Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes Tele Comunica C I On
Redes Tele Comunica C I On
Redes Tele Comunica C I On
Indice general
1. Introducci on a las redes de telecomunicaciones 5
1.1. Denici on. Modelo generico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2. Eciencia, evoluci on e integracion . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3. Elementos de una red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.1. Elementos b asicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.2. Elementos no b asicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4. Clasicaci on de las redes de telecomunicaciones en funcion de c omo act uan sus
conmutadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.1. Tipos b asicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.2. Tipos de redes basadas en la conmutaci on de paquetes atendiendo al fun-
cionamiento interno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.3. Tipos especiales de conmutacion de paquetes . . . . . . . . . . . . . . . . 8
1.4.4. Ejemplos. Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5. Retardos en redes de conmutaci on de paquetes . . . . . . . . . . . . . . . . . . . 10
1.6. Revisi on de los modelos de referencia: el modelo OSI . . . . . . . . . . . . . . . 11
1.6.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.2. Capas o niveles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.6.3. Comunicaci on entre sistemas. Primitivas . . . . . . . . . . . . . . . . . . 13
1.6.4. Funciones que se pueden realizar en cada capa . . . . . . . . . . . . . . . 16
1.6.5. Comparacion con la jerarqua TCP/IP . . . . . . . . . . . . . . . . . . . 17
1
Redes de Telecomunicaci on 2
2. Redes de area extensa, WAN, Wide Area Networks 18
2.1. Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2. Funciones b asicas del nivel de red . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1. Direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.2. Encaminamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.3. Control de congesti on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.2.4. Integracion de redes heterogeneas . . . . . . . . . . . . . . . . . . . . . . 22
3. Direccionamiento 23
3.1. Tipos de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.1.1. Clasicacion seg un el ambito o alcance . . . . . . . . . . . . . . . . . . . 23
3.1.2. Clasicacion seg un la jerarqua . . . . . . . . . . . . . . . . . . . . . . . 23
3.2. Formatos de direcciones m as extendidos . . . . . . . . . . . . . . . . . . . . . . 24
3.2.1. IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2.2. Otros esquemas de direccionamiento . . . . . . . . . . . . . . . . . . . . 30
3.3. Algunos ejemplos de funcionamiento de IPv4 . . . . . . . . . . . . . . . . . . . . 32
3.3.1. M aquinas directamente accesibles . . . . . . . . . . . . . . . . . . . . . . 32
3.3.2. Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3.3. Varios interfaces de red en una misma LAN . . . . . . . . . . . . . . . . 34
3.3.4. Ejercicio propuesto en clase . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3.5. Difusion de mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4. Integracion de redes 38
4.1. Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.2. Ejemplo de integraci on de redes con IPv4 . . . . . . . . . . . . . . . . . . . . . . 39
4.3. Formato de los paquetes IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.3.1. Fragmentacion de paquetes IPv4 . . . . . . . . . . . . . . . . . . . . . . 41
4.3.2. Opciones m as usuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4. Tablas de encaminamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Redes de Telecomunicaci on 3
5. Encaminamiento 53
5.1. Tipos de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2. Clasicaci on de mecanismos de encaminamiento . . . . . . . . . . . . . . . . . . 54
5.3. Jerarqua de encaminamiento y direccionamiento . . . . . . . . . . . . . . . . . . 55
5.4. Establecimiento de vecindades (Neighbour creating) . . . . . . . . . . . . . . . . 57
5.4.1. Enlace punto a punto . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.4.2. Red de area local (LAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.5. PROXY ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5.6. C alculo de rutas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.6.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.6.2. Algoritmo del camino mas corto . . . . . . . . . . . . . . . . . . . . . . . 70
5.7. Distribuci on de la informaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.7.1. Vector de distancias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5.7.2. Estados de los enlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.7.3. LSP en una LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.8. Protocolos especcos de encaminamiento . . . . . . . . . . . . . . . . . . . . . . 84
5.8.1. Protocolos intradominio (IGP) . . . . . . . . . . . . . . . . . . . . . . . . 87
5.8.2. Protocolos interdominio (EGP) . . . . . . . . . . . . . . . . . . . . . . . 90
5.8.3. TEMA 6: Control de congestion . . . . . . . . . . . . . . . . . . . . . . 96
5.8.4. Clasicacion de los mecanismos de control de congesti on . . . . . . . . . 97
6. Capa de transporte 99
6.1. Introducci on a la capa de transporte . . . . . . . . . . . . . . . . . . . . . . . . 99
6.2. Jerarqua TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6.2.1. UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6.2.2. TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Redes de Telecomunicaci on 4
7. Evoluci on de los equipos y tendencas 118
7.1. Introducci on a IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
7.2. Direccionamiento en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
7.3. Direcciones especiales en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
7.4. Organizaci on de las direcciones en IPv6 . . . . . . . . . . . . . . . . . . . . . . . 122
7.5. Asignaci on de direcciones en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 122
7.6. Formato de datagramas IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
7.7. Cabeceras de opciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
7.8. Protocolo ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
7.9. IPv6 Movil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
7.10. Introduccion a IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
7.11. Introduccion a las VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Captulo 1
Introducci on a las redes de
telecomunicaciones
1.1. Denicion. Modelo generico
Podemos denir una red de telecomunicaciones como aquella que proporciona una comu-
nicaci on eciente entre m ultiples entidades usando distintas tecnologas (electrica, electr onica,
electromagnetica...).
