Apunte: Redes, Conceptos y Aplicaciones

Document Details

HandierCatSEye1468

Uploaded by HandierCatSEye1468

Tags

Computer Networks Networking Concepts Network Protocols Data Transmission

Summary

This document is an outline of a course or study guide on networking focusing on various concepts and topics, including different networking technologies, types of networks, protocols (such as TCP/IP), and error correction and control.

Full Transcript

Contenidos {#contenidos.TOCHeading} ========== [Unidad 01 - Definiciones y Conceptos Generales 8](#unidad-01---definiciones-y-conceptos-generales) [¿Cómo es el proceso de un Sistema de Comunicaciones? 8](#c%C3%B3mo-es-el-proceso-de-un-sistema-de-comunicaciones) [Procesamiento de la señal en un si...

Contenidos {#contenidos.TOCHeading} ========== [Unidad 01 - Definiciones y Conceptos Generales 8](#unidad-01---definiciones-y-conceptos-generales) [¿Cómo es el proceso de un Sistema de Comunicaciones? 8](#c%C3%B3mo-es-el-proceso-de-un-sistema-de-comunicaciones) [Procesamiento de la señal en un sistema de comunicaciones digitales: 8](#procesamiento-de-la-se%C3%B1al-en-un-sistema-de-comunicaciones-digitales) [Procesos de un Sistema digital de Comunicaciones: 8](#procesos-de-un-sistema-digital-de-comunicaciones) [Tareas de un Sistema de Comunicaciones 8](#tareas-de-un-sistema-de-comunicaciones) [Networking 9](#networking) [Redes de datos 9](#redes-de-datos) [Evolución cronológica de las distintas redes 10](#evoluci%C3%B3n-cronol%C3%B3gica-de-las-distintas-redes) [Evolución en las centrales de conmutación 11](#evoluci%C3%B3n-en-las-centrales-de-conmutaci%C3%B3n) [Central de Conmutación Digital 11](#central-de-conmutaci%C3%B3n-digital) [¿Qué es Internet? 12](#qu%C3%A9-es-internet) [Unidad 02: Clasificación de las redes según área de cobertura 13](#unidad-02-clasificaci%C3%B3n-de-las-redes-seg%C3%BAn-%C3%A1rea-de-cobertura) [WAN - Wide Area Networks 13](#wan---wide-area-networks) [MAN - Metropolitan Area Networks 13](#man---metropolitan-area-networks) [LAN - Local Area Networks 13](#lan---local-area-networks) [PAN - Personal Area Networks 14](#pan---personal-area-networks) [Tipos de redes 14](#tipos-de-redes) [Redes de punto a punto 14](#redes-de-punto-a-punto) [Redes Multipunto 15](#redes-multipunto) [Redes Conmutadas (nodos intermedios) 15](#redes-conmutadas-nodos-intermedios) [Clasificación según la forma de transmisión 15](#clasificaci%C3%B3n-seg%C3%BAn-la-forma-de-transmisi%C3%B3n) [Conmutación de circuitos 15](#conmutaci%C3%B3n-de-circuitos) [Conmutación de paquetes 15](#conmutaci%C3%B3n-de-paquetes) [Tipos de transmisión 16](#tipos-de-transmisi%C3%B3n) [Simplex 16](#simplex) [Half duplex 16](#half-duplex) [Full duplex 16](#full-duplex) [Topologías de la red 16](#topolog%C3%ADas-de-la-red) [Topología de malla 16](#topolog%C3%ADa-de-malla) [Topología de anillo 17](#topolog%C3%ADa-de-anillo) [Topología estrella 17](#topolog%C3%ADa-estrella) [Topología bus 17](#topolog%C3%ADa-bus) [Medios de networking 17](#medios-de-networking) [Cable Coaxial 18](#cable-coaxial) [THICK (grueso) 18](#thick-grueso) [THIN (delgado) 18](#thin-delgado) [Cable de par trenzado 18](#cable-de-par-trenzado) [Tipos de cable de par trenzado 19](#tipos-de-cable-de-par-trenzado) [UTP (Unshielded Twisted Pair) 19](#utp-unshielded-twisted-pair) [STP (Shielded Twisted Pair) 19](#stp-shielded-twisted-pair) [Atenuación 20](#atenuaci%C3%B3n) [Near End CrossTalk (NEXT) 20](#near-end-crosstalk-next) [ACR (Attenuation to crosstalk ratio) 20](#acr-attenuation-to-crosstalk-ratio) [Fibra óptica 21](#fibra-%C3%B3ptica) [¿Cómo funciona la fibra óptica? 21](#c%C3%B3mo-funciona-la-fibra-%C3%B3ptica) [El cable de fibra óptica 21](#el-cable-de-fibra-%C3%B3ptica) [Revestimiento 21](#revestimiento) [Material de refuerzo 21](#material-de-refuerzo) [Envoltura 22](#envoltura) [El cable de fibra óptica 22](#el-cable-de-fibra-%C3%B3ptica-1) [Ancho de banda de la fibra óptica 22](#ancho-de-banda-de-la-fibra-%C3%B3ptica) [Aspectos relevantes al crear una red 22](#aspectos-relevantes-al-crear-una-red) [Subcapa MAC y LCC 23](#subcapa-mac-y-lcc) [Subcapa LCC 23](#subcapa-lcc) [Subcapa MAC 23](#subcapa-mac) [Métodos de Acceso Dinámico 24](#m%C3%A9todos-de-acceso-din%C3%A1mico) [Modelo jerárquico de tres capas 24](#modelo-jer%C3%A1rquico-de-tres-capas) [Unidad 03: Arquitectura de protocolos 25](#unidad-03-arquitectura-de-protocolos) [Protocolos 25](#protocolos) [Protocolos: ¿cuáles son sus tareas? 25](#protocolos-cu%C3%A1les-son-sus-tareas) [Protocolos: ¿qué funciones deben cumplir? 25](#protocolos-qu%C3%A9-funciones-deben-cumplir) [Protocolos: necesidad de estandarizar 26](#protocolos-necesidad-de-estandarizar) [Protocolos: modelo de capas OSI 26](#protocolos-modelo-de-capas-osi) [Modelo OSI 27](#modelo-osi) [Capa física 27](#capa-f%C3%ADsica) [Capa de enlace de datos 27](#capa-de-enlace-de-datos) [Capa de red 27](#capa-de-red) [Capa de transporte 27](#capa-de-transporte) [Modelo TCP/IP 28](#modelo-tcpip) [Protocolo TCP 29](#protocolo-tcp) [Protocolo UDP 29](#protocolo-udp) [TCP vs. UDP 30](#tcp-vs.-udp) [Encapsulación de datos 30](#encapsulaci%C3%B3n-de-datos) [Ejemplo TCP/IP 31](#ejemplo-tcpip) [Interfaz 31](#interfaz) [Primitivas 31](#primitivas) [Tipos básicos de primitivas de servicios 32](#tipos-b%C3%A1sicos-de-primitivas-de-servicios) [Algoritmos 32](#algoritmos) [Unidad 04: Conmutación de circuitos y paquetes 33](#unidad-04-conmutaci%C3%B3n-de-circuitos-y-paquetes) [¿Qué es la conmutación? 33](#qu%C3%A9-es-la-conmutaci%C3%B3n) [Conmutación de circuitos 33](#conmutaci%C3%B3n-de-circuitos-1) [Conmutación de circuitos: elementos 34](#conmutaci%C3%B3n-de-circuitos-elementos) [Conmutación de circuitos: establecimiento del circuito 34](#conmutaci%C3%B3n-de-circuitos-establecimiento-del-circuito) [Caso típico: la red telefónica conmutada (PSTN) 34](#caso-t%C3%ADpico-la-red-telef%C3%B3nica-conmutada-pstn) [Encaminamiento de las redes de circuitos 35](#encaminamiento-de-las-redes-de-circuitos) [Eficiencia 35](#eficiencia) [Flexibilidad 35](#flexibilidad) [Redes de circuitos: señalización de control 35](#redes-de-circuitos-se%C3%B1alizaci%C3%B3n-de-control) [Packet Switching - Circuit Switching Issues 35](#packet-switching---circuit-switching-issues) [Conmutación de paquetes 35](#conmutaci%C3%B3n-de-paquetes-1) [Ventajas 36](#ventajas) [Desventajas 36](#desventajas) [Conmutación de paquetes: técnicas de conmutación 36](#conmutaci%C3%B3n-de-paquetes-t%C3%A9cnicas-de-conmutaci%C3%B3n) [Datagramas 36](#datagramas) [Circuitos virtuales 37](#circuitos-virtuales) [Estrategias de encaminamiento 38](#estrategias-de-encaminamiento) [Estático 38](#est%C3%A1tico) [Inundaciones 38](#inundaciones) [Aleatorio 39](#aleatorio) [Adaptable 39](#adaptable) [Orientado o no a la conexión 39](#orientado-o-no-a-la-conexi%C3%B3n) [Orientado a la conexión 39](#orientado-a-la-conexi%C3%B3n) [No orientado a la conexión 39](#no-orientado-a-la-conexi%C3%B3n) [Orientado a la conexión 39](#orientado-a-la-conexi%C3%B3n-1) [Orientado a la conexión: tiene tres fases 39](#orientado-a-la-conexi%C3%B3n-tiene-tres-fases) [Ventajas 39](#ventajas-1) [Desventajas 40](#desventajas-1) [No orientado a la conexión 40](#no-orientado-a-la-conexi%C3%B3n-1) [Ventajas 40](#ventajas-2) [Unidad 05: Técnicas de transmisión de datos 41](#unidad-05-t%C3%A9cnicas-de-transmisi%C3%B3n-de-datos) [Conmutación 41](#conmutaci%C3%B3n) [Control de flujo 41](#control-de-flujo) [Stop & wait 42](#stop-wait) [Stop & wait: ¿cómo funciona? 42](#stop-wait-c%C3%B3mo-funciona) [Stop & wait: Piggybacking 43](#stop-wait-piggybacking) [Control de flujo 44](#control-de-flujo-1) [Control de flujo: Desventaja 44](#control-de-flujo-desventaja) [Sliding window 45](#sliding-window) [¿Cómo opera? 45](#c%C3%B3mo-opera) [Técnicas de detección y corrección de errores 46](#t%C3%A9cnicas-de-detecci%C3%B3n-y-correcci%C3%B3n-de-errores) [Detección vs. corrección 47](#detecci%C3%B3n-vs.-correcci%C3%B3n) [Códigos para la detección de errores 47](#c%C3%B3digos-para-la-detecci%C3%B3n-de-errores) [Códigos por bloques lineales 48](#c%C3%B3digos-por-bloques-lineales) [Principios de la detección de errores 48](#principios-de-la-detecci%C3%B3n-de-errores) [Chequeo cíclico redundante (CRC) 48](#chequeo-c%C3%ADclico-redundante-crc) [Control de errores 49](#control-de-errores) [Forward Error Correction (FEC): Principios 49](#forward-error-correction-fec-principios) [ARQ - Automatic Repeat Request 50](#arq---automatic-repeat-request) [ARQ con parada y espera 51](#arq-con-parada-y-espera) [ARQ con vuelta-atrás-N 52](#arq-con-vuelta-atr%C3%A1s-n) [ARQ con rechazo selectivo 53](#arq-con-rechazo-selectivo) [Unidad 06: Aplicaciones de redes LAN 54](#unidad-06-aplicaciones-de-redes-lan) [¿Qué era Aloha? 54](#qu%C3%A9-era-aloha) [Aloha ranurado 54](#aloha-ranurado) [CSMA: Carrier Sense Multiple Access 54](#csma-carrier-sense-multiple-access) [CSMA no persistente 54](#csma-no-persistente) [CSMA 1 persistente 55](#csma-1-persistente) [CSMA p-persistente 55](#csma-p-persistente) [CSMA: ¿Cuál es un valor efectivo para p? 55](#csma-cu%C3%A1l-es-un-valor-efectivo-para-p) [CSMA/CD: Carrier Sense Multiple Access with Collition Detection 56](#csmacd-carrier-sense-multiple-access-with-collition-detection) [CSMA/CD ¿Cómo funciona? 56](#csmacd-c%C3%B3mo-funciona) [Ethernet 57](#ethernet) [Identificadores IEEE 57](#identificadores-ieee) [Elementos básicos del Sistema Ethernet 58](#elementos-b%C3%A1sicos-del-sistema-ethernet) [La trama Ethernet versión 2 58](#la-trama-ethernet-versi%C3%B3n-2) [La trama Ethernet 59](#la-trama-ethernet) [La trama Ethernet 802.3 59](#la-trama-ethernet-802.3) [PDU y MTU 59](#pdu-y-mtu) [EtherType 60](#ethertype) [Ethernet es "Best Effort" 60](#ethernet-es-best-effort) [¿Cómo funciona ethernet? (Half dúplex) 60](#c%C3%B3mo-funciona-ethernet-half-d%C3%BAplex) [Ethernet Full Duplex 61](#ethernet-full-duplex) [Control de flujo en Ethernet 61](#control-de-flujo-en-ethernet) [Colisiones 61](#colisiones) [Ethernet: otras generalizaciones 62](#ethernet-otras-generalizaciones) [Redes inalámbricas: 802.11 62](#redes-inal%C3%A1mbricas-802.11) [Terminología 802.11 63](#terminolog%C3%ADa-802.11) [Topologías de las redes inalámbricas 63](#topolog%C3%ADas-de-las-redes-inal%C3%A1mbricas) [Redes AD-HOC 63](#redes-ad-hoc) [Redes basadas en infraestructura 63](#redes-basadas-en-infraestructura) [Control de acceso al medio: capa MAC 64](#control-de-acceso-al-medio-capa-mac) [Capa MAC: cubre 3 áreas funcionales 64](#capa-mac-cubre-3-%C3%A1reas-funcionales) [802.11: Formato de una trama MAC 65](#formato-de-una-trama-mac) [802.11: Funcionalidades extra de la capa MAC 65](#funcionalidades-extra-de-la-capa-mac) [CSMA/CA: Carrier sense, multiple access, collision avoidance 66](#csmaca-carrier-sense-multiple-access-collision-avoidance) [Topologías y configuraciones de las redes inalámbricas 67](#topolog%C3%ADas-y-configuraciones-de-las-redes-inal%C3%A1mbricas) [Redes peer to peer 67](#redes-peer-to-peer) [Redes de punto de acceso 67](#redes-de-punto-de-acceso) [802.11 Servicios 68](#servicios) [Unidad 07: Intercomunicación de redes 69](#unidad-07-intercomunicaci%C3%B3n-de-redes) [¿Cómo podemos extender las redes LAN?} 69](#c%C3%B3mo-podemos-extender-las-redes-lan) [NIC (Network Interface Card) 69](#nic-network-interface-card) [Interconexión de dos PCs 69](#interconexi%C3%B3n-de-dos-pcs) [Extensión vía fibra óptica 70](#extensi%C3%B3n-v%C3%ADa-fibra-%C3%B3ptica) [Repetidor 70](#repetidor) [Repetidores vs. hubs 70](#repetidores-vs.-hubs) [Hubs 70](#hubs) [Hubs: problemas 70](#hubs-problemas) [Puentes (bridges) 70](#puentes-bridges) [¿Por qué bridges? 