1
. INTRODUCCION
1 . 1 . Un
modelo para las comunicaciones
Las tareas en
los sistemas de comunicación son:
v Utilización del sistema de transmisión
v Implementación de la interfaz
v Generación de la señal
v Sincronización
v Gestión del intercambio
v Detección y corrección de errores
v Control de flujo
1 . 2 .
Comunicaciones de datos
1 . 3 .
Comunicación de datos a través de redes
1.
Redes de área amplia ( Wan
) : Son todas aquellas
que cubren una extensa área geográfica .Son generalmente una serie de
dispositivos de conmutación interconectados . Se desarrollan o bien utilizando
tecnología de conmutación de circuitos o conmutación de paquetes.
2.
Conmutación de circuitos: en estas redes se establece un camino a
través de los nodos de la red dedicado a la interconexión de dos estaciones. En
cada enlace, se dedica un canal lógico a cada conexión. Los datos se transmiten
tan rápido como se pueda . En cada nodo , los datos de entrada se encaminan por
el canal dedicado sin sufrir retardos .
3.
Conmutación de paquetes: no es necesario reservar canal lógico .
En cada nodo , el paquete se recibe totalmente , se almacena y seguidamente se
transmite al siguiente nodo .
4.
Retransmisión de tramas: al conseguir con la nueva tecnología
una tasa de errores muy pequeña y una velocidad de transmisión elevada, no es
necesario adjuntar mucha información de cabecera a cada paquete y por tanto las
velocidades de transmisión son elevadísimas comparadas con el sistema de
conmutación de paquetes .
5.
ATM : en retransmisión de tramas se usan
paquetes de tamaño variable y en ATM se usan paquetes de tamaño fijo , con lo
que se ahorra información de control de cada trama y por tanto se aumenta la
velocidad de transmisión ( cada paquete se llama aquí "celda" ) . En
este sistema , se dedican canales virtuales de velocidades de transmisión
adaptables a las características de la transmisión ( es parecido a la
conmutación de circuitos ) .
6.
RDSI y RDSI de banda ancha : es un sistema de transmisión de
enfoque universal y de velocidad de transmisión muy rápida . Está basado en
conmutación de circuitos ( banda estrecha ) y en conmutación de paquetes (
banda ancha ) .
7.
Redes de área local ( LAN
) : son de cobertura
pequeña , velocidades de transmisión muy elevadas , utilizan redes de difusión
en vez de conmutación , no hay nodos intermedios .
1 . 4 .
Protocolos y arquitectura de protocolos
Al intercambio
de información entre computadores se le llama comunicación entre computadores .
Al conjunto de
computadores que se interconectan se le llama red de computadores .
Para la
comunicación entre dos entidades situadas en sistemas diferentes , se necesita
definir y utilizar un protocolo .
Los puntos que
definen un protocolo son :
v La sintaxis
: formato de los datos y niveles de señal .
v La semántica
: incluye información de control para la coordinación y manejo de errores .
v La temporización : incluye la sincronización de velocidades y secuenciación .
Todas estas
tareas se subdividen en subtareas y a todo se le llama arquitectura del
protocolo .
1.4.1. Un
modelo de tres capas
En la
comunicación intervienen tres agentes : aplicaciones , computadores y redes .
Por lo tanto , es lógico organizar la tarea en tres capas .
1.
Capa de acceso a la red : Trata del intercambio de datos entre
el computador y la red a que está conectado .
2.
Capa de transporte :
consiste en una serie de procedimientos comunes a todas las aplicaciones
que controlen y sincronicen el acceso a la capa de acceso a la red .
3.
Capa de aplicación : permite la utilización a la vez de
varias aplicaciones de usuario .
El protocolo
debe definir las reglas , convenios , funciones utilizadas , etc...para la
comunicación por medio de red .
Cada capa del
protocolo le pasa datos a la siguiente capa y ésta le añade datos propios de
control y luego pasa el conjunto a la siguiente capa . Por tanto , cada capa
forma unidades de datos que contienen los datos tomados de la capa anterior
junto a datos propios de esta capa , y al conjunto obtenido se le llama PDU ( unidad de datos del protocolo ) .
1.4.2.
Arquitectura de protocolos TCP/IP
No hay un
estándar para este modelo ( al contrario del OSI ) , pero generalmente hay
estas cinco capas :
1.
Capa física : es la encargada de utilizar el medio
de transmisión de datos . Se encarga también de la naturaleza de las señales ,
velocidad de datos , etc..
2.
Capa de acceso a la red : es responsable del intercambio de
datos entre el sistema final y la red a la cual se está conectado .
3.
Capa internet ( IP ) : se encarga del encaminamiento a través
de varias redes .
4.
Capa de transporte o capa
origen-destino ( TCP ) :
se encarga de controlar que los datos emanados de las aplicaciones lleguen
correctamente y en orden a su destino .
5.
Capa de aplicación : contiene la lógica necesaria para
llevar a cabo las aplicaciones de usuario .
1.4.3. El modelo
OSI
Este modelo
considera 7 capas :
1.
Aplicación
2.
Presentación
3.
Sesión
4.
Transporte
5.
Red
6.
Enlace
de datos
7.
Física
1 . 5 .
Normalizaciones
2
. TRANSMISION DE DATOS
2 .1 .
Conceptos y terminología
2.1.1. Terminología utilizada en
transmisión de datos
Los medios de
transmisión pueden ser :
v Guiados si las ondas electromagnéticas
van encaminadas a lo largo de un camino físico ; no guiados si el medio es sin
encauzar ( aire , agua , etc..) .
v Simplex si la señal es unidireccional ;
half-duplex si ambas estaciones pueden trasmitir pero no a la vez ; full-duplex
si ambas estaciones pueden transmitir a la vez .
2.1.2. Frecuencia , espectro y ancho
de banda
1.
Conceptos
en el dominio temporal .
Una señal , en el ámbito temporal , puede ser continua o discreta . Puede ser
periódica o no periódica . Una señal es periódica si se repite en intervalos de
tiempo fijos llamados periodo . La onda seno es la más conocida y utilizada de
las señales periódicas . En el ámbito del tiempo , la onda seno se caracteriza
por la amplitud , la frecuencia y la fase .
S(t) = A x Sen ( 2 x pi x f x t + fase )
La
longitud de onda se define como el producto de la velocidad de
propagación de la onda por su fase .
2.
Conceptos
del dominio de la frecuencia . En la práctica , una señal electromagnética está compuesta por
muchas frecuencias . Si todas las frecuencias son múltiplos de una dada , esa
frecuencia se llama frecuencia fundamental . El periodo ( o inversa de la
frecuencia ) de la señal suma de componentes es el periodo de la frecuencia
fundamental . Se puede demostrar que cualquier señal está constituida por
diversas frecuencias de una señal seno .
El espectro de una señal es el conjunto de frecuencias
que constituyen la señal .
El ancho de banda es la anchura del espectro . Muchas
señales tienen un ancho de banda infinito , pero la mayoría de la energía está
concentrada en un ancho de banda pequeño .
Si una señal tiene una componente de frecuencia 0 , es
una componente continua .
3.
Relación
entre la velocidad de transmisión y el ancho de banda . El medio de transmisión de las señales
limita mucho las componentes de frecuencia a las que puede ir la señal , por lo
que el medio sólo permite la transmisión de cierto ancho de banda .
En el caso de ondas cuadradas ( binarias ) , estas se
pueden simular con ondas senoidales en las que la señal sólo contenga múltiplos
impares de la frecuencia fundamental . Cuanto más ancho de banda , más se
asemeja la función seno ( multifrecuencia ) a la onda cuadrada . Pero
generalmente es suficiente con las tres primeras componentes .
Se puede demostrar que al duplicar el ancho de banda ,
se duplica la velocidad de transmisión a la que puede ir la señal .
Al considerar que el ancho de banda de una señal está
concentrado sobre una frecuencia central , al aumentar esta , aumenta la
velocidad potencial de transmitir la señal .
Pero al aumentar el ancho de banda , aumenta el coste
de transmisión de la señal aunque disminuye la distorsión y la posibilidad de
ocurrencia de errores .
2 . 2 .
Transmisión de datos analógicos y digitales
Los datos
analógicos toman valores continuos y los digitales , valores discretos .
Una señal
analógica es una señal continua que se propaga por ciertos medios .
Una señal
digital es una serie de pulsos que se transmiten a través de un cable ya que
son pulsos eléctricos .
Los datos
analógicos se pueden representar por una señal electromagnética con el mismo
espectro que los datos .
Los datos
digitales se suelen representar por una serie de pulsos de tensión que
representan los valores binarios de la señal .
La transmisión
analógica es una forma de transmitir señales analógicas ( que pueden contener
datos analógicos o datos digitales ). El problema de la transmisión analógica
es que la señal se debilita con la distancia
, por lo que hay que utilizar amplificadores de señal cada cierta
distancia .
La transmisión
digital tiene el problema de que la señal se atenúa y distorsiona con la
distancia , por lo que cada cierta distancia hay que introducir repetidores de
señal .
Ultimamente se
utiliza mucho la transmisión digital debido a que :
v La tecnología digital se ha abaratado
mucho .
v Al usar repetidores en vez de
amplificadores , el ruido y otras distorsiones no es acumulativo .
v La utilización de banda ancha es más
aprovechada por la tecnología digital .
v Los datos transportados se pueden
encriptar y por tanto hay más seguridad en la información .
v Al tratar digitalmente todas las señales
, se pueden integrar servicios de datos analógicos ( voz , vídeo, etc..) con
digitales como texto y otros .
2 . 3 .
Perturbaciones en la transmisión
2.3.1.
Atenuación
La energía de
una señal decae con la distancia , por lo que hay que asegurarse que llegue con
la suficiente energía como para ser captada por la circuitería del receptor y
además , el ruido debe ser sensiblemente menor que la señal original ( para
mantener la energía de la señal se utilizan amplificadores o repetidores ) .
Debido a que la
atenuación varía en función de la frecuencia , las señales analógicas llegan
distorsionadas , por lo que hay que utilizar sistemas que le devuelvan a la
señal sus características iniciales ( usando bobinas que cambian las
características eléctricas o amplificando más las frecuencias más altas ) .
2.3.2. Distorsión de retardo
Debido a que en
medios guiados , la velocidad de propagación de una señal varía con la
frecuencia , hay frecuencias que llegan antes que otras dentro de la misma
señal y por tanto las diferentes componentes en frecuencia de la señal llegan
en instantes diferentes al receptor .
Para atenuar este problema se usan técnicas de ecualización .
2.3.3. Ruido
El ruido es toda
aquella señal que se inserta entre el emisor y el receptor de una señal dada .
Hay diferentes tipos de ruido : ruido térmico debido a la agitación térmica de
electrones dentro del conductor , ruido de intermodulación cuando distintas
frecuencias comparten el mismo medio de transmisión , diafonía se produce
cuando hay un acoplamiento entre las líneas que transportan las señales y el ruido impulsivo se trata de pulsos discontinuos
de poca duración y de gran amplitud que afectan a la señal .
2.3.4. Capacidad del canal
Se llama
capacidad del canal a la velocidad a la que se pueden transmitir los datos en
un canal de comunicación de datos .
La velocidad de
los datos es la velocidad expresada en bits por segundo a la que se pueden
transmitir los datos .
El ancho de
banda es aquel ancho de banda de la señal transmitida y que está limitado por
el transmisor y por la naturaleza del medio de transmisión ( en hertzios ).
La tasa de
errores es la razón a la que ocurren errores .
Para un ancho de
banda determinado es aconsejable la mayor velocidad de transmisión posible pero
de forma que no se supere la tasa de errores aconsejable . Para conseguir esto
, el mayor inconveniente es el ruido .
Para un ancho de
banda dado W , la mayor velocidad de transmisión posible es 2W , pero si se
permite ( con señales digitales ) codificar más de un bit en cada ciclo , es
posible transmitir más cantidad de información .
La formulación
de Nyquist nos dice que aumentado los niveles de tensión diferenciables en la
señal , es posible incrementar la cantidad de información transmitida .
C= 2W log2 M
El problema de
esta técnica es que el receptor debe de ser capaz de diferenciar más niveles de
tensión en la señal recibida , cosa que es dificultada por el ruido.
Cuanto mayor es
la velocidad de transmisión , mayor es el daño que puede ocasionar el ruido .
Shannon propuso
la fórmula que relaciona la potencia de
la señal ( S ) , la potencia del ruido ( N ) , la capacidad del canal ( C ) y
el ancho de banda ( W ) .
C = W log2 ( 1+S/N
)
Esta capacidad
es la capacidad máxima teórica de cantidad de transmisión , pero en la realidad
, es menor debido a que no se ha tenido en cuenta nada más que el ruido térmico
.
3
. MEDIOS DE TRANSMISION
3 . 1 . Medios
de transmisión guiados
En medios guiados , el ancho de banda o velocidad de
transmisión dependen de la distancia y de si el enlace es punto a punto o
multipunto .
3.1.1. Par trenzado
Es el medio guiado más barato y más usado .
Consiste en un par de cables , embutidos para su
aislamiento , para cada enlace de comunicación . Debido a que puede haber
acoples entre pares , estos se trenza con pasos diferentes . La utilización del
trenzado tiende a disminuir la interferencia electromagnética .
Este tipo de medio es el más utilizado debido a su
bajo coste ( se utiliza mucho en telefonía ) pero su inconveniente principal es
su poca velocidad de transmisión y su corta distancia de alcance .
Con estos cables , se pueden transmitir señales
analógicas o digitales .
Es un medio muy susceptible a ruido y a interferencias
. Para evitar estos problemas se suele trenzar el cable con distintos pasos de
torsión y se suele recubrir con una malla externa para evitar las interferencias
externas .
3.1.2. Pares trenzados apantallados y
sin apantallar
Los pares sin apantallar son los más baratos aunque
los menos resistentes a interferencias ( aunque se usan con éxito en telefonía
y en redes de área local ). A velocidades de transmisión bajas , los pares
apantallados son menos susceptibles a interferencias , aunque son más caros y
más difíciles de instalar.
3.1.3. Cable coaxial
Consiste en un cable conductor interno ( cilíndrico )
separado de otro cable conductor externo por anillos aislantes o por un
aislante macizo . Todo esto se recubre por otra capa aislante que es la funda
del cable .
Este cable , aunque es más caro que el par trenzado ,
se puede utilizar a más larga distancia , con velocidades de transmisión
superiores , menos interferencias y permite conectar más estaciones .
Se suele utilizar para televisión , telefonía a larga
distancia , redes de área local , conexión de periféricos a corta distancia ,
etc...
Se utiliza para transmitir señales analógicas o
digitales .
Sus inconvenientes principales son : atenuación ,
ruido térmico , ruido de intermodulación .
Para señales analógicas , se necesita un amplificador
cada pocos kilómetros y para señales digitales un repetidor cada kilómetro .
3.1.4.
Fibra óptica
Se trata de un medio muy flexible y muy fino que conduce
energía de naturaleza óptica.
Su forma es cilíndrica con tres secciones radiales :
núcleo , revestimiento y cubierta.
El núcleo está formado por una o varias fibras muy
finas de cristal o plástico . Cada fibra está rodeada por su propio
revestimiento que es un cristal o plástico con diferentes propiedades ópticas
distintas a las del núcleo . Alrededor de este conglomerado está la cubierta (
constituida de material plástico o similar ) que se encarga de aislar el contenido
de aplastamientos , abrasiones , humedad , etc...
Es un medio muy apropiado para largas distancias e
incluso últimamente para LAN's .
Sus beneficios frente a cables coaxiales y pares
trenzados son :
v Permite mayor ancho de banda .
v Menor tamaño y peso .
v Menor atenuación .
v Aislamiento electromagnético .
v Mayor separación entre repetidores .
Su rango de frecuencias es todo el espectro visible y
parte del infrarrojo .
El método de transmisión es : los rayos de luz inciden
con una gama de ángulos diferentes posibles en el núcleo del cable , entonces
sólo una gama de ángulos conseguirán reflejarse en la capa que recubre el
núcleo . Son precisamente esos rayos que inciden en un cierto rango de ángulos
los que irán rebotando a lo largo del cable hasta llegar a su destino . A este
tipo de propagación se le llama multimodal . Si se reduce el radio del núcleo ,
el rango de ángulos disminuye hasta que sólo sea posible la transmisión de un
rayo , el rayo axial , y a este método de transmisión se le llama monomodal .
Los inconvenientes del modo multimodal es que debido a
que dependiendo al ángulo de incidencia de los rayos , estos tomarán caminos
diferentes y tardarán más o menos tiempo en llegar al destino , con lo que se
puede producir una distorsión ( rayos que salen antes pueden llegar después ) ,
con lo que se limita la velocidad de transmisión posible .
