos de red (llamados routers o ruteadores) y lıneas de

comunicacion que unen las diversas redes. Ejemplos de tecnologıas WAN son Frame Relay y

ATM, entre otras tecnologıas de conmutacion de paquetes y de circuitos.

En la mayorıa de las WAN se utilizan una gran variedad de medios de transmision para

cubrir grandes distancias. La transmision puede efectuarse por microondas, por cable de cobre,

fibra optica o alguna combinacion de los anteriores. Sin importar el medio, los datos en algun

punto se convierten e interpretan como una secuencia de unos y ceros para formar frames de

informacion, luego estos frames son ensamblados para formar paquetes y los paquetes a su

vez construyen archivos o registros especıficos de alguna aplicacion.

1.3. Modelos de Referencia

1.3.1. El Modelo OSI

La ISO (http://www.iso.org) ha definido un modelo de 7 capas que describe como se

transfiere la informacion desde una aplicacion de software a traves del medio de transmision

hasta una aplicacion en otro elemento de la red.

Capa Fısica. La capa fısica tiene que ver con el envıo de bits en un medio fısico de trans-

mision y se asegura de estos se transmitan y reciban libres de errores. Tambien describe los

electricos y mecanicos asociados con el medio y los conectores ası como los tiempos aproba-

dos para enviar o recibir una senal. Tambien especifica si el medio permite la comunicacion

simplex, half duplex o full duplex.

Capa de Enlace. En esta capa se toman los bits que entrega la capa fısica y los agrupa en

algunos cientos o miles de bits para formar los frames. En este nivel se realiza un chequeo de

errores y si devuelven acknowledges al emisor. La Capa de Enlace es la encargada de detectar

si un frame se pierde o dana en el medio fısico. De ser este el caso, debe de retransmitirlo,

aunque en ocasiones dicha operacion provoca que un mismo frame se duplique en el destino,

loa que obliga a esta capa a detectar tal anomalıa y corregirla. En este nivel se decide como

accesar el medio fısico.

Capa de Red. Se encarga de controlar la operacion de la subred. Su tarea principal es

decidir como hacer que los paquetes lleguen a su destino dados un origen y un destino en un

12

Page 13: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

formato predefinido por un protocolo. Otra funcion importante en este nivel es la resolucion de

cuellos de botella. En estos casos se pueden tener varias rutas para dar salida a los paquetes

y en base a algunos parametros de eficiencia o disponibilidad se eligen rutas dinamicas de

salida.

Capa de Transporte. La obligacion de la capa de transporte es tomar datos de la capa de

sesion y asegurarse que dichos datos llegan a su destino. En ocasiones los datos que vienen de

la capa de sesion exceden el tamano maximo de transmision (Maximum Transmission Unit

o MTU) de la interfaz de red, por lo cual es necesario partirlos y enviarlos en unidades mas

pequenas, lo que origina la fragmentacion y ensamblado de paquetes cuyo control se realiza

en esta capa. Otra funcion en esta capa es la de multiplexar varias conexiones que tienen

diferentes capacidades de transmision para ofrecer una velocidad de transmision adecuada a

la capa de sesion.

La ultima labor importante de la capa de transporte es ofrecer un mecanismo que sirva

para identificar y diferenciar las multiples conexiones existentes, ası como determinar en

que momento se inician y se terminan las conversaciones (esto es llamado control de flujo).

Capa de Sesion. Esta capa establece, administra y finaliza las sesiones de comunicacion

entre las entidades de la capa de presentacion. Las sesiones de comunicacion constan de so-

licitudes y respuestas de servicio que se presentan entre aplicaciones ubicadas en diferentes

dispositivos de red. Estas solicitudes y respuestas estan coordinadas por protocolos imple-

mentados en esta capa. Otro servicio de este nivel es la sincronizacion y el establecimiento

de puntos de chequeo. Por ejemplo, si se hace necesario transferir un archivo muy grande

entre dos nodos que tienen una alta probabilidad de sufrir una caıda, es logico pensar que

una transmision ordinaria nunca terminarıa porque algun interlocutor se caera y se perdera la

conexion. La solucion es que se establezcan cada pocos minutos un punto de chequeo de man-

era que si la conexion se rompe mas tarde se pueda reiniciar a partir del punto de chequeo,

lo cual ahorrara tiempo y permitira tarde o temprano la terminacion de la transferencia.

Capa de Presentacion. La capa de presentacion provee servicios que permiten transmitir

datos con alguna sintaxis propia para las aplicaciones o para el nodo en que se esta trabajando.

Como existen computadores que interpretan sus bytes de una manera diferente que otras (Big

Endian versus Little Endian), es en esta capa donde es posible convertir los datos a un formato

independiente de los nodos que intervienen en la transmision.

13

Page 14: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Capa de Aplicacion. En esta capa se encuentran aplicaciones de red que permiten explotar

los recursos de otros nodos. Dicha explotacion se hace, por ejemplo, a traves de emulacion de

terminales que trabajan en un nodo remoto, interpretando una gran variedad de secuencias de

caracteres de control que permiten desplegar en el terminal local los resultados, aun cuando

estos sean graficos. Una situacion similar se da cuando se transmiten archivos de un computa-

dor que almacena sus archivos en un formato dado a otro, que usa un formato distinto. Es

posible que el programa de transferencia realice las conversiones necesarias de manera que el

archivo puede usarse inmediatamente bajo alguna aplicacion.

Aplicación

Presentación

Sesión

Transporte

Red

Enlace de Datos

Físico

Aplicaciones

Enlace

Red

Host a Red

H w

F w

S w

U s u a r i o

S i s t . O p . bits

frames

paquetes

segmentos

Figura 2: Comparacion Entre los Modelos OSI y TCP/IP

1.3.2. El Modelo TCP/IP

El Departamento de Defensa (DoD) de Estados Unidos definio un conjunto de reglas que

establecieron como conectar computadoras entre sı para lograr el intercambio de informacion,

soportando incluso desastres mayores en la subred. Fue ası como se definio el conjunto de

protocolos de TCP/IP. Para los anos 80 una gran cantidad de instituciones estaban intere-

sados en conectarse a esta red que se expandio por todo EE.UU. El modelo TCP/IP consta

solamente de 4 capas.

Capa Host a Red. La capa inferior, se relaciona con la capa fısica respecto del mod-

elo OSI, y contiene varios estandares del Institute of Electrical and Electronics Engineers

(IEEE, http://www.ieee.org/) como el 802.3 llamado Ethernet que establece las reglas para

enviar datos por cable coaxial delgado (10Base2), cable coaxial grueso (10Base5), par tren-

zado (10Base-T), fibra optica (10Base-F) y su propio metodo de acceso al medio fısico. El

802.4 llamado Token Bus que puede usar estos mismos medios pero con un metodo de acceso

diferente y otros estandares denominados genericamente como 802.X.

14

Page 15: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Capa de Red. Esta capa cumple, junto con la anterior, los niveles 1, 2 y 3 del modelo

OSI. En este nivel se definio el protocolo IP cuya responsabilidad es entregar paquetes en los

destinos indicados, realizando las operaciones apropiadas de ruteo y la solucion de problemas

como congestion o caıdas de enlaces.

Capa de Transporte. Esta formada por dos protocolos: TCP y UDP. El primero es un

protocolo confiable y orientado a conexion, lo que significa que ofrece un medio libre de errores

para enviar paquetes. El segundo es un protocolo no orientado a conexion y no es confiable.

Capa de Aplicacion. En la ultima capa se encuentran decenas de aplicaciones ampliamente

conocidas actualmente. Las mas populares son los protocolos WWW, FTP, telnet, DNS, el

servicio de correo electronico (SMTP), etc.

1.4. Protocolos, Interfaces, Servicios y Tipos de Servicios

Protocolo de comunicacion: es un conjunto de reglas que indican como se debe llevar

a cabo un intercambio de datos o informacion. Para que dos o mas nodos en una red puedan

intercambiar informacion es necesario que manejen el mismo conjunto de reglas, es decir, un

mismo protocolo de comunicaciones.

Interfaz: corresponde a la separacion o division entre dos capas de un modelo de comuni-

cacion, y es la encargada de definir las operaciones basicas y los servicios que el nivel inferior

ofrece a la capa superior del modelo.

Servicios: son un conjunto de operaciones que un nivel provee al nivel superior. en otras

palabras, define que operaciones puede ejecutar la capa, pero no especificar como son imple-

mentadas estas operaciones.

Entidades: son los elementos activos en cada nivel del modelo. Una entidad puede ser un

software (un proceso) o hardware (un chip).

Cada capa tiene un conjunto de operaciones que realizar y un conjunto de servicios que usa

de otra capa. De esta manera, se identifica como usuario de servicio a la capa que solicita un

servicio y como proveedor a quien la da. Cuando una entidad se comunica con otra ubicada en

la misma capa pero en diferentes nodos se dice que se establece comunicacion entre entidades

pares.

Cada capa tiene un conjunto de servicio que ofrecer, el punto exacto donde se puede pedir

el servicio se llama punto de acceso al servicio o SAP. En cada capa, la entidad activa recibe

un bloque de datos consistente de un encabezado que tiene significado para el protocolo de esa

15

Page 16: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

M

M H 4

M 1 H 4 H 3 H 3 M 2

M 1

H 4

H 3

H 2

T 2

H 2

H 3

M 2

T 2

M

M H 4

M 1 H 4 H 3 H 3 M 2

M 1

H 4

H 3

H 2

T 2

H 2

H 3

M 2

T 2

Protocolo Nivel 5

Protocolo Nivel 4

Protocolo Nivel 3

Protocolo Nivel 2

Figura 3: Flujo de Informacion en una Comunicacion

capa y un cuerpo que contiene datos para ser procesados por esa entidad o que van dirigidos

a otra capa.

Las capas ofrecen servicios de dos tipos: orientadas a la conexion y no orientadas a la

conexion. Ademas, cada uno de estos servicios puede ser caracterizados por la cierta calidad

de servicio que ofrecen. Ası, se pueden tener servicios confiables y servicios no confiables.

Servicios orientados a la conexion. Es un tipo de servicio en el que obligatoriamente

debe establecerse una conexion o camino, entre el origen y el destino antes de que cualquier

dato pueda transmitirse. Los servicios orientados a conexion se caracterizan porque cumplen

tres etapas en su tiempo de vida: negociacion del establecimiento de la conexion (etapa 1),

sesion de intercambio de datos (etapa 2) y negociacion del fin de la conexion (etapa 3).

Los servicios orientados a la conexion pueden ser considerados como “alambrados”, es decir,

que existe un conexion alambrada entre los dos interlocutores durante el tiempo de vida de

la conexion. Un ejemplo clasico de servicio orientado a la conexion es el telefono, pues se

necesita establecer una conexion con el destinatario para que la comunicacion tenga efecto.

Servicios no orientados a conexion. Los servicios no orientados a conexion carecen de las

tres etapas antes descritas y en este caso, los interlocutores envıan todos paquetes de datos

que componen una parte del dialogo, por separado, pudiendo estos llegar a su destino en

desorden y por diferentes rutas. Es responsabilidad del destinatario ensamblar los paquetes,

pedir retransmisiones de paquetes que se danaron y darle coherencia al flujo recibido. Un

ejemplo clasico para este tipo de servicio orientado es el correo (tradicional y electronico),

pues en este caso no se necesita establecer una conexion con el destinatario para que la

comunicacion tenga efecto, ya que el mensaje (carta o correo electronico) quedara en un sitio

(casa, casilla de correos tradicional o casilla de correos electronica) del destinatario, quien al

16

Page 17: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

a) b)

c) d)

Figura 4: Sucesivas encapsulaciones de datos en una red Ethernet a) de Nivel 2: Ethernet b)

de Nivel 3: IP c) de Nivel 4: TCP d) de Nivel 5: POP

leer el mensaje producira el efecto de comunicacion.

Servicio confiable. Un servicio es confiable si ofrece una transmision de datos libre de

errores. Para cumplir este requisito, el protocolo debe incluir mecanismos para detectar y/o

corregir errores. La correccion de errores puede hacerse con informacion que esta incluida en

un paquete danado o pidiendo su retransmision al interlocutor. Tambien es comun que incluya

mecanismos para enviar acuses de recibo cuando los paquetes llegan correctamente.

17

Page 18: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Servicio no confiable. Un servicio es no confiable si el protocolo no asegura que la trans-

mision esta libre de errores y es responsabilidad del protocolo de una capa superior (o de

la aplicacion) la deteccion y correccion de errores si esto es pertinente o estadısticamente

justificable.

A un servicio que es a la vez no orientado a la conexion y no confiable se le conoce como

servicio de datagramas. Un servicio que es no orientado a la conexion pero que incluye acuse

de recibo se conoce como servicio de datagramas con acuse de recibo. Un tercer tipo de servicio

se le llama con solicitud de respuesta si consiste de un servicio no orientado a conexion y por

cada envıo de datos se espera una respuesta inmediata antes de enviar el siguiente bloque de

datos.

En la Figura 4 se observa el proceso de encapsulacion de datos en una situacion re-

al. Las imagenes corresponden a un frame Ethernet capturado con el sniffer 1 Ethereal

(http://www.ethereal.com/), cuando un cliente esta intentando leer su correo electronico.

En la ventana superior se observa el frame completo capturado, en la Figura 4a) se obser-

va solo la parte de la encapsulacion de nivel 2, es decir, los encabezados Ethernet que se le

agregar al frame. A este nivel se agrega tambien un terminador, el que corresponde, como se

vera mas adelante, a un codigo de deteccion de errores, motivo por el cual no es presentado.

La Figura 4b) muestra la encapsulacion a nivel 3, en este caso protocolo IP. La Figura 4c)

ensena el nivel siguiente, en este caso la encapsulacion es TCP. Finalmente, la Figura 4d)

muestra el ultimo nivel, el de aplicacion, con el protocolo POP en accion enviando el nombre

de usuario.

Mail HTTP FTP

TCP UDP

IP

Ethernet Token Ring

Coaxial

ATM

Fibra Óptica

Host A Host B Host C

UTP

PPP

POP

Par Teléfono

Host D

Figura 5: Ventajas de los esquemas de capas

Las principales ventajas, ademas de simplificar el estudio y desarrollo de protocolos, de

un esquema de capas es su modularidad. Es decir, esto permite que en cada capa existan

1Un sniffer es un programa o un dispositivo que permite capturar todo el trafico que esta pasando por una

interfaz de red.

18

Page 19: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

diversas opciones, lo que permite llegar con un mismo tipo de aplicacion a distintos clientes

independiente de los protocolos intermedios utilizados. Esto, debido a que cada protocolo

desarrolla un conjunto de funciones conocidas, hacia el nivel superior, y todas las alternativas

(protocolos de un mismo nivel) desarrollan esas mismas funciones, por lo tanto, la eleccion

de un protocolo en un nivel es independiente de los protocolos usados en otros niveles. Un

ejemplo de esta situacion se observa en la Figura 5 donde, en este caso particular, el protocolos

de nivel 3 es unico, en cambio en los otros niveles existen diversas alternativas, lo que permite

a cualquiera de los hosts (A, conectado a una LAN Ethernet, B a una Token Ring, C a una

red ATM y D un cliente conmutado telefonico) accesar cualquiera de los protocolos de nivel

5.

1.5. Ejemplos de una Red de Datos

1.5.1. Ejemplo de LAN: Red del DIE

Switch Router FI

Hub

Firewall

Firewall

Switch

Switch

Switch

Subred 152.74.21.0

Subred 152.74.22.0

Subred 152.74.23.0

Subred 152.74.20.0 Internet Hub

Hub Switch Router UdeC

Figura 6: Esquema Logico de la Red LAN del DIE.

El Departamento de Ingenierıa Electrica de la Universidad de Concepcion (http://www.die.udec.cl)

consta de una red de datos formada por cinco subredes logicas, de las cuales cuatro estan fun-

cionando y la otra esta reservada para su uso futuro y labores de investigacion. La subred

152.74.21.0, ubicada en el segundo piso del edificio Tecnologico Mecanico esta generada a

partir de un switch, del cual cuelgan hubs que son los encargados de distribuir los puntos

de red a los distintos clientes. El cableado esta trazado con UTP categorıa 5 principalmente,

salvo por un par de laboratorios que, a partir de un hub, cablean su espacio utilizando coaxial

delgado. En la subred 152.74.21.0 se encuentran los servidores de correo, web, ftp, DNS, etc.

19

Page 20: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

ademas de los computadores presentes en cada uno de los laboratorios existentes en el edificio.

La velocidad de la red es 10 Mbps.

La subred 152.74.22.0 es generada por un switch UTP 10BaseT, el que alimenta hubs de

cable coaxial y de cable UTP que conectan una serie de clientes PCs. Al igual que en el caso

de la otra subred, la conexion al router de salida esta hecha usando fibra optica, y la subred se

encuentra ubicada fısicamente en el segundo piso del mismo edificio. Las maquinas conectadas

a esta subred son principalmente PCs y estaciones SUN SPARC.

Ambos switches de cada subred estan conectados por una de sus puertas a estaciones SUN

SPARC que hacen de firewall protegiendo y filtrando el trafico de cada subred. La subred IP

a la cual estan conectados los firewalls es la subred 152.74.20.0 que conecta ambos equipos

usando un hub que se conecta al switch/router principal de la Facultad de Ingenierıa a traves

de fibra optica.

La subred 152.74.23.0 esta ubicada fısicamente en el edificio nuevo de la Facultad de

Ingenierıa, y se genera a partir de un switch, que alimenta un hub y la serie de clientes PC

que pertenecen a los profesores del departamento. El cableado de la red es estructurado, UTP

categorıa 5, y la conexion del switch con el router es a traves del mismo tipo de cable. La

velocidad de la red es de 10 y 100 Mbps.

El ruteo es estatico en el switch/router de la facultad para el caso de la red 152.74.23.0,

mientras que se utiliza RIP en la subred 152.74.20.0 para que el switch/router principal

aprenda la ubicacion de las redes 152.74.21.0 y 152.74.22.0. La ruta por defecto que siguen

los equipos es aquella que permite llegar al switch/router central de la Universidad, que es el

punto que conecta todas las redes del campus y ademas concentra el acceso WAN desde las

sedes de las ciudades de Chillan y Los Angeles usando enlaces de Frame Relay de 512 kbps.

Finalmente, es este equipo quien esta encargado de realizar la conexion de la Universidad con

Internet.

1.5.2. Ejemplo de WAN: Red Reuna 2

Reuna 2 (http://www.reuna2.cl), es una Red de Tecnologıa ATM basada en una red de

Transporte SDH. Esta compuesta por un Backbone o troncal de una velocidad de 155 Mbps,

cuyos nodos centrales estan distribuıdos a lo largo del paıs entre Arica y Puerto Montt. A

esta troncal se conectan las Universidades miembros del Consorcio REUNA, mediante enlaces

de fibra optica, cuyas velocidades de acceso son de 155 Mbps.

La red opera de la siguiente forma cuando un cliente de la red trata de conectarse a

otro punto: Sı la direccion de red IP destino pertenece a las direcciones de red IP de Reuna,

20

Page 21: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

entonces, por medio de un enlace dedicado, establecido hasta la Universidad destino, desde

la Universidad origen, se debe dar paso a la transferencia de datos. Esto es llamado trafico

nacional o Intranet. Si la direccion de red IP destino no pertenece a las direcciones de red IP de

Reuna, entonces se debe utilizar otro enlace dedicado, que es exclusivo para cada universidad,

hasta el router central, que encaminara la peticion de conexion donde corresponda por el

enlace internacional o hacia otro router, segun sus tablas de rutas. Esto es llamado trafico

internacional o Internet.

El diseno de la red contempla que para el trafico nacional o intranet se aplica un ancho de

banda dedicado de 10 Mbps, y utiliza el protocolo de ruteo dinamico OSPF. La conectividad

a Internet de cada Universidad esta dada por un circuito dedicado exclusivo, cuyo ancho de

banda es el contratado para salida Internacional con algun proveedor de Internet (ISP). El

ruteo en este circuito es estatico, es decir, cada router de acceso tiene conFigurada la ruta por

defecto hacia el router central por su circuito exclusivo y el router central tiene rutas estaticas

para llegar a cada red interna de las Universidades por el circuito que corresponda.

21

Page 22: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

UNAP UTA

UANT UCN

US UAT

UV

UPA UTFSM

UCH

UTEM

UMCE

UTAL

Reuna

UBB UDEC

UFRO

ULAG UACH

R. Central

UMAG

Area X

Area Y

Area Z

Area A

Area B

Area C

Area D Area 0

MCI USA

Figura 7: Esquema a Nivel IP de la Red Reuna 2.

22

Page 23: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

2. Protocolos LAN

2.1. Introduccion

Una LAN es una red de datos de alta velocidad, tolerante a fallas, que cubre un area

geografica relativamente pequena. Generalmente conectan estaciones de trabajo, impreso-

ras, PCs, etc. permitiendo el acceso compartido a dispositivos y aplicaciones, intercambio de

archivos, etc.

Las redes LAN podemos dividirlas en:

LAN tradicionales entre las que estan los estandares IEEE 802.3, IEEE 802.4 y IEEE

802.5.

LAN rapidas entre las que cuentan Fast Ethernet, 100VGAnyLAN, FDDI, ATM y

Gigabit Ethernet.

LAN inalambricas.

2.2. Protocolos LAN y Modelo OSI

Subcapa LLC

Subcapa MAC

Capa de Enlace de

Datos

Capa Física

Modelo OSI

IEEE 802.2

Eth

erne

t

IEE

E 8

02.3

100B

aseT

Tok

en R

ing

IEE

E 8

02.5

FDD

I

Especificación de LAN

Gig

abit

Eth

erne

t

100V

GA

nyL

AN

Figura 8: Relacion Entre el Modelo OSI y los Protocolos LAN.

El termino Ethernet se refiere a la familia de implementaciones LAN que incluyen tres

categorıas Ethernet e IEEE 802.3, Ethernet a 100 Mbps y Ethernet a 1000 Mbps. De lo

anterior se desprende que existe una diferencia entre Ethernet e IEEE 802.3, ya que el primero

especifica las capas 1 y 2 del modelo OSI, en cambio, IEEE 802.3 especifica la capa fısica y

la subcapa MAC no definiendo la subcapa LLC (estandar IEEE 802.2), que es comun para

IEEE 802.5, 100BaseT, etc. Estas diferencias se aprecian en la Figura 8.

23

Page 24: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

2.3. Topologıas

Las topologıas tıpicas de una LAN se pueden observar en la Figura 9. Las topologıas

mostradas son topologıas fısicas, por lo que no necesariamente deben ser topologıa logicas

de conexion. Por ejemplo, se tiene el caso de una red LAN Token Bus, donde su topologıa

fısica es un bus Figura 9a) pero logicamente, los nodos se ordenan en forma de anillo para

implementar el protocolo de transferencia.

a) b)

c) d)

Figura 9: Topologıas Tıpicas de una LAN. a) Bus b) Anillo c) Estrella d) Arbol.

2.4. El Medio Fısico

Los medios de transmision mas utilizados en una LAN son el cable coaxial grueso y delgado,

par trenzado y fibra optica siendo estos dos ultimos los mas usados actualmente, debido a

los estandares de cableado estructurado ya la complexidad de mantencion del cable coaxial

el cual ha dejado de ser usado en redes locales. Estos medios de transmision son llamados

guiados, a diferencia de los no guiados como los enlaces de radio, de microondas o satelitales.

2.4.1. Cable Coaxial

Consiste en un cable conductor interno cilındrico separado de otro cable conductor externo

por anillos aislantes o por un aislante macizo. Esto se recubre por otra capa aislante que es la

funda del cable. Este medio fısico, es mas caro que el par trenzado, pero se puede utilizar a

24

Page 25: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Figura 10: Cable Coaxial.

mas larga distancia, con velocidades de transmision superiores, menos interferencias y permite

conectar mas estaciones.

Se suele utilizar para television, telefonıa a larga distancia, LAN, conexion de perifericos a

corta distancia, etc. Se utiliza para transmitir senales analogicas o digitales. Sus inconvenientes

principales son: atenuacion, ruido termico, ruido de intermodulacion. Para senales analogicas,

se necesita un amplificador cada pocos kilometros y para senales digitales un repetidor cada

kilometro.

2.4.2. Par Trenzado

Figura 11: Cable Par Trenzado.

Se trata de dos hilos de cobre aislados y trenzados entre sı, y envueltos por una cubierta

protectora. Los hilos estan trenzados para reducir las interferencias electromagneticas con res-

pecto a los pares cercanos que se encuentran a su alrededor (dos pares paralelos constituyen

una antena simple, en tanto que un par trenzado no). Se pueden utilizar tanto para transmision

analogica como digital, y su ancho de banda depende de la seccion de cobre utilizado y de la

distancia que tenga que recorrer.

Es el tipo de cableado mas economico y, por ejemplo, la mayorıa del cableado telefonico

es de este tipo. La velocidad de transmision depende del tipo de cable par trenzado que se

este utilizando, debido a esto, la EIA/TIA lo ha dividido en categorıas:

25

Page 26: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Categorıa 1. Hilo telefonico trenzado de calidad de voz no adecuado para las transmisiones

de datos. Las caracterısticas de transmision del medio estan especificadas hasta una

frecuencia superior de 1 MHz.

Categorıa 2. Cable de par trenzado sin apantallar. Las caracterısticas de transmision del

medio estan especificadas hasta una frecuencia superior de 4 MHz.

Categorıa 3. Velocidad de transmision tıpica de uso es de 10 Mbps en Ethernet. Con este

tipo de cables se implementa las redes Ethernet 10BaseT. Las caracterısticas de trans-

mision del medio estan especificadas hasta una frecuencia superior de 16 MHz.

Categorıa 4. La velocidad de transmision llega a 20 Mbps. Las caracterısticas de transmision

del medio estan especificadas hasta una frecuencia superior de 20 MHz.

Categorıa 5. Puede transmitir datos hasta 100 Mbps, y es la categorıa mınima utilizada en

las implementaciones actuales de redes de datos. Las caracterısticas de transmision del

medio estan especificadas hasta una frecuencia superior de 100 MHz.

Categorıa 5e. es una mejora a la categorıa anterior, puede transmitir datos hasta 1 Gbps,

y las caracterısticas de transmision del medio estan especificadas hasta una frecuencia

superior de 100 MHz.

Categorıa 6. es una mejora a la categorıa 5e, puede transmitir datos hasta 1 Gbps, y las car-

acterısticas de transmision del medio estan especificadas hasta una frecuencia superior

de 250 MHz.

Categorıa 7. es una mejora a la categorıa anterior, puede transmitir datos hasta 1 Gbps,

y las caracterısticas de transmision del medio estan especificadas hasta una frecuencia

superior de 600 MHz.

El par trenzado, a pesar de tener una longitud maxima limitada y de algunos aspectos

negativos que presenta, es de hecho, la opcion mas usada y debe tenerse en cuenta debido

a que ya se encuentra instalado en muchos edificios como cable telefonico y esto permite

utilizarlo sin necesidad de cambiar el cableado. Ademas, resulta facil de combinar con otros

tipos de cables para la extension de redes.

Existen dos tipos de pares trenzados, los apantallados o STP y los sin apantallar o UTP.

Los pares sin apantallar son los mas baratos aunque menos resistentes a interferencias. A ve-

locidades de transmision bajas, los pares apantallados son menos susceptibles a interferencias,

26

Page 27: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

aunque son mas caros y mas difıciles de instalar. En redes Ethernet el cable par trenzado a

utilizar utiliza 4 pares.

El STP combina varias tecnicas para reducir los problemas: apantallamiento, cancelacion

y trenzado de los cables. Cada par es envuelto por una cubierta metalica y ademas, los cuatro

pares son cubiertos por otra funda metalica. Su impedancia tıpica es de 150 Ω. al usarse

en redes de datos, permite reducir el ruido dentro y fuera del cable (crosstalk y EMI). Una

complicacion adicional de este tipo de cable es que la cubierta metalica necesita ser aterrizada.

El UTP consiste en 4 pares trenzados una cierta cantidad de veces por metro, al igual

que el STP, y son practicamente iguales, salvo por las cubiertas metalicas que tiene el STP

y que estan ausentes en UTP. Esto diferencia hace ser a UTP mas economico, menos costoso

en mantencion y mas facil de manejar.

Existe tambien un hıbrido entre el UTP y el STP, llamado ScTP (Screened Twisted Pair)

que es basicamente un cable UTP que tiene una cubierta metalica que cubre los cuatro pares.

Al igual que las cubiertas metalicas del STP, esta debe ser adecuadamente aterrizada. La

impedancia tıpica de un ScTP es de 100 o 120 Ω.

2.4.3. Fibra Optica

Figura 12: Fibra Optica.

Se trata de un medio muy flexible y muy fino que conduce energıa de naturaleza optica.

Su forma es cilındrica con tres secciones radiales: nucleo, revestimiento y cubierta. El nucleo

esta formado por una o varias fibras muy finas de cristal o plastico. Cada fibra esta rodeada

por su propio revestimiento que es un cristal o plastico con diferentes propiedades opticas

distintas a las del nucleo . Alrededor de esto esta la cubierta, constituida de material plastico

o similar, que se encarga de aislar el contenido de aplastamientos, abrasiones, humedad, etc.

Sus beneficios frente a cables coaxiales y pares trenzados son:

Permite mayor ancho de banda.

Menor tamano y peso.

27

Page 28: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Menor atenuacion.

Aislamiento electromagnetico.

Mayor separacion entre repetidores.

Su rango de frecuencias es todo el espectro visible y parte del infrarrojo. El metodo de

transmision es el siguiente: los rayos de luz inciden con una gama de angulos diferentes posibles

en el nucleo del cable, entonces solo una gama de angulos conseguiran reflejarse en la capa que

recubre el nucleo. Son precisamente esos rayos que inciden en un cierto rango de angulos los

que iran rebotando a lo largo del cable hasta llegar a su destino. A este tipo de propagacion

se le llama multimodal (Figura 13b)). Si se reduce el radio del nucleo, el rango de angulos

disminuye hasta que solo sea posible la transmision de un rayo, el rayo axial, y a este metodo

de transmision se le llama monomodal (Figura 13a)).

a) b) c)

Figura 13: Modos de operacion de la Fibra Optica a) Monomodo b) Multimodo c) de Indice

Gradual

Los inconvenientes del modo multimodal es que debido a que dependiendo al angulo de

incidencia de los rayos, estos tomaran caminos diferentes y tardaran mas o menos tiempo en

llegar al destino, con lo que se puede producir una distorsion (rayos que salen antes pueden

llegar despues). Debido a esto, se limita la velocidad de transmision posible.

Existe un tercer modo de transmision que es un paso intermedio entre los anteriormente

comentados y que consiste en cambiar el ındice de refraccion del nucleo. A este modo se le

llama multimodo de ındice gradual (Figura 13c)).

Los emisores de luz utilizados son: LED (de bajo costo, con utilizacion en un amplio rango

de temperaturas y con larga vida media) e ILD (mas caro, pero mas eficaz y permite una

mayor velocidad de transmision).

28

Page 29: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

2.4.4. Enlaces de Radio

Las ondas de radio tienen como principales caracterısticas que son faciles generar, pueden

viajar distancias largas, y penetran edificios facilmente. Ademas, son omnidireccionales, lo

que significa que ellas viajan en todas las direcciones desde la fuente, para que el transmisor

y receptor no tengan que estar fısicamente alineados con cuidado. El rango de frecuencias

utilizado por los enlaces de radio esta entre 1 KHz y los 100 MHz)

Las propiedades de ondas son dependientes de la frecuencia. A frecuencias bajas, atraviesan

bien obstaculos, pero el poder baja grandemente cuando se aleja de la fuente. A frecuencias

altas, las ondas tienden a viajar en lıneas rectas y rebotar cuando consiguen obstaculos.

Ellas tambien son absorbidas por la lluvia. A cualquier frecuencia, las ondas estan sujetas a

interferencia de los motores y otros equipos electricos. El problema principal que se presenta

al usar estas bandas para comunicacion de datos es el ancho de banda relativamente bajo que

ellas ofrecen (unos 300 bps).

Debido a la habilidad de radio de viajar grandes distancias, la interferencia entre los usuar-

ios es un problema. Por esta razon, todos los gobiernos licencian al usuario de transmisores

de radio.

2.4.5. Enlaces de Microondas

Por encima de los 100 MHz, las ondas viajan en lıneas rectas y pueden por consiguiente

enfocarse estrechamente. Concentrando toda la energıa en una haz pequeno usando una antena

parabolica se obtiene una razon senal a ruido bastante alta, permitiendo la comunicacion,

pero las antenas transmisoras y receptoras deben alinearse con precision entre sı. Ademas,

esta direccionalidad permite que multiples transmisores sean alineados seguidamente para

comunicarse con multiples receptores seguidos sin interferencia.

Puesto que las microondas viajan en una lınea recta, si las torres estan demasiado sepa-

radas, la Tierra estara en el camino (recordar la curvatura del palneta). Por consiguiente,

se necesitan repetidoras periodicamente. Mientras mas altas sean las torres, mas distantes

pueden estar. La distancia entre las repetidoras sube muy bruscamente con la raız cuadrada

de la altura de la torre. Para torres con altura de 100 metros, las repetidoras pueden estar

separadas entre sı unos 80 kms. Este hecho las hace ser relativamente baratas.

A diferencia de las ondas a bajas frecuencias, las microondas no atraviesan bien edificios.

Mas aun, aunque el haz pueda enfocarse bien al transmisor, hay todavıa alguna divergencia

en el espacio. Algunas ondas pueden refractarse por capas atmosfericas bajas y pueden tomar

29

Page 30: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

ligeramente mas tiempo en llegar que las ondas directas. Las ondas retrasadas pueden llegar

fuera de fase con la onda directa y por lo tanto cancelar la senal.

La comunicacion por microondas se usa ampliamente para la comunicacion de telefono

a larga distancia, telefonos celulares y distribucion de la television. En este tipo de enlaces

puede llegar a transmitirse a velocidades de hasta 10 Mbps.

2.4.6. Infrarrojos y Ondas Milimetricas

Estos medios de transmision son ampliamente usados en la comunicacion de corto rango,

por ejemplo, controles remotos de televisores, VCRs, etc. Son relativamente direccionales,

baratos, y faciles de construir, pero su mayor inconveniente es que no atraviesan objetos

solidos. Por otro lado, el hecho que las ondas infrarrojas no atraviesen paredes solidas tambien

es una ventaja. Significa que un sistema infrarrojo en un cuarto de un edificio no interferira con

un sistema similar en oficinas adyacentes. Ademas, la seguridad de sistemas infrarrojos contra

escuchar detras de las puertas es mejor que el de sistemas de radio precisamente por esta razon.

Por esto, ninguna licencia gubernamental se necesita para operar un sistema infrarrojo, en

contraste con sistemas de radio que deben ser autorizados.

Estas propiedades han hecho del infrarrojo un candidato interesante para LANs inalambri-

cas interiores. Por ejemplo, pueden equiparse computadores y oficinas en un edificio con

transmisores y receptores infrarrojos sin necesidad de enfocar. Existen especificaciones para

transmitir datos a 2 y 11 Mbps.

2.4.7. Enlaces Satelitales

Un satelite de comunicacion puede ser pensado como un repetidor de microondas en el

cielo. Contiene diversos transponders, cada uno de los cuales escucha alguna porcion del

espectro, amplifica la senal entrante, y hace una difusion de vuelta en otra frecuencia para

evitar interferencia con la senal que entra. Los rayos que bajan son anchos o angostos, pudiendo

cubrir grandes o pequenas superficies de la tierra, respectivamente.

Los enlaces satelitales se diferencian de los enlaces punto a punto terrestres en que los

retardos producto de las distancia involucradas son considerables, tıpicamente 270 mseg. Esto

es bastante en comparacion con los 3 µseg/km de los enlaces de microondas y los 5 µseg/km

del coaxial o la fibra. Otra diferencia es que los satelites son por naturaleza elementos de

difusion, lo que es util en algunos casos, pero en otros, como la seguridad, no lo es. Otras

caracterısticas son que el costo de una transmision es independiente de la distancia y que

30

Page 31: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

tienen una tasa de error bajısima. Como ejemplo del ancho de banda de un enlace satelital

se puede comentar que un canal puede ser de unos 50 Mbps, con lo cual se pueden generar

facilmente unos 800 subcanales de 64 Kbps.

2.5. Capa de Enlace de Datos

El objetivo principal de esta capa son los metodos para la comunicacion confiable y eficiente

entre dos maquinas adyacentes. Los problemas tıpicos que debe resolver son: los errores en los

circuitos de comunicacion, sus velocidades finitas de transmision y el tiempo de propagacion.

Ademas debe proveer cuatro servicios principales a la capa de red. A saber:

1. Transferencia de Datos: la funcion principal del nivel es transferir los datos del nivel

de red desde la fuente hasta el nivel de red del destino. Para esto, genera servicios no

orientados a la conexion sin acuse de recibo, donde la maquina fuente envıa frames

al destino sin necesidad de saber si esta los recibio. Es apropiado si la frecuencia de

errores del canal es muy baja o si el trafico es de tiempo real. Otro servicio un poco mas

confiable es el no orientado a la conexion con acuse de recibo donde tampoco se requiere

una conexion preestablecida, pero donde cada frame debe ser chequeado como recibo

por el receptor. Este servicio es ideal en medios de transmision no confiables como los

inalambricos. El servicio mas confiable de implementar es el orientado a la conexion con

acuse de recibo donde se debe establecer una conexion previo a la trasmision de datos.

Cada frame en este servicio es numerado y enviado al destino, donde llegan en el mismo

orden de envıo y luego son acusados como recibidos.

2. Creacion de Frames: la capa de enlace recibe de la fısica un flujo de bits, que puede o

no estar libre de errores. Para asegurar un servicio libre de errores la capa crea frames,

que son simplemente una cierta cantidad de bits recibidos desde el nivel inferior que

incluyen un checksum y que tienen una cierta interpretacion util. La generacion de

frames presenta un gran problema de sincronismo, ¿donde empieza y donde termina

un frame?. Una forma de solucionar esto es mediante la cuenta de caracteres donde

existe un campo que indica la cantidad de caracteres que contiene el frame. Esta forma

presenta serios problemas si se corrompe el valor del campo que indica la cantidad de

caracteres. Una forma alternativa de solucion es utilizar caracteres de inicio y termino

como los caracteres ASCII DTE STX y DTE ETX, que indican el inicio y fin del texto

transmitido. Otra alternativa, que resulta ser una mejora a la anterior es el bit stuffing,

31

Page 32: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

donde se utilizan patrones de bits que son las marcas de inicio y fin del mensaje, y si por

algun motivo los datos presentan dentro de sı el pattern de marca, este es modificado

agregando un bit que le receptor sabe de antemano que debe remover. La ultima forma de

crear los frames es aplicable solo a medios fısicos que presentan redundancia, y consiste

en crear violaciones en la codificacion del codigo.

3. Control de Errores: en los servicios confiables es necesario proveer mecanismos que

permitan retransmitir de alguna forma los frames que han llegado erroneos. Para esto

se utilizan acuses de recibo positivos (frame esta OK) y negativos (frame llego en mal

estado y debe retransmitirse). Ademas de los acuses de recibo deben utilizarse timers y

numeros de secuencia, pues puede darse el hecho de que se pierda algun acuse, lo que

generarıa que la transmision de cuelgue, o bien que un frame llegue mas de una vez en

buen estado.

4. Control de Flujo: se relaciona con el hecho de como regular el envıo de informa-

cion desde el emisor al receptor, que no tienen igual capacidad de procesamiento de

datos. Para esto existen protocolos que no dejan transmitir datos al emisor sin previa

autorizacion del emisor.

Deteccion y Correccion de Errores

Se han desarrollado dos estrategias fundamentales para el manejo de los errores que pueden

presentarse en la transmision de datos. Una de ellas consiste en agregar informacion redun-

dante en cada bloque de datos enviado, para que el receptor pueda deducir cual fue el caracter

que se envio. La otra estrategia consiste en incluir redundancia para que el receptor pueda

detectar la existencia de un error y solicitar una retransmision. En el primer caso se utilizan

codigos correctores de error y en el segundo caso codigos detectores de errores. Los metodos

mas usados en la deteccion y correccion de errores son: chequeo de redundancia cıclica, bits

de paridad, codigo de Hamming y los algoritmos de Checksum.

2.5.1. Protocolos de Transmision Confiable

Un frame es una estructura que contiene varios campos: el tipo de frame, numero de

secuencia (seq), numero de acuse de recibo (ack) y naturalmente el paquete recibido o enviado

a la capa de red. Tambien una serie de rutinas que permiten la deteccion de acontecimientos

varios o el establecimiento de tiempos de expiracion para determinadas situaciones de espera.

Dado que en algunos casos interesa asociar un numero de orden a cada frame, se contempla

32

Page 33: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

una variable k que se va a utilizar para identificar cada frame, hasta el valor maximo MAX-

PKT a partir del cual se empieza otra vez desde cero.

Los llamados protocolos ARQ son aquellos en que se espera confirmacion para cada dato

enviado. Se suelen distinguir dos tipos de ARQ, el RQ “ocioso” (iddle RQ), que corresponde a

los protocolos stop and wait, o de ventana deslizante de un bit, y el RQ continuo (continuous

RQ) que se utiliza en los protocolos de ventana deslizante de mas de un bit.

A C K

A C K

A C K

A C K

A C K

A C K

A C K

A C K

¿descartar?

reTX

0

0 D - 0

A C K

1

1 D - 1

A C K

1

1 D - 1

A C K

0

0 D - 0

A C K

Timeout

¡descartar!

reTX

a) b) c)

Timeout

tiempo

Figura 14: Protocolo Stop & Wait a) Ideal b) con Timeout c) con Timeout y Numeracion

Protocolos Elementales

1. Protocolo simplex no restringido

Se supone una comunicacion perfecta, sin errores, donde el receptor esta siempre disponible

y preparado para recibir frames con un espacio de buffer infinito, por lo que no debe efectuarse

control de flujo. El emisor esta siempre preparado para transmitir cualquier cosa que reciba

de la capa de red. En este caso el unico evento posible es llegada de un frame.

2. Protocolo simplex stop and wait

En un caso mas real, puede suceder que el receptor no siempre esta disponible para recibir,

por tener ocupado su buffer de entrada debido a que la capa de enlace no sea capaz de procesar

los frames con suficiente rapidez o porque la capa de red del receptor no sea lo bastante rapida.

En este caso, lo mas sencillo es que el emisor espere una confirmacion despues de enviar cada

frame, de forma que solo despues de recibir la confirmacion envıe el siguiente. De esta manera

33

Page 34: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

se garantiza la no saturacion del receptor. Esto es lo que se conoce como un protocolo stop

and wait. (Figura 14a))

3. Protocolo simplex para un canal con ruido

Si el canal de comunicacion no es perfecto, los frames pueden alterarse debido al ruido de

la comunicacion, o incluso perderse por completo. Gracias a la presencia del campo CRC el

receptor podra detectar la llegada de un frame defectuoso, en cuyo caso pedira retransmision.

La posibilidad de que un frame se pierda por completo introduce una complicacion adicional,

ya que si esto le ocurre por ejemplo a un ack el emisor pasado un tiempo razonable (Figura

14b)) enviara el frame de nuevo pensando que no ha llegado la primera vez, lo cual producirıa

un frame duplicado que el receptor pasarıa a la capa de red, situacion inaceptable para

cualquier protocolo.

Para poder reconocer cuando un frame llega duplicado lo mas sencillo es numerarlo, en

este caso, el emisor no enviara un frame hasta recibir el acuse de recibo del anterior, por lo

que bastarıa con numerarlos con un solo bit (Figura 14c)). Los protocolos donde el emisor

espera una confirmacion o acuse de recibo para cada dato enviado se denominan protocolos

Positive Acknowledgement with Retransmission (PAR) o Automatic Repeat reQuest (ARQ).

En este protocolo el receptor no realiza la comprobacion del campo CRC, para el todo

frame que reciba de la capa fısica es correcto y se supone que estos pueden llegar o perderse,

pero no llegar de forma parcial o alterados. Se puede considerar que hay un nivel inferior que

se ocupa de comprobar el CRC, y que descarta el frame en caso de detectar cualquier error.

De esta forma el efecto serıa equivalente a la suposicion simplista de que los frames o no llegan

o llegan perfectamente.

Protocolos Full Duplex

1. Protocolo con piggybacking

Los protocolos vistos transmiten datos en una sola direccion, y el canal de retorno es

utilizado unicamente para enviar frames de acknowledge cuyo contenido es irrelevante. Si se

tiene que transmitir datos en ambas direcciones podrıa utilizarse dos canales half duplex con

los protocolos anteriores, pero serıa mas eficiente utilizar el canal half duplex ya existente

para enviar, en cada sentido, frames de datos y de ack. Un campo kind permitirıa diferenciar

unos de otras.

Aun mas eficiente, en vez de generar un frame ack de manera automatica cada vez que

34

Page 35: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

se recibe algo, podrıa esperarse a enviarlo cuando haya informacion util que enviar. En tal

caso, el ack viajarıa “gratis” y se ahorrarıa el envıo de un frame. Esta tecnica se conoce como

piggybacking o piggyback acknowledgement. Para “montar” el ack en un frame de datos es

preciso que este llegue pronto, o de lo contrario el emisor reenviara el frame, lo que echarıa

por tierra la idea. Como no es posible saber de antemano cuando va a llegar el siguiente

paquete de la capa de red, generalmente se adopta una solucion salomonica: se espera un

determinado tiempo y si no llega ningun paquete en ese tiempo se genera un frame ack.

2. Protocolo full duplex con piggybacking

En el protocolo anterior los frames se numeraban con un bit. La numeracion solo era

utilizada en el receptor para verificar el frame recibido, no para informar al emisor a que

frame se aplicaba el ack. Esto produce problemas en el caso de un receptor lento y un frame

que se pierde. Si el receptor informa en el ack del frame de datos recibido, el problema de que

el emisor tome un ack como correspondiente al paquete equivocado desaparece, el protocolo

se hace mas robusto ya que tanto emisor como receptor llevan control del frame recibida.

Cada frame enviado contiene el numero de secuencia correspondiente (seq), el numero

correspondiente al paquete recien recibido del otro lado (ack) y los datos a enviar. Para

que el protocolo funcione correctamente es preciso convenir en que uno de los lados inicie la

comunicacion, y el otro le siga. De lo contrario podrıa ocurrir que ambos lados iniciaran la

comunicacion a la vez, y cada frame es enviado dos veces. Tambien se enviarıan duplicados en

caso de tener los timers demasiado bajos, sin embargo, los duplicados serıan correctamente

detectados a partir de la informacion de secuencia y la informacion transmitida a la capa de

red serıa correcta

Protocolos de Ventana Deslizante

1. Protocolo de Ventana Deslizante

Corresponde al caso en que utiliza una ventana deslizante de mas de un bit. Esto hace que

se pueda enviar n elementos sin esperar confirmacion, permitiendo un transito de maximo n

frames en el canal. (Figura 15a)). Simplemente se puede ver como una extension del protocolo

Stop & Wait.

2. Protocolo de Ventana Deslizante con Retroceso n

Cuando se utiliza un protocolo de ventana deslizante de mas de un bit el emisor no actua

35

Page 36: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

0

0 D - 0

A C K - 0

1

1 D - 1

A C K - 1 2

2 D - 2

A C K - 2

A C K - 3

a) b)

3

0

1

D - 3

D - 0

D - 1

3

0

1

0

0 D - 0

1

1 D - 1

2 D - 2

3

0 D - 3 D - 0

3

0 2

D - 2 3 D - 3 0 D - 0

2 3

A C K - 0

A C K - 2

¡descartar!

¡descartar! N A C K - 2

A C K - 1

c)

0

0 D - 0

1

1 D - 1

2 D - 2

3

0 D - 3 D - 0

3

0 2

D - 2 1 D - 1 2 D - 2

2 1

A C K - 0

A C K - 2

¡No descartar! ¡No descartar!

A C K - 3

N A C K - 2

A C K - 1

A C K - 0

tiempo

Figura 15: Protocolo de Ventana Deslizante a) Ideal b) de Retroceso n c) de Repeticion

Selectiva

de forma sincronizada con el receptor: cuando el receptor detecta un frame defectuoso hay

varios frames posteriores ya en camino, que llegaran de todas formas a el, aun cuando reporte

el problema inmediatamente. Existen dos posibles estrategias a seguir en este caso, la primera

es que el receptor ignore los frames (posteriores) recibidos a partir del erroneo (inclusive) y

solicite al emisor la retransmision de todos los frames siguientes. Esta tecnica se denomina

retroceso n (Figura 15b)) y corresponde a una ventana deslizante de tamano uno en el receptor.

En este caso, el receptor se asegura que los frames se procesaran en secuencia, por lo que no

tiene que reservar espacio en el buffer para mas de un frame. De todas formas, el emisor

debera almacenar en su buffer todos los frames que se encuentren dentro de la ventana (es

decir, todos los frames en transito), ya que en cualquier momento el receptor puede solicitar

la retransmision de alguno de ellos.

3. Protocolo de Ventana Deslizante con repeticion selectiva

La segunda opcion para solucionar el problema de las retransmisiones consiste en que el

receptor descarte el frame erroneo y pida solo la retransmision de este, aceptando los frames

posteriores que hayan llegado correctamente. Esto se conoce como repeticion selectiva (Figura

15c)) y corresponde a una ventana deslizante mayor que 1 en el receptor (normalmente, es de

igual tamano que la ventana del emisor).

En otras palabras, la repeticion selectiva consiste en aprovechar aquellos frames correc-

tos que lleguen despues del erroneo, y pedir al emisor que retransmita los que presentaron

problemas. La desventaja que presenta el metodo es que ahora el receptor ha de disponer de

36

Page 37: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

espacio en el buffer para almacenar todos los frames de la ventana, ya que en caso de pedirse

retransmision tendra que intercalar en su sitio el frame retransmitido antes de pasar los sigu-

ientes a la capa de red, esto porque la capa de red debe recibir los paquetes estrictamente

en orden. Entonces, se puede decir que su funcionamiento corresponde al de una ventana

deslizante de igual tamano en el emisor que en el receptor, lo que esto supone tener un buffer

lo suficientemente grande para almacenar un numero de frames igual al tamano de ventana

que se este utilizando.

La posibilidad de una recepcion no secuencial de frames plantea nuevos problemas. Por

ejemplo, suponiendo que el emisor envıa los frames 0 a 6, los que son recibidos correctamente.

Entonces el receptor realiza las siguientes acciones: los transmite a la capa de red, libera los

buffers correspondientes avanza la ventana para poder recibir siete frames mas, cuyos numeros

de secuencia podran ser 7,0,1,2,3,4,5 y envıa un ack para los frames 0 a 6 recibidas. Si el ack no

llega al emisor, este supondra que ninguno de ellos ha llegado, por lo que reenviara los frames

0 a 6 de nuevo. De estos, los frames 0 a 5 se encuentran dentro de la ventana del receptor. En

un procesamiento secuencial, el receptor no aceptarıa estos frames si no recibe antes el frame

7 pendiente, pero con retransmision selectiva se aceptarıan y se pedirıa retransmision del 7.

Una vez recibido, este se pasarıa a la capa de red seguido de los frames 0 a 5 antes recibidos,

que serıan duplicados de los anteriores. En este caso el receptor pasara frames duplicadas al

nivel de red.