El modelo general de una red de telecomunicaciones (g. 1.1) se compone de:
Figura 1.1: Modelo general de una red de telecomunicaciones.
Fuente: genera informaci on.
Transmisor: transforma informaci on en se nales.
Sistema de transmisi on: transporta se nales.
Receptor: inverso del transmisor.
Destino: donde llega la informaci on.
5
Redes de Telecomunicaci on 6
1.2. Eciencia, evoluci on e integraci on
Para mejorar la eciencia usamos conmutadores, dando lugar a estructuras jer arquicas exis-
ten distintas redes dependiendo del servicio que se quiera ofrecer con dicha red (g. 1.2):
Figura 1.2: Interconexion de dos redes mediante un conmutador.
Redes p ublicas: RTB, X.25, TV por cable.
Redes privadas: Centralitas, red de datos (red de area local)
RDSI: Red unica que se concibi o para que pudiera servir para ofrecer cualquier tipo de
servicio. La tecnologa ATM es la que iba a soportar RDSI.
1.3. Elementos de una red
1.3.1. Elementos basicos
Acceso: parte de la red que va del sistema origen al primer conmutador (bucle de abonado).
Conmutaci on: conjunto de conmutadores que forman la red.
Transmision: conjunto de enlaces que une los conmutadores. Se usan tecnicas de multiple-
xi on para compartir enlaces. Al conjunto de conmutadores y enlaces se les denomina red
dorsal.
Se nalizacion: parte de la red que controla su funcionamiento. Hay dos tipos de se nalizaci on:
usuario-red, que comunica al usuario con el sistema, y red-red, que utiliza el sistema para
organizarse.
Redes de Telecomunicaci on 7
1.3.2. Elementos no basicos
Sincronizaci on: corresponde a toda la parte que se encarga de sintonizar un transmisor con
un receptor.
Gesti on: se encarga de los fallos (detectarlos, corregirlos...), monitorizacion y taricacion.
Servicios: es la parte de red que sirve para ofrecer distintos servicios.
1.4. Clasicaci on de las redes de telecomunicaciones en
funcion de c omo act uan sus conmutadores
1.4.1. Tipos basicos
Redes basadas en conmutaci on de circuitos: se basan en establecer una reserva de recur-
sos para la comunicaci on. Este sistema es muy adecuado con fuentes que emiten a una tasa
constante y que durante un cierto tiempo hablan con el mismo destino, como pueden ser
las conversaciones telef onicas. Sin embargo, no es adecuado para comunicacion entre orde-
nadores, ya que estos no tienen tasa constante y cambian constantemente de destinos, por
lo que si reservamos un canal exclusivamente para ellos gran parte del tiempo lo estaremos
desaprovechando.
Redes basadas en conmutaci on de paquetes: pensadas para fuentes intermitentes a rafa-
gas y cuando los destinos cambian rapidamente. Utilizan multiplexion estadstica. Fig.
1.3.
Figura 1.3: Red de conmutaci on de paquetes.
Redes de Telecomunicaci on 8
1.4.2. Tipos de redes basadas en la conmutaci on de paquetes aten-
diendo al funcionamiento interno
Circuito virtual: consiste en preparar el camino para mandar una serie de paquetes de forma
que todos sigan la misma ruta. Al transmitir el primer paquete, se calcula la ruta hacia el
destino. Todos los paquetes posteriores con el mismo destino siguen la misma ruta.
Datagrama: en este caso, el camino se busca para cada paquete individualmente. Es m as lento
si existe gran cantidad de paquetes, pero permite adaptarse mejor a los cambios de la red.
1.4.3. Tipos especiales de conmutacion de paquetes
Conmutaci on de mensajes: cuando llega a un conmutador la informaci on que se ha ido frag-
mentando en paquetes, se reensambla, se analiza y se vuelve a enviar el paquete frag-
ment andolo de nuevo. Sirve cuando queremos interconectar redes con funcionamientos
muy distintos.
Conmutaci on de celulas: los paquetes son de tama no jo y peque nos. Al ser de tama no jo,
los c alculos son mas sencillos y rapidos de realizar (incluso se pueden realizar por hard-
ware), pero la probabilidad de fragmentaci on es m as alta. Por ser de tama no peque no, la
cabecera ocupara proporcionalmente un tama no mayor, lo que disminuye el rendimiento,
pero a cambio presenta la ventaja de tener un tiempo de transmisi on menor. Un tiempo de
transmisi on menor minimiza el problema de que llegue un paquete mientras estas trans-
mitiendo. Ademas, el tiempo de llenado (tiempo que se tarda en crear un paquete, por
ejemplo si estamos muestreando) es menor, lo cual es una ventaja.
1.4.4. Ejemplos. Internet
Existen dos ejemplos claros de redes que utilizan cada uno de los dos sistemas comentados
en el apartado 1.4.1:
Conmutaci on de circuitos: RTB (Red Telefonica B asica).
Conmutaci on de paquetes: Internet.
Veremos en profundidad el segundo ejemplo, Internet.