Hay un tercer modo de transmisión que es un paso
intermedio entre los anteriormente comentados y que consiste en cambiar el
índice de refracción del núcleo . A este modo se le llama multimodo de índice
gradual .
Los emisores de luz utilizados son : LED ( de bajo
coste , con utilización en un amplio rango de temperaturas y con larga vida
media ) y ILD ( más caro , pero más eficaz y permite una mayor velocidad de
transmisión ) .
3 . 2 .
Transmisión inalámbrica
SE utilizan medios no guiados , principalmente el aire
. Se radia energía electromagnética por medio de una antena y luego se recibe
esta energía con otra antena .
Hay dos configuraciones para la emisión y recepción de
esta energía : direccional y omnidireccional . En la direccional , toda la
energía se concentra en un haz que es emitido en una cierta dirección , por lo
que tanto el emisor como el receptor deben estar alineados . En el método omnidireccional , la energía
es dispersada en múltiples direcciones , por lo que varias antenas pueden
captarla . Cuanto mayor es la frecuencia de la señal a transmitir , más
factible es la transmisión unidireccional .
Por tanto , para enlaces punto a punto se suelen utilizar
microondas ( altas frecuencias ) . Para enlaces con varios receptores posibles
se utilizan las ondas de radio ( bajas frecuencias ) . Los infrarrojos se
utilizan para transmisiones a muy corta distancia ( en una misma habitación ) .
3.2.1.
Microondas terrestres
Suelen utilizarse antenas parabólicas . Para
conexionas a larga distancia , se utilizan conexiones intermedias punto a punto
entre antenas parabólicas .
Se suelen utilizar en sustitución del cable coaxial o
las fibras ópticas ya que se necesitan menos repetidores y amplificadores ,
aunque se necesitan antenas alineadas . Se usan para transmisión de televisión
y voz .
La principal causa de pérdidas es la atenuación debido
a que las pérdidas aumentan con el cuadrado de la distancia ( con cable coaxial
y par trenzado son logarítmicas ) . La atenuación aumenta con las lluvias .
Las interferencias es otro inconveniente de las
microondas ya que al proliferar estos sistemas , pude haber más solapamientos
de señales .
3.2.2. Microondas por satélite
El satélite recibe las señales y las amplifica o
retransmite en la dirección adecuada .
Para mantener la alineación del satélite con los
receptores y emisores de la tierra , el satélite debe ser geoestacionario .
Se suele utilizar este sistema para :
v Difusión de televisión .
v Transmisión telefónica a larga distancia
.
v Redes privadas .
El rango de frecuencias para la recepción del satélite
debe ser diferente del rango al que este emite , para que no haya
interferencias entre las señales que ascienden y las que descienden .
Debido a que la señal tarda un pequeño intervalo de
tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor
o receptores , ha de tenerse cuidado con el control de errores y de flujo de la
señal .
Las diferencias entre las ondas de radio y las
microondas son :
v Las microondas son unidireccionales y las
ondas de radio omnidireccionales .
v Las microondas son más sensibles a la
atenuación producida por la lluvia .
v En las ondas de radio , al poder
reflejarse estas ondas en el mar u otros objetos , pueden aparecer múltiples
señales "hermanas" .
3.2.3. Infrarrojos
Los emisores y receptores de infrarrojos deben estar
alineados o bien estar en línea tras la posible reflexión de rayo en
superficies como las paredes . En infrarrojos
no existen problemas de seguridad ni de interferencias ya que estos rayos no
pueden atravesar los objetos ( paredes por ejemplo ) . Tampoco es necesario
permiso para su utilización ( en microondas y ondas de radio si es necesario un
permiso para asignar una frecuencia de uso ) .
4 . CODIFICACION DE DATOS
4 . 1 . Datos
digitales , señales digitales
Una señal es digital si consiste en una serie de
pulsos de tensión . Para datos digitales no hay más que codificar cada pulso
como bit de datos .
En una señal unipolar ( tensión siempre del mismo
signo ) habrá que codificar un 0 como una tensión baja y un 1 como una tensión
alta ( o al revés ) .
En una señal bipolar ( positiva y negativa ) , se
codifica un 1 como una tensión positiva y un 0 como negativa ( o al revés ) .
La razón de datos de una señal es la velocidad de
transmisión expresada en bits por segundo , a la que se transmiten los datos .
La razón de modulación es la velocidad con la que
cambia el nivel de la señal , y depende del esquema de codificación elegido .
v Un aumento de la razón de datos aumentará
la razón de error por bit .
v Un aumento de la relación señal-ruido (
S/N ) reduce la tasa de error por bit .
v Un aumento del ancho de banda permite un
aumento en la razón de datos .
Para mejorar las prestaciones del sistema de
transmisión , se debe utilizar un buen esquema de codificación , que establece
una correspondencia entre los bits de los datos y los elementos de señal .
Factores a tener en cuenta para utilizar un buen
sistema de codificación :
1.
Espectro
de la señal : La ausencia de componentes de altas frecuencias , disminuye el
ancho de banda . La presencia de componente continua en la señal obliga a
mantener una conexión física directa ( propensa a algunas interferencias ) . Se
debe concentrar la energía de la señal en el centro de la banda para que las
interferencias sean las menores posibles .
2.
Sincronización
: para separar un bit de otro , se puede utilizar una señal separada de reloj (
lo cuál es muy costoso y lento ) o bien que la propia señal porte la
sincronización , lo cuál implica un sistema de codificación adecuado .
3.
Detección
de errores : es necesaria la detección de errores ya en la capa física .
4.
Inmunidad
al ruido e interferencias : hay códigos más robustos al ruido que otros .
5.
Coste
y complejidad : el coste aumenta con el aumento de la razón de elementos de
señal .
4.1.1. No
retorno a cero ( NRZ )
Es el esquema más sencillo ya que se codifica un nivel
de tensión como un 1 y una ausencia de tensión como un 0 ( o al revés ) .
Ventajas : sencillez , fácil de implementar , uso
eficaz del ancho de banda .
Desventajas : presencia de componente en continua ,
ausencia de capacidad de sincronización .
Se suelen utilizar en grabaciones magnéticas .
Otra modalidad de este tipo de codificación es la NRZI que consiste en codificar los bits
cuando se producen cambios de tensión ( sabiendo la duración de un bit , si hay
un cambio de tensión , esto se codifica por ejemplo como 1 y si no hay cambio ,
se codifica como 0 ) . A esto se le llama codificación diferencial . Lo que se
hace es comparar la polaridad de los elementos de señal adyacentes , y esto
hace posible detectar mejor la presencia de ruido y es más difícil perder la
polaridad de una señal cuando hay dificultades de transmisión .
4.1.2. Binario multinivel
Este sistema intenta subsanar las deficiencias de NRZ
utilizando el sistema de codificar un 1 cada vez que se produce un cambio de
nivel de la señal , y codificando un 0 cuando no hay cambio de nivel ( lo cuál
sigue siendo un inconveniente para cadenas de ceros ) .
Ventajas : no hay problemas de sincronización con
cadenas de 1 ( aunque sí con cadenas de 0 ) , no hay componente en continua ,
ancho de banda menor que en NRZ , la alternancia de pulsos permite la detección
de errores .
Desventajas : hay aún problemas de sincronización , es
menos eficaz que el NRZ , hay mayor tasa de errores que NRZ .
4.1.3. Bifase
En la codificación Manchester siempre hay una
transición en mitad del intervalo de duración del bit ( la mitad del bit se
encarga de la sincronización ) .
En Manchester diferencial la transición en mitad del
intervalo se utiliza sólo como sincronización y es la presencia de un cambio de
tensión al inicio del bit lo que señala la presencia de un 1 .
Ventajas : sincronización ,no tiene componente en
continua , detección de errores .
Desventajas : se necesita mayor ancho de banda .
4.1.4. Velocidad de modulación
Hay que diferenciar entre la razón de datos ( bits por
unidad de tiempo ) y la velocidad de modulación ( elementos de señal por unidad
de tiempo ) . Cuanto mejor sea el sistema de codificación , mayor velocidad de
modulación se podrá obtener .
4.1.5. Técnicas de altibajos
Para mantener sincronizado el reloj del receptor en
técnicas bifase , se hace necesario sustituir series largas de ausencias de
tensión por cambios sincronizados ( que portan el reloj ) y luego se requiere
un método en el receptor para volver a decodificar la señal original .
4 . 2 . Datos
digitales , señales analógicas
4.2.1. Técnicas de codificación
Para transmitir datos digitales mediante señales
analógicas es necesario convertir estos datos a un formato analógico . Para
esto existen varias técnicas.
1.
Desplazamiento
de amplitud ( ASK ) : los dos valores binarios se representan por dos valores
de amplitud de la portadora , por ejemplo s(t)=A x Cos ( 2 x pi x f x t ) simboliza el 1 y s(t)= 0 simboliza el 0 . Aunque este método es muy
sensible a cambios repentinos de la ganancia , es muy utilizado en fibras
ópticas ( 1 es presencia de luz y 0 es ausencia de luz ) .
2.
Desplazamiento
de frecuencia ( FSK ) : en este caso , los dos valores binarios se representan
por dos frecuencias próximas a la portadora . Este método es menos sensible a
errores que ASK y se utiliza para mayores velocidades de transmisión que ASK ,
para transmisiones de teléfono a altas frecuencias y para LAN's con cables
coaxiales .
3.
Desplazamiento
de fase ( PSK ) : en este caso es la fase de la portadora la que se desplaza .
Un 0 se representa como una señal con igual fase que la señal anterior y un 1
como una señal con fase opuesta a la anteriormente enviada .Utilizando varios
ángulos de fase , uno para cada tipo de señal , es posible codificar más bits
con iguales elementos de señal .
4 . 3 . Datos
analógicos , señales digitales
Para transmitir datos analógicos en señales digitales
es preciso realizar un proceso de digitalización de los datos . Este proceso y
el siguiente de decodificación la realiza un dispositivo llamado codec .
4.3.1. Modulación por codificación de impulsos
Se basa en el teorema de muestreo : " Si una
señal f(t) se muestrea a intervalos regulares de tiempo con una frecuencia
mayor que el doble de la frecuencia significativa más alta de la señal ,
entonces las muestras así obtenidas contienen toda la información de la señal
original . La función f(t) se puede reconstruir a partir de estas muestras
mediante la utilización de un filtro pasa-baja " .
Es decir , se debe muestrear la señal original con el
doble de frecuencia que ella , y con los valores obtenidos , normalizándolos a
un número de bits dado ( por ejemplo , con 8 bits habría que distinguir entre
256 posibles valores de amplitud de la señal original a cuantificar ) se ha
podido codificar dicha señal .
En el receptor , este proceso se invierte , pero por
supuesto se ha perdido algo de información al codificar , por lo que la señal
obtenida no es exactamente igual que la original ( se le ha introducido ruido
de cuantización ) .
Hay técnicas no lineales en las que es posible reducir
el ruido de cuantización muestreando a intervalos no siempre iguales .
4.3.2. Modulación delta
Esta técnica reduce la complejidad de la anterior
mediante la aproximación de la función a codificar por una función escalera lo
más parecida posible . De esta forma , cada escalón de la escalera ya puede ser
representado por un valor ( en 8 bits , uno entre 256 posibles valores de
amplitud ) .La elección de un adecuado salto de escalera y de la frecuencia de
muestreo pueden hacer que se modifique la precisión de la señal .
La principal ventaja de esta técnica respecto a la
anterior es la facilidad de implementación .
4.3.3. Prestaciones
Las técnicas de transmisión digital están siendo muy
utilizadas debido a :
v Al usar repetidores en lugar de
amplificadores , no hay ruido aditivo .
v Al usar técnicas de multiplexación por
división en el tiempo , no hay ruido de intermodulación .
v Las señales digitales son más fáciles de
emplear en los modernos circuitos de conmutación .
4 . 4 . Datos
analógicos , señales analógicas
La modulación consiste en combinar una señal de
entrada con una señal portadora para producir una señal cuyo ancho de banda
esté centrado en torno a la frecuencia de la portadora . Este proceso es
necesario para transmitir datos digitales mediante señales analógicas , pero no
se sabe si está justificado para transmitir datos analógicos .
Este proceso es necesario ya que para transmitir
señales analógicas sin modular, tendríamos que utilizar enormes antenas y
tampoco podríamos utilizar técnicas de multiplexación por división en frecuencias
.
4.4.1. Modulación en amplitud
Consiste en multiplicar la señal original por la
portadora y de esta forma se obtiene la forma original pero sólo utilizando los
máximos y los mínimos de la señal modulada .
De esta forma , se puede reconstruir la señal original y se evita la
utilización de enormes antenas .
Hay una aproximación que utiliza sólo la mitad del
ancho de banda y se necesita menos potencia para su transmisión . Pero esta
aproximación y otras quitan la portadora , con lo que se pierde el poder de
sincronización de la señal .
4.4.2. Modulación en ángulo
Se puede hacer que la señal portadora tenga cambios de
fase que recreen la señal original a modular ( modulación en fase ) o también
que la portadora tenga cambios de frecuencia que simulen la señal original a
modular ( modulación en frecuencia ) .
El inconveniente de estas dos modalidades de
modulación es que requieren mayor ancho de banda que la modulación en amplitud
.
5 . LA
INTERFAZ EN LAS COMUNICACIONES DE DATOS
5 . 1 .
Transmisión asíncrona y síncrona
Hay enormes dificultades a la hora de recuperar la
señal transmitida por un emisor, sobre todo debido a que hay que saber cada
cuanto tiempo va a llegar un dato; para esto se suelen usar técnicas de
sincronización.
5.1.1.
Transmisión asíncrona
La manera más fácil de conseguir sincronismo es
enviando pequeñas cantidades de bits a la vez , sincronizándose al inicio de
cada cadena . Esto tiene el inconveniente de que cuando no se transmite ningún
carácter , la línea está desocupada .Para detectar errores , se utiliza un bit
de paridad en cada cadena . Usando la codificación adecuada , es posible hacer
corresponder un 0 ( por ejemplo ) a cuando la línea está parada ( con NRZ ,
cada vez que se quiera comenzar a transmitir una cadena , se usa un 1 como
señal ) .Si el receptor es un tanto más rápido o lento que el emisor , es
posible que incluso con cadenas cortas ( o tramas , que son las cadenas más los
bits adicionales de paridad y de comienzo y parada ) se produzcan errores como
el error de delimitación de trama ( se leen datos fuera de la trama al ser el
receptor más lento que el emisor ) o el error que se produce al introducirse
ruido en la transmisión de forma que en estado de reposo , el receptor crea que
se ha emitido un dato ( el ruido ).
Este tipo de transmisión es sencilla y no costosa ,
aunque requiere muchos bits de comprobación y de control .
5.1.2.
Transmisión síncrona
En este tipo de transmisión no hay bits de comienzo ni
de parada , por lo que se transmiten bloques de muchos bits . Para evitar
errores de delimitación , se pueden sincronizar receptor y emisor mediante una
línea aparte ( método utilizado para líneas cortas ) o incluyendo la
sincronización en la propia señal ( codificación Manchester o utilización de
portadoras en señales analógicas ) . Además de los datos propios y de la
sincronización , es necesaria la presencia de grupos de bits de comienzo y de
final del bloque de datos , además de ciertos bits de corrección de errores y
de control . A todo el conjunto de bits y datos se le llama trama .
Para bloques grandes de datos , la transmisión
síncrona es más eficiente que la asíncrona .
5
. 2 . Configuraciones de la línea
5.2.1.
Topología
Cuando sólo es necesaria la conexión de un emisor con
un receptor , se utilizan enlaces punto a punto . Si se quiere utilizar un
ordenador central y varias terminales , se pueden utilizar conexiones punto a
punto entre cada terminal y el computador central , pero éste debe tener un
puerto de E/S dedicado a cada terminal y además una línea de conexión entre
cada terminal y el computador central .
Existe la posibilidad de conectar un computador
central con varias terminales mediante una línea multipunto y por medio de un
sólo puerto de E/S .
5.2.2. Full-Duplex y Semi-Duplex
En la transmisión semi-duplex cada vez sólo una de las
dos estaciones del enlace punto a punto puede transmitir .
En la transmisión full-duplex las dos estaciones
pueden simultáneamente enviar y recibir datos . En transmisión digital , para
full-duplex se requieren ( en medios guiados ) dos cables por conexión ( uno
para un sentido y otro para otro).
En transmisión analógica es necesaria la utilización
de dos frecuencias para full-duplex o dos cables si se quiere emitir y recibir
en la misma frecuencia .