La solucion a este conflicto esta en evitar que un mismo numero de secuencia pueda

aparecer en dos ventanas consecutivas. Por ejemplo, si el tamano de ventana es de 7 el numero

de secuencia podrıa ser de 4 bits y la ventana del receptor serıa 0-6, 7-13, 14-4, etc. El

valor maximo de la ventana para un protocolo de repeticion selectiva en el caso general serıa

(MAX SEQ+1)/2.

Aunque el numero de secuencia se ha duplicado respecto al caso anterior, el numero de

frames que hay que mantener en el buffer no necesita ser superior al tamano de ventana, ya

que este sera el numero maximo de frames que habra que manejar en cualquier circunstancia.

La tecnica de repeticion selectiva da lugar a protocolos mas complejos que la de retroceso n, y

requiere mayor espacio de buffers en el receptor. Sin embargo, cuando las lıneas de transmision

tienen una tasa de errores elevada da un mejor rendimiento, ya que permite aprovechar todos

los frames correctamente transmitidos.

37

Page 38: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

2.5.2. Protocolo Punto a Punto

PPP fue desarrollado por el Internet Engineering Task Force (IETF http://www.ietf.org/)

en 1990 y esta especificado en los RFC 1661, 1662 y 1663. PPP fue disenado para ser flexible,

por ello incluye un protocolo especial, denominado LCP (Link Control Protocol), que se ocupa

de negociar una serie de parametros en el momento de establecer la conexion con el sistema

remoto.

Delimit. Dirección Control Protocolo Datos Checksum Delimit.

1 B 1 B 1 B 1 B 1 ó 2 B >=0 B 2 ó 4 B

Figura 16: Estructura de un Frame PPP.

La estructura de un frame PPP (ver Figura 16) se basa en el de HDLC, pero a diferencia

de este, PPP es un protocolo orientado a caracter, lo que implica que la longitud del frame ha

de ser un numero entero de bytes. En funcion de las caracterısticas del medio fısico se aplica

relleno de bits o relleno de bytes (por ejemplo para transmision por medios asıncronos). La

descripcion de cada uno de los campos del frames es la siguiente:

Delimitador. 1 Byte, el frame tiene siempre la secuencia 01111110 como delimitador.

Direccion. 1 Byte, este campo no se utiliza y siempre vale 11111111.

Control. 1 Byte tiene por defecto el valor 00000011, que corresponde a un servicio no confi-

able y no orientado a conexion. De todas formas, en el momento de establecer la conexion

LCP puede negociar una transmision fiable.

Direccion. 2 Bytes, que por defecto, corresponden a la secuencia 1111111100000011, a menos

que se negocie una transmision confiable. Para no transmitir estos dos bytes de infor-

macion inutil en todos los frames, generalmente LCP negocia la supresion de estos dos

bytes al inicio de la sesion (salvo que se pida transmision fiable). Notar que no aparecen

en la Figura 16.

Protocolo. 1 o Bytes establece a que tipo de protocolo pertenece el paquete recibido de la

capa de red. Ası, PPP permite establecer una comunicacion multiprotocolo, es decir,

puede utilizarse para transmitir paquetes pertenecientes a diferentes protocolos del nivel

de red. Entre las posibilidades se encuentra IP, IPX, Appletalk, DECNET, OSI y otros.

38

Page 39: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Datos. De una longitud variable hasta un maximo que negocia LCP al establecer la conexion.

Por defecto el tamano maximo del frame es de 1500 bytes.

Checksum. 2 Bytes, pero puede ser de 4 si se negocia.

PPP puede utilizarse sobre medios fısicos muy diversos, por ejemplo, conexiones mediante

modem, ISDN, lıneas dedicadas, o incluso por conexiones SONET/SDH de alta velocidad.

Establecer Validar

Terminar Abierta

Muerta Red Falla Falla

1 2 3

4 5 6

Figura 17: Fases de la Negociacion PPP.

La negociacion entre dos LCPs puede dar lugar a que todos o solo algunos de los valores

propuestos sean aceptados. El protocolo establece mecanismos que permiten a los LCPs di-

alogar para llegar a un consenso en caso de discrepancia. Existe otro componente de PPP

que es el NCP (Network Control Protocol) que se encarga de negociar los parametros es-

pecıficos para cada protocolo utilizado. Por ejemplo, en el caso de una conexion IP desde

un usuario conectado vıa modem le asigna dinamicamente una direccion IP, lo que es util

cuando el numero de direcciones IP disponibles es menor que el numero de usuarios del servi-

cio. Ademas, LCP permite utilizar diversos protocolos de autentificacion, como CHAP, PAP,

Kerberos, etc. Las fases de una conexion PPP (ver Figura 17) son las siguientes:

1. Cuando se detecta la portadora es porque se ha realizado una conexion a nivel de capa

fısica y la conexion esta en la fase Establecer. Hasta entonces la lınea estaba en reposo

o Muerta, ya que no existıa conexion.

2. Se negocian las opciones LPC y si se llega a un acuerdo se pasa a la fase de Validar que

consiste en la verificacion de identidad del usuario.

3. Al entrar en la fase de Red se invoca al protocolo NCP apropiado para configurar la

capa de red.

4. Una vez configurada se pasa a la fase Abierta, y comienza el transporte de datos.

39

Page 40: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

5. Finalmente la conexion pasa a fase de Terminar cuando ya no existen mas datos para

transmitir y se desea liberar la conexion.

6. Una vez finalizada la conexion se pasa a la etapa de reposo o Muerta.

2.5.3. El Problema de la Asignacion del Canal

De acuerdo a la clasificacion tecnologica de las redes estas pueden ser redes broadcast o

redes formadas por enlaces punto a punto. En el caso de las punto a punto, la informacion

se envıa a la maquina situada al otro lado del enlace, que esta claramente identificada y el

medio de transmision normalmente esta siempre disponible. Los protocolos de nivel de enlace

vistos hasta ahora tienen estas suposiciones.

En las redes broadcast existe una nueva dificultad. Como el canal es compartido, es nece-

sario habilitar mecanismos que permitan a cada host utilizar el medio para enviar frames a

la maquina destino. El hecho de compartir el canal generara conflictos o incluso perdida de

frames en algunos casos, por lo que los protocolos deberan establecer mecanismos adecuados

para resolver estos conflictos y permitir que los nodos retransmitan los frames que no hayan

podido ser enviadas correctamente.

Debido a esta mayor complejidad es que en las redes broadcast se suele dividir la capa de

enlace en dos subcapas: una inferior, que se ocupa de controlar la funcion de acceso al medio

de transmision, denominada subcapa MAC y la superior, llamada subcapa de control de enlace

logico o LLC que corresponde a las funciones de la capa de enlace comunes a todo tipo de

redes.

Existen dos soluciones principales para resolver la problematica de como asignar el canal

o medio fısico compartido a los nodos de la red, una es la asignacion estatica del canal y la

otra es la asignacion dinamica.

Las formas de asignacion estatica mas utilizadas son Multiplexacion por Division de Fre-

cuencias o FDM y Multiplexacion por Division de Tiempo o TDM. La idea es repartir el

canal entre las estaciones que lo requieren, y una vez asignado un ancho de banda o un slot

de tiempo a una estacion esta lo tendra reservado para su uso mientras no lo libere, inde-

pendientemente de que lo use o no. Estos metodos no son aplicables a las redes broadcast

debido a que la naturaleza del trafico es impulsivo o de rafagas, lo que hace que se pierdan

las frecuencias o slots asignados cuando un host no desea transmitir, haciendo el rendimiento

muy pobre cuando el numero de estaciones es mucho menor que el numero de asignaciones

de frecuencia o tiempo. Por otro lado, si el numero de hosts es mayor que el de asignaciones

40

Page 41: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

habran estaciones que no podran transmitir ni recibir datos.

La asignacion dinamica del canal consiste en reservar el medio para transmitir solo cuan-

do sea necesario. Como el medio de comunicacion es unico, las estrategias de competencia

(llamadas tambien estrategias de contienda) para acceder a el son variadas y asumen la ocu-

rrencia de colisiones, que corresponden a la transmision simultanea (o casi simultanea) de dos

o mas frames, los que se traslapan y producen una senal distorsionada en el medio. De todas

formas, cabe destacar que existen esquemas de este tipo que evitan las colisiones. Otras es-

trategias utilizan el tiempo continuo para transmitir, es decir, transmiten cuando lo necesitan,

y otras usan slots de tiempo o transmiten por intervalos. Tambien existen metodos que intro-

ducen mejoras que permiten al adaptador de red detectar colision y esperar un tiempo para

retransmitir el frame. Los metodos que no detectan una colision deben esperar la respuesta

del receptor de si la transmision fue exitosa o no para reenviar el frame si es necesario.

En resumen, las reglas que especifican como se resuelve la situacion de accesar el medio

compartido se llaman protocolos de acceso al medio. La asignacion estatica tiene la desventaja

de que se puede subutilizar el canal cuando las transmisiones son impulsivas o de rafagas de

datos. La asignacion dinamica se realiza solo cuando sea necesario transmitir, pero pueden

ocurrir colisiones producto de la contienda por el canal y se necesita definir estrategias para

llegar a un acuerdo entre los nodos en cuanto a la utilizacion del canal.

2.5.4. Protocolos de Acceso Multiple Sin Deteccion de Portadora

ALOHA

En este protocolo, cuando un host desea transmitir, simplemente emite un frame, sin pre-

ocuparse en ningun momento del estado del canal. Una vez finalizado, queda en espera de

recibir la confirmacion de que la informacion ha sido recibida correctamente por el desti-

natario, quien verifica esto usando el campo CRC del frame. Si pasado un tiempo no se recibe

confirmacion, el emisor supone que ha ocurrido una colision y espera un tiempo aleatorio y a

continuacion reenvıa el frame. El problema principal del protocolo es que el envıo de frames

por parte de los nodos se hace en forma caotica y basta que dos frames colisionen o se solapen

solamente en un bit para que ambos sean inutiles y deban retransmitirse, puesto que los nodos

solo se percataran del problema despues de haber terminado la transmision. Por otro lado, el

segundo frame podrıa colisionar con un tercero, y ası sucesivamente, de ahı que en una red

ALOHA cuando el trafico crece las colisiones aumentan de manera no lineal y el rendimiento

decae rapidamente. El rendimiento maximo de ALOHA es de 18,4%, que se consigue con una

utilizacion del canal del 50 %.

41

Page 42: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

A

B

C

t

Colisión Colisión

A

B

C

t

Colisión Colisión

a) b)

Figura 18: Tiempos Involucrados en las Colisiones a) ALOHA b) ALOHA Ranurado.

ALOHA Ranurado

Es una mejora a ALOHA que consiste en dividir el tiempo para la emision de frames en in-

tervalos de duracion constante del tamano de un frame. Ademas, los nodos deben sincronizarse

para saber cuando empieza cada intervalo. Esto reduce la probabilidad de colision, ya que

limita el efecto de colision a un intervalo concreto, y no se pueden encadenar colisiones. En

ALOHA ranurado, la eficiencia maxima es de 36,8% y se consigue con una utilizacion del

100% del canal.

2.5.5. Protocolos de Acceso Multiple Con Deteccion de Portadora

Estos protocolos antes de transmitir observan si alguien ya esta transmitiendo, lo que

permite hacer un uso mas eficiente del canal ya que no se interrumpe la transmision que

esta en proceso. El nombre generico de estos protocolos es de acceso multiple con deteccion

de portadora o CSMA.

CSMA 1-persistente

El protocolo CSMA 1-persistente funciona de la siguiente forma: cuando tiene que transmitir

un frame, primero escucha el canal y si esta libre envıa el frame, caso contrario, espera a

que se libere y en ese momento lo envıa. Se denomina CSMA 1-persistente porque existe la

probabilidad 1, es decir, certeza de que el frame se transmitira cuando el canal este libre.

En una situacion real con alto trafico es muy posible que cuando un nodo termine de

transmitir existan varios esperando enviar sus datos, y con CSMA 1-persistente todas los

frames seran emitidos a la vez y colisionaran, pudiendose repetir el proceso varias veces con la

consiguiente degradacion del rendimiento. Cabe senalar que una colision ocurrira aunque no

empiecen a transmitir exactamente a la vez, basta simplemente con que dos nodos empiecen

42

Page 43: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

a transmitir con una diferencia de tiempos menor que la distancia que los separa, ya que en

tal caso ambos detectaran el canal libre en el momento de iniciar la transmision. Se deduce

entonces, que en este tipo de redes el retardo de propagacion de la senal puede tener un efecto

importante en el rendimiento. El rendimiento obtenido con este protocolo puede llegar al 55%

con un grado de ocupacion del 100 %.

CSMA no persistente

Corresponde a una modificacion del protocolo anterior que funciona de la siguiente manera:

antes de enviar se escucha el canal, si el canal esta libre se transmite el frame. Si esta ocupado,

en vez de quedar escuchando, se espera un tiempo aleatorio, que viene dado por un algoritmo

llamado de backoff, despues del cual se repite el proceso. El protocolo tiene una menor efi-

ciencia que CSMA 1-persistente para traficos moderados, pues introduce una mayor latencia;

sin embargo se comporta mejor en situaciones de trafico intenso ya que evita las colisiones

producidas por las estaciones que se encuentran a la espera de que termine la transmision de

un frame en un momento dado.

CSMA p-persistente

Este protocolo utiliza intervalos de tiempo y funciona de la siguiente manera: cuando el nodo

tiene algo que enviar primero escucha el canal, si esta ocupado espera un tiempo aleatorio.

Cuando el canal esta libre se selecciona un numero aleatorio con distribucion uniforme entre

0 y 1, si el numero seleccionado es menor que p el frame es transmitido. En caso contrario,

se espera el siguiente slot de tiempo para transmitir y repite el algoritmo hasta que el frame

es transmitido o bien otro nodo utiliza el canal, en cuyo caso se espera un tiempo aleatorio

y empieza de nuevo el proceso desde el principio. La eficiencia del protocolo es, en general,

superior a la de CSMA 1-persistente y CSMA no persistente.

CSMA con Deteccion de Colision

Un problema con los protocolos anteriores es que una vez se ha empezado a transmitir un

frame se sigue transmitiendo aun cuando se detecte una colision. Como es mas eficiente dejar

de transmitir y esperar un tiempo aleatorio para volver a hacerlo, ya que el frame sera erroneo

de todas formas, los protocolos de acceso multiple deteccion de portadora con deteccion de

colisiones o CSMA/CD implementan esta mejora.

En una red CSMA/CD la unica circunstancia en la que puede producirse una colision es

cuando dos hosts empiezan a transmitir a la vez, o con una diferencia de tiempo lo bastante

43

Page 44: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

frame frame frame frame

Transmisión Libre Contienda

tiempo

Slots de tiempo

Figura 19: Estados de una Red CSMA/CD.

pequena como para que la senal de uno no haya podido llegar al otro antes de que este

empiece a transmitir. En palabras simples, el nodo no alcanzo a “escuchar” que otro nodo ya

comenzo la trasmision, producto del retardo de propagacion de la senal.

Suponiendo que se tienen los nodos de los extremos de la red, llamados A y B y que la

senal tarda un tiempo t en propagarse de uno a otro extremo a otro, cabrıa pensar que si A

empieza a transmitir pasado ese tiempo t puede estar seguro de que no detectara colisiones, ya

que su senal ha llegado al otro extremo de la red. En el peor caso, B podrıa haber empezado

a transmitir justo en el instante t-e, es decir, inmediatamente antes de que le haya llegado

el frame de A, por lo que solo despues de un tiempo 2t, el nodo A puede estar seguro de no

colisionar con ninguna otra estacion. A este perıodo de tiempo se le llama perıodo de contienda

y corresponde a uno de los tres posibles estados que tiene una red CSMA/CD, los otros dos

estados son los de transmision y el estado libre (Figura 19).

2.5.6. Protocolos Libre de Colisiones

El problema de las colisiones es que en la practica producen una disminucion del rendimien-

to debido a que las transmisiones que se producen durante la colision son inutiles, el problema

se acrecenta al aumentar el trafico en la red. En cambio, los protocolos que por su fun-

cionamiento no tienen colisiones, suelen tener una mayor eficiencia cuando la carga de la red

es elevada.

1 1 Frame 0 Frame 2 1 1 1 Frame 0 Frame 1 Frame 2

Período de Reserva

Período de Transmisión

Período de Reserva

Período de Transmisión

Figura 20: El protocolo Bitmap.

44

Page 45: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Protocolo Bit-Map

Suponiendo que la red tiene N nodos, numerados de 0 a N-1. Para empezar a funcionar, se

establece una ronda exploratoria de N intervalos en la que por turno cada host, empezando

por el 0, tiene la posibilidad de enviar un bit con el valor 0 o 1 para indicar si tiene algun

frame que transmitir. Pasados los N intervalos todos los hosts han manifestado su situacion

y todos saben quien tiene datos para transmitir. Luego, ordenadamente cada host que tenıa

datos para transmitir lo hace, una vez finalizado esto se vuelve ha establecer una nueva ronda

exploratoria. Si a algun host le surge la necesidad de transmitir justo despues de haber dejado

pasar su turno, tendra que esperar a la siguiente vuelta (Figura 20).

Considerando el rendimiento, este protocolo genera un frame adicional de N bits. Si la red

no tiene trafico, se genera un frame bitmap que esta continuamente dando vueltas por la red.

Si la carga en la red es baja (un frame transmitido por vuelta) la eficiencia es dN+d

, con d el

tamano del frame de informacion transmitida y N el numero de nodos. Si la red esta saturada

existira un frame por host que enviar y la eficiencia sera dd+1

. Esto muestra que el rendimiento

de este protocolo aumenta a medida que lo hace el trafico en la red.

Un problema con este protocolo es que la calidad de servicio que ofrece a cada nodo no es

la misma. En situaciones de poco trafico el protocolo bitmap no da un trato equitativo, sino

que favorece a los nodos con direccion elevada. En cambio en situaciones de saturacion este

efecto desaparece, ya que si todos los hosts tienen frames que enviar cada uno podra transmitir

una frame a la vez. En resumen, el protocolo bitmap es mas eficiente y mas homogeneo en su

comportamiento a medida que la carga de la red aumenta.

Protocolo de Cuenta Regresiva Binaria

El usar un bit para reservar implica una sobrecarga muy grande si en numero de nodos es

alto. En cambio, el protocolo de cuenta regresiva binaria usa direcciones binarias de largo fijo.

El protocolo funciona de la siguiente forma: los nodos que desean transmitir envıan a la red el

bit mas significativo de su direccion, el medio de transmision esta disenado de tal forma que

retransmite el OR de todos los bits transmitidos. Con este resultado, los nodos que desean

transmitir y que tengan el bit menor al obtenido en el medio se retiran de la competencia. Los

nodos restantes envıan el siguiente bit de direccion hasta que quede solo un nodo (el de mayor

direccion) que sera el que transmita. El proceso se repite despues con los nodos que aun no

han transmitido. La eficiencia de este protocolo supera al bitmap para traficos reducidos.

45

Page 46: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

2.5.7. Protocolos de Contencion Limitada

Los protocolos con colisiones son ideales cuando los niveles de trafico son bajos, ya que

tienen retardos pequenos y no introducen overhead. En cambio, cuando el trafico aumenta, es

preferible perder una parte de la capacidad del canal en habilitar mecanismos que posibiliten

turnos de transmision, ya que de lo contrario no es posible utilizar el canal al maximo de sus

posibilidades.

Cuando la red tiene poco trafico, los protocolos de contencion limitada se comportaran

segun alguno de los protocolos con colisiones ya vistos. Cuando se superan determinados

niveles de utilizacion, el protocolo dividira el canal en intervalos asignando uno a cada host.

En la practica suelen ser unos pocos nodos los que generan la mayor parte del trafico, por

lo que lo ideal es identificarlos y aislarlos en intervalos propios, independientes del resto de

los hosts. De esta forma, esos nodos con trafico elevado consiguen un buen rendimiento sin

perjudicar a la mayorıa que es la que no transmite tanto. La rapida identificacion de nodos

con alto trafico es la clave del funcionamiento de estos protocolos. Debe hacerse notar que

para efectos de operacion, los hosts con alto trafico no necesariamente deben ser identificados

individualmente, es suficiente detectar un grupo con trafico elevado y aislarlo del resto para

que el protocolo funcione de buena forma.

2.5.8. Protocolos Token Passing

Estos protocolos se pueden considerar como un conjunto de lıneas punto a punto simplex

que interconectan nodos en un anillo, que puede ser logico y/o fısico. Los frames se transmiten

en un determinado sentido dentro del anillo y dan la vuelta completa, lo que para efectos

practicos implica que la red funciona como un medio broadcast.

Cada estacion de la red puede funcionar en uno de los dos modos siguientes:

Modo escucha. Cada frame que se recibe del nodo anterior se transmite al siguiente.

Modo transmision. El nodo emite un frame hacia el siguiente nodo, y paralelamente, recibe

y procesa los bits que le llegan del nodo anterior en el anillo.

En un determinado momento, solo un nodo de la red puede estar en modo transmision,

y los demas deben estar a la escucha. Si no hay trafico en la red todos los nodos estan

escuchando.

Un protocolo token passing funciona de la siguiente manera (Figura 21):

46

Page 47: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

a) b) c)

d) e) f)

Figura 21: Operacion del protocolo Token Passing a) Token flota libremente b) Token es

capturado y se emite frame c) Frame es copiado en destino d) y e) y f) Frame es recuperado

en el origen y el Token es liberado

Cuando ningun host desea transmitir, todos estan en modo escucha y se envıa por el

anillo un frame especial denominado token. El token va pasando de un host a otro

indefinidamente (Figura 21a)).

Cuando algun nodo desea transmitir debe esperar a que pase por el el token. En ese

momento, se apodera de este, tıpicamente convirtiendo el token en el delimitador de

inicio del frame. A partir de ese momento, el nodo pasa a modo transmision y envıa el

frame al siguiente nodo(Figura 21b)).

Todos los demas hosts del anillo, incluido el destino, siguen en modo escucha, retrans-

mitiendo el frame recibido hacia el siguiente nodo. El host destino, ademas de retrans-

mitirlo, retiene una copia del frame que pasara al nivel de red para su proceso (Figura

21c)).

Al finalizar la vuelta, el emisor empieza a recibir su propio frame. Este puede optar por

descartarlo o compararlo con el frame enviado para verificar si la transmision ha sido

correcta Figura 21e)).

Cuando el nodo ha terminado de transmitir el ultimo bit del frame pueden ocurrir dos

47

Page 48: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

cosas: que restaure el token en el anillo inmediatamente, o que espere hasta recibir, de

la estacion anterior, su frame, y solo entonces restaure el token Figura 21f)). El primer

modo de funcionamiento recibe un nombre especial, y se le conoce como Early Token

Release.

Si el emisor tiene varios frames listos para emitir puede enviarlos sin liberar el token, hasta

consumir el tiempo maximo permitido, denominado token-holding time. Una vez agotados

los frames que hubiera en el buffer, o el tiempo permitido el nodo restaura el token en el

anillo. Bajo ninguna circunstancia un host debe estar en modo transmision durante un tiempo

superior al token-holding time.

Este protocolo genera problemas nuevos: ¿que pasa si se pierde un frame? ¿ que pasa si

el nodo encargado de regenerar el token falla?. En toda red token passing existe una estacion

monitora que se ocupa de resolver estas situaciones y garantizar el normal funcionamiento del

protocolo. En caso de problemas restaurara un token en el anillo para que el trafico pueda

seguir circulando normalmente. Cualquier estacion de una red token passing esta capacitada

para actuar como monitor en caso necesario.

Cuando un nodo se anade a la red queda a la escucha en busca de tokens o datos. Si no

detecta actividad, emite un frame de control especial denominado claim token. Si existe ya

un monitor este respondera con un token a la peticion. Si no, el recien incorporado recibira su

propio claim token, momento en el cual pasara a constituirse en monitor.

Existe tambien un mecanismo de prioridades, el que funciona de la siguiente manera:

existen bits en el frame que permiten establecer la prioridad de un nodo, por lo que nodos

de mayor prioridad podran tomar el control del token aunque algun host, pero de menor

prioridad, este transmitiendo. Una vez finalizada la transferencia, se debe devolver la prioridad

que tenıa al token.

2.5.9. Protocolos de Redes Inalambricas

La transmision inalambrica

Actualmente han aparecido redes locales basadas en ondas de radio e infrarrojos. Tıpica-

mente una LAN inalambrica esta formada por un conjunto de estaciones base, unidas entre

sı por algun tipo de cable, y una serie de estaciones moviles que comunican con la estacion

base mas proxima. El conjunto de estaciones base forma en realidad un sistema celular en

miniatura.

Una red de este tipo presenta nuevos problemas al control de acceso al medio, entre estos

48

Page 49: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

10 m.

A B

10 m.

C

10 m.

D a)

A B

Tx C-B

C D b)

A B C D c)

Tx A-B Tx A-B Tx C-B

Colisión

Tx B-A Tx B-A

No puede Tx

Tx C-D

Figura 22: Red LAN Inalambrica.

cabe destacar que no puede darse por sentado que todos los nodos tienen acceso a escuchar

si cualquiera de los posibles emisores esta utilizando el canal (recordar que el alcance es

limitado), por lo tanto, el sensar el canal puede no llegar a util. Ademas de esto, es necesario

considerar que no resulta practico tener un canal (frecuencia) para transmitir y otro distinto

para recibir. Por otra parte, deben considerarse aspectos provenientes de la naturaleza de la

situacion: en primer lugar, las transmisiones son omnidireccionales y, en segundo lugar, las

colisiones ocurren en el radio del receptor, pues no son “importantes” para el emisor como

es en el caso de CSMA/CD. Finalmente, un elemento no menor a considerar tiene que ver

con la potencia consumida por un elemento que continuamente este sensando el canal para

transmitir. Esto, en el caso de usuario moviles implicarıa un excesivo consumo de baterıas,

situacion que no es deseada.

Las consideraciones anteriores llevan a la generacion de dos nuevos problemas a resolver

en las comunicaciones inalambricas. Si se supone lo siguiente: existen cuatro nodos A, B, C y

D situados en lınea y separados, por ejemplo, 10 metros (Figura 22a)), el alcance maximo de

cada uno de ellos es un poco mayor que la distancia que los separa, por ejemplo, 12 metros; y

el protocolo de transmision a utilizar sera CSMA (notar que esto expresamente lleva a sensar

el canal antes de transmitir).

La secuencia de sucesos para transmitir un frame podrıan ser la siguiente: A desea transmi-

tir datos a B, al detectar el medio lo encuentra libre y comienza la transmision. A esta trans-

mitiendo a B y C tambien desea transmitir datos hacia B, detecta el medio y lo encuentra

libre (C no escucha a A pues esta a 20 m de distancia), por lo tanto, C empieza a transmitir.

49

Page 50: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

El resultado es una colision en el receptor B que no es detectada ni por A ni por C. Esto se

conoce como el problema de la estacion oculta (Figura 22b)).

Si ahora, con la misma distribucion de nodos, ocurre lo siguiente: B desea transmitir datos

hacia A, detecta el medio libre e inicia la transmision. A continuacion, C desea transmitir

datos hacia D, y como detecta que B esta transmitiendo espera a que termine para evitar

una colision. El resultado es que una transmision que en principio podrıa haberse hecho sin

interferencias (ya que A no puede escuchar a C y D no puede escuchar a B) no se lleva a

cabo, reduciendo ası la eficiencia del sistema. Esto se conoce como el problema de la estacion

expuesta (Figura 22c)). Notar que la trasmision puede llevarse a cabo si no se sensa el canal,

y no existiran problemas de colisiones, debido a que estas tienen efecto solo en el receptor, el

cual es inalcanzable en este caso.

CSMA/CA

Carrier Sense Multiple Access with Collision Avoidance o CSMA/CA es un protocolo que

sensa el canal antes de producir una transmision, y si este esta ocupado utiliza un algoritmo

de backoff para volver a sensar el canal hasta encontrarlo libre. Una vez que el canal esta libre,

resuelve los problemas mencionados haciendo handshaking de senales RTS (Request To Send)

CTS (Clear To Send) DATA (Datos). RTS y CTS son frames pequenos que tienen informacion

de quienes son las estaciones transmisoras, receptoras y cuanto tiempo durara la transmision.

En el caso de la estacion oculta, A sensa el canal, si lo encuentra libre transmite un RTS

a B indicando la longitud del frame que desea enviar. B responde con un CTS que tambien

especifica la longitud del frame a recibir. En este momento C capta la respuesta de B, por

lo que se percata de que va a tener lugar una transmision en la que B actuara de receptor y

sabe que debera permanecer en silencio durante el tiempo que dure la transmision (C sabe lo

que durara pues conoce la longitud del frame y la velocidad de la red). Con esto, A envıa los

datos a B, y C puede transmitir a B una vez pasado el tiempo que el sabe debe esperar para

poder comunicarse.

En el caso de la estacion expuesta B transmite a A un RTS indicando que quiere enviarle

datos. En ese momento C se entera de las intenciones de B. A devuelve a B un CTS. Mientras

tanto, C, ha captado el RTS pero no puede comunicarse con D, o al menos trasferir los datos

pues debe enviar primero un RTS, pero el canal estara ocupado pues debe esperar a que B

termine. Si bien se soluciona correctamente el problema de la estacion oculta, el sensar el

medio hace que el problema no se resuelva (eficientemente al menos).

50

Page 51: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

MACA

Multiple Access with Collision Avoidance o MACA es un protocolo MAC resuelve los proble-

mas antes mencionados haciendo handshaking de senales RTS-CTS-DATA sin sensar el canal,

de ahı que el nombre sea MACA y que en ninguna parte de el lleve la parte CS.

Cuando una estacion tiene un frame que transmitir, antes de enviarlo, y sin sensar el canal,

envıa un frame RTS, el nodo destino, al recibir el RTS, y si esta en condiciones de recibir la

transmision, responde con un CTS.

En el caso de la estacion oculta ocurre lo siguiente: sin sensar el canal, A transmite un

RTS a B, y B responde con un CTS. C capta la respuesta de B, conociendo entonces que

habra una transmision en la que B actuara de receptor, por lo que debera permanecer en

silencio durante el tiempo que dure la transmision. A envıa a B los datos correspondientes y

una vez finalizado esto (pasado el tiempo) C puede transmitir a B.

En el caso de la estacion expuesta ocurre lo siguiente: B transmite a A un RTS indicando

que quiere enviarle datos. En ese momento C se entera de las intenciones de B. A devuelve

a B un CTS. Mientras tanto, C, que ha captado el RTS pero no el correspondiente CTS,

comprende que aunque detecta que B esta transmitiendo el destinatario esta fuera de su

alcance, por lo que puede comunicar con D cuando quiera, sin esperar a que B termine.

En este algoritmo tambien pueden ocurrir colisiones, como por ejemplo que choquen dos

RTS vecinos. La solucion se encuentra en que el o los nodos destinos no devolveran un CTS,

por lo que pasado un cierto timeout, se implementara un algoritmo de retransmision que

permitira a los emisores generar un nuevo RTS.

MACAW

MACA Wireless es una version mejorada del protocolo anterior que funciona de man-

era similar, pero ahora utiliza un intercambio de mensajes RTS-CTS-DS(Data Send)-DATA-

ACK(Acknowledge), ademas de implementar modificaciones al algoritmo de retransmision o

de backoff. La utilizacion de un frame de ACK en este nivel mejora los tiempos de respuesta,

comparandolos con los que se obtendrıa si se dejara manejar la situacion por el protocolo de

nivel de transporte. El nuevo frame CS permite distribuir la informacion de sincronizacion

sobre los perıodos de contienda, de forma que los nodos puedan “pelear” de igual forma por

un slot de tiempo para solicitar la transmision.

La trasmision se lleva a cabo de la siguiente manera, el emisor envıa (sin sensar el canal)

un RTS al receptor, quien respondera con un CTS, una vez recibido este, el emisor envıa un

DS seguido de los datos a transmitir. En caso de recibirse correctamente los datos el receptor

51

Page 52: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

devuelve un ACK, caso contrario no lo hace y se retransmite la informacion siguiendo el

mismo esquema partiendo con el RTS. En el caso de que el ACK se pierda, se enviara un

nuevo RTS al cual se le respondera nuevamente con el mismo ACK.

2.6. Estandarizacion de Redes LAN

La mayorıa de las LANs han sido estandarizadas por el IEEE, en el comite denominado

802. Los estandares desarrollados por este comite estan enfocados a las capas 1 y 2 del modelo

OSI. Este comite se divide en subcomites, cuyo nombre oficial es Grupos de Trabajo, que se

identifican por un numero decimal (ver tabla 1).

Los grupos de trabajo 802 continuamente estan planteando nuevas tecnicas y protoco-

los para su estandarizacion, nuevos medios fısicos, etc. Al surgir una propuesta, el grupo

correspondiente nombra un grupo de estudio que la analiza, y si el informe es favorable se

crea un subgrupo que eventualmente propone un adendum al estandar para su aprobacion.

Los proyectos se identifican por letras anadidas al grupo de trabajo del que provienen. Por

ejemplo:

802.1d: puentes transparentes

802.1g: puentes remotos

802.1p: Filtrado por clase de trafico (Calidad de Servicio)

802.1q: Redes locales virtuales (VLANs)

802.3u: Fast Ethernet

802.3x. Ethernet Full duplex y control de flujo

802.3z: Gigabit Ethernet

802.3ab: Gigabit Ethernet en cable UTP-5

802.3ae: 10 Gigabit Ethernet

52

Page 53: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Tabla 1: Grupos de Trabajo del Comite 802 de IEEE.

802.1 Aspectos comunes: puentes, gestion, redes locales virtuales, etc.

802.2 Logical Link Control (LLC). En hibernacion e inactivo

802.3 Redes CSMA/CD (Ethernet)

802.4 Redes Token-Passing Bus. En hibernacion e inactivo

802.5 Redes Token Ring

802.6 Redes MAN DQDB (Distributed Queue Dual Bus). En hibernacion e inactivo

802.7 Grupo asesor en redes de banda ancha. En hibernacion e inactivo.

802.8 Grupo asesor en tecnologıas de fibra optica

802.9 Redes de servicios Integrados (Iso-Ethernet). En hibernacion e inactivo

802.10 Seguridad en estandares IEEE 802. En hibernacion e inactivo.

802.11 WLAN (Wireless LANs)

802.12 Redes Demand Priority (100VG-AnyLAN). En hibernacion e inactivo

802.14 Redes de TV por cable, pendiente de ratificacion. Disuelto.

802.15 WPAN (Wireless Personal Area Network)

802.16 BWA (Broadband Wireless Access)

2.7. Tecnologıas Ethernet

Ethernet se refiere a la familia de implementaciones LAN que usan CSMA/CD como

protocolo MAC, y se incluyen tres categorıas principales:

Ethernet Original. Es el sistema mas utilizado actualmente, transmite frames a 10 Mbps

y esta especificado por los estandares IEEE 802.3 y Ethernet.

FastEthernet. Es un sistema con un ancho de banda de 100 Mbps. Uno de los aspectos im-

portantes de Fast Ethernet, es que conserva el formato del frame Ethernet y la cantidad

de datos que pueden ser transmitidos en el, lo que lo hace ser compatible con la version

anterior.

GigabitEthernet. Corresponde a una extension mas del estandar de Ethernet. Este sistema

ofrece un ancho de banda de 1000 Mbps, manteniendo absoluta compatibilidad con los

nodos Ethernet ya existentes.

53

Page 54: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

2.7.1. Especificacion IEEE 802.3 y Ethernet

Medio Fısico

La tabla 2 muestra los tipos de medios fısicos posibles de utilizar en la especificacion.

Actualmente casi todo el cable de cobre utilizado en redes Ethernet es el de UTP categorıas

3 y 5 preferentemente. Rara vez se emplea STP o cable coaxial.

Tabla 2: Medios Fısicos mas Utilizados Especificados en IEEE 802.3.

10Base5 10Base2 10Base-T 10Base-FL

Cable Coaxial grueso Coaxial delgado UTP Cat 3/5 Fibra 62,5/125 micras

Pares 1 1 2/2 2

Full duplex No No Sı/Sı Sı

Tipo Conector N BNC RJ-45/RJ-45 ST

Topologıa Bus Bus Estrella/Estrella Estrella

Dist. Seg. 500, max 2500 m 185, max 925 m 100, max 500 m 2 km

100, max 500 m

No Nodos/seg. 100 30 1024/1024 1024

En Ethernet, como en todas las redes locales, la transmision es realizada de manera asin-

cronica. Por esto, se utiliza un sincronismo implıcito en los datos mediante el uso de codigos

que incorporan cierto nivel de redundancia. Ethernet usa el codigo Manchester, que utiliza

dos voltajes e identifica el bit 0 como una transicion alto-bajo y el 1 como una transicion bajo-

alto. El codigo Manchester es poco eficiente, pero resulta sencillo y barato de implementar.

Su mayor inconveniente resulta ser la elevada frecuencia de la senal, lo que complico bastante

las cosas cuando se adapto Ethernet para UTP.

Como medida de confiabilidad del medio fısico, el estandar 802.3 establecıa inicialmente

una BER maxima de 10−8, pero las nuevas especificaciones de medios fısicos han ido fijado

requerimientos superiores. Una buena instalacion Ethernet actual en un entorno de oficina

puede dar sin problemas una BER inferior a 10−12. Transmitiendo a 10 Mbps ininterrumpi-

damente esto representa menos de un error por dıa, lo que implica que los errores de CRC en

una red Ethernet funcionando correctamente deberıan ser casi nulos, salvo los originados por

la conexion y desconexion de equipos. Debido a la elevada confiabilidad del medio fısico, el

protocolo MAC de Ethernet no realiza ningun tipo de verificacion, ya que la probabilidad de

54

Page 55: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

que un frame no llegue a su destino es tan baja que esto serıa perjudicial para el rendimiento

de la red.

Preámbulo Dir.

Destino

S O F

Datos Relleno Dir.

Fuente Tipo CRC

Preámbulo Dir.

Destino Datos Relleno

Dir. Fuente

Largo CRC

7 B

8 B

1 B 6 B 6 B 2 B 0-1500 B 0-46 B 4 B

6 B 6 B 2 B 0-1500 B 0-46 B 4 B

a)

b)

Figura 23: Formato de un frame a) Ethernet b) IEEE 802.3.

Subcapa MAC

Ethernet e IEEE 802.3 utilizan el protocolo CSMA/CD, y el formato de un frame de datos

es el mostrado en la Figura 23. El detalle de los campos es el siguiente:

Preambulo. 1 Byte, es un delimitador consistente en la secuencia 10101010 repetida 7 veces.

En el caso de un frame Ethernet el campo SOF indica que se procede a comenzar a recibir

un frame. En el caso del frame IEEE 802.3 el campo Preambulo tiene un byte mas, que

toma el valor 10101011 si se procedera a recibir un frame.

SOF. (solo en IEEE) 1 Byte delimitador del frame Ethernet terminado con dos bits en

1 consecutivos (10101011), que sirven para sincronizar las porciones de recepcion de

frames de los nodos.

Direcciones destino y origen. 6 Bytes para cada direccio, que corresponden a los identifi-

cadores de los nodos de una LAN. Los primeros 3 bytes de las direcciones son asignados

por el IEEE a cada fabricante, y los tres ultimos son especificados por el fabricante.

La direccion de origen siempre es unicast, la destino puede ser uni, multi o broadcast.

Estas son las llamadas direcciones MAC.

Tipo. (solo en Ethernet) 2 Bytes que identifican el protocolo de la capa superior que recibira los

datos una vez recibido el frame.

55

Page 56: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Largo. (solo en IEEE) 2 Bytes que especifican el numero de bytes de datos que contiene el

campo Datos que siguen a continuacion en el frame.

Datos. corresponde a los datos provenientes de las capas superiores. Un frame debe tener

un tamano mınimo de 64 bytes (a partir del campo direccion destino), por lo tanto, se

utiliza un relleno si es que la situacion lo requiere.

CRC. 4 Bytes, es una suma de verificacion para asegurar que el frame llego en buen estado.

La Figura 24 muestra un frame Ethernet real, de tamano 67 bytes (sin contar CRC,

preambulo ni SOF), capturado usando un sniffer. Este frame corresponde a una parte de

una sesion de lectura de correo electronico, entre maquinas de distintas subredes logicas.

En este caso, los ovalos muestran las direcciones MAC destino (08:00:20:73:44:51) y fuente

(00:80:AD:C8:4E:6F) ademas del campo tipo en este caso 2048 (0x0800). Los 53 bytes restantes

corresponden a los datos que transporta este nivel, que corresponden a los datos de aplicacion

(en este caso, enviar el nombre de usuario, situacion marcada con cuadrados) mas el overhead

producto de las sucesivas encapsulaciones.

Figura 24: Frame Ethernet Real.

56

Page 57: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Direcciones MAC.

Ethernet asigna direcciones globalmente unicas a cada dispositivo o interfaz de red. Para

ello utiliza una direccion de seis bytes, de los cuales los tres primeros corresponden a una

identificacion del fabricante y los tres ultimos al dispositivo. El estandar permite direcciones

de 2 o 6 bytes, aunque en la practica solo se utilizan las de 6 bytes. Ademas de utilizarse en

otras redes 802 las direcciones MAC IEEE se emplean en redes locales no IEEE, como FDDI

y Fibre Channel.

Los dos primeros bits de los 48 que componen una direccion MAC IEEE tienen un signifi-

cado especial:

El primer bit indica el ambito del envıo. Se contemplan tres posibilidades: envıo unicast,

multicast o broadcast. Si el primer bit esta a 0 se trata de un envıo unicast, si esta en 1

es un envıo multicast o broadcast. En caso de que toda la direccion este con sus bits en

1 sera un envıo broadcast (direccion FF:FF:FF:FF:FF:FF), que debera ser atendido por

todos los nodos. Si es un frame multicast, tendra en 1 el primer bit, viniendo especificado

por el resto de la direccion el grupo multicast al que va dirigido. En un frame unicast

el primer bit sera 0, en cuyo caso el frame solo debera ser interpretado por el nodo al

que va dirigido.

El segundo bit se utiliza para indicar si se trata de una direccion global (grabada por

el fabricante en el hardware de la tarjeta) o si se trata de una direccion local, asignada

por software a ese equipo. Las direcciones locales solo pueden ser utilizadas dentro de la

red, ya que en otras redes podrıan estar duplicadas. En cambio las globales, dado que

son unicas en todo el mundo, podrıan utilizarse para enviar frames a cualquier nodo

existente.

Colisiones.

Para que CSMA/CD funcione bien, es decir, detecte las colisiones, se requiere que el tiempo

de ida y vuelta entre dos estaciones cualquiera no supere el tiempo de transmision mınimo,

que corresponde al tiempo que tarda en emitirse el frame de tamano mınimo permitido. El

tiempo de transmision mınimo depende exclusivamente de la velocidad de operacion de la

red, y el tiempo maximo de ida y vuelta o round trip time fija las distancias maximas entre

los nodos. Estos cuatro parametros: velocidad de la red, tamano de frame mınimo, round trip

time y distancia maxima estan relacionados entre sı.

Se producira una colision cuando dos o mas nodos empiecen a transmitir simultaneamente,

57

Page 58: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

o con una separacion de tiempo menor que el tiempo de propagacion que las separa. En

Ethernet se producira una colision siempre que dos nodos transmitan con una separacion en

el tiempo menor de 25.6 µseg., que corresponde a la mitad del tiempo de transmision del

frame mınimo permitido. Si la separacion es mayor que 25.6 µseg. no se producira colision

ya que el segundo nodo detectara el medio ocupado cuando vaya a transmitir. En ese caso,

esperara a que el primero termine y transmitira a continuacion, respetando el tiempo entre

frames que debe existir, y que para Ethernet es de 9.6 µseg. A pesar de que transcurridos

los 25.6 µseg. ya no puede ocurrir colision, para el emisor no existe garantıa de no colision

sino solo hasta pasados 2*25.6=51.2 µseg., ya que si otra estacion empieza a transmitir justo

antes de que el frame alcance el otro extremo de la red se producira una colision en el lugar

mas distante, de la que el emisor se informara solo cuando vuelva el frame, tendran que haber

transcurrido en total los 51.2 µseg.

En caso de producirse una colision, los nodos Ethernet utilizan el algoritmo de backoff o

retroceso exponencial binario para iniciar la retransmision. Al detectar la colision, los involu-

crados dejan de transmitir y a partir de ese momento dividen el tiempo en intervalos de 51.2

µseg. y esperan 0 o 1 intervalos para reintentar. La eleccion entre 0 y 1 la hace cada uno

independientemente de forma aleatoria, por lo que la probabilidad de colision es de 0.5. Si

se produce una segunda colision, cada nodo espera aleatoriamente 0, 1, 2 o 3 intervalos para

reintentar, bajando la probabilidad de colision a 0.25. Si siguen colisionando el numero de

intervalos se duplica en cada intento sucesivo, con lo que la probabilidad de colision decrece

exponencialmente, hasta que los nodos eligen intervalos distintos. Ası, quien eligio el inter-

valo mas bajo transmite primero y ası sucesivamente. El algoritmo tiene un tope maximo de

intentos, al final del cual produce un error de transmision.

El Rendimiento de Ethernet

Probablemente el factor que mas influye en el rendimiento de Ethernet es el tamano del

frame utilizado. Debido a que una colision solo puede suceder durante los primeros 512 bits

del frame, se puede decir que cuando esta tiene 512 bits de longitud el riesgo de colision

es permanente, mientras que si tiene el maximo, es decir, 1518 bytes la colision solo puede

producirse durante los primeros 512 bits, es decir el 4.2% del tiempo. Por lo tanto, dado un

nivel de ocupacion constante, el numero de colisiones se reduce, y el rendimiento aumenta, si

aumenta el tamano de los frames.

Otro factor que influye en la eficiencia, es el numero de estaciones emisoras. Esto se

puede comprender facilmente dandose cuenta de que la probabilidad de generar colisiones

58

Page 59: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

aumenta en la medida que aumenta el numero de posibles transmisores en la red, debido a la

competencia por el medio fısico.

Un tercer parametro que influye en el rendimiento es el round trip time. Como es sabido,

las colisiones siempre ocurren dentro de los primeros 512 bits del frame, es mas, ocurriran solo

en el bit 512 cuando se este transmitiendo a la distancia maxima de la red. Por otro lado, si la

separacion entre nodos es menor, entonces se reduce el round trip time entre ellos, con lo que

se reduce el tiempo de colision entre ellas, lo que implica una menor probabilidad de colision.

A la inversa, dada una misma topologıa de red, tamano de frame, numero de estaciones y

nivel de ocupacion relativa, la probabilidad de colision disminuye a medida que aumenta la

velocidad de operacion de la red, ya que el valor de round trip time disminuye.

2.7.2. Especificacion IEEE 802.3u Fast Ethernet

A causa de la importancia que han cobrado las redes, facilmente caen en congestion debido

a su propio crecimiento. Esto, unido al crecimiento en el numero de aplicaciones hace cada

vez mayor la necesidad de velocidad. En respuesta a ello, han surgido tecnologıas de redes

de amplio ancho de banda entre las que se incluyen ATM, FDDI, 100VG-AnyLAN y Fast

Ethernet.

Fast Ethernet provee muchas ventajas, entre las que se cuentan: estar basado en el estandar

IEEE 802.3, una velocidad de 100 Mbps y la maximizacion del uso de administracion, equipo

y cableado existente, manteniendo la esencia de Ethernet y encargandose solo de hacerla mas

rapida bajo la misma estructura. Esto permite la facil migracion de Ethernet a Fast Ethernet.

Por otro lado, como ambas emplean CSMA/CD, los datos pueden pasar de una a otra sin

necesitar ningun tipo de protocolo de traduccion. Esta capacidad permite instalar una red

por fases, ya que se puede integrar una 100Base-T a una 10Base-T con solo usar un puente

10/100.

Medio Fısico

Fast Ethernet puede correr a traves de la misma variedad de medios que 10BaseT: UTP,

STP y fibra, pero no soporta cable coaxial. La especificacion define tres tipos de medios con

una subcapa fısica separada para cada tipo de medio: 100Base-TX, 100Base-T4, 100Base-FX.

Ver tabla 3.

100Base-TX define la especificacion a traves de dos pares de categorıa 5 de cable UTP

o dos pares de tipo 1 de cable STP. 100Base-TX adopta el mecanismo de senalizacion full-

duplex de FDDI (ANSI X3T9.5) para trabajar con la Ethernet MAC. Un par de cables es

59

Page 60: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Tabla 3: Medios Fısicos Especificados en IEEE 802.3u.

100Base-TX 100Base-T4 100Base-FX

Cable UTP Cat 5 UTP Cat 3/5 Fibra 62,5/125 micras

Pares 2 4 2

Full dup Sı No Sı

Tipo Conector RJ-45 RJ-45 SC

Topologıa Estrella Estrella Estrella

Dist. Seg. 100, max 200 m 100, max 200 m 400 m

utilizado para transmitir, con codificacion 4B/5B, y el otro par es utilizado para detectar

colisiones y recibir datos.

La especificacion 100Base-T4 utiliza pares de categoria 3, 4 o 5 UTP. 100Base-T4 es half-

duplex y usa tres pares para transmision 100 Mbps y el cuarto par para deteccion de colisiones.

A diferencia del anterior, utiliza el codigo ternario 8B6T.

La capa fısica 100Base-FX define la especificacion a traves de dos hilos de fibra de 62.5/125

micras. Utiliza una fibra para la transmision y la otra fibra para deteccion de colisiones y

recepcion.

Subcapa LLC

Subcapa MAC

Modelo OSI

Capa Física

Capa Enlace

Subcapa MII

100Base-TX 100Base-T4 100Base-FX

Figura 25: Ubicacion de la Subcapa MII en el Modelo OSI.

Media Independent Interface

El MII es una especificacion nueva que define una interface estandar entre la subcapa MAC

y cualquiera de las tres capas fısicas: 100Base-TX, 100Base-T4, y 100Base-FX (Figura 25).

Su funcion principal es ayudar a la subcapa de convergencia a hacer uso del rango de bits

60

Page 61: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

mas alto y diferentes tipos de medio transparente a la subcapa MAC. Es capaz de soportar

10 Mbps y 100 Mbps. Puede ser implementada en un dispositivo de red tanto interna como

externamente. Internamente conecta la subcapa MAC directamente a la capa fısica.

MII tambien define un conector de 40 pines que puede soportar transceivers externos. Un

uso del transceiver adecuado puede conectar estaciones de trabajo a cualquier tipo de cables

instalados, muy parecido a un conector AUI para 10 Mbps Ethernet.

Subcapa MAC

La subcapa MAC esta basada en el protocolo CSMA/CD al igual que Ethernet. CSMA/CD

tiene un round trip time maximo de 51.2 µseg. y un tamano mınimo de frame de 512 bits

y para Fast Ethernet la velocidad de operacion de la red es de 100 Mbps. Con esto, Fast

Ethernet reduce el tiempo de duracion de cada bit que es transmitido en un factor de 10,

permitiendo que la velocidad del frame se incremente. El formato y longitud del frame se

mantuvieron, por lo que el round trip time y intervalo entre frames se reducen tambien en un

factor de 10. Todo esto hace que no se requiera traduccion de protocolo para moverse entre

Ethernet y Fast Ethernet.