Redes de Telecomunicaci on 9
Descripcion interna
Funciona con conmutacion de paquetes. Sus componentes seran sistemas nales (hosts),
conmutadores intermedios (encaminadores o routers), enlaces de comunicacion (punto a punto,
red de area local) y otros dispositivos como repetidores o puentes.
Organizaci on
Protocolos: Jerarqua TCP/IP
Normas: RFC (IETF)
Proveedores de servicios: los Internet Service Provider (ISP) son los que componen la red
dorsal. Se estructuran en 3 niveles, llamados tiers. Los proveedores tier 3 son los que
dan acceso a nivel residencial o a peque nas compa nas. Los tier 2 proveen a los tier 3. Los
grandes proveedores, llamados tier 1 o Internet Backbone Provider (IBP), s olo dan acceso
a proveedores tier 2 o compa nas muy grandes. Los tier 1 tienen alcance internacional y
est an interconectados entre s (g. 1.4).
Figura 1.4: Internet Service Providers o ISPs.
Descripcion externa
Permite aplicaciones distribuidas.
Redes de Telecomunicaci on 10
Presenta dos tipos de servicios:
No orientado a conexi on y no able
Orientado a conexion y able.
No garantiza retardo en ninguno de los casos.
1.5. Retardos en redes de conmutaci on de paquetes
Existen cuatro tipos de retardos:
Procesamiento: se denomina tiempo de procesamiento el tiempo que tarda el conmutador en
decidir que hacer con un paquete. Es aproximadamente constante.
Encolado: se denomina tiempo de encolado al tiempo que tiene que esperar un paquete a que
se transmitan otros. Es muy variable, lo que hace que se convierta en el principal problema
de la fuente.
Transmision: el tiempo de transmision depende de la longitud del paquete (L, en bits) y de su
capacidad (C, en bits por segundo), ecuaci on 1.1.
t
transmision
=
L
C
(1.1)
Propagaci on: el tiempo de propagacion depende de la distancia que separa a los nodos emisor
y receptor (D, metros) y de la velocidad con la que se propaga la se nal (V, metros por
segundo), ecuacion 1.2.
t
propagacion
=
D
V
(1.2)
En la g. 1.5 podemos ver de forma esquem atica los distintos retardos que intervienen en
una transmision entre el equipo A y el B.
Para estudiar el tiempo de encolado se emplea la teora de colas, donde:
N umero de paquetes por segundo que llegan al sistema (tasa de llegada):
Tasa de salida del sistema:
C
L
Intensidad de traco:
(
C
L
)
. Si es 1, la cola se hace innita.
Redes de Telecomunicaci on 11
Figura 1.5: Retardos que intervienen en una transmisi on.
1.6. Revisi on de los modelos de referencia: el modelo OSI
1.6.1. Introduccion
Cuando los equipos telematicos empezaron a conectarse en red hace unas decadas, cada
fabricante desarroll o su propia arquitectura, de manera que era imposible conectar en la misma
red equipos de distintos fabricantes (a menos que los fabricantes hubieran desarrollado interfaces
entre sus equipos). Como alternativa a los sistemas propietarios, la UIT-T desarroll o la norma
X.200, con el objetivo de interconectar sistemas de distintos fabricantes (interoperabilidad). Esta
norma es lo que conocemos como modelo OSI (Open System Interconnection).
Se trata de un modelo de capas en el que cada una de dichas capas:
Ofrece un servicio a la inmediatamente superior.
Recibe servicios de la capa inferior a ella.
Redes de Telecomunicaci on 12
De esta forma, el modelo OSI aborda el problema de la interconexion de equipos dividiendolo
en varios problemas menores. Esta solucion es menos eciente que una solucion directa (una
que aborde simultaneamente todos los procesos implicados en la comunicaci on), pero es mucho
m as sencilla de implementar. Ademas, tiene la gran ventaja de que las distintas capas pueden
ir desarrollandose por separado, sin que ello repercuta en el resto de capas, por lo que podra
cambiarse toda la infraestructura de una capa determinada sin que el resto se enterara del
cambio.
Existen algunos terminos que conviene tener claros al hablar del modelo OSI:
Entidad: Cada capa se descompone en entidades. Una entidad no es m as que un modulo es-
pecializado que realiza una o varias de las funciones que le corresponden a dicha capa. Si
antes decamos que el modelo OSI aborda el problema de la interconexion de equipos di-
vidiendolo en varios problemas menores, en cada capa esos problemas menoresvuelven
a dividirse en problemas mas peque nos a un.
PDU (Protocol Data Unit): Se denomina PDU a la unidad que intercambia informaci on
entre entidades pares de distintos sistemas (entidades de la misma capa pero en maquinas
distintas).
Servicio: lo que ofrece cada capa a la inmediatamente superior. Para ofrecer un servicio, las
entidades de una capa colaboran con las entidades gemelas de la misma capa residentes
en otros sistemas. En general, el servicio que una capa N ofrece a la capa N+1 consiste en
transmitir datos.
Protocolo: conjunto de reglas que rige el intercambio de PDUs entre entidades pares.
SAP (Service Access Point): es la forma que tiene una capa de ofrecer un servicio. Los SAP
constituyen la frontera.
o
interfaz.
en
tre dos capas.
Primitivas: Son las ordenes que se envan entre capas contiguas. Son necesarias para poder
acceder al servicio.