5
. 3 . Interfaces
Generalmente , los computadores y terminales no están
capacitados para transmitir y recibir datos de una red de larga distancia , y
para ello están los módem u otros circuitos parecidos . A los terminales y
computadores se les llama DTE y a los circuitos ( módem ) de conexión con la
red se les llama DCE . Los DCE se encargan de transmitir y recibir bits uno a
uno . Los DTE y DCE están comunicados y se pasan tanto datos de información
como de control . Para que se puedan comunicar dos DTE hace falta que ambos
cooperen y se entiendan con sus respectivos DCE . También es necesario que los
dos DCE se entiendan y usen los mismos protocolos .
La interfaz entre el DCE y el DTE debe de tener una
concordancia de especificaciones :
v De procedimiento : ambos circuitos deben
estar conectados con cables y conectores similares .
v Eléctricas : ambos deben de trabajar con
los mismos niveles de tensión .
v Funcionales : debe de haber concordancia
entre los eventos generados por uno y otro circuito .
5.3.1.
V.24/EIA-232-E
Es un interfaz utilizado para conectar DTE con
módems a través de líneas analógicas de
telefonía .
Especificaciones :
v Conector de 25 contactos .
v Un solo cable de conexión y otro de
tierra .
v Señalización digital y codificación NRZ-L
.
v Se permite funcionamiento full-duplex .
v Circuitos de datos , de control , de
temporización y de tierra .
v A cortas distancias es posible evitar el
uso de DCE y conectar directamente DTE a DTE .
5.3.2. La
interfaz física de la RDSI
Reduciendo los circuitos y aumentando la lógica de
control se ha conseguido abaratar estos mecanismos y se ha conseguido un
conector de 8 pines para la Red Digital de Servicios Integrados .
En estos sistemas , la información de control y de
datos van unidas y se separan en los extremos de las líneas . También es
posible el envío de energía por las mismas líneas ( para control remoto de
periféricos por ejemplo ) .
Se utilizan dos cables de conexión que forman un
circuito cerrado ( señalización diferencial ) y los valores de los bits
dependen de la diferencia de tensión de ambos cables .
Este tipo de señalización hace que el ruido afecte
menos a los datos ya que afecta por igual a los dos cables , por lo que se
anula el ruido .
6
. CONTROL DEL ENLACE DE DATOS
6
. 1 . Control del flujo
Es una técnica para que el emisor no sobrecargue al
receptor al enviarle más datos de los que pueda procesar . El receptor tiene un
buffer de una cierta capacidad para ir guardando los datos recibidos y tras
procesarlos , enviarlos a capas superiores .
Vamos a suponer que todas las tramas recibidas llegan
con un poco de retardo pero sin errores y sin adelantarse unas a otras .
6.1.1.
Control de flujo mediante parada y espera
Consiste en que el emisor envía una trama y al ser
recibida por el receptor , éste ( el receptor ) confirma al emisor ( enviándole
un mensaje de confirmación) la recepción de la trama. Este mensaje recibido
por el emisor es el que le indica que puede enviar otra trama al receptor . De
esta forma , cuando el receptor esté colapsado ( el buffer a punto de llenarse
) , no tiene más que dejar de confirmar una trama y entonces el emisor esperará
hasta que el receptor decida enviarle el mensaje de confirmación ( una vez que
tenga espacio en el buffer ) .
Este sistema es el más eficaz para que no haya errores
y es el más utilizado cuando se permiten tramas muy grandes , pero es normal
que el emisor parta las tramas en más pequeñas para evitar que al ser una trama
de larga duración, es más probable que se produzca algún error en la
transmisión . También , en LAN's , no se suele permitir que un emisor acapare
la línea durante mucho tiempo ( para poder transmitir una trama grande ) .
Otro problema adicional es que se infrautiliza la
línea al estar parada mientras los mensajes del receptor llegan al emisor .
6.1.2.
Control del flujo mediante ventana deslizante
El problema de que sólo hay una trama cada vez en
tránsito por la red se soluciona con este sistema de ventanas deslizantes .
En este sistema , el receptor y el emisor se ponen de
acuerdo en el número de tramas que puede guardar el receptor sin procesar (
depende del tamaño del buffer ) . También se ponen de acuerdo en el número de
bits a utilizar para numerar cada trama ( al menos hay que tener un número de
bits suficientes para distinguir cada una de las tramas que quepan en el buffer
del receptor ) , Por ejemplo , si en el buffer del receptor caben 7 tramas ,
habrá que utilizar una numeración con 3 bits ( 23 = 8 > 7 ) .
El emisor transmite tramas por orden ( cada trama va
numerada módulo 2número de bits ) hasta un máximo de el número
máximo de tramas que quepan en el buffer del receptor ( en el ejemplo , 7 ) .
El receptor irá procesando las tramas que le lleguen y confirmando que admite
tramas a partir de una dada ( hasta un máximo de 7 en el ejemplo ) . Por
ejemplo , si ha procesado hasta la trama 5 , confirmará el número 6 ( es decir
, que puede procesar las tramas 6 , 7 , 0 , 1 , 2 , 3 y 4 ) . Al recibir el
emisor la confirmación de la trama 6 , emitirá todas las que no haya
transmitido desde la 6 hasta la 4 ( 6 , 7 , 0 , 1 , 2 , 3 y 4). Por ejemplo ,
se ya había enviado la 6 , 7 , 0 y 1 , sabe que puede enviar la 2 , 3 y 4 .
Existe la posibilidad de indicarle al emisor la
confirmación de tramas recibidas y prohibirle el envío de más tramas ( con el
mensaje de Receptor No Preparado ) .
Cuando la dos estaciones son emisoras y receptoras ,
se pueden utilizar dos ventanas por estación , una para el envío y otra para la
recepción . Se puede utilizar la misma trama para enviar datos y confirmaciones
, mejorando así la utilización del canal.
Este sistema de transmisión es mucho más eficiente que
el de parada y espera , ya que pueden haber más de una trama a la vez en las
líneas de transmisión ( en el de parada y espera sólo puede haber una trama a
la vez ) .
6
. 2 . Detección de errores
Cuanto mayor es la trama que se transmite , mayor es
la probabilidad de que contenga algún error . Para detectar errores , se añade
un código en función de los bits de la trama de forma que este código señale si
se ha cambiado algún bit en el camino . Este código debe de ser conocido e
interpretado tanto por el emisor como por el receptor .
6.2.1.
Comprobación de paridad
Se añade un bit de paridad al bloque de datos ( por
ejemplo , si hay un número par de bits 1 , se le añade un bit 0 de paridad y si
son impares , se le añade un bit 1 de paridad ) .
Pero puede ocurrir que el propio bit de paridad sea
cambiado por el ruido o incluso que más de un bit de datos sea cambiado , con
lo que el sistema de detección fallará .
6.2.2.
Comprobación de redundancia cíclica ( CRC )
Dado un bloque de n bits a transmitir , el emisor le
sumará los k bits necesarios para que n+k sea divisible ( resto 0 ) por algún
número conocido tanto por el emisor como por el receptor .
Este proceso se puede hacer bien por software o bien
por un circuito hardware ( más rápido ) .
6
. 3 . Control de errores
Se trata en este caso de detectar y corregir errores
aparecidos en las transmisiones . Puede haber dos tipos de errores :
v Tramas perdidas : cuando una trama enviada no llega a su
destino .
v Tramas dañadas : cuando llega una trama con algunos
bits erróneos.
Hay varias técnicas para corregir estos errores :
1.
Detección
de errores : discutida
antes .
2.
Confirmaciones
positivas : el receptor
devuelve una confirmación de cada trama recibida correctamente .
3.
Retransmisión
después de la expiración de un intervalo de tiempo : cuando ha pasado un cierto tiempo , si
el emisor no recibe confirmación del receptor , reenvía otra vez la trama .
4.
Confirmación
negativa y retransmisión
: el receptor sólo confirma las tramas recibidas erróneamente , y el emisor las
reenvía .
Todos estos métodos se llaman ARQ ( solicitud de
repetición automática ) . Entre los más utilizados destacan :
6.3.1. ARQ
con parada-y-espera
Se basa en la técnica de control de flujo de
parada-y-espera . Consiste en que el emisor transmite una trama y hasta que no
recibe confirmación del receptor , no envía otra .
Puede ocurrir que :
v La trama no llegue al receptor , en cuyo
caso , como el emisor guarda una copia de la trama y además tiene un reloj ,
cuando expira un cierto plazo de tiempo sin recibir confirmación del receptor ,
reenvía otra vez la trama .
v La trama llegue al receptor deteriorada ,
en cuyo caso no es confirmada como buena por el receptor . Pero puede ocurrir
que el receptor confirme una trama buena pero la confirmación llegue al emisor
con error , entonces , el emisor enviaría otra vez la trama . Para solucionar
esto , las tramas se etiquetan desde 0 en adelante y las confirmaciones igual .
Es una técnica sencilla y barata pero poco eficiente .
6.3.2. ARQ
con adelante-atrás-N
Se basa en la técnica de control de flujo con ventanas
deslizantes .
Cuando no hay errores , la técnica es similar a las
ventanas deslizantes , pero cuando la estación destino encuentra una trama
errónea , devuelve una confirmación negativa y rechaza todas las tramas que le
lleguen hasta que reciba otra vez la trama antes rechazada , pero en buenas
condiciones . Al recibir la estación fuente una confirmación negativa de una
trama , sabe que tiene que volver a transmitir esa trama y todas las siguientes
. Si el receptor recibe la trama i y luego la i+2 , sabe que se ha perdido la
i+1 , por lo que envía al emisor una confirmación negativa de la i+1 .
La estación emisora mantiene un temporizador para el
caso de que no reciba confirmación en un largo periodo de tiempo o la
confirmación llegue errónea , y así poder retransmitir otra vez las tramas .
6.3.3. ARQ
con rechazo selectivo
Con este método , las únicas tramas que se
retransmiten son las rechazadas por el receptor o aquellas cuyo temporizador
expira sin confirmación . Este método es más eficiente que los anteriores .
Para que esto se pueda realizar , el receptor debe tener un buffer para guardar
las tramas recibidas tras el rechazo de una dada , hasta recibir de nuevo la
trama rechazada y debe de ser capaz de colocarla en su lugar correcto ( ya que
deben de estar ordenadas ) . Además , el
emisor debe de ser capaz de reenviar tramas fuera de orden .
Estos requerimientos adicionales hacen que este método
sea menos utilizado que el de adelante-atrás-N .
7
. CONMUTACION DE CIRCUITOS
7
. 1 . Redes conmutadas
Cuando los datos hay que enviarlos a largas distancias
( e incluso a no tan largas ) , generalmente deben pasar por varios nodos
intermedios . Estos nodos son los encargados de encauzar los datos para que
lleguen a su destino .
En conmutación de circuitos , los nodos intermedios no
tratan los datos de ninguna forma , sólo se encargan de encaminarlos a su destino
.
En redes de comunicación conmutadas , los datos que entren en la red provenientes
de alguna de las estaciones , son conmutados de nodo en nodo hasta que lleguen
a su destino .
Hay nodos sólo conectados a otros nodos y su única
misión es conmutar los datos internamente a la red . También hay nodos
conectados a estaciones y a otros nodos , por lo que deben de añadir a su
función como nodo , la aceptación y emisión de datos de las estaciones que se
conectan .
Los enlaces entre nodos están multiplexados en el
tiempo o por división de frecuencias .
Generalmente hay más de un camino entre dos estaciones
, para así poder desviar los datos por el camino menos colapsado .
Para redes de área amplia , generalmente se utilizan
otras técnicas de conmutación : conmutación de circuitos y conmutación de
paquetes .
7
. 2 . Redes de conmutación de circuitos
Para cada conexión entre dos estaciones , los nodos
intermedios dedican un canal lógico a dicha conexión . Para establecer el
contacto y el paso de la información de estación a estación a través de los
nodos intermedios , se requieren estos pasos :
1.
Establecimiento
del circuito : el emisor
solicita a un cierto nodo el establecimiento de conexión hacia una estación
receptora . Este nodo es el encargado de dedicar uno de sus canales lógicos a
la estación emisora ( suele existir de antemano ) . Este nodo es el encargado
de encontrar los nodos intermedios para llegar a la estación receptora , y para
ello tiene en cuenta ciertos criterios de encaminamiento , coste , etc...
2.
Transferencia
de datos : una vez
establecido el circuito exclusivo para esta transmisión ( cada nodo reserva un
canal para esta transmisión ) , la estación se transmite desde el emisor hasta
el receptor conmutando sin demoras de nodo en nodo ( ya que estos nodos tienen
reservado un canal lógico para ella ) .
3.
Desconexión
del circuito : una vez
terminada la transferencia , el emisor o el receptor indican a su nodo más
inmediato que ha finalizado la conexión , y este nodo informa al siguiente de
este hecho y luego libera el canal dedicado . así de nodo en nodo hasta que
todos han liberado este canal dedicado .
Debido a que cada nodo conmutador debe saber organizar
el tráfico y las conmutaciones , éstos deben tener la suficiente
"inteligencia" como para realizar su labor eficientemente .
La conmutación de circuitos suele ser bastante
ineficiente ya que los canales están reservados aunque no circulen datos a
través de ellos .
Para tráfico de voz , en que suelen circular datos (
voz ) continuamente , puede ser un método bastante eficaz ya que el único
retardo es el establecimiento de la conexión , y luego no hay retardos de nodo
en nodo ( al estar ya establecido el canal y no tener que procesar ningún nodo
ninguna información ) .
La red pública de telefonía utiliza conmutación de
circuitos . Su arquitectura es la siguiente :
v Abonados : son las estaciones de la red .
v Bucle local : es la conexión del abonado a la red .
Esta conexión , como es de corta distancia , se suele hacer con un par trenzado
.
v Centrales : son aquellos nodos a los que se conectan los
abonados ( centrales finales ) o nodos intermedios entre nodo y nodo (
centrales intermedias ) .
v Líneas principales : son las líneas que conectan nodo a
nodo . Suelen usar multiplexación por división en frecuencias o por división en
el tiempo .
La conmutación de circuitos , a pesar de sus
deficiencias es el sistema más utilizado para conectar sistemas informáticos
entre sí a largas distancias debido a la profusión e interconexión que existe (
debido al auge del teléfono ) y a que una vez establecido el circuito , la red
se comporta como si fuera una conexión directa entre las dos estaciones ,
ahorrando bastante lógica de control .
7
. 3 . Conceptos sobre conmutación
Cada nodo de conmutación de circuitos consta
básicamente de un conmutador digital , circuito que tiene una serie de
conexiones al exterior ( cada una es un canal ) y una lógica de puertas interna
que conecta unos canales con otros cuando se requieren estas conexiones . Por
lo que dos canales conectados por el conmutador es como si estuvieran unidos
sin interrupción . El conmutador posee la lógica de control suficiente para
conectar y desconectar canales conforme sea necesario . Estos conmutadores
deben permitir conexión full-duplex ( típica en telefonía ) .
El conmutador digital se compone de :
v Interfaz de red : incluye las funciones y hardware para
conectar los dispositivos digitales ( y analógicos ) a la red .
v Unidad de control : establece , gestiona y corta las
conexiones conforme se le requieran al sistema .
Hay dos tipos básicos de redes respecto a su capacidad
o no de bloquear las comunicaciones entre dos estaciones :
1.
Bloqueantes: aquellas que impiden una conexión
cuando no es posible dedicar canales para ella ( por ejemplo en telefonía ya
que no suele haber muchos teléfonos funcionando a la vez al ser las conexiones
relativamente cortas ) .
2.
No
bloqueantes : aquellas
que siempre disponen de algún canal para cada conexión ( esto debe ser así para
conexiones entre sistemas informáticos en los que la conexión típica es de
larga duración ) .
7.3.1.
Conmutación por división en el espacio
Son conmutadores en los que las conexiones entre
líneas de entrada y salida son conexiones físicas (generalmente con matrices de
puertas físicas que se cierran o abren) .
Sus limitaciones principales son:
v Al crecer
el número de líneas de conexión, deben crecer con el cuadrado, los
puntos de cruce; algo muy costoso.
v La pérdida de un punto de cruce
interrumpe la conexión entre dos líneas.
v Hay muchos puntos de cruce que no se utilizan nunca. Por lo que
es muy ineficiente.
Los conmutadores con múltiples etapas solucionan
algunos de los inconvenientes anteriores :
v Se reduce el número de puntos de cruce .
v Hay más de un camino posible entre dos
líneas .
Estos sistemas deben de ser bloqueantes .
7.3.2.
Conmutación por división en el tiempo
Estos sistemas constan de las líneas de entrada ( una
para cada canal de acceso al conmutador ) y lo que hacen es muestrear una a una
cada línea y lo que encuentren ( ya sean bits , bytes o bloques ) lo pasan a
unas memorias llamadas ranuras ( una por cada canal ) de donde serán pasados a
sus correspondientes líneas de salida . Las líneas de entrada son fijas para
cada emisor , pero las líneas de salida se irán conmutando dependiendo de las
velocidades de asimilación de datos por las líneas de salida .