71](#por-qu%C3%A9-bridges) [Funciones de un bridge 71](#funciones-de-un-bridge) [Bridge: aspectos de diseño 71](#bridge-aspectos-de-dise%C3%B1o) [Bridge: arquitectura de protocolos 71](#bridge-arquitectura-de-protocolos) [Bridge: árbol de expansión 71](#bridge-%C3%A1rbol-de-expansi%C3%B3n) [Bridge: árbol de expansión retransmisión de tramas 72](#bridge-%C3%A1rbol-de-expansi%C3%B3n-retransmisi%C3%B3n-de-tramas) [Bridge: árbol de expansión aprendizaje de direcciones 72](#bridge-%C3%A1rbol-de-expansi%C3%B3n-aprendizaje-de-direcciones) [Bridge: árbol de expansión algoritmo 72](#bridge-%C3%A1rbol-de-expansi%C3%B3n-algoritmo) [Diferencias entre un bridge y un switch 72](#diferencias-entre-un-bridge-y-un-switch) [Switch 72](#switch) [Switching (conmutación) 73](#switching-conmutaci%C3%B3n) [Routers 73](#routers) [Firewall 73](#firewall) [Unidad 08: Capa de red Ethernet. Direccionamiento IP 74](#unidad-08-capa-de-red-ethernet.-direccionamiento-ip) [IP: Internet Protocol 74](#ip-internet-protocol) [Arquitectura IP 74](#arquitectura-ip) [Capa internet 74](#capa-internet) [Red de conmutación de paquetes 74](#red-de-conmutaci%C3%B3n-de-paquetes) [El datagrama 75](#el-datagrama) [Direcciones IP 75](#direcciones-ip) [Direcciones IP 76](#direcciones-ip-1) [Problemas del esquema de direccionamiento IP 77](#problemas-del-esquema-de-direccionamiento-ip) [Direccionamiento IPv6 78](#direccionamiento-ipv6) [Formato del datagrama IPv6 78](#formato-del-datagrama-ipv6) [Direccionamiento IPv6 (RFC 3513) 78](#direccionamiento-ipv6-rfc-3513) [Representación en texto de las direcciones IPv6: hay 3 formas 79](#representaci%C3%B3n-en-texto-de-las-direcciones-ipv6-hay-3-formas) [Direcciones IPv6 con direcciones IPv4 embebidas 79](#direcciones-ipv6-con-direcciones-ipv4-embebidas) [Unidad 09: Protocolos de enrutamiento I 81](#unidad-09-protocolos-de-enrutamiento-i) [Subnetting 81](#subnetting) [Subnetting: uso de máscaras 81](#subnetting-uso-de-m%C3%A1scaras) [Subnetting: asignación de direcciones de subred 82](#subnetting-asignaci%C3%B3n-de-direcciones-de-subred) [Subnetting: ¿cómo funciona la máscara de subred? 82](#subnetting-c%C3%B3mo-funciona-la-m%C3%A1scara-de-subred) [Subdividiendo una subred 82](#subdividiendo-una-subred) [Unidad 10: Protocolos de enrutamiento II 83](#unidad-10-protocolos-de-enrutamiento-ii) [Conceptos básicos de ruteo reenvío 83](#conceptos-b%C3%A1sicos-de-ruteo-reenv%C3%ADo) [Enrutamiento de datagramas 83](#enrutamiento-de-datagramas) [Tablas de ruteo 83](#tablas-de-ruteo) [Clases de direccionamiento 84](#clases-de-direccionamiento) [Classless Addressing 84](#classless-addressing-1) [VLSM 85](#vlsm) [Ejemplo de diseño VLSM 85](#ejemplo-de-dise%C3%B1o-vlsm) [Ejemplo de diseño VLSM: solución 85](#ejemplo-de-dise%C3%B1o-vlsm-soluci%C3%B3n) [CIDR (Classless Inter Domain Routing) 87](#cidr-classless-inter-domain-routing) [Introducción a los router para comprender ARP 87](#introducci%C3%B3n-a-los-router-para-comprender-arp) [Algoritmo de routing 88](#algoritmo-de-routing) [ARP 88](#arp) [ICMP 88](#icmp) Unidad 01 - Definiciones y Conceptos Generales ============================================== ¿Qué es la comunicación? Es esencialmente transmitir una información desde un punto a otro a través de una sucesión de procesos. Los diferentes medios de comunicación tienen algo en común: trasmiten información. Ejemplo: Telefonía, Softphone Radio, 3 G/ 4 G, Televisión, Videoconferencia, Chats, Telepresencia el habla, etc. ¿Qué son las telecomunicaciones? La telecomunicación es comunicación a distancia, técnica que consiste en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico de ser bidireccional. Las telecomunicaciones abarcan las diversas formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de computadoras a nivel de enlace. ¿Cómo es el proceso de un Sistema de Comunicaciones? ---------------------------------------------------- ### Procesamiento de la señal en un sistema de comunicaciones digitales: - Formato transforma la información de la fuente en símbolos digitales - Codificación de Fuente: produce conversión A/D en caso de fuentes análogas y remueve la información redundante o innecesaria - Cifrado: evita que el mensaje sea entendido por usuarios no autorizados y previene que se introduzcan falsos mensajes - Codificación de canal: puede reducir la probabilidad de error o los requerimientos de SNR a expensas del ancho de banda o complejidad en el decodificador ### Procesos de un Sistema digital de Comunicaciones: - Generación (abstracta): Generación de señal mensaje en la Fuente de Información. - Descripción (símbolos): Generación de señal mensaje en la Fuente de Información. - Codificación (adecuación al medio): - Codificación de Fuente: elimina información redundante - Codificación de Canal: adiciona información adecuada - Modulación: adaptación al canal de transmisión - Transmisión, Decodificación y Regeneración de Información: - Transmisión a través del canal - Demodulación: recuperación de versión ruidosa de la señal original - Decodificación de Canal: eliminar perturbaciones y estimar (recuperar) la señal original - Decodificación de Fuente: añadir información redundante necesaria para su reinterpretación por el nuevo dispositivo de recepción - Entrega de la señal mensaje estimada al Usuario Destino Tareas de un Sistema de Comunicaciones -------------------------------------- - **Utilización del sistema de transmisión**: Necesidad de un uso eficaz de los recursos. Intervienen técnicas de multiplexación y control de flujo. - **Interfaz**: Conexión entre el dispositivo y el medio de transmisión. - **Generación de la señal**: Generación de señal electromagnética para que la misma se propague por el medio de transmisión hasta el receptor. - **Sincronismo**: Sincronismo entre el transmisor y receptor. Sincronismo en la interface. - **Gestión del intercambio**: Reglas y requisitos a cumplir por ambas partes para que la comunicación tenga efecto. - **Detección y corrección de errores**: Para el caso que sea necesario se aplican una o ambas tareas. - **Control de flujo**: La forma de regular el flujo de información para que no se produzca perdida de información por congestión. - **Direccionamiento**: La manera de identificar las fuentes y destinos. - **Enrutamiento**: El encaminamiento de los datos enviados por la fuente hacia un destino específico. - **Recuperación**: Recupero ante una falla. - **Formato de mensajes**: Acuerdo entre fuente y destino. - **Seguridad y gestión de red**: Se asegura que la información enviada por la fuente la recibe sólo el receptor. Y en gestión monitorea y configuración de los recursos que hacen al sistema. Networking ---------- - El objetivo básico de una red es permitir que la información se pueda compartir entre personas y/o maquinas. - Uno de los tipos más comunes de redes es la Red de Área Local o LAN. - Una red de computadoras puede definirse como "dos o más computadoras conectadas de alguna manera por la cual son capaces de intercambiar información". - A través del networking es posible que diferentes tipos de computadoras se comuniquen. No es importante el tipo de computadora que se utilice en una red. - En networking lo más importante es que todos los dispositivos hablen el mismo idioma o protocolo. - Historia - Las LANS lograron reducir costos al permitir la utilización en forma compartida de periféricos, archivos y demás dispositivos de forma más eficiente. - Con el aumento en su popularidad y uso, se hizo necesario la vinculación de distintas LAN's para poder transferir información. - La solución fue la creación de las Redes de Área amplia, las WAN. - Las WAN hicieron posible que las empresas se comunicaran entre ellas, aun estando geográficamente alejadas entre sí. Redes de datos -------------- - La comunicación se realiza por la transmisión de datos a través de nodos de conmutación. - A los nodos de conmutación no les importa el contenido. - Los dispositivos extremos se denominan estaciones. - Computadoras, terminales, teléfonos, etc. - Los nodos se conectan con cierta topología a través de enlaces de transmisión. - Las estaciones se conectan a un nodo. - El conjunto de nodos es una red de comunicaciones. Evolución cronológica de las distintas redes -------------------------------------------- El primer avance en la red de transmisión entre las centrales de un aérea múltiple comienza con la posibilidad de transmitir sobre los pares de cobre señales digitales. **TDM (Time Division Multiplexing)**: Esta tecnología consiste en la intercalación en el tiempo de muestras de diferentes fuentes de tal manera que la información de todas ellas sea transmitida en serie sobre un mismo canal de transmisión. Es el método de combinar diversas señales muestreadas en una secuencia previamente definida. Existen dos normas fundamentales para esta multicanalización: - La Norma Americana que contempla el envío de 24 señales simultaneas de 64 Kbits/s con una capacidad final de 1.536 Mbits/s. Su denominación es T1 - La Norma Europea en la que envían 30 señales con carga de datos más dos de control (30+2). 30 canales x 64 Kbits/s = 2.048 Mbits/s. Su denominación es E1 Luego del **PCM** (**Pulse Code Modulation)** que utilizaba como medio físico los cables multipares de cobre, se produce otro salto cuantitativo con el advenimiento de la Fibra Óptica como medio superior de transmisión. Esto permitió un crecimiento en las posibilidades que ofrecía este método de multicanalización y que puede observarse en la siguiente tabla: **Anillo SDH STM 1** (Synchronous Transport Modul): STM-1 = Módulo de transporte sincrónico de 155 Mb/s que determina el primer nivel de la jerarquía digital sincrónica SDH (Jerarquía Digital Sincrónica). La siguiente evolución fue la introducción de la **Tecnología ATM**. Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en forma fija como en TDM, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales. El último paso hasta el presente en el proceso evolutivo de los sistemas de transmisión lo constituye la Tecnología IP. Las principales características son las siguientes: - Protocolo no orientado a la conexión - División, en caso necesario, de paquetes - Direccionamiento con direcciones internet de 32 bits - Tamaño máximo del paquete: 65535 bytes - Tiempo de vida finito de los paquetes - Entrega de acuerdo al "mejor esfuerzo" Evolución en las centrales de conmutación ----------------------------------------- La evolución de la conmutación en las operadoras de Telecomunicaciones, tiene su inicio en las Centrales "Paso a Paso" o tecnología Strowger El próximo paso en la evolución de la tecnología de la conmutación de circuitos lo constituyen las Centrales de Mando Indirecto. Siemens EMD Edelmetal Motor Drawler. En la década del 80 empiezan a aparecer en Argentina las primeras Centrales Digitales. Los principales proveedores fueron Siemens para toda la Red de Conmutación de la Empresa, y Entel y Ericsson para toda el área de la Compañía Argentina de Teléfonos (CAT). Aun procesan este tipo de Centrales de Conmutación más del 90% del tráfico telefónico de voz en Argentina. Central de Conmutación Digital ------------------------------ ![](media/image2.png) Las evoluciones posteriores de este tipo de Centrales de Conmutación se presentan solo con modificaciones de software. La última evolución de esta tecnología es el salto cualitativo desde el concepto de la conmutación de circuitos a la de paquetes IP. Estas funciones, es decir la comunicación de clientes entre sí, ya no son efectuadas principalmente por hardware, sino que en una red totalmente IP, lo que en realidad se "conmuta" son paquetes y aquí juegan roles especiales los routers distribuidos en toda la red. El equipo final o de conmutación propiamente dicho lo constituye el softswitch. ¿Qué es