1.6.2. Capas o niveles
Nivel 1: Fsico: Se encarga de transmitir la se nal por el medio fsico. Controla par ametros
como niveles de tensi on, tipos de se nal, etc. Libera a las capas superiores de las funciones
que impongan los diferentes medios de transmisi on.
Nivel 2: Enlace: Es responsable de la transferencia de informaci on entre nodos adyacentes.
Redes de Telecomunicaci on 13
Nivel 3: Red: Ofrece comunicaci on extremo a extremo poniendo de acuerdo a los sistemas
intermedios.
Nivel 4: Transporte: Es muy similar al nivel de red, ya que tambien se ocupa de la transfe-
rencia de informaci on extremo a extremo. La diferencia est a en que la capa de transporte
lo hace independiente de cualquier nodo intermedio, mientras que la capa de red realiza su
funci on coordin andolos. Ofrece servicios que la capa de red no ofrece:
Fiabilidad: por si la capa de red ofrece un servicio no able, transporte puede emular
uno able si se requiere.
Orientaci on a conexi on.
Multiplexi on: el nivel de red puede ofrecer una sola comunicaci on de una maquina a
otra, mientras que el nivel cuatro puede a nadir multiplexi on para tener mas canales.
Nivel 5: Sesi on: Ofrece mecanismos para organizar y sincronizar dialogos entre maquinas. Per-
mite a las aplicaciones marcar el progreso del dialogo (insertando puntos de sincronismo)
y determinar que sistema est a en posesion del turno, as como retomar un di alogo que se
haya interrumpido (por ejemplo, si hay alg un error en la transmisi on).
Nivel 6: Presentaci on: Se ocupa de la compatibilidad sint actica (c omo se representa la infor-
maci on). Para ello ofrece una forma can onica de representar informacion independiente a
la implementaci on de los distintos sistemas.
Nivel 7: Aplicaci on: Se ocupa de la compatibilidad sem antica (lo que representa la informa-
ci on).
1.6.3. Comunicaci on entre sistemas. Primitivas
Las entidades residentes en una capa necesitan comunicarse con las entidades gemelas re-
sidentes en otros sistemas. Dicha comunicacion se realiza mediante el intercambio de mensajes
denominados PDU.
Aunque desde un punto de vista logico cada capa se comunica directamente con su equi-
valente de otro sistema, la realidad es que cada capa va pasando la informacion que quiere
transmitir a la inferior, hasta llegar a la mas baja (nivel fsico), que es la unica que se comunica
realmente. Para ello, seg un la informacion va atravesando de forma descendente las distintas
capas del modelo, se van a nadiendo encabezamientos que contienen la informaci on de control.
El conjunto resultante se transmite por el canal, y en el destino seguir a el camino inverso, es
Redes de Telecomunicaci on 14
decir, cada encabezamiento ser a utilizado s olo por la capa receptora del mismo nivel; los en-
cabezamientos destinados a las capas superiores son completamente ignorados, permitiendo la
evoluci on independiente de cada una de las capas.
Como ilustra la g. 1.6, cuando una capa quiere mandar informacion lo hace en forma
de PDUs. Para ello, la entidad correspondiente de la capa N+1 utiliza los servicios que la capa
inferior (la capa N) le ofrece a traves del SAP, generando un SDU (Service Data Unit) que pasa a
dicha capa. A este N-SDU se le a nade una cabecera llamada PCI (Protocol Control Information).
La PCI contiene informacion que solamente es util para la capa par, de modo que cuando una
capa recibe una PDU, extrae la PCI, la interpreta y enva la SDU a la capa superior.
Figura 1.6: Intercambio de PDUs entre entidades pares mediante los servicios que ofrecen las
capas inferiores.
Los SAP, como ya se ha visto, proporcionan servicios a la capa inmediatamente superior, y lo
hacen mediante las denominadas primitivas de servicio. Existen 4 tipos:
Petici on (REQ, Request)
Redes de Telecomunicaci on 15
Indicaci on (IND, Indication)
Respuesta (RESP, Response)
Conrmaci on (CONF, Conrmation)
Seg un el tipo de primitivas que utilice, un servicio puede ser:
No conrmado: s olo utiliza REQ e IND.
Conrmado: usa los 4 tipos, REQ, IND, RESP y CONF.
Por otro lado, si atendemos al tipo de conexion, los servicios pueden clasicarse en:
Orientados a conexi on (CO, Connection Oriented): necesitan establecer una conexi on entre
emisor y receptor antes de enviar los datos.
No orientados a conexi on (CL, Connectionless).
Es importante recalcar que el hecho de que un servicio sea conrmado o no conrmado es
totalmente independiente de que sea CO o CL. Aunque algunas de las combinaciones puedan pa-
recer extra nas, pueden darse cualquiera de las 4 posibilidades que podran obtenerse al combinar
el tipo de primitivas utilizadas y la orientaci on a conexi on.
De forma esquematica, el funcionamiento de las primitivas sera el de la g. 1.7.
Figura 1.7: Uso de primitivas.
El envo de primitivas lleva asociado, en general, la generacion de PDUs, pero no tiene por
que. Por ejemplo, la m aquina B puede aprovechar un paquete que contenga una peticion suya
hacia A e incluir en dicho paquete una respuesta de B a una petici on anterior de A.