Las velocidades de trabajo del sistema deben de ser lo
suficientemente altas para que ninguna entrada supere a ésta en velocidad .
8
. CONMUTACION DE PAQUETES
8
. 1 . Principios de conmutación de paquetes
Debido al auge de las transmisiones de datos , la
conmutación de circuitos es un sistema muy ineficiente ya que mantiene las
líneas mucho tiempo ocupadas aun cuando no hay información circulando por ellas
. Además , la conmutación de circuitos requiere que los dos sistemas conectados
trabajen a la misma velocidad , cosa que no suele ocurrir hoy en día debido a
la gran variedad de sistemas que se comunican .
En conmutación de paquetes , los datos se transmiten
en paquetes cortos . Para transmitir grupos de datos más grandes , el emisor
trocea estos grupos en paquetes más pequeños y les adiciona una serie de bits
de control . En cada nodo , el paquete se recibe , se almacena durante un
cierto tiempo y se transmite hacia el emisor o hacia un nodo intermedio .
Las ventajas de la conmutación de paquetes frente a la
de circuitos son :
1.
La
eficiencia de la línea es mayor : ya que cada enlace se comparte entre varios
paquetes que estarán en cola para ser enviados en cuanto sea posible . En
conmutación de circuitos , la línea se utiliza exclusivamente para una conexión
, aunque no haya datos a enviar .
2.
Se
permiten conexiones entre estaciones de velocidades diferentes : esto es
posible ya que los paquetes se irán guardando en cada nodo conforme lleguen (
en una cola ) y se irán enviando a su destino .
3.
No
se bloquean llamadas : ya que todas las conexiones se aceptan , aunque si hay
muchas , se producen retardos en la transmisión .
4.
Se
pueden usar prioridades : un nodo puede seleccionar de su cola de paquetes en
espera de ser transmitidos , aquellos más prioritarios según ciertos criterios
de prioridad .
8.1.1.
Técnica de conmutación
Cuando un emisor necesita enviar un grupo de datos
mayor que el tamaño fijado para un paquete , éste los trocea en paquetes y los
envía uno a uno al receptor .
Hay dos técnicas básicas para el envío de estos
paquetes :
1.
Técnica
de datagramas : cada
paquete se trata de forma independiente , es decir , el emisor enumera cada
paquete , le añade información de control ( por ejemplo número de paquete ,
nombre , dirección de destino , etc...) y lo envía hacia su destino . Puede
ocurrir que por haber tomado caminos diferentes , un paquete con número por
ejemplo 6 llegue a su destino antes que el número 5 . También puede ocurrir que
se pierda el paquete número 4 . Todo esto no lo sabe ni puede controlar el
emisor , por lo que tiene que ser el receptor el encargado de ordenar los
paquetes y saber los que se han perdido ( para su posible reclamación al emisor
) , y para esto , debe tener el software
necesario .
2.
Técnica
de circuitos virtuales :
antes de enviar los paquetes de datos , el emisor envía un paquete de control
que es de Petición de Llamada , este paquete se encarga de establecer un camino
lógico de nodo en nodo por donde irán uno a uno todos los paquetes de datos .
De esta forma se establece un camino virtual para todo el grupo de paquetes .
Este camino virtual será numerado o nombrado inicialmente en el emisor y será
el paquete inicial de Petición de Llamada el encargado de ir informando a cada
uno de los nodos por los que pase de que más adelante irán llegando los
paquetes de datos con ese nombre o número . De esta forma , el encaminamiento
sólo se hace una vez ( para la Petición de Llamada ) . El sistema es similar a
la conmutación de circuitos , pero se permite a cada nodo mantener multitud de
circuitos virtuales a la vez .
Las ventajas de los circuitos virtuales frente a los
datagramas son :
v
El
encaminamiento en cada nodo sólo se hace una vez para todo el grupo de paquetes
. Por lo que los paquetes llegan antes a su destino .
v
Todos
los paquetes llegan en el mismo orden del de partida ya que siguen el mismo
camino .
v
En
cada nodo se realiza detección de errores , por lo que si un paquete llega
erróneo a un nodo , éste lo solicita otra vez al nodo anterior antes de seguir
transmitiendo los siguientes .
Desventajas de los circuitos virtuales
frente a los datagramas :
v En datagramas no hay que establecer
llamada ( para pocos paquetes , es más rápida la técnica de datagramas ) .
v Los datagramas son más flexibles , es
decir que si hay congestión en la red una vez que ya ha partido algún paquete ,
los siguientes pueden tomar caminos diferentes ( en circuitos virtuales , esto
no es posible ) .
v El envío mediante datagramas es más
seguro ya que si un nodo falla , sólo un paquetes se perderá ( en circuitos
virtuales se perderán todos ) .
8.1.2.
Tamaño del paquete
Un aumento del tamaño de los paquetes
implica que es más probable que lleguen erróneos . Pero una disminución de su
tamaño implica que hay que añadir más información de control , por lo que la
eficiencia disminuye . hay que buscar un compromiso entre ambos .
8.1.3. Comparación de las técnicas de conmutación de circuitos y
conmutación de paquetes
Hay 3 tipos de retardo :
1.
Retardo de propagación : tiempo despreciable de propagación de
la señal de un nodo a otro nodo .
2.
Tiempo de transmisión: tiempo que tarda el emisor en emitir
los datos .
3.
Retardo de nodo : tiempo que emplea el nodo desde que
recibe los datos hasta que los emite ( gestión de colas , etc... ) .
Las prestaciones de conmutación de circuitos y
conmutación de paquetes :
v En conmutación de circuitos hay un
retardo inicial hasta establecer la conexión ( en cada nodo se produce un
retardo ) . Tras el establecimiento de la conexión , existe el retardo del
tiempo de transmisión y el retardo de propagación . Pero toda la información va
a la vez en un bloque sin más retardos adicionales .
v En conmutación de paquetes mediante
circuitos virtuales , existe el mismo retardo inicial que en conmutación de
circuitos . Pero además , en cada nodo , cada paquete sufre un retardo hasta
que le llega su turno de envío de entre la cola de paquetes a emitir por el
nodo . A todo esto , habría que sumar el retardo de transmisión y el retardo de
propagación .
v En datagramas , se ahorra el tiempo de
establecimiento de conexión , pero no los demás retardos que hay en circuitos
virtuales . Pero existe el retardo de encaminamiento en cada nodo y para cada
paquete . Por tanto , para grupos grandes de datos , los circuitos virtuales
son más eficaces que los datagramas , aunque para grupos pequeños sean menos
eficaces que los datagramas .
8.1.4.
Funcionamiento externo e interno
Hay dos niveles en donde se pueden utilizar técnicas
de datagramas y de circuitos virtuales . En un nivel interno ( entre estación y
nodo ) , se llaman operación de datagrama interno y operación de circuito
virtual interno . Pero cuando se sale de este ámbito controlable por la
estación emisora , la propia red decide la utilización de servicios de
datagrama externo o servicio de circuito virtual externo para sus
comunicaciones ( ocultos al usuario o emisor ) .
Para los servicio externos hay una serie de
consideraciones a seguir :
v Si se utilizan operaciones de datagrama
interno y servicios de datagrama externo , al haber errores , no hay pérdidas
de tiempo en establecer nuevas conexiones ni se necesitan muchos espacios de
almacenamiento .
v Si se utilizan operaciones de circuitos
virtuales internos y servicios de circuitos virtuales externos , se mejoran las
prestaciones para transmisiones de grandes grupos de información y de acceso a
terminales remotos .
8
. 2 . Encaminamiento
8.2.1. A /
Características
La función de encaminamiento tiene estos requisitos :
1.
Exactitud .
2.
Sencillez .
3.
Robustez : es la capacidad para redirigir el tráfico a zonas
seguras cuando hay fallos .
4.
Estabilidad :
es posible que si un sistema es muy robusto , se convierta en inestable
al reaccionar demasiado bruscamente ante situaciones concretas .
5.
Imparcialidad : hay sistemas que premian , en aras de
optimalidad , las conexiones cercanas frente a las más lejanas , con lo que la
comunicación entre estaciones alejadas se dificulta .
6.
Optimización : es posible que la robustez y la
imparcialidad reporten un coste adicional de cálculo en cada nodo , lo que
implica que ya no es el sistema más óptimo .
7.
Eficiencia : lo mismo ocurre con la eficiencia .
8.2.2. B /
Criterios sobre prestaciones
Hay dos formas de elegir un encaminamiento eficiente :
una es elegir el camino más corto ( la distancia entre la estación emisora y la
receptora es la mínima ) y otra es elegir el menor número de saltos ( entre la
estación emisora y la receptora hay el menor número de nodos ) .
En aplicaciones reales se suele elegir la del camino
más corto .
8.2.3. C /
Lugar e instante de decisión
El instante en que se decide hacia dónde se enviará un
paquete en un nodo es muy importante . En datagramas , esto se produce una vez
por paquete . En circuitos virtuales se produce una vez por petición de llamada
.
Hay dos lugares donde se puede decidir hacia dónde
debe enviarse un paquete desde un nodo : una es en el propio nodo (
encaminamiento distribuido ) y otra en un nodo señalado para esta tarea (
encaminamiento centralizado ) . Esta última forma tiene el inconveniente de que
si este nodo se estropea , el encaminamiento de todos los nodos que dependen de
este nodo de encaminamiento es imposible , y todos los nodos serán inservibles
.
Hay otra forma de controlar el encaminamiento , y es
en la propia estación de origen .
8.2.4. D /
Estrategias de encaminamiento
1.
Encaminamiento
estático . Cada nodo
encaminará sus datos a otro nodo adyacente y no cambiará dicho encaminamiento
nunca ( mientras dure la topología de la red ) . Existe un nodo de control que
mantiene la información centralizada . Como cada nodo encaminará sus datos sólo
a un nodo adyacente para cada nodo destino posible , sólo es necesario
almacenar estos contactos entre nodos adyacentes y no todos los caminos entre
todos los nodos de la red .
En el nodo central se almacenan todas las
tablas de encaminamientos , pero en cada nodo sólo hay que almacenar las filas
que conectan ese nodo con el siguiente para conseguir el encaminamiento a cada
nodo posible destino de la red .
Este sistema es muy eficiente y sencillo
pero poco tolerante a fallos en nodos adyacentes , ya que sólo puede encaminar
a uno .
2.
Inundaciones
. Consiste en que cada
nodo envía una copia del paquete a todos sus vecinos y éstos lo reenvía a todos
sus vecinos excepto al nodo del cuál lo habían recibido . De esta forma se
asegura que el paquete llegará a su destino en el mínimo tiempo posible . Para
evitar que a un nodo llegue un paquete repetido , el nodo debe guardar una
información que le haga descartar un paquete ya recibido .
Esta técnica , al ser muy robusta y de
coste mínimo , se puede usar para mensajes de alta prioridad o muy importante .
El problema es la gran cantidad de tráfico que se genera en la red . Esta
técnica libera de los grandes cálculos para seleccionar un encaminamiento .
3.
Encaminamiento
aleatorio . Consiste en
que en cada nodo , se elegirá aleatoriamente el nodo al cuál se va a reenviar
el paquete . De esta forma , se puede asegurar que el paquete llegará al
destino pero en un mayor tiempo que en el
de inundaciones . Pero el tránsito en la red es mucho menor . Esta técnica
también libera de cálculos para seleccionar el encaminamiento .
4.
Encaminamiento
adaptable .Consiste en
que la red va cambiando su sistema de encaminamiento conforme se cambian las
condiciones de tráfico de la red . Para conseguir esto , los nodos deben de
intercambiar información sobre congestión de tráfico y otros datos .
En estas técnicas de intercambio de
información entre nodos , pueden hacerse intercambios entre nodos adyacentes ,
todos los nodos , o incluso que haya un nodo central que coordine todas las
informaciones .
Los inconvenientes principales son :
v El costo de procesamiento en cada nodo
aumenta .
v Al intercambiar información de nodo en
nodo , aumenta el tráfico .
v Es una técnica muy inestable .
Las ventajas :
v
El
usuario cree que aumentan las prestaciones .
v
Se
puede ayudar en el control de la congestión .
8 . 3 . X.25
Es el protocolo más utilizado . Se usa en
conmutación de paquetes , sobre todo en RDSI .
Este protocolo especifica funciones de
tres capas del modelo OSI : capa física , capa de enlace y capa de paquetes .
El terminal de usuario es llamado DTE ,
el nodo de conmutación de paquetes es llamado DCE La capa de paquetes utiliza
servicios de circuitos virtuales externos .
8.3.1. Servicio de circuito virtual
Este sistema ofrece dos tipos de
circuitos virtuales externos : llamadas virtuales y circuitos virtuales
permanentes . En el primer caso , se requiere establecimiento de conexión o
llamada inicial , mientras que en el segundo no .
8.3.2. Formato de paquete
Cada paquete contiene cierta información
de control , como por ejemplo el número de circuito virtual . Además de
paquetes de datos , se transfieren paquetes de control en los que figura el
número de circuito virtual además del tipo de información de control .
Existen prioridades en los envíos de
paquetes . Existen paquetes de reinicio de circuitos cuando hay un error , de
reinicio de todo el sistema y de ruptura de conexión .
8.3.3. Multiplexación
Se permite la conexión de miles de
circuitos virtuales , además de full-duplex . Hay varios tipos de circuitos
virtuales , fijos , de llamadas entrantes a la red , de llamadas salientes , etc...
8.3.4. Control de flujo
Se usa protocolo de ventana deslizante .
8.3.5. Secuencias de paquetes
Se permite el envío de bloques grandes de
datos . Esto lo hace dividiendo los datos en paquetes de dos tipos , los
grandes con el tamaño máximo permitido y paquetes de restos de un tamaño menor
al permitido .
9
. TECNOLOGIAS LAN
9
. 1 . Arquitectura LAN
9.1.1.
Arquitectura del protocolo
En el modelo OSI , sólo hay diferencias entre LAN ,
MAN y WAN en las tres capas más bajas , que son la capa física , de control de
acceso al medio y de control de enlace lógico .
En arquitecturas LAN , las tres primeras capas tienen
las siguientes funciones :
1.
Capa
física :
v Codificación y decodificación de señales
.
v Generación y eliminación de preámbulo .
v Transmisión y recepción de bits .
2.
Control
de acceso al medio ( MAC ) :
v Ensamblado de datos en tramas con campos
de direccionamiento y detección de errores .
v Desensamblado de tramas , reconocimiento
de direcciones y detección de errores .
v Control de acceso al medio de transmisión
LAN .
3.
Control
de enlace lógico ( LLC ) :
v Interfaz con las capas superiores y
control de errores y de flujo .
Cada capa toma las tramas y le añade una serie de
datos de control antes de pasarla a la siguiente capa .
Cabecera MAC / Cabecera LLC / Cabecera IP / Cabecera
TCP / Datos / Parte final MAC
/<--- segmento TCP ---->/
/<----------- datagrama IP ---------------->/
/<--------- unidad
de datos de protocolo LLC ------------->/
/<----------------------------------------------
trama MAC ----------------------------------------------------->/
9.1.2.
Topologías
1 .Topologías en bus y en árbol : En la topología en bus , todas las
estaciones se encuentran conectadas directamente a través de interfaces físicas
llamadas tomas de conexión a un medio de transmisión lineal o bus . Se permite
la transmisión full-duplex y ésta circula en todas direcciones a lo largo del
bus , pudiendo cada estación recibir o transmitir . Hay terminales a cada
extremo del bus para que las señales no "reboten" y vuelvan al bus .
La topología en árbol es similar a la de
bus pero se permiten ramificaciones a partir de un punto llamado raíz , aunque
no se permiten bucles .
Los problemas asociados a estas dos
topologías son que ya que los datos son recibidos por todas las estaciones ,
hay que dotar a la red de un mecanismo para saber hacia qué destinatario van
los datos . Además , ya que todas las estaciones pueden transmitir a la vez ,
hay que implantar un mecanismo que evite que unos datos interfieran con otros .
Para solucionar estos problemas , los
datos se parten en tramas con una información de control en la que figura el
identificador de la estación de destino . Cada estación de la LAN está
unívocamente identificada . Para evitar el segundo problema ( la superposición
de señales provenientes de varias estaciones ) , hay que mantener una
cooperación entre todas las estaciones , y para eso se utiliza información de
control en las tramas .