Auto-Negociacion

La especificacion IEEE 802.3u describe un proceso de negociacion que permite a los disposi-

tivos de red intercambiar informacion automaticamente sobre sus capacidades y desarrollar la

configuracion necesaria para operar juntos en su nivel comun maximo. La auto-negociacion es

desarrollada utilizando Fast Link Pulse (FLP) Burst para identificar la tecnologıa mas avanza-

da de capa fısica que puede ser utilizada por ambos dispositivos, como 10Base-T, 100Base-TX

o 100Base-T4.

Provee tambien una funcion de deteccion paralela que permite reconocer capas fısicas

half y full-duplex 10Base-T, half y full-duplex 100Base-TX, y 100Base-T4, aun si uno de

los dispositivos conectados no ofrece capacidades de auto-negociacion. El control de flujo

puede ser implementado en base a enlaces o punto a punto y permite a todos los dispositivos

presentes en el camino reducir la cantidad de datos que reciben.

2.7.3. Gigabit Ethernet

Las redes Fast Ethernet se extendieron con una rapidez mayor que las expectativas mas

optimistas. Como consecuencia de esto los precios bajaron y su uso se popularizo hasta el

punto de que se utiliza Fast Ethernet incluso en la conexion del usuario final. Para mantener un

61

Page 62: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

diseno coherente y equilibrado de una red se requieren velocidades superiores en el backbone.

Este hecho, junto con la experiencia positiva de Fast Ethernet, animo al subcomite 802.3 a

iniciar en 1995 otro grupo de trabajo que estudiara el aumento de velocidad de nuevo en un

factor diez, creando Gigabit Ethernet, que el 29 de junio de 1998 produjo la aprobacion del

suplemento 802.3z.

De forma analoga a lo hecho con Fast Ethernet, se pretendıa poder utilizar los mismos

medios fısicos que en Fibre Channel: emisores laser con fibra optica multimodo y monomodo,

cable de pares trenzados apantallado y ademas cable UTP categorıa 5. Se puede comentar

tambien, que siguiendo con la tradicion ya establecida de aumentar cada vez la velocidad en

un factor diez, el IEEE aprobo en enero del 2000 la creacion de un grupo de estudio (IEEE

802.3ae) de alta velocidad para la estandarizacion de Ethernet a 10 Gigabits.

Tabla 4: Medios Fısicos Especificados en IEEE 802.3z.

1000Base-T 1000Base-CX 1000Base-SX 1000Base-LX

Cable UTP Cat 5 STP Fibra optica Fibra optica

Pares 4 2 2 2

Full dup Sı Sı Sı Sı

Tipo Conector RJ-45 9 pin D sub SC SC

Topologıa Estrella Estrella Estrella Estrella

Dist. Seg. 100 m 25 m 275, max 500 m 550, max 5000 m

Medio Fısico

En Gigabit Ethernet existen cuatro especificaciones de medios fısicos: 1000BASE-T (IEEE

802.3ae), 1000BASE-SX, 1000BASE-LX y 1000BASE-CX (las tres son IEEE 802.3z). Estos

emplean codigo 8B/10B que ya se utilizaba en Fibre Channel, de donde deriva toda la ca-

pa fısica de 1000BASE-X. La transmision de Gigabit Ethernet por cable UTP categorıa 5

1000BASE-T se realiza de forma muy similar a 100BASE-T2, se utilizan 4 canales de 250

Mbps y se envıan los datos en paralelo por los cuatro pares.

En las anteriores especificaciones, el alcance de la fibra optica viene limitado por la ate-

nuacion de la senal, pero en Gigabit Ethernet el alcance esta limitado fundamentalmente por

el efecto del retardo en modo diferencial. Este fenomeno consiste en que cuando el haz laser

llega a la fibra, al ser esta apreciablemente mas ancha que el haz, este genera haces de luz

secundarios que van rebotando por las paredes al avanzar por la fibra. Este rebote no ocurre

62

Page 63: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

exactamente igual para todos los rayos, por lo que unos realizan un trayecto un poco mas

largo que otros, con lo que el pulso de luz se ensancha ligeramente. El ensanchamiento es

mayor cuanto mayor es la distancia recorrida.

Subcapa LLC

Subcapa MAC

Modelo OSI

Capa Física

Capa Enlace

1000BASE-X PHY (8B/10B Autonegociación)

1000Base-LX 1000Base-SX 1000Base-CX

GMII (opcional)

1000Base-T

1000Base-T PCS

Figura 26: Arquitectura Gigabit Ethernet.

Subcapa MAC

La longitud mınima de un frame Ethernet fija el diametro de la red, debido al funcionamien-

to de CSMA/CD. De haber mantenido el frame mınimo de 64 bytes en Gigabit Ethernet el

diametro maximo habrıa sido de unos 45 m, inaceptable en la mayorıa de situaciones. Para

evitar esto, el frame Gigabit Ethernet incorpora un segundo relleno denominado extension de

portadora que se anade al final del frame para garantizar que la longitud mınima nunca sea

inferior a 512 bytes. De esta forma, el round trip time maximo es de 4.096 ms y el diametro

puede ser de unos 330 m. Este segundo relleno no es formalmente parte del frame Ethernet,

por lo que solo existira mientras viaje por Gigabit Ethernet. De esta forma, se respetara la

compatibilidad con los tipos anteriores de Ethernet. En el caso de que un frame con extension

de portadora sea transmitida a una red de 100 o 10 Mbps, esta se eliminara. Inversamente,

si un frame menor de 512 bytes llega a una red Gigabit Ethernet desde otra, el switch cor-

respondiente anadira la extension de portadora necesaria para que la longitud sea de 512

bytes.

2.8. Token Bus/IEEE 802.4

El problema principal que las empresas interesadas en automatizacion vieron con Ether-

net era que tenıan serias dudas sobre su aplicacion a sistemas en tiempo real. Las razones

principales eran, por un lado, el comportamiento no determinista de Ethernet, donde cabıa

63

Page 64: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

la probabilidad de que dos nodos no pudieran comunicarse debido al exceso de trafico y, por

otro, que no era posible reservar capacidad o establecer prioridades. Token Ring resolvıa mu-

chos de estos problemas, pero seguıa presentando dos serios problemas: el papel de la estacion

monitor resultaba demasiado importante y una topologıa fısica bus era mas adecuada que un

anillo para una lınea de produccion de una fabrica.

General Motors promovio entonces el desarrollo del estandar 802.4 o Token Bus, que es

una red que se utiliza en algunas fabricas para el control de la maquinas. Cabe senalar que

su uso es mucho mas restringido que Ethernet o Token Ring, y en palabras simples, y sin

cometer grandes errores, se puede decir que Token Bus es una mezcla entre Ethernet y Token

Ring.

Medio Fısico

Token Bus utiliza cable coaxial de 75 Ω identico al utilizado en TV. Se permite un bus single

o doble con o sin terminadores. Se definen ademas tres esquemas distintos de modulacion

analoga: dos son tipo FSK y la restante es PSK. Las velocidades de transmision son de 1, 5 o

10 Mbps. Dado lo anterior, se deduce que el medio fısico es totalmente incompatible y mucho

mas complicado que 802.3.

13 8 10

15 0

Figura 27: Organizacion Fısica y Logica de una Red Token Bus.

Subcapa MAC

El funcionamiento basico del protocolo de nivel MAC es el siguiente: cada estacion conoce

la direccion de las estaciones que estan a la izquierda y derecha suya. Al inicializarse el anillo

el nodo con la direccion mas alta puede enviar el primer frame, enviando el token a la estacion

vecina que tenga la direccion de nodo siguiente. Luego, el token pasa de nodo en nodo desde

las direcciones altas a las bajas y el funcionamiento es similar al del protocolo token passing.

64

Page 65: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

El orden fısico que tengan la estaciones no importa para nada en el funcionamiento y las

estaciones fısicamente conectadas al bus no necesariamente deben estar conectadas al anillo

logico (ver Figura 27).

El protocolo define ademas clases de prioridades de trafico: 0, 2, 4 y 6, siendo la 0 la mas

baja. Al llegar el token a la estacion, se verifica si la prioridad 6 tiene datos para transmitir,

si es ası los envıa y pasa despues a la prioridad 4, sino pasa inmediatamente a la siguiente

prioridad, situacion que sigue hasta llegar al nivel 0 o bien hasta que haya expirado el token

holding time. El protocolo ademas provee mecanismos para hacer uso del tiempo por parte

de las prioridades inferiores si es que las superiores no tienen nada que transmitir. Ademas,

se puede permitir reservar una cierta fraccion del tiempo al trafico de prioridad 6, lo que

implica una reservacion de ancho de banda para este tipo de trafico, que permitira el mejor

tratamiento de trafico en tiempo real.

Dir. Destino

D I

Datos Dir.

Fuente CRC

1 B 2-6 B 2-6 B 0-8182 B 4 B P r e

1 B

F C

1 B

D T

1 B

Figura 28: Formato del Frame Token Bus.

El formato del frame token bus se observa en la Figura 28 y el detalle de los campos es el

siguiente:

Preambulo. 1 Byte que es utilizado para sincronizar el clock del receptor.

Delimitador de Inicio. 1 Byte utilizado para demarcar el inicio del frame.

Frame de Control. 1 Byte que distingue al frame entre un frame de datos o de control. Si

es de datos lleva el nivel de prioridad y puede llevar la solicitud de acknowledge positivo

o negativo para el destino (por ejemplo, un frame de datos tiene la forma 01MMMPPP,

donde MMM indicara la confirmacion y PPP la prioridad). Caso contrario, indica el tipo

de frame de control que representa (en este caso el frame tiene la forma 00CCCCCC;

00000000 significa Claim Token).

Direccion Destino. 6 Bytes, que indican la direccion del nodo destino.

Direccion Origen. 6 Bytes, que indican la direccion del nodo fuente.

Datos. Maximo 8182 Bytes, campo que encapsula los datos del nivel superior.

65

Page 66: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

CRC. 4 Bytes que corresponden a una suma de verificacion para asegurar que el frame

llego en buen estado.

Delimitador de Termino. 1 Byte utilizado para demarcar el final del frame.

Mantenimiento del Anillo

Una vez que el anillo entro en funcionamiento cada nodo sabe quien es su predecesor y su

sucesor. Periodicamente, el nodo que tiene el token envıa un frame de control, especial llamado

Solicit Successor que permite agregar nuevas estaciones al anillo, siempre que se encuentren

en el rango del poseedor del token. Si solo un nodo desea entrar, hace ingreso al anillo y sera el

siguiente poseedor del token. Si existe mas de uno, entonces se producira una colision, y el

poseedor del token enviara un frame Resolve Contention que permitira arbitrar la colision de

una manera similar a como funciona el protocolo de cuenta regresiva binaria. Se debe notar

que no existe garantıa de cual sera el tiempo maximo que debe esperar un nodo para poder

hacer ingreso a la red, pero en la practica no debiera ser mas que algunos segundos.

Si un nodo desea dejar el anillo envıa un frame Set Successor a su predecesor con la

direccion de su sucesor y entonces queda fuera del anillo.

Para inicializar el anillo el primer nodo que se enciende envıa el frame de control Claim

Token, de no recibir respuesta, crea el token y el anillo, enviando periodicamente frames

Solicit Successor. Nuevamente, si mas de un nodo envıa un frame Claim Token se produce

una colision y el problema se resuelve de la misma forma que antes.

El problema de que un nodo falle cuando deba enviar el token se soluciona haciendo que

el predecesor quede escuchando si su sucesor envio algun frame, de no ser ası, vuelve a enviar

el token. Si el problema persiste entonces envıa un frame Who Follows con la direccion de su

sucesor. El frame, al ser visto por el sucesor de la estacion que fallo, envıa un Set Successor

y el anillo se reestablece. Si fallara tambien el nodo que sigue a la estacion que originalmente

fallo, entonces se envıa un frame Solicit Successor 2 para ver si algun nodo mas esta operativo.

Esto puede producir colisiones, las que se resolveran de la manera tradicional, reestableciendo

el anillo. Si el problema se presenta con el nodo que tiene el token y este se pierde, entonces

pasado un cierto time out, los nodos restantes utilizan el algoritmo de inicializacion del anillo.

2.9. Token Ring/IEEE 802.5

Despues de la propuesta de Ethernet y de Token Bus, el comite IEEE 802.3 recibio otra

propuesta, esta vez de IBM que presento una red con topologıa fısica de anillo y protocolo

66

Page 67: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

MAC token passing que se denominaba Token Ring. El comite, viendo que no serıa posible

elaborar un unico estandar y considerando que el apoyo de la industria a cada propuesta era

demasiado importante como para descartar cualquiera de ellas, opto por aceptar las tres y

crear un subcomite para cada una de ellas: 802.3 para CSMA/CD (Ethernet), 802.4 para

Token Bus y 802.5 para Token Ring.

Medio Fısico

El estandar define dos velocidades de operacion: 4 y 16 Mbps. El cableado utilizado es STP

o UTP categorıa 3 o superior para 4 Mbps, y STP para 16 Mbps. La senal se representa

usando codificacion Manchester diferencial, que emplea la presencia o ausencia de transicion

entre dos voltajes para indicar un 0 o un 1, respectivamente. Requiere un equipo mas caro y

complejo que la codificacion Manchester, pero presenta mayor inmunidad al ruido y esta mejor

adaptada al uso de cable pares, ya que no tiene problemas de polaridad invertida.

El gran problema de la topologıa anillo es que la rotura de este en un punto impide

la comunicacion. Para evitar el problema, lo que se hace es colapsar el anillo en un hub o

concentrador, tambien llamado centro de cableado, al cual se conectan los cables de entrada y

salida de cada estacion. El cableado sigue siendo logicamente un anillo, aun cuando fısicamente

sea una estrella. En el concentrador se instalan reles de bypass alimentados por el nodo

correspondiente, de forma que si la conexion de esta falla, el rele cortocircuita el enlace co-

rrespondiente restaurando el anillo. Tambien es posible constituir anillos dobles para obtener

mayor confiabilidad, ya que en caso de corte en un punto, el doble anillo puede cerrarse sobre

sı mismo solucionando el problema.

Cada nodo que se agrega a la red anade una cierta cantidad de jitter en la retransmision

de la informacion, situacion que limita el numero maximo de estaciones que pueden estar

presentes en una red Token Ring. En redes de 4 Mbps con cable UTP el maximo es de 72,

mientras que en las de 16 Mbps con cable STP el maximo es de 250 estaciones.

Subcapa MAC

Las redes token ring funcionan basicamente de la siguiente forma: si ningun host desea

transmitir, todos estan en modo escucha y el token, que es un frame de 3 bytes, va pasando

de un host a otro indefinidamente. Cuando algun nodo desea transmitir debe esperar a que

pase por el el token. En ese momento, se apodera de este, pasa a modo transmision y envıa el

frame al siguiente nodo. Todos los demas hosts del anillo, incluido el destino, siguen en modo

escucha, retransmitiendo el frame recibido hacia el siguiente nodo. El host destino, ademas de

67

Page 68: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

retransmitirlo, retiene una copia del frame. El nodo transmisor puede que restaure el token en

el anillo inmediatamente, o puede que espere hasta recibir su frame para restaurar el token.

Dir. Destino

C A

Datos Dir.

Fuente CRC

1 B 2-6 B 2-6 B Sin Límite 4 B

D I

1 B

F C

1 B

D T

1 B

S F

1 B

C A

1 B

D I

1 B

D T

1 B

b)

a)

Figura 29: Formato del a) Token de Token Ring b) Frame Token Ring.

El formato del frame token bus se observa en la Figura 29 y el detalle de los campos es el

siguiente:

Delimitador de Inicio. 1 Byte utilizado para demarcar el inicio del frame.

Control de Acceso. 1 Byte que contiene bits especiales: tres de prioridad, el del token, el

de monitor y tres de reserva. Su forma es PPPTMRRR.

Frame de Control. 1 Byte que distingue al frame entre un frame de datos o de control.

Direccion Destino. 6 Bytes que indican la direccion del nodo destino.

Direccion Origen. 6 Bytes que indican la direccion del nodo fuente.

Datos. campo que encapsula los datos del nivel superior, limitado en tamano por el Token

Holding Time.

CRC. 4 Bytes que corresponden a una suma de verificacion para asegurar que el frame

llego en buen estado.

Delimitador de Termino. 1 Byte que marca el final del frame. Los seis primeros bits for-

man una secuencia invalida en la codificacion Manchester diferencial. El septimo se

utiliza para indicar el ultimo frame cuando lo que se transmite es una secuencia de

frames. El octavo bit indica si se ha producido un error en la transmision del frame

entre dos nodos. Si algun nodo detecta un error en el frame pondra en 1 este bit. Esto

integra un mecanismo intrınseco de deteccion de errores en la transmision.

68

Page 69: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Estado del Frame. 1 Byte que contiene dos bits especiales, el A y el C. Al llegar un frame

al destino, este coloca el bit A en uno y si el nodo copia el frame coloca el bit C en uno.

Con esto, el nodo emisor al recibir su frame tiene las siguientes opciones en los bits AC:

00 destino no presente, 10 destino presente y frame no aceptado, 11 destino presente y

frame copiado. Con esto, el protocolo incorpora un mecanismo automatico de acuse de

recibo.

La estructura de un token es una version simplificada de un frame. Contiene unicamente

los campos DI, CA y DT. En el campo CA el bit de token esta siempre puesto a 0. En el

campo DT los dos ultimos bits estan siempre a 0.

El campo CA dispone de tres bits de prioridad que funcionan de la siguiente manera:

cuando un host desea transmitir un frame con prioridad n debe esperar a que pase por el un

token de prioridad menor o igual que n. Ademas, los hosts pueden aprovechar un frame en

transito para solicitar al emisor un token de una determinada prioridad. Un host solo puede

utilizar los bits de reserva si estos no contienen ya una peticion de mayor prioridad. Cuando

el frame de datos vuelve a su emisor, este emitira un token de la prioridad solicitada, que

sera la mas alta que hubiera pendiente en el anillo. En el caso de funcionar con Early Token

Release este mecanismo de prioridad queda parcialmente deshabilitado debido a que el emisor

ha de restaurar el token antes de haber recibido las solicitudes de reserva.

Mantenimiento del Anillo

En toda red Token Ring existe un nodo denominado monitor que se ocupa de resolver los

problemas y garantizar el normal funcionamiento del protocolo. En caso de problemas, el

monitor restaurara un token en el anillo para que el trafico pueda seguir circulando normal-

mente. Ademas, cualquier host de la red esta capacitado para actuar como monitor en caso

necesario.

Cuando un nodo se une a la red, escucha la red en busca de tokens o frames de datos. Si

no detecta actividad emite un frame Claim Token. Si existe ya un monitor, respondera con un

token a la peticion. Si no, el nodo recien incorporado a la red recibira su propio claim token,

momento en el cual pasara a constituirse en monitor.

El monitor cumple un papel muy importante en el funcionamiento de la red, pues es el

encargado de resolver diversos problemas de operacion. Por ejemplo, se entiende por frame

huerfano a aquel frame enviado por una estacion que posteriormente falla y no lo saca del

anillo. El monitor es el encargado de darse cuenta de la situacion y eliminar el frame, utilizando

para ello el bit monitor, pues si un frame pasa dos veces por el monitor con el bit seteado

69

Page 70: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

quiere decir que corresponde a un frame huerfano. Ademas, el monitor tiene un timer asociado

que permite determinar la falta de tokens en la red. El monitor se ocupa tambien de facilitar

los buffers necesarios para garantizar que en todo momento la red puede albergar los 24 bits

del token, pues para que el protocolo pueda funcionar es necesario que el tamano de la red

permita mantener el token circulando en todo momento.

Una funcion que no es realizada por el monitor es la de detectar rupturas del anillo. Si

un nodo detecta que uno o mas de sus vecinos esta abajo, transmite una senal Beacon con la

direccion de los nodos que fallan. Una vez que esta se propaga, los nodos se sacan del anillo

con los reles de bypass.

2.10. 100VGAnyLAN/IEEE 802.12

100VGAnyLAN es un estandar LAN que pretende ofrecer una alta velocidad con un medio

compartido sustituyendo los protocolos mas lentos, pero utilizando los medios existentes y

siendo compatible con ellos.

100VGAnyLAN esta formada principalmente por nodos finales y repetidores. Los nodos

finales son normalmente computadores, bridges, routers, switches o servidores. Ellos son los

que transmiten y reciben datos a traves del repetidor. Los repetidores son el centro conceptual

y fısico de la red. Sirven de controladores centrales y manejan el acceso a la red realizando

continuamente tests. Cada repetidor tiene un puerto de conexion especial a traves del cual

se puede conectar con otros repetidores en cascada. Un repetidor debe ser configurado para

manejar formatos de frame token ring o IEEE 802.3. Todos los repetidores de un mismo

segmento deben usar el mismo formato de frame.

Medio Fısico

La topologia de 100VGAnyLAN es estrella, pero no es necesario que los nodos finales

esten conectados directamente al nodo central, sino que pueden conectarse a traves de nodos

intermedios formando un arbol.

La especificacion de IEEE establece cable UTP categorıa 3 o 5, STP y fibra optica. La

velocidad de operacion es de 100 Mbps y la codificacion es 5B6B.

Subcapa MAC

La transmision de frames consiste en una secuencia en la que el emisor realiza una peticion

y la contraparte contesta la peticion. La secuencia de transmision sigue los siguientes pasos:

70

Page 71: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

1. Si un nodo tiene un frames para transmitir emite una senal de control Request que

puede tener una prioridad normal o alta. Si no es el caso, el nodo transmite la senal de

control IdleUp.

2. El repetidor sondea todos los puertos para determinar que hosts han pedido enviar un

frame y con que prioridad se ha realizado la peticion.

3. El repetidor selecciona el nodo con peticion de prioridad alta pendiente, de acuerdo al

puerto al que esta conectado. Lo mismo se hace para las prioridades bajas. La seleccion

causa que el puerto elegido reciba la senal Grant y la transmision del frame comienza

cuando el nodo detecta la senal de permiso.

4. El repetidor envıa una senal Incoming a todos los otros nodos finales, avisandoles de

la posible llegada de un frame. El repetidor decodifica la direccion de destino del frame

transmitido en cuanto la recibe.

5. Cuando un nodo final recibe la senal de llegada, se prepara para recibir un frame inter-

rumpiendo la transmision de peticiones y escuchando en el medio.

6. Una vez que el repetidor ha decodificado la direccion destino, el dato es enviado al nodo

o nodos finales correspondientes. Los nodos que no reciben el frame, reciben la senal de

control IdleDown del repetidor para que vuelvan a lo que estuvieran haciendo.

7. Cuando un nodo final recibe un frame de datos, vuelve a su estado anterior a la recepcion,

enviando una senal IdleUp o haciendo una peticion para enviar un frame.

Dir. Destino

P r e

Datos Dir.

Fuente CRC

3 B 6 B 6 B 594-675 B 4 B

I F

2 B

F F

3 B

Pet Config

2 B

Config Con

2 B

Figura 30: Formato del Frame 100VGAnyLAN.

100VGAnyLAN esta disenada para operar de forma compatible con los formatos de frame

Ethernet y Token Ring. Esto significa que el software y los protocolos sobre el nivel de enlace

solo necesitan saber que estan operando en una red Ethernet o Token Ring. La descripcion

del frame es la siguiente (ver Figura 30):

71

Page 72: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Inicio del Frame. 2 Bytes de delimitador de inicio de frame que permite detectar cuando

se este enviando un frame.

Preambulo: permite detectar donde empiezan los datos

Direccion Destino. 6 Bytes que indican la direccion del nodo destino.

Direccion Origen. 6 Bytes que indican la direccion del nodo fuente.

Peticion de Configuracion. 2 Bytes, permiten al nodo informar al repetidor sobre sı mismo

y pedir una configuracion de su puerto. El bit repetidor de este campo informa al

repetidor si se trata de un nodo final o de otro repetidor.

Configuracion Concedida. 2 Bytes, permiten al repetidor responder a la peticion de con-

figuracion con la configuracion asignada. Este campo se pone a cero por el nodo final y

el repetidor asigna los valores apropiados.

Datos. 594 a 675 Bytes, campo que encapsula los datos del nivel superior.

CRC. 4 Bytes que corresponden a una suma de verificacion para asegurar que el frame

llego en buen estado.

Final del Frame. 3 Bytes, permite finalizar la recepcion del frame, y enviar los datos al

nivel superior. La deteccion en el delimitador de una secuencia Invalid Packet Marker

informa de un error.

Prueba del Enlace

La prueba de enlace tiene diferentes propositos, como la verificacion de la calidad del cable

para la transmision de datos, ayudar al receptor a adaptarse al enlace estableciendo la di-

reccion MAC del nodo final en la tabla del repetidor y establecer la configuracion del enlace

para frames Ethernet o Token Ring y determinar si se trata de un nodo final o repetidor. La

prueba de enlace se efectua cada vez que se establece un enlace, como al encender el equipo

y al conectar el cable o cuando ocurren algunos errores.

La prueba de enlace siempre es iniciada por la entidad inferior al repetidor, que es quien

desea conectarse a la red. La prueba incluye la transmision de frames de prueba entre la

entidad inferior y el repetidor.

Una vez que la entidad inferior se ha conectado a la red, el repetidor anade la direccion del

nodo a su tabla interna. Si la entidad inferior es tambien un repetidor, todos los frames que

72

Page 73: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

reciba el repetidor superior seran transmitidos a esa entidad inferior. Si el repetidor superior

tiene repetidores conectados o esta conectado a un repetidor superior, todos los frames de la

entidad inferior son enviadas a esos repetidores. Si el repetidor tiene la direccion destino en

su tabla interna, el frame es dirigido al nodo especifico. En caso de que el repetidor reciba

un frame de su repetidor superior, no dirigido a ninguno de sus nodos finales, el frame se

descarta.

1

2

3

4

5

6

7

8

Petición de Alta Prioridad

Petición de Baja Prioridad

Frame de Alta Prioridad

Frame de Baja Prioridad

tiempo

Puerto

Figura 31: Ejemplo de Operacion de una red 100VGAnyLAN.

Operacion

La Figura 31 muestra como opera un hub 100VGAnyLAN ante las peticiones de alta y

baja prioridad emitidas por los nodos. El hub tiene dos punteros, uno para cada prioridad, los

cuales se incrementan para ir atendiendo las peticiones utilizando un esquema round robin.

Inicialmente el hub coloca los punteros en 1 y comienza a escanear sus puertas, encontrando

una peticion de baja prioridad en el puerto 2, permitiendo que se envıe el frame y actualizando

el puntero de baja prioridad a 3. Una vez completada la transferencia el hub vuelve a escanear

sus puertos y descubre dos peticiones de alta prioridad desde los puertos 5 y del 1. Comienza

atendiendose el puerto 1 pues el puntero de alta prioridad estaba ahı, y luego se actualiza a 2

73

Page 74: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

para atender la siguiente peticion. Mientras se enviaba el frame del puerto 1, aparecieron dos

peticiones de baja prioridad (puertos 2 y 7), las cuales se atenderan luego de las peticiones de

alta prioridad. A continuacion, se procesa la peticion del puerto 5 y se actualiza el puntero

de alta prioridad a 6, y conjuntamente se reciben dos peticiones mas de baja prioridad, desde

los puertos 3 y 6.

Una vez finalizado el envıo del frame de prioridad alta del puerto 5 se comienzan a procesar

la peticiones de baja prioridad, partiendo por la peticion del puerto 3, ya que el puntero estaba

en ese valor, y se actualizara entonces a 4. Luego se procede con la peticion 6 y a continuacion

con la 7 actualizando el puntero de baja prioridad a 8. Mientras tanto, una peticion de

baja prioridad llega desde el puerto 8 seguida de una de alta prioridad del puerto 1, la cual

debera ser atendida primero. Despues de transmitido el frame del puerto 7 se transmite el de

alta prioridad del puerto 1 y se actualiza el puntero respectivo a 2. No habiendo mas peticiones

de alta prioridad, se continua con las de baja, enviando el frame del puerto 8 y actualizando

el puntero a 1, para finalmente procesar el frame del puerto 2, que habıa quedado pendiente

en las peticiones, y el puntero de baja prioridad quedara entonces en 3.

2.11. FDDI

FDDI funciona a 100 Mbps y su estandar fue definido inicialmente por ANSI y mas tarde

adoptado por ISO. Analogamente a los otros estandares, el documento describe la capa fısica

y la subcapa MAC. Para la parte LLC se utiliza el estandar IEEE 802.2.

Las caracterısticas de velocidad, distancia y confiabilidad de FDDI la convirtieron durante

algun tiempo en la red ideal para ser utilizada como backbone que concentre las LANs de una

gran organizacion.

FDDI tiene muchos elementos comunes con Token Ring, y en cierta medida puede consi-

derarse una evolucion de aquella tecnologıa. La topologıa es de doble anillo para aumentar la

seguridad, no la velocidad. En condiciones normales un token gira por cada anillo en sentido

opuesto. Las estaciones pueden ser SAS (Single Attach Station) si estan enchufadas a un anillo

unicamente, o DAS (Dual Attach Station) si lo estan a ambos. Si se produce un corte en los

anillos las estaciones DAS mas proximas a cada lado del corte unen entre sı ambos anillos,

con lo que se crea un anillo de mayor longitud que permite mantener conectados todos los

hosts. En el caso de producirse un segundo corte en otro punto del anillo se crean dos anillos

aislados, cada uno de los cuales puede seguir funcionando. Las interfases DAS son mas caras

que las SAS, pero dan una mayor tolerancia a fallas al permitir cerrar el anillo.

74

Page 75: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Hasta 1996 FDDI era la principal tecnologıa de red de alta velocidad. Sin embargo, su

grado de implantacion siempre ha sido escaso. La principal razon de esto ha sido su elevado

costo comparado con las LANs tradicionales, como Ethernet o Token Ring. Hoy en dıa ha

sido completamente superada por Fast Ethernet y Gigabit Ethernet.

Medio Fısico

El medio fısico de transmision es fibra optica multimodo o UTP Categorıa 5. En este ultimo

caso se utiliza una topologıa fısica similar a la de 10Base-T, con los nodos conectados a hubs.

La distancia maxima del nodo al hub es de 100 metros. Tambien es posible utilizar hubs para

la conexion de nodos por fibra optica. A diferencia de Token Ring, no se utiliza codificacion

Manchester diferencial, sino 4B5B.

Dir. Destino

D I

Datos Dir.

Fuente CRC

1 B 2-6 B 2-6 B Hasta 4500 B 4 B

F C

1 B

D T

1 B

S F

1 B

F C

1 B

D I

1 B

D T

1 B

b)

a)

Figura 32: Formato del a) Token FDDI b) Frame FDDI.

Subcapa MAC

La estructura de un frame y token FDDI es muy similar a la de Token Ring (ver Figura

32). La longitud maxima del campo datos puede ser de hasta 4500 bytes.

El protocolo MAC de FDDI es tambien muy parecido al de Token Ring. La diferencia mas

notable es que en FDDI siempre se funciona con el principio de Early Token Release. Existe

tambien un token-holding timer que establece el tiempo maximo que una estacion puede

transmitir de una vez. Este parametro tiene importantes consecuencias en el rendimiento de

la red. El valor por defecto de 4 ms es adecuado en la mayorıa de las situaciones, excepto en

las redes muy grandes (mas de 20 Kms) en que es conveniente aumentarlo.

75

Page 76: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Subcapa LLC

Subcapa MAC

Modelo OSI

Capa Física

Capa Enlace

FHSS DSSS IR

Figura 33: Arquitectura del protocolo IEEE 802.11.

2.12. WLAN IEEE 802.11

El IEEE en 1997 aprobo el estandar 802.11 que define los niveles fısico y la subcapa MAC

para las transmisiones inalambricas en una LAN (Figura 33). El estandar define el protocolo

de comunicacion para dos tipos de redes: las Adhoc, que son aquellas formadas por multiples

puntos inalambricos dentro de un area de cobertura donde todos los nodos tienen el mismo

nivel jerarquico, y las redes Cliente/Servidor, que son aquellas que usan un punto de acceso

(AP) que controlan la asignacion los de tiempos transmision para cada estacion de la red,

generando celdas de cobertura (llamadas BSS) por cada AP, y permitiendo a los usuarios

moverse entre la o las celdas. Ademas de esto, los AP permiten que la red inalambrica se

conecte con un backbone, ya sea cableado o inalambrico, que recibe el nombre de Sistema de

Distribucion (DS). La Figura 34 muestra los componentes antes descritos en una red del tipo

Cliente/Servidor.

AP AP

DS

BSS

BSS

Figura 34: Componentes de la arquitectura IEEE 802.11.

Medio Fısico

El medio fısico define dos metodos de transmision usando Radio Frecuencia y uno que

utiliza el Infrarrojo. Las bandas de RF se eligieron de tal forma que no se necesite permiso

76

Page 77: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

de la autoridad para poder utilizarla, operando en la banda de los 2.4 GHz utilizando unos

83 MHz desde 2.4 a 2.483 GHz empleando modulacion de espectro disperso o extendido.

Las dos alternativas son: Frequency Hopping Spread Spectrum (FHSS) y Direct Sequence

Spread Spectrum (DSSS). DSSS utiliza modulacion DBPSK y DQPSK mientras que FHSS

usa 2GFSK y 4GFSK. El nivel fısico establece un bit rate de 1 Mbps para FHSS y de 1 y 2

Mbps para DSSS. La eleccion de uno u otro sistema dependera del tipo de aplicacion y del

ambiente de trabajo en que se encuentre la red.

Como aspecto practico se puede comentar que existen diferentes frecuencias de uso aprobadas

para USA, Europa y Japon, por lo que los productos deben cumplir con los requerimientos

establecidos en el paıs donde operara la red.

En el caso de la especificacion para infrarrojos, estos operan en la banda de 850 a 950

nM, la modulacion utilizada es hecha usando modulacion PPM de 4 o 16 niveles. ra esta

especificacion, el nivel fısico establece bit rates de 1 y 2 Mbps.

En 1999 el grupo de trabajo 802.11 aprobo dos extensiones al estandar: IEEE 802.11a que

usando la banda de 5 GHz, modulacion OFDM llega a bit rates de 6, 9, 12, 18, 24, 36, 48 y

54 Mbps; y el IEEE 802.11b que mantiene la banda de 2.4 GHz, soportando una velocidad

de hasta 11 Mbps modulando con CCK.

Subcapa MAC

En al subcapa MAC IEEE 802.11 utiliza como protocolo de acceso al medio lo que se de-

nomino Funcion de Coordinacion Distribuida que es basicamente CSMA/CA en conjunto con

un esquema de acknowledge. Cuando un nodo desea transmitir sensa el medio si esta ocupa-

do espera un tiempo aleatorio utilizando un algoritmo de backoff. En el caso de estar libre

durante un pequeno intervalo de tiempo llamado DIFS, entonces el nodo esta habilitado para

transmitir. El receptor, al recibir el frame revisa el CRC y en caso de estar correcto devuelve

un ACK al emisor. En caso de que el emisor no reciba el ACK, entonces este retransmitira el

frame hasta recibirlo, o hasta que haya superado un cierto numero de intentos fallidos. Ademas

del DIFS existe otros tiempos asociados, por ejemplo el SIFS que es el tiempo usado para

separar las transmisiones de una misma conexion, por ejemplo cuando se envıa un frame y se

espera el ACK. Este tiempo siempre es menor que el DIFS. En realidad DIFS = SIFS + t

donde t corresponde a un slot de tiempo que son 128 µs.

Para disminuir la probabilidad de colisiones, producto de que dos nodos no puedan es-

cucharse, el estandar implementa un mecanismo de sensado virtual de portadora. Este metodo

consiste en transmitir antes del frame un RTS y recibir desde el receptor un frame CTS, que

77

Page 78: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

CTS

Orig

Dest

Dato

Otro

Ack

DIFS

SIFS

tiempo

SIFS SIFS

RTS

NAV RTS

NAV CTS

DIFS

Posponer Envío

Figura 35: Transferencia en una WLAN y el NAV de uno de los nodos vecinos.

tiene como informacion el tiempo que tomara la transmision en efectuarse. Dado que los

nodos adyacentes al emisor y receptor escucharan el RTS y/o el CTS, quienes escuchen al

menos uno de ellos, usaran esta informacion (llamada vector de asignacion de red o NAV) en

conjunto con el sensado fısico del medio para realizar la transmision. Es decir, si el sensar

el canal o el NAV indican que el canal esta ocupado, entonces no se transmite un frame. La

Figura 35 muestra los tiempos DIFS y SIFS, el NAV y los frames RTS, CTS, ACK y los Datos

enviados por emisor y receptor, ademas de la situacion que tiene lugar en un tercer nodo que

no participa del intercambio de informacion.

Ademas de la funcion de acceso al medio y del control de flujo provisto, la subcapa MAC

de IEEE 802.11 cumple la funcion de segmentacion y reensamblaje de frames. Debido a que

IEEE 802.11 funcionara en conjunto con las Ethernet tradicionales, no tiene sentido utilizar

una WLAN que no sea capaz de manejar frames de hast 1518 bytes. Pero, dado que el medio

fısico de una WLAN es bastante propenso a errores, resulta conveniente manejar frames

mas pequenos para disminuir el efecto de las sucesivas retransmisiones. Por esta razon, el

comite llego a un compromiso, implementando segmentacion de la carga util de un frame

de nivel de enlace tradicional, en varios frames mas pequenos, los que tienen cada uno un

encabezado de nivel 2 y que deben ser confirmados positivamente para poder enviar el siguiente

fragmento. En el receptor se lleva a cabo la funcion inversa y se vuelve a ensamblar el dato.

La Figura 36a) muestra el formato de un frame de datos IEEE 802.11. La descripcion de

los campos del formato general es la siguiente:

Preambulo. 96 bits de sincronizacion, de los cuales los primeros 80 son una serie de 1 y 0

alternados y los ultimos 16 delimitan el inicio del frame con el pattern 0000 1100 1011

78

Page 79: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Pre PLCP MAC Data

D/ID Dir 1 Dir 2 Dir 3 SC Dir 4 FC Datos CRC

a) 2 B 2 B 2 B 4 B 6 B 6 B 6 B 6 B 0-2312 B

b)

Versión Tipo MF Wep c)

2 b 2 b 4 b 1 b 1 b 1 b 1 b 1 b 1 b 1 b 1 b fDS tDS Subtipo MD Or PM Re

Figura 36: Formato de un Frame de Datos IEEE 802.11 a) Formato General b) Campo MAC

Header c) Campo Frame Control.

1101.

PLCP. encabezado que siempre es transmitido a 1 Mbps y contiene informacion que sirve al

nivel fısico para decodificar el frame. Contiene el largo del campo de datos ademas de

un CRC para el encabezado.

MAC Data. campo con la informacion tıpica del nivel de enlace. Es detallado a continuacion.

La Figura 36c) ilustra el detalle del campo Frame Control que corresponde al primer

campo del MAC Data:

Version. 2 bits para indicar la version del protocolo. Actualmente el valor que se coloca es

00.

Tipo. 2 bits que en conjunto con el campo Subtipo definen si el frame es de control, de datos,

de administracion o reservado.

Subtipo. 4 bits que en conjunto con el campo Tipo definen si el frame es de control, de

datos, de administracion o reservado.

toDS. 1 bit que es puesto en 1 cuando se desea que el frame se reenvıe usando un AP hacia

el DS.

fromDS. 1 bit es puesto en 1 cuando el frame fue enviado usando un AP.

More Fragments. 1 bit que indica que el frame se ha dividido y existen mas fragmentos a

continuacion.

79

Page 80: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Retry. 1 bit que inca que el frame es una retransmision de algun frame anterior. Resulta util

por ejemplo cuando se pierde un ACK.

Power Management. 1 bit que establece el modo de operacion una vez finalizada la trans-

mision de un frame. Los estados pueden ser ahorro de energıa o activo.

Mode Data. 1 bit usado para indicar al AP que existen mas frames almacenados en el.

WEP. 1 bit para indicar que el campo de datos esta encriptado.

Order. 1 bit que indica que los frames fueron enviados en usando la clase de servicio Strictly-

Ordered.

En la Figura 36b) se observa el desglose del campo MAC Data del frame de datos IEEE

802.11.

Frame Control. 2 Bytes usados para multiples funciones de control. Se detallaron previa-

mente.

Duration/ID. 2 Bytes que cumplen doble funcion. Si se trata de un frame de control para

el ahorro de energıa, entonces el campo indica el identificador de la estacion. Si es otro

tipo de frame, entonces indica el valor usado para el calculo del NAV.

Direccion 1. 6 Bytes. Corresponde siempre a la direccion de destino. Si el bit toDS esta ac-

tivo corresponde entonces a la direccion del AP caso contrario corresponde al usuario

wireless destino. (Ver Tabla 5).

Direccion 2. 6 Bytes. Corresponde siempre a la direccion origen. Si el bit fromDS esta activo

corresponde entonces a la direccion del AP caso contrario corresponde al usuario wireless

origen. (Ver Tabla 5).

Direccion 3. 6 Bytes. La mayor cantidad de veces corresponde a la direccion “faltante”. Si

el frame tiene el bit fromDS en 1, entonces corresponde a la direccion fuente original. Si

el frame tiene el bit toDS en 1, entonces corresponde a la direccion destino. (Ver Tabla

5).

Sequence Control. 2 Bytes que permiten numerar los frames y los segmentos en el caso en

que se divida un frame en varios fragmentos.

80

Page 81: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Direccion 4. 6 Bytes. Util en el caso especial en que se use un Wireless DS y el frame

deba transferirse desde un AP a otro (similar a un esquema de telefonıa celular) que

corresponde al caso en que los bit toDS y fromDS esten ambos en 1. En este caso,

los campos Direccion 3 y Direccion 4 contienen las direcciones fuente y origen (de las

maquinas). (Ver Tabla 5).

Datos. campo que encapsula los datos del nivel superior.

CRC. 4 Bytes que corresponden a una suma de verificacion para asegurar que el frame

llego en buen estado.

Tabla 5: Resumen del uso de los campos de direcciones en un frame IEEE 802.11

toDS fromDS Direccion 1 Direccion 2 Direccion 3 Direccion 4

0 0 DA SA BSSID N/A

0 1 DA BSSID SA N/A

1 0 BSSID SA DA N/A

1 1 RA TA DA SA

La Figura 37 muestra el formato de la parte MAC Data de los frames RTS (parte a)), CTS

(parte b)) y ACK (parte c)). Para el frame RTS el campo RA es la estacion destino del frame,

TA es la estacion que origina el frame y el campo Duration/ID es el valor en microsegundos

del tiempo que demorara la transmision total del frame. El frame CTS es identico al anterior,

salvo que ahora el campo TA no existe y el campo RA contiene la direccion del frame que

envio el RTS. El frame ACK es identico al CTS, pero ahora el campo el campo RA contiene

la direccion del frame que envio el CTS. En este caso, si el bit More Fragments esta en 0,

el campo Duration/ID tiene valor 0, caso contrario, este tendra el valor de tiempo que tome

transmitir el siguiente frame de datos.

Funciones Moviles y de Seguridad

Union al BSS. Cuando un nodo desea unirse al BSS necesita obtener informacion de

sincronismo desde el AP (o desde otra estacion en el caso de las redes Adhoc). Para esto,

puede usar el modo de busqueda pasivo (que consiste en esperar hasta recibir, desde el AP,

un frame especial de sincronizacion emitido periodicamente, llamado Beacon) o el modo de

busqueda activo (que es enviar frames de busqueda llamados Probe Request y esperar recibir

81

Page 82: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

D/ID RA TA FC CRC 2 B 2 B 4 B 6 B 6 B

a)

D/ID RA FC CRC 2 B 2 B 4 B 6 B

b)

D/ID RA FC CRC 2 B 2 B 4 B 6 B

c)

Figura 37: Formato de los Frames de Control IEEE 802.11 a) RTS b) CTS c) ACK.

un Probe Response desde el AP). Una vez que el nodo ha encontrado el AP, sigue un proceso

de autentificacion en el cual se produce el intercambian passwords. Una vez finalizado esto se

pasa al proceso de asociacion, en el cual se produce intercambio de informacion sobre el BSS,

nodos, etc. Una vez que se ha completado este proceso, el nodo puede intercambiar datos con

la red.

Roaming. Es el proceso que permite a un usuario movil pasar desde un BSS a otro sin

perder la conexion. Esta situacion no es definida por el estandar, pero sı se establecen las

herramientas basicas para ello: modo de busqueda activo/pasivo y reasociacion a un BSS.

Sincronismo. Esto se lleva a cabo haciendo que todos los nodos esten a la misma hora.

Para ello, el AP envıa periodicamente frames Beacon en los que se informa de la hora del AP.

Estos frames son recolectados por los nodos quienes actualizan sus relojes.

Seguridad. Dos han sido los aspectos claves a considerar: evitar el libre acceso a los

recursos de la red y evitar que se “escuche” las transmisiones por entes no deseados. El

primer aspecto se soluciona con el metodo de autentificacion usado para acceder al BSS, lo

segundo se soluciona usando WEP (Wireless Encription Protocol) que es un protocolo de

encriptacion basado en el algoritmo RC4, que es bastante contra rupturas de clave y ademas

es autosincronizante.

2.13. Subcapa de Control de Enlace Logico

La subcapa MAC forma la mitad inferior de la capa de enlace en las redes broadcast.

Sobre ella se encuentra la subcapa LLC que corresponde en funciones a la capa de enlace de

las lıneas punto a punto, esto es, realiza la comunicacion punto a punto entre los dos hosts

que interactuan.

El IEEE ha desarrollado el estandar 802.2 para especificar el protocolo de esta subcapa.

82

Page 83: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Este es compatible con todos los protocolos de nivel MAC de la serie 802, de forma que todas

las redes locales 802 presentan una interfaz comun a la capa de red independientemente de cual

sea el medio fısico y el protocolo MAC que se este utilizando. El protocolo LLC esta basado

en HDLC y suministra tres tipos de servicio:

LLC Tipo 1. Datagramas sin acuse de recibo. Este es el mas utilizado, es un servicio similar

al ofrecido por PPP donde no existe control de flujo, pues no hay realimentacion del

receptor al emisor. A diferencia de PPP aquı no se realiza verificacion de errores pues

esta ya ha sido efectuada por la subcapa MAC.

LLC Tipo 2. Servicio confiable orientado a la conexion, similar al ofrecido por HDLC. Se

realiza control de flujo y solicitud de retransmision si detecta error en el checksum.

LLC Tipo 3. Servicio intermedio de los dos anteriores. El emisor envıa datagramas y solicita

acuse de recibo, pero estos son enviados tambien como datagramas, no hay un proceso

explıcito de establecimiento de la conexion como ocurre en el tipo 2.

La mayorıa de los protocolos de red utilizados, como IP, requieren unicamente el LLC de

tipo 1, por lo que las funciones de la subcapa LLC son casi inexistentes.

La principal funcion que desempena la subcapa LLC es suministrar el soporte multipro-

tocolo, es decir multiplexar adecuadamente los frames recibidos de los diferentes protocolos

posibles en el nivel de red antes de pasarlos a la subcapa MAC. Esto se hace mediante campos

especiales del frame LLC. En el caso de redes Ethernet con frames en formato Ethernet la

capa LLC es totalmente inexistente ya que esta informacion se suministra en el Ethertype.

Datos

Variable

DSAP

1 B

SSAP

1 B

Control LLC

1-2 B

Datos

Variable

DSAP

1 B

SSAP

1 B

Control LLC

1 B

OUI

3 B

Tipo

2 B a)

b)

Figura 38: Formato del a) Frame IEEE 802.2 LLC b) Frame IEEE 802.2 LLC-SNAP.

El campo Control LLC especifica el tipo de servicio utilizado. En LLC tipo 2 se utilizan

los mismos tipos de frame y comandos que en HDLC. En LLC tipo 1 el campo control siempre

83

Page 84: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

vale 00000011 que significa frames no numerados.

Los campos DSAP y SSAP tienen la finalidad de permitir identificar a que protocolo

de red pertenece el frame LLC. Aunque se reserva un byte para especificar el protocolo

los dos primeros bits del DSAP y el SSAP estan reservados, ya que tienen significados de

grupo/individual y local/global, igual como en las direcciones MAC del IEEE. Con solo 64

posibles valores el campo DSAP/SSAP se mostro rapidamente insuficiente.

La solucion al problema fue reservar un valor en el DSAP y el SSAP (11111111) para in-

dicar la existencia de un campo adicional denominado SNAP, inmediatamente a continuacion

del campo Control LLC y antes de los datos, que permite especificar cualquier protocolo. El

campo SNAP se divide en dos partes: los primeros tres bytes forman lo que se denomina el

OUI (Organizationally Unique Identifier) que identifica al fabricante que registra el protocolo

ante el IEEE, mientras que los dos ultimos identifican el protocolo dentro de ese fabricante.

Un frame LLC es la manera normal de enviar los datos en cualquier LAN, excepto en

Ethernet, donde existen dos posibilidades:

Usar el campo longitud en el frame MAC y poner en el campo datos un frame LLC

que contiene el tipo de protocolo utilizado a nivel de red. En este caso, normalmente se

utilizara un frame LLC-SNAP, por lo que la longitud maxima del paquete de nivel de

red sera de 1492 bytes. Esta es la aproximacion empleada por Appletalk fase 2, NetBIOS

y algunas implementaciones de IPX.

Usar el campo tipo en el frame MAC y poner directamente en el campo datos el paquete

de nivel de red. En este caso, la longitud maxima del paquete a nivel de red podra ser

de 1500 bytes. Este formato es empleado por TCP/IP, DECNET fase 4, LAT y algunas

implementaciones de IPX.

2.14. Dispositivos LAN

2.14.1. Repetidores

Son dispositivos activos de solamente dos puertas, que permiten interconectar dos medios

de comunicacion con el objeto de amplificar y reformar los pulsos constituyentes de la senal.

Usualmente se utilizan para extender la longitud de los cables en una LAN o conectar medios

de tipo diferente, generando una LAN unica mas extensa. Los repetidores interconectan las

LAN al nivel del modelo de capas ISO/OSI mas bajo, es decir, el nivel fısico. Esto signifi-

ca, que los repetidores pueden solo conectar LAN identicas, tales como Ethernet/802.3 a

84

Page 85: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Ethernet/802.3 o Token Ring a Token Ring.

Los repetidores Ethernet/802.3 dejan pasar todos los frames, para ası asegurar que todos

los hosts respeten el metodo de deteccion de colision. Mas aun, debido a que un repetidores

trabajan en el nivel fısico, estos no tienen idea que es o que significa un frame, ya que por

inviolabilidad de los modelos de capas, un nivel no conoce ni interpreta los datos del nivel

superior. El repetidor conocera entonces solo bits, es decir, los pulsos electricos que aparecen

en el medio.

Se puede entender por segmento a la maxima distancia que puede tener el medio fısico

para conectar equipos en una red. Por ejemplo, si se usa coaxial delgado, un segmento de

red podra tener una longitud maxima de 185 mts, si se usa coaxial grueso, entonces el seg-

mento maximo sera de 500 mts. Una LAN, tıpicamente, puede contener multiples segmentos

de cable y multiples repetidores, y en IEEE 802.3 se permiten maximo 4. Los repetidores

Ethernet/802.3 pueden tener sus puertas identicas o incluir combinaciones de los diferentes

tipos permitidos por la norma IEEE 802.3. Con esto, permiten interconectar segmentos de

medios fısicos diferentes.