Redes de Telecomunicaci on 16
1.6.4. Funciones que se pueden realizar en cada capa
Control de errores: Aunque puede realizarse en todas las capas, lo mejor es buscar un com-
promiso entre calidad y servicio (seg un el nivel de errores de cada capa), ya que el control
de errores consume recursos del sistema Habitualmente se realiza en las capas bajas: fsica,
de enlace, de red y de transporte.
Control de ujo: Si un receptor se ve desbordado por la informaci on que recibe (le llegan m as
datos de los que es capaz de procesar), puede pedirle a un emisor que se frene.
Establecimiento de la conexi on Dentro de un mismo sistema puede haber capas cuya co-
municaci on este orientada a conexi on y capas que no, dependiendo de lo que interese al
dise nar el sistema.
Segmentaci on y reensamblado: Cada nivel tiene un tama no m aximo de SDU admisible.
Cuando el nivel inferior no admite una SDU que queremos transmitir por ser demasia-
do grande, se puede trocear (fragmentar) esa SDU en varias en el emisor, volviendo a
unirla (reensamblarla) en el receptor. Hay otras operaciones parecidas, que no veremos en
profundidad:
Bloqueo-desbloqueo: Crea bloques de informaci on. Denida en la recomendacion X.200.
Concatenaci on-separaci on.
Multiplexion-demultiplexion: Cosiste en ofrecer el servicio de varios SAP del nivel N+1 a
traves de un SAP del nivel N (g. 1.8). Se usa de forma habitual en servicios CO.
Figura 1.8: Multiplexion.
Redes de Telecomunicaci on 17
Figura 1.9: Comparacion OSI-TCP.
1.6.5. Comparaci on con la jerarqua TCP/IP
La Jerarqua TCP/IP solo tiene 5 capas, cuya correspondencia con las 7 de la pila OSI es
la de la g. 1.9.
Captulo 2
Redes de area extensa, WAN, Wide
Area Networks
2.1. Introducci on
Existen varias formas de conectar varios ordenadores:
Punto a punto: cada ordenador se conecta directamente al resto, mediante un cable fsico
exclusivo.
Red de area local (RAL o LAN): Hablamos de una red de area local cuando tenemos varios
equipos interconectados de modo que pueden comunicarse entre s sin necesidad de pasar
por conmutadores y/o encaminadores. C omo se observa en la g. 2.1.
En una LAN, los equipos pueden interconectarse de dos formas:
Si todos los equipos trabajan con el mismo nivel fsico (por ejemplo, todos se conectan
a traves de interfaces Ethernet), para interconectarlos usamos un repetidor (hub).
Dicho dispositivo solo presenta funciones de la capa 1 (fsica).
Para conectar equipos que utilizan interfaces no compatibles se utiliza un puente (en
ingles, bridge). El puente presenta funciones de las capas 1 y 2 (fsica y enlace).
Red de area extensa (RAE o WAN): para interconectar varias redes de area local, se nece-
sita un encaminador o router. Este dispositivo posee funcionalidades de la capa 3 (red), lo
18
Redes de Telecomunicaci on 19
Figura 2.1: Concepto de LAN y WAN.
que signica que puede encaminar traco. Adem as de encaminar, puede controlar y ltrar
el traco que pase por el. Al unir varias redes LAN con encaminadores, obtenemos una red
de area extensa.
C omo se observa en la g. 2.2, si la m aquina A se quisiera conectar al PC de la segunda
red, tendra que seguir el siguiente camino: Saldra de la capa 7 del PC A, pasara por la capa 1
del hub, por la capa 3 del router, por la capa 2 del bridge y de all pasara a la capa 7 del PC.
De forma m as esquematica, una WAN se puede representar como en la g. 2.3.
No hay que confundir el servicio ofrecido por nivel de red (orientado a conexi on o no
orientado a conexi on) con el funcionamiento interno de los encaminadores (circuito virtual o
datagrama). Normalmente, orientado a conexion se relaciona con circuito virtual, pero podemos
tener TCP (que es orientado a conexi on) sobre datagramas.
2.2. Funciones basicas del nivel de red
Redes de Telecomunicaci on 20
Figura 2.2: Comunicacion atravesando una WAN.
Nota: Saber cuales son las funciones basicas del nivel de red es concepto muy basico e
importante de cara al examen.
2.2.1. Direccionamiento
Identicaci on unvoca de los nodos de la red. Las direcciones son unicas en todo el nivel de
red. Si el enlace es punto a punto no hacen falta direcciones.
2.2.2. Encaminamiento
B usqueda de un camino para que los paquetes atraviesen la red desde el emisor hasta el
receptor. Se divide el problema en:
Establecimiento de vecindades: saber cuales son los nodos vecinos y adyacentes.
Distribucion de informaci on: distribuir la informacion que cada encaminador posee.
Calculo de rutas: se calculan rutas con la informaci on que posee el encaminador y la que le
envan los otros.
Redes de Telecomunicaci on 21
Figura 2.3: Esquema generico de una WAN.
Nota: Saber cu ales son las partes que componen el encaminamiento es concepto muy
b asico e importante de cara al examen.
2.2.3. Control de congesti on
La red dedica parte de sus recursos para controlarse a s misma, de modo que se eviten
bloqueos. Para ello, el nivel de red debe introducir informacion adicional en los paquetes.