Internet? ----------------- Es una red de redes Es una red conectada a otra de manera continua y simultánea. Internet es una plataforma mundial de comunicaciones multimedia, basada en el protocolo IP y el direccionamiento de objetos de información, servicios e individuos basado en el DNS (Domain Name System) que es el vehículo para todas las actividades que se relacionen en cualquier grado con el intercambio de información humana y de contenido en tiempo real o diferido (voz, datos, video) y de información de comunicaciones y control entre sistemas (multimedia) utilizando diferentes sistemas informáticos y terminales de usuario fijas y/o móviles. Unidad 02: Clasificación de las redes según área de cobertura ============================================================= WAN - Wide Area Networks ------------------------ Cubren una extensa área geográfica. Se construyen usando circuitos/servicios provistos por carriers. Características: - Son vínculos o redes de largo alcance - Tradicionalmente son comunicaciones punto a punto - Cubre los requerimientos de unir diversas LANs y MANs - Puede tener limitaciones de velocidad y retardo Tecnologías: - X.25 - Frame Relay - ATM (Asynchronous Transfer Mode) MAN - Metropolitan Area Networks -------------------------------- Cobertura circunscripta a una ciudad o área de la misma Puede ser pública o privada. Características: - Entre LANs y WANs - El formato tradicional de las WANs (punto a punto conmutado) resulta inadecuado para el crecimiento de las organizaciones - Requerimientos de altas velocidades a costos menores, en áreas grandes. Tecnologías: - Wireless networks - Metropolitan Ethernet ( MetroEthernet LAN - Local Area Networks ------------------------- Geográficamente restringida a oficinas, edificios o campus. Normalmente los dispositivos conectados, así como su infraestructura pertenecen a una única organización. Altas velocidades. Características: - Corto alcance - Típicamente un solo edificio o un grupo de ellos - Apunta a diferentes soluciones técnicas - Usualmente una LAN es de una misma organización - La responsabilidad de la gestión queda en el dueño - Las velocidades de datos de las redes LAN suele ser alto Tecnologías: - Ethernet (10, 100 Giga), - Token Ring. - FDDI. - ATM. - WiFi. PAN - Personal Area Networks ---------------------------- PAN es una red informática para interconectar dispositivos centrados en el espacio de trabajo de una persona. Una PAN proporciona transmisión de datos entre dispositivos tales como computadoras, teléfonos inteligentes, tabletas y wearables (ej relojes inteligentes). Posicionamiento: - No compite con WiFi ya que los alcances y velocidades no son comparables. - El target son los dispositivos que no requieren grandes volúmenes de datos a transferir Características: - El alcance de la PAN se extiende a 10 metros - WPAN: Red PAN inalámbrica - Se apoya en protocolos definidos en IEEE 802.15 - Redes PAN alambricas - Protocolos cableados (USB, FireWire ) - Bajo costo y bajo consumo. - Hasta 8 dispositivos por red. - Data rates menores a 1Mbps. Tecnologías: - Bluetooth IEEE 802.15.1. Tipos de redes -------------- ### Redes de punto a punto ![](media/image4.png) El canal de datos es usado para la comunicación entre dos nodos. En este escenario ambos dispositivos se consideran iguales en el proceso de comunicación Puede ser Simplex, Half duplex y Full dúplex. ### Redes Multipunto Aquí varios elementos están conectados en un mismo medio, se pueden ver entre sí, si lo requieren. Cada nodo puede transmitir y recibir. ### Redes Conmutadas (nodos intermedios) Contiene nodos de conmutación. Estos nodos no tienen injerencia en el contenido de lo transmitido. La información atraviesa la red pasando a través de los nodos. Clasificación: conmutación de circuitos, conmutación de paquetes. Clasificación según la forma de transmisión ------------------------------------------- ### Conmutación de circuitos Es orientado a la conexión. Se dedica un camino entre las terminales mientras dure la comunicación. Se destacan tres fases en la "vida" de un circuito: - Establecimiento. - Transferencia. - Desconexión. La red tendrá la inteligencia para establecer el encaminamiento de la comunicación. Características: - Ineficiente en el uso de los recursos. - Tiempo de establecimiento prolongado. - Transparente. - Desarrolladas para comunicaciones de voz. Un ejemplo clásico es la línea telefónica. Una llamada establece un circuito desde el teléfono que origina la misma hasta el teléfono de destino, a través del conmutador, troncal, conmutador remoto. ### Conmutación de paquetes Es no orientado a la conexión. La información (datos) se transfieren a la red divididos en pequeñas unidades llamadas Paquetes, que contienen información que permite al hardware de la red saber a dónde y cómo enviar un paquete de una máquina a otra. Las principales ventajas son que pueden procesarse múltiples comunicaciones entre múltiples máquinas, su costo y su desempeño. La conmutación de paquetes resulta más adecuada para la transmisión de datos comparada con la conmutación de circuitos. Tipos de transmisión -------------------- ### Simplex Es unidireccional es aquella que ocurre en una sola dirección, deshabilitando el receptor de responder al transmisor. Ejemplo: Una estación de radio, un televisor. ### Half duplex Permite transmitir en ambas direcciones sin embargo la transmisión puede ocurrir solamente en una dirección a la vez (solo una estación transmite a la vez). Ejemplo: Walkie talkie, gps, fax. ### Full duplex Permite transmitir y recibir simultáneamente, pero no necesariamente entre las mismas dos ubicaciones (puede ser dos canales diferentes). Ejemplo: Internet, videoconferencia. Topologías de la red -------------------- **Topología física de red**: es una representación gráfica o mapa de cómo se unen en red las estaciones de trabajo de la red. ### Topología de malla ![](media/image6.png) Todas las estaciones de la red se conectan entre sí. Es difícil de escalar. ### Topología de anillo Consta de varios nodos unidos formando un círculo lógico. Los mensajes se mueven de nodo a nodo en una sola dirección. El cable forma un bucle cerrado formando un anillo. ### Topología estrella ![](media/image8.png) Todas las estaciones de la red deben pasar a través de un dispositivo central de conexiones conocido como concentrador (HUB). ### Topología bus Consta de un único cable (BUS) al que se conecta cada ordenador. Medios de networking -------------------- Para que las computadoras transmitan entre ellas esta información codificada, deben estar conectadas físicamente entre sí. Para ello se cuenta con cableado de distinto tipo, entre los que se encuentra: ![](media/image10.png) A estos materiales se los denomina **medios de transmisión.** El tipo de medio a utilizar se determinará en base a: - la velocidad que se desea que se envíen los datos por la red - el costo - la ubicación física y geográfica del cableado Cable Coaxial ------------- El cable coaxial consiste en dos elementos de conducción - Uno está ubicado en el centro del cable y es un conductor de cobre - El conductor de cobre central está rodeado por un cable de aislación flexible - Sobre este material aislante hay un blindaje compuesto de un trenzado de cobre tramado o una malla metálica que actúa como segundo cable del circuito - El trenzado exterior actúa como blindaje del conductor interno - De este modo ayuda a reducir la cantidad de interferencia Existen dos tipos de cable coaxial ### THICK (grueso) - Más conocido como cable amarillo - Fue el más utilizado en la mayoría de las redes - Velocidad y distancia mayores - Costo alto y poca flexibilidad ### THIN (delgado) - Se utilizó para reducir costos en cableado - Limitación en su distancia, esto conllevaba a la no regeneración de la señal Cable de par trenzado --------------------- Tenemos que tomar en cuenta: - Máximo que se puede separar los pares: ½ pulgada - Máxima tensión aplicada: 11.34 Kg Categorías: - Categoría 1: - Redes de telefonía - Categoría 2: - Voz y Datos hasta 4 Mbps - Categoría 3: - Ancho de banda 16 Mhz Hasta 10 Mbps - Categoría 4: - Ancho de banda 20 Mhz Hasta 16 Mbps - Categoría 5: - Ancho de banda 100 Mhz Hasta 100 y 1000 Mbps - Categoría 5e: - Ancho de banda 100 Mhz Hasta 1000 y 10000 Mbps - Categoría 6: - Ancho de banda 200 Mhz Hasta 1000 Mbps o más - Categoría 6a: - Ancho de banda 500 Mhz - Categoría 7: - Ancho de banda 600 Mhz - Categoría 7a: - Ancho de banda 1000 Mhz Tipos de cable de par trenzado ------------------------------ ### UTP (Unshielded Twisted Pair) Características: - Cable de par trenzado normal. - No tiene blindaje. - Bajo costo y su facilidad de manejo. - Su mayor desventaja es su alta tasa de error, limitaciones para trabajar a grandes distancias Se ha convertido en el sistema de cableado más ampliamente utilizado en el mercado. Los pares trenzados minimizan los efectos electromagnéticos causados por el cable, así como también la interferencia de campos externos. Tamaño: 0.52cm de diámetro Peso: su poco peso facilita el tendido. Flexibilidad: permite curvar y doblar entre 0° a\< 90°. ### STP (Shielded Twisted Pair) Características - Los pares trenzados están protegidos por una malla metálica, y cada par por una lámina blindada. - La malla evita las interferencias (menor tasa de error). - Alto costo de fabricación. Atenuación ---------- La atenuación representa la perdida de potencia de señal a medida que esta se propaga desde el transmisor hacia el receptor. Se mide en decibeles. Atenuación = 20 Log 10 (V Transmisión / V Recibimiento) Se puede medir en una vía o en doble vía (round trip). Una atenuación pequeña es buena y es lo que se busca dado que significa la correcta combinación entre la atenuación del cable y los conectores adecuados con su longitud correcta y su correcto crimpeamiento). ### Near End CrossTalk (NEXT) Interferencia electromagnética causada por una señal generada por un par sobre otro par resultando en ruido. NEXT = 20 Log 10 (V Transmisión / V Acoplado)\ (V Acoplado es el segundo par) Se mide en el extremo del transmisor (donde la señal es más fuerte) Un NEXT grande es bueno y es lo buscado dado que cuanto mayor es este valor, menor es el ruido producido por el segundo par. Cuando un sistema de cableado tiene problemas con el NEXT pueden ocurrir errores en la red. Para evitar el NEXT se usa el cable y los conectores adecuados ponchados de manera correcta. ACR (Attenuation to crosstalk ratio) ------------------------------------ ![](media/image12.png) ACR (dB) = NEXT (dB) Atenuación (dB) - También conocido como headroom. Es la diferencia, expresada en dB, entre la atenuación de la señal producida por un cable y el NEXT(near-end crosstalk) - Para que una señal sea recibida con una tasa de errores de bit aceptable, la atenuación y el NEXT deben optimizarse. - En la práctica la atenuación depende de la longitud y el diámetro del cable y es una cantidad fija. Sin embargo, el NEXT puede reducirse asegurando que el cable esté bien trenzado, no aplastado y asegurando que los conectores estén instalados correctamente. - El NEXT también puede ser reducido cambiando el cable UTP por STP. - El ACR debe ser de varios decibeles para que el cable funcione adecuadamente Si el ACR no es lo suficientemente grande, los errores se presentarán con frecuencia - Una pequeña mejora en el ACR reduce dramáticamente la tasa de errores a nivel de bit Fibra óptica ------------ Constituido por uno o más hilos hechos de cuarzo fundido o plástico especialmente tratado. Cada uno de estos consta de: - Núcleo central - Cubierta del núcleo - Aislante entre fibras Su señal en forma de luz es producida por diodos o láser. Características: - Gran