Cuando una colision es detectada, el repetidor tambien coloca la senal de jamming para

asegurar que todos los otros dispositivos se percaten que ha ocurrido una colision. El detector

de jam cuenta el numero de colisiones consecutivas, y sı esta excede un valor predefinido,

entonces el repetidor desactiva el segmento. Sı se recibe un frame desde ese segmento de

red, el repetidor lo reactiva automaticamente. De esta forma, segmentos con problemas son

desconectados y segmentos validos reconectados en forma dinamica.

a)

LAN 1 LAN 2

Dom. Colisión 1 Dom. Colisión 2

b)

LAN

Dominio de Colisión

Figura 39: Extension de una LAN usando un repetidor a) Dos LANes separadas y dos dominios

de colision b) LANes unidas por un repetidor y un unico dominio de colision.

Un dominio de colisiones se puede entender como toda la zona o distancia fısica en la que

es probable que ocurra una colision producto del funcionamiento de CSMA/CD. Si se tiene

85

Page 86: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

un cable coaxial de 100 mts. del cual cuelgan nodos, entonces este segmento de 100 mts. es

un dominio de colisiones. Ethernet permite extender una red LAN usando hasta un maximo

de cuatro repetidores, que como se dijo anteriormente, repiten tambien la senal de jamming.

Esto indica entonces que el conectar segmentos usando repetidores aumenta la probabilidad de

colisiones, pues aumentara el round trip time de un frame y tambien aumentaran la cantidad

de nodos conectados. En otras palabras, el conectar redes usando repetidores significa que

estamos aumentando en tamano o extension una LAN, pero se esta manteniendo un unico

dominio de colisiones, lo que no es bueno para la eficiencia de la red (Figura 39).

2.14.2. Hubs

Un hub es tambien un repetidor que tambien funciona en el nivel fısico del modelo

ISO/OSI, y permite derivar desde un segmento unico varios segmentos del mismo u otro

tipo, y ası estructurar una LAN en mejor forma.

En una red Ethernet/IEEE 802.3 los hub tıpicamente permiten crear derivaciones, por

ejemplo, desde una red 10Base5 a multiples segmentos 10Base2, para implementar conexiones

multipunto, o bien crean conexiones desde una red 10Base2 a multiples segmentos 10BaseT.

Se puede decir entonces, que los hubs son realmente repetidores multipuerta.

2.14.3. Bridges

Existen muchas circunstancias en las que no se quiere o no se puede tener una sola LAN.

Por ejemplo:

1. Se dispone de un par de LANs diferentes (una Token Ring y una Ethernet) y desean

conectarse.

2. Se necesita cubrir una distancia mayor que la que puede cubrirse con una LAN.

3. Se quiere conectar mas nodos que los que se permiten en una LAN.

4. Se desea evitar que un problema en un nodo pueda colapsar toda la red, pues por

ejemplo en Ethernet, una tarjeta en mal estado puede inutilizar toda la red.

En estos casos, es posible tener multiples redes locales interconectadas mediante el uso de

dispositivos llamados bridges o puentes. Los bridges son dispositivos de dos o mas puertas,

similares a los repetidores y hubs, pero que a diferencia de ellos se encargan de capturar los

frames provenientes de una LAN y reenviarlos selectivamente a otra. Para esto, analizan la

86

Page 87: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

direccion de origen y destino de cada frame recibido. Se desprende entonces que los bridges

son dispositivos con un grado mayor de inteligencia que un repetidor o un hub, pues estos

analizan los frames recibidos, por lo tanto, trabajan en un nivel distinto, y superior, al de

los dispositivos de nivel fısico. Los bridges, debido al necesario procesamiento que realizan

de la informacion operan en el nivel 2 del modelo ISO/OSI, pues ellos deben conocer las

direcciones MAC de los nodos para poder realizar la repeticion selectiva de frames, y es en

este nivel donde aparece la unidad de informacion llamada frame.

Los bridges, ademas de ser repetidores selectivos de frames, proveen otra funcion que es

la de proveer buffers para los frames que ingresan y salen de sus puertas. Esto tiene una

consecuencia muy importante, pues permiten eliminar colisiones, ya que el tener los buffers

les permite almacenar algunos instantes los frames para su posterior reenvıo. Los repetidores

y hubs al detectar una colision la propagaban a los distintos segmentos que estos unıan, en

cambio un bridge no la propagan sino que la evita. Debido a esto, cada puerta de un bridge

es un dominio de colisiones distinto.

De todo lo anterior es facil concluir los siguiente:

1. Para aumentar el tamano o extension de una LAN es bastante mas eficiente utilizar

bridges que repetidores o hubs debido a la separacion de los dominios de colisiones.

2. El usar un bridge para extender una LAN genera tantos dominios de colisiones como

puertas tenga el equipo.

3. En teorıa no existe lımite para el numero de bridges que se pueden utilizar para conec-

tar o extender LANs. sin embargo, en la practica la situacion es diferente, ya que los

protocolos de comunicacion hacen que el desempeno de la red global se vea degradado

al usar solo bridges para comunicar LANs.

De acuerdo a la funcion que desempenan, los bridges se pueden clasificar en: puentes

transparentes, puentes remotos, puentes traductores o puentes con encaminamiento desde el

origen.

Puentes Transparentes

La idea tras estos bridges es que puedan utilizarse sin alterar el protocolo o la configuracion

de los nodos. Normalmente estos equipos no necesitan ningun tipo de configuracion previa,

actuando como dispositivos plug and play.

Un puente transparente funciona de la siguiente forma: se supone que se tiene un bridge

de solo dos puertas que une LAN1 y LAN2. Este tendra dos interfases fısicas, cada una

87

Page 88: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

conectada a una de las dos LANs. Al encender el bridge, este empieza reenviando todas los

frames que recibe por LAN1 a LAN2, y viceversa. En todo momento, el bridge actua en modo

promiscuo, es decir, capturando todos los frames que se envıan por cada una de las redes a

las que esta conectado, independiente de cual sea la direccion de destino.

Ademas de reenviar los frames, el bridge extrae de cada uno de ellos la direccion de origen

y la direccion de destino. La de origen la anota en una tabla (llamada SAT, Source Address

Table) correspondiente a la LAN por la que ha llegado el frame, y la de destino la busca en

la misma tabla. Suponiendo que el bridge recibe por la interfaz LAN1 un frame que lleva la

direccion de origen A y la direccion de destino B. En primer lugar, el bridge actualizara su

tabla de direcciones de LAN1 anadiendo A y despues buscara en su tabla si en la columna

LAN1 aparece B. Si es ası sencillamente descartara el frame, ya que sabe que A y B estan

ambos en LAN1 y no hay ninguna necesidad de reenviar ese frame. Por el contrario, si B no

aparece en la tabla de LAN1 el puente reenviara el frame a LAN2. Es posible que B este en

LAN1 y el bridge no lo sepa, porque B no haya enviado aun ningun frame, pero ante la duda,

el bridge reenvıa el frame por la otra interfaz. Esta estrategia de tirar por elevacion enviando

la informacion en caso de duda se denomina inundacion (flooding). En resumen, el bridge

construye una tabla en la que mantiene una relacion entre las direcciones MAC y la puerta

a la que esta conectada cada MAC, ya que ası sabe hacia cual de sus puertas o interfases

reenviar la informacion.

Este mecanismo de aprendizaje tiene algunas consecuencias que vale la pena destacar: un

nodo que no emita ningun frame, no puede ser localizado, por lo que un bridge enviara por

todas sus interfases los frames dirigidos a dicho nodo. Los frames enviados a direcciones mul-

ticast o broadcast siempre son retransmitidos por todas las interfases, ya que en principio

puede haber destinatarios en cualquier parte. Se deduce entonces, que los bridges no almace-

nan direcciones multicast en sus tablas. Finalmente, cuando un nodo transmite un frame con

direccion destino FF:FF:FF:FF:FF:FF, el frame es retransmitido por todas las puertas del

bridge, pues debido a que la direccion destino es la direccion de broadcast, todos los nodos

deben recibir el frame.

El ultimo caso de forma de operacion de un bridge esta relacionado con el concepto de

dominio de broadcast. Un dominio de broadcast se puede entender como toda la zona o

distancia logica en la que un frame dirigido a FF:FF:FF:FF:FF es recibido por los nodos

conectados a una LAN. Por ejemplo, si se tienen tres redes LAN conectadas a traves de dos

bridge de dos puertas cada uno, entonces se tiene un unico dominio de colisiones pues debido

a la forma de operar, todo bridge que reciba un frame dirigido a la direccion de broadcast

88

Page 89: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Cloud

Dom. Colisión 1 Dom. Colisión 2 Dominio de Broadcast

Dom. Colisión 3

Figura 40: Extension de una LAN usando bridges: una LAN, tres dominios de colision y un

unico dominio de broadcast.

debe reenviar el frame por todas sus puertas. Notar tambien que en esta misma situacion se

tiene un unico dominio de broadcast, pero tres dominios de colisiones distintos (Figura 40).

Como una forma de adaptarse a cambios de topologıa en la red, las entradas en las tablas

de direcciones son eliminadas cuando han pasado varios minutos sin que la direccion corre-

spondiente haya enviado datos.

Existen bridges multipuerta, es decir, con multiples interfases, que permiten interconectar

varias LANs en un mismo equipo. El algoritmo en estos casos es similar, salvo que se mantiene

una tabla de direcciones para cada interfaz. Las tablas se van llenando con las direcciones

escuchadas en cada interfaz. Cuando se recibe un frame en cualquiera de las interfases se

busca la direccion de destino en la columna de dicha interfaz, y si el destinatario se encuentra

allı, el frame simplemente se descarta, si no se busca en las columnas correspondientes a las

demas interfases. Si se encuentra en alguna columna se envıa a la interfaz correspondiente.

Por ultimo, si no se encuentra en ninguna de las tablas se envıa a todas las interfases excepto

aquella por la que llego (flooding).

Los bridges han de mantener una tabla de direcciones para cada una de sus puertas; la

cantidad de memoria destinada a dichas tablas es limitada, y en redes grandes puede llegar

a agotarse. Los fabricantes suelen especificar el numero maximo de direcciones MAC que sus

puentes son capaces de soportar.

El protocolo Spanning Tree . En algunas situaciones, resulta interesante unir dos LANs

con mas de un bridge. Si se tienen LAN1 y LAN2, unidas por los puentes B1 y B2 (Figura 41),

y un nodo en LAN1 emite un frame que lleva una direccion de destino F aun no registrada. Al

no aparecer en sus tablas B1 reenvıa el frame a LAN2, y lo mismo hace B2. A continuacion,

B1 detecta en LAN2 el frame generado por B2 y, al no encontrar en sus tablas la direccion

de destino, ya que aun no se conoce la ubicacion de F, lo reenvıa a LAN1. Analogamente,

B2 detecta en LAN2 el frame de B1 y al no estar F en su tabla de direcciones, lo reenvıa a

89

Page 90: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

LAN1

LAN2

Loop B1 B2

Figura 41: Loop formado por la conexion de LANs usando bridges

LAN1. LAN1 recibe dos copias de un frame que ya tenıa, y se repite el proceso: B1 recoge el

frame de B2 y lo retransmite. B2 hace lo mismo con el de B1, y ası sucesivamente. El ciclo

no tiene fin, por lo que un solo frame es suficiente para saturar ambas redes.

Para evitar este problema existe un mecanismo que permite a los bridges comunicarse

entre sı, pasandose informacion sobre la topologıa de las conexiones existentes. Una vez cono-

cida la topologıa los bridges desactivaran las conexiones redundantes para garantizar que

haya un unico camino uniendo todas las redes, de forma que se evite la creacion de loops.

Las conexiones que logicamente se pongan fuera de servicio quedaran listas para entrar en

funcionamiento si las conexiones activas fallan por algun motivo. El algoritmo se repite cada

cierto tiempo, por lo que si alguno de los enlaces queda fuera de funcionamiento por algun

motivo en la siguiente ronda se habilitara algun camino alternativo que lo sustituya. El proto-

colo que permite esto se conoce como Spanning Tree o como Spanning Tree Learning Bridge

Protocol, y forma parte de la especificacion IEEE 802.1d.

Puentes Remotos

En ocasiones existe la necesidad de conectar entre sı dos LANs remotas como si fueran la

misma LAN (una conexion WAN para formar una LAN extendida, como es el caso de las

conexiones de la Universidad de Concepcion entre los campus de Concepcion, Los Angeles y

Chillan). Para esto se usa un tipo de bridge denominados puentes remoto. El mecanismo basico

de funcionamiento es el mismo que para los puentes locales, salvo que el puente esta constituido

por dos “medios puentes” interconectados por una lınea dedicada cuya velocidad tıpicamente

suele estar entre 64 Kbps y 2048 Mbps. Tambien se pueden unir los puentes remotos por redes

X.25, Frame Relay o incluso radioenlaces.

El protocolo spanning tree tambien se utiliza en bridges remotos. Para representar topologi-

camente un bridge remoto el enlace punto a punto se debe considerar como una LAN con un

90

Page 91: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

bridge en cada extremo.

Dado que generalmente los bridges remotos se conectan mediante lıneas de menor velocidad

que las redes a las que enlazan, es frecuente que dicha conexion sea el factor limitante del

desempeno de la red. Esto es especialmente crıtico cuando se utilizan lıneas de baja velocidad

y mas aun cuando se trata de LANs grandes en las que el trafico broadcast/multicast es

importante.

Puentes Traductores

Un puente traductor es aquel que interconecta dos redes que utilizan diferente protocolo

MAC, por ejemplo Ethernet y Token Ring. La utilizacion de puentes traductores tiene diversos

problemas entre los que se destacan los siguientes:

Reformateo del frame. La estructura del frame en ambas redes es diferente. Ademas de

acomodar los datos a la nueva estructura es necesario recalcular el CRC.

Campos inexistentes. Cuando se pasa de Token Ring a Ethernet los campos prioridad y

reserva se pierden, y en el sentido inverso, al pasar de Ethernet a Token Ring es preciso

asignar un valor arbitrario a los campos prioridad y reserva sin disponer de ninguna

informacion al respecto.

Acuse de recibo. Los bits A y C del campo Frame Status en Token Ring, que permiten in-

dicar un acuse de recibo al nodo emisor, plantean un problema cuando el frame atraviesa

el bridge. Si el bridge no acusa recibo es muy probable que el emisor reintente varias

veces, hasta abandonar. Por el contrario, si el puente acusa recibo esta mintiendo, ya

que podrıa presentarse algun problema mas tarde en el envıo del frame a su destino y

el nodo que envıa el frame creera que todo es correcto.

Formato de las direcciones MAC. Aunque tanto Ethernet como Token Ring soportan las

direcciones IEEE de 48 bits en Ethernet las direcciones MAC se transmiten enviando

primero el bit menos significativo de cada byte, mientras que en Token Ring se transmite

primero el bit mas significativo. Los puentes entre ambas redes han de tener esto en

cuenta para invertir el orden de los bits de cada byte cuando se transmite un frame.

El tema se complica cuando aparecen direcciones MAC en la parte de datos del frame,

como en los paquetes ARP y RARP utilizados en IP para la resolucion de direcciones.

Diferente tamano de frame maximo. El campo datos en el frame Ethernet tiene un

tamano maximo de 1500 bytes. En cambio en Token Ring esta limitado unicamente

91

Page 92: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

por el token-holding time. Con el valor por defecto de 10 ms esto supone 5000 bytes a

4 Mbps y 20000 bytes a 16 Mbps.

De todos estos problemas el ultimo es el mas grave, y existen tres posibles soluciones, de

las cuales normalmente se adopta la tercera.

1. Cada nodo de la red Token Ring limita a 1500 bytes el tamano maximo de frame. Esto

reduce el grado de transparencia de la red.

2. Los bridges segmentan los frames Token Ring superiores a 1500 bytes en frames menores,

cada una con la misma direccion origen y direccion destino que el frame original. Esta

funcion no forma parte del estandar 802.1D y no esta soportada normalmente por los

bridges, ademas aumenta el tiempo de proceso.

3. Las redes se unen mediante un router, en vez de un bridge. El router actua al nivel de

red y dispone de los recursos necesarios para extraer el paquete del frame, fragmentarlo

si es preciso, y generar uno o varios frames en la otra red. El problema en este caso es

que el router no puede ser transparente al tipo de protocolo utilizado en el nivel de red,

que era una de las grandes ventajas de los puentes.

Puentes con Encaminamiento Desde el Origen

Aunque podrıan utilizarse en cualquier LAN, los bridges con encaminamiento desde el

origen se utilizan unicamente en Token Ring, y su estandarizacion esta recogida en el IEEE

802.5. La idea consiste en que el host que genera el frame disponga de suficiente informacion

sobre la topologıa de la red como para que pueda indicar la ruta que debe seguir el frame en

todo su recorrido.

Para poder indicar la ruta, el emisor incluye la informacion pertinente en un campo adi-

cional del frame, ubicado detras del campo direccion origen. Se utiliza para ello una version

modificada del frame normal Token Ring. La presencia de informacion de routing se indica

poniendo a 1 el primer bit de la direccion origen. La informacion de routing esta formada

por una secuencia de numeros de: bridge, LAN, bridge, LAN, etc. hasta llegar a la LAN de

destino. Para esto, en la red Token Ring las LANs se numeran con direcciones de 12 bits

unicas en toda la red, y los bridges con direcciones de 4 bits unicas en el contexto de las

LANs que interconectan.

Un bridge con encaminamiento desde el origen descarta automaticamente todos los frames

que no tienen en 1 el primer bit de la direccion origen, ya que se supone que estas no deben ser

92

Page 93: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

encaminadas. Para el resto, el bridge analiza la informacion de routing y busca del numero de

la LAN por la que le ha llegado. Si este numero de LAN es seguido por su propio numero de

bridge, entonces reenvıa el frame a la LAN que le sigue en la secuencia. Si no es ası, entiende

que el frame no va dirigido a el y lo descarta.

Para poder incluir la informacion de routing los hosts deben obtener informacion sobre la

topologıa de la red. Para ello, cuando un nodo desea saber la ruta por la que puede llegar

a otro cuyo destino le es desconocido envıa una frame especial, llamado discovery frame, en

todas direcciones, de forma que sea retransmitido por todos los bridges en todas las LANs.

Eventualmente el frame llega a su destino por uno o mas de los posibles caminos, y el nodo

destino responde con un frame de acuse de recibo que viaja en orden inverso, pero esta vez

cada puente por el que pasa anota en el frame de respuesta su propio numero y el numero de

la LAN por el que lo emite. Al final del proceso la estacion origen recibe uno o varios frames

que le indican todas las rutas posibles hacia el destino especificado y elige la que considera

optima y la incluye en su tabla de rutas para poder utilizarla en posteriores envıos a dicha

estacion.

2.15. LAN Conmutadas

En la actualidad los bridges presentan un elevado numero de interfases, habiendo mode-

los que pueden llegar a tener mas de 500. Estos equipos suelen ir equipados con chips VLSI

disenados especıficamente para este tipo de tareas lo que aumenta su desempeno. A estos

bridges multipuerta de alta velocidad se les llama switches LAN, ya que gracias al redirec-

cionamiento inteligente que realizan mediante sus tablas de direcciones actuan conmutando

frames entre sus multiples puertas. Aquellas LANs basadas en switches se las suele llamar

LAN conmutadas.

En los switches Ethernet, al igual que en los bridges, se dice que cada puerto constituye

un dominio de colisiones independiente, ya que las colisiones que se producen en un puerto no

afectan a los demas. Los switches Token Ring pueden funcionar segun el principio de bridge

con encaminamiento desde el origen o como bridge transparente.

Con switches LAN de elevado numero de puertas es posible incrementar de forma notable

la capacidad de una red local con una modificacion mınima de la misma. Por ejemplo, si

en una red se sustituye un hub Ethernet de 24 puertas por un switch LAN de 24 puertas,

el rendimiento maximo teorico se ha multiplicado por 24 sin haber tenido que modificar el

cableado o las tarjetas de red de los hosts. Notar que el desempeno de la red es el que aumenta,

93

Page 94: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

no la velocidad de operacion, la cual sigue siendo exactamente la misma.

En el caso de redes Ethernet el uso de switches tiene un efecto adicional en la mejora del

rendimiento. Se debe recordar que en redes CSMA/CD la eficiencia disminuye a medida que

aumenta el numero de nodos, por lo que si se divide una red en varias mediante un switch

se consigue un mejor rendimiento en cada unp de los dominios de colisiones generados, los

cuales soportaran un numero reducido de equipos.

La Figura 42 muestra un resumen de los equipos de comunicacion utilizados en una red

LAN. En el nivel fısico se encuentran los repetidores y hubs, cuya funcion es ampliar la

extension de una red manteniendo un unico dominio de colisiones y un unico unico dominio

de broadcast. En el nivel de enlace se observan los bridges y switches los ue ademas de

permitir extender las redes aıslan los dominios de colision, pero mantienen un unico dominio

de broadcast.

Subcapa LLC

Subcapa MAC

Capa de Enlace de

Datos

Capa Física

Modelo OSI

Figura 42: Equipos de Comunicacion LAN. Repetidores y Hubs en el Nivel Fısico y Bridges

y Switches en el Nivel de Enlace.

Un problema que se presenta con los switches LAN es que se pueden producir situaciones

de congestion, para las que no disponen de muchos mecanismos de control, pues estos, al

igual que los bridges, funcionan unicamente a nivel de enlace. Por ejemplo, si en un switch de

puertas a 10 Mbps, diferentes puertos quieren enviar trafico a la vez a un mismo puerto a 10

Mbps cada uno y esta situacion se mantiene durante bastante tiempo el switch puede agotar

el espacio en buffers disponible, perdiendose frames a partir de ese momento. En el caso de

Ethernet, este problema se resuelve mediante el control de flujo.

Al igual que los bridges, los switches LAN han de mantener en memoria las tablas de

direcciones MAC en cada una de sus puertas. Las especificaciones de un switch LAN indican

normalmente el numero maximo de direcciones que puede soportar. Si el numero de equipos

activos en la red es superior a este numero maximo, el rendimiento de la red se ve afectado ya

94

Page 95: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

que las entradas en la tabla de direcciones expiran con demasiada rapidez, provocando trafico

adicional en la red debido al mecanismo de flooding.

2.15.1. Store and Forward vs Cut-Through

Dado que los switches LAN son esencialmente bridges con muchas puertas, su funcionamien-

to normal requiere que antes de retransmitir un frame lo reciban en su totalidad para que

puedan comprobar el CRC y descartarlo en caso de que este sea erroneo. Esto obliga a que los

switches funcionen como dispositivos de almacenamiento y reenvıo (Store and Forward). En

el caso de frames grandes el requerimiento de comprobacion del CRC introduce un retardo

notable en la propagacion del frame, a menudo superior al que introduce el propio proceso de

conmutacion. Ademas, si el frame ha de atravesar varios switches el almacenamiento y reenvıo

se ha de realizar en cada uno de ellos. Si no se hiciera la comprobacion del CRC la velocidad de

conmutacion podrıa aumentarse notablemente y el retardo reducirse, ya que el switch podrıa

empezar a enviar los bits tan pronto hubiera recibido la direccion MAC a la que va dirigido el

frame. A este tipo de funcionamiento alternativo se le conoce como funcionamiento en modo

Cut-Through. El problema del Cut-Through es que se pueden estar produciendo errores de

CRC que pasen inadvertidos, y en este caso los frames erroneos seran descartados por el host

de destino, por lo que no hay riesgo de que se interpreten como correctos datos erroneos, pero

aun ası la situacion es perjudicial para la red puesto que se esta ocupando ancho de banda

con trafico inutil.

Para evitar este problema cuando los switches funcionan en modo Cut-Through siguen

comprobando el CRC, y cuando se produce un error no pueden descartar el frame, puesto

que ya ha sido transmitido, pero sı pueden poner al nodo emisor bajo sospecha y a partir de

ese momento pasar a funcionar en modo store and forward de forma selectiva, unicamente

para los frames que tengan como direccion de origen la del nodo sospechoso. Si se comprueba

mas tarde que el error detectado fue algo esporadico se volvera al modo Cut-Through, de lo

contrario se mantendra el estado de vigilia.

Full Duplex Ethernet

Debido al origen de Ethernet, esta siempre ha sido una tecnologıa half duplex. Ethernet

Full Duplex permite la transmision y recepcion de un frame al mismo tiempo, y para ello

requiere el uso de dos pares de cables y una conexion conmutada entre los nodos origen y

destino, que es provista por los switches LAN. Esta conexion es considerada punto a punto y

libre de colisiones, por lo tanto, para que Ethernet Full Duplex funcione deben darse las sigu-

95

Page 96: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

ientes condiciones: el medio fısico debe permitir transmision full-duplex como en 10BaseTX,

100BaseTX, etc. (quedan excluidos 10BASE5, 10BASE2 y 100BASET4); solo deben haber

dos estaciones conectadas entre sı (por ejemplo, switch-switch, switch-host o host-host) y las

interfases de red y de ambos nodos soporten el funcionamiento en modo Full Duplex.

Es ası como el switch saca partido de la configuracion, ya que genera conexiones entre

el par TX y el RX de los nodos emisor y receptor, respectivamente. De esta forma se crea

un dominio libre de colisiones para los nodos, debido a que la transmision y recepcion estan

separadas en circuitos independientes.

En Gigabit Ethernet Full Duplex se suprime la extension de portadora, ya que es innece-

sarias, debido a la que no existe medio compartido y no se requiere funcionamiento del tipo

CSMA/CD. Por lo tanto, las ventajas en Gigabit Ethernet Full Duplex son aun mayores que

las obtenidas en Ethernet o Fast Ethernet.

La introduccion del funcionamiento Full Duplex introduce una nueva funcionalidad, el con-

trol de flujo, que se implementa mediante el comando PAUSE. El receptor puede en cualquier

momento enviar al emisor un comando PAUSE indicandole por cuanto tiempo debe dejar de

enviarle datos. Durante ese tiempo, el receptor puede enviar nuevos comandos PAUSE pro-

longando, reduciendo o suprimiendo la pausa inicialmente anunciada. Con esto se pretende

evitar la saturacion de los buffers del receptor y, por lo tanto, el descarte de frames, lo que

causarıa una perdida considerable de rendimiento.

2.15.2. LANs virtuales o VLANs

Una de las grandes virtudes de bridges y switches es su sencillez de manejo. Debido a su

funcionamiento transparente es posible realizar una compleja red, incluso con enlaces WAN si

se utilizan bridges remotos, sin tener que configurar ningun router. A fines de los ochenta se

puso de moda la idea de desarrollar grandes redes, incluso a nivel de redes nacionales, basadas

unicamente en el uso de puentes transparentes.

Sin embargo pronto se vio que esta estrategia tenıa dos inconvenientes serios:

Los bridges propagan el trafico broadcast y multicast. Generalmente los protocolos

orientados a redes locales hacen un uso exhaustivo de este tipo de frames, especialmente

los broadcast, para anunciar todo tipo de servicios. Incluso el protocolo de red IP, emplea

broadcasting para la resolucion de direcciones. La proliferacion de trafico broadcast en

una red es especialmente grave mas que por el ancho de banda desperdiciado por el

consumo de ciclos de CPU que se produce en todos los nodos de la red. Este no es el

96

Page 97: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

caso con los frames multicast, ya que cuando un frame multicast no incumbe a una

estacion es descartado por la interfaz.

La transparencia de los bridges hace difıcil establecer mecanismos de control, proteccion

y filtrado de trafico, por lo que las redes muy grandes basadas en bridges se hacen

inmanejables. Ademas, en los casos en que se requieren controles o mecanismos de

administracion se han de utilizar direcciones MAC que no tienen ningun prefijo comun

que permita referirse o identificar una parte de la red, ya que la asignacion no ha seguido

ningun criterio geografico ni corresponde con la topologıa de la red.

Como consecuencia de esto la creacion de grandes redes locales esta desaconsejada y es

practica habitual en estos casos separar mediante routers las diversas partes de la red. Este

es el caso en un campus o gran edificio. Los routers, son equipos de comunicaciones que

actuan a nivel de red, aislando los frames broadcast y multicast (es decir, no los retransmite

por sus otras interfases como lo hace un bridge o switch) y facilitando la administracion al

agregar las direcciones de nivel de red y un ordenamiento logico de mas alto nivel. Se puede

observar entonces que un router, por el hecho de aislar los broadcast, genera tantos dominios

de broadcast como interfases tenga.

Piso Investigación

Piso Docencia

Piso Estudiantes

Piso Administración

Usuario Investigación

Usuario Docencia

Usuario Estudiantes

Usuario Administración

Figura 43: Organizacion por piso para los cuatro grupos de trabajo.

Dividir una red local con criterios geograficos resulta relativamente sencillo, ya que normal-

mente la topologıa del cableado permite realizar esa division de manera directa. Por ejemplo,

97

Page 98: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

si se quiere dividir en varias una red local que abarca el campus de una universidad, se puede

crear una LAN por edificio con switches en cada edificio e interconectar cada edificio a una

interfaz diferente de un router que interconecte todo el campus, para ası aislar los dominios

de broadcast y mantener comunicadas todas las LANs. Sin embargo, a menudo se requiere

realizar una division logica de acuerdo a criterios funcionales, que no siempre coinciden con

la ubicacion fısica. Por ejemplo, en el caso de una universidad se podrıa pensar por razones

de eficiencia y seguridad en crear una red para investigacion, otra para docencia, otra para

estudiantes y una ultima para tareas administrativas. Normalmente habra varios edificios en

los que habra que dotar una serie de puestos de cada una de las cuatro redes mencionadas, en

cuyo caso habrıa que instalar en los correspondientes armarios de cableado switches indepen-

dientes e interconectarlos entre sı por separado. Esto provoca una red compleja y muy cara,

ya que en muchos casos habra equipos subutilizados.

Piso 4

Piso 3

Piso 2

Piso 1

Usuario Investigación

Usuario Docencia

Usuario Estudiantes

Usuario Administración

Figura 44: Organizacion usando multiples switches para los cuatro grupos de trabajo.

El problema que se presenta es simple, se desea tener redes aisladas, a nivel de enlace, para

los cuatro grupos de trabajo mencionados. La solucion es sencilla si se dispone de espacios

fısicos contiguos para todos los miembros de un mismo grupo, como por ejemplo un edificio

o piso para administracion, otro para alumnos, etc. (Figura 43). Pero, generalmente esto no

sucede y existe una mezcla de usuarios en un mismo edificio y/o piso. La solucion pasara en-

tonces por la mencionada opcion de tener por cada piso y/o edificio un switch para cada

grupo de trabajo (Figura 44), con el fin de nunca mezclar los traficos, y lograr la conectividad

98

Page 99: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

entre las cuatro LANes usando un router de cuatro interfases que permita comunicarlas a un

nivel superior (nivel de red).

La solucion actual a este problema es la creacion de redes locales virtuales, o VLANs. Las

VLANs son una forma de realizar una particion logica de un switch en otros mas pequenos,

de forma que aunque se trata de un solo equipo, se dividen los puertos en grupos que son

completamente independientes entre sı. Un switch que tiene la capacidad de generar VLANs

se puede considerar como un switch que, por software, se convertira en tantos switches como

VLANs se creen, es decir, si se crean las cuatro VLANs necesarias para el ejemplo en un switch,

esto se puede ver como si se hubieran comprado cuatro switches y cada uno de ellos genera una

LAN para cada grupo de trabajo, y los traficos, a nivel de enlace, nunca se mezclaran entre las

VLANs, pues la unica forma de hacerlo es utilizando un router que comunique, a nivel de red,

las cuatro VLANs generada. Un switch con capacidades de VLANs es entonces un generador

de diversos dominios de broadcast. La funcionalidad o soporte de VLANs esta disponible hoy

en dıa en la mayorıa de los switches del mercado.

Suponiendo el caso anterior, que se ha decidido dividir la red de campus en cuatro VLANs:

I (de investigacion), D (de docencia), E (de estudiantes) y A (de administracion). Si se tiene

un switch de 24 puertas en un closet de cableado y se plantea la necesidad de suministrar

servicio a 8 equipos de la VLAN I, 4 de la D, 4 de la E y 4 de la A. Se podrıa asignar, por

ejemplo, los puertos 1 a 8 a la VLAN I, 9 a 12 a la VLAN D, 13 a 16 a la VLAN E y 17 a 20 a

la VLAN A, dejando los puertos 21 a 24 libres para futuras ampliaciones o para conectar las

interfases de un router, etc. A partir de ese momento, el switch se comportara como cuatro

switches virtuales de 4 puertos cada uno, los correspondientes a las tres VLANs y un cuatro

correspondiente a los puertos no asignados. De esta forma, se puede asignar puertos a una u

otra VLAN de forma flexible en funcion de las necesidades (Figura 45).

Queda por resolver aun la conexion de las cuatro VLANs con el resto de la red. Una

posibilidad serıa asignar los puertos 21 a 24 a cada una de las cuatro VLANs y conectarlos a

cuatro puertas del switch principal del edificio creando tambien cuatro VLANs. Siguiendo este

sistema, se llegarıa al router del campus donde un switch con puertos en las cuatro VLANs

se conectarıa a cuatro interfases fısicas diferentes del router. Aunque fısicamente las cuatro

VLANs comparten los switches, sigue habiendo cuatro redes separadas en el cableado, ya que

nunca viajan por un mismo cable frames de VLANs diferentes.

Cabe tambien pensar en un nivel adicional de optimizacion en el que se compartiera un

mismo cable para diferentes VLANs. Esto permitirıa un ahorro considerable en el numero

de puertos consumidos en los enlaces troncales, especialmente cuando se manejan muchas

99

Page 100: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Piso 4

Piso 3

Piso 2

Piso 1

VLAN Investigación

VLAN Docencia

VLAN Estudiantes

VLAN Administración

Figura 45: Organizacion usando VLANs y enlaces Trunk para los grupos de trabajo

VLANs. Por ejemplo, se podrıa emplear solo un puerto, por ejemplo el 21, para conectar las

cuatro VLANs, liberando ası los puertos 22 a 24 para otros usos. Esta situacion se denomina

configurar un enlace trunk o troncal. Debiera ser logico entonces que los enlaces Trunk suelan

ser de mayor capacidad que los puertos normales del switch ya que soportan un trafico mas

elevado. Por ejemplo, en un switch de puertos a 10 Mbps el enlace trunk tıpicamente sera de

100 Mbps y en uno con puertos de 100 Mbps sera de Gigabit Ethernet.

Los enlaces Trunk suponen un cambio importante en el funcionamiento de los switches,

ya que al mezclar frames de diferentes VLANs por el mismo cable es preciso marcarlas o

etiquetarlas de alguna manera a fin de poder entregarlas a la VLAN adecuada en el otro

extremo. El marcado se hace anadiendo un campo nuevo en el header del frame MAC, lo que

hace que el tamano del frame Ethernet supere ligeramente la longitud maxima de 1500 bytes

en algunos casos, ya que un switch puede recibir un frame de 1500 bytes y si lo ha de enviar

por un enlace trunk tendra que incorporarle la etiqueta correspondiente, pues en ningun caso

esta permitido fragmentar el frame original. Hoy en dıa existe un formato estandar para

colocar las etiquetas de VLAN que es el conocido como IEEE 802.1q que es el que utilizan

practicamente la totalidad de los equipos actuales. De esta forma es posible disenar complejas

redes con VLANs utilizando equipos de diferentes fabricantes.

Una propiedad interesante de las VLANs es la posibilidad de configurar interfases virtuales

en los hosts. Suponiendo que en el caso analizado con las cuatro VLANs, I, D, E y A, se tiene

100

Page 101: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

un servidor que se desea este accesible de forma directa en las cuatro VLANs, de forma que

cualquier host de cualquiera de las VLANs pueda acceder a el sin necesidad de pasar por un

router. Una posible solucion serıa conectar al servidor mediante cuatro interfases de red y

conectar cada una de ellas a un puerto del switch asignado a cada una de las VLANs. Cada

interfaz recibirıa una direccion de red correspondiente a la VLAN en la que se encuentra. Sin

embargo, esta solucion se hace inmanejable si aumenta el numero de VLANs. Otra posibilidad,

mas interesante, serıa configurar una interfaz de red del servidor como tres interfaces virtuales

y conectarla a un puerto trunk del switch. Para esto se necesita disponer de drivers con soporte

de IEEE 802.1q para la interfaz de red y el sistema operativo que se este utilizando.

Finalmente se puede comentar que la pertenencia o membresıa de un nodo a una cierta

VLAN no solo es configurable por puerto, en general se tienen las siguientes posibilidades:

1. VLAN de Nivel 1. Corresponde a las VLAN ya mencionadas, donde la pertenencia

esta asociada al puerto al que este conectado un equipo. Son llamadas tambien VLAN

por puerto, y tienen una tabla en la que asocian el numero de puerto con el VLAN ID.

Su principal desventaja es que no permite movilidad, ya que si un usuario se cambia, se

debe reasignar el puerto para que este siga en la misma VLAN.

2. VLAN de Nivel 2. Son VLANs en las que la membresıa se basa en la direccion MAC

que tiene el equipo a conectar, y por lo tanto, el frame emitido. En este caso, el equipo

mantiene una tabla en la que existe una relacion entre MAC y VLAN ID, lo que permite

movilidad para los usuarios.

3. VLAN de Nivel 2. Otra forma de clasificar los usuarios de las VLAN es usando el

campo Protocol Type del frame, y si por ejemplo, el protocolo de red usado es IP el

frame se asocia a la VLAN 1, si es IPX, se asocia a la VLAN 2, etc. Por lo tanto, el

equipo mantiene una tabla en la que existe una relacion entre el protocolo de nivel de

red y el VLAN ID.

4. VLAN de Nivel 3. En este caso, las VLAN se asocian a la direccion de red o de

subred que tenga el equipo. Por ejemplo, todos los equipos cuya direccion de red sea

152.74.20.0 se asocian a la VLAN 1, los que tengan la direccion de red 152.74.21.0 se

asocian a la VLAN 2, etc. En este caso, la tabla que se mantiene es de direccion de red

y VLAN ID. El hecho de observar la direccion de red dentro del frame no implica que el

equipo haga routing, sino que es esa informacion la que sirve para la clasificacion de los

equipos. La ventaja de hacer esto es que si un usuario se mueve, no necesita reconfigurar

101

Page 102: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

los parametros de red del equipo, y la desventaja es el mayor tiempo de procesamiento

de la informacion antes de reenviar el frame.

5. VLAN de Nivel Superior. Tambien es posible definir VLAN basandose, por ejemplo,

en el tipo de aplicacion o de servicio que esta encapsulado en el frame. Ası, por ejemplo,

podrıa tenerse una VLAN para todos los frames que tengan datos de FTP, otra para

los que tengan datos HTTP, etc.

La Tabla 6 muestra un resumen de la organizacion e interconexion de LANs usando los

distintos equipos de nivel fısico y de enlace vistos hasta el momento, y su relacion con los

dominios de colision y de broadcast.

Tabla 6: Relacion entre los equipos de comunicacion LAN y los dominios de colision y broad-

castEquipo Nivel de Trabajo No Puertos Dominios Colision Dominios Broadcast

Repetidor Fısico n 1 1

Hub Fısico n 1 1

Bridge Enlace n n 1

Switch Enlace n n 1

Switch VLAN Enlace y sup. n n m

2.16. LAN Emulation: ATM y su Interconexion LAN

La clave para el exito de ATM reside en la capacidad que tenga de operar con las redes

de datos que actualmente se encuentran en operacion. Para ello, la interconexion debe ser

usando los mismos protocolos de nivel de red que estan en uso, como IP e IPX.

El protocolo LAN Emulation o LANE lo que hace es definir una interfaz de servicios

para los protocolos del nivel superior, que es identica a la existente en las LANs y los datos

enviados a traves de la red ATM son encapsulados en el formato apropiado de paquetes

LAN MAC. Esto no significa que se intente emular el metodo de control de acceso al medio

(CSMA/CD para Ethernet y token passing para Token Ring) en la LAN emulada. En otras

palabras, los protocolos LANE hacen que una red ATM se vea y comporte como una LAN

Token Ring o Ethernet, pero operando a mucho mayor velocidad. La razon de todo esto es

que ası no se requieren modificaciones sobre los protocolos de nivel 3 existentes. Es ası como

el funcionamiento basico de LANE es la resolucion de direcciones MAC en direcciones ATM.

102

Page 103: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Esta considerado que LANE sera desarrollado sobre tipos de equipos ATM:

1. ATM Network Interface Cards (NIC): que implementara LANE y seran la interfaz

hacia la red ATM, pero ofreciendo una interfaz de servicio corriente a los drivers de los

protocolos de nivel superior. La comunicacion sera igual que si estuvieran en una LAN.

Sin embargo, seran capaces de usar un ancho de banda mucho mayor. En palabras

simples, esto puede tomarse como un nodo final o computador con una tarjeta de red

ATM ejecutando los protocolos LANE.

2. Equipos de Red y Switches LAN: corresponde a switches LAN y routers asociados

a equipos ATM. Los switches LAN seran usados para proporcionar servicios de LAN

virtuales. Los equipos de red como los routers tambien permitiran la implementacion

de LANs virtuales a nivel de red.

La Figura 46 muestra la arquitectura del protocolo LANE.

AAL 5

Físico

ATM

Físico

802.1D

Físico Físico Físico Físico

Host ATM con NIC LANE

Switch ATM

LANE

MAC

ATM

Señalización UNI

IP, IPX, etc.

Protocolos de nivel superior

NDIS/ODI

ATM

AAL 5

LANE

Señalización UNI MAC

IP, IPX, etc.

Protocolos de nivel superior

NDIS/ODI

Switch LAN de Nivel 2

Host LAN

Figura 46: Arquitectura del Protocolo LANE.

Componentes y tipos de Conexion LANE

Una LAN emulada (ELAN), ya sea Ethernet o Token Ring, consiste de las siguientes enti-

dades (ver Figura 47):

Cliente LANE o LEC. Es la entidad que en un sistema final, ejecuta el envıo de datos,

resolucion de direcciones y otras funciones de control para un sistema final dentro de

103

Page 104: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

una ELAN. Tambien provee una interfaz estandar para las entidades de nivel superior.

Una NIC ATM o un switch LAN que es interfaz de una ELAN soporta un solo LEC por

cada ELAN a la que este conectado. Los sistemas finales que se conecten a multiples

ELANs tendran un LEC por ELAN. Cada LEC es identificado por una direccion ATM

unica, y es asociado con una o mas direcciones MAC accesibles a traves de la direccion

ATM.

Servidor LANE o LES. Implementa la funcion de control para una ELAN en particular.

Existe un solo LES logico por ELAN, y para pertenecer a una ELAN en particular se

requiere establecer alguna relacion de control con el LES asociado a la ELAN. Cada

LES es identificado con una direccion ATM unica.

Servidor de Broadcast y Desconocido o BUS. Es un servidor de multicast usado para

inundar la red con el trafico de direcciones desconocidas y enviar trafico multicast y

broadcast a los clientes de la ELAN. Cada LEC esta asociado a un solo BUS por ELAN,

pero existen multiples BUS dentro de una ELAN. El BUS al que se conecta el LEC es

identificado por una direccion ATM unica, que es asociada en el LES con la direccion

de broadcast.

Servidor de Configuracion LANE o LECS. Es una entidad que asigna LECs a las ELANs,

dirigiendolos a un LES en particular. Existe un LECS logico por dominio administrativo

y sirve a todas las ELANs dentro del dominio.

Las entidades definidas anteriormente se comunican entre sı usando dos tipos de conex-

iones, una para control de trafico y otra para transmision de datos. Las conexiones de control

son las siguientes (ver Figura 48):

VCC de Configuracion Directo. VCC bidireccional punto-a-punto desde LEC al LECS.

VCC de Control Directo. VCC bidireccional punto-a-punto desde LEC al LES.

VCC de Control Distribuido. VCC unidireccional desde LES al LEC, es tıpicamente punto-

a-multipunto.

Las conexiones de datos son las siguientes (ver Figura 49):

VCC Directo de Datos. VCC bidireccional entre LECs que desean intercambiar datos.

Tıpicamente son conexiones ABR o UBR y no ofrecen soporte de QoS.

104

Page 105: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Red ATM

UNI

LUNI

LNNI

LNNI

Host ATM

Switch L. 2

Router

LES 1

LES N

BUS 1

BUS N

LECS

Figura 47: Interfases del Protocolo LANE.

VCC Control

Distribuido

VCC Control Directo

VCC Control Directo

VCC Configuración

Directa

VCC Configuración

Directa

LES

Host ATM

Switch L.2

LECS

Figura 48: Conexiones de Control LANE.

VCC de Envıo de Multicast. VCC bidireccional punto-a-punto desde LEC al BUS.

VCC de Reenvıo de Multicast. VCC unidireccional desde BUS al LEC. Tıpicamente es

una conexion punto-a-multipunto con cada LEC como hoja.

Operacion de LANE

105

Page 106: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

VCC Reenvío de Multicast

VCC Directo

de Datos

VCC Envío de Multicast

VCC Envío de Multicast

BUS

Host ATM Switch L.2

Figura 49: Conexiones de Datos LANE.

Inicializacion y Configuracion

En la inicializacion el LEC debe obtener su direccion ATM. Para esto el LEC establece una

conexion de configuracion directa, ubicando la direcccion del LECS de una de las siguientes

tres maneras: usando un determinado procedimiento ILMI, usando una direccion de LECS

conocida o usando una conexion a LECS conocida.

Una vez encontrado el LECS, el LEC establece la conexion de configuracion directa y un

protocolo de configuracion se usa para indicar al LEC de la informacion necesaria que requiere

para conectarse a una ELAN (direccion ATM del LES, tipo de LAN emulada, tamano maximo

de los paquetes y nombre de la ELAN).

Union y Registro

Una vez que el LEC obtiene la direccion del LES, se debe establecer una conexion de

control directa al LES, para que este asigne un identificador LEC (LECID). El LEC registra

sus direcciones MAC y ATM.

El LES establece un enlace de control distribuido. Este ultimo y el enlace de control

directo pueden ser usados por el LEC para implementar la resolucion de direcciones con el

procedimiento LANE ARP (LE ARP). Esto se lleva a cabo de la siguiente manera: el LEC

solicita con un LE ARP una direccion al LES, que consulta su tabla y la devuelve por el VCC

de control directo si la conoce, o por el de control distribuido si no la conoce, para que el que

la sepa responda al LE ARP.

Para completar el mecanismo de inicializacion, el LEC usa el LE ARP para determinar

la direccion ATM del BUS, enviando al LES la direccion de broadcast MAC, a la que el LES

responde con la direccion ATM del BUS. El LEC establece entonces la conexion de envıo

106

Page 107: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

de multicast con el BUS, a la que el BUS responde con la conexion de reenvıo de multicast,

anadiendo al LEC como una hoja nueva.

Transferencia de Datos

Durante la transferencia de datos el LEC recibe un paquete del nivel de red desde un

protocolo de nivel superior o un paquete MAC a enviar a traves de un puerto, en el caso de

los switches LAN. En primera instancia el LEC no conoce la direccion ATM del LEC destino.

Para resolver esto envıa al LES un LE ARP.

Mientras espera respuesta al LE ARP, el LEC envıa el paquete al BUS, usando alguna

encapsulacion definida. El BUS enviara el paquete a todos los LECs. Si se recibe la respuesta

al LE ARP, el LEC establece un VCC directo de datos con el nodo destino, y utiliza esa

conexion para la transferencia de datos en vez de la trayectoria del BUS. Si ya existıa una

conexion directa con el LEC, en la misma ELAN, opcionalmente puede reutilizarse la conexion

antigua, conservando recursos y evitando latencia de conexion.

Si no se recibe respuesta al LE ARP, el LEC continuara enviando paquetes al BUS, pero

regularmente enviara LE ARPs hasta recibir respuesta. Un LEC construira un cache de las

direcciones MAC a ATM, para luego consultar sus propias tablas y ası aumentar el desempeno

del sistema, disminuyendo el trafico.

El BUS tambien es utilizado por el LEC para enviar paquetes broadcast y multicast.

Estos paquetes son enviados al BUS, que los reenvıa a todos los LECs. Debido a que algunos

protocolos de nivel superior no toleran que se reciba una copia de un paquete propio, la

encapsulacion requiere que todos los paquetes MAC contengan un LECID que permita a los

LECs filtrar sus propios paquetes.

107

Page 108: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

3. Nivel de Red

3.1. Introduccion

El principal objetivo de la capa de red es rutear, encaminar o dirigir los paquetes desde el

origen al destino. Esta es la unica capa que “ve” y conoce la topologıa de la red, y esta formada

por dos tipos de nodos:

Nodos terminales. Generan o reciben paquetes de otros nodos, nunca rutean paquetes di-

rigidos a terceros.

Nodos intermedios o de ruteo. Se utilizan para rutear paquetes entre los nodos termi-

nales. Suelen ser arquitecturas dedicadas y disenadas especıficamente para esa funcion,

con sistemas operativos en tiempo real, aunque en ocasiones tambien se utilizan para

desempenar esta funcion computadores normales.

Tabla 7: Denominacion de los tipos de nodos en diferentes redes

Tipos de nodos Internet (IP) X.25 ATM ISO

Nodo terminal Host DTE Host End System (ES)

Nodo intermedio o de ruteo Router DCE Switches Intermediate System (IS)

La terminologıa de los dos tipos de nodos es muy diversa y varıa segun el tipo de red y

la “cultura” de que se trate. Aunque la terminologıa no se puede dividir de forma estricta la

Tabla 7 refleja las denominaciones mas caracterısticas en algunos de los casos mas habituales.

Dado que la funcion de los nodos intermedios es interconectar redes, normalmente tienen

varias interfases fısicas, y los nodos terminales normalmente una. En cada interfaz fısica de

un nodo funciona una instancia independiente del nivel fısico y del nivel de enlace, y por el

contrario, el nivel de red es normalmente global para todo el nodo. Por ejemplo, en el caso

de IP cada interfaz fısica tiene, al menos, una direccion de red, independientemente de que

puedan tener varias.

En una LAN Ethernet, todos los nodos terminales se comunican directamente entre sı us-

ando los protocolos MAC, sin necesidad de nodos intermedios, por lo que la capa de red es

innecesaria y generalmente es inexistente. Esto incluye el caso en que la LAN incluya bridges

o switches de cualquier tipo. Debido a esto, el nivel de enlace tiene una complejidad mayor.

Los bridges MAC, en especial los de encaminamiento desde el origen, desempenan una funcion

108

Page 109: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

hasta cierto punto equivalente a la de un nodo intermedio de nivel de red pues reenvıan la

informacion entre los distintos segmentos LAN.

Los servicios que ofrece el nivel de red deberan en lo posible aislar al nivel de transporte de

detalles tales como tipo de tecnologıa fısica utilizada (LAN, WAN, broadcast, etc.), numero

y topologıa de las subredes, etc. Las direcciones de red deberan tener un formato homogeneo,

cualquiera sea el medio fısico o subred utilizados.

Los servicios de red pueden ser orientados a conexion o no orientados a conexion. Ejemplos

de servicios no orientados son el protocolo IP y el protocolo de red de ISO CLNP, elaborado

a imagen y semejanza del IP. Ejemplos de servicios de red orientados a la conexion son ATM

y X.25. En una red no orientada a la conexion, el nivel de transporte es normalmente mas

complejo pues ha de desempenar mas funciones que en una red orientada a la conexion.