Figura 2.4: Comportamiento ideal, con info. de control y real en situaci on de congesti on.
Redes de Telecomunicaci on 22
Como se ilustra en la g. 2.4, los diferentes comportamientos frente a la situaci on de con-
gesti on son los siguientes:
En el caso ideal la informaci on que sale es igual a la que entra. Esto ocurre hasta que llegamos
al punto de saturacion del sistema, en que independientemente de la informacion que entre,
la salida es la misma, el m aximo que permita el sistema.
En el caso ideal con informacion de control se pierde un poco de rendimiento al tener en
cuenta que parte de los recursos se dedican a la comunicaci on entre conmutadores.
En el caso real entran en accion dos efectos que no tenamos en cuenta anteriormente:
que algunos paquetes se pierden y es necesario retransmitirlos,
y que el sistema no posee una memoria innita, sino limitada.
Por tanto, pasado un punto (punto de congesti on), el sistema empieza a perder paquetes
debido a que su memoria est a llena. Ademas, se puede llegar a un punto en que todos los recursos
del sistema se dediquen al control de congestion, y perdamos la capacidad de transmitir (punto
de bloqueo). Es necesario buscar un compromiso entre congesti on y rendimiento. Lo mejor sera
una menor congestion a costa de un menor rendimiento.
2.2.4. Integraci on de redes heterogeneas
El mejor sitio para conectar redes heterogeneas es el nivel de red, ya que es dicho nivel el
que posee la informaci on m as util para poder traducir los paquetes entre una red y otra.
Captulo 3
Direccionamiento
3.1. Tipos de direcciones
3.1.1. Clasicaci on seg un el ambito o alcance
Locales: las direcciones est an restringidas a un cierto entorno. Sera suciente con el direc-
cionamiento en el nivel de enlace.
Globales: alcanzan a toda la red (son por tanto direcciones del nivel de red).
En el nivel de enlace se usan normalmente direcciones MAC de 48 bits (IEEE 802.11). Son
direcciones unicas que los fabricantes asignan a cada tarjeta de red, aunque solo hace falta que
sean unicas dentro de una misma LAN.
3.1.2. Clasicaci on seg un la jerarqua
Jerarquicas: si dos de estas direcciones tienen una parte com un, los caminos que deben
seguirse para llegar a ellas tambien tienen una parte com un.
Planas: coincidencias en una parte de las direcciones no implican que los caminos a recorrer
vayan a tener una parte com un. Ej. Dos tarjetas de red del mismo fabricante comparten los
24 primeros bits de su direcci on MAC, y no tienen por que instalarse en la misma subred.
23
Redes de Telecomunicaci on 24
3.2. Formatos de direcciones mas extendidos
3.2.1. IPv4
Introducci on
Se trata de direcciones globales y jer arquicas de 32 bits (4 octetos). Tienen dos partes, red
y host (tambien llamadas subred y maquina, respectivamente). Todas las m aquinas cuya parte
de red coincida, deben poder comunicarse directamente sin pasar por un router; dicho de otro
modo, esas m aquinas podran comunicarse mediante el nivel de enlace. En ese caso se dice que
esas maquinas son directamente accesibles.
Clases de direcciones IP. Direcciones especiales
Existen 3 tipos fundamentales de direcciones IPv4, que se distinguen seg un el valor de sus
primeros bits:
Clase A: La parte de red la foman los 8 primeros bits mientras que la parte de host son los
siguientes 24 bits. El n umero m aximo de direcciones que podemos conseguir son 16777216.
0XXXXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
Clase B: La parte de red la foman los 16 primeros bits. El n umero m aximo de direcciones
son 65536.
10XXXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
Clase C: La parte de red la foman los 24 primeros bits. El n umero maximo de direcciones
son 256.
110XXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
Adem as de estas tres fundamentales, existen otras dos clases de direcciones, aunque su uso
est a poco extendido:
Clase D: direcci on de grupo (multidifusi on o multicast). Sirven para enviar un mismo
datagrama simultaneamente a varios destinatarios de un mismo grupo. Su formato es el
siguiente:
Redes de Telecomunicaci on 25
1110XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
Tienen dos particularidades:
No pueden usarse como direccion de origen, solo de destino.
Necesitan usar el protocolo IGMP para ser encaminadas. Esto signica que solo se
podran usar estas direcciones entre redes que esten unidas por routers que ha-
blenmulticast, lo que en la practica ocurre muy pocas veces.
Clase E: este tipo de direcciones est an reservadas para usos experimentales y posibles
usos futuros. Su formato es el siguiente:
1111XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
Figura 3.1: Tabla resumen de las clases de direcciones.
Existe una serie de direcciones IPv4, denominadas especiales, que tienen un uso especco,
independientemente de lo que pudiera indicar a priori su clase:
255.255.255.255 - Direcci on de difusion general (tambien llamada de difusi on local o
limitada): cuando se enva un datagrama con esta direccion de destino, la tarjeta de red lo
enva a todos los nodos de la red local. Si la LAN esta interconectada con otras mediante
un router, este NO retransmite el datagrama fuera de la red.
127.xxx.xxx.xxx - Direccion reexiva: cuando se enva un datagrama a esta direccion,
vuelve a la misma m aquina que lo envi o. Sirve generalmente para realizar pruebas y
diagn osticos del sistema.