2 . Topología en anillo : La red consta de una serie de
repetidores ( simples mecanismos que reciben y retransmiten información sin
almacenarla ) conectados unos a otros en forma circular ( anillo ) . Cada
estación está conectada a un repetidor , que es el que pasa información de la
red a la estación y de la estación a la red . Los datos circulan en el anillo
en una sola dirección . La información también se desgaja en tramas con
identificadores sobre la estación de destino . Cuando una trama llega a un
repetidor , éste tiene la lógica suficiente como para reenviarla a su estación
( si el identificador es el mismo ) o dejarla pasar si no es el mismo . Cuando
la trama llega a la estación origen , es eliminada de la red . Debe de haber
una cooperación entre las estaciones para no solapar tramas de varias
estaciones a la vez .
3 . Topología en estrella : En este caso , se trata de un nodo
central del cuál salen los cableados para cada estación . Las estaciones se
comunican unas con otras a través del nodo central . hay dos formas de
funcionamiento de este nodo : este nodo es un mero repetidor de las tramas que
le llegan ( cuando le llega una trama de cualquier estación , la retransmite a
todas las demás ) , en cuyo caso , la red funciona igual que un bus ; otra
forma es de repetidor de las tramas pero sólo las repite al destino ( usando la
identificación de cada estación y los datos de destino que contiene la trama
) tras haberlas almacenado .
9.1.3.
Control de acceso al medio ( MAC )
El MAC es el mecanismo encargado del control de acceso
de cada estación al medio . El MAC puede realizarse de forma distribuida cuando
todas las estaciones cooperan para determinar cuál es y cuándo debe acceder a
la red . También se puede realizar de forma centralizada utilizando un
controlador .
El esquema centralizado tiene las siguientes ventajas
:
1 . Puede proporcionar prioridades ,
rechazos y capacidad garantizada .
2 . La lógica de acceso es sencilla .
3 . Resuelve conflictos entre estaciones
de igual prioridad .
Los principales inconvenientes son :
1 . Si el nodo central falla , falla toda
la red .
2 . El nodo central puede ser un cuello
de botella .
Las técnicas de control de acceso al medio pueden ser
síncronas o asíncronas . Las síncronas hacen que la red se comporte como de
conmutación de circuitos , lo cuál no es recomendable para LAN y WAN . Las
asíncronas son más aceptables ya que las LAN actúan de forma impredecible y por
tanto no es conveniente el mantenimiento de accesos fijos . Las asíncronas se
subdividen en 3 categorías : rotación circular , reserva y competición .
v Rotación circular: se va rotando la oportunidad de
transmitir a cada estación , de forma que si no tiene nada que transmitir ,
declina la oferta y deja paso a la siguiente estación . La estación que quiere
transmitir , sólo se le permite una cierta cantidad de datos en cada turno
.Este sistema es eficiente cuando casi todas las estaciones quieren transmitir
algo , de forma que el tiempo de transmisión se reparte equitativamente . Pero
es ineficiente cuando sólo algunas estaciones son las que desean transmitir ,
ya que se pierde mucho tiempo rotando sobre estaciones que no desean transmitir
.
v Reserva : esta técnica es adecuada cuando las estaciones
quieren transmitir un largo periodo de tiempo , de forma que reservan ranuras
de tiempo para repartirse entre todas las estaciones .
v Competición : en este caso , todas las estaciones que
quieren transmitir compiten para poder hacerlo ( el control de acceso al medio
se distribuyen entre todas las estaciones ) . Son técnicas sencillas de
implementar y eficientes en bajas cargas pero muy ineficientes para cargas
altas ( cuando hay muchas estaciones que quieren el acceso y además transmiten
muchos datos ) .
9.1.4.
Control de enlace lógico ( LLC )
Esta capa es la encargada de transmitir tramas entre
dos estaciones sin tener que pasar por ningún nodo intermedio . Esta capa debe
permitir el acceso múltiple . Esta capa debe identificar todos los posibles
accesos a ella , ya sean de una capa superior como estaciones destino u otros .
v Servicios LLC : el LLC debe controlar el intercambio de
datos entre dos usuarios , y para ello puede establecer una conexión permanente
, una conexión cuando se requiera el intercambio de datos o una mezcla de ambas
( sólo se establece conexión permanente cuando sea necesaria ) .
v Protocolo LLC : hay varias formas de utilización de este
protocolo que van desde envíos de tramas con requerimiento de trama de
confirmación hasta conexiones lógicas entre dos estaciones previo intercambio
de tramas de petición de conexión .
9
. 2 . LAN en bus / árbol
9.2.1.
Características de la topología en bus / árbol
Es una configuración multipunto . Hay que tener en
cuenta que cuando dos estaciones intercambian datos , las señales que los portan
deben de tener la suficiente potencia para llegar en unos ciertos márgenes al
receptor . En esta configuración multipunto , las señales deben de equilibrase
para todas las estaciones conectadas , lo cuál es mucho más complicado que para
una conexión punto a punto . Cuando las distancias se hacen muy elevadas y hay
muchas estaciones , no hay más remedio que establecer repetidores o
amplificadores intermedios encargados del equilibrado de las señales .
9.2.2.
Cable coaxial de banda base
Es el medio más utilizado en LAN .
En estas redes , las señales son digitales y se
utiliza generalmente codificación Manchester . El espectro en frecuencias está
totalmente utilizado , por lo que no es posible multiplexación en frecuencias .
La transmisión es bidireccional y la topología es en
bus ya que las señales digitales son difíciles de ramificar . Además , la
atenuación hace inviable la transmisión a larga distancia .
La longitud del cable es inversamente proporcional a
la velocidad que pueden alcanzar las señales .
Usando repetidores se puede aumentar la longitud de la
conexión . Estos repetidores son diferentes a los que hay en topologías de
anillo , ya que deben retransmitir en ambas direcciones . Estos repetidores son
invisibles al resto de la red ya que no almacenan información , sólo la repiten
conforme llega .
Sólo se permite un camino entre dos estaciones para
que no haya interferencias ( si el camino es muy largo , se intercalan
repetidores ) .
9.2.3.
Cable coaxial de banda ancha
En estos cables se usa señalización analógica . Así ,
es posible la multiplexación por división en frecuencias , sirviendo el mismo
cable para varias conexiones . Estos cables permiten topología en árbol y en
bus . La distancia permitida es muy superior a banda base ( ya que las señales
analógicas alcanzan más espacio con menos interferencias y atenuación ) .
Este cableado sólo permite conexión unidireccional ,
por lo que para usar intercambios bidireccionales de información , es necesario
el doble cableado de la red , uno de ida y otro de vuelta ( ambos se juntan
en un extremo si es en bus o en la raíz
si es en árbol ) .
Hay maneras de permitir el uso del mismo cable para
señales en ambas direcciones , para ello , las señales en una dirección se
envían en una gama de frecuencias y en la otra en otra gama de frecuencias . En
el extremo ( en bus ) o en la raíz ( en árbol ) hay un circuito que intercambia
las frecuencias y las devuelve por el otro camino ( ya que le llegan en
frecuencia de entrada y las tiene que devolver en frecuencia de salida ) .
En la configuración de cable dual los caminos de
entrada y salida son cables separados. En la configuración dividida los caminos de entrada son bandas de frecuencia en el
mismo cable.
En la señalización analógica de banda portadora se utiliza
todo el espectro de frecuencias para una sola transmisión bidireccional, con
topología de Bus. En éste tipo de transmisión es posible prescindir de
amplificadores ya que las frecuencias de utilización son bajas, menos sensibles
a ala atenuación. La electrónica asociada es sencilla y barata.
9.2.4. Bus
de fibra óptica
Hay dos formas de tratar las señales ópticas que
provienen del bus por un nodo : una es tomando la señal óptica , convirtiéndola
a señal eléctrica ( para que sea tratada por el nodo ) extrayendo la
información de control y luego pasándola otra vez a señal óptica para
reenviarla al bus ; la otra forma es quitando un poco de energía óptica y luego
reinyectándola de nuevo . Ambas opciones tienen sus ventajas e inconvenientes ;
la primera tiene las ventajas de la complejidad electrónica y los retardos y la
segunda las pérdidas de energía .
Lo mismo que ocurría con el cable coaxial de banda
ancha , como las señales son unidireccionales , es necesario utilizar dos buses
( uno de ida y otro de vuelta ) o un sólo bus con una terminación que se
encarga de recibir por un lado y transmitir por el otro .
9
3 . LAN en anillo
9.3.1.
Características de las LAN en anillo
El anillo consta de varios repetidores que regeneran y
transmiten unidireccionalmente de bit en bit . Cada repetidor sirve de punto de
conexión de una estación al anillo . La información circula en paquetes que
contienen información de control de la estación de destino . Cuando un paquete
llega a un repetidor , éste lo copia y lo retransmite al siguiente repetidor ,
y si va dirigido a su estación de enlace lo envía allí y si no , lo elimina .
Para impedir que un paquete de vueltas continuamente por el anillo se puede o
bien eliminar por el repetidor de destino o por el repetidor de origen al
llegar otra vez a él ( esto permite el envío a varias estaciones a la vez ) .
Los repetidores pueden estar en tres estados posibles : escucha ( cuando recibe
del anillo bits , comprueba si pertenecen a un paquete de su estación , y si lo
son los envía por la línea de su estación y si no , los reenvía otra vez al
anillo ) , transmisión ( el enlace tiene permiso para transmitir datos de su
estación , entonces los pasa al anillo ) y cortocircuito ( el repetidor pasa
sin demoras - sin comprobar la información de control - los bits otra vez al
anillo ) .
9.3.2.
Fluctuación en la temporización
Los repetidores no pueden evitar los errores de
temporización , por lo que cuando hay muchos repetidores , estos errores se
pueden agrandar y dar lugar a errores en los datos . Una forma de paliar esta
situación es que los repetidores tengan circuitos de control de temporización .
9.3.3.
Problemas potenciales en el anillo
El problema principal es la rotura de un enlace o el
fallo de un repetidor , lo que implica que el resto del anillo quedará
inservible . Además , cada vez que se introduzca un nuevo repetidor , habrá que
adaptar a sus vecinos .
9.3.4.
Arquitectura en estrella-anillo
Para solucionar los errores propios de la topología de
anillo , se pueden utilizar híbridos de estrella-anillo , de forma que los
posibles errores se pueden localizar. Además , se facilita la incorporación de
nuevos repetidores .
9.3.5. Bus
frente a anillo
Para grandes LAN , lo mejor es usar banda ancha en bus
o árbol .
El método más barato para LAN pequeñas es la banda
base , pero en anillo se pueden cubrir mayores distancias con menores errores .
En anillo , la fibra óptica es más efectiva que en
bus y además , los enlaces punto a
punto en anillo son más sencillos que los
multipunto en las demás .
9
. 4 . LAN en estrella
9.4.1. LAN
en estrella con pares trenzados
El par trenzado es más barato que el cable coaxial ,
pero esto es aparente ya que la mayor parte del costo es de instalación , que
es similar para los dos tipos de cable . Por lo que se tiende a utilizar
coaxial ya que tiene mejores prestaciones .
Pero la gran difusión de los cables para teléfonos ,
que son pares trenzados , ha provocado que para pequeñas LAN , sea el tipo de
cable más utilizado . Y estas LAN son generalmente topologías en estrella (
oficinas con terminales y un repetidor central ) . Cada estación tiene un cable
de salida hacia el repetidor central y otro de entrada desde éste . Este
esquema se comporta como una topología en bus , y por tanto puede haber
colisiones de mensajes , para lo cuál se divide el sistema en subsistemas a los
cuáles sólo algunas estaciones tienen acceso .
9.4.2.
Estrella de fibra óptica
Hay conectores en los cuáles , la fibra óptica se
comporta igual que los pares trenzados , lo cuál reporta los mismos problemas
de colisiones de mensajes que el sistema anterior .
10 . REDES DE AREA LOCAL ( LAN )
10
. 1 . Ethernet y ethernet de alta velocidad ( CSMA / CD )
Estas redes utilizan banda base sensible a la
portadora y detección de colisiones. Algunas utilizan banda ancha . El
estándar más utilizado es el IEEE 802.3 .
10.1.1.
Control de acceso al medio en IEEE 802.3
En estas redes , no hay un tiempo preestablecido de
acceso al medio sino que cualquier estación puede acceder a él de forma
aleatoria . Los accesos son de tipo competitivo .
La técnica más antigua utilizada es la ALOHA , que
consiste en que si una estación quiere transmitir una trama , lo hace y espera
el tiempo suficiente para que la estación de destino le de tiempo para
confirmar la llegada de la trama . Si no llega la confirmación en ese tiempo ,
la estación vuelve a enviar la trama . Este proceso lo repite hasta que o bien
recibe la confirmación o bien lo ha intentado una serie determinada de veces
sin conseguir la confirmación . La estación receptora recibe la trama y si
detecta que no hay error ( mediante unos códigos ) envía una confirmación .
Puede ocurrir que dos tramas se interfieran ( colisión ) y entonces las dos son
rechazadas , es decir que el receptor no envía confirmación .
El sistema ALOHA , aunque es muy sencillo , permite
pocas cargas en la red ya que si hay muchas tramas circulando a la vez , la
probabilidad de que interfieran ( y sean erróneas ) es muy grande .
La eficiencia de ALOHA es grande cuando las distancias
entre estaciones es poca, ya que podría implementarse un mecanismo para que
todas las estaciones dejaran de transmitir cuando una trama circulara por la
red ( ya que la espera sería muy pequeña al ser la distancia poca ) . A esta técnica
más sofisticada se le llama CSMA .
Es decir , con CSMA , la estación que desee transmitir
escucha el medio para ver si hay ya una trama en él , y si no la hay emite su
trama y espera confirmación para cerciorarse de que ha llegado a su destino
correctamente . Las colisiones sólo se producirán si dos estaciones emiten
tramas casi en el mismo instante .
Para evitar esta última ineficiencia , CSMA hace :
1.
El
emisor transmite si la línea está libre y si no , se aplica 2 .
2.
En
caso de que el medio esté ocupado , se espera hasta que esté libre .
3.
Si
se detecta una colisión , el emisor que la ha detectado envía una señal de
interferencia para que todas las estaciones sepan de la colisión y dejen de
transmitir ( para dejar de colisionar ) .
4.
Después
de emitir la interferencia , se espera un poco y se vuelve a emitir la trama .
De esta forma , CSMA sólo desaprovecha el tiempo en
que se tarda en detectar una colisión . Dependiendo de la técnica de
transmisión , la detección de colisión cambia .
10.1.2.
Especificaciones IEEE 802.3 a 10 Mbps ( Ethernet )
1.
Especificación
10base5: Utiliza cable
coaxial , topología en bus , señalización digital Manchester , longitud máxima
de segmento de cable ( entre cada par de repetidores ) es 500 metros , sólo hay
un camino posible entre dos repetidores .
2.
Especificación
10base2: similar a la
anterior pero con cable más fino y menos costoso .
3.
Especificación
10base-t: se usa cable
de par trenzado apantallado aunque permite menor distancia , topología en
estrella , debido al tipo de cable , las distancias máximas permitidas rondan
los 100 metros .
4.
Especificación
10 Ancha36: utiliza
cable coaxial y banda ancha , cables de unos 2000 metros , modulación por
desplazamiento de fase , codificación diferencial .
5.
Especificación
10Base-F : fibra óptica
, codificación Manchester ,.
10.1.3.
Especificaciones IEEE 802.3 a 100 Mbps ( Ethernet a alta velocidad )
S4e utiliza MAC , dos enlaces físicos entre nodos (
cada uno en una dirección ) , pares trenzados apantallados o no apantallados de
alta calidad o fibra óptica ., topología en estrella , codificación FDDI .
10
. 2 . Anillo con paso de testigo y FDDI
10.2.1.
Control de acceso al medio ( MAC ) en IEEE 802.5
Este método consiste en que existe una trama pequeña
llamada testigo , que circula por la red cuando no hay ninguna estación
transmitiendo . Cuando una estación desea transmitir , cuando le llega el
testigo , lo coge , le cambia un cierto bit y le añade la trama de datos .
Después envía la trama obtenida a su destino . Como el testigo ya no existe ,
las demás estaciones no pueden trasmitir . Cuando la trama enviada da toda la
vuelta a la red , es captada otra vez por el emisor y éste introduce un nuevo
testigo en la red . De esta forma , ya es posible que otra estación pueda
emitir .
Para baja carga de la red , este sistema es poco
eficiente , pero para cargas altas , es similar a la rotación circular ,
sistema muy eficiente y equitativo .
Una desventaja seria es que se pierda el testigo , en
cuyo caso toda la red se bloquearía .
Los bits que se modifican en el anillo indican si la
trama que acompaña al anillo ha llegado a su destino , si no ha llegado o si ha
llegado pero no se ha copiado . Esta información de control es muy importante
para el funcionamiento del sistema .
10.2.2.
Prioridad en redes en anillo con paso de testigo
La trama consta de una campo de reserva de trama y un
campo de prioridad de la propia trama , además de otros campos de control de
errores y de los datos .