ancho de banda - Baja atenuación de la señal - Integridad - Inmunidad a interferencias - Alta seguridad - Larga duración - Alto costo en fabricación e instalación ¿Cómo funciona la fibra óptica? ------------------------------- ¿Por qué no se sale la luz de la fibra óptica? La luz no se escapa del núcleo porque la cubierta y el núcleo están hechos de diferentes tipos de vidrio (y por tanto tienen diferentes índices de refracción). Esta diferencia en los índices obliga a que la luz sea reflejada cuando toca la frontera entre el núcleo y la cubierta. El cable de fibra óptica ------------------------ ### Revestimiento Capa de protección puesta sobre la cubierta Se hace con un material termoplástico si se requiere rígido o con un material tipo gel si se requiere suelto. ### Material de refuerzo Sirve para proteger la fibra de esfuerzos a los que sea sometida durante la instalación, de contracciones y expansiones debidos a cambios de temperatura, etc. Se hacen de varios materiales, desde acero (en algunos cables con varios hilos de fibra) hasta Kevlar. ### Envoltura Es el elemento externo del cable Es el que protege al cable del ambiente donde esté instalado. De acuerdo a la envoltura el cable es para interiores (indoor), para exteriores (outdoor) aéreo o para ser enterrado El cable de fibra óptica ------------------------ **Cable aéreo (de 12 a 96 hilos)**: Cable para exteriores (outdoor), ideal para aplicaciones de CATV. Cable **Cable con alta densidad de hilos (de 96 a 256 hilos)**: Cable outdoor, para troncales de redes de telecomunicaciones **Multimodo** Usada generalmente para comunicación de datos. Tiene un núcleo grande (más fácil de acoplar). En este tipo de fibra muchos rayos de luz (o modos) se pueden propagar simultáneamente. Cada modo sigue su propio camino. La máxima longitud recomendada del cable es de 2 Km. l = 850 nm. **Monomodo** Tiene un núcleo más pequeño que la fibra multimodo. En este tipo de fibra sólo un rayo de luz (o modo) puede propagarse a la vez. Es utilizada especialmente para telefonía y televisión por cable. Permite transmitir a altas velocidades y a grandes distancias (40 km). l = 1300 nm Ancho de banda de la fibra óptica --------------------------------- Los fabricantes de fibra multimodo especifican cuánto afecta la dispersión modal a la señal estableciendo un producto ancho de banda longitud (o ancho de banda). **Una fibra de 200MHz km puede llevar una señal a 200 MHz hasta un Km de distancia o 100 MHz en 2 km.** La dispersión modal varía de acuerdo con la frecuencia de la luz utilizada. Se deben revisar las especificaciones del fabricante. **Un rango de ancho de banda muy utilizado en fibra multimodo para datos es 62.5/125 con 160 MHz km en una longitud de onda de 850 nm** La fibra monomodo no tiene dispersión modal, por eso no se especifica el producto ancho de banda longitud. **Atenuación de la fibra óptica** La pérdida de potencia óptica, o atenuación, se expresa en dB/km (aunque la parte de "km" se asume y es dada sólo en dB). Cuantos más conectores se tengan, o más largo sea el cable de fibra, mayor pérdida de potencia habrá. Si los conectores están mal empatados, o si están sucios, habrá más perdida de potencia (por eso se deben usar protectores en las puntas de fibra no utilizadas). Aspectos relevantes al crear una red ------------------------------------ - Fiabilidad - Con posibilidad de detección y reparación de errores. - Conectividad - De fácil uso, modificación e implementación - Basada en estándares Subcapa MAC y LCC ----------------- Todos los medios de transmisión y las topologías que hemos visto hasta ahora comprenden la capa física del modelo de capas de una red. La capa superior es la **capa de enlace de datos** la cual comprende dos subcapas: - **MAC (control de acceso al medio)**: Acceso a la Capa Física, Protocolos MAC asociado a la topología y considerando la Tecnología. - **LLC (control de enlace lógico)**: Entramado, control de flujo, control de errores; independiente de la tecnología. Subcapa LCC ----------- Maneja la comunicación de enlace de datos y define el uso de puntos de interfaz lógica, llamados SAPs (Service Access Points) o puntos de acceso al servicio Estos estándar están definidos por Norma 802.2 **Servicios que proporciona la Capa de Red:** - Entramado de la Información - Encapsulado de la información en trama - Delimitación del principio y fin de la trama (conteo de caracteres, entre otros) - Control de Errores - División del flujo de información - Suma de comprobación de tramas (Checksum) - Códigos de paridad o redundancia (CRC) - Recuperación entre Fallos detectar y asegurar que todas las tramas sean entregadas, en el orden correcto, a la capa de red del host destino - Control de Flujos que un emisor no sature a un receptor lento Ténicas de retroalimentación) Subcapa MAC ----------- Es la más baja de las dos subcapas, proporciona el acceso compartido para las NIC de los hosts conectados. Trabaja en medios compartidos (LANs). Esta capa se comunica directamente con la NIC y es responsable de difundir tramas libres de colisiones entre dos o más ordenadores de subred. **Métodos de Acceso al Medio**: Es el procedimiento que regula la compartición del medio físico de todos los equipos y maquinas conectadas a la subred - **Estático** - Métodos de acceso estático - FDM (Multiplexación por división de frecuencia): para X usuarios el ancho de banda se divide en X partes iguales (esto origina en algunos casos bajo rendimiento) - TDM (Multiplexación por división de tiempo): cada usuario tiene asignado un slot o intervalo temporal (esto origina en algunos casos perdida de ancho de banda) - **Dinámico**: aquí el aprovechamiento del canal es mayor, y se debe tener en cuenta lo siguiente - Método de enviar tramas - Medio compartido - Colisión - Tiempo - Portadora ### Métodos de Acceso Dinámico - **Método de enviar tramas**: si se tiene X host con un programa de usuarios que genere tramas, no se transmite nada hasta que la trama anterior no se haya transmitido con éxito. - **Medio compartido**: existe un único canal para todos los equipos, todos pueden enviar y recibir Las prioridades serán determinadas por los protocolos. - **Colisión**: si dos o más tramas se transmiten simultáneamente se superpondrán en el tiempo (dañándose la señal) dando lugar a una retransmisión de tramas - **Tiempo**: - Continuo: La transmisión es el cualquier instante. - Ranurado: El tiempo se divide en intervalos discretos - **Portadora**: este método puede seguir dos políticas - Detección de portadora: los equipos pueden ver si el canal esta siendo utilizado antes de intentar usarlo - Sin detección de portadora: los equipos transmiten según el protocolo en cuestión sin comprobar antes el estado del canal Modelo jerárquico de tres capas ------------------------------- ![](media/image14.png) Unidad 03: Arquitectura de protocolos ===================================== Protocolos ---------- Los protocolos son conjuntos de reglas que gobiernan el intercambio de datos entre dos entidades. Son aquellas normas acordadas para poder producir la unificación de criterios entre los fabricantes de productos para redes de comunicaciones y telemáticas. La unificación o estandarización de criterios tiene como fin la interconexión de dichas redes. Definen: - Sintaxis el formato del mensaje, acuerdo o procedimiento utilizado para la transmisión de información (procedimientos normalizados). - Las acciones que deben realizarse al transmitir o recibir mensajes por parte de los nodos o equipos terminales de datos. - Semántica información de control (coordinación, manejo de errores). - Tiempos ajuste de velocidad, armado de secuencias. ¿Por qué usar protocolos? Las comunicaciones de datos requieren procesos complejos: - El que envía identifica el camino de datos y el receptor. - Los sistemas negocian estados. - Las aplicaciones negocian estados. - Se produce traducción de formatos de archivos. Para que todo ocurra, se requieren altos niveles de cooperación. ### Protocolos: ¿cuáles son sus tareas? 1. Establecer el canal de comunicaciones en caso de ser conmutado. 2. Establecer la transmisión (Modo de control). 3. Efectuar la Transmisión (Modo información). 4. Verificar la transmisión. 5. Fin de la transmisión. 6. Corte del canal. ### Protocolos: ¿qué funciones deben cumplir? 1. Segmentación y ensamblado. 2. Encapsulamiento. 3. Control de conexión. 4. Entrega en orden. 5. Control de flujo. 6. Control y detección de errores. 7. Direccionamiento. ### Protocolos: necesidad de estandarizar **Compatibilidad e interoperabilidad**: Capacidad de los equipos de informática de diferentes fabricantes para comunicarse entre sí con éxito en una red. ### Protocolos: modelo de capas OSI Características: - Separar las funciones que son decididamente diferentes en el proceso o la tecnología aplicada. - Evitar que un exceso de niveles complique la descripción o integración técnica de las Funciones. - Proceso de comunicación dividido en partes fácilmente manejables. - El cambio de una capa no afecta a las restantes. - Intercambio de mensajes entre capas con procedimientos preestablecidos. - Pila de protocolos, las capas se apilan de manera vertical. Cada capa en una pila: - Reunir las funciones similares en un mismo nivel. - Confía en la capa inferior las tareas más primitivas. - Provee servicios a la capa inmediata superior. - Se comunica con su par correspondiente de la misma capa vecino, usando un protocolo. OSI: (Open System Interconnection): 7 Capas Las más bajas encargadas de la transmisión en la red, las más altas de la transmisión entre los hosts. Cada nivel (o capa) tiene unas funciones precisas para resolver determinados problemas de la comunicación. Modelo OSI ---------- ### Capa física Se definen los niveles de tensión, tipos de interfaces, estándares de cables, distancias máximas, velocidades máximas, codificación. ![](media/image17.png) ### Capa de enlace de datos Describe la manera de organizar los cuadros y como llegarán a su red. Da formato a la información para convertirlo en Trama de datos o Paquete. ### Capa de red Controla la comunicación y envío de mensajes a su destino entre terminales. Opera sobre los encaminadores para realizar el enrutamiento de los paquetes para que lleguen a los nodos finales. El enrutamiento permite intercambiar los paquetes de un segmento de red a otro. ### Capa de transporte Divide al mensaje en fragmentos y otorga un orden de manera tal que lleguen a destino. Ensambla el mensaje en el destino con el orden correcto de sus fragmentos. Entrega los mensajes de proceso de una computadora al proceso correspondiente de la computadora destino. Detecta errores (Control de Calidad). Modelo TCP/IP ------------- ![](media/image19.png) Protocolo TCP ------------- - Orientado a la conexión, al flujo de datos. - Utiliza el three-way handshake para establecer la conexión. - Protocolo seguro (asegura la entrega). - Usa números de secuencia para controlar el envío y la recepción. - Tiene control de errores. - Utiliza retransmisiones (ACK, NACK). - Tiene control de flujo (reacción ante redes congestionadas). - Tiene 20 bytes de encabezado. Protocolo UDP ------------- ![](media/image21.png) - No orientado a la conexión, sino al mensaje. - Protocolo no seguro (del mejor esfuerzo). - No utiliza retransmisiones (No ACKs). - Usa detección, pero NO corrección de errores. - Tiene 20 bytes de encabezado. TCP vs. UDP ----------- Encapsulación de datos ---------------------- Cada capa de la pila adiciona información de control (un "header" o cabecera) para asegurar la entrega correcta de los datos. Cuando se recibe, la información de control (header o cabecera) se retira. ### Ejemplo TCP/IP ![](media/image24.png) Interfaz -------- Interfaz es un término que procede del vocablo inglés interface. Es la conexión que se da de manera física y/o lógica entre dispositivos o sistemas - **Interfaz física:** Conexión de red LAN. - **Interfaz lógica**: Conexión entre capas OSI o sistemas. Primitivas ---------- **Primitivas:** un servicio definido por un conjunto de operaciones más sencillas. Se utilizan para realizar alguna acción o para informar de un suceso ocurrido en una entidad par (peer del mismo nivel). ### Tipos básicos de primitivas de servicios - REQUEST: Petición Solicitud para realizar una acción. Ejemplo envío de mensaje de control. - INDICATION: Notificación de que ha ocurrido un suceso. - RESPONSE: Solicitud de respuesta a un suceso. - CONFIRM: Confirmación de que ha llegado la respuesta de una acción anterior. Algoritmos ---------- Un algoritmo se puede definir como una secuencia de instrucciones que representan un modelo de solución para determinado tipo de problemas. O bien como un conjunto de instrucciones que realizadas en orden conducen a obtener la solución de un problema. Los algoritmos son independientes de los lenguajes de programación. - En cada problema el algoritmo puede escribirse y luego ejecutarse en un lenguaje diferente de programación. - El algoritmo es la infraestructura de cualquier solución, escrita luego en cualquier lenguaje de programación. Unidad 04: Conmutación de circuitos y paquetes ============================================== ¿Qué es la conmutación? ----------------------- La **conmutación** (switching) se considera como la acción de establecer una vía, un camino, de extremo a extremo entre dos puntos, un emisor (Tx) y un receptor (Rx) a través de nodos o equipos de transmisión. - Permite la entrega de la señal desde el origen hasta el destino requerido para lograr un camino apropiado de una red de telecomunicaciones. - Permite la descongestión entre los usuarios de la red disminuyendo el tráfico y aumentando el ancho de banda. - Representa una de las capas de los nuevos modelos de redes. La capa conmutación, también conocida como capa 2, permite a los nodos asignar direcciones y adjuntar datos a una señal. Conmutación de circuitos ------------------------ Se denomina **conmutación de circuitos** (circuit switching) al establecimiento de una vía dedicada exclusiva y temporalmente (o "circuito") a la transmisión de extremo a extremo entre dos puntos, un emisor y un receptor. En la conmutación de circuitos se busca y define una vía extremo a extremo con un ancho de banda fijo específico durante toda de la sesión. La red recibe desde el extremo emisor una dirección que identifica al extremo destinatario y establece un "camino" hacia dicho destino. Cuando finaliza la sesión, la vía se libera y puede ser utilizada por un nuevo circuito. Su **ventaja** principal radica en que una vez establecido el circuito su disponibilidad es muy alta, puesto que se garantiza este camino entre ambos extremos independientemente del flujo de información. Su principal **inconveniente** reside en consumir muchos recursos del sistema mientras dura la comunicación, independientemente de lo que en la realidad pudiera requerir. Ejemplo: Red telefónica publica conmutada (PSTN). Características: - La conexión se establece antes de que comience la transmisión de datos. - La capacidad del canal debe estar disponible y reservada. - Los nodos deben tener capacidad para manejar la conexión. - Los conmutadores deben tener inteligencia para reservar recursos y ver la ruta. - Camino dedicado entre dos estaciones. - Secuencia conectada de enlaces entre nodos. - Ejemplo: Red Telefónica La comunicación comprende 3 fases: - Establecimiento del circuito. - Transferencia de datos. - Desconexión del circuito. Puede ser ineficiente: - Capacidad dedicada durante la duración de conexión, aún si los datos no están siendo transferidos. - Para voz, la utilización es alta, pero aun así no llega al 100%. - Para la conexión de terminales, debería estar disponible la mayor parte del tiempo. - Retardo previo a la transferencia de datos para el establecimiento de llamadas. - Una vez que el circuito está establecido, la red es transparente a los usuarios. - Transmisión de datos a velocidad fija. Conmutación de circuitos: elementos ----------------------------------- - **Estaciones**: Son los dispositivos finales que se desean comunicar. Pueden ser teléfonos, computadores, etc. - **Nodos**: Son los dispositivos de conmutación que propagan la comunicación. - **Redes de comunicaciones**: Es el conjunto de todos los nodos. Conmutación de circuitos: establecimiento del circuito ------------------------------------------------------ 1. La estación A conectada al nodo 4 pide ser comunicada con la estación E. 2. El circuito desde A al nodo 4 es usualmente una línea dedicada. 3. El nodo 4 busca la próxima pata al nodo 6. 4. Basado en la información de ruteo, disponibilidad, y costo, el nodo 4 selecciona el circuito al nodo 5. 5. Nodo 4 requiere conexión a E. Y así sigue... 6. Se cierra la conexión. Usualmente por una de las estaciones. 7. Se le avisa a los nodos que liberen recursos. ### Caso típico: la red telefónica conmutada (PSTN) Enlaces troncales permiten cursar múltiples llamadas simultáneamente, vamos a realizar un ejemplo: 1. Cuando un usuario descuelga el auricular, un interruptor se activa y el teléfono se conecta a la red de conexión (PSTN), el tono de marcado nos lo confirma. 2. Tengamos en cuenta que hay centrales locales que conectan a usuarios de esa central entre si. Conectan a usuarios a una de las líneas troncales. 3. También hay centrales primarias, secundarias, terciarias que conectan líneas entre centrales. 4. El usuario marca el número de teléfono, ejemplo 0054 11 47110602. El número marcado se transmite. 5. ¿Qué tipo de llamada quiere hacer? Cuando se efectúa una llamada local se envía a una estación de conexión computarizada, desde donde se envía automáticamente al número local marcado. 6. Las centrales se organizan en red jerárquica por niveles (primarias, secundarias, terciarias). Facilita el encaminamiento: siempre hay un superior jerárquico y brindan redundancia. 7. Cuando es una llamada nacional a otra provincia (Ejemplo 0054 3492 456671), la llamada viaja hasta una estación de conexión, hasta una estación de larga distancia. 8. El tráfico entre usuarios de la misma central no sale de la central. 9. El tráfico entre usuarios de diferentes centrales se cursa a través de enlaces troncales y posibles centrales intermedias. Encaminamiento de las redes de circuitos ---------------------------------------- En una red grande de conmutación de circuitos muchas conexiones necesitan una ruta que pase a través de más de un conmutador. En una estrategia de encaminamiento hay dos requisitos fundamentales para la arquitectura de red: eficiencia y flexibilidad. ### Eficiencia Se desea minimizar la cantidad de equipos (conmutadores y enlaces) en la red, teniendo en cuenta que debe ser capaz de aceptar toda la carga esperada. ### Flexibilidad Aunque se puede dimensionar la red teniendo en cuenta el tráfico en horas punta es posible que la carga supere temporalmente este nivel. La red debe proporcionar un servicio razonable incluso bajo malas condiciones. El punto clave entre la eficiencia y flexibilidad es la estrategia de encaminamiento. Redes de circuitos: señalización de control ------------------------------------------- En las redes de conmutación de circuitos, las señales de control constituyen el medio por el que se establecen, mantienen y finalizan las llamadas La señalización puede clasificarse en cuatro categorías: - **Supervisión**: Se refiere a funciones de carácter binario (verdadero/falso; activado/desactivado). - **Direccionamiento**: Encaminamiento que permite localizar el destino. - **Información sobre la llamada:** Se refiere al estado de la llamada; establecimiento y cierre de la llamada. - **Gestión de la red:** Se utiliza para el mantenimiento, resolución de problemas y el funcionamiento general de la red. Packet Switching - Circuit Switching Issues ------------------------------------------- - **Diseñado para la voz**: Los recursos están dedicados a una llamada en particular. - **Para voz, alta utilización**: La mayor parte del tiempo, alguien está hablando. - **Para datos**: - Línea sin uso la mayor parte del tiempo. - Velocidad de transmisión constante. - Limita la interconexión de la variedad de computadoras, hosts y terminales. Conmutación de paquetes ----------------------- Las redes basadas en la conmutación de paquetes evitan que mensajes de gran longitud signifiquen grandes intervalos de espera, ya que limitan el tamaño de los mensajes transmitidos. La red puede transmitir mensajes de longitud variable, pero con una longitud máxima. La conmutación de paquetes resulta más adecuada para la transmisión de datos, comparada con la conmutación de circuitos. Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes. Los datos se transmiten en bloques cortos, llamados paquetes. Los mensajes más largos se cortan en series de paquetes. Cada paquete contiene parte o todos los datos, más la información de control. La información de control incluye el ruteo de redes. En cada nodo se reciben paquetes guardados por un tiempo corto y pasados al próximo nodo. Las computadoras que transmiten envían un mensaje como una secuencia de paquetes. En el paquete se incluye información de la estación de destino. Los nodos guardan por un instante los paquetes, determinan la próxima pata de la ruta, y encolan los paquetes para que salgan por ese enlace. Cuando el enlace (link) está disponible, el paquete es transmitido al próximo nodo. Todos los paquetes siguen su camino por sí mismos. ### Ventajas - **Mayor eficiencia de línea**: Enlace de nodo a nodo compartido dinámicamente por muchos paquetes. - **Conversión de tasa de datos**: Cada estación se conecta a su nodo a su velocidad de datos adecuada. Los nodos actúan como amortiguadores. - **Paquetes aceptados, incluso bajo tráfico pesado, pero el retraso en la entrega aumenta**: Las redes de conmutación de circuitos bloquearían nuevas conexiones. - **Las prioridades pueden ser utilizadas**. ### Desventajas - **Retardo (Delay)**: El retardo de la transmisión es igual al largo de los paquetes dividido por la velocidad del canal. Retardo variable debido al procesamiento y al encolado. - **Los paquetes pueden variar en largo**: Puede tomar diferentes rutas. Puede estar sujeto a diversos retardos. El retardo de los paquetes puede variar sustancialmente (jitter). No es lo mejor para aplicaciones real time. - **El "Overhead" incluye direcciones de destino, información de secuencia, etc**: Reduce la capacidad disponible para los datos de usuario. - **Se requiere más procesamiento en cada nodo**. Conmutación de paquetes: técnicas de conmutación ------------------------------------------------ Para la utilización de la conmutación de paquetes se han definido dos tipos de técnicas los datagramas y los circuitos virtuales. ### Datagramas Un datagrama es un fragmento de paquete que es enviado con la suficiente información para que la red pueda simplemente encaminarlo hacia el equipo terminal de datos "DTE" receptor, de manera independiente a los fragmentos restantes. Esto puede provocar una recomposición desordenada o incompleta del paquete en el DTE destino. Características: - No tiene fase de establecimiento de llamada. - El paso de datos es más seguro. - No todos los paquetes siguen una misma ruta. - Los paquetes pueden llegar al destino en desorden debido a que su tratamiento es independiente. - Un paquete se puede destruir en el camino, cuya recuperación es responsabilidad de la estación de destino (esto da a entender que el resto de paquetes están intactos). #### Datagramas: proceso Cada paquete es tratado independientemente. - No hay referencia a los paquetes que pasaron anteriormente. - Cada nodo elige cual es el próximo en el camino. - Paquetes con el mismo destino no necesariamente siguen el mismo camino. - Pueden llegar fuera de secuencia. - Los nodos finales o el destino rearma la información en orden. - Los paquetes pueden perderse en el camino. - Los nodos de salida o destino detectan las pérdidas y solicitan la recuperación. Se evita el establecimiento de la llamada. Para mensajes cortos, el datagrama es más rápido. Más flexible - Se puede evitar la congestión. - La entrega es inherentemente más confiable. - Si un nodo falla, los subsiguientes paquetes pueden ser re ruteados. ### Circuitos virtuales Un circuito virtual es un sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el usuario. Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión). Características: - Su funcionamiento es similar al de redes de conmutación de circuitos. - Antes de la transmisión se establece la ruta por medio de paquetes de petición de llamada (pide una conexión lógica al destino) y de llamada aceptada (en caso de que la estación destino esté apta para la transmisión, envía este tipo de paquete); establecida la transmisión, se da el intercambio de datos, y una vez terminada, se presenta el paquete de petición de liberación (aviso de que la red está disponible, es decir que la transmisión ha llegado a su fin). - Cada paquete tiene un identificador de circuito virtual en lugar de la dirección del destino. - Los paquetes se recibirán en el mismo orden en que fueron enviados. #### Circuitos virtuales: proceso - Una ruta pre planeada se establece antes que los paquetes sean enviados. - Todos los paquetes siguen las mismas rutas. - Similar a la red de circuitos. - Cada paquete tiene su identificador de circuito virtual.\ Los nodos en la ruta saben a dónde direccionar los paquetes.\ No hay decisiones de ruteo. - No es un camino dedicado.\ Los paquetes se almacenan (buffered) en el nodo y se encolan para la salida.\ La decisión de ruteo se hace una vez para el circuito virtual. - Las redes pueden proveer servicios relacionados con el circuito virtual: secuencia y control de error. - Los paquetes transitan más rápidamente. - Si el nodo falla, todos los circuitos virtuales que pasan por el nodo fallan. #### Circuitos virtuales: fases En un circuito virtual podemos diferenciar tres fases: 1. **Apertura de la conexión**: se añade una entrada en la tabla de reenvío, se determina la ruta entre el emisor y el receptor, se reservan recursos (ancho de banda). Debemos tener en cuenta que esta conexión se realiza a través de varios enlaces y routers por lo que todos los routers deben actualizar sus tablas de reenvío 2. **Transferencia de paquetes**: en esta fase se transfieren los datos necesarios. 3. **Cierre de la conexión**: una vez terminada la fase de transferencia, se cierra la conexión avisando al otro nodo y se actualizan las tablas de reenvío de todos los routers. Estrategias de encaminamiento ----------------------------- ### Estático - Especificación para cada par de nodos origen destino la identidad del siguiente nodo en la ruta. - No se necesita saber la ruta completa sino sola la del siguiente nodo. - No existe diferenciación entre datagramas y circuitos virtuales ya que todos los paquetes van a seguir una misma ruta. - Ventajas: Simplicidad y buen funcionamiento. - Desventaja: Falta de flexibilidad (no existe reacción a fallos ni congestionamiento). ### Inundaciones - Para mensajes de alta prioridad. - No se precisa información sobre la red. - El nodo origen envía una copia del paquete a los nodos vecinos y éstos mediante enlaces enviarán al resto de nodos hasta que una copia llegue al destino - Propiedades: - Se prueban los posibles caminos entres los nodos origen y destino. - Una copia del paquete usará el menor número de saltos. - Se visitan todos los nodos que estén directa o indirectamente conectados con el origen. - Generación de demasiado tráfico. ### Aleatorio - Mejoramiento del anterior (mayor control del congestionamiento). - Selección de un único camino de salida para transmitir el paquete entrante - El enlace de salida se elige en forma aleatoria sin tomar en cuenta el enlace anterior. ### Adaptable - Las decisiones cambian a medida de las condiciones de la red (si la red tiene fallos el nodo o línea ya sabe que no puede ser parte de la ruta y en caso de congestionamiento se rodeará la zona gestionada). - Los nodos intercambian información sobre el estado de la red. - Esta técnica es más utilizada que la estática por: - Mejoramiento de las prestaciones. - Retrasa la aparición de situaciones graves de congestionamiento. Orientado o no a la conexión ---------------------------- Los protocolos de red y el tipo de tráfico de datos que soportan pueden ser caracterizados como **orientados a conexión** o **sin conexión**. ### Orientado a la conexión - Implica el uso de un camino específico que se establezca durante una conexión. - Los datos pasan a través de una conexión permanentemente establecida. ### No orientado a la conexión - No implica la predeterminación del camino a seguir por los paquetes - No garantiza: - La secuencia de paquetes - La tasa de transferencia de datos - Los recursos de red Orientado a la conexión ----------------------- ### Orientado a la conexión: tiene tres fases 1. **Establecimiento de la conexión**: se determina un solo camino entre el origen y los sistemas destinatarios. Los recursos de la red generalmente son reservados en ese momento para asegurar una calidad constante del servicio. 2. **Transferencia de datos**: los datos se transmiten secuencialmente sobre el camino que se ha establecido. Llegan siempre el sistema destinatario en el orden en el cual fue enviado. 3. **Fin de la conexión**: una conexión establecida que no se necesita más se termina. La comunicación adicional entre el origen y los sistemas destinatarios requiere que sea establecida una nueva conexión. ### Ventajas - Son útiles para transmitir datos que no toleran los retardos y el resencuenciamiento de paquetes. - Las aplicaciones de voz y video se basan típicamente en servicios orientados a conexión. ### Desventajas - Reserva estática del camino: todo el tráfico debe viajar a lo largo del mismo camino estático y un incidente en cualquier punto de ese camino hará fallar la conexión. - Reserva estática de recursos: todos los recursos quedan reservados para esa comunicación y no es posible compartirla con otros usuarios de la red. A menos que se utilice completo el rendimiento de procesamiento, de forma ininterrumpida, el ancho de banda no es utilizado eficientemente. No orientado a la conexión -------------------------- Cada paquete es transmitido independientemente por el sistema de origen y manejado independientemente por los dispositivos intermedios de la red. ### Ventajas - **Selección dinámica del camino**: permite al tráfico ser encaminado evitando fallas de la red porque los caminos se seleccionan paquete por paquete. - **Asignación dinámica del ancho de banda**: permite hacer un uso más eficiente del ancho de banda, pues no se afectan los recursos de red que no se utilizan. - Son útiles para aplicaciones que toleran un cierto retardo y resecuenciamiento de los paquetes. Típicamente usada por aplicaciones de datos (mail, web). - Son descritos generalmente como sin estado: los puntos finales no guardan información para recordar una \"conversación\" de cambios de mensajes. Unidad 05: Técnicas de transmisión de datos =========================================== Conmutación ----------- Para alcanzar el control necesario, una capa lógica se añade por encima de la capa física, denominada enlace de datos de control o un enlace de datos de protocolo de control. Algunos de los requisitos y objetivos para la eficacia de la comunicación de datos entre dos transmisores conectados directamente a las estaciones receptoras. 1. Sincronización de la trama: los datos son enviados en bloques llamados "tramas". El principio y el final de cada cuadro debe ser reconocible. 2. Control de flujo: el envío de la estación no debe enviar imágenes a un ritmo más rápido que la estación receptora puede absorberlos. 3. Control de error: bit de errores introducidos por el sistema de transmisión que deben ser corregidas. 4. Direccionamiento: en una relación compartida, como una red de área local (LAN), la identidad de las dos estaciones que participan en la transmisión debe ser especificado. 5. Control de datos: el receptor debe ser capaz de distinguir la información de control a partir de los datos transmitidos. 6. Manejo de conexiones: los procedimientos para la gestión de la iniciación, el mantenimiento y la terminación de un sostenido intercambio de datos sobre un enlace. Control de flujo ---------------- - El control de flujo coordina el intercambio de datos entre transmisor y receptor. - Es una de las funciones más importantes de la capa de enlace. - El control de flujo es un conjunto de procedimientos que dice al transmisor cuanto dato puede transmitir antes que deba esperar por un acuse de recepción (acknowledgement ACK) de parte del receptor. - Debido a que la velocidad de procesamiento es a menudo más baja que la tasa de transmisión, el receptor tiene un bloque de memoria (buffer de recepción) para almacenamiento temporal hasta que dichos datos pueden ser procesados. - El receptor tiene una velocidad limitada a la cual puede procesar los datos que le van llegando y una cantidad limitada de memoria en la cual almacena temporalmente los datos de entradas que no pueden procesar inmediatamente. - El receptor debe informar al transmisor antes que se alcancen los límites y solicitar al transmisor que envíe menos tramas de datos o que se detenga temporalmente. - Aún en los casos que la recepción sea sin errores, el receptor puede verse forzado a descartar algunas de las tramas o paquetes de datos, si el transmisor envía datos a una tasa más rápida de lo que puede procesar el receptor. - Garantiza que la entidad emisora no sobrecargue la entidad receptora previniendo desbordamiento del buffer. - Los datos son enviados como una secuencia de tramas, cada trama contiene una parte de los datos y la información de control. - El tiempo que se toma de una emisora para emitir todos los bits de un frame en el medio es el tiempo de transmisión, lo que es proporcional a la longitud del frame. - El tiempo de propagación es el tiempo que tarda un bit en atravesar desde origen a destino. Métodos comunes (servicio con conexión): - Stop and wait flow control - Sliding window flow control Stop & wait ----------- Entidad emisor envía solo una trama. Entidad receptor envía ACK (acknowledge) de la trama recibida para: - Para confirmar recepción exitosa - Disposición para la próxima trama Entidad emisor espera por un tiempo limitado (time out): - Si ACK es recibido antes de "time out " envía la siguiente trama. - Si no recibe ACK, re envía la última trama. No es eficiente para redes de alta velocidad o grandes distancias. ### Stop & wait: ¿cómo funciona? Sender mantiene una copia de la última trama hasta que recibe un acuse (ACK). Para identificación, ambos, trama de datos y acuses (ACK) de tramas son numerados alternativamente 0 y 1. Sender tiene una variable (S) que mantiene el número de la trama enviada recientemente (0 o 1). Receiver tienen una variable de control (R) que mantiene el número de la próxima trama que se espera (0 o 1). Sender inicia un contador (temporizador) cuando envía una trama. Si no se recibe acuse (ACK) dentro del tiempo designado en el contador, el Sender asume que la trama se ha perdido o dañado y la reenvía. Receiver envía solamente acuses (ACK) positivos si la trama está intacta. En algunas implementaciones se cuenta con acuses tanto positivos (ACK) como negativos (NACK). Los números de acuses (ACK) siempre definen el número de la siguiente trama que se espera. ### Stop & wait: Piggybacking Los acuses (ACK) tienen un campo de control en las tramas de datos que van desde el Receiver hacia el Sender ("piggybacking"). Las estaciones A y B tienen datos que enviar. En lugar de enviar separadamente, la estación A envía una trama de datos que incluye acuse (ACK). La estación B hace lo mismo. Piggybacking ahorra ancho de banda. Control de flujo ---------------- En la figura se muestra que cuando se usa varias tramas para un único mensaje, el procedimiento stop & wait puede ser insuficiente, sobre todo cuando puede estar transitando una sola trama a la vez. Funciona bien para tramas grandes, pero también llega a ser inadecuado si el bloque grande de datos está partido en tramas pequeñas. El tiempo de transmisión es el tiempo que se toma un emisor para transmitir una trama. La demora de propagación es el tiempo que tarda una trama para viajar de emisor al receptor. Tiene una utilización ineficiente de la línea para el caso de velocidades de transmisión muy altas entre emisores y receptores que se encuentran separados a grandes distancias. ### Control de flujo: Desventaja En stop and wait, en cualquier momento, solo hay una trama enviada y que espera por su acuse (ACK). No es un buen uso del medio de transmisión. Para mejorar la eficiencia, se debieran transmitir múltiples tramas mientras se espera por acuse (ACK). Una solución es usar el protocolo FC tipo Sliding Window. Sliding window -------------- Los enlaces deben ser full dúplex. Tx de varias tramas a la vez antes de Rx un ACK. Estaciones Rx deben poseer un gran buffer (espacio de memoria llamado ventana "Windows"). Las tramas son rotuladas para secuencia (Tx/Rx) utilizando campo de secuencia de "k" bits. Tamaño de ventana: N = 2k - 1 ACK para las tramas recibidas "OK" y \# de la próxima trama. Ambos Tx y Rx mantienen listas de tramas recibidas "OK" y de la próxima a esperar. ### ¿Cómo opera? En el protocolo sliding window , el transmisor puede enviar varias tramas antes de requerir algún acuse (ACK). Para dar seguimiento de cuales tramas han sido transmitidas y cuales recibidas debe introducirse un esquema de identificación. Identificación (número de secuencia de trama): módulo-n Tamaño de ventana: n-1, donde n=2k Permite que múltiples frames numerados estén en tránsito. El receptor tiene buffer w long. El transmisor envía hasta w frames sin el ACK El ACK incluye el número del frame siguiente esperado El número de serie está limitado por el tamaño del campo (k): - Los frames se numeran el modulo 2k El tamaño máximo de la ventana hasta de 2k - 1 El receptor puede tener frame ACK sin permitir su posterior transmisión (Receive Not Ready) Debe enviar un ACK normal para reasumir Si tiene conexión full duplex puede llevar a cuestas ACKs (piggyback) Técnicas de detección y corrección de errores --------------------------------------------- - El canal de transmisión puede tener errores - Estas tasas de error dependen del medio, siendo los canales de radio móvil los más susceptibles a los mismos. - Existen dos aproximaciones para poder tratar este problema: - Corrección de error hacia adelante (Forward Error Correction, FEC) - Requerimiento de repetición automática (Automatic Repeat Request, ARQ). - Tenemos Detección y Corrección de errores, tales como: - Tramas perdidas. - Tramas dañadas. - Técnicas de uso común: - Detección de errores - Acknowledgment positivo - Retransmisión después del timeout - Acknowledgment negativo y retransmisión Detección vs. corrección ------------------------ Existen técnicas para detectar errores y otras para corregir errores. ![](media/image31.png) Códigos para la detección de errores ------------------------------------ - Para detectar o corregir errores se necesita agregar cierta redundancia a los bits de información. - Cada bloque de k bits es codificado con un bloque de ( k+r ) bits denominado palabra código (codeword). - La palabra código es la que se transmite. - En el receptor varias cosas pueden pasar: - Si no hay errores, la salida de decodificador es igual al código original. - Para ciertos errores, el decodificador puede detectar y corregirlos. - Para ciertos patrones de errores, el decodificador puede detectar el error pero no corregirlo. - Para ciertos errores el decodificador no puede detectar el error y produce una señal de salida que difiere de la original. Códigos por bloques lineales ---------------------------- - Casi todos los códigos de bloque utilizados hoy en día pertenecen a un subgrupo llamado bloque de códigos lineales. - Un código de bloque lineal es un código en el que el OR exclusivo (adición módulo 2) de dos palabras de código válidas crea otra palabra de código válida Principios de la detección de errores ------------------------------------- El algoritmo suma r bits al bloque de datos de m bits. Los k bits en la señal original se transmiten en la palabra código de (k+r) bits. La distancia de Hamming , d(v 1 ,v 2 ) se define como el número de bits en los cuales v1 y v2 difieren. Numero de bits que difieren 2 palabras: Por ejemplo, si - v1 = 0 1 1 0 1 1 - v2 = 1 1 0 0 0 1 - d(v1,v2) = 3 La tasa del código es k/( k+r ) y mide la cantidad adicional de ancho de banda que se necesita. Distancia de Hamming de un código Para detectar **d** errores de un bit entre dos palabras, es necesario un código con una distancia de Hamming de al menos **d+1** - Por ejemplo, bit de paridad. De otra forma: Con una distancia de Hamming de **d** se pueden detectar **d-1** errores Para corregir **d** errores de un bit entre dos palabras es necesario un código con una distancia de Hamming de al menos **2d+ 1** De otra forma: Con una distancia de Hamming de **d** se pueden corregir **d-1** errores Chequeo cíclico redundante (CRC) -------------------------------- La **comprobación de redundancia cíclica (CRC)** es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida. Es útil para identificar errores ocasionados por el ruido. Para un bloque de k bits, el transmisor genera una secuencia de r bits. El transmisor transmite una secuencia de k+r bits, la cual es exactamente divisible por un número. La secuencia de r bits se llama secuencia de chequeo de trama (frame check sequence , FCS). Lógica aritmética: - T = trama de (r+k) bits, r \ 1 en término medio, se producirá una colisión - Los intentos repetitivos de transmitir casi garantizan más colisiones, estos reintentos deberán competir con nuevas transmisiones. Eventualmente todas las estaciones estarán intentando enviar causando colisiones de forma continua; el rendimiento decae hasta cero - Por lo tanto, np \< 1 para los picos esperados de n - Si es de esperar que las condiciones de alta carga se den con cierta regularidad, p debe ser pequeño. Sin embargo, a medida que p se hace pequeño, las estaciones esperarán más tiempo, en condiciones de baja carga esto conducirá a retardos muy elevados CSMA/CD: Carrier Sense Multiple Access with Collition Detection --------------------------------------------------------------- - CSMA/CD funciona como una conversación alrededor de una mesa en un cuarto oscuro - Antes de hablar, cualquier participante debe escuchar por unos segundos para comprobar que nadie está hablando (Carrier Sense) - Cuando esto ocurre, nadie habla y cualquiera tiene oportunidad de hablar (Multiple Access) - Si dos personas comienzan a hablar en el mismo momento, se darán cuenta y dejarán de hablar (Collision Detection) Traduciéndolo al mundo Ethernet, cada estación debe esperar hasta que no haya señal sobre el canal, entonces puede comenzar a transmitir. Si otra interfaz (tarjeta de red) está transmitiendo habrá una señal sobre el canal, que es llamada Carrier. Todas las otras interfaces deben esperar un tiempo denominado IFG (interframe gap de 96 bit times: tiempo que tomaría transmitir 96 bits) hasta que el carrier termine antes de poder transmitir. Es decir, no debe haber carrier durante 9 6 microsegundos en 10 Mbps, 960 nanosegundos en 100 Mbps ó 96 nanosegundos en Gigabit Ethernet. Este proceso recibe el nombre de Carrier Sense. Todas las interfaces Ethernet tienen la misma habilidad para enviar frames sobre el medio. Ninguna tiene prioridad (Multiple Access) A la señal le toma un tiempo finito viajar desde un extremo del cable Ethernet al otro - Dos interfaces pueden escuchar que el canal está libre y comenzar a transmitir simultáneamente (mientras trasmiten deben seguir escuchando) - Cuando esto sucede, el sistema Ethernet tiene una forma de sensar la colisión de señales y detener la transmisión (Collision Detect) e intentar transmitir después CSMA/CD ¿Cómo funciona? ----------------------- Con CSMA, la colisión ocupa el medio durante la transmisión Las estaciones escuchan mientras se transmite 1. Si el medio se encuentra libre, transmite en otro caso se aplica el paso 2 2. Si el medio se encuentra ocupado, escucha hasta que el canal se libere, en cuyo caso transmite inmediatamente 3. Si se detecta una colisión, se transmite una señal de interferencia A continuación, se deja de transmitir 4. Tras la emisión de la señal de interferencia, la estación espera una cantidad aleatoria de tiempo y a continuación vuelve al paso 1 Ethernet -------- - A finales de 1972 Robert Metcalfe y sus colegas desarrollaron "Alto Aloha Network" (utilizaba el reloj de las estaciones Xerox Alto 2.94 Mbps) - En 1973 cambió el nombre a Ethernet, por asociación con el "ether" que propagaba las ondas electromagnéticas en el espacio; aunque Michelson y Morley en 1887 ya habían demostrado su NO existencia - El sistema de Metcalfe lleva señales a "todos" los computadores - La tecnología fue liberada por Xerox para que cualquier empresa la fabricara - Ethernet es una tecnología de redes de área local (LAN) que transmite información entre computadores a una velocidad de 10 Mbps (Ethernet), 100 Mbps (Fast Ethernet) ó 1000 Mbps (Gigabit Ethernet) - Se ha desarrollado 10 GbE, 40 GbE y 100 GbE (802.3 bm-2015) - El 6 de diciembre de 2017 la IEEE aprueba el 802.3bs-2017 (200 GbE y 400 GbE) - Se encuentran en estudio las tecnologías de 800 Gb/s y 1 6 Tb/s TbE - Los medios que soporta 10 Mbps son coaxial grueso (thick), coaxial delgado (thin), par trenzado (twisted pair ) y fibra óptica - Los medios que soporta 100 Mbps son par trenzado y fibra óptica - Los medios que soporta 1000 Mbps son par trenzado y fibra óptica - 10 y 40 GigaBit Ethernet soportan fibra óptica y par trenzado - 200 Gb y 400 Gb soportan fibra monomodo, multimodo y cable coaxil - Desde el primer estándar la especificación y los derechos de construcción han sido facilitados a quien quiera - "The invention of Ethernet as an open, non-propietary , industry standard local network was perhaps even more significant than the invention of Ethernet technology itself." Robert M. Metcalfe - Las LAN Ethernet soportan diferentes marcas de computadores Los equipos (computadores) vienen con interfaces Ethernet 10/100/1000 Gbps Identificadores IEEE -------------------- - **10Base5**: Sistema original Coaxial grueso Transmisión banda base, 10 Mbps y la máxima longitud del segmento es 500 m - **10Base2**: Coaxial delgado 10 Mbps, transmisión banda base y la máxima longitud del segmento es de 185 m - **FOIRL** (Fiber Optic Inter Repeater Link) Fibra óptica multimodo, 10 Mbps, banda base, hasta 1000 m de distancia - **10Broad36**: Diseñado para