Redes de Telecomunicaci on 26
Direcciones de uso privado - no tienen por que ser unicas, esto es, s se pueden repetir
dentro de distintas redes locales, pero est an aisladas de la WAN. Son tres rangos:
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
Para que las m aquinas que esten dentro de una red local direccionadas con una direccion
privada puedan comunicarse con otras redes remotas a traves de una WAN se utiliza el protocolo
de encaminamiento NAT (Network Address Translation). Este protocolo se implementa general-
mente en los routers, y se encarga de traducir de forma transparente al usuario las direcciones
IPv4 privadas en direcciones IPv4 validas para poder ser enviadas a traves de una WAN.
Mascaras
El esquema de direccionamiento de IPv4 que acabamos de ver (denominado por clases o
classful) es muy comodo y sencillo de gestionar, pero tiene el inconveniente de ser poco exible.
Por ello surgieron las mascaras (y su implementacion oblig o a realizar ciertas modicaciones
en los protocolos de encaminamiento, como veremos).
Una m ascara no es mas que un grupo de 32 bits divididos en 4 octetos (como las direcciones
IPv4) que indican hasta donde llega la parte de red de una direcci on dada. Su formato es el
de una serie de unos seguido de una serie de ceros (salvo los casos lmite de todo unos y todo
ceros, claro), es decir, que no puede haber ceros intercalados entre los unos, ni unos entre los
ceros. Suelen expresarse en decimal, como las direcciones; por ejemplo:
11111111.11111111.11111111.10000000=255.255.255.128
Tambien pueden expresarse mediante una notacion compacta, que consiste en poner una
barra seguida del n umero de unos que tiene la mascara justo tras la direcci on a la que se
aplica. Por ejemplo, para aplicar la mascara anterior a la direcci on 138.4.3.120 podramos usar
indistintamente:
138.4.3.120/255.255.255.128 o 138.4.3.120/25
Las macaras pueden usarse de diversas maneras para dar mayor exibilidad al sistema de
direccionamiento IPv4. Veremos algunas de estas formas con mayor detalle, y otras simplemente
las nombraremos.
Redes de Telecomunicaci on 27
Subnetting con subredes homogeneas (FLSM - Fixed Length Subnet Mask)
Inicialmente se desarroll o dentro de algunas grandes empresas que lo empleaban para
optimizar sus redes, pero acabo convirtiendose en un est andar.
El esquema classfulque acabamos de ver presenta varios problemas:
Las direcciones de clase A est an sobredimensionadas, ya que pueden albergar millones
de hosts, lo que difcilmente una tecnologa LAN podra soportar. Ademas, son muy
escasas, y por tanto caras.
Por otro lado, las direcciones de clase B tambien son demasiado grandes para ser
empleadas como unidad mnima. Por ejemplo, si una compa na tiene 2000 m aquinas,
necesitar a una direccion B, que le permitir a direccionar 65536 m aquinas. Como vemos,
esto es muy ineciente, ya que se desperdician m as de 60000 direcciones.
No permite el fraccionamiento interno de la red; si se quiere aislar el tr aco entre dos
grupos de m aquinas, es necesario asignar una direcci on a cada grupo.
El subnetting permite introducir routers dentro de una LAN y realizar subredes dentro de
una misma direcci on de red tipo B (te oricamente puede usarse tambien en las clase A y
C, pero es muy poco habitual). Desde el exterior, es como si la LAN original no hubiera
cambiado (permite compatibilidad hacia atr as con los esquemas de direccionamiento origi-
nales de IPv4), pero desde dentro de la red es como si se hubiera dividido en varias LANs
m as peque nas, lo que permite gestionar el traco de red mucho mejor.
Su funcionamiento es muy simple: se trata de dividir el campo host de una direccion IP
como las que vimos en el apartado anterior en dos, asignando una de estas partes al campo
de red para formar un campo de red extendido. Para ello se emplea una m ascara, que
debera tener tantos unos seguidos como el campo de red originalmas el n umero de bits
que queramos ampliarlo. Es mas f acil verlo gr acamente en la g. 3.2.
Figura 3.2: Ejemplo de subnetting.
Redes de Telecomunicaci on 28
Al aplicar la m ascara, aparecen nuevas direcciones reservadas:
Direcci on de la subred: IP AND MASK
Direcci on de difusi on de la subred: IP OR (MASK negada)
La direcci on de subred no se usa (no est a asignada a ning un host de la red, s olo se uti-
liza para crculos de direccionamiento). En cambio, la direccion de difusi on de la subred
s; conviene resaltar que, a diferencia de la direccion de difusion general, la direcci on de
difusi on de subred s puede emplearse para transmitir datagramas a equipos que no est an
en la misma red fsica, pudiendo atravesar routers (siempre que est an en la misma subred).
Cada subred ira desde la (direcci on de subred+1) hasta la (direcci on de difusi on de la
subred -1), por lo que cada una tendra:
n
o
direcciones = 2
LongitudCampoHost
2 (3.1)
Desde el exterior, no habr a diferencia alguna, pero internamente el router tendr a un ma-
yor control sobre el tr aco en cada subred; por ejemplo, cuando se indica la direccion de
difusi on de la subred, el datagrama debe llegar a todos los nodos de la subred, pero no sale
fuera de esta.