3.2. Algoritmos de Ruteo

La funcion fundamental de la capa de red es averiguar como llegar con los datos desde el

origen al destino, lo que en la practica se traduce en que el nodo intermedio debe responder

a la pregunta ¿por que interfaz se han de enviar los paquetes recibidos?. Con redes basadas

en datagramas esta decision se toma para cada paquete y el nodo que la realiza se denomina

router. Con redes orientadas a conexion, que son las basadas en circuitos virtuales, la decision

se toma en el momento de establecer el circuito virtual, y a partir de entonces solo conmutan

paquetes.

El mecanismo que permite elegir la ruta a utilizar es lo que se denomina algoritmo de

ruteo, el que debiera ser optimo y justo. Estos conceptos a veces se contraponen, ya que el

algoritmo que permite un aprovechamiento optimo de los recursos no siempre es el que ofrece

el reparto mas equitativo.

Los algoritmos de ruteo se dividen en dos grupos: estaticos y dinamicos. Los algoritmos

estaticos toman las decisiones utilizando informacion previamente recopilada sobre el estado

de la red, en cambio los algoritmos dinamicos utilizan informacion recopilada en tiempo real

sobre el estado de la red que se actualiza constantemente mediante paquetes que intercambian

los routers a traves de la misma red.

En el ruteo estatico las rutas se fijan en funcion de la capacidad de la lınea, el trafico medio

u otros criterios similares. En cada router se cargan las tablas de rutas de forma estatica, por

lo que no necesita intercambiar informacion con sus vecinos, y por tanto, no se requiere un

protocolo de ruteo. Con el ruteo estatico no es posible responder a situaciones cambiantes,

109

Page 110: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

por ejemplo, saturacion, exceso de trafico o fallo de una lınea. Al realizar los calculos de las

rutas optimas en diferido es posible aplicar algoritmos sofisticados, aun cuando requieran gran

cantidad de recursos de calculo o de memoria.

En el ruteo dinamico, las rutas optimas se recalculan continuamente en funcion de la

informacion que los routers reciben en tiempo real sobre el estado de la red. Se utilizan

algoritmos autoadaptativos y es preciso utilizar un protocolo de routing que permita a los

routers intercambiar continuamente esa informacion. Los algoritmos no pueden ser demasiado

complejos pues han de implementarse en los routers y ejecutarse en tiempo real con los recursos

de CPU y memoria de que el router dispone.

3.2.1. El Principio de Optimalidad

Si B esta en la ruta optima de A a C, entonces el camino optimo

de B a C esta incluido en dicha ruta.

Una consecuencia importante de este principio es que todas las rutas optimas para llegar a

un punto determinado forman un arbol con raız en el punto de destino. Si el arbol no contiene

loops, se dice que es un spanning tree y siempre es posible llegar al punto de destino en un

numero finito de saltos o hops.

3.2.2. Ruteo por el Camino Mas Corto y Metricas

Existen diversos algoritmos que permiten calcular el camino mas corto entre dos nodos de

un grafo. Uno de los mas conocidos es el algoritmo de Dijkstra, y se utiliza tanto en routing

estatico como dinamico.

Para saber elegir el camino mas corto primero se debe definir que se entiende por distancia.

En los casos mas simples la distancia se mide como el numero de saltos o hops, donde, a mayor

numero de saltos mayor distancia. Evidentemente esto es satisfactorio unicamente en casos

muy simples en que todos los enlaces tiene la misma capacidad. Normalmente la distancia se

mide como una combinacion de los siguientes factores:

El inverso de la capacidad del enlace (informacion estatica).

Trafico medio (puede ser informacion estatica o dinamica).

Retardo (informacion dinamica medida a partir de los paquetes enviados).

110

Page 111: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

El inverso de la confiabilidad (informacion dinamica medida a partir de los paquetes

enviados).

El peso relativo que se da a cada uno de los factores que intervienen en el calculo de

la distancia en una red se denomina metrica. La metrica puede ser fijada o modificada al

configurar los router, aunque los parametros que entran en juego y la formula que se utiliza

para calcularla suelen estar muy relacionados con el algoritmo y el protocolo de routing

utilizados.

Cuando un trayecto esta compuesto por varios tramos la longitud o distancia del trayecto

sera igual a la suma de las distancias de los tramos que lo componen.

Cuando el parametro utilizado para el calculo de la distancia es invariante en el tiempo,

por ejemplo velocidad del enlace, puede aplicarse a un algoritmo de ruteo estatico. Se podrıa

cargar en un computador toda la informacion sobre la topologıa de la red y calcular las rutas

optimas para cada caso, y una vez obtenidas estas se cargarıan en todos los routers de la red.

Si se emplean ademas parametros dinamicos como retardo o confiabilidad, puede utilizarse

un algoritmo dinamico. En este caso la informacion se propaga en toda la red y los calculos

se hacen de manera descentralizada entre todos los routers.

3.2.3. Ruteo Basado en el Flujo

Este algoritmo toma en cuenta la cantidad de trafico medio que soportan las lıneas, y

en base a esta informacion intenta optimizar el conjunto de las rutas para utilizar el camino

menos congestionado en cada caso.

Para aplicarlo se ha de conocer bastante bien el trafico, y este ha de ser muy regular. Se

pueden aplicar algoritmos relativamente sofisticados ya que el calculo de rutas se hace offline

y se carga en el router despues. Este algoritmo solo se aplica en algunos casos de routing

estatico. Puede ser util para disenar la topologıa de una red. Por ejemplo, si se conectan una

serie de oficinas y se dispone de la matriz de trafico previsto entre cada par de oficinas se

pueden plantear diversas topologıas y estudiar cual es la mas adecuada.

3.2.4. Flooding

La inundacion o flooding consiste en enviar cada paquete por todas las interfases, excepto

por la que se ha recibido. Esta tecnica se aplica en los frames de descubrimiento en los bridges

por encaminamiento desde el origen y en los puentes transparentes cuando la direccion de

destino era desconocida.

111

Page 112: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

La inundacion puede multiplicar el trafico si existen loops en la topologıa, ya que en ese

caso se envıan paquetes duplicados. Para limitar este problema se fija un numero maximo de

saltos, que suele ser igual al numero de saltos que hay entre los dos puntos mas alejados de

la red. Otra posibilidad es identificar los paquetes, por ejemplo numerandolos, para que cada

router mantenga una lista de los paquetes enviados y ası puede evitar reenviarlos de nuevo.

Tambien puede usarse flooding selectivo en el que el paquete se envıa solo por las lıneas que

aproximadamente apuntan en la direccion correcta. Flooding se utiliza en algunos algoritmos

de routing multicast.

3.2.5. Ruteo por Vector de Distancia

Este algoritmo se aplica en diversos protocolos de routing. Tambien se conoce como algo-

ritmo de Bellman-Ford o Ford-Fulkerson, que fueron los autores de la idea. Fue el algoritmo

original de ARPANET, se utilizo en DECNET, IPX y Appletalk. Se usa en el protocolo RIP,

que hasta 1988 era el unico protocolo de ruteo utilizado en Internet. Tambien se utiliza en los

protocolos propietarios IGRP y EIGRP de Cisco.

En el ruteo por vector distancia cada router mantiene una tabla o vector que le indica

la distancia mınima conocida hacia cada posible destino y que lınea o interfaz debe utilizar

para llegar a el. La tabla se actualiza regularmente con informacion obtenida de los routers

vecinos. Cada router envıa la tabla completa de distancias a todos sus vecinos, y solo a ellos.

Con la informacion que tiene y la recibida de sus vecinos cada router recalcula continuamente

su tabla de distancias.

La metrica a utilizar puede ser numero de saltos, retardo, paquetes encolados, etc. o una

combinacion de estos u otros parametros. Para medir el retardo el router envıa paquetes de

prueba que deben ser respondidos por el router remoto. Cada router solo mide el retardo

con sus vecinos, los retardos y distancias a routers mas lejanos los calcula como suma de la

distancia a sus vecinos mas la informacion que estos le facilitan.

Esta clase de algoritmo es facil de implementar, pero tiene un algunas desventajas consid-

erables. Por ejemplo, cuando las rutas cambian rapidamente, como en el caso de producirse

fallas o caıdas de enlaces, la topologıa de red puede no estabilizar las rutas que han cambiado

debido a que la informacion se propague lentamente y mientras se este propagando, algunos

routers tendran informacion incorrecta. En este tipo de algoritmos, la tarea mas difıcil es

prevenir la inestabilidad.

112

Page 113: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Red Destino

D

B C A

Figura 50: El Problema de la Cuenta Hasta Infinito.

El Problema de la Cuenta Hasta Infinito. Suponer que una red se vuelve inestable, y

todos sus vecinos generan un timeout y fijan la metrica de esa red en el valor infinito (en la

practica un valor grande) para indicar que no es la mejor ruta o que ella esta abajo. Se puede

considerar entonces que todos los routers vecinos tienen alguna interfaz que los conecta con

la red desaparecida, a una metrica o costo infinito. Ya que se trata de la unica conexion con

esa red, el resto de los routers convergera hacia nuevas rutas que pasen por los vecinos con

una conexion directa pero no disponible. Una vez que se ha producido la convergencia, todos

los routers tendran una metrica infinita para la red desaparecida quedando inaccesible para

todos.

De aquı que la cuestion tras los algoritmos de vector distancia no sea si se producira la

convergencia, sino cuanto tiempo llevara. Considerar la configuracion mostrada en Figura 50

donde todos los enlaces tienen una metrica de 1 excepto por la ruta indirecta de C a D que

tiene metrica de 10.

Por lo tanto, las rutas para llegar a la red destino seran las siguientes: en el router D la

conexion es directa, metrica 1; en el router B el siguiente salto es D, metrica 2; en el router

C el siguiente salto es B, metrica 3 y en el router A el siguiente salto es B, metrica 3. Es

decir, un paquete que desea llegar a la red destino y esta en el router C, debe reenviarse por

la interfaz que lo lleva a al router B, pues por ahı alcanzara el destino, que esta a una metrica

3 de distancia.

Si el enlace de B a D falla, entonces ese enlace es marcado con metrica infinito, por lo que

las rutas se deberıan ajustar para utilizar de menor metrica, que serıa el enlace de C a D. Los

cambios en la informacion de ruteo comienzan entonces cuando B se da cuenta de que la ruta

D ya no es utilizable.

El problema es que B se puede liberar de su ruta marcandola con metrica infinito, pero aun

113

Page 114: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

quedan vestigios de esa ruta en el sistema durante mucho tiempo. Lo anterior se explica pues

inicialmente, A y C todavıa piensan que pueden alcanzar a la red D usando B, ası que siguen

enviando actualizaciones con metricas de 3. B las recibira y, en la siguiente iteracion, dira que

puede llegar a D, pero ahora con una metrica 4. Por supuesto, nunca podra llegar a D, ya que

las rutas enviadas por A y C para alcanzar D son vıa el router B, cuya ruta ya no esta pro-

ducto de la falla, pero para los otros routers todavıa no hay forma de saberlo, pues B nunca

propago la informacion. Mas aun, cuando descubren que sus rutas por B han desaparecido,

todavıa piensan que hay una ruta disponible a traves del otro (A o C). Por otro lado, cuando

B envıa su nueva actualizacion, esta dice que para alcanzar la red destino, el siguiente salto

sera, por ejemplo C, con metrica 4. Esta informacion sera recibida por A y C, que notaran

que hay un cambio de metrica para llegar a destino, por lo que aumentaran su metrica a 5

(pues para llegar a D su siguiente salto es B) y ası la situacion continuara aumentando los

valores de metrica.

Al final, el sistema convergera cuando el enlace directo de C a D tenga menor metrica

que el recibido, en este caso por C, de B a A. El peor caso ocurre cuando una red se vuelve

completamente inaccesible desde alguna parte del sistema: en este caso, las metricas se pueden

incrementar lentamente de modo parecido al indicado hasta que finalmente alcancen el valor

infinito. De esta forma, la eleccion de la infinidad es un compromiso entre el tamano de la red

y la velocidad de convergencia en el caso de que la cuenta se produzca.

3.2.6. Ruteo por Estado del Enlace

El ruteo basado en el estado del enlace aparecio como un intento de resolver los problemas

que planteaba el ruteo por vector distancia, fundamentalmente el problema de la cuenta a

infinito. Se trata de un algoritmo mas sofisticado y robusto, compuesto por cuatro fases:

1. Descubrir los routers vecinos y averiguar sus direcciones. Esto se hace mediante el envıo

de paquetes HELLO por todas sus interfases. Los paquetes HELLO son respondidos con

mensajes que identifican a los routers que los reciben.

2. Medir el retardo o costo de llegar a cada vecino. Para esto, se envıan paquetes de ECHO

que son respondidos por el router remoto y miden el tiempo de ida y vuelta.

3. Construir un paquete que resuma toda esta informacion, y enviarlo a todos los routers

de la red. Se utiliza flooding, y los paquetes se numeran para detectar y descartar

duplicados, e ignorar paquetes obsoletos. Ademas, cada paquete tiene una vida limitada,

al cabo de la cual es descartado.

114

Page 115: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

4. Calcular el camino mas corto a cada router. Con toda la informacion obtenida el router

construye el arbol de expansion de las rutas optimas a cada destino de la red aplicando

el algoritmo de Dijkstra. De esta forma conoce la topologıa de la red.

Entre los protocolos de routing que utilizan algoritmos basados en el estado del enlace

destaca OSPF (Open Shortest Path First) que es el protocolo de ruteo estandar de Internet.

Otro protocolo de estado del enlace tambien utilizado en Internet y que proviene de OSI es

IS-IS (Intermediate System-Intermediate System). IS-IS es multiprotocolo, es decir, soporta

multiples protocolos de red por encima. OSPF esta basado en IS-IS, pero no es multiprotocolo.

En el routing por el vector distancia cada router envıa informacion solo a sus vecinos, pero

esta informacion incluye a todos los nodos de la red. En cambio en el routing por el estado

del enlace cada router envıa su paquete de informacion a toda la red, pero este solo contiene

la relativa a sus vecinos mas proximos. En el estado del enlace cada router puede, a partir

de la informacion obtenida, conocer su arbol de expansion completo, mientras que esto no es

posible con routing por el vector distancia.

3.2.7. Ruteo Jerarquico

A medida que una red crece la cantidad informacion de routing aumenta de forma expo-

nencial, ya que cada router ha de calcular las rutas optimas a todos los demas. Esto incrementa

el trafico, la memoria en los routers, y la complejidad de los calculos necesarios para obtener

las rutas optimas. Como consecuencia de esto los algoritmos de routing no son escalables.

Para reducir este problema las redes se organizan en niveles jerarquicos. Se divide la red

en regiones o sistemas autonomos, y solo un numero reducido de routers de cada region se

puede comunicar con el exterior. Las rutas quiza no sean tan optimas, pero se simplifica la

administracion y mantencion de las tablas y se reduce el trafico de la red.

3.2.8. Ruteo Broadcast

En algunos casos se necesita enviar un paquete a todos los destinos posibles en una red,

es decir se quiere hacer un envıo broadcast. Esto puede hacerse por flooding, pero se pueden

producir loops en la red. Para evitarlo se suele poner al paquete un contador de saltos con un

lımite igual al diametro de la red.

Otro metodo es el ruteo multidestino, que consiste en enviar un unico paquete con todas

las direcciones de destino. El paquete es replicado en cada router por las interfases por donde

debe enviarse, es decir, las que son parte de la mejor ruta para alguno de los destinos indicados.

115

Page 116: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Otro algoritmo es construir el arbol de expansion o spanning tree con raız en el origen

y seguirlo, replicando el paquete donde haya una bifurcacion. El sistema es optimo, ya que

se asegura que la distribucion se hara generando el numero mınimo de paquetes y sin envıos

duplicados, pero esto requiere que cada router conozca cuales de sus interfases forman parte

del spanning tree para el router origen y cuales no, es decir, los routers han de conocer en

detalle la topologıa de la red.

Por ultimo, el algoritmo de ruteo por el camino inverso es una aproximacion al spanning

tree cuando la informacion sobre la topologıa no esta disponible. El mecanismo es el siguiente:

el router examina la direccion origen del paquete recibido, y la interfaz por la que le ha llegado.

Si esa interfaz es el camino mas corto para llegar a esa direccion es bastante probable que

el paquete no sea un duplicado, por lo que lo reenviara por todas las interfases excepto por

aquella por la que vino. Si no lo es, el paquete se descarta pues es muy probable que sea

un duplicado. Esta tecnica evita que se produzcan loops y consigue una eficiencia bastante

buena, aunque no es optima ya que se generan algunos envıos duplicados.

3.2.9. Ruteo Multicast

Para el envıo de paquetes multicast primero hay que crear el grupo multicast. Una vez

creado el grupo, los usuarios pueden unirse al el o abandonarlo. Cuando un usuario se une a

un grupo multicast debe informar a su router y este a sus vecinos.

En una LAN el envıo de paquetes multicast no plantea ningun problema desde el punto

de vista del routing, ya que simplemente se envıan los paquetes a la red y seran captados por

aquellas estaciones que pertenezcan al grupo. En una WAN, cada router que quiera enviar

paquetes multicast ha de construir el spanning tree de toda la subred, colocandose el como

raız. A continuacion, deja solo las ramas necesarias para hacer llegar los paquetes a los routers

que forman parte del grupo multicast.

Si se utiliza ruteo de estado de enlace cada router conoce la topologıa de la red, por lo

que puede generar el arbol sin problemas, de abajo hacia arriba. Con vector de distancia se

puede utilizar ruteo por camino inverso.

Existen dos estrategias posibles para construir el arbol de expansion de una distribucion

multicast. La primera, conocida como modo denso la emision multicast se envıa en principio

a todas las ramas del arbol y esta se va limitando a algunas ramas solo a medida que los

routers lo solicitan. La segunda, denominada modo disperso consiste en que la emision solo

se realiza por aquellas ramas cuyos routers lo han solicitado. La segunda estrategia es mas

conveniente cuando el numero de miembros es reducido en proporcion a las ramas del arbol.

116

Page 117: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Para que el modo disperso pueda funcionar correctamente es preciso que haya un servicio de

anuncio de sesiones disponibles de forma que los que no reciben la emision multicast sepan

de su existencia.

3.3. Algoritmos de Control de Congestion

Congestion: situacion en la que el rendimiento de la red, o una parte de ella, se degrada

debido a la presencia de trafico excesivo.

No se debe confundir la congestion con el control de flujo. A diferencia de la congestion,

el control de flujo es una circunstancia que solo puede darse en conexiones punto a punto, es

decir, a nivel de enlace o a nivel de transporte. Una de las posibles consecuencias del control de

congestion es ejercer control de flujo sobre el o los nodos que estan produciendo la congestion.

La congestion es generalmente un problema mas complejo que el control de flujo, ya que

generalmente el emisor del trafico es un router, es decir un intermediario que lo mas que puede

hacer es reenviar el mensaje de control de congestion hacia atras. Generalmente, cuando el

mensaje llega al verdadero causante de la congestion el trafico ya ha cesado y resulta inutil

tomar medidas. Este problema se acentua especialmente en redes de alta velocidad y elevado

retardo (gran distancia).

3.3.1. Principios Generales del Control de Congestion

Para el control de la congestion caben dos planteamientos:

Disenar las cosas desde el principio para que la congestion no pueda llegar a ocurrir.

Tomar medidas que permitan detectar la congestion y adoptar medidas correctoras en

su caso.

La primera tecnica es mas segura, pero puede provocar ineficiencias si se aplican las lim-

itaciones con demasiada severidad. La segunda permite aprovechar mejor la red, pero en caso

de congestion puede ser difıcil controlar la situacion.

Entre los parametros que permiten detectar la presencia de congestion, a nivel de red, se

encuentran:

Porcentaje de paquetes descartados.

Longitud media de las colas en las interfases de los routers.

117

Page 118: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

En cambio, a nivel de transporte se tiene:

Retardo medio por TPDU (Transport Protocol Data Unit).

Desviacion media del retardo por TPDU (jitter).

Numero de TPDUs que se pierden o llegan al timeout y se retransmiten (se supone que

esto no se debe a errores).

Para informar sobre situaciones de congestion el receptor puede utilizar paquetes de alerta

y el emisor enviar paquetes de sondeo para averiguar el estado de la red.

Para resolver la congestion solo hay dos posibles medidas:

Reducir el trafico solicitando al emisor que pare de transmitir, o que busque rutas

alternativas.

Aumentar la capacidad.

3.3.2. Factores que Influyen en la Congestion

Entre los factores, a nivel de enlace, que pueden influir en la congestion se encuentran:

El intervalo de timeout, ya que si es pequeno originara retransmisiones innecesarias.

El tamano de ventana. Si es grande es mas facil que se produzca congestion.

El uso de retroceso n o repeticion selectiva. El retroceso n genera mas trafico.

El uso o no de ACK piggybacked. Si no se usa se genera mas trafico.

En el nivel de red, los factores que influyen en la congestion son los siguientes:

Uso de circuitos virtuales o datagramas. Existe mejor control de congestion cuando se

trata de circuitos virtuales.

Uso de mecanismos de encolamiento y criterios de seleccion o prioridades.

Uso de mecanismos de descarte de paquetes.

Algoritmo de ruteo.

Vida media de los paquetes o timeout. Si es muy pequena, tendran que ser retransmi-

tidos, si es excesiva terminaran siendo inutiles.

118

Page 119: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

En el nivel de transporte se dan basicamente los mismos factores que en el nivel de enlace,

la principal diferencia es que la estimacion del timeout adecuado es mucho mas difıcil al no

ser una comunicacion entre entidades vecinas.

3.3.3. Traffic Shaping y Traffic Policing

El trafico de rafagas o bursty es la principal causa de congestion. Si todos los nodos

transmitieran siempre un flujo constante serıa muy facil evitar las congestiones.

En el traffic shaping, se establece margenes maximos al trafico a rafagas. Suelen utilizarse

para fijar una calidad de servicio o QoS entre el operador y el usuario. Mientras el usuario

respete lo establecido, el operador se compromete a no descartar paquetes. El perfil de trafico

actua entonces como una especie de contrato entre las partes.

El traffic policing corresponde a una labor de monitoreo o seguimiento del trafico intro-

ducido por el usuario en la red para verificar que no excede el perfil pactado.

Uno de los sistemas mas utilizados para establecer perfiles de trafico es el algoritmo de

leaky bucket. El host puede enviar rafagas que son almacenadas en un buffer de la interfaz,

la que envıa a la red un flujo constante de salida. Si la rafaga es de tal intensidad o duracion

que el buffer se llena, los paquetes excedentes son descartados, o bien son enviados a la red

con una marca especial que les identifica como de segunda clase. Estos paquetes seran los

primeros candidatos a descarte en caso de congestion. Para definir el algoritmo se utilizan dos

parametros, el flujo r con que sale el flujo a la red, y la capacidad del buffer C. Esta tecnica

se utiliza en ATM y en Frame Relay y se esta proponiendo su introduccion en IP. Mas aun,

en el kernel 2.4.X de Linux se puede hacer traffic shaping con algunos simples comandos en

la configuracion de las interfases de red y definiendo una nueva interfaz llamada shaper (Ver,

por ejemplo, http://linux.oreillynet.com/pub/a/linux/2000/08/24/LinuxAdmin.html).

La Figura 51 muestra un caso real de traffic shaping, en el que se filtro una conexion entre

dos maquinas. La sesion de FTP (lınea roja) que se llevo a cabo, en primer lugar no fue filtrada

con traffic shaping, y corresponde a la situacion que se observa en primer lugar a la izquierda

de la imagen, donde existe un peak bastante considerable en la transmision, cercano a las

9000 celdas/seg (unos 3.8 Mbps). A continuacion, se repitio la experiencia haciendo traffic

shaping de 300 kbps de salida, y se observa (en la parte derecha) que la imagen que ahora

el tiempo involucrado en la transferencia es mucho mayor, pero la tasa de transferencia se

satura alrededor de las 700 celdas/seg (unos 296 kbps).

Un nodo que este continuamente transmitiendo con un flujo r mantendra vacıo su buffer

y a la hora de enviar una rafaga estara en igualdad de condiciones respecto a otro nodo que

119

Page 120: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Figura 51: Ejemplo real de Traffic Shaping en una red ATM.

no haya transmitido nada durante cierto tiempo. El algoritmo token bucket es una version

mejorada del anterior que compensa al host que alterna intervalos de trafico con otros de

inactividad frente al que esta siempre transmitiendo. El mecanismo que sigue para ello es

el siguiente: cuando el host no envıa datos el pozal va sumando creditos o tokens hasta un

maximo igual a la capacidad del buffer. Los creditos acumulados pueden utilizarse despues

para enviar rafagas con un flujo M mayor de lo normal. Cuando se agotan los creditos, el flujo

vuelve a su valor normal r y el algoritmo funciona como un leaky bucket. Los parametros que

definen este algoritmo son el flujo normal r, la capacidad del buffer C y el flujo maximo M

que normalmente igual a la velocidad de la interfaz fısica.

3.3.4. Control de Admision

El control de admision se aplica unicamente a las redes orientadas a conexion y consiste

en evitar el establecimiento de nuevos circuitos virtuales que pasen por una zona de la red

que se considera congestionada. Si se conoce la capacidad maxima que necesita cada circuito

virtual en principio es posible controlar el acceso de forma que nunca se produzca congestion.

120

Page 121: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Generalmente un control de admision estricto no usa los recursos de manera eficiente ya que

al reservar para cada circuito la capacidad maxima la red se encuentra subutilizada la mayor

parte del tiempo.

3.3.5. Choke Packets

Los choke packets o paquetes de asfixia se puede aplicar tanto en redes de circuitos virtuales

como de datagramas. En esta tecnica el router comprueba regularmente cada una de sus lıneas,

monitoreando, por ejemplo, el grado de utilizacion, la longitud de la cola o la ocupacion

del buffer correspondiente. Cuando el parametro inspeccionado supera un determinado valor

considerado umbral de peligro se envıa un choke packet al host considerado culpable para que

reduzca el ritmo.

Los paquetes de asfixia tienen el riesgo de producir comportamientos oscilatorios, ya que

cuando se percibe una situacion peligrosa se envıan avisos que pueden bloquear a todos los

emisores. Al detectar que el problema esta resuelto se pide reanudar los envıos, con lo que

hay riesgo de caer nuevamente en la situacion de alerta, y ası sucesivamente.

Normalmente los paquetes de asfixia se envıan a los hosts que generan el trafico, ya que

son estos y no los routers los verdaderos causantes de la congestion. Los hosts cuando reciben

estos paquetes suelen reducir, tıpicamente a la mitad, la velocidad con la que envıan datos a

la red.

3.3.6. Descarte de Paquetes

El ultimo recurso para resolver un problema de congestion es descartar paquetes. En

ocasiones los paquetes llevan alguna indicacion de su grado de importancia, en cuyo caso los

routers intentan descartar los menos importantes primero. Por ejemplo, serıa bastante grave

si un router para resolver una situacion de congestion descartara paquetes de asfixia.

A veces el nivel de aplicacion puede dar informacion sobre la prioridad de descarte de los

paquetes. Por ejemplo, en aplicaciones de tiempo real suele ser preferible descartar el paquete

viejo al nuevo ya que el viejo seguramente es inutil. Por el contrario, en la transferencia de

archivos el receptor necesita recibir todos los paquetes, y el mas antiguo causara antes la

retransmision por timeout.

En algunos casos el paquete transmitido por la red es parte de una secuencia correspon-

diente a otro paquete de mayor tamano que viaja fragmentado. En estos casos si se descarta

un paquete cualquiera de una secuencia se tendra que reenviar todo el grupo, por lo que al

121

Page 122: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

descartar uno es conveniente descartar todos los demas ya que son trafico inutil.

3.4. El Protocolo IP

Internet es un conjunto de redes diferentes que comparten una pila de protocolos co-

munes. Cada una de estas redes es administrada por una entidad diferente: universidades,

redes academicas nacionales, ISPs (Internet Service Providers), operadores, empresas multi-

nacionales, etc. Como consecuencia, de esto las polıticas de uso son muy variadas.

Tecnicamente a nivel de red Internet puede definirse como un conjunto de redes o sistemas

autonomos conectados entre sı que utilizan el protocolo de red IP. IP es una red de datagramas,

no orientada a conexion, con servicio “best effort”, es decir, no ofrece QoS. La entrega de los

paquetes no esta garantizada ya que en momentos de congestion estos pueden ser descartados

sin previo aviso por los routers que se encuentren en el trayecto.

Version IHL Tipo de Servicio

Identificación

Largo Total

Offset del Fragmento D F

M F

TTL Protocolo Checksum

Dirección Fuente

Dirección Destino

Opciones (0 o más palabras)

32 bits

Figura 52: Encabezado del Paquete IP.

En una red IP toda la informacion viaja en unidades de informacion denominadas paquetes

IP. Es decir, tanto la informacion de control que tenga que intercambiarse (routing dinamico,

mensajes de error, etc.) como los datos de nivel superior, viajan de la misma forma, usando

un servicio no orientado a la conexion.

El paquete IP (ver Figura 52) tiene dos partes: encabezado y datos del nivel superior. El

encabezado tiene una parte fija de 20 bytes y una opcional que va entre 0 y 40 bytes, pero

siempre es un multiplo de 4. Los campos son los siguientes:

122

Page 123: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Version. 4 bits que permiten codificar los valores de las distintas versiones de IP. La version

actualmente en uso es la 4, pero desde hace algun tiempo se empezo ya a extender el

uso de la version 6 con una estructura de paquete diferente al de la Figura.

IHL. 4 bits que especifican la longitud del encabezado, debido a que este puede variar por la

presencia de campos opcionales. Se codifica en palabras de 32 bits (4 Bytes), donde la

longitud mınima es 5 y la maxima 15, que equivale a 40 bytes de informacion opcional.

La longitud del encabezado siempre es un multiplo de 32 bits, por lo que se puede anadir

un relleno al final del encabezado.

Tipo de Servicio. 1 Byte. Permite establecer que calidad de servicio requiere el paquete. Se

pueden establecer varios tipos de confiabilidad y velocidad (por ejemplo, rapidez en vez

de confiabilidad para aplicaciones como audio o video, confiabilidad para transferencia

de archivos, etc.). Este campo tiene subcampos de importancia: P (precedencia) son 3

bits de prioridad, un Flag tres bits D, T y R que permite especificar que importa mas

Retardo, Throughput o Confiabilidad. Recientemente, el campo Differentiated Services

ha sustituido a este campo. Su finalidad es implementar QoS en redes IP mediante la

arquitectura denominada Servicios Diferenciados o Diffserv.

Largo Total. 2 Bytes que especifican la longitud del paquete completo, encabezado incluido,

en bytes.

Identificacion. 2 Bytes. Este campo permite al destino determinar a que paquete pertenece

el fragmento que ha llegado a el. Esta relacionado con la fragmentacion de paquetes.

DF. 1 bit, que indica no fragmentar el paquete.

MF. 1 bit, indica que vienen mas fragmentos. Todos los fragmentos que pertenecen a un

mismo paquete, salvo el ultimo, tienen este bit en 1.

Offset del Fragmento. 13 bits para indicar a que parte, del paquete total, pertenece el

fragmento que se esta recibiendo.

TTL. 1 Byte que permiten descartar un paquete una vez que ha dado un numero excesivo

de saltos o ha pasado un tiempo excesivo viajando por la red. Es un contador regresivo

que indica el tiempo de vida restante del paquete, y su valor esta medido en segundos,

de forma al llegar a cero el paquete debe ser descartado. Esto permite evitar que se

produzcan loops y un paquete pueda permanecer “flotando” indefinidamente en la red.

123

Page 124: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Como no resulta simple calcular con precision el tiempo que un paquete emplea en

el transito entre dos routers, en la practica lo que se hace es restar el TTL en uno

por cada salto, y en caso de que el paquete se encuentre durante mas de un segundo

esperando en un router, se resta uno por cada segundo de espera. Como los paquetes

casi nunca estan mas de un segundo en un router, en realidad, este parametro funciona

como un contador de saltos. En el caso de producirse fragmentacion, el host receptor

puede retener paquetes durante varios segundos, mientras espera a recibir todos los

fragmentos. En este caso, el host restara uno del TTL por cada segundo de espera,

pudiendo llegar a descartar paquetes por este motivo. Los valores de TTL tıpicos estan

entre 64 y 128.

Protocolo. 1 Byte que especifican a que protocolo de nivel de transporte corresponde el

paquete. La tabla de protocolos validos y sus correspondientes numeros son controlados

por el IANA (Internet Assigned Number Authority, http://www.iana.org/)la Tabla 8

muestra algunos de los posibles valores de este campo. Llama la atencion el valor 4 de

la Tabla 8 que esta reservado para el uso de IP para transportar IP, es decir, el hacer

un tunel de un paquete IP dentro de otro. Esta tecnica permite realizar ruteo desde

el origen de los paquetes encapsulando el paquete en otro dirigido al nodo intermedio

por el que se quiere pasar. Una tecnica similar se sigue para hacer un tunneling de IP

version 6 en IP version 4.

Checksum. 2 Bytes que sirven para detectar errores en el encabezado del paquete. El check-

sum permite evitar al paquete de una alteracion en alguno de los campos del encabezado

que pudiera producirse, por ejemplo, por un problema de hardware en un router. El

checksum solo cubre el encabezado del paquete, no los datos. El campo checksum se ha

de recalcular en cada salto, ya que al menos el TTL cambia. Notar que en routers con

alto trafico, el volver a calcular del checksum supone un inconveniente desde el punto

de vista de rendimiento.

Direccion Fuente. 4 Bytes que corresponden a la direccion IP origen.

Direccion Destino. 4 Bytes que corresponden a la direccion IP destino.

Opciones. campo de longitud variable que no siempre esta soportado en los routers y se

utiliza muy raramente. Fue disenado para permitir expansiones al protocolo, experi-

mentos, etc. Las opciones son de tamano variable, comenzando siempre por un byte

124

Page 125: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

de codificacion, y siempre son rellenadas a multiplos de 4 bytes. Entre las opciones se

cuentan: Record Route que pide a cada router por el que pasa el paquete que anote

en el encabezado su direccion, obteniendose un trazado de la ruta seguida (debido a la

limitacion a un maximo de 40 bytes en la parte opcional del encabezado, como maximo

pueden registrarse 9 direcciones). Timestamp actua de manera similar a record route,

pero ademas de anotar la direccion IP de cada router atravesado se anota en otro campo

de 32 bits el instante en que el paquete pasa por dicho router. El uso de dos campos

de 32 bits aumenta el problema antes mencionado, del poco espacio disponible para

grabar esta informacion. Source Routing permite al emisor especificar la ruta que debe

seguir el paquete hasta llegar a su destino. Existen dos variantes: strict source routing

que especifica la ruta exacta salto a salto, de modo que si en algun caso la ruta mar-

cada no es factible por algun motivo, se producira un error. La segunda es loose source

routing donde se establece claramente los routers por los que debe pasar el paquete,

pero se da libertad a la red para que use otros routers cuando lo considere conveniente.

La limitacion en la longitud de las opciones impone un lımite maximo en el numero de

saltos que pueden especificarse. El uso de los campos opcionales del encabezado IP tiene

generalmente problemas de rendimiento, ya que las implementaciones de los routers op-

timizan el codigo para las situaciones normales, es decir, para paquetes sin campos

opcionales. Las opciones estan implementadas y funcionan, pero lo hacen generalmente

de forma poco eficiente ya que en el diseno del software no se ha hecho enfasis en su

optimizacion.

3.4.1. Fragmentacion

El tamano de un paquete IP se especifica en un campo de dos bytes, por lo que su valor

maximo es de 65535 bytes. Sin embargo, muy pocos protocolos o tecnologıas a nivel de enlace

admiten enviar frames de semejante tamano. Normalmente, el nivel de enlace no fragmenta,

por lo que tendra que ser IP el que adapte el tamano de los paquetes para que quepan en

los frames del nivel de enlace. Por lo tanto, en la practica el tamano maximo del paquete

viene determinado por el tamano maximo del frame caracterıstico de la red utilizada. Este

tamano maximo de paquete se conoce como MTU o Maximum Transfer Unit. La Tabla

9 muestra algunos valores caracterısticos de MTU de las tecnologıas de redes mas usadas.

Existen dos situaciones en que se produce fragmentacion. La primera, denominada frag-

mentacion en ruta, se produce cuando un paquete es creado por un host en una red con un

125

Page 126: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Tabla 8: Algunos Valores y Significados del Campo Protocolo en un Paquete IP

Valor Protocolo Descripcion

0 Reservado

1 ICMP Internet Control Message Protocol

2 IGMP Internet Group Management Protocol

3 GGP Gateway-to-Gateway Protocol

4 IP IP en IP (encapsulado)

5 ST Stream

6 TCP Transmission Control Protocol

8 EGP Exterior Gateway Protocol

17 UDP User Datagram Protocol

29 ISO-TP4 ISO Transport Protocol Clase 4

38 IDRP-CMTP IDRP Control Message Transport Protocol

80 ISO-IP ISO Internet Protocol (CLNP)

88 IGRP Internet Gateway Routing Protocol (Cisco)

89 OSPF Open Shortest Path First

255 Reservado

valor determinado de MTU y en su camino hacia el host de destino ha de pasar por otra red

con una MTU menor. En estos casos, el router que hace la transicion a la red de MTU menor

ha de fragmentar los paquetes para que no excedan el tamano de la nueva red. La segunda,

llamada fragmentacion en origen, se produce como consecuencia del diseno de la aplicacion.

Por ejemplo, muchas implementaciones del sistema de archivos de red NFS, que bastante usa-

do en maquinas Unix, generan paquetes de 8 KBytes de datos (8212 bytes con el encabezado

IP). Un host en una red Ethernet que utilice NFS tendra que fragmentar cada paquete en seis

fragmentos antes de enviarlo, aun cuando el host de origen y destino se encuentren ambos en

el mismo segmento Ethernet, debido al tamano maximo que puede tener un frame Ethernet

o IEEE 802.3.

La fragmentacion se realiza cortando la parte de datos del paquete en trozos del tamano

maximo permitido por la nueva red. Todos los campos del encabezado del paquete original se

repiten en los fragmentos, excepto aquellos que se emplean para distinguirlos entre sı. Una vez

fragmentado, un paquete no se reensambla hasta que llegue al host de destino, aun cuando

en el trayecto pase a traves de redes que admitan una MTU mayor. Los estandares Internet

126

Page 127: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Tabla 9: Valor de MTU Para Protocolos Comunes de Nivel de Enlace.Protocolo a nivel de enlace MTU (bytes)

PPP (valor por defecto) 1500

PPP (bajo retardo) 296

SLIP 1006 (lımite original)

X.25 1600 (RFC 1356)

Frame Relay 1600 (depende de la red)

SMDS 9235

Ethernet DIX 1500

Ethernet LLC-SNAP 1492

IEEE 802.4/802.2 8166

Token Ring 16 Mb/s 17940 (token holding time 8 ms)

Token Ring 4 Mb/s 4440 (token holding time 8 ms)

FDDI 4352

Hyperchannel 65535

Classical IP over ATM 9180

recomiendan que todas las redes que soporten TCP/IP tengan una MTU de al menos 576

bytes, condicion que cumplen la mayorıa de las redes. La MTU mınima imprescindible para

funcionar en TCP/IP es de 68 bytes, valor que corresponde a 60 bytes de encabezado (el

maximo con todos los campos opcionales) y 8 bytes de datos, que es el fragmento mınimo de

datos que puede hacerse.

El campo identificacion del encabezado IP es usado por el emisor para marcar cada paquete

emitido. De esta forma, en caso de que se produzca fragmentacion, el receptor podra reconocer

las partes que corresponden al mismo paquete, ya que todas iran acompanadas de la misma

identificacion.

El bit DF cuando esta en 1 indica a los routers que este paquete no debe fragmentarse,

situacion que normalmente se hace por uno de los dos motivos siguientes:

1. El receptor no esta capacitado para reensamblar los fragmentos.

2. Cuando se aplica la tecnica de descubrimiento de MTU del trayecto o “path MTU

discovery” que permite averiguar el MTU de una ruta. Esta tecnica consiste en que el

host de origen envıa un paquete del tamano maximo al host de destino con el bit DF en 1.

127

Page 128: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Si el paquete no puede pasar en algun punto del trayecto el router correspondiente genera

un mensaje de error que es devuelto al host emisor. Entonces, este envıa otro paquete

mas pequeno, tambien con el bit DF en 1. Ası, usando prueba y error, se consigue que

algun paquete pase sin fragmentar al host destino. Para acelerar el proceso, algunos

routers incorporan en los mensajes de error informacion sobre la MTU maximo que

puede admitir la red que ha provocado el rechazo.

El campo Offset del Fragmento del paquete IP sirve para indicar, en el caso de que el

paquete sea un fragmento, en que posicion del original se situan los datos que contiene el

fragmento actual. Las divisiones de un paquete siempre se realizan en multiplo de 8 bytes,

que es la unidad elemental de fragmentacion, por lo que este campo cuenta los bytes en grupos

de 8.

Como los fragmentos de un paquete pueden llegar desordenados a su destino, el receptor

podra identificarlos gracias al campo Identificacion. La longitud total del paquete puede calcu-

larla cuando recibe el ultimo fragmento, que esta identificado por el bit MF en 0. A partir de los

campos Longitud y Offset del Fragmento la longitud sera: Fragment Offset ∗ 8+Longitud.

Cuando se fragmenta un paquete, el host receptor retiene en su buffer los fragmentos y

los reensambla cuando los ha recibido todos. Mientras mantiene retenido un fragmento, el

host va restando cada segundo una unidad al campo TTL. Cuando el valor de TTL es igual

a cero, descarta el fragmento. Si alguno de los fragmentos de un paquete se pierde, el resto

terminaran desapareciendo a medida que agoten su TTL.

En IP, no existe ningun mecanismo que contemple el reenvıo de paquetes o de fragmentos.

Si el protocolo utilizado a nivel superior maneja reenvıo de datos perdidos, como es el caso de

TCP a nivel de transporte, se provocara el reenvıo del paquete correspondiente. Normalmente,

el segundo envıo se vera sometido a la misma fragmentacion que el primero, pero el segundo no

podra en ningun caso aprovechar fragmentos residuales que pudiera haber en el host receptor

correspondientes al primer envıo, ya que desde el punto de vista del nivel IP se trata de dos

paquetes distintos e independientes que reciben identificaciones diferentes.

3.4.2. Direcciones IP

Cada interfaz de red de cada host o router en una red IP se identifica mediante, al menos

una, direccion unica de 32 bits. Las direcciones IP se suelen representar por cuatro numeros

decimales separados por puntos, que equivalen al valor de cada uno de los cuatro bytes que

componen la direccion. Por ejemplo, una direccion IP valida serıa 152.74.21.3, que corresponde

128

Page 129: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

al servidor web del Departamento de Ingenierıa Electrica de la Universidad de Concepcion.

Si un nodo dispone de varias interfases fısicas, como suele ser comunmente el caso de un

router, cada una de ellas debera tener necesariamente una direccion IP distinta si se desea

que sea accesible de forma diferenciada para este protocolo. Es posible tambien y en algunas

situaciones resulta util, definir varias direcciones IP asociadas a una misma interfaz fısica.

Entre las diferencias que se pueden enumerar entre los dos tipos de direcciones conocidas

hasta ahora (MAC e IP) estan:

1. Las direcciones MAC son de 48 bits, separadas en 6 octetos y denotadas con numeros

hexadecimales. Las direcciones IP son de 32 bits, separadas en 4 octetos y denotadas

con numeros decimales.

2. Las direcciones MAC son direcciones de nivel de enlace, las direcciones IP son de nivel

de red.

3. Las direcciones MAC estan incluidas automaticamente en la interfaz, es decir, no es nece-

sario especificar una direccion en particular, pues esta ya viene grabada en el firmware

de la interfaz. Una direccion IP es una direccion que debe agregarse por software a un

nodo, no viene almacenada en el, y esta direccion debe asignarse siguiendo criterios

administrativos de la autoridad respectiva.

4. Las direcciones MAC no pueden cambiarse, pues estan “incrustadas” en la interfaz de red

(en realidad, sı pueden modificarse, pero en el 99% de los casos no es necesario hacerlo).

Las direcciones IP pueden cambiarse a voluntad, pues es un parametro agregado por

software (nuevamente, si bien pueden cambiarse a voluntad, los cambios deben regirse

por los criterios administrativos ya nombrados).

5. Las direcciones MAC no es necesario solicitarlas para poder usarlas. Las direcciones IP

deben solicitarse a las entidades correspondientes, pues estan asignadas por la IANA.

Por ejemplo, la Universidad de Concepcion dispone de la red 152.74.0.0 la cual debio ser

solicitada y entregada a la Universidad por la IANA.

Como corolario de las diferencias anteriores, se puede decir entonces que el agregar un

nodo mas a una red LAN es plug & play, pues no es necesario configurar una direccion de red,

y en el caso de un computador, solo se necesitarıa configurar el hardware de red. En cambio,

al usar el protocolo IP, es necesario especificar direcciones, lo que lleva a tener un grado mayor

de conocimiento para la configuracion de un nodo, y la situacion no llega a ser plug & play

129

Page 130: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

como en el caso anterior. Como se vera mas adelante, es este grado de conocimiento el que

permite una mejor organizacion y estructuracion de una red IP en comparacion con una LAN

basada en MAC, producto de el orden logico que puede establecerse con IP.

Como ocurre en la mayorıa de las redes, las direcciones IP tienen una estructura jerarquica.

Una parte de la direccion es denominada direccion de red, y la otra direccion de host dentro

de la red. Cuando un router recibe un paquete por alguna de sus interfases, compara la parte

de red de la direccion con las entradas contenidas en sus tablas y reenvıa el paquete por la

interfaz correspondiente, situacion denominada ruteo.

32 bits

Reservado Para Uso futuro

Dirección Multicast

Host

Host

Host Red 0

Red 1 0

Red 1 1 0

1 1 1 1

1 1 1 0 1

A:1.0.0.0/127.255.255.255

B:128.0.0.0/191.255.255.255

C:192.0.0.0/223.255.255.255

D:224.0.0.0/239.255.255.255

E:240.0.0.0/247.255.255.255

Figura 53: Formato de las Direcciones IP.

En el diseno inicial de Internet se reservaron los ocho primeros bits para la red, dejando

los 24 restantes para el host, pues se creıa que con 254 redes habrıa suficiente para la red

experimental del DoD. Pronto se vio que esto resultaba insuficiente, por lo que se reorganizo el

espacio de direcciones reservando rangos para definir redes mas pequenas. El resultado de esa

reorganizacion es lo que hoy se conoce como redes clase A, B y C:

Una red de clase A se caracteriza por tener en 0 el primer bit de direccion. El campo red

ocupa, ademas del primer bit que siempre esta en 0, los 7 bits siguientes y el campo host

los ultimos 24. De aquı se tiene que puede haber hasta 128 redes (7 bits para manejar)

clase A, con 16777216 direcciones o nodos cada una (24 bits para manejar).

Una red de clase B tiene el primer bit en 1 y el segundo en 0. El campo red ocupa,

ademas de los dos primeros bits que siempre estan en 10, los 14 bits siguientes, y el

campo host los 16 ultimos. Puede haber entonces 16384 redes clase B (14 bits para

manejar) con 65536 direcciones o cada una (16 bits para manejar).

Una red clase C tiene los primeros tres bits en 110. El campo red ocupa, ademas de los

tres primeros bits que siempre estan en 110, los siguientes 21 bits, y el campo host los

130

Page 131: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

8 ultimos. Entonces, puede haber hasta 2097152 redes (21 bits para manejar) clase C

con 256 direcciones cada una (8 bits para manejar).

Para indicar que parte de la direccion corresponde a la red y que parte al host, se suele uti-

lizar una notacion denominada mascara, que consiste en poner en 1 los bits que corresponden

a la parte de red y a 0 los que corresponden a la parte host. Ası por ejemplo, una red clase A

tiene una mascara 255.0.0.0, lo que equivale a decir que los ocho primeros bits especifican la

red y los 24 restantes el host. Analogamente, una red clase B tiene una mascara 255.255.0.0

y una clase C una mascara 255.255.255.0.

Las mascaras permiten extraer de forma sencilla la parte de red o de host de una direccion.

Por ejemplo, un router que ha de enviar un paquete puede realizar un AND, bit a bit, entre

la direccion de destino y la mascara correspondiente, con lo que extraera la parte de red de la

direccion. Como segundo ejemplo, haciendo un NOT, bit a bit, a la mascara de red y usando

este resultado para realizar una operacion OR, tambien bit a bit, con la direccion de algun

host, lo que se obtendra como resultado es la direccion de broadcast de la red. Esta direccion,

como es de suponer, permite enviar un paquete IP a todos los nodos de la red, tal cual lo

hace la direccion de broadcast de nivel de enlace.

Existen ademas de las clases A, B y C, direcciones clase D cuyos primeros cuatro bits

estan fijos en 1110. Las direcciones clase D se utilizan para definir grupos multicast. El grupo

queda definido por los 28 bits siguientes, por lo que puede haber entonces hasta 268435456

direcciones multicast en Internet. Se debe hacer notar que una direccion clase D nunca puede

aparecer como direccion de origen de un paquete. Finalmente, esta la clase E, que corresponde

al valor 1111 en los primeros cuatro bits, no se utiliza la clase por el momento y esta reservada

para usos futuros.

De los valores de los primeros bits de cada una de las clases antes mencionadas se puede

deducir el rango de direcciones que corresponde a cada una de ellas. Ası pues, en la practica

es facil saber a que clase pertenece una direccion determinada sin mas que observar el primer

byte de su direccion. La Figura 53 muestra el esquema de direccionamiento IP.

Existen algunas reglas y convenios que asignan significados especiales a determinadas

direcciones IP:

1. La direccion 255.255.255.255 se utiliza para indicar broadcast en la propia red. Por

ejemplo, podrıa se utilizada como direccion de destino por un host que esta booteando

desde la red en una LAN y, para averiguar la red en la que se encuentra, ademas de

su propia direccion IP, necesita localizar un servidor que le entregue los parametros de

131

Page 132: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

configuracion basicos. Esta direccion solo se puede utilizar como direccion de destino,

nunca como direccion de origen.

2. La direccion 0.0.0.0 identifica al host actual. En el caso anterior, la utilizarıa el host

como direccion de origen de sus paquetes. Solo se puede utilizar como direccion de

origen, no de destino.

3. Las direcciones con el campo host en cero identifican redes y por tanto no se utilizan

para ningun host. Se emplean para especificar rutas y nunca deberıan aparecer como

direcciones de origen o destino de un paquete. Por ejemplo, la direccion 152.74.0.0

identifica la red clase B que pertenece a la Universidad de Concepcion.

4. Una direccion con todos los bits del campo host en uno se utiliza como direccion de

broadcast dentro de la red, por lo tanto, no se utiliza para ningun host y solo puede

ser una direccion de destino. Por ejemplo, para enviar un mensaje broadcast a la red

anterior se debe utilizar la direccion 152.74.255.255.

5. Una direccion con el campo red con todos los bits en cero identifica a un host en la

propia red, cualquiera que sea la red. Por ejemplo, si se desea enviar un paquete al

primer host (1.1) de una red clase B, se puede utilizar la direccion 0.0.1.1. Esto permite

enviar un paquete a un host en una red sin saber el numero de esta, aunque es preciso

conocer si es clase A, B o C para saber que tamano tiene la parte red de la direccion.