Este estándar admite la posibilidad de utilizar prioridades
.El algoritmo es :
1.
Una
estación que desee transmitir debe esperar un testigo con prioridad inferior a
la suya propia .
2.
Si
el emisor detecta una trama de datos, si su prioridad es superior a la de la
reserva , pone su prioridad en un campo de reserva de la trama . Si lo recibido
es una trama de testigo , si la prioridad
es mayor que la de la reserva y que la del propio testigo , pone su
prioridad en el campo de reserva del testigo , eliminando a la que había .
3.
Cuando
un emisor consigue el testigo , pone su prioridad en el campo de prioridad del
testigo y pone a 0 el campo de reserva de testigo .
10.2.3.
Especificación de la capa física de IEEE 802.5
Se utiliza un par trenzado apantallado con
codificación Manchester Diferencial .
10.2.4.
Control de acceso al medio en FDDI
FDDI no contiene bits de prioridad ni de reserva .
FDDI , cuando recibe una trama de testigo , lo cancela
y no lo repite hasta que no ha enviado sus tramas de datos ( por lo que no es
posible implementar prioridades de esta forma ) . FDDI envía un testigo de
liberalización cuando ha enviado su última trama de datos , aun cuando no la
haya recibido de vuelta del anillo . Mediante unos bits concretos en la trama .
el emisor puede detectar que la trama ha sido recibida , que no lo ha sido con
éxito o que la estación de destino no existe .
Para permitir algún tipo de compartición de la red
entre todas las estaciones , éstas pueden solicitar su inclusión en un turno de
rotación de tiempo de acceso síncrono ( igual para todas las estaciones que
están "dadas de alta " en este sistema ) . Además , se mantiene el
tipo de acceso asíncrono con paso de testigos .
La topología es en anillo . Se utiliza fibra óptica o
pares trenzados apantallados o sin apantallar .
11
. PUENTES
11
. 1 . Funcionamiento de los puentes
Los puentes son mecanismos para conectar varias LAN .
Generalmente conectan LAN con idénticos protocolos de capa física y de acceso
al medio ( MAC ) . Se podría pensar en construir una LAN grande en vez de
conectar varias LAN mediante puentes , pero :
v Cuando hay una sola LAN , un fallo en una
zona , bloquearía toda la LAN . Cuando se conectan varias LAN con puentes , el
fallo en una LAN no implica el fallo en la otra .
v Varias LAN pequeñas tienen mayores
prestaciones que una grande , sobre todo porque las longitudes de cableado son
menores .
v El establecer varias LAN en vez de una
sóla , mejora las condiciones de seguridad , ya que hay áreas que deben ser más
seguras y así se implementan con una LAN conectada con las otras LAN .
v Cuando ha dos LAN separadas
geográficamente , es más sencillo y barato conectarlas con un puente que usar
cable coaxial por ejemplo .
11.1.1.
Funciones de un puente
Los puentes , al conectar dos LAN con el mismo
protocolo MAC , no cambian el contenido de las tramas ; su única función es
captar las tramas de una LAN y repetirlas en la otra LAN , sin modificarlas .
Los puentes deben tener una memoria temporal para
albergar las tramas a intercambiar de LAN .
Además , los puentes deben conocer el direccionamiento
suficiente para saber qué tramas van a una LAN y qué otras va a otra LAN .
Los puentes deben tener capacidad de interconectar más
de dos LAN .
Desde el punto de vista de cada estación , todas las
demás estaciones están en su misma LAN y es el puente el encargado de encaminar
las tramas .
Otras funciones adicionales que pueden tener los
puentes son encaminamientos hacia otros puentes , y de esta forma pueden saber
los costes para llegar de unas estaciones a otras . . Además , los puentes
temporales pueden tener memorias donde guardar tramas a la espera de envío
cuando hay saturación en las líneas .
11.1.2.
Arquitectura del protocolo de puentes
Los puentes realizan su actividad en la capa de acceso
al medio . Por lo tanto , su única funciones encaminar la trama a la LAN de
destino , sin añadir ninguna información adicional a la trama suministrada por
la MAC del emisor .
11
. 2 . Encaminamiento con puentes
Hay puentes que sólo se encargan de retransmitir
tramas a LAN de destino , sin realizar encaminamiento . Pero hay puentes que
realizan encaminamiento .
El encaminamiento es necesario cuando los puentes
conectan más de dos LAN . Esto es así porque hay que decidir si las tramas ,
para llegar a su destino , deben de ser encaminadas hacia ciertas LAN o hacia
otras ( ya que habrá LAN que no lleven la trama a su destino ) .
También puede ocurrir que falle un camino hacia una
estación de destino , de forma que el puente debe de hacerse cargo de este
fallo e intentar encaminar las tramas hacia otros caminos que no fallen . Es
decir que el puente debe de ser capaz de alterar sus encaminamientos previstos
para adaptarse a la incidencias en las redes que conecta .
11.2.1.
Encaminamiento estático
Los puentes tienen de antemano unas rutas predefinidas
para el tránsito de tramas , y en el caso de que haya dos caminos posibles , se
selecciona generalmente el de menos saltos .Cada puente debe tener una matriz
para saber los encaminamientos dependiendo de a qué estación se desee enviar la
trama . Es decir que por cada LAN que
conecta el puente , debe de haber una columna y tantas filas como estaciones
contenga esa LAN .
Una vez realizado esto , es fácil encaminar las tramas
a las LAN de destino .
El inconveniente principal de estos puentes es su
limitación para adaptarse a condiciones cambiantes , aunque tiene ventajas en
cuanto a sencillez y bajo coste .
11.2.2.
Encaminamiento con árbol de expansión
Estos puentes automatizan un proceso de creación de
tablas de encaminamiento actualizadas . Es decir , su información cambia
dinámicamente .
Hay tres procesos en la creación del árbol de
expansión :
v Reenvío de tramas : en un principio , el puente tiene sus
tablas de encaminamiento vacías , de
forma que inicialmente utiliza la técnica de inundación ( envía las tramas a
todas las direcciones posibles ) y conforme va rellenando las tablas de
encaminamientos , su conocimiento de dónde debe enviar cada trama dependiendo
de la dirección de destino va aumentando . Para esto , utiliza puertos de forma
que va asociando cada dirección a un puerto que conecta con una LAN o con otro
puente .
v Aprendizaje de direcciones : para mantener la actualización
permanente de las tablas , el puente utiliza los campos de direccionamiento de
la trama MAC . Cada vez que llega una trama al puente , éste mira la dirección
de donde proviene y comprueba si esta dirección ya existe en sus tablas , y en
caso de que no exista o de que se haya modificado , la actualiza con los datos
obtenidos de la trama .
v Algoritmo del árbol de expansión : para evitar bucles cerrados ( ya que
puede ocurrir que dos puentes se pasen tramas desconocidas de forma
ininterrumpida ) , se utiliza la teoría de grafos que dice que es posible
construir un árbol de expansión sin ciclos a partir de cualquier grafo conectado . Para realizar esto , los puentes
deben de pasarse información , que es mediante un protocolo especial de puentes
. Además , cuando dos LAN están conectadas por más de un puente , se eliminan
todos los puentes excepto uno . Este proceso de creación de un árbol de expansión
debe de hacerlo el propio sistema de puentes sin intervención de usuarios .
11.2.3.
Encaminamiento en el origen
La norma IEEE 802.5 ha creado un estándar en el que la
estación de origen incluye ya en la trama el encaminamiento , y el puente sólo
debe leerlo para saber si debe retransmitir la trama o no . Sus características
principales son :
v Funcionamiento básico : la estación de origen debe d4e elegir el
encaminamiento e incluir esta información en la trama . De esta forma , el
puente sólo debe mantener información sobre su identificador ( ya que el emisor
debe conocer la ruta a seguir por la trama ) y sobre las LAN que conecta .
v Directivas de encaminamiento y modos de
direccionamiento :hay 4
órdenes que puede llevar implícitas una trama desde el origen :
1.
Nulo
: la trama sólo puede llegar a estaciones de su misma LAN .
2.
Sin
difusión : sólo se describe una ruta posible , las demás no se pueden utilizar
.
3.
Difusión
a través de todas las rutas : la trama se difunde a todas las rutas posibles (
pueden llegar muchas copias al destino ) .
4.
Difusión
a través de una única ruta : la trama se encamina a todas las rutas posibles ,
pero el empleo del algoritmo de árbol de expansión , sólo llega una trama al
destino .
v Descubrimiento y selección de rutas : hay tres formas posibles de que una
estación e origen puede encaminar su trama al destino :
1.
Se
carga manualmente la información en cada estación , lo que es sencillo pero no
hace posible la automatización del proceso de encaminamiento y además es
difícil de hacerse funcionar cuando hay fallos en los encaminamientos .
2.
Una
estación en cada LAN mantiene la información de encaminamientos respecto al
exterior , y las demás estaciones de esa LAN sólo consultan a esta estación de
información sobre sus encaminamientos .
3.
Cada
estación debe de buscar su encaminamiento por su cuenta .
La norma IEEE sólo utiliza la opción 3 .
Cada estación origen envía una trama de control a una estación de destino de
forma que cuando ésta recibe la trama , responde informando sobre el camino que
ha seguido esta trama . De esta forma , de todas las respuestas recibidas por
la trama origen , selecciona la más idónea y la guarda en su base de datos para
las siguientes tramas .
12
. PROTOCOLOS Y ARQUITECTURA
12
. 1 . Protocolos
12.1.1.
Características
Un protocolo es el conjunto de normas para comunicarse
dos o más entidades ( objetos que se intercambian información ) . Los elementos
que definen un protocolo son :
v Sintaxis : formato , codificación y
niveles de señal de datos .
v Semántica : información de control y
gestión de errores .
v Temporización : coordinación entre la
velocidad y orden secuencial de las señales .
Las características más importantes de un protocolo
son :
v Directo/indirecto : los enlaces punto a
punto son directos pero los enlaces entre dos entidades en diferentes redes son
indirectos ya que intervienen elementos intermedios .
v Monolítico/estructurado : monolítico es
aquel en que el emisor tiene el control en una sola capa de todo el proceso de
transferencia . En protocolos estructurados , hay varias capas que se coordinan
y que dividen la tarea de comunicación .
v Simétrico/asimétrico : los simétricos son
aquellos en que las dos entidades que se comunican son semejantes en cuanto a
poder tanto emisores como consumidores de información . Un protocolo es
asimétrico si una de las entidades tiene funciones diferentes de la otra ( por
ejemplo en clientes y servidores ) .
v Normalizado/no normalizado : los no
normalizados son aquellos creados específicamente para un caso concreto y que
no va a ser necesario conectarlos con agentes externos . En la actualidad ,
para poder intercomunicar muchas entidades es necesaria una normalización .
12.1.2.
Funciones
1.
Segmentación
y ensamblado :generalmente
es necesario dividir los bloques de datos en unidades pequeñas e iguales en
tamaño , y este proceso se le llama segmentación . El bloque básico de segmento
en una cierta capa de un protocolo se le llama PDU ( Unidad de datos de
protocolo ) . La necesidad de la utilización de bloque es por :
v La red sólo admite la transmisión de
bloques de un cierto tamaño .
v El control de errores es más eficiente
para bloques pequeños .
v Para evitar monopolización de la red para
una entidad , se emplean bloques pequeños y así una compartición de la red .
v Con bloques pequeños las necesidades de
almacenamiento temporal son menores .
Hay ciertas desventajas en la utilización de segmentos :
v La información de control necesaria en
cada bloque disminuye la eficiencia en la transmisión .
v Los receptores pueden necesitar
interrupciones para recibir cada bloque , con lo que en bloques pequeños habrá
más interrupciones .
v Cuantas más PDU , más tiempo de
procesamiento .
2.
Encapsulado
: se trata del proceso
de adherir información de control al segmento de datos . Esta información de
control es el direccionamiento del emisor/receptor , código de detección de
errores y control de protocolo .
3.
Control
de conexión : hay
bloques de datos sólo de control y otros de datos y control . Cuando se
utilizan datagramas , todos los bloques incluyen control y datos ya que cada
PDU se trata como independiente . En circuitos virtuales hay bloques de control
que son los encargados de establecer la conexión del circuito virtual . Hay
protocolos más sencillos y otros más complejos , por lo que los protocolos de
los emisores y receptores deben de ser compatibles al menos .Además de la fase
de establecimiento de conexión ( en circuitos virtuales ) está la fase de
transferencia y la de corte de conexión . Si se utilizan circuitos virtuales habrá
que numerar los PDU y llevar un control en el emisor y en el receptor de los
números .
4.
Entrega
ordenada : el envío de
PDU puede acarrear el problema de que si hay varios caminos posibles , lleguen
al receptor PDU desordenados o repetidos , por lo que el receptor debe de tener
un mecanismo para reordenar los PDU . Hay sistemas que tienen un mecanismo de
numeración con módulo algún número ; esto hace que el módulo sean lo
suficientemente alto como para que sea imposible que haya dos segmentos en la
red al mismo tiempo y con el mismo número .
5.
Control
de flujo : hay controles
de flujo de parada y espera o de ventana deslizante . El control de flujo es
necesario en varios protocolos o capas , ya que el problema de saturación del
receptor se puede producir en cualquier capa del protocolo .
6.
Control
de errores :
generalmente se utiliza un temporizador para retransmitir una trama una vez que
no se ha recibido confirmación después de expirar el tiempo del temporizador .
Cada capa de protocolo debe de tener su propio control de errores .
7.
Direccionamiento
: cada estación o
dispositivo intermedio de almacenamiento debe tener una dirección única . A su
vez , en cada terminal o sistema final puede haber varios agentes o programas
que utilizan la red , por lo que cada uno de ellos tiene asociado un puerto .
Además de estas direcciones globales ,
cada estación o terminal de una subred debe de tener una dirección de subred (
generalmente en el nivel MAC ) .
Hay ocasiones en las que se usa un
identificador de conexión ; esto se hace así cuando dos estaciones establecen
un circuito virtual y a esa conexión la numeran
( con un identificador de conexión conocido por ambas ) . La utilización
de este identificador simplifica los mecanismos de envío de datos ya que por
ejemplo es más sencillo que el direccionamiento global .
Algunas veces se hace necesario que un
emisor emita hacia varias entidades a la vez y para eso se les asigna un
direccionamiento similar a todas .
8.
Multiplexación
: es posible multiplexar
las conexiones de una capa hacia otra , es decir que de una única conexión de
una capa superior , se pueden establecer varias conexiones en una capa inferior
( y al revés ) .
9.
Servicios
de transmisión : los
servicios que puede prestar un protocolo son :
v Prioridad : hay mensajes ( los de control
) que deben tener prioridad respecto a otros .
v Grado de servicio : hay datos que deben
de retardarse y otros acelerarse ( vídeo ) .
v Seguridad .
12
. 2 . OSI
12.2.1. El
modelo
El sistema de comunicaciones del modelo OSI estructura
el proceso en varias capas que interaccionan entre sí . Un capa proporciona
servicios a la capa superior siguiente y toma los servicios que le presta la
siguiente capa inferior .
De esta manera , el problema se divide en subproblemas
más pequeños y por tanto más manejables .
Para comunicarse dos sistemas , ambos tienen el mismo
modelo de capas . La capa más alta del sistema emisor se comunica con la capa
más alta del sistema receptor , pero esta comunicación se realiza vía capas
inferiores de cada sistema .La única comunicación directa entre capas de ambos
sistemas es en la capa inferior ( capa física ) .
Los datos parten del emisor y cada capa le adjunta
datos de control hasta que llegan a la capa física . En esta capa son pasados a
la red y recibidos por la capa física del receptor . Luego irán siendo captados
los datos de control de cada capa y pasados a una capa superior . Al final ,
los datos llegan limpios a la capa superior .
Cada capa tiene la facultad de poder trocear los datos
que le llegan en trozos más pequeños para su propio manejo . Luego serán
reensamblados en la capa paritaria de la estación de destino .
12.2.2.
Normalización dentro del modelo OSI
El proceso de descomposición del problema de
comunicaciones en capas hace posible la normalización de cada capa por
independiente y la posible modificación de una capa sin afectar a las demás .
Es preciso el empleo de normalizaciones para que dos
sistemas puedan conocerse y poder comunicarse con plena exactitud , sin
ambigüedades .
Para que dos capas de dos sistemas se puedan comunicar
es necesario que estén definidas las mismas funciones en ambos , aunque el cómo
se implementen en la capa inferior de cada sistema sea diferente .
12.2.3.
Primitivas de servicio y parámetros
Las capas inferiores suministran a las superiores una
serie de funciones o primitivas y una serie de parámetros . La implementación
concreta de estas funciones está oculta para la capa superior ., ésta sólo
puede utilizar las funciones y los parámetros para comunicarse con la capa inferior
( paso de datos y control ) .