enviar señales 10 Mbps sobre un sistema de cable de banda amplia hasta una distancia de 3600 metros (actualmente reemplazado por sistema de fibra óptica) - **1Base5**: Par trenzado a 1 Mbps que no fue muy popular. Fue reemplazado por 10BaseT, pues tenía mejor desempeño - **10BaseT**: La "T" quiere decir twisted, par trenzado. Opera sobre dos pares de cableados categoría 3 o superior - **10BaseF**: La "F" quiere decir fibra óptica Define tres conjuntos de especificaciones - **10BaseFB**: para sistemas de backbone. Los equipos 10BaseFB son escasos - **10BaseFP**: para conectar estaciones a hubs. Los equipos 10BaseFP no existen - **10BaseFL**: El más utilizado. Actualiza y extiende FOIRL - Medios para Fast Ethernet - **100BaseT**: identifica todo el sistema 100 Mbps (Fast Ethernet), incluyendo par trenzado y fibra óptica - **100BaseX**: Identifica 100BaseTX y 100BaseFX. Los dos utilizan el mismo sistema de codificación (4B/5B) adaptado de FDDI (Fiber Distributed Data Interface) de la ANSI - **100BaseTX**: Fast Ethernet, 100 Mbps, banda base, par trenzado. Opera sobre dos pares de cableados categoría 5 o superior. TX indica que es la versión de par trenzado de 100BaseX - **100BaseFX**: 100 Mbps, banda base, fibra óptica, multimodo - **100BaseT4**: 100 Mbps, banda base, opera sobre cuatro pares de cableados categoría 3 o superior. Poco empleado, equipo escaso - **100BaseT2**: 100 Mbps, banda base opera sobre dos pares de cableados categoría 3 o superior. Nunca fue desarrollado - Medios para Gigabit Ethernet: - **1000BaseX:** Identifica 1000 Base SX, 1000 Base LX y 1000 Base CX. Los tres utilizan el mismo sistema de codificación (8B/10B) adaptado del estándar de Canal de Fibra (Fibre Channel) desarrollado por ANSI - **1000BaseSX**: la "S" significa "short", corto/corta. 1000 Mbps, banda base, con fibra óptica que utiliza una longitud de onda corta. La "X" indica el esquema de codificación utilizado: 8B/10B. Máximo 220 m en fibra multimodo - **1000BaseLX**: "L" de long, largo/larga. 1000 Mbps, banda base, codificación 8B/10B, con fibra óptica que utiliza una longitud de onda larga. Máximo 5000m en fibra monomodo - **1000BaseCX**: "C" de copper, cobre. Cable de cobre, basado en el estándar original de canal de fibra Máximo. 25 m - **1000BaseT**: Utiliza un sistema de codificación diferente a 1000BaseX. Utiliza cuatro pares de cableados categoría 5 o superior Elementos básicos del Sistema Ethernet -------------------------------------- Ethernet consta de cuatro elementos básicos: 1. **El medio físico**: compuesto por los cables y otros elementos de hardware, como conectores utilizados para transportar la señal entre los computadores conectados a la red 2. **Los componentes de señalización**: dispositivos electrónicos estandarizados (transceivers) que envían y reciben señales sobre un canal Ethernet 3. **El conjunto de reglas para acceder el medio**: protocolo utilizado por la interfaz (tarjeta de red) que controla el acceso al medio y que le permite a los computadores acceder (utilizar) de forma compartida el canal Ethernet. Existen dos modos half y full dúplex 4. **El frame (paquete) Ethernet**: conjunto de bits organizados de forma estándar. El frame es utilizado para llevar los datos dentro del sistema Ethernet. También recibe el nombre de marco o trama La trama Ethernet versión 2 --------------------------- El corazón del sistema Ethernet es el frame Ethernet utilizado para llevar datos entre los computadores - La "trama" consta de varios bits organizados en varios campos - Estos campos incluyen la dirección física de las interfaces Ethernet, un campo variable de datos (entre 46 y 1500 bytes) y un campo de chequeo de error - Hay varios tipos de tramas para 10 Mbps y 100 Mbps se tienen Ethernet V2 (Frame DIX) e IEEE 802.3. Adicionalmente, Gigabit Ethernet hace algunos ajustes al manejo de la trama (carrier extensión y frame bursting) para poder ser utilizado en canales compartidos (half dúplex) - **Preámbulo**: 64 bits (8 bytes) de sincronización - **Destino**: 6 bytes, dirección física del nodo destino (MAC address) - **Origen**: 6 bytes, dirección del nodo origen - **Tipo**: 2 bytes, especifica el protocolo de la capa superior - **Datos**: entre 46 y 1500 bytes, información de las capas superiores - **Chequeo**: Secuencia de chequeo del frame (FCS) La trama Ethernet ----------------- Cuando una trama Ethernet es enviada al canal, todas las interfaces revisan los primeros 6 bytes (48 bits). Si es su dirección MAC (o broadcast) reciben el paquete y lo entregarán al software de red instalado en el computador. Las interfaces con diferentes direcciones no continuarán leyendo la trama La trama Ethernet 802.3 ----------------------- ![](media/image41.png) - **Preámbulo**: 56 bits (7 bytes) de sincronización - **SFD**: 1 byte, delimitador de inicio del frame - **Destino**: 6 bytes, dirección física del nodo destino (MAC address) - **Origen**: 6 bytes, dirección del nodo origen - **Longitud**: 2 bytes, cantidad de bytes en el campo de datos - **Datos**: entre 46 y 1500 bits, información de las capas superiores - **Chequeo**: Secuencia de chequeo del frame (FCS) PDU y MTU --------- - PDU: Protocol Data Unit Unidad de Datos del Protocolo - La PDU es una única unidad de información transmitida entre entidades pares de una red informática. Una PDU se compone de información de control específica del protocolo y datos del usuario. - Es definida específicamente para cada protocolo. - MTU: Maximum Transmission Unit Unidad Maxima de Transmision - Es el tamaño de la PDU más grande que se puede comunicar en una sola transacción de capa de red. - DA +SA Lenght + Datos + FCS = 1518 bytes. - IEEE 802 3 define un MTU maximo de 1500 bytes EtherType --------- EtherType se utiliza para: - Indicar qué protocolo está encapsulado en la carga útil. - Indicar el tamaño de algunas tramas Ethernet. Este campo es utilizado por la capa superior para determinar a qué protocolo entregar el payload en el receptor Para mantener la compatibilidad entre Ethernet V 2 e IEEE 802 3 y dado que 802 3 define como tamaño máximo del payload en 1500 bytes, si el campo tiene un valor de: - 1500 o menor: indica el tamaño del payload - 1536 o mayor: indica el protocolo de capa superior Ethernet es "Best Effort" ------------------------- - NO se garantiza la entrega de datos confiables - Para mantener la complejidad y el costo en un nivel razonable - Los canales están diseñados para que entreguen los datos bien, pero pueden ocurrir errores - Ruido electromagnético y un canal sobrecargado puede llevar a 16 colisiones consecutivas de la misma interface obligándola a descartar el frame - Ningún sistema LAN es perfecto - Los protocolos de alto nivel, como TCP, son los que aseguran que los datos son recibidos correctamente en el otro computador ¿Cómo funciona ethernet? (Half dúplex) -------------------------------------- - No hay control central (cada computador opera independientemente) - Las señales son transmitidas serialmente (un bit a la vez) a un canal compartido - Para enviar datos, la estación debe escuchar el canal, esperar a que este desocupado y transmitir los datos en un frame Ethernet - Después de cada transmisión todas las estaciones deben esperar la siguiente oportunidad de transmisión, esto asegura un acceso "justo" al canal - El acceso al canal compartido está determinado por un mecanismo de control de acceso al medio embebido en la interfaz (tarjeta de red) Ethernet instalada en cada estación - El mecanismo de control de acceso al medio está basado en un sistema llamado CSMA/CD (Carrier Sense Multiple Access with Collition Detection) Ethernet Full Duplex -------------------- - En full dúplex - El dispositivo puede enviar y recibir datos simultáneamente (en teoría ofrece el doble de ancho de banda) - No se comparte el segmento físico: sólo se interconectan dos dispositivos. - Las dos estaciones deben ser capaces y estar configuradas para trabajar en full dúplex - El medio debe tener trayectorias independientes para transmitir y recibir datos que operen de manera simultánea (no se utiliza CSMA/CD, aunque se respeta el IFG). - 10BaseT, 10BaseFL, 100BaseTX, 100BaseFX, 1000BaseSX, 1000BaseLX, 1000BaseCX y 1000BaseT pueden usar full dúplex - En fibra óptica, los enlaces full duplex pueden ser más largos que en half dúplex - ¡No existen repetidores full dúplex! - Debe asegurarse que las dos estaciones estén configuradas para full dúplex. Si una estación está full duplex y la otra half duplex se pueden presentar problemas de colisiones tardías - Cuando un segmento físico utiliza full duplex el protocolo CSMA/CD queda deshabilitado y las restricciones de RTT desaparecen permitiendo utilizar mayores longitudes en los cables de F.O. - El aumento de longitud del cable en full duplex NO aplica para cable de cobre Control de flujo en Ethernet ---------------------------- - Full duplex exige un mecanismo de control de flujo entre las estaciones (una estación puede enviar una mayor cantidad de datos que lo que la otra puede guardar en el buffer de su interface de red) - El suplemento 802.3x (ethernet full dúplex) de marzo de 1997, incluye una especificación de un mecanismo de control de acceso al medio (MAC) opcional que permite, entre otras cosas, enviar un mensaje para control del flujo llamado PAUSE - Los frames de control MAC se identifican porque el valor de tipo es 0x8808 - Estos frames tienen códigos de operación (opcodes) en el campo de datos. El tamaño de estos frames se fija al mínimo establecido en el estándar (es decir 46 bytes de carga útil) - El opcode está en los dos primeros bytes del campo de datos Colisiones ---------- - Si más de una estación intenta trasmitir sobre el canal Ethernet al mismo tiempo, se dice entonces que las señales colisionan - Al detectar la colisión la estación enviará un mensaje de jam (32 bits) para "reforzar la colisión" - Las estaciones son notificadas de este evento e inmediatamente "reprograman" dicha trasmisión utilizando un algoritmo especial de "backoff" - Cada una de las estaciones involucradas selecciona un intervalo de tiempo aleatorio, múltiplo de 512 bit times, para "reprogramar" la trasmisión del frame, evitando que hagan intentos de retransmisión simultáneos - Las colisiones son normales dentro del método de acceso al medio e indican que el protocolo CSMA/CD está funcionado como fue diseñado - "Colisión" no es el mejor nombre algunas personas creen que son síntomas de problemas - Al conectar más computadores a la red, el tráfico aumenta y se presentarán más colisiones - El diseño del sistema permite que las colisiones se resuelvan en microsegundos - Una colisión normal no implica perdida ni corrupción de datos Cuando sucede una, la interface espera algunos microsegundos (backoff\_time) y retransmite automáticamente los datos - Sobre una red con tráfico intenso, una estación puede experimentar varias colisiones al intentar transmitir un frame (esto también es un comportamiento normal) - Colisiones repetidas para un intento de transmisión de un frame indican una red ocupada (congestionada) - Un algoritmo especial (llamado truncated binary exponential backoff) permite a las estaciones ajustarse a las condiciones de tráfico de la red cambiando los tiempos de espera entre intentos de retransmisión (backoff time) - Solo después de 16 intentos consecutivos de retrasmisión, el frame es descartado (por sobrecarga del canal o porque el canal está "roto") - Dominio de Colisión: Un dominio de colisión es una red CSMA/CD en la cual habrá una colisión si dos nodos intentan transmitir al mismo tiempo - Un sistema Ethernet con un segmento o múltiples segmentos interconectados con repet

Use Quizgecko on...
Browser
Browser