6. La direccion 127.0.0.1 se utiliza para pruebas de loopback. Todas las implementaciones

de IP devuelven a la direccion de origen los paquetes enviados a esta direccion sin

intentar enviarlos a ninguna parte.

7. Las redes 127.0.0.0, 128.0.0.0, 191.255.0.0, 192.0.0.0 y el rango de 240.0.0.0 en adelante

(clase E) estan reservados y no deben utilizarse.

8. Las redes 10.0.0.0 (1 red clase A), 172.16.0.0 a 172.31.0.0 (16 redes clase B) y 192.168.0.0

a 192.168.255.0 (256 redes clase C) estan reservadas para redes privadas o intranets por

el RFC 1918. Estos numeros no se asignan a ninguna direccion IP valida en Internet.

Por lo tanto, pueden utilizarse para construir redes, por ejemplo, detras de un firewall,

o para usar como direcciones IP cuando no se dispone de ellas, sin riesgo de entrar en

conflicto (repetir una direccion o direcciones IP) con redes validas de la Internet.

132

Page 133: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Como consecuencia de las reglas 3 y 4 antes mencionadas siempre hay dos direcciones

inutiles en una red, la primera y la ultima. Por ejemplo, en la red 152.74.0.0 (clase B) se tiene

que reservar la direccion 152.74.0.0 para denotar la red, y la direccion 152.74.255.255 para

envıos broadcast a toda la red. Por lo tanto, se dispone de 65534 direcciones para hosts, no

de 65356.

La Figura 54 muestra un paquete IP real de tamano 53 bytes, capturado con un sniffer.

Este paquete, nuevamente corresponde a una parte de una sesion de lectura de correo elec-

tronico, entre maquinas de distintas subredes logicas. En este caso, los rectangulos de la parte

inferior muestran las direcciones IP origen 152.74.22.11 (0x98.4A.16.0B) y destino 152.74.21.3

(0x98.4A.16.0B). El rectangulo superior muestra otros parametros, como el TTL, largo total,

protocolo encapsulado, etc.

Figura 54: Paquete IP Real.

3.4.3. Division en Subredes

Suponiendo que una empresa dispone de varias oficinas, cada una con una LAN, todas

ellas interconectadas entre sı, y que desea unirlas mediante el protocolo TCP/IP y una de las

oficinas dispone ademas de una conexion a Internet y suponiendo tambien que cada oficina

tiene suficiente con 254 direcciones de hosts. Entonces, en principio serıa posible asignar una

red clase C diferente para cada oficina, pero esto supone solicitar a IANA una red para cada

133

Page 134: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

oficina que se conecte, y al ser cada una independiente de las demas la administracion se

complica. Por ejemplo, es necesario anunciar en Internet la ruta para cada nueva red para que

la oficina correspondiente fuera accesible. Dado que cada red serıa, en principio, independiente

de las demas no habrıa una forma sencilla de agrupar las redes de la organizacion. Una

solucion alternativa serıa solicitar una red clase A o una clase B, pero ¿como organizar o

dividir logicamente la red para poder obtener una division por oficina y que no todas las

oficinas caigan dentro de la misma red?.

Existe un mecanismo que permite dividir una red IP en trozos o subredes, de forma que

esta empresa podrıa solicitar una clase B y asignar fragmentos de dicha red a cada oficina

a medida que se fueran incorporando a la red. Esto equivale a crear un nivel jerarquico

intermedio entre la red y el host, permitiendo ası grados variables de agrupacion segun el

nivel en que se encuentre. Suponiendo que a la empresa se le asigna una red clase B, la

152.74.0.0. De los 16 bits que en principio corresponden al host podrıa reservar los primeros

8 para subred y dejar los 8 siguientes para host, con lo que dispondra de 256 subredes de 256

direcciones cada una. Desde fuera, la red de la empresa seguira siendo 152.74.0.0, ya que la

estructura de subred no sera visible.

Para dividir la red en subredes se define una nueva mascara. Como siempre los bits en 1

de la mascara identifican la parte de red, en este caso, la parte de red y subred, y los bits en

cero corresponden al host. Por ejemplo, la mascara 255.255.255.0 aplicada sobre una red clase

B la divide en 256 subredes de 256 direcciones cada una, pues tiene puestos en 1 los primeros

24 bits. En cierto modo, se puede decir que esta mascara convierte una red clase B en 256

subredes clase C.

Tambien se pueden hacer divisiones que no correspondan a bytes enteros. Por ejemplo,

la mascara 255.255.252.0 hace subredes mas grandes que las creadas en el caso anterior,

reservando los primeros 6 bits para la subred y dejando 10 para el host, con lo que podrıa

haber hasta 64 redes con 1024 direcciones cada una.

Cuando se crean subredes hay dos direcciones en cada subred que quedan automaticamente

reservadas: las que corresponden al campo host todos en cero y todo en uno. Estas se emplean

para designar la subred y para el broadcast dentro de la subred respectivamente. Ası, si

la red 152.74.0.0 se subdivide con la mascara 255.255.255.0 se crean 256 subredes del tipo

152.74.subred.host, cada una con 256 direcciones. En cada subred existen 254 direcciones

aprovechables para hosts, ya que la primera direccion (152.74.subred.0) identifica a la subred

y la ultima (152.74.subred.255) es la direccion broadcast de esa subred.

Del mismo modo que los valores de todos los bits en cero o en uno del campo host estan

134

Page 135: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

reservados con un significado especial, los valores de los bits todos en cero y todo en uno

del campo subred tambien son especiales. El valor todos cero se utiliza para representar la

subred misma. Por ejemplo, si a la red 152.74.0.0 se le aplica la mascara 255.255.255.0 la

primera subred (campo subred todo a ceros) no deberıa utilizarse, pues resultarıa ambiguo el

significado de la direccion 152.74.0.0, que representarıa tanto a dicha subred como a la red

entera. Analogamente, la ultima subred (campo de subred todos en uno) tampoco deberıa

utilizarse porque entonces la direccion 152.74.255.255 significarıa tanto broadcast en dicha

subred como en la red entera.

Mientras que la restriccion de las direcciones todos los bits en cero o todos en uno en

el campo host se ha de respetar siempre, existen muchas situaciones en las que interesa

aprovechar la subred todos en cero o todos en uno, violando la norma antes mencionada.

Esta violacion, permitida por muchas implementaciones, se conoce como subnet-zero y se

adopta para aprovechar mejor el espacio de direcciones disponible. Con subnet-zero es posible,

por ejemplo, dividir una red clase B por la mitad en dos subredes mediante la mascara

255.255.128.0, cosa que no serıa posible si no se permitiera esta excepcion a la regla.

La Tabla 10 resume todas las posibles subredes y mascaras que se pueden utilizar con una

red clase B, y la Tabla 11 cubre el caso de una red clase C.

La division en subredes no necesariamente debe hacerse de forma homogenea en todo el

espacio de direcciones, como se ha hecho hasta ahora. Por ejemplo, podrıa partirse la red

152.74.0.0 en subredes de diferentes tamanos y asignar a cada oficina una subred adecuada a

sus necesidades. Ası, en el ejemplo anterior se podrıa dividir la red 152.74.0.0 de la siguiente

manera: 16 subredes de 256 direcciones (subredes desde 152.74.0.0 a 156.74.15.0 con mascara

255.255.255.0), 16 subredes de 1024 direcciones (subredes desde 152.74.16.0 a 156.74.76.0

con mascara 255.255.252.0), 3 subredes de 4096 direcciones (subredes desde 152.74.80.0 a

156.74.112.0 con mascara 255.255.240.0) y una subred de 32768 direcciones (subred desde

152.74.128.0 con mascara 255.255.128.0). La tecnica anterior que permite dividir una red en

subredes de diferentes tamanos se conoce como mascaras de tamano variable.

3.4.4. Classless Inter-Domain Routing: CIDR

¿Que hacer cuando las direcciones IP asignables estan a punto de agotarse y la siguiente

version del estandar simplemente no puede desplegarse a tiempo?. Solucion parche: recuperar

los millones ya asignadas pero que nunca se usaran.

CIDR (RFCs 1466, 1518 y 1519) ha mantenido el crecimiento de Internet, reorganizando

las direcciones IP de las cinco clases originales en un sistema sin clases. Antes de CIDR,

135

Page 136: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Tabla 10: Subredes y Mascaras que Pueden Definirse en una Red Clase B.

Bits subred No de subredes No subredes (subred cero) Bits host No hosts Mascara

0 0 0 16 65534 255.255.0.0

1 0 2 15 32766 255.255.128.0

2 2 4 14 16382 255.255.192.0

3 6 8 13 8190 255.255.224.0

4 14 16 12 4094 255.255.240.0

5 30 32 11 2046 255.255.248.0

6 62 64 10 1022 255.255.252.0

7 126 128 9 510 255.255.254.0

8 254 256 8 254 255.255.255.0

9 510 512 7 126 255.255.255.128

10 1022 1024 6 62 255.255.255.192

11 2046 2048 5 30 255.255.255.224

12 4094 4096 4 14 255.255.255.240

13 8190 8192 3 6 255.255.255.248

14 16382 16384 2 2 255.255.255.252

15 32766 32768 1 0 255.255.255.254

16 65534 65536 0 0 255.255.255.255

las direcciones IP se asignaban de acuerdo con el numero de direcciones de “host” que una

companıa u organizacion necesitaba. Tres de las cinco clases (A, B y C) proporcionaron mas

de 3 mil millones de hosts utilizables en mas de 2 millones de redes, mientras que las restantes

eran para multicasting y uso experimental. Sin embargo, a principios de los anos 90, esas 2

millones de redes eran devoradas por los ISP que proporcionaban acceso a sus clientes y por

companıas que querıan conectarse a internet por cuenta propia. Todas las direcciones clase

A se habıan agotado, y las de clase B solo se asignaban si se comprobaba su necesidad. Las

de Clase C se asignaban a diario, acabandose con tal rapidez que se temıa se agotaran en

cuestion de meses. Por otro lado, el problema no era solo la creciente necesidad de direcciones

IP, sino que ya se habıan asignado y no se utilizaban. Habıa 125 redes clase A, y todas se

subutilizaban. Por ejemplo, America Online era la unica companıa del planeta que podıa

necesitar tal numero de direcciones, y solo si todos sus usuarios estuvieran en lınea al mismo

136

Page 137: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Tabla 11: Subredes y Mascaras que Pueden Definirse en una Red Clase C.

Bits subred No de subredes No subredes (subred cero) Bits host No hosts Mascara

0 0 0 8 254 255.255.255.0

1 0 2 7 126 255.255.255.128

2 2 4 6 62 255.255.255.192

3 6 8 5 30 255.255.255.224

4 14 16 4 14 255.255.255.240

5 30 32 3 6 255.255.255.248

6 62 64 2 2 255.255.255.252

7 126 128 1 0 255.255.255.254

8 254 256 0 0 255.255.255.255

tiempo.

Con tantas direcciones en manos de tan pocas organizaciones, era preciso hacer algo para

liberar algunas y usarlas de modo mas eficaz. CIDR utiliza las mismas mascaras de direccion

que se emplean en la division en subredes para crear grupos de direcciones clase C, permitiendo

la recuperacion de porciones sustanciales de las antiguas redes clase A y B, con lo que se

podrıan formar mas de 10 millones de redes clase C. La desventaja de esta reagrupacion

es el mayor tamano de las tablas de ruteo centrales debido al mayor numero de redes que

necesitan que se les identifiquen rutas. Ademas de esto, el tamano de las tablas de ruteo se

debe al mecanismo de asignacion de direcciones que se ha seguido, que ha sido estrictamente

cronologico y no existe correspondencia entre la ubicacion geografica de una organizacion o

del ISP y su rango de direcciones, por lo que no es posible resumir las tablas de rutas. Por

esto, la informacion se ha de incluir enumerando una a una todas las redes existentes. Si se

siguiera una organizacion jerarquica de direcciones de acuerdo con criterios geograficos, como

ocurre en el direccionamiento de la red telefonica, podrıa resolverse el problema.

CIDR resuelve estos problemas de dos formas. La primera consiste en establecer una jerar-

quıa en la asignacion de direcciones, que en vez de utilizar un criterio puramente cronologico,

que desde el punto de vista geografico o de topologıa de la red equivale a una asignacion

aleatoria, los rangos se asignan por continentes. Inicialmente, se ha realizado el reparto de

una parte del rango de redes clase C de la manera mostrada en la tabla 12.

Con esta distribucion es posible agrupar las entradas en las tablas de ruteo en forma

137

Page 138: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Tabla 12: Agrupacion de Redes Clase C en Superredes Asignadas Geograficamente.

Multi regional 192.0.0.0 - 193.255.255.255

Europa 194.0.0.0 - 195.255.255.255

Otros 196.0.0.0 - 197.255.255.255

Noteamerica 198.0.0.0 - 199.255.255.255

Centro y Sudamerica 200.0.0.0 - 201.255.255.255

Anillo Pacıfico 202.0.0.0 - 203.255.255.255

Otros 204.0.0.0 - 205.255.255.255

Otros 206.0.0.0 - 207.255.255.255

geografica. Por ejemplo, un router en Chile puede tener una sola entrada en su tabla indicando

que todos los paquetes dirigidos a las redes 194.0.0.0 hasta 195.255.0.0 se envıen a la interfaz

por la cual accede a Europa, evitando ası las 131072 entradas que normalmente harıan falta

para este rango de direcciones. Sin embargo, este pequeno “arreglo” no es gratis, pues para

que las rutas agrupadas sean posibles de rutear, es necesario modificar el software de los

routers, ya que en principio no considera el rango 194.0.0.0-195.255.0.0 como una sola red

sino como 131072 redes distintas. Por esto, se ha extendido el concepto de subred en sentido

contrario, es decir la mascara no solo puede crecer hacia la derecha para dividir una red en

subredes, sino que puede crecer hacia la izquierda para agrupar varias redes en una mayor, de

ahı que a CIDR se le denomine tambien supernetting. Es decir, la parte de red de la direccion

vendra especificada por la longitud de la mascara unicamente, y la clasificacion tradicional en

clases no tiene ningun significado, solo respetandose dicho significado en el caso de las clases

D y E.

La segunda forma de solucionar el problema original, es una consecuencia de lo anterior,

consiste en dar a cada organizacion la posibilidad de solicitar un rango de direcciones, pero

que se ajuste a sus necesidades, dandole siempre un rango contiguo y que tenga una mascara

de red comun. Por ejemplo, si una empresa requiere una cantidad de 2048 direcciones IP,

puede asignarsele un grupo de ocho redes clase C consecutivas comenzando en 234.170.168.0

y terminando en 234.170.175.255. Con esto, su direccion de red CIDR sera 234.170.168.0

y su mascara 255.255.248.0. Recordar que la mascara por defecto de cada red clase C es

255.255.255.0, de aquı se observa que la mascara se ha corrido hacia la izquierda, perdiendo

tres bits. Se debe recordar tambien que esta reorganizacion permite transformar una tabla de

ruteo que tendra 8 entradas para llegar al mismo punto en una que tendra solo una.

138

Page 139: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

3.4.5. Protocolos de Control IP

Normalmente, los paquetes IP transportan TPDUs (Transport Protocol Data Unit) o

segmentos TCP o UDP, que son los dos protocolos de transporte utilizados en TCP/IP. Sin

embargo, existen otros posibles contenidos para un paquete IP, en el que los datos que pueden

transportarse son mensajes de los distintos protocolos de control de IP.

ICMP (Internet Control Message Protocol)

En las redes pueden producirse problemas, por lo tanto, deben generarse mecanismos que

permitan devolver un mensaje al host emisor indicandole lo sucedido. El mecanismo para

reportar problemas en IP es el protocolo ICMP especificado en el RFC 792.

Los mensajes ICMP viajan por la red como paquetes IP, con el valor 1 en el campo

protocolo, y estan sujetos a las mismas reglas que cualquier otro paquete al llegar a un router.

Los mensajes ICMP son generados por el host o router que detecta el problema o situacion

extraordinaria y son dirigidos al host o router que aparece en como direccion origen del paquete

que causo el problema. Para facilitar la identificacion del paquete por parte del host emisor

la mayorıa de los mensajes ICMP incluyen, ademas del codigo de error correspondiente, el

encabezado y los primeros ocho bytes de datos del paquete original.

Los mensajes ICMP mas importantes son:

Destination Unreachable. Se produce cuando no se puede entregar el paquete a su destino,

las causas que pueden generar un mensaje de este tipo son: cuando un router se encuentra

con un paquete que tiene un 1 el bit DF y que no cabe en la MTU de la red por la que

ha de enviarlo, o bien cuando un router no encuentra en sus tablas ninguna ruta por

la que pueda llegar a la direccion para la que va dirigido el paquete. Cuando un router

tiene configurada ruta por defecto, nunca enviara mensajes Destination Unreachable.

Source Quench. Este mensaje se creo para permitir a los routers solicitar una reduccion en

el trafico generado por los hosts en caso de congestion. En la practica, se ha observado

que el uso de este tipo de mensajes agrava los problemas en caso de congestion, por

lo que la recomendacion actual es que los routers no deben generar paquetes Source

Quench en ningun caso.

Echo Request & Echo Reply. Permiten detectar si un destino determinado esta operati-

vo. Al recibir el mensaje Echo Request el destino debe responder con un Echo Reply.

El programa ping utiliza estos mensajes para su funcionamiento.

139

Page 140: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Time Exceeded. Este mensaje se envıa al emisor cuando un paquete es descartado porque

su TTL ha llegado a cero, lo que puede ser sıntoma de que se ha producido algun loop

en la red o que el valor del TTL utilizado es demasiado bajo para el diametro de la

red. El programa traceroute, que permite averiguar la ruta a un destino determinado,

utiliza paquetes con TTL de 1, 2, 3, y ası sucesivamente, y a partir de los mensajes

Time Exceeded recibidos puede deducir la ruta completa hasta el destino especificado.

Redirect. Utilizado para alertar al host emisor cuando se sospecha que un paquete se

esta ruteando incorrectamente. Este mensaje lo utilizan los routers cuando reciben pa-

quetes de un host que van dirigidos a otro host que se encuentra en la misma LAN.

Resolucion de Direcciones: ARP

Cuando utiliza una red multiacceso, como por ejemplo una LAN, ATM, etc. , la tecnologıa

utilizada para enviar los paquetes de datos permite llegar por una misma interfaz fısica a

mas de un destinatario. En este caso, es necesario algun mecanismo que permita saber a cual

de todos los destinos posibles se dirigen los paquetes. Todas las redes multiacceso disponen

de un sistema de direccionamiento propio, en el caso de una LAN las direcciones MAC de

las estaciones son el metodo de direccionamiento. En todos estos casos, el nivel de red es el

encargado de realizar el mapeo entre la direccion de la tecnologıa multiacceso correspondiente

y la direccion de red, situacion que se conoce como resolucion de direcciones.

Entre los multiples mecanismos de resolucion de direcciones se cuentan:

1. Por medio de una tabla estatica, que es mantenida manualmente en cada nodo y que

contiene la equivalencia completa de todas las direcciones. El principal problema que

tiene es la necesidad de actualizar las tablas en todos los nodos de la red cada vez que

se produce alguna modificacion en la tabla de direcciones.

2. Por medio de una tabla dinamica mantenida de forma automatica en un servidor que

es conocido por todos los hosts. Cuando un nodo quiere enviar un mensaje a un des-

tino determinado indica al servidor la direccion de red que busca y este le devuelve la

direccion correspondiente. Debe existir un proceso de registro en el servidor para que

un nodo pueda adherirse a la red. Los principales problemas de esta solucion son la

necesidad del registro previo y que el servidor se convierte en un cuello de botella de la

red, lo que puede llegar a limitar la confiabilidad y el desempeno.

3. Establecer un mecanismo previamente conocido por el que se pueda deducir la direccion

de la red multiacceso, a partir de la direccion de red. De esta forma, cualquier nodo

140

Page 141: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

puede deducir la direccion de nivel dos, a partir de la direccion de red. Este mecanismo

se emplea en DECNET que construye la direccion MAC anadiendo a la direccion de red

un prefijo determinado y conocido por todos los nodos.

4. Utilizar un mensaje broadcast para lanzar a la red una pregunta solicitando la respuesta

del nodo en la red multiacceso que posee la direccion de red buscada. Esta tecnica da

maxima flexibilidad ya que los equipos no necesitan registrarse y no hay un servidor

centralizado del que dependa el funcionamiento de la red. Sin embargo, solo es factible de

realizar en redes de naturaleza broadcast, como las redes locales. Su principal desventaja

es el uso de paquetes broadcast que produce una degradacion del rendimiento de la red.

Esta tecnica es la utilizada por IP sobre redes locales de todo tipo.

El protocolo ARP funciona en base a esta ultima alternativa, por ejemplo, si un nodo

quiere iniciar conexion con otro host cuya direccion, a modo de simplificacion, se encuentra

en la misma red local, entonces el emisor genera un mensaje ARP con la pregunta “¿quien

tiene la direccion de red A.B.C.D?” y lo envıa como un frame Ethernet que tiene como

direccion MAC destino la direccion de broadcast. El frame es recibido y procesado por todas

los hosts activos, y eventualmente una maquina se reconoce propietaria de la direccion de red

solicitada y respondera entonces al mensaje. La respuesta puede ser, de hecho, normalmente

lo sera, un frame unicast, puesto que el servidor ya conoce la direccion MAC del cliente que

lanzo la pregunta, y la respuesta incluira la direccion MAC solicitada, por lo que a partir

de ese momento ambos hosts pueden comunicarse mediante frames unicast, reduciendo la

generacion de trafico broadcast solo al primer mensaje. Para optimizar el proceso, cada nodo

mantiene en memoria una tabla denominada cache ARP, con los pares de direcciones MAC-IP

utilizadas recientemente. Generalmente, cuando un host envıa un ARP buscando a otro, todas

los nodos, y no solo el destinatario del mensaje, aprovechan para captar al emisor, anotandolo

en su cache ARP, optimizando nuevamente el proceso. Las entradas de la tabla ARP expiran

pasados unos minutos sin que haya trafico con la maquina correspondiente. A continuacion

se presenta una tabla ARP en una maquina que utiliza Linux:

lovecraft:~ # arp -a

asimov.die.udec.cl (152.74.22.18) at 08:00:20:05:62:B2 [ether] on eth0

tolkien.die.udec.cl (152.74.22.19) at 08:00:20:05:44:31 [ether] on eth0

conan.die.udec.cl (152.74.22.13) at 08:00:20:1D:69:FB [ether] on eth0

jorgep.die.udec.cl (152.74.22.11) at 00:80:AD:C8:4E:6F [ether] on eth0

fwdali.die.udec.cl (152.74.22.1) at 08:00:20:73:44:51 [ether] on eth0

141

Page 142: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Tipo Hardware

Tipo Protocolo

Long Dir Hw

Código Operación

Long Dir Prot

Dir. MAC emisor Dir. IP emisor

Dir. MAC destino Dir. IP destino

2 By 2 By 2 By 1 By 1 By

6 By 4 By

Figura 55: Estructura de un paquete ARP IP para redes IEEE 802.

El formato del paquete ARP se observa en la Figura 55 y la descripcion de los campos es

la siguiente:

Tipo de Hardware. 2 Bytes que especifican el tipo de red local. El codigo 1 identifica a

Ethernet.

Tipo de Protocolo. 2 Bytes que especifican el protocolo de red utilizado. Se emplean los

mismos codigos que en el Ethertype.

Longitud de Direccion de Hardware: 1 Byte que determina el largo de la direccion de

nivel 2, se especifica en bytes.

Longitud de Direccion de Red. 1 Byte que determina el largo de la direccion de red, se

especifica en bytes.

Codigo de Operacion. 2 Bytes que valen 1 en el caso de una pregunta ARP y 2 en el de

una respuesta.

La Figura 56 muestra una peticion ARP en un paquete real. En ella puede observarse la

direccion IP y MAC del nodo fuente y la IP de la peticion que se esta haciendo. Tambien se

observan otros valores como el tipo de hardware, protocolo de red, largos de direcciones, etc.

Resolucion Inversa de Direcciones

A veces se plantea el problema inverso a ARP, es decir, encontrar la direccion IP a partir

de una determinada direccion LAN. Por ejemplo, cuando se bootea un nodo sin disco este ha

de cargar su sistema operativo desde otro host, que normalmente esta situado en la misma

red local, pero desconoce todo lo relativo a su configuracion de red, incluida la direccion IP.

142

Page 143: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Figura 56: Paquete ARP Real.

Lo unico que la estacion conoce en principio es su direccion MAC, que se encuentra escrita

en su tarjeta de red local. Para resolver esto existen las siguientes respuestas:

RARP Reverse Address Resolution Protocol funciona de la siguiente manera: el nodo envıa

un mensaje broadcast en el que indica su direccion MAC y solicita que alguien le informe

cual es su direccion IP. En la red existe un servidor RARP encargado de atender este tipo

de peticiones, que consultara sus tablas y devolvera la direccion IP correspondiente. RARP

utiliza el mismo formato de mensaje que ARP, la unica diferencia es el uso de los codigos de

operacion 3 y 4 para la pregunta y respuesta RARP, respectivamente. Como la consulta RARP

se realiza mediante broadcast, el servidor RARP debe estar en la misma LAN que el cliente, ya

que los mensajes broadcast a nivel MAC no atraviesan los routers. Otra limitacion de RARP

es el hecho de que solo contiene el envıo de la direccion IP, y serıa interesante aprovechar

el mensaje para informar al cliente de todo el conjunto de parametros relacionados con la

configuracion de la red: mascara, gateway, etc.

BOOTP BOOTP (BOOTstrap Protocol) supera las limitaciones de RARP, ya que cuando

un host lanza una pregunta BOOTP lo hace con un paquete IP con la direccion de destino

255.255.255.255 y direccion de origen 0.0.0.0. De esta forma, el paquete es recibido por todos

los hosts de la LAN, y si alguno de ellos es el servidor BOOTP respondera con los datos

143

Page 144: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

requeridos en otro paquete broadcast IP (direccion 255.255.255.255). Si no existe ningun

servidor BOOTP en la red local, debera existir algun router designado como relay BOOTP

que se encarga de retransmitir los mensajes BOOTP que reciba por una de sus interfases

a traves de la cual pueda acceder al servidor BOOTP. De esta forma el servidor BOOTP

puede colocarse en una ubicacion arbitrariamente remota respecto del cliente. Ademas de la

direccion IP, BOOTP permite indicar el nombre del host, la mascara de subred, el gateway,

servidor de nombres, etc.

DHCP RARP y BOOTP utilizan asignacion estatica y unica entre direcciones MAC y

direcciones IP. Existen situaciones en las que esto no es conveniente. Por ejemplo, puede

darse el caso de que se disponga de una sala para la conexion a Internet de hosts portatiles,

por lo tanto no se conocen las direcciones MAC de los clientes que se utilizaran el servicio, y

tampoco se sabe de antemano cuantos seran, lo unico que se sabe es que no habra en ningun

momento mas nodos que la capacidad maxima que posee la sala.

El IETF, en 1993, diseno el protocolo DHCP (Dynamic Host ConFiguration Protocol),

que es similar a BOOTP pero es mas versatil en los mecanismos de asignacion de direcciones

IP. En DHCP los clientes pueden recibir sus direcciones por una de las siguientes formas:

1. Asignacion indefinida y estatica. En este caso la direccion es fija y similar a BOOTP.

2. Asignacion automatica. La asignacion es tambien estatica, pero la eleccion de la direc-

cion IP correspondiente es tomada por el servidor DHCP la primera vez que el equipo

le solicita su direccion.

3. Asignacion dinamica. En este caso el cliente recibe la direccion IP del servidor durante un

tiempo limitado. Pasado ese tiempo el cliente debe renovar su solicitud o de lo contrario

la concesion expirara. De esta forma, una misma direccion puede ser reutilizada por

diferentes maquinas en momentos diferentes.

Las principales ventajas de DHCP son su mayor flexibilidad y la simplificacion de las

labores de administracion. Un inconveniente de la asignacion dinamica de direcciones es que

si se desea rastrear un problema y solo se dispone de la direccion IP, puede llegar a resultar

imposible averiguar que nodo ha sido el causante del problema. Otro problema es la asociacion

de direcciones y nombres en el DNS, pues con la asignacion dinamica diferentes maquinas

pueden recibir el mismo nombre en diferentes momentos.

144

Page 145: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

3.5. Conceptos de Ruteo

Internet esta formada por miles de redes interconectadas, pertenecientes a diversas empre-

sas y organizaciones. Todas estas redes interconectadas comparten a nivel de red el protocolo

IP. Al margen de esta interoperabilidad existen dos aspectos fundamentales en los que las

redes pueden diferir entre si:

El protocolo de routing utilizado: existe una gran variedad de protocolos de ruteo.

Aun utilizando el mismo algoritmo y protocolo de ruteo, dos proveedores diferentes

normalmente no querran que sus routers intercambien entre sı la misma informacion de

rutas que intercambian internamente.

La polıtica de intercambio de trafico: un proveedor puede tener acuerdos bilaterales o

multilaterales para intercambiar trafico con otros, pero normalmente no estara dispuesto

a ser utilizado como vıa de transito para el trafico entre dos proveedores si esto no

esta expresamente establecido en los acuerdos, aun cuando desde el punto de vista de

topologıa de la red pueda ser ese el camino mas corto entre ambas.

3.5.1. Sistema Autonomo

Un sistema autonomo o AS sera la subred que es administrada por una autoridad comun,

que tiene un protocolo de ruteo homogeneo mediante el cual intercambia informacion en toda

la subred y que posee una polıtica comun para el intercambio de trafico con otras redes

o sistemas autonomos. Normalmente cada ISP constituye su propio sistema autonomo, por

ejemplo, REUNA 2 la red academica a la cual esta suscrita la Universidad de Concepcion,

corresponde a un sistema autonomo propio.

Ası pues, en Internet se dan, al menos, dos niveles jerarquicos de ruteo, el que se realiza

dentro de un sistema autonomo y el que se efectua entre sistemas autonomos. El primero es

denominado ruteo interno o intraareas, al segundo se le denomina ruteo externo o interareas.

Dado que los requerimientos en uno y otro caso son muy diferentes, se utilizan protocolos de

ruteo distintos. Los protocolos de ruteo interior se denominan IGP (Interior Gateway Protocol)

y los utilizados entre sistemas autonomos se llaman EGP (Exterior Gateway Protocol).

3.5.2. Protocolos de Ruteo Interior

Routing information Protocol (RIP)

El protocolo mas simple y antiguo es RIP, que viene provisto por el demonio routed en Unix,

145

Page 146: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

y fue introducido en Berkeley para mantener tablas correctas en sus redes locales. Nunca fue

concebido como un protocolo escalable de ruteo, a pesar que hoy se usa bastante en redes

grandes.

La idea es mantener en la tabla de ruteo, ademas de la red y el gateway (que simplemente

es ruta de salida por defecto), una metrica que cuente la distancia a la que se encuentra el

host de esa red. De esta forma, al recibir otras posibles rutas a la misma red, puede elegir la

mas corta.

RIP es un protocolo de vector de distancias, donde cada router puede verse como un nodo

en un grafo, y las distancias son el numero de nodos por los que debe pasar para llegar a

su destino. Cada router maneja su tabla de ruteo, donde figuran todos los nodos del grafo

y la distancia asociada (ası como el gateway). Cada cierto tiempo, los routers envıan esa

tabla completa a todos sus vecinos. Al recibir la tabla de otro router, aprende los caminos

a redes que no conocıa (y los agrega a su tabla) y encuentra nuevos caminos a redes que ya

conocıa. Para elegir una ruta, compara las metricas (al recibir una tabla, le suma 1 a todas

sus metricas, puesto que las redes estan a un router mas de distancia) y se queda con la mas

pequena. En caso de igualdad, se queda con la ruta antigua, para evitar cambios permanentes

en las rutas.

Ademas de las rutas aprendidas por RIP, tıpicamente se maneja una ruta default o gateway,

y las rutas directas a las redes a las que esta conectado el router, cuyas metricas son cero.

Para encontrar a los demas routers y poder intercambiar con ellos las tablas, RIP utiliza

un esquema de broadcast. Un router que habla RIP, difunde vıa broadcast a todas las redes

a las que esta conectado su tabla de rutas periodicamente. Al recibir un broadcast RIP, el

router compara sus entradas con las recibidas y actualiza la tabla.

Sin embargo, para poder adaptarse a fallas o caıdas de routers, de debe poder realizar el

borrado de rutas. Como no puede confiarse que el router caıdo avise, se define un intervalo

de tiempo fijo entre broadcasts, que en RIP por defecto es de 30 seg. Al transcurrir varios

intervalos sin escuchar nada de un router (180 seg.) todas las rutas que fueron recibidas desde

el se invalidan.

RIP tiene varias ventajas, probablemente la principal es que funciona practicamente solo,

sin necesidad de configuracion o ingenierıa inicial. Basta habilitar RIP en el router, y este

aprende y difunde todas las rutas automaticamente. Esta misma sencillez es su principal

defecto, puesto que satura la red con broadcasts innecesarios y utiliza metricas que no toman

en cuenta capacidades de las distintas redes.

El principal problema de RIP es un defecto fundamental de cualquier protocolo de vector

146

Page 147: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

de distancias: al manejar solo distancias, no puedo detectar los ciclos en las rutas. Al cambiar

las rutas, es facil caer en ciclos infinitos. Para evitar el problema de los ciclos infinitos, en

RIP se define que una metrica 16 es equivalente a infinito. Ademas, se implementan otras

soluciones (como split horizon que no difunde por una interfaz las rutas aprendidas por esa

misma). Sin embargo, estas soluciones siempre tienen efectos laterales negativos.

1 By 1 By 2 By

Dirección

Comando Versión 0

AFI 0

0

0

Métrica

a)

Dirección/Autentificación

Comando Versión No Usado

AFI Etiqueta Ruta/Tipo Autentificación

Máscara de Subred/Autentificación

Siguiente Salto/Autentificación

Métrica/Autentificación

b)

Figura 57: Estructura de un paquete a) RIP b) RIPv2.

La Figura 57a) ilustra el formato de un paquete RIP, la descripcion de los campos es la

siguiente:

Comando. 1 Byte que indica si el paquete es una peticion o respuesta. La peticion es una

solicitud a un router para que envıe toda o parte de su tabla, informacion que estara con-

tenida en un paquete de respuesta.

Version. 1 Byte especificando la version del protocolo.

Cero. dos campos de 2 Bytes y dos de 4 Bytes, no utilizados cuyo valor es cero.

AFI. 2 Byte que especifica la familia de la direccion utilizada, lo que permite transportar

diversos protocolos.

Direccion. 4 Bytes para la direccion de red de cada entrada de la tabla de ruteo.

147

Page 148: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Metrica. 4 Bytes que indican el numero de saltos. Su valor puede ir entre 1 y 15.

Existe un maximo de 25 ocurrencias para los AFI, Direccion y Metrica en un unico paquete

RIP, lo que permite enviar hasta 25 destinos. Tablas de mayor volumen pueden enviarse

usando varios paquetes.

La Figura 57b) muestra el formato de un paquete RIPv2, que es una ampliacion al pro-

tocolo anterior y permite enviar una mayor cantidad de informacion. La descripcion de los

campos es la siguiente:

Comando. 1 Byte que indica si el paquete es una peticion o respuesta. La peticion es una

solicitud a un router para que envıe toda o parte de su tabla, informacion que estara con-

tenida en un paquete de respuesta.

Version. 1 Byte especificando la version 2 del protocolo.

No Usado. 2 Bytes no utilizados cuyo valor es cero.

AFI. 2 Byte que especifica la familia de la direccion utilizada, lo que permite transportar

diversos protocolos. Este campo presenta una pequena diferencia con la version anterior

de RIP, si el valor es 0xFFFF, entonces el paquete enviado no contiene tablas, sino que es

un paquete de autentificacion, por lo que el campo de 2 Bytes siguiente pasa a llamarse

Tipo de Autentificacion y los 16 Bytes siguientes a este se llaman Autentificacion.

Etiqueta de Ruta. 2 Bytes que permiten distinguir si las rutas son internas, es decir, apren-

didas por RIP o externas, que son aquellas aprendidas desde otros protocolos.

Tipo de Autentificacion. En el caso de que el campo AFI indique que se trata de un

paquete de autentificacion, el campo Etiqueta de Ruta toma este nombre. Actualmente,

el tipo de autentificacion usado corresponde solo a un password en texto plano.

Direccion. 4 Bytes para direccion de red de cada entrada de la tabla de ruteo.

Mascara de Subred. 4 Bytes que contienen la mascara de subred. En el caso de que el

valor sea 0, entonces no se ha especificado una mascara.

Siguiente Salto. 4 Bytes para indicar la direccion del siguiente salto al cual los paquetes

deben ser reenviados.

Metrica. 4 Bytes que indican el numero de saltos. Su valor puede ir entre 1 y 15.

148

Page 149: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Autentificacion. 16 Bytes que permiten ingresar un password, en texto plano, para la au-

tentificacion. Este campo permite un maximo de 16 caracteres para el password, los

cuales son rellenados con ceros hasta completar los 16 en caso de ser menor.

Al igual que en el caso anterior, hasta 25 entradas pueden indicarse en un paquete IP.

Figura 58: Formato de un paquete RIP Real.

La Figura 58 muestra un paquete RIP real, en el rectangulo rojo superior se observan las

marcas de tiempo, si se observa que la actualizacion (Response) es emitida cada 30 seg. En el

rectangulo rojo del medio se puede ver la tabla completa de rutas que se esta transmitiendo,

mientras que en el polıgono rojo inferior tiene marcada la primera entrada de la tabla en forma

completa. La elipse en verde marca la red que se esta exportando 152.74.20.0 (98.4A.14.0)

y la flecha marca la metrica (1). A continuacion se presenta, como ejemplo, la situacion de

hacer hablar a una maquina Linux RIP, usando el programa Zebra (http://www.zebra.org).

Inicialmente se muestra la tabla de rutas del nodo usando el programa route, luego se activa

zebra y rip y se vuelve a desplegar la tabla de rutas, donde en este caso la maquina ha

aprendido las rutas que estaban circulando por la red.

149

Page 150: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

lovecraft:/etc/zebra # route -n

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface

152.74.22.0 * 255.255.255.0 U 0 0 0 eth0

loopback * 255.0.0.0 U 0 0 0 lo

lovecraft:/etc/zebra # zebra -d

lovecraft:/etc/zebra # ripd -d

lovecraft:/etc/zebra # route -n

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface

152.74.22.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

152.74.21.0 152.74.22.1 255.255.255.0 UG 2 0 0 eth0

152.74.20.0 152.74.22.1 255.255.255.0 UG 1 0 0 eth0

127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo

Interior Gateway Routing Protocol (IGRP)

Con la creacion de IGRP a principios de los ochentas, Cisco Systems fue la primera com-

panıa en resolver los problemas asociados con el uso de RIP para rutear paquetes entre routers

interiores. IGRP determina la mejor ruta a traves de una red examinando el ancho de banda

y la demora de las redes entre los routers. IGRP converge mas rapido que RIP, por lo tanto

se evitan los ciclos de ruteo causados por el desacuerdo entre routers sobre cual es el proximo

salto a ser tomado. Mas aun, el IGRP no tiene limitacion en cuanto a contador de saltos.

Por lo anterior, el IGRP es utilizado en redes de gran tamano, complejas y con diversidad de

topologıas.

IGRP utiliza una metrica compuesta que es calculada por una suma ponderada de los

valores de retardo entre redes, ancho de banda del enlace, confiabilidad y carga, donde el

administrador de la red puede dar valores arbitrarios para las ponderaciones, lo que permite

un grado mayor de flexibilidad. Una caracterısticas adicional de IGRP es que permite ruteo

multitrayectoria, lo que permite, por ejemplo, establecer lıneas de respaldo en caso de fallas.

Para mejorar la estabilidad del algoritmo de vector de distancias, IGRP utiliza mensajes

Holddown que evitan que las actualizaciones regulares enviadas por los routers comiencen el

problema de la cuenta hasta infinito, ya que al detectar una falla, debido a la falta de actu-

alizaciones, un router que detecte esto envıa el mensaje Holddown para evitar que comiencen

las sucesivas actualizaciones y se genere la cuenta hasta infinito. este mensaje es un perıodo de

150

Page 151: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

tiempo en el que no deben actualizarse las rutas recibidas. IGRP tambien utiliza las tecnicas

Split Horizon y Poison-Reverse en el envıo de actualizaciones para prevenir loops informacion

entre routers adyacentes.

Finalmente, IGRP mantiene una serie de timers e intervalos de tiempo, entre los que se

incluye un timer para actualizaciones o Updates (cuyo valor por defecto es 90 seg.), uno

para marcar las rutas como no validas (por defecto 3*Update=270 seg.), uno para el tiempo

de Holddown (por defecto 3*Update+10=280 seg.) y uno para el de descarte de rutas (por

defecto 7*Update=630 seg.).

Enhanced Interior Gateway Routing Protocol (EIGRP)

Cisco lanzo tambien una nueva version de IGRP para manipular redes de alto crecimiento

y mision-crıtica. Esta nueva version es conocida como EIGRP (Enhanced IGRP) y combi-

na la facilidad de uso de los protocolos de ruteo de vector de distancia tradicional con las

capacidades de reruteo rapido de los protocolos estado del enlace.

El EIGRP consume mucho menos ancho de banda que el IGRP, porque este es capaz

de limitar el intercambio de informacion de ruteo para incluir solamente la informacion que

ha cambiado. Ademas, es multiprotocolo pues capaz de manipular informacion de ruteo de

AppleTalk, IPX e IP.

Intermediate System-Intermediate System (IS-IS)

El protocolo de ruteo IS-IS esta basado en el algoritmo de estado de enlace. Ademas IS-IS

permite hacer routing integrado, es decir, calcular las rutas una vez y aplicarlas para todos los

protocolos utilizados, permitiendo ası autentico routing multiprotocolo. Admite ademas, hasta

ocho niveles de jerarquıa para reducir la cantidad de informacion de routing intercambiada.

IS-IS fue disenado para el protocolo DECNET de Digital y adoptado despues por ISO como

protocolo de routing para el protocolo de red CLNP. Una variante de IS-IS se utiliza en

Netware de Novell. IS-IS no es un estandar Internet, pero se utiliza en algunos sistemas

autonomos.

Open Shortest Path First (OSPF)

OSPF es una alternativa mas reciente a RIP entre los protocolos de routing internos, y que

corrige todas las limitaciones que tenıa este. OSPF fue desarrollado por el IETF (Internet

Engineering Task Force) como el reemplazo de RIP. Este protocolo es soportado por todos los

principales vendedores de equipos de ruteo IP. OSPF es un protocolo de ruteo del tipo estado

151

Page 152: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

de enlace, que soporta ruteo jerarquico dentro de un sistema autonomo. OSPF provee una

rapida convergencia y soporta mascaras de subred de longitud variable. OSPF se derivo del

protocolo de ruteo IS-IS de la OSI, y algunas de sus caracterısticas especiales incluyen ruteo

de multiples trayectorias de costo y ruteo basado en un tipo de nivel superior de solicitudes

del servicio (ToS Type of Services). Por ejemplo, una aplicacion puede especificar que ciertos

datos son urgentes y si OSPF tiene enlaces de alta prioridad a su disposicion, ellos pueden

ser utilizados para transportar un paquete urgente. OSPF soporta uno o mas metricas.

En OSPF, un router no intercambia distancias con sus vecinos. En vez de eso, cada router

chequea el status de cada uno de sus enlaces con los routers adyacentes y envıa a estos la

informacion recogida, la que se propaga de esta forma a traves del sistema autonomo. Cada

router captura esta informacion y construye su tabla de ruteo, y todos los routers involucrados

tendran la misma tabla de ruteo.

Desde un punto de vista practico, la diferencia mas importante es que un protocolo de

estado del enlace converge con mayor rapidez que un protocolo de vector de distancia. Por

convergencia se entiende que la estabilizacion despues de cambios en la red, como caıdas de

router o de enlaces. OSPF se diferencia de RIP (y de otros muchos protocolos de ruteo) en

que utiliza solo IP, o sea, no es multiprotocolo.

Ademas de ser un protocolo de enlace en vez de distancia, OSPF tiene otras muchas

caracterısticas que lo hacen superior a RIP:

1. OSPF puede calcular un conjunto separado de rutas para cada tipo de servicio IP. Esto

quiere decir que para un mismo destino puede haber varias entradas en la tabla de ruteo,

una por cada tipo de servicio.

2. A cada interfaz se le asigna un costo. Este puede asignarse en funcion del ancho de

banda de salida, seguridad, confiabilidad, etc. Pueden asignarse distintos costos para

distintos servicios.

3. Cuando existen varias rutas a un mismo destino, con identicos costos, OSPF distribuye

el trafico por ambas rutas de forma equitativa.

4. OSPF soporta subredes: una mascara de subred es asociada con cada ruta notifica-

da. Esto permite que una unica direccion IP de cualquier clase pueda ser dividida en

multiples subredes de varios tamanos. Las rutas a un host son notificadas mediante una

mascara de subred con todos los bits a 1. Una ruta por defecto es notificada como una

direccion IP de 0.0.0.0 con una mascara con todos los bits a 0.

152

Page 153: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

5. Los enlaces punto a punto entre routers no necesitan una direccion IP a cada extremo,

esto es lo que se conoce como redes no numeradas. De esta forma se ahorran direcciones

IP.

6. Es posible emplear un pequeno mecanismo de autentificacion ya que es posible enviar

un password de manera similar a como lo hacer RIPv2.

7. OSPF emplea multicast en vez de broadcast, para reducir la carga en los sistemas que

no emplean OSPF.

Si se considera que todos los routers poseen el mismo grafo representativo de la red, el

protocolo se basa en el calculo del arbol de distancias mınimas desde un nodo determinado.

El arbol resultante dependera del nodo desde el cual se realice el calculo. Los enlaces que no

estan marcados se considera que tienen una distancia de 0. Una vez calculado el arbol, los

paquetes se enviaran por la rama mas corta que conduzca al destino. A partir de ahı, seran los

siguientes routers los que decidan la ruta a seguir. La actualizacion de la tabla se puede realizar

mediante protocolos externos como BGP, o puede modificarse de forma estatica. Tambien es

posible anadir rutas por defecto.

Dominio de Ruteo OSPF y Areas. OSPF permite que se agrupen juntas colecciones de

redes y hosts. Esta agrupacion, junto con todos los routers que tienen interfases a cualquiera

de las redes incluidas es llamada un area. Cada area ejecuta una copia separada del algoritmo

de ruteo basico SPF, lo que implica que cada area tiene su propia base de datos topologica.

La topologıa de un area es invisible para cualquier dispositivo que no pertenezca a ella. Es

decir, los router internos de un area especıfica no saben nada de la topologıa externa al area.

Esta aislacion es la que permite introducir un bajo trafico de ruteo en la red, en comparacion

a la idea de compartir toda la informacion del sistema autonomo. Los routers que estan

conectados a multiples areas son llamados routers de borde de area (ABR). Es ası como dos

routers que pertenecen a una misma area tienen, para esa area, una base de datos identica.

El ruteo en un sistema autonomo tiene dos niveles, dependiendo de si la fuente y el destino

estan en una misma area o no. El ruteo intraarea pertenece al primer caso, los paquetes son

ruteados con informacion exclusivamente del area en cuestion. Esto protege al ruteo de la

inyeccion de informacion corrupta. En el ruteo interarea, se obtiene informacion del o las

areas exteriores involucradas.

153

Page 154: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Backbone OSPF. Todo dominio de ruteo OSPF debe tener un backbone. El backbone es

un area especial que tiene un identificador 0.0.0.0, o simplemente 0, y consiste en todas las

redes que no son contenidas en ningun area especıfica, sus routers asociados y los routers que

pertenecen a multiples areas. El backbone tiene como restriccion que debe ser contiguo, lo que

lo hace ser el punto de convergencia de todas las areas del sistema autonomo. Cada una de

las interfases que son configuradas en el area 0 deben ser alcanzables vıa otros routers, donde

cada interfaz en la trayectoria esta configurada como si estuviera en el area 0. A pesar de que

el backbone debe ser contiguo, es posible definir areas en las que ya no lo sea, es decir, donde

se rompa la continuidad entre routers. Esto es posible mediante la configuracion de enlaces

virtuales.

FDDI

Sistema Autónomo Externo

Area 1

Area 2

Area 3

Area de Backbone

Routers Internos

Routers Internos

Routers Internos

ABR

ABR

ABR

Router de Borde AS

Backbone Router

Router

Router

Router Router

Router Router

Router

Router

Router

Figura 59: Descripcion de los Tipos de Routers y Relaciones en OSPF.

Clasificacion de los Routers OSPF. Cuando un sistema autonomo se divide en areas,

los routers pueden clasificarse, de acuerdo a la funcion que cumplen, en cuatro clases que se

traslapan entre sı.

154

Page 155: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Router Interno. Tiene todas sus interfases conectadas a redes que pertenecen a la misma

area. Los routers con interfases solo en el backbone tambien pertenecen a esta clase.

Estos routers ejecutan una sola copia del algoritmo SPF.

Router de Borde de Area. Se unen a multiples areas, ejecutan multiples copias del algo-

ritmo SPF, una por cada area a la que se asocian y una adicional para el backbone.

Tienen la mision de condensar la informacion de sus areas para su distribucion por el

backbone, que la distribuye a otras areas.

Router de Backbone. Tiene al menos una interfaz conectada al backbone, por lo tanto,

incluye tambien todos los routers que se asocian a mas de un area, esto no implica

necesariamente que sean routers de borde de area.

Router de Borde de AS. Intercambia informacion de ruteo con otros routers pertenecientes

a otros sistemas autonomos. La trayectoria hacia estos routers es conocida por cada uno

de los routers del sistema autonomo. Esta clasificacion es totalmente independiente de

las anteriores, un router de borde de AS pude ser interno o de borde de area, y puede

o no participar en el backbone.

La Figura (59) muestra varios tipos de routers OSPF y la relacion entre ellos y con todo

el ambiente OSPF.

Vecinos y Adyacencias. OSPF crea adyacencias entre routers vecinos para facilitar el

intercambio de informacion. Los routers vecinos son dos routers que tienen interfases a una

red en comun. En las redes multiacceso, los vecinos son descubiertos en forma dinamica,

utilizando el protocolo de OSPF Hello. Una adyacencia es una relacion formada entre los

routers vecinos seleccionados con el proposito de intercambiar informacion de ruteo.

No todos los pares de routers vecinos llegan a ser adyacentes. En cambio, las adyacencias

son establecidas con un subconjunto de los routers vecinos. Los routers que estan conectados

por enlaces punto-a-punto o mediante enlaces virtuales son siempre adyacentes. En las redes

multiacceso, todos los routers llegan a ser adyacentes al router designado y al router designado

de respaldo.

Router Designado y Router Designado de Respaldo. Todas las redes multiacceso

tiene un router designado y otro que servira de respaldo en caso de que el primero falle. Las

dos funciones principales de este router son:

155

Page 156: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Originar los avisos de enlace de red de parte de la red. Este anuncio lista el conjunto de

routers, incluyendo el designado, que actualmente estan unidos a la red.