12.2.4. Las
capas de OSI
1.
Capa
física :se encarga de
pasar bits al medio físico y de suministrar servicios a la siguiente capa .
Para ello debe conocer las características mecánicas , eléctricas , funcionales
y de procedimiento de las líneas .
2.
Capa
de enlace de datos :
esta capa debe de encargarse de que los datos se envíen con seguridad a su
destino y libres de errores . Cuando la conexión no es punto a punto , esta
capa no puede asegurar su cometido y es la capa superior quien lo debe hacer .
3.
Capa
de red : esta capa se
encarga de enlazar con la red y encaminar los datos hacia sus lugares o
direcciones de destino . Para esto , se produce un diálogo con la red para
establecer prioridades y encaminamientos . Esta y las dos capas inferiores son
las encargadas de todo el proceso externo al propio sistema y que están tanto
en terminales como en enlaces o repetidores .
4.
Capa
de transporte : esta
capa se encarga de que los datos enviados y recibidos lleguen en orden , sin
duplicar y sin errores . Puede ser servicio de transporte orientado a conexión
( conmutación de circuitos o circuitos virtuales ) o no orientado a conexión ( datagramas) .
5.
Capa
de sesión : se encarga
de proporcional diálogo entre aplicaciones finales para el uso eficiente de las
comunicaciones . Puede agrupar datos de diversas aplicaciones para enviarlos
juntos o incluso detener la comunicación y restablecer el envío tras realizar
algún tipo de actividad .
6.
Capa
de presentación : esta
capa se encarga de definir los formatos de los datos y si es necesario ,
procesarlos para su envío . Este proceso puede ser el de compresión o el de
paso a algún sistema de codificación . En resumen , se encarga de la sintaxis .
7.
Capa
de aplicación : esta
capa acoge a todas las aplicaciones que requieren la red . Permite que varias
aplicaciones compartan la red .
12
. 3 . Arquitectura de protocolos TCP / IP
Hay una serie de razones por las que los protocolos
TCP/IP han ganado a los OSI :
v Los TCP/IP estaban ya operativos antes de
que OSI se normalizara , por lo que empezaron a utilizarse y luego el coste
implicado en cambiar a OSI impidió este trasvase .
v La necesidad de EEUU de utilizar un
protocolo operativo hizo que adaptara el TCP/IP que ya lo era y así arrastró a
los demás a su utilización ( ya que es el mayor consumidor de software ) .
v El incremento de Internet ha lanzado el
uso de TCP/IP .
12.3.1. El
enfoque TPC/IP
La filosofía de descomposición del problema de la
comunicación en capas es similar que en OSI .
El problema de OSI es que en una capa , todos los protocolos deben de
tener un funcionamiento similar además de utilizar las funciones definidas en
la capa inferior y de suministrar funciones a la capa superior . De esta forma
, en OSI , dos sistemas deben tener en la misma capa los mismos protocolos .
TCP/IP permite que en una misma capa pueda haber
protocolos diferentes en funcionamiento siempre que utilicen las funciones
suministradas por la capa inferior y provean a la superior de otras funciones .
En OSI , es imprescindible el pasa de una capa a otra
pasando por todas las intermedias . En TCP/IP esto no se hace imprescindible y
es posible que una capa superior utilice directamente a cualquier capa inferior
y no siempre pasando por las intermedias . Por ejemplo , en TCP/IP , una capa
de aplicación puede utilizar servicios de una capa IP .
12.3.2.
Arquitectura de protocolos TCP/IP
Aunque no hay un TCP/IP oficial , se pueden establecer
5 capas :
1.
Capa
de aplicación :
proporciona comunicación entre procesos o aplicaciones en computadores
distintos .
2.
Capa
de transporte o computador-a-computador : encargada de transferir datos entre computadores sin
detalles de red pero con mecanismos de seguridad .
3.
Capa
de internet : se encarga
de direccionar y guiar los datos desde el origen al destino a través de la red
o redes intermedias .
4.
Capa
de acceso a la red :
interfaz entre sistema final y la subred a la que está conectado .
5.
Capa
física : define las
características del medio , señalización y codificación de las señales .
12.3.3.
Funcionamiento de TCP e IP
IP está en todos los computadores y dispositivos de
encaminamiento y se encarga de retransmitir datos desde un computador a otro
pasando por todos los dispositivos de encaminamiento necesarios .
TCP está implementado sólo en los computadores y se
encarga de suministrar a IP los bloques de datos y de comprobar que han llegado
a su destino .
Cada computador debe tener una dirección global a toda
la red . Además , cada proceso debe tener un puerto o dirección local dentro de
cada computador para que TCP entregue los datos a la aplicación adecuada .
Cuando por ejemplo u computador A desea pasar un
bloque desde una aplicación con puerto 1 a una aplicación con puerto 2 en un
computador B , TCP de A pasa los datos a su IP , y éste sólo mira la dirección
del computador B , pasa los datos por la red hasta IP de B y éste los entrega a
TCP de B , que se encarga de pasarlos al puerto 2 de B .
La capa IP pasa sus datos y bits de control a la de
acceso a la red con información sobre qué encaminamiento tomar , y ésta es la
encargada de pasarlos a la red .
Cada capa va añadiendo bits de control al bloque que
le llega antes de pasarlo a la capa siguiente . En la recepción , el proceso es
el contrario .
TCP adjunta datos de : puerto de destino , número de
secuencia de trama o bloque y bits de comprobación de errores .
IP adjunta datos a cada trama o bloque de : dirección
del computador de destino , de encaminamiento a seguir .
La capa de acceso a la red adhiere al bloque :
dirección de la subred de destino y facilidades como prioridades .
Cuando el paquete llega a su primera estación de
encaminamiento , ésta le quita los datos puestos por la capa de acceso a la red
y lee los datos de control puestos por IP para saber el destino , luego que ha
seleccionado la siguiente estación de encaminamiento , pone esa dirección y la
de la estación de destino junto al bloque y lo pasa a la capa de acceso a la
red .
12.3.4.
Interfaces de protocolo
Hay muchas aplicaciones que no requieren todos los
protocolos y pueden utilizar sólo algunos sin problemas .
12.3.5. Las
aplicaciones
Hay una serie de protocolos implementados dentro de
TCP/IP :
v Protocolo sencillo de transferencia de
correo ( SMTP ): es un
protocolo de servicio de correo electrónico , listas de correo , etc...y su
misión es tomar un mensaje de un editor de texto o programa de correo y
enviarlo a una dirección de correo electrónico mediante TCP/IP .
v Protocolo de transferencia de ficheros (
FTP ) : permite el envío
y recepción de ficheros de cualquier tipo de o hacia un usuario . Cuando se
desea el envío , se realiza una conexión TCP con el receptor y se le pasa
información sobre el tipo y acciones sobre el fichero así como los accesos y
usuarios que pueden acceder a él . Una vez realizado esto , se envía el fichero
. Finalizado esto , se puede cortar la conexión .
v TELNET : es un protocolo para que dos computadores lejanos se
puedan conectar y trabajar uno en el otro como si estuviera conectado
directamente . Uno de ellos es el usuario y el otro el servidor . TCP se
encarga del intercambio de información .
.13 .
INTERCONEXION ENTRE REDES
13
. 1 . Principios de la interconexión entre redes
13.1.1. Requisitos
1.
Proporcionar
un enlace entre redes .
2.
Proporcionar
encaminamientos y entrega de datos entre procesos de diferentes redes .
3.
Mantener
un mecanismo de contabilidad y estado de redes y encaminamientos .
4.
Proporcionar
estos servicios sin tener que cambiar la arquitectura de la red .
Para esto , los sistemas se tienen que acomodar a las
diferencias entre las redes con :
a)
Diferentes
esquemas de direccionamiento .
b)
Diferente
tamaño máximo de bloque .
c)
Diferentes
mecanismos de acceso a la red .
d)
Diferentes
valores de expiración de los temporizadores .
e)
Recuperación
de errores .
f)
Informes
de estado .
g)
Técnicas
de encaminamiento .
h)
Control
de acceso al usuario .
i) Conexión
, sin conexión .
13.1.2. Enfoques sobre la arquitectura
El modo de
funcionamiento ( en datagramas o en circuitos virtuales ) determina la
arquitectura de la red .
a)
Modo
de funcionamiento con conexión : cuando se emplea este tipo de funcionamiento ( generalmente en
circuitos virtuales ) cada sistema intermedio conecta dos subredes . Para pasar
información desde un emisor hasta un receptor , ambos sistemas establecen un
circuito lógico a través de una serie de sistemas intermedios .Estos sistemas
intermedios son los mismos y únicos para cada conexión de los dos equipos
conectados .
Para los usuarios emisor y receptor ,
parece que la conexión es punto a punto . Para hacer esto posible , la capa de
red del emisor , receptor y sistemas intermedios deben de proporcionar
funciones similares .
b)
Modo
de funcionamiento sin conexión : en funcionamiento sin conexión ( generalmente en datagramas ) el
emisor envía un bloque a la red y cada sistema intermedio repite el bloque para
encaminarlo al sistema final . De esta forma , es posible que el mismo bloque
llegue al destino varias veces y por distintos caminos .
En cada unidad de encaminamiento se
decide el mejor camino a seguir por cada bloque , independientemente de que
pertenezca al mismo emisor y al mismo destino . Para esto , es necesario que
todos los sistemas emisor , receptor e intermedios tenga un protocolo similar
de red ( IP ) .
c)
Enfoque
utilizando puentes :
mediante los puentes , es la capa MAC ( debajo de la de red ) la encargada de
la retransmisión de los bloques . Para esto , los sistemas inicial y final
deben compartir la capa de red y transporte . Además , todas las redes deben
usar el mismo protocolo en la capa de enlace .
13
. 2 . Interconexión entre redes sin conexión
.13.2.1. Operación de un
esquema de interconexión sin conexión
IP proporciona un servicio sin conexión ( con
datagramas ) con las siguientes ventajas :
v Es un sistema flexible ya que permite
trabajar con muchos tipos de redes . Algunas incluso con conexión .
v Es un sistema muy robusto .
v Es el mejor sistema para un protocolo de
transporte sin conexión .
Ejemplo : sean dos sistemas ( A y B ) que pertenecen a
dos redes distintas conectadas por medio de otra red WAN . La red WAN es de
conmutación de paquetes . Los sistemas A y B deben de tener el mismo protocolo
IP de red e idénticos protocolos superiores ( de transporte y de aplicación ) .
Los dispositivos de encaminamiento sólo deben de implementar las capas de red e
inferiores . El protocolo IP de A recibe bloques de datos y les añade una
cabecera de dirección global de red ( dirección de red de la estación B ) . De
esta forma , se construye un datagrama . Este datagrama se pasa a la red y es
recibido por el primer sistema de encaminamiento que lee la cabecera IP y pone
la cabecera necesaria para poder ser leído por la WAN . La WAN lo recibe y lo
pasa al sistema de encaminamiento que lo va a guiar a la estación final . Este
sistema de encaminamiento quita la cabecera de la WAN y pone la de IP para
enviarlo al sistema final donde llegará a su protocolo IP ( y será pasado sin
cabecera IP a su capa superior ) . Bajo el protocolo IP está el LLC , el MAC y
el físico . Cada uno de estos protocolos va añadiendo su propia cabecera que
será quitada y puesta otra vez por cada uno de los sistemas de encaminamiento .
El sistema final hace lo mismo . Cuando un dispositivo de encaminamiento lee la
cabecera IP del datagrama que tiene que encaminar y no sabe dónde enviarlo ,
devuelve un datagrama con la información del error .
Cada nueva unidad de datos se pone en cola de su capa
inferior hasta que le llega el turno de ser enviada . Si hay dos redes
conectadas por un sistema de encaminamiento , éste puede desechar datagramas de
su cola para así no perjudicar la red más rápida esperando datagramas de la más
lenta .
IP no garantiza que los datos lleguen a su destino y
en orden , es TCP la que se encarga de esto .
IP , al no garantizar el orden y llegada de datos ,
funcionará con cualquier tipo de red ya que los datos pueden seguir caminos
múltiples antes de llegar a su destino . Esto le permite además , cambiar de
rutas cuando hay congestión o algún tipo de compatibilidad .
13.2.2.
Cuestiones de diseño
La arquitectura de interconexión de redes es similar ,
en su ámbito , a la arquitectura de red de conmutación de paquetes . Los
dispositivos de encaminamiento son similares en su funcionamiento a los nodos
de conmutación de paquetes y usan las redes intermedias de una forma semejante
a los enlaces de transmisión .
d)
Encaminamiento
: se implementa mediante
una tabla en cada sistema de encaminamiento y en cada sistema final . Por cada
red de destino , el siguiente dispositivo de encaminamiento al que hay que
enviar el datagrama .Las tablas pueden ser estáticas o dinámicas , siendo las
dinámicas mejores porque se pueden actualizar para cuando hay congestión o
sistemas intermedios en mal funcionamiento . En las tablas se puede incluir
sistemas para manejar la seguridad ( se le puede impedir el acceso a ciertas
redes a ciertas estaciones no acreditadas ) . Pude hacerse encaminamiento en la
fuente , indicando ésta en el datagrama el camino a seguir . En los propios
datagramas , los sistemas de encaminamiento pueden adjuntar información de su
dirección para difundirla en la red .
e)
Tiempo
de vida de los datagramas :
para evitar que un datagrama circule indefinidamente por la red , se puede
adjuntar un contador de saltos ( que se decremente cada vez que salta a un
dispositivo de encaminamiento ) o un contador de tiempo que haga que pasado un
cierto tiempo , el datagrama sea destruido por un dispositivo de encaminamiento
.
f)
Segmentación
y ensamblado : puede ser
necesario que los paquetes , al pasar de unas redes a otras , deban de ser
troceados por necesidades propias de dichas redes . Se puede dejar que el
sistema final los vuelca a ensamblar , pero esto hace que haya demasiado
trabajo para él y además , puede que haya subredes intermedias que puedan
trabajar con bloques más grandes que los suministrados por la red anterior , de
forma que se pierde eficiencia . Pero las ventajas de este sistema de
ensamblado al final es que los dispositivos de encaminamiento no tienen que
mantener en memoria los sucesivos trozos del datagrama y además se permite
encaminamiento dinámico ( ya que los sucesivos trozos no tienen por qué tomar
el mismo encaminamiento ) . En IP se hace ensamblado final . El sistema final
debe de tener la suficiente memoria para ir guardando los trozos para
ensamblarlos cuando lleguen todos . Como IP no garantiza la llegada de todos
los datos , se debe utilizar un sistema de temporización ( bien usando un
tiempo propio desde la llegada del primer trozo del datagrama o bien usando los
datos de temporización incluidos en la cabecera del datagrama ) .
g)
Control
de errores : IP no garantiza
la llegada de un datagrama , pero debe de informar a la estación o dispositivo
de encaminamiento del error .
h)
Control
de flujo : el control de
flujo en servicios sin conexión se realiza enviando tramas de retención a los
dispositivos anteriores para que éstos paren de enviar datos .
13
. 3 . El protocolo Internet
13.3.1.
Servicios IP
Los servicios que proporciona IP a TCP son : Send ( envío ) y Deliver ( entrega ) .
TCP utiliza Send para solicitar el envío de una unidad
de datos y Delive es utilizada por IP para notificar a TCP que una unidad de
datos ha llegado . Los campos incluidos en estas dos llamadas son : dirección
origen y destino de los datos , usuario IP , identificador de bloque de datos ,
indicador sobre si está permitida la segmentación del bloque , tipo de servicio
, tiempo de vida , longitud de los datos , datos . Algunos campos no son
necesarios para Deliver .
El tipo de servicio solicitado puede ser de
encaminamiento lo más rápido posible, lo más seguro posible , prioridad , etc...
13.3.2.
Protocolo IP
El datagrama tiene varios campos , entre los que se
encuentran :
v Versión . Para futuras versiones .
v Longitud de la cabecera Internet .
v Tipo de servicio . Seguridad ,
prioridades , etc...
v Longitud total del datagrama .
v Identificador del datagrama .
v Indicadores de permiso de segmentación .
Para poder usarse en sistemas en los que se deba segmentar en el destino o en
dispositivos intermedios .
v Desplazamiento del fragmento . Identifica
dónde va el fragmento dentro del datagrama fragmentado .
v Tiempo de vida . Tiempo de espera antes
de destruir el datagrama .
v Suma de comprobación de la cabecera .
Para detección de errores .
v Dirección de origen .
v Dirección de destino .
v Opciones variadas . Solicitadas por el
usuario que envía los datos .
v Relleno . Bits para asegurar la
multiplicidad para 32 bits .
v Datos . Datos de usuario .
13.3.3.
Direcciones IP
La dirección de origen y destino en la cabecera IP es
una dirección global de Internet de 32 bits . De estos 32 bits , algunos
identifican al computador y el resto a la red . Estos campos son variables en
extensión para poder ser flexibles al asignar direcciones de red . Hay
diferentes tipos de redes que se pueden implantar en la dirección de red . Unas
son grandes ( con muchas subredes ) , otras medianas y otras pequeñas . Es
posible y adecuado mezclar en una dirección los tres tipos de clases de redes .
13.3.4. El
protocolo de mensajes de error de Internet ( ICMP )
Este protocolo es utilizado para enviar mensajes en
caso de error . Por ejemplo , cuando un datagrama no puede llegar a su destino
, cuando llega con error , cuando el dispositivo de encaminamiento no tiene
espacio de almacenamiento suficiente , etc...
ICMP , aunque está en el mismo nivel que IP , le pasa
sus mensajes a IP para encapsularlos y enviarlos a su destino ( en forma de
datagrama , por lo que no se asegura que llegue a su destino ) . Los datagramas
suministrados por ICMP contienen su cabecera y parte de los datos del datagrama
erróneo para que el IP que los reciba sepa qué protocolos había implicados en
el error .
Los casos de error más habituales son que no se
encuentre el destino , que se haga necesaria la segmentación pero esté
prohibida por el propio datagrama , que haya pasado el tiempo permitido para el
envío , que el destinatario no pueda procesar aún el datagrama porque esté
sobrecargado de trabajo ( el emisor debe de disminuir la velocidad de envío
cuando reciba el mensaje de error ) , etc...
Además de los mensajes de error , son posibles
mensajes de control para por ejemplo establecer una conexión , para saber si es
posible una conexión con una determinada dirección ( el mensaje llega al
destinatario y es devuelto con una confirmación o denegación de posibilidad de
conexión ) , para comprobar el tiempo de propagación de datos através de un
camino , etc...
14
. PROTOCOLOS DE TRANSPORTE
14 . 1 . Servicios de transporte
Los servicios de transporte son aquellas funciones y
datos que suministra el protocolo a los usuarios ( ya sean aplicaciones u otras
entidades ) de la capa superior .
14.1.1.
Tipo de servicio
Hay servicios orientados a conexión ( mediante
datagramas generalmente ) y no orientados a conexión ( pueden ser circuitos
virtuales ) . Generalmente , un servicio orientado a conexión es más seguro y
proporciona detección de errores y secuencialidad ( como en capas más
inferiores ) . Pero hay casos en que un servicio no orientado a conexión es más
apropiado , como por ejemplo :
v Recolección de datos de entrada : no es
necesaria la conexión constante y además , una pérdida de datos no es muy
significativa ya que más adelante llegarán nuevos datos .
v Diseminar datos de salida : no es
necesaria una conexión continua cuando sólo se le avisa a usuarios u otras
entidades de ciertos sucesos .
v Petición-respuesta : cuando un servidos
suministra datos pedidos por varios usuarios no es necesaria la conexión
continua .
v Aplicaciones en tiempo real .
14.1.2.
Calidad del servicio
La calidad del servicio es una función que el usuario
de la capa de transporte puede solicitar a esta . Por ejemplo , prioridades ,
retardos mínimos , niveles bajos de error , etc... Estas funciones las puede
solicitar el usuario final y deben ser tratadas por la capa de transporte y si
no puede , se las debe solicitar a la siguiente capa ( la de internet y así
hacia abajo ) .
Por ejemplo , el protocolo de transferencia de
ficheros ( FTP ) requiere un gran rendimiento , el protocolo de transacción
necesita un retardo bajo ( consultas en bases de datos ) , el protocolo para
correo electrónico requiere niveles de prioridad , etc...
TCP implementa esta capacidad de optar por varias
calidades de servicio , pero OSI optó por suministrar protocolos diferentes
para diferentes tipos de tráfico .
14.1.3.
Transferencia de datos
TCP debe suministrar modo duplex , aunque también se
debe suministrar simplex y semiduplex .
14.1.4.
Interfaz de usuario
Aunque no es conveniente la normalización del interfaz
de usuario con el TCP ( ya que es mejor adaptarla al entorno concreto del
usuario ) , conviene que la interfaz evite que el usuario sobrecargue o colapse
al protocolo de transporte con datos .
14.1.5.
Supervisión de la conexión
TCP se encarga ( en servicios orientados a conexión )
del establecimiento y corte de la conexión , pero sería conveniente que el
usuario pudiera en cierta medida tomar las riendas de inicio y corte de
conexión , siempre y cuando no se pierdan datos por interrupciones del usuario
.
14.1.6.
Transporte rápido
Este es un servicio que permite enviar datos
urgentemente , de forma que adelante en su llegada a otros menos urgentes . TCP
debería implementar este servicio además del típico de prioridades .
14.1.7.
Informe de estado
TCP debe suministrar al usuario información sobre
prestaciones de conexión , direcciones de red , tipo de protocolo en uso ,
estado de la máquina , etc...
14.1.8.
Seguridad
TCP puede suministrar control sobre accesos ,
verificaciones de conexión , encriptado y desencriptado de datos , etc...
14 . 2 . Mecanismos del protocolo de transporte
14.2.1.
Servicio de red seguro con seguimiento
Supongamos que un servicio de red acepta bloques de
datos de tamaño arbitrario y los envía con seguridad del 100% . Si esto es así
, TCP es muy sencillo :
1.
Direccionamiento
: sea un usuario que
desee mandar datos a otro pero sin establecer conexión . Para ello , el usuario
especifica la dirección de destino , el identificador de usuario , puerto del
usuario final ,etc... TCP toma los datos necesarios del bloque pasado por el
usuario y luego , tras procesar su parte de trabajo , pasa el control y los
datos a la siguiente capa .
Una pregunta que debe responderse es ¿
cómo sabe el usuario la dirección del usuario de destino ? . Bien el usuario
sabe la dirección , bien la dirección está establecida de antemano y es
conocida , bien utilizando un servidor de nombres o bien el destino es un
servicio general que se conoce y cuando es requerido , da la dirección del
destino solicitado .
2.
Multiplexación
: TCP puede permitir que
varios usuarios la utilicen mediante varios puertos identificados . La multiplexación
puede hacerse también hacia abajo , estableciendo varios puntos de contacto con
la capa de red para permitir el envío de datos por varios circuitos virtuales ,
aumentando el rendimiento .
3.
Control
de flujo : el control de
flujo en TCP es muy complejo ya que intervienen usuarios ( sin pronosticar su
velocidad de emisión de datos ) . Para controlar el flujo , TCP del
destinatario puede hacer 4 cosas : no
hacer nada , en cuyo caso todos los datos que lleguen después de que se
sature TCP serán descartados ( no confirmados ) y el emisor los retransmitirá (
situación muy ineficaz y poco segura ) , rechazar
los segmentos del servicio de red , con lo que esta capa controlará el
flujo ( ya que tiene mecanismos para ello ) haciéndole saber a la capa de red
del emisor que no se aceptarán más datos ( este mecanismo es tosco ) , usar
protocolo de ventana deslizante , pero en algunos tipos de redes no seguras
, la capa TCP del emisor no sabe si la falta de confirmaciones es porque se han
perdido o por el control de flujo y un
esquema de créditos es parecido a la ventana deslizante pero las
confirmaciones no implican una aceptación de nuevos segmentos .
4.
Establecimiento
y cierre de la conexión :
un usuario informa a su TCP de que quiere establecer una conexión con otro
usuario , entonces TCP manda una señal de sincronización a la capa TCP del
receptor y si el receptor la admite , el TCP del receptor informa a su usuario
de que hay conexión , luego manda una señal de sincronización al TCP del emisor
y se pone en modo conexión . Un vez que TCP del emisor recibe la señal de TCP
del receptor , se pone también en conexión establecida . Cualquiera de los dos
TCP puede cortar la conexión . Este tipo de conexión es muy robusta y permite
mucha libertad a ambos lados de la conexión .Para que no se pierdan datos ,
para poner fin a una conexión , el que solicita el fin informa al otro de que
solicita final de conexión y espera que se le confirme esta solicitud , de esta
forma no se perderán datos que estén en camino .
14.2.2.
Servicios de red seguros
La seguridad implica que los segmentos no se pierdan y
que lleguen en la secuencia correcta . En esta capa es complicado asegurar la
llegada y la secuencialidad de los segmentos . Para comprender esto , veamos
siete aspectos relacionados :
1.
Transporte
en orden : TCP numera
los segmentos con el número de orden de los datos que contiene , es decir , si
el primer segmento se numera con un 0 y contiene 1200 bytes , el siguiente
segmento se numera como 1200 .
2.
Estrategia
de retransmisión : se
usa una estrategia de confirmaciones positivas para que el receptor informe al
emisor de la llegada correcta de un segmento ( confirmar el 4 , confirma todos
los anteriores ) . Cuando no se confirma un segmento antes de que expire un
temporizador , se debe retransmitir . Para fijar el temporizador se puede hacer
fijo siempre con un valor , pero esto no soluciona el problema cuando hay
condiciones cambiantes de tráfico en la red ; la utilización de un temporizador
que se adapte a las condiciones de la red también tiene sus inconvenientes .
3.
Detección
de duplicados : cuando
un segmento se pierde , el emisor , al no recibir confirmación envía un
duplicado , pero supongamos que lo que ocurrió no fué que se perdió sino que
expiró el temporizador o se perdió la confirmación , entonces al receptor le
llegan dos duplicados , por lo que debe de ser capaz de conservar uno y
desechar el otro . Un problema a tener en cuenta es que la numeración de los
segmentos se debe hacer módulo un número muy grande para que no se numeren dos
segmentos con el mismo número y que ambos estén en la red al mismo tiempo.
Un problema adicional es que haya segmentos circulando aún cuando la
conexión se haya cerrado , si un instante después se abre otra vez , el
receptor podría recibir estos segmentos que ya no son válidos y confundirlos
con los nuevos de la nueva transmisión , y para solucionar esto , el receptor debe
recordar los últimos segmentos que recibió en la última conexión .
4.
Control
de flujo : el tipo de
control d flujo más robusto es el de créditos . Este sistema consiste en que
cuando el receptor recibe un segmento , en la confirmación se incluye este segmento
y todos los anteriores y además se le indica al emisor que hay disponibilidad
para aceptar un número determinado de nuevos segmentos ( crédito ) . Este
sistema hace que si se pierde una confirmación , la siguiente confirma a la
anteriormente perdida y además , cuando un temporizador del emisor expira ,
éste volverá a enviar el segmento .
5.
Establecimiento
de la conexión : se
requiere un diálogo entre los dos sistemas para establecer la comunicación y
para eso se utiliza una señal de sincronización . Hay un mecanismo para repetir
señales de sincronización en caso de que estas no lleguen . Para evitar
confusión en la repetición de señales de sincronismo, estas son numeradas, y
además tienen un campo de confirmación de haber sido recibidas.
6.
Cierre
de la conexión : puede
darse la situación en que una señal de fin de conexión se anticipe a uno o
varios segmentos de datos, entonces , se perderán estos segmentos; para evitar
esta situación se añade un campo de último segmento a transmitir en el segmento
de señalización de final de transmisión , de este modo el receptor esperará los
segmentos restantes.
7.
Recuperación
de caídas : Puede
ocurrir que uno de los sistemas falle, caso en el cual se desconectará,
perdiéndose todos los datos que se contenían en su configuración. Pero el otro
sistema conectado ignora que exista este problema, así que continuará enviando
datos hasta que sus temporizadores terminen. Entonces se dará por concluida la
desconexión.
14 . 3 . Protocolo de control de transmisión (
TCP )
En la capa de transporte se especifican dos protocolos
que son el TCP ( protocolo de control de transmisión ) y UDP ( protocolo
datagrama de usuario ) . El TCP es un protocolo orientado a transmisión y el
UDP es no orientado a transmisión .
Veamos el TCP :
14.3.1. Servicios
TCP
TCP proporciona una comunicación segura a través de
diversos tipos de redes y conjuntos de redes interconectadas . TCP garantiza
seguridad ( todos los datos llegarán a su destino ) y precedencia ( se
garantiza que el orden de envío se establecerá correctamente en el destino ) .
Hay dos funciones que proporciona TCP :
v Cargar flujo de datos : aunque TCP va
agrupando datos en segmentos , el usuario puede requerir a TCP que agrupe una
serie de datos en el mismo segmento y no añada más .
v Indicación de datos urgentes : TCP
proporciona la posibilidad de avisar al destino de que los datos que han
llegado son de carácter más urgente que otros . Es el usuario final el que
decide qué hacer en este caso .
TCP suministra más primitivas y parámetros que IP .
14.3.2.
Formato de la cabecera TCP
La cabecera de segmento de TCP es única y de un gran
tamaño . Entre sus campos , destacan : puerto de origen , puerto de destino ,
número de secuencia , número de confirmación , longitud de cabecera ,
indicadores , ventana , suma de verificación , puntero urgente , etc...
Los puertos son aquellos usuarios que comparten la
misma capa de transporte , a cada uno de ellos se le asigna un número único de
puerto .
El sistema de confirmación sigue el principio llamar a
cada segmento según el número de orden de bytes que tenga , es decir que si un
segmento mide 1000 bytes , al primero se le llama segmento 0 y al siguiente
segmento 1000 , etc...
Como TCP trabaja con IP , algunos campos son pasados a
IP y formarán parte de la cabecera de IP y no en la de TCP .
14.3.3.
Mecanismos de TCP
1.
Establecimiento
de la conexión : la
conexión en TCP se realiza a tres bandas , el emisor manda un mensaje de
establecimiento de conexión , el receptor devuelve un mensaje de aceptación y
el emisor comienza el envío . Cada pareja de puertos sólo pueden mantener una
conexión al mismo tiempo , aunque un puerto puede estar conectado a la vez con
varios puertos .
2.
Transferencia
de datos : el sistema es
el de asignación de créditos . La numeración de los segmentos es según el
número de secuencia de byte que contiene . TCP guarda en su memoria temporal
los datos hasta completar un segmento . La confección del segmento la determina
TCP . TCP puede forzar el envío de los datos pendientes aun sin estar completado
el segmento . TCP puede cursar segmentos urgentes .
3.
Cierre
de conexión : el cierre
ordenado se produce cuando ambos TCP ( emisor y receptor ) han enviado una
señal de cierre ; cuando todos los datos pendientes han llegado , se produce la
desconexión . Un TCP puede forzar un cierre , de forma que todos los datos
pendientes se perderán .
14.3.4.
Opciones en los criterios de implementación de TCP
TCP deja cierta libertad para utilizar una serie de
implementaciones diferentes :
1.
Criterio
de envío : si no hay
indicaciones forzosas de algún criterio de envío por parte del usuario ( por
ejemplo urgencia u otras ) , TCP puede confeccionar los segmentos como mejor le
parezca . Todo depende de consideraciones de rendimiento .
2.
Criterio
de entrega : el TCP del receptor
pude hacer lo mismo que el emisor , entregar a su usuario los segmentos según
le convenga al propio TCP y siguiendo criterios de rendimiento ( en caso de que
el usuario no fuerce la entrega ) .
3.
Criterio
de aceptación : TCP
puede tomar dos caminos en caso de que lleguen segmentos desordenados : o bien
deshecha los que lleguen en desorden o bien deshecha los que lleguen en
desorden fuera de una ventana señalada . La primera opción es la más sencilla
pero obliga a la capa de red a mucho trabajo de retransmisión ; la otra opción
es más compleja de utilizar pero descarga a la capa de red de mucho trabajo .
4.
Criterio
de retransmisión : TCP
puede seguir varios caminos para la retransmisión en caso de expiración del
temporizador y no aceptación de los segmentos . Bien puede retransmitir toda la
lista pendiente en caso de expirar el temporizador del primer segmento o bien
puede usar un temporizador para cada segmento individual y sólo enviará el
segmento cuyo temporizador caiga sin haber recibido confirmación . Todo depende
del criterio de aceptación del receptor para ver qué método es mejor .
5.
Criterio
de confirmación : el
receptor puede o bien confirmar segmento por segmento o bien aguardar un poco
para confirmar un grupo de segmentos , pero para este segundo método debe de
enviar la confirmación antes de que el temporizador del segmento más antiguo
del grupo haya expirado . El primer método es más sencillo pero sobrecarga la
red con tantas confirmaciones . El segundo método es más complejo ( al tener
que calcular el tiempo de espera antes de confirmar un grupo y otros cálculos
añadidos ) pero descongestiona la red .
No hay comentarios:
Publicar un comentario
Muchas Gracias por tus comentarios ...