Llegar a ser adyacente a todos los otros routers de la red. Debido a que las bases

de datos de estado de enlace son sincronizadas a traves de adyacencias (a traves de la

inicializacion de la adyacencia y de un proceso de inundacion), el router designado juega

un papel principal en el proceso de sincronizacion.

1 By 1 By 2 By

Versión Tipo Largo del Paquete

Router ID

Área ID

CRC Tipo de Autentificación

Autentificación

Autentificación

Datos

Figura 60: Estructura de un paquete OSPF.

La Figura 57a) ilustra el formato de un paquete RIP, la descripcion de los campos es la

siguiente:

Version. 1 Byte que identifica la version del protocolo OSPF utilizada.

Tipo. 1 Byte que identifica el tipo del paquete del OSPF como alguno de los siguientes: Hello

(que establece y mantiene relaciones con los vecinos); descripcion de la base de datos

(describe el contenido de la base de datos topologica, estos mensajes se intercambian

cuando se inicializa una adyacencia); peticion Link-Sate (solicita, a los routers vecinos,

una actualizacion de alguna parte de la base de datos topologica. Estos mensajes se

intercambian despues de que un router descubre que esas partes de su base de datos

topologica no estan actualizadas); actualizacion Link-State (es la respuesta a un paquete

de peticion o puede corresponder tambien a una actualizacion regular del protocolo

de estado de enlace regular, actualizaciones llamadas LSAs); Link-Sate Acknowledge

(paquete de confirmacion de las actualizaciones).

Largo del Paquete. 2 Bytes que especifica la longitud del paquete, incluyendo el encabeza-

do OSPF, el valor esta medido en bytes.

156

Page 157: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Router ID. 4 Bytes que identifican el origen del paquete.

Area ID. 4 Bytes que identifican el area a la que pertenece el paquete. Todos los paquetes

OSPF estan asociados a una sola area.

CRC. 2 Bytes para verificar el contenido total del paquete por si ha sufrido algun dano

durante su transito.

Tipo de Autentificacion. 2 Bytes que contienen el tipo de autentificacion, ya que todo el

intercambio de protocolos OSPF se autentifica. El tipo de autentificacion se configura

en cada area.

Autentificacion. 8 Bytes que contienen la informacion de autentificacion.

Datos. Valor variable que contiene informacion encapsulada de las capas superiores.

La Figura 61 muestra un paquete OSPF real, en los rectangulos rojo en la parte a) de

la figura se observan las direcciones de red origen y destino. Notar que el destino es una

direccion IP multicast (224.0.0.5) en vez de un broadcast de IP como es el caso de RIP. Esto

hace que OSPF introduzca un menor trafico que RIP y que “moleste” menos las CPUs de

los nodos presentes en la red que deberan procesar siempre cualquier paquete broadcast que

reciban. En la Figura 61a) tambien se observa la version del protocolo utilizada y el tipo de

paquete que se esta analizando, en este caso un LSA o actualizacion de rutas. En al parte

b) se observa la marca de tiempo que tiene el LSA, el numero de secuencia y otros datos.

La informacion relevante aparece marcada en el rectangulo rojo y corresponde a una de las

redes (152.74.21.0/24) y su metrica (1), informacion que esta siendo enviada en el paquete de

actualizacion.

3.5.3. Protocolos de Ruteo Exterior

Protocolo de Gateway Exterior (EGP)

La autoridad administrativa asociada con cada sistema autonomo nomina uno o mas routers

para funcionar como router exterior para esos sistemas. Dentro de los AS, estos se comunican

con otros routers interiores usando el IGP acordado para ese sistema. De ahı en adelante,

cada router exterior, mediante su tabla de ruteo local, sabe sobre los net IDs dentro de ese

sistema y sus distancias desde ese router. Cuando cada router exterior es inicializado, en

primer lugar, se da la identidad unica del sistema autonomo a la cual se accesara. Tambien

recibe el contenido de una tabla de ruta, conocida como la tabla de capacidad, que le permite

157

Page 158: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

a)

b)

Figura 61: Formato de un paquete OSPF Real.

comunicar con todos los otros gateways exteriores. El protocolo de gateway exterior (EGP)

tambien envuelve cada gateway o router exterior haciendo contacto con nodos exteriores

seleccionados, no con todos ni con cualquier router externo al azar, e intercambia informacion

158

Page 159: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

de ruteo con ellos. Esta informacion de ruta consiste de la lista de net IDs dentro del sistema

autonomo correspondiente, junto con sus distancias y routers desde el gateway exterior. La

ultima es usada para enviar un router y seleccionar el mejor gateway exterior para ser usado

cuando se envıan paquetes a un sistema autonomo particular.

Las tres funciones principales asociadas con el EGP son:

Adquisicion vecina.

Disponibilidad vecina.

Actualizacion de ruta.

Cada funcion opera usando un mensaje solicitud-respuesta. En cada sistema autonomo

se administra y corren los protocolos por una autoridad diferente, por lo que antes de que

cualquier informacion de ruteo sea cambiada, dos routers exteriores asociados a sistemas

diferentes deben primero ponerse de acuerdo para poder intercambiar informacion. Este es

el rol del procedimiento de adquisicion vecina (neighbour acquisition), y cuando dos routers

acuerdan un intercambio, ellos se dicen vecinos. Cuando se termina el intercambio, se ejecuta

un protocolo de terminacion vecina que finaliza el traspaso de informacion.

Cuando un router primero puede cambiar informacion de ruteo, es enviado un mensaje de

pedido de adquisicion hacia el EGP en el router del otro AS, que es el encargado de devolver

otro mensaje que confirma la adquisicion o, si esto no se puede aceptar, la respuesta es un

mensaje que rehusa la adquisicion, donde se incluye un codigo de error.

Una vez que una relacion de vecino ha sido establecida entre dos routers, y por lo tanto,

entre dos AS, ellos periodicamente confirman su relacion usando el protocolo de disponibilidad

vecina. Este no esta hecho para cambios especıficos de mensajes o para agregar informacion

de confirmacion dentro del encabezado de mensajes de informacion de ruta normal, sino para

confirmar que mantienen la relacion de confianza entre ellos para poder intercambiar rutas.

El intercambio de informacion de ruta es llevado fuera por uno de los routers enviando

un mensaje de solicitud de espera hacia el otro router preguntandole por la lista de redes

(Net IDs) que son capaces de alcanzarse vıa ese router y otros distantes de el. La respuesta

es un mensaje de actualizacion de ruta que contiene la informacion requerida. Finalmente, si

cualquier mensaje requerido es incorrecto, un mensaje de error es retornado como respuesta

con un apropiado codigo de error.

Al igual que con los otros protocolos IP, todos los mensajes asociados con el EGP son

llevados en el campo de datos de usuario de un paquete IP. Todo mensaje EGP tiene el

159

Page 160: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

1 By 1 By

Versión Tipo

CRC

Número Secuencia

AS ID

Dirección

i-ésimo Siguiente Salto

1 By 1 By

Código Status

Routers Int Routers Ext

Nº Dist

Dist j-ésima Nº Redes

Red k-ésima a Dist j

Figura 62: Estructura de un paquete de actualizacion EGP.

mismo encabezado fijo, que es el mostrado en los primeros 10 bytes del paquete de la Figura

62 para el caso de un mensaje de actualizacion. El detalle de campos, para este caso, se

describe a continuacion:

Version. 1 Byte que define el numero de version del protocolo EGP.

Tipo. 1 Byte define el tipo de mensaje enviado: adquisicion de vecino, disponibilidad, actu-

alizacion, etc.

Codigo. 1 Byte que corresponde a una extension del campo Tipo y funciona definiendo un

subtipo para el mensaje. Por ejemplo, una solicitud de vecino podrıa ser una peticion,

respuesta, rechazo, etc.

Status. 1 Byte contiene informacion sobre la condicion en que se encuentra el mensaje, y es

dependiente del tipo de mensaje.

CRC. 2 Bytes de checksum usado como un sistema de correccion de errores.

AS ID. son 2 Bytes que corresponden al numero sistema de AS asignado a la red a la que

el router remitente pertenece.

Numero de Secuencia. 2 Bytes usados para dar respuestas sincronizadas para los mensajes

de pedido correspondientes utilizando numeracion de paquetes.

Routers Internos. 1 Byte que corresponde al numero de routers interiores al AS que apare-

cen en el mensaje.

160

Page 161: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Routers Externos. 1 Byte que corresponde al numero de routers exteriores al AS que apare-

cen en el mensaje.

Direccion. 4 Bytes para especificar la direccion de red desde la que se entrega la informacion

de accesibilidad.

i-esimo Siguiente Salto. 1 a 3 Bytes que indican la direccion, sin la parte de red del i-esimo

router para el que se miden las distancias.

Numero de Distancias. 1 Byte para informar del numero total de distancias que apare-

ceran en el bloque para el i-esimo router.

Distancia j-esima. 1 Byte que da el valor de distancia a la cual se encuentra el o las redes

que se enumeran a continuacion.

Numero de Redes. 1 Byte para el numero total de redes que estan a la distancia j-esima

dada.

Red k-esima a Distancia j-esima 1 a 3 Bytes usados para dar la direccion de red accesible

usando el i-esimo Siguiente Salto o router y que esta a una distancia j-esima.

Los mensajes de accesibilidad vecina solo contienen un encabezado con un campo de tipo

5, un codigo de Hello y uno de Listen. Los mensajes de accesibilidad vecina tienen un campo

tipo 3 y el codigo define el tipo de mensaje especıfico. Un intervalo de tiempo denominado

HELLO especifica la frecuencia con que los mensajes HELLO deberıan ser enviados, el inter-

valo de espera ejecuta la misma funcion para mensajes de espera. Finalmente, un mensaje de

espera tiene un campo de tipo 2. El campo codigo es usado para trasladar la informacion de

accesibilidad de un vecino, existiendo tambien un codigo Hello y un Listen.

Border Gateway Protocol (BGP)

BGP es un protocolo de ruteo exterior para la comunicacion entre routers en diferentes

ASs. BGP es el reemplazo para el antiguo EGP que se empleaba en ARPANET. La ultima

version en desarrollo es la BGP Version 4, desarrollada para soportar CIDR.

Un sistema BGP intercambia informacion de como alcanzar redes con otros sistemas BGP.

Esta informacion incluye el camino completo de los ASs que el trafico debe recorrer para

alcanzar dichas redes, y es adecuada para construir un grafo de conectividad entre ASs. De

esta forma, es posible eliminar loops y tomar decisiones a la hora de rutear los paquetes.

161

Page 162: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

En primer lugar, es necesario que el router pueda distinguir entre lo que es el trafico local

y trafico en transito. El primero se origina en el AS y termina en este. El resto del trafico se

considera en transito. Uno de los objetivos de BGP es reducir el trafico en transito.

Un AS puede englobarse en uno de lo siguientes tipos:

Terminal. Tiene una unica conexion con otro AS y, por lo tanto, tiene tan solo trafico local.

Multihome. Tiene conexion con varios ASs, pero rehusa transportar trafico en transito.

De Transito. Tiene conexion con mas de un AS, y esta destinado, bajo ciertas restricciones,a

transportar trafico tanto local como en transito.

La topologıa de Internet queda dividida entonces, en ASs terminales, multihome y de

transito. Los dos primeros no requieren BGP, sino que pueden utilizar EGP para intercambiar

informacion con otros ASs.

BGP permite realizar un ruteo basado en polıticas administrativas. Estas son fijadas por

el administrador del AS y especificadas en los archivos de configuracion de BGP. Las polıticas

no forman parte del protocolo, pero las especificaciones de polıtica permiten decidir entre

distintos caminos cuando existen varias alternativas. Tambien controlan la forma en la que

se transmite la informacion. La polıtica vendra especificada en funcion de requerimientos de

fiabilidad, seguridad, etc.

BGP se diferencia de RIP en que emplea TCP como protocolo de transporte, no UDP

como es el caso de RIP. Dos sistemas que empleen BGP estableceran una conexion TCP e

intercambiaran sus tablas BGP completas. En conexiones posteriores, se enviaran actualiza-

ciones de dichas tablas.

BGP es un protocolo de vector de distancias, pero al contrario que RIP (que emplea

como unidad de medida hops), BGP enumera las rutas a cada destino (la secuencia de ASs

al destino) eliminando de esta forma, algunos de los problemas asociados con RIP. Cada AS

tiene asociado un numero de 16 bits.

BGP detecta la fallo de un enlace o un host mediante el envio de un mensaje keepalive a

sus vecinos de forma regular (aproximadamente cada 30 segundos).

BGP involucra tres procedimientos funcionales, que son:

Adquisicion de vecino. Dos routers son vecinos si estan conectados a la misma subred y

se han puesto de acuerdo en que ambos quieren intercambiar regularmente informacion

de ruteo. Para llevar a cabo la adquisicion de vecino, un router envıa a otro un mensaje

162

Page 163: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

OPEN. Si el dispositivo destino acepta la solicitud, devuelve un mensaje KEEPALIVE

como respuesta.

Deteccion de vecino alcanzable. Una vez establecida la relacion de vecino, para manten-

er la relacion se realiza la deteccion de vecino alcanzable enviandose periodicamente

mensajes KEEPALIVE.

Deteccion de red alcanzable. Para la deteccion de red alcanzable es necesario que cada

dispositivo de encaminamiento tenga una base de datos con todas las redes que puede

alcanzar y la mejor ruta para alcanzarla. Cuando se realiza un cambio en la base de

datos es necesario enviar un mensaje UPDATE por difusion a todos los dispositivos

de encaminamiento que implementan BGP para que puedan acumular y mantener la

informacion necesaria.

Todos los mensajes BGP tienen un encabezado de 19 bytes que consta de tres campos

(Ver Figura 63a)):

Marcador. 16 Bytes, sirve de autentificacion, es decir, para que el receptor pueda verificar

la identidad del emisor.

Longitud. 2 Bytes, indica el tamano del mensaje en bytes.

Tipo. 1 Byte que especifica el tipo de paquete enviado: Open, Update, Notification y Keepalive.

Un mensaje que posea solo encabezado es un paquete Keepalive entre routers. Ademas

del encabezado, y dependiendo del tipo de mensaje, los campos que siguen son los siguientes

en el caso de un mensaje Open (Figura 63b)):

Version. 1 Byte para indicar la version del protocolo, que puede ser 3 o 4.

AS ID. 2 Bytes para el numero de AS del emisor.

Hold Time. 2 Bytes para el tiempo maximo en segundos que puede transcurrir entre la

recepcion de sucesivos mensajes KEEPALIVE y/o UPDATE y/o NOTIFICATION.

BGP ID. 4 Bytes para el numero unico que identifica al AS. Corresponde a la direccion de

red de cualquiera de sus interfases. Se usa el mismo numero para todas ellas.

Codigo de Autentificacion. 1 Byte que define la interpretacion de del siguiente campo.

BGP 3 solo define el codigo de autentificacion 0 (sin autentificacion).

163

Page 164: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

1 By 1 By

Marcador

1 By 1 By

Largo Tipo

Versión

AS ID

a)

Hold Time

Auth Code

BGP ID

Datos de Autentificación

b)

Largo Atributos

Atributos de la ruta

i-ésima Red

c)

Código

Datos

d)

Subcódigo

Figura 63: Estructura de un paquete BGP 3 a) Encabezado b) Paquete Open c) Paquete de

Actualizacion d) Paquete de Notificacion.

Authentication Data. Campo de largo variable y se deduce a partir de la longitud del

mensaje. Para el codigo 0, el dato se omite.

Un mensaje de actualizacion BGP (Figura 63c)) tiene los siguientes campos:

Largo de los Atributos. 2 Bytes para indicar la longitud del campo siguiente.

Atributos de la Ruta. 3 o mas Bytes para establecer las propiedades de las rutas que

siguen a continuacion. Los posibles atributos son las polıticas administrativas que se

utilizaran para el intercambio de informacion de ruteo entre ASs.

i-esima Red. 4 Bytes para especificar el numero de red de la i-esima red descrita en el campo

anterior. Las subredes y los hosts estan inhabilitados explıcitamente.

164

Page 165: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Finalmente, un mensaje de notificacion BGP (Figura 63d)) tiene los siguientes campos:

Codigo. 1 Byte indicando el tipo de error asociado con algun mensaje previo.

Subcodigo. 1 Byte que proporciona informacion adicional al tipo de error que se esta indi-

cando.

Datos. Informacion de longitud variable dependiente del codigo y del subcodigo que se em-

pleen para diagnosticar la causa del error.

3.6. Dispositivos de Nivel de Red

3.6.1. Router

Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus

principales caracterısticas son:

Permiten interconectar tanto redes de area local como redes de area extensa.

Proporcionan un control del trafico y funciones de filtrado a nivel de red, es decir,

trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP.

Son capaces de rutear dinamicamente, es decir, son capaces de seleccionar el camino que

debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores

como lıneas mas rapidas, lıneas mas baratas, lıneas menos saturadas, etc.

Los routers son mas “inteligentes” que los switches, pues operan a un nivel mayor lo que

los hace ser capaces de procesar una mayor cantidad de informacion. Esta mayor inteligencia,

sin embargo, requiere mas procesador, lo que tambien los hara mas caros. A diferencia de

los switches y bridges, que solo leen la direccion MAC, los routers analizan la informacion

contenida en un paquete de red leyendo la direccion de red. Los routers leen cada paquete y

lo envıan a traves del camino mas eficiente posible al destino apropiado, segun una serie de

reglas recogidas en sus tablas.

Los routers se utilizan a menudo para conectar redes geograficamente separadas usando

tecnologıas WAN de relativa baja velocidad, como ISDN, una lınea T1, Frame Relay, etc. El

router es entonces la conexion vital entre una red y el resto de las redes.

Un router tambien sabe cuando mantener el trafico de la red local dentro de esta y cuando

conectarlo con otras LANs, es decir, permite filtrar los broadcasts de nivel de enlace. Esto es

bueno, por ejemplo, si un router realiza una conexion WAN, ası el trafico de broadcast de nivel

165

Page 166: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

dos no es ruteado por el enlace WAN y se mantiene solo en la red local. Eso es especialmente

importante en conexiones conmutadas como RDSI.

Un router dispondra de una o mas interfases de red local, las que le serviran para conectar

multiples redes locales usando protocolos de nivel de red. Eventualmente, tambien podra tener

una o mas interfases para soportar cualquier conexion WAN.

3.6.2. Firewalls

Los Firewalls son barreras creadas entres redes privadas y redes publicas como por ejemplo,

Internet. Originalmente, fueron disenados por los directores de informatica de las propias

empresas, buscando una solucion de seguridad. En la actualidad, los sistemas de seguridad

proporcionados por terceras empresas, son la solucion mas escogida. Los Firewalls son simples

en concepto, pero estructuralmente complejos. Examinan todo el trafico de entrada y salida,

permitiendo el paso solamente al trafico autorizado. Se definen entonces ciertas polıticas de

seguridad las que son implementadas a traves de reglas en el firewall donde estas polıticas

tıpicamente se disenan de forma que todo lo que no es expresamente autorizado, es prohibido

por defecto.

Un Firewall protege la red interna de una organizacion, de los usuarios que residen en

redes externas, permite el paso entre las dos redes a solo los paquetes de informacion autor-

izados y puede ser usado internamente, para formar una barrera de seguridad entre diferentes

partes de una organizacion, como por ejemplo a estudiantes y usuarios administrativos de

una universidad.

Un Firewall de nivel de red permite un control de acceso basico y poco flexible, pues

permite aceptar o denegar el acceso a un nodo basandose solo en la informacion que conoce a

nivel de red. Es decir, se permite el acceso desde o hacia un nodo en forma total o simplemente

no se permite. Por ejemplo, si una maquina es un servidor Web y a la vez servidor FTP,

entonces puede resultar conveniente que solo algunos clientes tengan acceso al servicio FTP,

y que todos tengan acceso al servicio Web. Este tipo de control no es posible con un Firewall

de nivel de red, pues no existe forma de hacer la diferenciacion de servicios que existen en

una misma maquina que, por lo tanto, tendra una misma direccion de red. La solucion a este

problema se hace filtrando a niveles superiores al de red, con lo que se obtiene un Firewall

flexible y eficiente, pero como desventaja se tiene un mayor consumo de procesador debido a

la mayor cantidad de informacion que es necesario analizar.

La Figura 64 muestra los equipos de nivel de red y su relacion con el modelo OSI y con

equipos de niveles inferiores.

166

Page 167: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Subcapa LLC

Subcapa MAC

Capa de Enlace de

Datos

Capa Física

Modelo OSI

Capa Red

Figura 64: Equipos de Comunicacion de Nivel de Red.

3.7. IPv6

El IETF empezo a trabajar en 1990 para resolver de mejor forma el problema de la falta

de direcciones IP, para ello se planteo una nueva version del protocolo IP llamada inicialmente

IPng (Next Generation) y finalmente designada como IPv6 (version 6) que esta especificada

en los RFCs 1883 y 2460. Los objetivos de diseno planteados fueron los siguientes:

Establecer un espacio de direcciones que no se agote en el futuro cercano.

Reducir el tamano de las tablas de ruteo y simplificar el protocolo para permitir a los

routers procesar los paquetes mas rapidamente.

Ofrecer mecanismos que permitan incorporar facilmente en el protocolo medidas de

seguridad usando encriptacion.

Permitir un mejor manejo de los diferentes tipos de servicio, para poder ofrecer garantıas

de QoS y para permitir el uso de aplicaciones en tiempo real.

Facilitar el uso de aplicaciones multicast.

Permitir la movilidad de un host sin necesidad de cambiar su direccion.

Contemplar un mecanismo que permita extender el protocolo en el futuro.

Permitir la compatibilidad del protocolo nuevo con el viejo.

167

Page 168: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

El tamano de las direcciones IP a utilizar en IPv6 fue bastante discutido, y se plantearon

alternativas que iban desde 8 hasta 20 bytes. Finalmente, la decision final adopto un protocolo

con direcciones de 16 bytes.

IPv6, al igual que IPv4, ofrece un servicio de datagramas sin garantıas, es decir, “best

effort”. De todas maneras, existen algunas opciones que permiten ofrecer QoS. Por otro lado,

se debe hacer notar que IPv6 no es realmente compatible con IPv4 pues utiliza un formato

de encabezado diferente, sin embargo, con pequenas modificaciones puede lograrse compati-

bilidad. La implantacion del nuevo protocolo se realiza en forma gradual mediante la creacion

de “redes islas” con IPv6. Para la interconexion de estas islas a traves del backbone IPv4 se

utiliza tunneling de IPv6 en IPv4. La red experimental ası formada se conoce como 6Bone

(http://www.6bone.net) y empezo a funcionar en 1996.

Los protocolos de ruteo se han tenido que modificar para tener en cuenta las caracterısticas

propias y el nuevo formato de direcciones que utiliza IPv6, y por ejemplo, se han creado RIPv6

y OSPFv6.

Las principales caracterısticas de IPv6 son:

Direcciones de 16 Bytes, suficiente para todo futuro uso previsible.

Encabezado simplificado, pasando de 13 a 8 campos, lo que permite disminuir el proce-

samiento en los routers.

Mejor soporte de los campos opcionales del encabezado.

Se han considerado los aspectos de seguridad como parte fundamental del protocolo.

Mayor facilidad para especificar el tipo de servicio.

3.7.1. Direcciones en IPv6

Las direcciones IPv6 estan compuestas por 16 bytes. Los primeros bits identifican el tipo de

direccion, de manera analoga a IPv4. Sin embargo, existen ahora muchas clases de direcciones,

pero no todas tienen asignado el mismo rango, y la mayorıa estan reservadas para usos futuros.

Ademas, se ha previsto un rango especıfico para las direcciones IPv4, de esta forma, cualquier

direccion IPv4 puede incluirse en un paquete IPv6.

Una parte del espacio de direcciones se reservo para distribucion geografica, de manera

similar a como se hace actualmente con CIDR. Otra parte se reservo para repartir direcciones

por proveedor. Se ha contemplado la posibilidad de que Internet evolucione hacia una red

168

Page 169: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

que interconecte las redes de los grandes proveedores a nivel mundial, siendo secundaria en

este caso la ubicacion geografica. Para este caso se contemplo una estructura de direcciones

jerarquica con varios niveles.

Para las direcciones multicast se ha previsto un rango especıfico, y en el formato de

estas se reservo un campo de 4 bits que permite especificar el ambito que se pretende tenga

la emision. No se ha previsto ninguna direccion especıfica para broadcast, ya que esto se

considera un caso particular de multicast. Ademas de envıos unicast, multicast y broadcast

pueden hacerse envıos anycast, en los que un paquete se envıa a un miembro cualquiera de

un grupo, sin importar ni especificar a cual. Esto permite, por ejemplo, acceder a un servidor

multihomed haciendo balance de carga entre varias interfases, o por aquella que este mas cerca

del solicitante. Tambien facilita configuraciones redundantes donde un determinado servicio

puede ser entregado por mas de un servidor.

Tambien se considero el caso de un rango de direcciones de significado local, equivalentes

a las direcciones privadas, para casos en que por razones de seguridad se quiera estar comple-

tamente aislado del exterior.

La notacion de las direcciones IPv6 es la siguiente: se escriben en ocho grupos de cuatro

dıgitos hexadecimales, separados por dos puntos. Por ejemplo:

8000:0000:0000:0000:0123:4567:89AB:CDEF. Para abreviar la gran cantidad de ceros que

tenga una direccion se puede utilizar una notacion abreviada, en la que los ceros a la izquierda

pueden omitirse, y ademas, si uno o mas grupos tienen todos los dıgitos en cero se pueden omi-

tir poniendo en su lugar dobles dos puntos. Volviendo al caso anterior: 8000::123:4567:89AB:CDEF.

Para evitar ambiguedades, la notacion abreviada :: solo puede utilizarse una vez en una di-

reccion.

Ya que el campo direccion en IPv6 es mas largo, se puede reservar los seis ultimos bytes de

la direccion para incluir una parte local globalmente unica en la direccion, que tıpicamente es

una direccion MAC IEEE (esto es similar al direccionamiento usado en ATM), lo que permite

la autoconfiguracion de los nodos, pues este fija la parte local de su direccion, y a partir de

la direccion contenida en su tarjeta de red, escucha por el cable para que el router le informe

de la parte de red, configurando automaticamente al nodo y garantizando que la direccion es

unica.

3.7.2. Encabezado IPv6

Los campos que tiene el encabezado IPv6 se observan en la Figura 65 y su descripcion es

la siguiente:

169

Page 170: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Versión

Largo Carga Útil

Etiqueta de Flujo

Límite de Saltos

Dirección Fuente

32 bits

Clase de Tráfico

Siguiente Encabezado

Dirección Destino

Figura 65: Encabezado del Paquete IPv6.

Version. 4 bits y siempre vale 6. Este campo deberıa distinguir las versiones de IP, de forma

que todas pudieran identificarse como un mismo protocolo a nivel de enlace con el mismo

valor de Ethertype. Sin embargo, en la practica muchas implementaciones de IPv4 no

comprueban este campo sino que suponen que el paquete es IPv4 cuando el encabezado

de nivel de enlace especifica protocolo IP. Por esto, a pesar de existir el campo version

es necesario asignar a IPv6 un valor propio en el nivel de enlace, como si se tratara de

un protocolo diferente de IPv4.

Clase de Trafico. 1 Byte utilizado para especificar parametros de QoS de acuerdo a la

especificacion de la arquitectura Differentiated Services. Los valores del 0 al 7 indican

poca sensibilidad al tiempo lo que permite encolar el trafico. Los valores del 8 al 15

indican prioridad del trafico fuera de flujo por lo que no se puede encolar este tipo de

trafico.

Etiqueta de Flujo. 20 bits y permite identificar los paquetes que pertenecen a una sesion

concreta entre dos hosts, usado tıpicamente para solicitar una determinada QoS.

Largo Carga Util. 2 Bytes que indican el tamano del paquete en bytes, sin considerar los

40 Bytes de encabezado. Como el valor maximo codificable es 65535, el paquete maximo

170

Page 171: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

sera de 65575.

Siguiente Encabezado. 1 Byte que sirve para indicar si el encabezado esta seguido por

alguno de los encabezados opcionales. Si no existen opciones, este campo indica el

protocolo de nivel de transporte al que pertenece el paquete, utilizando los mismos

codigos que en IPv4 (Tabla 8).

Lımite Saltos. 1 Byte equivalente al campo TTL de IPv4, donde el maximo numero de

saltos especificables es 255.

Direccion Fuente. 16 Bytes para especificar la IPv6 del nodo fuente.

Direccion Destino. 16 Bytes para especificar la IPv6 del nodo destino.

Los campos que han desaparecido son los siguientes: IHL pues el encabezado tiene largo

fijo, Protocolo no es necesario debido a la funcion del campo Siguiente Encabezado, Checksum

pues el calculo del checksum en cada salto disminuye el rendimiento, ademas de que la posibil-

idad de que se produzca un error en el nivel de red es baja, y ademas el checksum protegıa solo

el encabezado y no los datos. Todos los campos relativos a fragmentacion han desaparecido

porque en IPv6 la fragmentacion se controla mediante encabezados opcionales. Ademas, en

IPv6 todos los nodos han de aceptar paquetes de 576 bytes como mınimo y solo se permite la

fragmentacion en el origen, es decir, el emisor debe generar paquetes suficientemente pequenos

para que puedan llegar a su destino sin fragmentaciones adicionales. Normalmente el emisor

realizara el Path MTU Discovery, situacion que es habitual en muchas implementaciones de

IPv4.

En IPv6 se ha habilitado un mecanismo mas flexible y eficiente que en IPv4 para soportar

los encabezados opcionales. Estos aparecen como encabezados adicionales al final del header

estandar, y su presencia queda indicada por el campo Siguiente Encabezado, que como ya se

establecio, en caso de que no haya opciones indicara el protocolo de transporte. De esta forma,

los campos opcionales en IPv6 pueden extenderse cuando se considere necesario proveyendo

un mecanismo mediante el cual se puede indicar si las opciones deben ser procesadas por

todos los routers del trayecto o solo por el ultimo, lo que permite una reduccion significativa

del trabajo a desarrollar por los routers intermedios cuando se trata de una opcion que solo

debe ser procesada por el nivel de red en el host de destino.

Cada paquete IPv6 incluye encabezados de extension solo para los requerimientos necesar-

ios del paquete. Cada encabezado de base y opcional contiene un campo Siguiente Encabezado

para indicar el tipo del siguiente encabezado (ver Figura 66). Para extraer toda la informacion

171

Page 172: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Header IP

Sgte Encabezado: TCP

Datos Nivel de Transporte

Header IP

Sgte Encabezado: Routing

Header Routing

Sgte Encabezado: TCP

Datos Nivel de Transporte

Datos Nivel de Transporte

a)

b)

c)

Header IP

Sgte Encabezado: Routing

Header Authentication

Sgte Encabezado: TCP

Header Routing

Sgte Encabezado: Authentication

Figura 66: Encabezados Opcionales de un Paquete IPv6 a) Sin Opciones b) Una Opcion c)

Dos Opciones.

del encabezado de un paquete IPv6 se requiere procesar secuencialmente todos los encabeza-

dos. Los routers intermedios no necesariamente necesitan procesarlos todos. Algunos tipos de

encabezados IPv6 posibles son los siguientes:

Salto-a-Salto. Entrega informacion que debe ser examinada por todos los routers por los

que pase el paquete. Hasta el momento se ha definido solo una opcion a este encabezado,

y permite especificar paquetes de longitud superior a 64 KBytes, que pueden llegar a

tener hasta 4 GBytes.

Routing. Realiza las funciones combinadas de Strict y Loose Source Routing de IPv4. El

maximo numero de direcciones que puede especificarse es de 24.

Fragment. Utilizada cuando se deba fragmentar un paquete. El mecanismo utilizado es

similar al de IPv4, con la diferencia de que en IPv6 solo se permite la fragmentacion

en el origen. De esta forma, se simplifica notablemente la complejidad de proceso en los

routers.

Authentication. Permite el uso de encriptacion para incorporar un mecanismo de firma

digital por el cual el receptor del paquete puede estar seguro de la autenticidad del

emisor.

172

Page 173: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Encrypted Security Payload. Permite el envıo de informacion encriptada que solo pueda

ser leıda por el destinatario. La encriptacion afecta solo a los datos, ya que esta ha de

ser leıda e interpretada por cada router por el que pasa.

3.8. IP Clasico sobre ATM

El transporte de cualquier protocolo de red en el modelo de sobrecapas de ATM envuelve

dos aspectos basicos: encapsulacion de paquetes y resolucion de direcciones.

Encapsulacion de Paquetes

Para poder permitir la reutilizacion de conexiones, debe existir un metodo para que un

nodo que recibe un paquete de un nivel superior sepa que tipo de paquete ha recibido a traves

de la red ATM y a que aplicacion debe pasarlo; por lo tanto, el paquete debe tener un prefijo

con un campo de multiplexacion.

El RFC 1483 define dos metodos para hacer esto:

Encapsulacion LLC/SNAP. En este metodo multiples protocolos pueden ser transporta-

dos en una sola conexion con el tipo de identificador de paquete encapsulado en el header

LLC/SNAP estandar. Todas las conexiones que usan estas encapsulaciones terminan en

el nivel LLC dentro del sistema final, pues es allı donde ocurrio la multiplexacion de

paquetes.

Multiplexacion de Circuitos Virtuales. En este metodo un solo protocolo es transporta-

do por la conexion ATM, con el tipo de protocolo implıcitamente identificado en el

establecimiento de la conexion. No se necesita, ni se transporta, un campo de multi-

plexacion o de tipo de paquete. Este tipo de encapsulacion es usada actualmente por

LANE.

Resolucion de Direcciones

Si se considera el caso de dos routers conectados por una red ATM, en el que uno de

ellos recibe un paquete a traves de una interfaz LAN. En primer lugar revisara su tabla

de direcciones para averiguar el siguiente salto. Si este resulta ser por medio de la interfaz

ATM, entonces necesitara consultar una tabla de resolucion de direcciones para determinar

la direccion ATM del siguiente router.

El protocolo “IP Clasico sobre ATM” ha sido definido en el RFC 1577 para que soporte la

resolucion dinamica de direcciones. Ademas introduce el concepto de subred logica IP (LIS)

173

Page 174: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

que es un conjunto de nodos IP que se conectan a una red ATM y que comparten la misma

subred IP.

Para ejecutar la resolucion de direcciones dentro del LIS, cada LIS soporta un servidor

ATMARP mientras que los nodos o clientes LIS son configurados con la direccion ATM del

servidor ATMARP. Al inicializarse un nodo, en primer lugar se establece una conexion con

el servidor ATMARP. Este, al detectar la conexion transmite una peticion de ARP inversa y

obtiene la direccion IP y ATM del nodo, informacion que almacenara en su tabla. Ası, cada

nodo que desee resolver alguna direccion enviara una peticion ATMARP al servidor, que

devolvera una respuesta ATMARP si conoce la direccion solicitada, caso contrario devuelve

un ATMNAK.

Red ATM

144.254.10.2

144.254.23.X

144.254.45.X

144.254.67.X

144.254.10.3

144.254.10.1

Paso 1 : Ruteo: 144.254.10.X Directo 144.254.23.X vía 144.254.10.2 144.254.45.X vía 144.254.10.3 144.254.67.X vía 144.254.10.3

A

B

C Paso 2 : Resolución de Direcciones 144.254.10.2 | A 144.254.10.3 | B

Paso 3 : Señalización crea conexión virtual entre routers Paso 4 : Envío de datos

Servidor ARP

Figura 67: Ruteo A Traves de ATM con el Modelo Clasico.

Una vez obtenida la direccion ATM el cliente LIS puede establecer la conexion con el nodo

destino. La Figura (67) muestra la situacion expuesta.

Next Hop Routing Protocol (NHRP)

NHRP se construye sobre el modelo de IP clasico, sustituyendo el concepto de LIS por el

174

Page 175: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

de red Non-Broadcast Multiple-Access (NBMA), esto es, una red tecnologicamente similar a

ATM, Frame Relay o X.25, que permite a multiples dispositivos unirse a la red, pero que no

permite facilmente el mecanismo de broadcast de las LANs.

La red consiste de un conjunto de nodos que se asocian a la misma red NBMA y que no

estan fısica o administrativamente restringidos para comunicarse directamente entre sı. En

lugar de los servidores ARP, NHRP usa servidores NHRP, llamados NHS, que mantienen un

cache de tablas de “resolucion de siguiente salto”, con las direcciones de los nodos asociados

a un NHS en particular o para un conjunto de direcciones IP alcanzables a traves de routers

servidos por el NHS. Los nodos son configurados con la direccion de su NHS y registran sus

direcciones con el.

NHS puede ser operado en dos modos. El primero es el modo servidor en que cada NHS

dentro de la red NBMA es configurado estaticamente con las direcciones de los destinos

servidos por cada NHS en la red. El segundo es el modo fabrica donde en NHS conoce los

destinos servidos por otros NHS a traves del intercambio de informacion de ruteo intra e

inter dominios. La forma de operacion es, en cualquiera de los dos casos, transparente para el

usuario.

LIS 1 LIS 2 LIS 3 LIS 4

Red ATM Petición NH

Respuesta NH

NHS 1

NHS 2

NHS 3

NHS 4

Figura 68: Modo de Operacion de NHRP.

La forma en que opera el protocolo es la siguiente: cuando un nodo necesita transmitir un

paquete a traves de la NBMA necesita resolver alguna direccion ATM en particular. Para esto,

formula un peticion NH a su NHS. Estos paquetes, al igual que todos los mensajes NHRP,

son enviados en paquetes IP.

Si la direccion de destino es servida por ese NHS, entonces retornara la direccion ATM

175

Page 176: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

solicitada. En el caso contrario, el NHS consultara su tabla y determinara el siguiente NHS en

la trayectoria y reenviara el paquete de peticion. Este algoritmo es usado hasta que el NHS

alcanzado conozca la direccion solicitada.

Este nodo retorna una respuesta NH, que tıpicamente, viaja en orden inverso usando los

mismos NHSs por los que llego. Al llegar al nodo origen de la peticion, este puede establecer

una conexion directa para transmitir datos. La razon para que el paquete de respuesta NH

viaje por el mismo camino de ida que de vuelta es para que cada NHS intermedio aprenda

la direccion solicitada, mejorando el desempeno y disminuyendo la latencia. La Figura (68)

muestra el modo de operacion de NHRP en forma esquematica.

NHRP utiliza tambien un numero de caracterısticas opcionales, que incluyen grabacion

de rutas para detectar loops y retrasos dentro de la NBMA.

176

Page 177: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

4. Tecnologıas WAN

4.1. Introduccion

Físico

Enlace MAC

Red

SMD

S

X.2

5 L

APB

X

.25

EIA/TIA-232,449 V.24 V.35 HSSI G.703 EIA-530

F R

elay

HD

LC

PPP

SDL

C

Capas OSI Especificaciones WAN

Figura 69: Tecnologıas WAN y Su Relacion con las Capas OSI

Una WAN es una red de comunicacion de datos que tiene una cobertura geografica re-

lativamente grande y suele utilizar las instalaciones de transmision que ofrecen companıas

portadoras de servicios como las telefonicas. Las tecnologıas WAN operan en las tres capas

inferiores del modelo OSI. La Figura 69 muestra algunas de las tecnologıas WAN y el nivel

OSI en el que operan.

4.1.1. Capa Fısica.

La capa fısica WAN describe la interfaz entre el equipo terminal de datos (DTE) y el

equipo de conexion de los datos (DCE). Tıpicamente, el DCE es el proveedor de servicio, y

el DTE es el dispositivo asociado. En este modelo, los servicios ofrecidos al DTE se hacen

disponibles a traves de un modem o unidad de servicio del canal/unidad de servicios de datos

(CSU/DSU).

Algunos estandares de la capa fısica que especifican esta interfaz son:

EIA/TIA-232D. Norma definida como interfaz estandar para conectar un DTE a un DCE.

EIA/TIA-449. Junto a la 422 y 423 forman la norma para transmision serial que extienden

las distancias y velocidades de transmision mas alla de la norma 232.

V.35. Segun su definicion original, servirıa para conectar un DTE a un DCE sincronico de

banda ancha (analogico) que operara en el intervalo de 48 a 168 Kbps.

177

Page 178: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

X.21. Estandar CCITT para redes de conmutacion de circuitos. Conecta un DTE al DCE

de una red de datos publica.

G.703. Recomendaciones del ITU-T, relativas a los aspectos generales de una interfaz.

EIA-530. Presenta el mismo conjunto de senales que la EIA-232D.

High-Speed Serial Interface (HSSI). Estandar de red para las conexiones seriales de alta

velocidad (hasta 52 Mbps) sobre conexiones WAN.

4.1.2. Capa de Enlace

Las tecnologıas mas comunes en la capa de enlace de datos, asociadas con las lıneas seriales

sincronicas se enumeran a continuacion:

SDLC. Protocolo orientado desarrollado por IBM que define un ambiente WAN multipunto

permitiendo que varias estaciones se conecten a un recurso dedicado. SDLC define una

estacion primaria y una o mas estaciones secundarias. La comunicacion siempre es entre

la estacion primaria y una de sus estaciones secundarias. Las estaciones secundarias no

pueden comunicarse entre sı directamente.

HDLC. Estandar ISO que no pudo ser compatible entre diversos vendedores por la forma en

que cada vendedor ha elegido como implementarla. HDLC soporta tanto configuraciones

punto a punto como multipunto.

LAPB. Utilizado sobre todo con X.25, puede tambien ser utilizado como transporte simple de

enlace de datos. LAPB incluye capacidades para la deteccion de perdida de secuencia o

extravıo de frames ası como tambien para intercambio, retransmiticion, y reconocimiento

de estos.

Frame Relay. Utiliza lıneas digitales de alta calidad donde sea innecesario verificar los er-

rores LAPB. Al utilizar un tipo de frame simplificado sin mecanismos de correccion

de errores, Frame Relay puede enviar la informacion de la capa 2 muy rapidamente,

comparado con otros protocolos WAN.

Point-to-Point Protocol. PPP contiene un campo de protocolo para identificar el proto-

colo de la capa de red.

X.25. Define la conexion entre un terminal y una red de conmutacion de paquetes.

178

Page 179: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

ISDN . Conjunto de servicios digitales que transmite voz y datos sobre las lıneas de telefono

existentes.

4.1.3. Tipos de Redes WAN

Redes Publicas. Las redes publicas son recursos WAN pertenecientes a las companıas de

telecomunicacion que operan tanto en el paıs como en el mundo. Estos recursos son ofrecidos

a los usuarios a traves de suscripcion. Estas operadoras incluyen a todas las companıas de

servicios de comunicacion local, las companıas de servicios de comunicacion a larga distancia

y los proveedores de servicios de valor agregado, quienes ofrecen con frecuencia, servicios de

comunicacion WAN como complemento a su verdadero negocio.

Redes Privadas. Una red privada es una red de comunicaciones privada construida, man-

tenida y controlada por la organizacion o companıa a la que sirve. Como mınimo una red

privada requiere sus propios equipos de conmutacion y de comunicaciones. Puede tambien,

emplear sus propios servicios de comunicacion o alquilar los servicios de una red publica o de

otras redes privadas que hayan construido sus propias lıneas de comunicaciones.

Aunque una red privada es costosa, en companıas donde la seguridad y el control sobre

el trafico de datos son de alta prioridad, las lıneas privadas constituyen la unica garantıa de

un alto nivel de servicio. Ademas, en situaciones donde el trafico de datos entre dos puntos

remotos excede de seis horas al dıa, emplear una red privada puede ser mas rentable que

utilizar la red publica.

4.1.4. Internetworking

Internetworking es una palabra creada para designar la interconexion de redes. La inter-

conexion de redes consiste, en un contexto WAN, en el uso de enlaces WAN para comunicar

distintas LANs distribuidas geograficamente, quizas cada una con sus propios servidores. En

este caso, en todas las redes se debe contar con un bridge o un router para enlaces WAN,

que por un lado entreguen una interfaz hacia la WAN, y por otro, una interfaz hacia la LAN;

pero en general, se utilizan routers para mejorar el rendimiento del enlace. La topologıa de

la red es una malla y en este tipo de interconexiones tambien puede tenerse cierta jerarquıa

donde existan redes que concentren varias redes mas pequenas y estas mas importantes se

interconecten entre sı.

179

Page 180: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Las tecnologias WAN mas empleadas para la interconexion de redes son: lıneas dedicadas,

Frame Relay, ISDN, y actualmente ATM, DSL y tecnologıas inalambricas como WLL.

4.2. Tipos de Conexiones WAN

4.2.1. Enlaces Punto-a-Punto

WAN

Figura 70: Esquema de Enlace Punto a Punto WAN

Un enlace punto a punto proporciona una unica trayectoria entre dos nodos distantes, a

traves de una red de transporte que tıpicamente es provista por alguna empresa de servicios.

A este tipo de conexion sea les llama tambien lıneas privadas, debido a que la trayectoria

establecida permanente y fija para cada red remota a la que se llega utilizando el enlace

WAN. Las companıas que proveen el servicio reservan varios enlaces punto a punto para uso

exclusivo del cliente, proporcionando dos tipos de conexiones: transmision de datagramas y

transmision de rafagas de datos. La Figura 70 muestra un enlace punto a punto tıpico en una

WAN.

4.2.2. Conmutacion de Circuitos y de Paquetes

La conmutacion de circuitos es un metodo de conmutacion WAN en el que se establece,

mantiene y termina un circuito fısico dedicado a traves de una red de transporte para cada

sesion de comunicacion. Al igual que los enlaces punto a punto, los circuitos conmutados

manejan principalmente dos tipos de transmisiones: de datagramas y de rafagas de datos.

Este tipo de comunicacion es bastante utilizada por las companıas de comunicaciones para la

interconexion de enlaces, y su forma de operar es muy similar a la de una llamada telefonica

normal. ISDN es un ejemplo simple y cotidiano de tecnologıa WAN de conmutacion de cir-

cuitos. La Figura 71 muestra un ejemplo de este tipo de tecnologıa.

La conmutacion de paquetes es un metodo de conmutacion WAN en el que los dispositivos

de la red comparten un unico enlace punto apunto para transferir los paquetes desde el origen

hasta el destino a traves de la red de transporte. Se utiliza multiplexaje estadıstico para

permitir que los dispositivos compartan los circuitos. ATM, Frame Relay y X.25 son ejemplos

180

Page 181: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

WAN

DCE

DCE

DCE

Figura 71: Conexion WAN de Circuitos Conmutados

WAN

Mux

Demux

DCE

DCE

Figura 72: Conexion WAN de Paquetes Conmutados

de tecnologıa WAN de conmutacion de paquetes, y la Figura 72 muestra la transferencia de

datos en una red de este tipo.

4.2.3. Circuitos Virtuales WAN

Un circuito virtual es un circuito logico creado para asegurar una comunicacion confiable

entre dos dispositivos de red. Existen dos tipos de circuitos virtuales: los conmutados o SVCs

y los permanentes o PVCs. Los primeros se establecen de forma dinamica por demanda

y se terminan al finalizar la transmision. Debido a eso se tienen tres fases o etapas en la

comunicacion: el establecimiento del circuito (que implica la creacion de un circuito virtual

entre origen y destino), la transferencia de datos entre los nodos finales, utilizando en circuito

virtual establecido, y la terminacion del circuito que implica la desconexion. Por otro lado,

los PVCs son establecidos de forma permanente, y solo constan de la fase de transmision de

datos.

Los SVCs son utilizados en situaciones donde la transmision de datos es esporadica, debido

a que estos incrementan demasiado el ancho de banda utilizado producto de las fases de

181

Page 182: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

establecimiento y terminacion del circuito. Su principal ventaja es que disminuyen los costos

asociados con la disponibilidad constante de un circuito virtual. Los PVCs son utilizados en

situaciones donde la transferencia de datos entre los dispositivos es constante. Con los PVCs

se disminuye el uso de ancho de banda asociado con el establecimiento y terminacion de los

circuitos virtuales, pero se incrementan los costos debido a la constante disponibilidad del

circuito virtual.

4.3. Dispositivos WAN

WAN

Figura 73: Switches WAN Interconectando Routers

Modem. Un modem es un dispositivo que interpreta senales analogicas y digitales, permi-

tiendo de esta manera que los datos se transmitan a traves de lıneas telefonicas. En el punto de

origen las senales digitales son convertidas a una forma apropiada para su transmision a traves

de equipos de comunicacion analogos. En el destino, las senales analogicas on convertidas de

nuevo a su forma digital original.

CSU/DSU. Una CSU (Unidad de Servicio de Canal)/DSU (Unidad de Servicio de Datos)

es un dispositivo de interfaz digital que adapta la interfaz fısica de un DTE, como un nodo

final, a la interfaz del dispositivo DCE, como un switch, en una red conmutada de transporte.

La CSU/DSU tambien proporciona la temporizacion de la senal para la comunicacion entre

los dispositivos.

Adaptador ISDN. Un adaptador de terminal ISDN es un dispositivo que se utiliza para

conectar la BRI de ISDN con otras interfaces. Un adaptador de terminal es, en esencia, un

modem ISDN.

182

Page 183: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Switch WAN. Corresponde a un dispositivo multipuerto de interconectividad de redes que

se utiliza en las redes de transporte. Por lo general, estos dispositivos conmutan trafico como

el de Frame Relay, X.25 y SMDS y operan en la capa de enlace de datos. La Figura 73 muestra

dos router ubicados en los extremos remotos de una WAN que se se encuentran conectados a

traves de switches WAN.

RAS. Un RAS o servidor de acceso remoto actua como un punto de concentracion para

conexiones de acceso hacia adentro y hacia afuera de una red.

Gateway. Es cualquier dispositivo o software que permite la conexion entre nodos a un nivel

superior al nivel de red. Tıpicamente corresponde a un host que implemente la traduccion de

datos de dos o mas stacks de protocolos, los que pueden ser iguales o diferentes.

4.4. Servicios de Conexion WAN

4.4.1. Bridging

WAN

DCE

DCE

DCE

Figura 74: Conexion de Multiples LANs a Nivel de Enlace.

Cuando se desea conectar una LAN con otra usando un ambiente WAN, independiente-

mente de la tecnologıa WAN que se desee utilizar, surge la pregunta de a que nivel realizar

la conexion. El bridging consiste en realizar la comunicacion en el nivel de enlace de las redes

LAN, y utilizando para esto puentes remotos que permitan realizar la comunicacion. Ası, un

nodo se puede comunicar con cualquier otro e intercambiar informacion como si todos ellos

estuvieran en la misma red local, la diferencia se hara cuando la transferencia de informacion

provenga de algun nodo remoto, pues en ese caso la velocidad de transmision se vera disminui-

183

Page 184: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

da ya que generalmente los enlaces WAN son de menor velocidad que las que se alcanzan en

una LAN.

Este tipo de solucion consiste en tener las LANs conectadas por puentes remotos, que

por un lado tienen la interfaz LAN tradicional (Ethernet/IEEE 802.3, Token Ring, etc.) y

por el otro tienen, por ejemplo una interfaz serial V.35 o cualquier otra puerta o interfaz

de comunicaciones que le permita conectarse a una red WAN. La situacion se explica en la

Figura 74.

La ventaja de usar este tipo de esquema es que resulta relativamente economico de im-

plementar. Ademas de esto, su configuracion es simple, pues resulta plug and play ya que

no es necesario configurar ninguna direccion ni protocolo de nivel de red en los clientes. No

se requiere tampoco routers, pues si un frame necesita pasar de una LAN a otra, el bridge

los reenviara, si es necesario, usando su forma normal de operar. La desventaja del esquema

radica en que los protocolos de nivel de enlace son intensivos en el uso de broadcasting, por

lo que los bridges retransmitiran estos frames usando la conexion WAN y generando trafico

adicional en ellos.

ATM

Físico

MAC LLC

LAN Ethernet

Capas Sup.

Físico

MAC LLC

Físico

LLC

Red

Físico

MAC LLC

Físico

LLC

Red

Físico

MAC LLC

Capas Sup.

LAN Ethernet

Figura 75: Conexion de Nodos en LANs Remotas Usando Bridging.

La Figura 75 muestra dos nodos remotos conectados a traves de un enlace ATM, utilizando

protocolos LAN para comunicarse. Se observa entonces que la comunicacion, en el lado LAN

siempre es a nivel de enlace. En cambio, la comunicacion WAN llega hasta el nivel de red.

Los bridges son entonces elementos adaptadores y traductores entre las distintas tecnologıas.

El sistema global se observa como una unica LAN cuya particularidad es que algunos nodos

tienen una velocidad de transmision y recepcion que resulta ser menos a la tradicional, debido

a que estos usan los enlaces WAN.

184

Page 185: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

WAN

DCE

DCE

DCE

Figura 76: Conexion de Multiples LANs a Nivel de Red.

4.4.2. Routing

Una segunda forma de conectar las LANs es hacerlo a nivel de red, esta solucion se plantea

en la Figura 76, donde se utilizan dispositivos de nivel de red para comunicar las distintas

LANs.

La ventajas que se obtienen son una mejor utilizacion de los enlaces, pues un router permite

filtrar el trafico broadcast de nivel de enlace, y tambien se obtiene una organizacion logica que

ya no es plana como en el caso de poseer una sola LAN. Las desventajas de usar este tipo de

esquema son contrarias a las ventajas del bridging, es decir, que resulta relativamente menos

economico y un poco mas complejo de implementar. Esto porque un router es un dispositivo

mas caro que un bridge o switch, y porque se requerira de un nivel de abstraccion y de orden

mayor, pues sera necesario generar redes logicas, configurar los clientes y dispositivos y crear

las tablas de ruteo o activar protocolos de routing.

ATM

Físico

MAC LLC

Red

LAN Ethernet con IP

Capas 4 a 7

Físico

MAC LLC

Red

Físico

LLC

Red

Físico

MAC LLC

Red

Físico

LLC

Red

Físico

MAC LLC

Red

Capas 4 a 7

LAN Ethernet con IP

Figura 77: Conexion de Nodos en LANs Remotas Usando Routing.

La Figura 77 muestra dos nodos remotos conectados a traves de un enlace ATM, utilizando,

185

Page 186: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

en este caso, un protocolo de nivel de red (IP) para comunicarse. La comunicacion, en el lado

LAN, siempre es a nivel de enlace y de red. La comunicacion WAN llega hasta el nivel de

red. Los router, en este caso, son los encargados de realizar las funciones de adaptacion y

traduccion. El sistema global se observa ahora como varias LANs comunicadas usando redes

IP logicas, en las que algunas de ellas tienen una velocidad de transmision y recepcion menor

debido, nuevamente, a que estas usan los enlaces WAN.

4.4.3. Acceso Remoto

Consiste en que los clientes, tıpicamente estaciones de trabajo o PCs, se encuentran dis-

tribuidos geograficamente, y los servicios y servidores de red se encuentran concentrados en

una LAN conocida normalmente como sitio central.

La red central debe contar con un componente que permita a los usuarios remotos conec-

tarse a ella. A este equipo se le conoce como servidor de acceso remoto o RAS, y su funcion

consiste en aceptar a os usuarios remotos y transformar la informacion que le llega a traves

de los enlaces WAN, de manera tal que para la LAN central estos usuarios aparezcan como

si estuvieran conectados en forma local. Generalmente, estos equipos son capaces de realizar

bridging y routing, y disponen de una o varias interfaces WAN y una LAN. La topologıa es

en general de tipo estrella donde el nodo central es la red principal, y las tecnologıas WAN

mas empleadas son del tipo conmutacion de circuitos como: acceso telefonico con modems e

ISDN.

RAS

Modem

Modem

Modem

PSTN/ISDN

Figura 78: RAS Conectando Multiples Clientes a una LAN.

Un caso particular, y conocido, de acceso remoto es el acceso a Internet, donde el proveedor

de Internet cuenta con un RAS y su LAN se encuentra interconectada mediante un enlace

dedicado Internet. La Figura 78 muestra una conexion RAS a una red LAN desde multiples

clientes usando acceso conmutado.

186

Page 187: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

4.4.4. Servicios de Marcado

Los servicios de marcados son un metodo de interconectividad WAN cuyas implementa-

ciones mas comunes son los servicios de ruteo en demanda usando discado y el de respaldo

con discado.

El ruteo en demanda usando discado o DDR es una tecnica por medio de la cual un

router puede iniciar y terminar de manera dinamica, una sesion de conmutacion de circuitos

a medida que las estaciones terminales de transmision lo requieran. El router se configura para

que considere un cierto tipo de trafico como interesante (como el trafico de algun protocolo

en particular) y el resto como no interesante. Cuando el router recibe trafico interesante

destinado a la red remota, se establece un circuito y se transmite a destino en forma normal.

Si se recibe trafico no interesante, y ya estaba establecido el circuito en ese momento, ese

trafico tambien se rutea a destino. El router maneja un timer que se reinicia solo cuando se

recibe trafico interesante. Sin embargo, el circuito se termina si el router recibe trafico no

interesante antes de que el timer expire. De la misma forma, si se recibe trafico no interesante

y no existe ningun circuito, el router elimina el trafico. El DDR se utiliza como reemplazo

para enlaces punto a punto y servicios WAN multiacceso conmutado.

La implementacion de respaldo con discado es un servicio que activa una lınea serial de

respaldo bajo determinadas condiciones. La lınea serial secundaria puede actuar como un

enlace de respaldo que se utiliza cuando el enlace principal falla o puede actuar tambien

como una fuente que proporciona ancho de banda adicional cuando la carga en el enlace

principal alcanza un cierto umbral. El respaldo de marcacion proporciona proteccion contra

la degradacion del desempeno y disminuye el tiempo fuera de servicio de una WAN.

4.4.5. Tunneling

En las conexiones WAN se desea enviar paquetes de un protocolo determinado a traves

de una red de otro tipo, sabiendo que en el lado del receptor se dispone de una red del mismo

protocolo que el emisor. Por ejemplo, al utilizar ATM como transporte de datos TCP/IP,

lo que se hace es introducir los paquetes IP en el campo de datos de una celda ATM. La

tecnica descrita en el ejemplo anterior se denomina encapsulado o tunneling, ya que la union

puede verse como un tunel que permite intercambiar paquetes de un protocolo determinado

de forma que no sean “vistos” por el protocolo intermedio. Los tuneles se utilizan en Internet

para interconectar las zonas con routing multicast constituyendo la red MBone. Tambien se

utilizan tuneles para interconectar las zonas de Internet que funcionan con el protocolo IPv6,

187

Page 188: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

constituyendo la red 6Bone.

Recientemente se ha definido en Internet un estandar para la creacion de tuneles denom-

inado L2TP (Layer 2 Tunneling Protocol, RFC 2661). Esto permite la creacion de redes

privadas virtuales (VPN, Virtual Private Network) a traves de una red publica como Inter-

net, mejorando notablemente las caracterısticas de la comunicacion desde el punto de vista

de seguridad.

El tunneling supone una perdida de rendimiento, ya que el paquete viaja con doble canti-

dad de encabezados. Sin embargo, puede ser una solucion muy interesante debido a su sencillez

cuando se trata de enviar poco trafico, o para conexiones temporales.

4.4.6. Virtual Private Network (VPN)

Aunque el desempeno de Internet es, generalmente, una barrera para usarla como WAN

para la mayorıa de las aplicaciones crıticas, Virtual Private Network permite enviar datos

importantes a traves de Internet en forma segura y eficaz.

En una configuracion VPN, los clientes y servidores que componen la red virtual se

conectan a Internet de manera tradicional: dial-up, ISDN, lıneas dedicadas, cable-modem,

etc. Cada nodo de la “red dentro de la red” encripta los datos que envıa a otras ubicaciones

de la red virtual. A medida que los datos encriptados atraviesan Internet, se ven como por-

ciones de datos sin sentido y si algun intruso trataran de detectar estos datos, no podra leer

el contenido sin poseer las claves para desencriptar los datos.

Internet Tunneling

Cliente VPN

Modem ISP Router VPN

Figura 79: Conexion VPN entre Cliente ISP y Router VPN de una Companıa.

Esta solucion es atractiva para las companıas, ya que el acceso a Internet es significa-

tivamente menos costoso que el uso tradicional de lıneas dedicadas. Se pueden usar VPNs

para comunicar sucursales o habilitar clientes moviles, o acceder a servidores desde cualquier

ubicacion.

Al unir dos sitios con una conFiguracion VPN, cada punto de entrada de la debe tener un

dispositivo de acceso a VPN, por ejemplo, un firewall o router que soporte VPN. Las claves

188

Page 189: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

de encriptacion de VPN son compartidas por clientes y servidores. Estas claves permiten a

los nodos en la VPN encriptar datos para que solo puedan ser leıdos por otros miembros de

las mismas redes virtuales.

En VPN se utilizan distintos esquemas de encriptacion. Uno de los mas populares son L2TP

(Layer 2 Tunneling Protocol) de Microsoft y Cisco, un standard que esta siendo desarrollado

por IETF (Internet Engineering Task Force). En este, como en cualquier otro esquema de

encriptacion por intercambio de claves, estas necesitan ser distribuidas a los clientes remotos

y sitios para permitir la interoperabilidad.

El flujo de datos de la encriptacion y desencriptacion en la VPN es una tarea muy intensiva

con respecto a CPU. Cuando los datos llegan al nodo VPN, se debe controlar que los datos

provienen de otro nodo de la red virtual. Si es ası, el nodo receptor (router, firewall, o unidad

VPN dedicada) debe desencriptar los datos antes de pasarlos a su destino en la red local. Por

lo tanto, al disenar una VPN, la interoperabilidad debe ser la consideracion mas importante

y deben dimensionarse adecuadamente los dispositivos de entrada.

189

Page 190: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

5. Nivel de Transporte

5.1. Introduccion

El nivel de transporte es el nivel mas importante desde el punto de vista de las comunica-

ciones. La tarea de este nivel es proporcionar un transporte de datos confiable y economico

desde el origen al destino, independiente de la red o redes fısicas en uso.

Esta capa proporciona un servicio a los procesos de la capa de aplicacion, en el caso de

del modelo TCP/IP y a los de sesion en el caso de OSI. Para lograr este objetivo la capa de

transporte hace uso de los servicios de la capa de red.

El hardware o el software de la capa de transporte que se encarga del trabajo se llama

entidad de trasporte. Esta entidad puede estar en el kernel del sistema operativo, en un proceso

de usuario independiente, en un paquete de biblioteca que forma parte de las aplicaciones de

la red o en la interfaz de red de una maquina. En algunos casos, la red portadora puede

proporcionar servicio de transporte confiable, en cuyo caso la entidad de transporte reside en

maquinas especiales de interfaz en la orilla de la subred a la que se conectan los hosts.

En el nivel de transporte existen dos tipos de servicios: orientados a la conexion y no

orientado a la conexion. Lo normal es trabajar con servicios orientados a la conexion donde

se tienen, como siempre, tres fases: establecimiento, transferencia de datos y desconexion.

Ademas, tanto el direccionamiento como el control de flujo son semejantes a los de las otras

capas. Lo mismo ocurre con los servicios no orientados a la conexion.

Ası como la unidad basica de intercambio de informacion a nivel de enlace se llama frame,

la del nivel de red es llamada paquete, la unidad de transferencia del nivel de transporte se

llama TPDU (Transport Protocol Data Unit) en la nomenclatura OSI, mensaje o datagrama

en el caso de usarse el protocolo UDP (servicio no orientado a conexion) y segmento en el

caso de usarse el protocolo TCP (servicio orientado a conexion). De todas formas, se debe

comentar que no existe una nomenclatura clara y general para la unidad mınima del nivel de

transporte.

La necesidad de un nivel de transporte es debida a que los usuarios no tienen control

sobre la subred, que es de lo que se encarga el nivel de red; y es por este motivo no se pueden

resolver los problemas de un mal servicio usando mejores routers o incluyendo una porcion

mayor del manejo de errores en la capa de enlace de datos. La unica posibilidad entonces

es poner el nivel de transporte encima del nivel de red para mejorar la calidad del servicio.

Con esto, si a la mitad de una transmision se informa a una entidad de transporte que su

conexion de red ha sido terminada abruptamente y sin indicacion de lo sucedido a los datos

190

Page 191: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

actualmente en transito, la entidad de transporte puede establecer una nueva conexion de red

con la entidad de transporte remota. Usando esta nueva conexion de red, la entidad puede

enviar una solicitud a su igual preguntando que datos llegaron y poder reiniciarse desde la

interrupcion la transmision de los datos que no hayan llegado.

La existencia del nivel de transporte hace posible que el servicio de transporte sea mas

confiable que el de red. El nivel de transporte puede detectar y compensar paquetes perdidos y

datos alterados. Es mas, las primitivas del servicio de transporte pueden disenarse de modo que

sean independientes de las primitivas del servicio de red, que pueden variar segun las redes,

pudiendo escribir programas de aplicacion usando un estandar de primitivas que puedan

trabajar en una variedad amplia de redes, sin tener que preocuparse por las interfaces de

subred. Por lo tanto, esta capa cumple la funcion clave de aislar las capas superiores respecto

de la tecnologıa, el diseno y las imperfecciones de la subred.

Entre las funciones que realiza la capa de transporte se pueden contar:

Se encarga de la comunicacion entre dos nodos, independizandola de como funciona la

red.

Lograr que la informacion llegue de la maquina A a la maquina B libre de errores y en

orden(el nivel de red se encargaba de la comunicacion entre el nodo A y el nodo B).

Dividir o segmentar los datos que llegan desde el nivel superior.

Multiplexar varias conexiones de transporte sobre una misma conexion de red para

reducir el costo.

Determinar el tipo de servicio que debe dar a la capa superior. Este se determina cuando

se establece la conexion.

Administrar varios enlaces simultaneos entre varias maquinas.

En los host multiproceso, puede haber multiples conexiones, en el header de este nivel

se indica a que conexion pertenece cada mensaje.

Establecer y liberar las conexiones a traves de la red y del control de flujo entre hosts.

5.1.1. Direccionamiento

Cuando un proceso de aplicacion desea establecer una conexion con un proceso de apli-

cacion remoto, debe especificar a cual debe conectarse. La situacion es ahora diferente a las

191

Page 192: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

situaciones de direccionamiento vistas en las capas de enlace y red, pues en ellas se identifi-

caba con una unica direccion a un nodo o equipo completo, en cambio ahora, en el nivel de

transporte ya se tiene esas direcciones (las de red y de enlace), pero para ese unico host es

necesario definir multiples direcciones logicas las que albergaran finalmente multiples servi-

cios. Es decir, la situacion es analoga a lo que ocurre en un edificio de varios pisos y con varios

departamentos (que representarıa un nodo o host en una red), la direccion de red serıa la

calle donde esta ubicado el edificio, la direccion de nivel de enlace serıa el numero del edificio

en la calle, y la direccion de transporte serıa el numero de departamento dentro del edificio.

Esta forma de organizacion permite que en un nodo “vivan” (como en el edificio) multiples

servicios, lo que hace por ejemplo que una misma maquina sea servidor Web, correo, FTP,

LDAP, etc.

De esta forma, el metodo que normalmente se emplea es definir direcciones de transporte

en las que los procesos pueden estar a la escucha de solicitudes de conexion. Estas direcciones

son los llamados TSAP (Transport Service Access Point). Una direccion TSAP puede ser una

direccion jerarquica en la que se puede distinguir que la direccion consiste de una secuencia de

campos usados para dividir en partes el espacio de direcciones, como en el caso de un numero

telefonico donde facilmente se puede observar la organizacion en niveles. Una alternativa al

espacio jerarquico de direcciones es el espacio plano, donde se necesita de un servidor de

nombres que tome las direcciones de puerto como entrada y devuelva direcciones de red como

salida. Es decir, un nodo solicita el servicio, y el ente encargado de la traduccion de nombres

es el que consulta su tabla para enviar la peticion a algun nodo respectivo en la red.

El esquema de conexion mas empleado es el utilizado por los hosts UNIX de Internet,

y se llama protocolo inicial de conexion. En este protocolo cada maquina que desea ofrecer

servicio a usuarios remotos tiene un servidor de procesos especial, el daemon inetd, que actua

como receptor de los servidores y escucha en un grupo de TSAP al mismo tiempo, esperando

una solicitud de conexion, en este caso, del protocolo TCP. Los usuarios potenciales de un

servicio emiten una solicitud de conexion especificando la direccion TSAP del servicio que

desean acceder. La direccion TSAP, en este caso, es llamada puerto TCP. Tras obtener la

solicitud entrante, el servidor de procesos genera el servidor solicitado, permitiendole heredar

la conexion con el usuario existente y el servidor de procesos retorna a escuchar solicitudes

nuevas. Por ejemplo, cada vez que un proceso cliente desea conectarse a un servidor para

leer el correo electronico, se hace la llamada a la direccion IP del servidor de correos, pero

para poder acceder al servicio POP3, que es uno de los protocolos que permite leer correo

electronico, se debe especificar la direccion TSAP que accesa al servicio. En este caso, la

192

Page 193: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

direccion TSAP o puerto TCP de conexion es el 110. Ası, si se desea hacer una conexion a un

servidor de correos POP3 puede ejecutarse el programa telnet de la siguiente forma: telnet

A.B.C.D 110 donde A.B.C.D es la IP del servidor.

Muchas implementaciones TCP/IP disponen de una API 2 para la programacion de apli-

caciones que es denominada socket. Un socket es una estructura de software que opera como

un punto terminal de comunicaciones en un dispositivo de red. Los sockets son una interfaz

multiprotocolo, es decir, soporta TCP, UDP y otros protocolos. Los sockets son la API mas

extendida en programacion de aplicaciones TCP/IP y forman un estandar de facto. Existen

implementaciones para muchos sistemas operativos. La filosofıa basica de los sockets deriva

directamente del sistema de entrada/salida de UNIX, con ampliaciones que permiten por

ejemplo a un proceso servidor ponerse “a la escucha”.

5.1.2. Primitivas de Servicio de Transporte

Las primitivas del servicio de transporte permiten a los usuarios del nivel el acceso al

servicio de transporte. El servicio de transporte es parecido al servicio de red, pero existen

algunas diferencias importantes. La principal es que la intencion del servicio de red es modelar

el servicio ofrecido por las redes reales, que pueden perder paquetes, por lo que generalmente

no es un servicio confiable. El servicio de transporte orientado a la conexion, en cambio, sı es

confiable, aunque el nivel de red tenga errores el nivel de transporte proporciona un servicio

confiable por una red no confiable.

Otra diferencia entre el servicio de red y el de transporte radica en los usuarios a los que se

dirigen los servicio. El servicio de red lo usan solo las entidades de transporte, pocos usuarios

llegan a este nivel. Sin embargo, muchos programas pueden usar primitivas de transporte, con

lo que el servicio de transporte debe ser comodo y sencillo de usar.

Las primitivas de transporte son ejecutadas por la entidad de transporte enviando un

paquete al servidor. Encapsulado en la carga util de este paquete hay un mensaje del nivel

de transporte para la entidad de transporte del servidor.

5.2. Elementos de Protocolos de Transporte

El nivel de transporte se parece al nivel de enlace en que debe ocuparse de la comunicacion

punto a punto. Por ejemplo, este nivel debe ocuparse del control de errores (incluyendo men-

2Una API (Application Program Interface) es simplemente un conjunto de reglas de programacion que

determinan como una aplicacion debe acceder a un servicio.

193

Page 194: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

sajes perdidos o duplicados) y el control de flujo, al igual que el nivel de transporte, y aunque

las tecnicas que se aplican son parecidas, existen importantes diferencias entre los niveles,

motivadas por el hecho de que en el nivel de enlace hay un solo hilo fısico (o su equivalente)

entre las dos entidades que se estan comunicando, mientras que en el nivel de transporte hay

toda una red de transporte bajo de el. Las mayores diferencias entre el nivel de transporte y

el de enlace son las siguientes:

El retardo que se observa en el nivel de transporte es normalmente mucho mayor y sobre

todo mas variable (mayor jitter) que en el de enlace.

En el nivel de enlace el medio fısico entre las dos entidades tiene una capacidad de

almacenamiento de informacion normalmente muy reducida y siempre la misma. En el

de transporte los routers intermedios pueden tener una capacidad considerable y esta

puede variar con el estado de la red.

En el nivel de enlace se asegura que los frames llegaran al receptor en el mismo orden

que han salido del emisor (salvo que se pierdan, en cuyo caso no llegaran). En el nivel

de transporte esto es cierto solo cuando se utiliza un servicio orientado a la conexion

en el nivel de red. Si se utiliza un servicio no orientado a conexion el receptor podrıa

recibir los datos en orden distinto al de emision.

En el nivel de enlace las dos entidades se ven directamente (suponiendo una comu-

nicacion duplex) lo que permite que el emisor sepa en todo momento si el receptor

esta operativo, y el receptor sabe que los datos recibidos corresponden todos a una mis-

ma sesion del emisor. En el nivel de transporte la comunicacion es indirecta, el emisor

podrıa enviar datos, quedar fuera de servicio y mas tarde entrar en funcionamiento otra

vez. Si no se adoptan las medidas oportunas el receptor podrıa recibir todos esos datos

sin siquiera percatarse de que corresponden a dos sesiones distintas del emisor o incluso

podrıan pertenecer a dos usuarios distintos.

Establecimiento de una Conexion

Para establecer una conexion el cliente emite un TPDU de peticion de conexion, y el

servidor responde con un TPDU de aceptacion y a partir de ese momento puede empezar el

intercambio de datos. Sin embargo, existen una serie de complicaciones a considerar.

En el nivel de transporte puede haber una gran fluctuacion en el tiempo que tardan en

llegar los TPDUs a su destino. Estos pueden perderse o llegar duplicados, ya que si el emisor

194

Page 195: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

no recibe confirmacion reenviara el mismo TPDU pasado el timeout. Por ejemplo, un cliente

intercambia una serie de TPDUs con un servidor, y cuando ya ha terminado la transaccion

cierra la sesion. Segundos mas tarde, pero desde otro origen, perfectamente puede aparecer

la misma secuencia de TPDUs del cliente anterior, duplicadas por el otro origen, y que llegan

al servidor de nuevo. Este realizarıa la misma transaccion otra vez.

Para evitar este tipo de problemas, se utiliza para establecer la conexion un mecanismo de

three-way handshake con numeros de secuencia . La idea es que el servidor solo aceptara la

conexion despues de haber pedido al cliente confirmacion de que desea realizarla.

La solucion a este problema es el siguiente: tanto el cliente como el servidor utilizan

un protocolo de ventana deslizante para el envıo de los TPDUs, para lo cual emplean un

numero de secuencia. A diferencia del numero de secuencia del nivel de enlace, el del nivel de

transporte emplea rangos mayores. Por ejemplo, en TCP el numero de secuencia se almacena

en un campo de 32 bits, con lo que es un numero de hasta 4 Gigas. Tanto el cliente como el

servidor eligen de forma aleatoria o pseudoaleatoria el valor inicial del numero de secuencia

que van a utilizar, cada uno por separado para cada sentido de la comunicacion. El cliente

informa al servidor en su primer TPDU del numero de secuencia elegido, y por su parte el

servidor le responde en otro TPDU con el numero de secuencia elegido por el, incluyendo en

este un ACK piggybacked del TPDU recibido. De esta forma, si el servidor recibe un TPDU

de peticion de conexion a una conexion preexistente, respondera con un TPDU al cliente en la

que pondra en el campo ACK el numero de secuencia recibido. Cuando la respuesta llegue al

cliente este vera que ese numero no corresponde con ninguna conexion que el tuviera pendiente

de confirmacion, por lo que rechazara la conexion. El servidor por su parte esperara recibir

en el campo ACK del siguiente TPDU un valor que corresponda con el que el ha enviado en

el anterior.

Esta tecnica evita tambien el riesgo de que un proceso cliente que cae por algun motivo

utilice la misma conexion cuando reaparece mas tarde, ya que normalmente el nuevo proceso

intentara utilizar un numero de secuencia diferente. Esta es una medida de seguridad ya que

el nuevo proceso cliente podrıa pertenecer, por ejemplo, a otro usuario.

Generalmente se establece una vida maxima para los TPDUs en la red, y de esta forma

se reduce el riesgo de recibir duplicados retrasados. Cuando un nodo cae y vuelve a subir se

recomienda esperar al menos el tiempo de vida de un TPDUs antes de activar el nivel de

transporte. Ası, es imposible que un TPDU de la sesion anterior pueda aparecer por alguna

parte cuando se inicia la sesion nueva. En Internet el tiempo de vida maximo recomendado

de las TPDUs es de 2 minutos, y se controla mediante el campo TTL en el paquete IP.

195

Page 196: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Una vez establecidos los numeros de secuencia es posible utilizar para el intercambio de

TPDUs cualquier protocolo de ventana deslizante. A diferencia del nivel de enlace, en el nivel

de transporte se suelen numerar bytes no frames, ya que el tamano de los TPDUs puede ser

muy variable. Para las retransmisiones se puede utilizar tanto retroceso n como repeticion

selectiva.

Terminacion de una Conexion

Una conexion puede terminarse de forma simetrica o asimetrica. La terminacion asimetrica

es unilateral, es decir uno de los dos hosts decide terminar y termina la conexion en ambos

sentidos. En la terminacion simetrica cada host corta la conexion unicamente en el sentido en

el que emite datos. Se puede considerar entonces la terminacion simetrica como dos circuitos

simplex donde cada uno es controlado por el emisor.

La terminacion asimetrica se considera anormal y puede provocar la perdida de informa-

cion, ya que cuando un host ha enviado un TPDU de desconexion ya no acepta mas datos.

Entretanto, el otro host podrıa haber enviado un TPDU de datos que no sera aceptado.

En la terminacion simetrica el host 1 invita al host 2 a desconectarse mediante un DIS-

CONNECT REQUEST. El host 2 responde con otro DISCONNECT REQUEST, al cual el

host 1 responde con TPDU ACK y cierra la conexion. Por su parte, el host 2 cerrara la

conexion al recibir el TPDU ACK. Por este mecanismo se asegura que no se pierden TPDUs

en ruta ya que ambos hosts tienen aviso previo de la desconexion y dan su conformidad ex-

plıcitamente. Este mecanismo supone el intercambio de tres mensajes de forma analoga al

proceso de conexion, por lo que tambien se denomina three-way handshake. No existe forma

fiable de terminar la conexion en menos mensajes sin correr el riesgo de perder datos.

Si se pierde algun TPDUs de desconexion el mecanismo de handshake falla, pues los hosts

se quedan esperando eternamente la respuesta. Para evitar esto se utiliza un mecanismo de

timeouts que resuelve el problema reenviando el TPDU perdido si se trata de un DISCON-

NECT REQUEST, o cerrando la conexion por timeout cuando lo que se ha perdido es el

TPDU ACK.

Existen muchas circunstancias que pueden provocar que una conexion se quede medio

abierta. Por ejemplo, un host puede quedar fuera de servicio sin previo aviso y el otro, que

tenıa una conexion abierta con el, quedar a la espera sin saber que ha ocurrido. Para resolver

estas situaciones se prevee normalmente un tiempo maximo durante el cual una conexion

puede estar abierta sin trafico, pasado ese tiempo los hosts se envıan mensajes de prueba

(denominados keep-alive en TCP) para comprobar que el otro lado aun responde. Los valores

196

Page 197: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

de timeout para el envıo de mensajes keep-alive son grandes, por ejemplo, la documentacion

de TCP sugiere 2 horas como valor por defecto.

Control de Flujo y de Buffers

El control de flujo en el nivel de transporte es fundamental, ya que la velocidad con que los

datos llegan al receptor puede ser muy variable al intervenir multitud de factores.

Si se utilizan protocolos de ventana deslizante, entonces la asignacion de buffers estatica

para cada conexion no es apropiada, debido a que el numero de conexiones simultaneas puede

variar mucho al no haber una interfaz fısica asociada a cada conexion.

Por este motivo la asignacion de espacio para buffers en el nivel de transporte tiene dos

caracterısticas: primero el lugar espacio de buffers es comun y compartido por todas las conex-

iones, ya sean entrantes o salientes. Segundo, el reparto del espacio entre las conexiones activas

se hace de forma dinamica de acuerdo con las necesidades. En todo momento cada conexion

tiene asignado un espacio para emision y uno para recepcion. El de emision esta ocupado

con TPDUs pendientes de ser enviados o de confirmacion, y el de recepcion tiene una parte

ocupada con TPDUs recibidos pendientes de ser aceptadas por el nivel de aplicacion, y otra

libre reservada para TPDUs que puedan llegar del otro host.

Otra diferencia con respecto al nivel de enlace es que, mientras que el tamano de los frames

suele ser constante para una conexion fısica dada, el tamano de los TPDUs puede ser muy

variable. Para optimizar la utilizacion del espacio se asignan segmentos de buffer de longitud

variable. Para una maxima flexibilidad en este sentido tanto los numeros de secuencia como

los tamanos de ventana cuentan generalmente bytes, no TPDUs.

La parte de buffer que el receptor tiene reservada para TPDUs que puedan llegarle es

anunciada al emisor regularmente, para que este sepa que cantidad de datos esta dispuesto

a aceptar el receptor. Este espacio puede fluctuar mucho con el tiempo en funcion de la

actividad que tenga esa y el resto de conexiones que mantenga el host. Con este modo de

funcionamiento el receptor realmente controla la situacion, ya que si indica una ventana cero

el emisor tendra que esperar y no enviarle datos mientras el receptor no le anuncie una ventana

mayor.

Multiplexacion Generalmente el nivel de transporte es el encargado de multiplexar la

diferentes conexiones solicitadas por el nivel de aplicacion en una unica conexion a nivel

de red. Esto se conoce como multiplexacion hacia arriba, ya que visto en el modelo de capas

supone que varias direcciones del nivel de transporte confluyan en una unica direccion del nivel

197

Page 198: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

de red. En redes no orientadas a conexion, como IP, el nivel de transporte suele ocuparse de

multiplexar el trafico de las diferentes aplicaciones y usuarios en una unica direccion a nivel

de red.

5.3. Protocolos TCP y UDP

5.3.1. Protocolo TCP

TCP (Transmission Control Protocol) es el protocolo de transporte confiable utilizado en

Internet en el nivel de transporte. Este protocolo ha adquirido su popularidad gracias a las

caracterısticas que presenta:

Protocolo Orientado a Conexion. Las aplicaciones solicitan la conexion al destino y luego

usan esta conexion para entregar y transferir los datos, garantizando que estos seran

entregados sin problema.

Punto a Punto. Una conexion TCP tiene dos extremos, que son los entes que participan

en la comunicacion, es decir, emisor y receptor.

Confiabilidad. TCP garantiza que los datos transferidos seran entregados sin ninguna perdi-

da, duplicacion o errores de transmision.

Full Duplex. Los extremos que participan en una conexion TCP pueden intercambiar datos

en ambas direcciones simultaneamente.

Conexion de Inicio Confiable. El uso del three-way handshake garantiza una condicion

de inicio confiable y sincronizada entre los extremos de la conexion.

Termino de Conexion Aceptable. TCP garantiza la entrega de todos los datos antes de

la finalizacion de la conexion.

Debido a que TCP, al igual que UDP, esta en la capa de transporte, necesita valerse de IP

para el envıo de sus segmentos o mensajes. De esta manera, IP trata al mensaje TCP como

la informacion que debe entregar y en ningun momento intenta interpretar su contenido,

como generalmente se hace al pasar un mensaje de una capa a otra inferior. Los extremos

de la conexion son identificados por puertos, lo garantiza que se puedan establecer multiples

conexiones en cada host y que los puertos puedan estar asociados con una aplicacion o un

puerto directamente. De lo anterior se desprende que los routers o cualquier dispositivo de nivel

tres solo puede observar los encabezados IP (nivel de red) para el reenvıo de los datagramas,

198

Page 199: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

y nunca interpretaran los datos de un nivel superior, pues esto supone violar el modelo de

capas. Por lo tanto, TCP en la maquina destino, es el encargado de interpretar los mensajes

TCP, despues de recibirlos de la capa de red, quien previamente le ha quitado el encabezado

IP.

TCP usa diversas tecnicas para proveer la entrega confiable de datos. Estas tecnicas per-

miten a TCP recobrarse de errores como paquetes perdidos, duplicados, retardo, diferentes

velocidades de transmision entre nodos y congestion.

Paquetes perdidos. TCP usa confirmacion positiva con retrasmision para lograr la entrega

de datos confiable. De este modo, el receptor envıa mensajes de control de confirmacion (ACK)

al emisor para verificar la recepcion exitosa de la informacion. A su vez, el emisor inicializa

un timer al transmitir la informacion. Si el timer expira antes que la confirmacion llegue, el

emisor debe retransmitir la informacion inicializando un nuevo timer.

Paquetes duplicados. Si el receptor recibe un paquete duplicado no lo toma en cuenta y

procede a su descarte, ya que este habra sido tomado y marcado como recibido.

Retardo de paquetes. Si un paquete no es recibido y el siguiente sı, el receptor no mueve

la ventana deslizante hasta que el segmento faltante sea recibido. De esta manera el receptor

al no recibir el ACK correspondiente al paquete retrasado lo reenvıa.

Diferentes velocidades de transmision. Al establecer la conexion TCP, tanto el emisor

como el receptor indican cual es su capacidad de almacenamiento intermedio (lease buffers)

para acordar cual sera la velocidad a la cual la transmision se llevara a cabo.

Congestion. TCP implementa una polıtica en la cual mantiene una ventana para medir la

congestion, cada vez que un temporizador expira, esta ventana es reducida. Para la decision

de envıo de datos, el emisor toma en cuenta el tamano de esta ventana para crear el tamano

de la ventana deslizante de datos.

Para proveer transparencia, cada aplicacion entrega arbitrariamente toda la informacion

como un flujo de datos, luego TCP se encarga de separar esta informacion en segmentos, cada

uno de los cuales tiene a lo mas el tamano de un paquete IP. El flujo dado por la aplicacion

es numerado por la cantidad de bytes transferidos, y cada uno de estos segmentos contiene

un numero de secuencia de los bytes de informacion. Ası, el receptor envıa un segmento con

199

Page 200: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

el numero de secuencia de la informacion confirmada, no de los segmentos. Los ACKs son

acumulativos, de esta manera un ACK puede ser la confirmacion de varios segmentos.

Para poder sintonizar el timeout de TCP, este debe estar basado en el round trip time

(RTT) que tenga un paquete de red, ya que si es menor que este se creara un trafico innecesario

y no habra comunicacion entre los extremos de la conexion. Sin embargo, existe un problema:

el emisor no puede saber de antemano en RTT de ningun paquete antes de la transmision.

Debido a esto, el emisor usa un timeout de retransmision (RTO) obtenido de RTTs previos.

Esto es un metodo especıfico llamado algoritmo de retransmision adaptativo

RTTactual = αRTTanterior + (1− α)RTTmedidoRTO = βRTTactual (1)

donde α debe estar entre 0.8 y 0.9 y β entre 0.1 y 0.2. El RTT es medido observando la

diferencia entre el tiempo de transmision y la llegada de una confirmacion.

Debido a que el trafico excesivo que pueda presentar una red es una de las causas de la

perdida de paquetes, algunos protocolos como TCP, proveen la retransmision como mecanismo

para garantizar la llegada de los mensajes. Esta solucion mas que una buena solucion es un

arma de doble filo, ya que la retransmision excesiva puede contribuir a la congestion.

La perdida de paquetes es interpretada por TCP como un indicador de congestion. El

mecanismo de control de TCP es usado por el nodo emisor para detectar el nivel de congestion

y si este esta sobre un cierto nivel umbral considerado el maximo aceptable, la retransmision

de paquetes es reducida. El mecanismo utilizado consiste en que un host envıa un paquete, y

si una confirmacion llega sin perdida, el emisor envıa dos paquetes y comienza a aumentar la

ventana en potencias de dos. Cuando TCP envıa un numero de paquetes igual a la mitad del

tamano de una ventana, la tasa de incremento disminuye hasta recibir las confirmaciones de

los paquetes enviados.

Puertos TCP

Un puerto es un numero entero entre 0 y 65535 (lo que corresponde a un numero entero

positivo de 16 bits) que especifica la direccion TSAP a la cual se dirige una conexion TCP o

UDP. En un mismo host, un numero de puerto puede ser utilizado simultaneamente por una

aplicacion para UDP y por otra para TCP, lo que no plantea ningun conflicto, ya que son

TSAPs diferentes.

Por convenio los numeros 0 a 1023 estan reservados para el uso de servicios estandar,

por lo que se les denomina puertos bien conocidos (well-known ports). Cualquier numero por

200

Page 201: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Tabla 13: Algunos Puertos TCP/UDP Estandar.

Puerto Aplicacion Descripcion

9 Discard Descarta todos los datos recibidos (para pruebas)

19 Chargen Intercambio de strings (para pruebas)

20 FTP-Data Transferencia de datos en FTP

21 FTP Intercambio de informacion de control en FTP

22 SSH Sesion remota segura en una maquina

23 Telnet Sesion remota en una maquina

25 SMTP Envıo de mails a traves de servidor de correos

53 DNS Consultas y transferencia de datos de servicio de nombres

80 HTTP Protocolo HTTP para intercambio de paginas web

110 POP3 Lectura de correo electronico

139 NetBIOS Intercambio de datos usando NetBIOS en redes locales con Windows

143 IMAP Lectura de correo electronico

179 BGP Sesion de intercambio de informacion del protocolo BGP

443 HTTPS Protocolo HTTP para intercambio de paginas web seguras

encima de 1023 esta disponible para ser utilizado libremente por los usuarios. En la tabla 13

se presentan algunos algunos de los puertos mas utilizados.

Ası pues, una conexion de dos entidades usuarias del nivel de transporte se especifica por

la combinacion: IPemisor : Puertoemisor ↔ IPreceptor : Puertoreceptor. El programa netstat

sirve como ayuda para conocer que puertos y con que nodos esta conectada una maquina en

particular. Por ejemplo:

C:\>netstat

Active Connections

Proto Local Address Foreign Address State

TCP jorgep:1479 DALI:netbios-ssn ESTABLISHED

TCP jorgep:2897 lovecraft.die.udec.cl:22 ESTABLISHED

TCP jorgep:2903 conan.die.udec.cl:telnet ESTABLISHED

TCP jorgep:2882 manet.die.udec.cl:smtp ESTABLISHED

UDP jorgep:2888 vangogh.die.udec.cl:domain ESTABLISHED

201

Page 202: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

En este caso, el nodo local denominado jorgep esta conectado a la maquina DALI trans-

firiendo datos utilizando el Entorno de Red de Windows, el puerto local en el PC es el 1479,

mientras que el servicio lo obtiene desde el puerto 139 (NetBIOS-ssn). Ademas, esta maquina

esta conectada a lovecraft.die.udec.cl mediante ssh y a conan.die.udec.cl vıa telnet

(puertos 22 y 23) usando los puertos locales 2897 y 2903. Tambien puede observarse una

conexion de envıo de mail, usando SMTP en el puerto 25 del servidor de correos. Las conex-

iones son todas TCP, salvo la ultima que es una consulta DNS hecha al puerto 53 del servidor

de nombres usando UDP.

Puerto Origen

Número de Secuencia

Puerto Destino

Número de ACK

HLEN

Opciones (0 o más palabras)

HLEN Tamaño Ventana

Checksum Puntero de Datos Urgente

Datos

Figura 80: Encabezado de un Segmento TCP.

Encabezado TCP

La Figura 80 muestra el encabezado de un segmento TCP, la descripcion de sus campos es

la siguiente:

Puerto Origen y Destino. 2 Bytes cada uno que identifican los puertos que se van a uti-

lizar en cada host para comunicar con las aplicaciones que intercambian datos.

Numero de Secuencia. 4 Bytes, indican el numero de secuencia que corresponde, en la

conexion, al primer byte que se envıa en el campo datos de ese segmento.

202

Page 203: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Numero de ACK. 4 Bytes que apuntan al numero de secuencia del primer byte del proximo

segmento que se espera recibir del otro lado.

Longitud de Encabezado TCP. 4 bits que especifican el largo del encabezado, en palabras

de 32 bits. Este valor no incluye el campo datos, y el campo opciones hace que esta

longitud pueda variar.

Bits de Codificacion. 6 bits que se presentan a continuacion de 6 bits no utilizados. Corre-

sponden a bits flag, cuyo nombre y significado es el siguiente: URG (urgent, sirve para

indicar que el segmento contiene datos urgentes, y el campo puntero de datos urgentes

contiene la direccion donde terminan estos), ACK (acknowledgement, indica que en este

segmento el campo Numero de ACK tiene el significado habitual , de lo contrario carece

de significado; en la practica, el bit ACK esta a 1 siempre, excepto en el primer segmento

enviado por el host que inicia la conexion), PSH (push, indica que el segmento contiene

datos PUSHED, es decir, que deben ser enviados rapidamente a la aplicacion corre-

spondiente sin esperar a acumular varios segmentos), RST (reset, usado para indicar

que se debe abortar una conexion porque se ha detectado un error de cualquier tipo),

SYN (synchronize, este bit indica que se esta estableciendo la conexion y esta puesto

en 1 solo en el primer mensaje enviado por cada uno de los dos hosts en el inicio de la

conexion) y FIN (finish, indica que no se tienen mas datos que enviar y que se quiere

cerrar la conexion; se usa ya que para que una conexion se cierre de manera normal

cada host ha de enviar un segmento con el bit FIN puesto en 1)

Tamano de Ventana. 2 Bytes que indican la cantidad de bytes que se esta dispuesto a

aceptar del otro lado en cada momento. Mediante este parametro el receptor establece

un control de flujo sobre el flujo de datos que puede enviar el emisor.

Checksum. 2 Bytes y sirve para detectar errores en el segmento recibido. Estos podrıan ser

debidos a errores de transmision no detectados, a fallos en los equipos o a problemas en

el software.

Puntero de Datos Urgentes. 2 Bytes, indican el final de un flujo de datos de tipo urgente,

ya que el segmento podrıa contener datos no urgentes. TCP no marca el principio de

los datos urgentes, es responsabilidad de la aplicacion averiguarlo.

Opciones. Cero o mas Bytes que habilitan un mecanismo por el cual es posible incluir

extensiones al protocolo. Entre las mas interesantes se encuentran las siguientes: tamano

203

Page 204: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

maximo de segmento, uso de repeticion selectiva (en vez de retroceso n), uso de NAK

(acuse de recibo negativo en caso de no recepcion de un segmento), uso de ventana

mayor de 64 KBytes mediante el empleo de un factor de escala.

Figura 81: Esquema de un Segmento TCP Real.

La Figura 81 muestra el encabezado de un segmento TCP real, capturado en una conexion

de lectura de correo electronico desde un cliente (puerto cliente: 1606) al servidor (puerto

cliente: 110). En ella se observan los valores de numero de secuencia, acknowledge, los flags

del segmento, el tamano de la ventana, etc.

5.3.2. Protocolo UDP

TCP tiene la robustez y funcionalidades propias de un protocolo de transporte orientado a

conexion; sin embargo esa robustez y funcionalidad tienen aparejadas una cierta complejidad.

Por ejemplo, cualquier transmision de informacion TCP requiere como mınimo el intercambio

de seis mensajes para establecer la comunicacion y terminarla. Ademas, mientras una conexion

existe ocupa una serie de recursos en el host que esta llevandola a cabo.

204

Page 205: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

En determinadas oportunidades no se requiere toda la funcionalidad que TCP provee en

las conexiones, mas aun, cualquier transmision de informacion TCP presenta el retardo ya

comentado de seis mensajes como mınimo, lo que puede llegar a ser significativo para alguna

aplicacion determinada. Por esto, en algunos casos se prefiere que el nivel de transporte preste

un servicio mas sencillo, no orientado a conexion y no confiable.

Algunos ejemplos de situaciones en las que es mas conveniente un servicio no orientado

a conexion son: aplicaciones tiempo real como audio o video, donde no se puede tolerar el

retardo producido por los ACK, consultas a servidores en que se requiere el envıo de uno o

dos mensajes unicamente como es el caso del DNS, etc.

UDP (User Datagrama Protocol) es el protocolo no orientado a conexion de Internet y

entre las aplicaciones que utilizan UDP se encuentran TFTP (Trivial File Transfer Protocol),

DNS (Domain Name Server), SNMP (Simple Network Management Protocol), NTP (Network

Time Protocol), NFS (Network File System) , etc.

Los TPDUs intercambiados por UDP se denominan mensajes o datagramas UDP. Una de

las caracterısticas mas interesantes de UDP es que puede ser utilizado por aplicaciones que

necesitan soporte de trafico multicast o broadcast. Con TCP esto no es posible debido a la

naturaleza punto a punto, orientada a conexion del protocolo.

UDP no suministra ningun mecanismo de control de flujo o control de congestion. Cuando

lo que se envıa es unicamente un mensaje esto es innecesario, ya que presumiblemente un

mensaje aislado no creara problemas de congestion y sera siempre aceptado en destino. Si se

desea enviar un flujo de mensajes, por ejemplo video o audio en tiempo real, se deberan tomar

las medidas adecuadas para asegurar la capacidad suficiente en la red y evitar la congestion

no excediendo lo solicitado en el momento de hacer la reserva.

En caso de congestion en la red parte de los datagramas seran descartados por la red sin

informar por ningun mecanismo al emisor, ni al receptor. En caso de saturacion del receptor,

este sencillamente ignorara los datagramas que no pueda aceptar. En algunos casos, se con-

templan a nivel de aplicacion mecanismos de control que permiten al receptor detectar si se

producen perdidas (por ejemplo, numerando los datagramas) informando al emisor para que

baje el ritmo de emision si se supera un umbral determinado.

Puertos y Encabezado UDP

De forma similar a los segmentos TCP, los datagramas UDP se dirigen a la aplicacion

adecuada mediante el puerto de destino, especificado en el encabezado. Analogamente a TCP

los puertos UDP se identifican mediante un campo de 16 bits (numeros entre 0 y 65535). Aun

205

Page 206: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

en el caso de coincidir en numero con un puerto TCP son TSAPs diferentes. Al igual que en

TCP los valores por debajo de 1024 estan reservados para los puertos bien conocidos, aunque

su significado es diferente en la mayorıa de los casos

Puerto Origen Puerto Destino

Número de ACK

32 bits

Datos (0 hasta 65507 By)

Número de Secuencia

Figura 82: Encabezado de un Datagrama UDP.

La Figura 82 muestra el encabezado de un datagrama UDP, la descripcion de sus campos

es la siguiente:

Puerto Origen y Destino. 2 Bytes cada uno, que especifican el puerto de la aplicacion que

genera y recibe el mensaje. A diferencia de TCP, el campo origen valdra normalmente

cero, salvo que la aplicacion solicite una respuesta.

Longitud. 2 Bytes que indican la longitud del mensaje, incluyendo los campos de encabeza-

do.

Checksum. 2 Bytes. Su uso es opcional en IPv4 y obligatorio en IPv6, ya que en ese caso se

ha suprimido el checksum a nivel de red. Cuando se envıa informacion en tiempo real

su uso puede omitirse. Si la verificacion del checksum en el receptor arroja un error, el

mensaje es descartado sin notificarlo al nivel de aplicacion ni al emisor.

Datos. contiene los datos a transmitir.

De la misma forma que un host o un router pueden tener que fragmentar un datagrama

que contenga un segmento TCP, es posible que el host emisor o algun router intermedio tengan

que fragmentar un mensaje UDP porque sea mayor que la MTU permitida en la red por la

que ha de enviarse. Analogamente a los segmentos TCP la fragmentacion ocurre de forma

transparente a UDP y el encabezado del mensaje solo aparecera en el primer fragmento. En

cambio, cada fragmento debera incluir un nuevo encabezado IP.

206

Page 207: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Figura 83: Esquema de un Datagrama UDP Real.

La Figura 83 muestra el encabezado de un mensaje UDP real que pertenece a una consulta

DNS 3. La conexion se lleva a cabo desde un cliente que utiliza el puerto 1609 y realiza la

peticion al servidor cuyo puerto destino es el 53. Se observan en la Figura los otros campos,

largo (42 Bytes) y el CRC.

3El servicio DNS es aquel encargado de hacer las traducciones entre nombres y direcciones IP, y mediante

una consulta de este tipo un programa cualquiera sabe que la direccion www.die.udec.cl corresponde a la IP

152.74.21.3

207

Page 208: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

Referencias

[1] Computer Networks. Andrew Tanenbaum. Prentice Hall PTR, Third Edition. 1996.

[2] Tecnologıas de Interconectividad de Redes. Merilee Ford, H. Kim Lew, Steve

Spanier, Tim Stevenson. Prentice Hall, Primera Edicion. 1998.

[3] Internetworking LANs and WANs. Gilbert Held. Wiley Communications Technolo-

gy, First Edition. 1995.

[4] Data and Computer Communications. William Stalling. Prentice Hall, Fifth Edi-

tion. 1997.

[5] Tecnologıas Emergentes Para Redes de Computadores. Uyless Black. Prentice

Hall. 2000.

[6] Apuntes Redes de Ordenadores, Rogelio Montanana Perez, Universidad de Valencia,

Espana.

[7] Apuntes Redes de Computadoras (Teorıa y Taller), Emilio Hernandez, Universi-

dad Simon Bolivar, Venezuela.

[8] Apuntes Redes de Datos, Eduardo Rivera, Universidad de Concepcion, Chile.

[9] Apuntes Redes de Datos, Marcelo Iribarren, Universidad de Concepcion, Chile.

[10] Apuntes Redes de Datos, Marcelo Maraboli, Universidad Tecnica Federico Santa

Marıa, Chile.

[11] Interconexion de Sistemas Abiertos, Jose Nunez, Universidad del Paıs Vasco, Es-

pana.

[12] A Technical Tutorial on the IEEE 802.11 Standard, Pablo Brener, BreezeCom

Wireless Communications, 1996.

[13] Charles Spurgeon’s Ethernet (IEEE 802.3) Web Site

http://www.ots.utexas.edu/ethernet/

[14] Raj Jain - Professor of Computer and Information Science

http://www.cis.ohio-state.edu/ jain/

208

Page 209: Apuntes de Redes de Datos - horacioamorena.com.arhoracioamorena.com.ar/PAG DE MATERIAS Y LIBROS/LIBROS TODOS/APUNTE… · Universidad de Concepci´on Facultad de Ingenier´ıa Depto.

[15] Rogelio Montanana - Profesor Asociado Departamento de Informatica de la

Universidad de Valencia

http://www.uv.es/ montanan/

[16] Cisco - Internetworking Technology Overview

http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito doc/index.htm

[17] IETF RFCs

http://www.ietf.org/rfc/

[18] Internet Histories

http://www.isoc.org/internet/history/

209