Subnetting con subredes no homogeneas (VLSM-Variable Length Subnet Mask)
La principal restricci on del subnetting que acabamos de ver es que la mascara debe ser la
misma para todas las subredes. Esto es lo mismo que decir que todas las subredes tendr an
el mismo tama no, ya que en todos los casos los campos de subred y host tendr an el mismo
n umero de bits. Con este esquema se desaprovechan muchas direcciones.
Con VLSM se pretende dar a un m as exibilidad, ya que permite que distintas subredes
tengan m ascaras distintas (permite crear sub-subredes, por decirlo de alguna manera),
permitiendo de esta manera ajustar mas los tama nos de las subredes al n umero de maquinas
que estan dentro de ellas y desaprovechando menos direcciones.
El esquema VLSM no es compatible con el esquema classful, ya que es necesario modicar
el protocolo de red para que pueda transportar las m ascaras de las subredes adem as de las
direcciones IP.
No veremos nada m as acerca de este esquema de direccionamiento.
Redes de Telecomunicaci on 29
Supernetting
Supongamos que se desea montar una red con 900 equipos. Para poder direccionarla, una
direcci on de clase C (254 hosts) sera insuciente, pero usar una de clase B (65536 hosts)
implicara desperdiciar miles de direcciones utiles. Esta situaci on se dio mucho, pues redes
de tama no medio se vean obligadas a pedir una direccion de clase B a pesar de desapro-
vechar la mayor parte del espacio de direcciones, lo que llev o a un rapido agotamiento de
este tipo de direcciones.
El supernetting naci o como soluci on a este problema: b asicamente consiste en la asociaci on
de varias direcciones consecutivas (normalmente de clase C) para formar una especie de
super-red(en contraposici on al termino subred) mayor. La forma de hacerlo es sencilla:
se toman varias direcciones consecutivas y se les asocia a todas la misma mascara. El
router solo deber a recordar la primera direcci on del grupo y la m ascara (por lo que no es
compatible con el sistema classful).
Veamos un ejemplo para nuestra red de 900 equipos. Necesitaremos 4 direcciones de clase
C (254 x 4 = 1016 hosts) que sean consecutivas, ya que en ese caso su campo de red
ser a exactamente igual salvo por los ultimos bits. Supongamos que en nuestro caso el campo
de red de la primera direcci on acaba con los bits 00; de esta forma, las tres direcciones
siguientes acabar an en 01, 10 y 11, pero el resto del campo de red ser a exactamente igual
al de la primera direccion.
Figura 3.3: Ejemplo de supernetting
Como puede verse, el supernetting tiene una restriccion: las direcciones s olo pueden agru-
parse en conjuntos que sean potencias de 2 (de 2 en 2, de 4 en 4, de 8 en 8), debido a la
forma de aplicar las m ascaras. Se siguen desaprovechando algunas direcciones, pero desde
Redes de Telecomunicaci on 30
luego no tantas como con el esquema classful.
CIDR (Classless InterDomain Routing)
Es el esquema que se utiliza actualmente en Internet. Consiste en una especie de fusion
entre los conceptos de VLSM y supernetting, y soluciona (al menos de forma temporal)
los dos principales problemas que estaba teniendo internet:
Agotamiento de direcciones
Crecimiento excesivo de las tablas de enrutamiento
Sus principales caractersticas son:
Las clases de direcciones (A, B, C, etc) dejan de tener sentido. Esto permite que
cualquier red este dentro de cualquier rango (no siendo necesario hacer subredes dentro
de una de clase B, como en el subnetting, o agrupar direcciones de clase C, como en
el supernetting).
Las entradas en las tablas de enrutamiento de los routers deben tener, adem as de la
direcci on, la m ascara.
Los protocolos de enrutamiento deben ser capaces de transportar las m
00e1scaras.
Permite ajustar mas el tama no de las redes al necesario, desaprovechando menos
direcciones, gracias al uso de m ascaras de tama no variable.
3.2.2. Otros esquemas de direccionamiento
ISO/NSAP
Sus direcciones tienen longitud variable, hasta un maximo de 20 octetos.
X.121
Se usa en redes X.25. La direccion esta compuesta por dgitos, no por octetos, hasta un
tama no m aximo de 14 dgitos, y consta de dos campos:
TERMINAL (10 dgitos) + RED (hasta 4 dgitos)
Los dgitos del campo de red tienen signicado geogr aco, ya que identican al pas.
Redes de Telecomunicaci on 31
E.164
Propia de la red telef onica actual. Se compone de un maximo de 15 dgitos, que se dividen en
tres campos. Cuando se usan estas direcciones para la interconexi on de redes tienen el siguiente
formato:
PA
ONCAVAS: Su funcion optima depende del mnimo del valor asociado a cada enlace
en el camino. P.ej. Capacidad del enlace, MTU (Unidad Maxima de Transmisi on, nos
da informaci on acerca del tama no maximo de la SDU (Unidad de Datos del Servicio)).
MULTIPLICATIVAS: Su funci on optima depende del producto del valor asociado a
cada enlace en el camino. P.ej. Probabilidad de error.
5.6.2. Algoritmo del camino mas corto
Es un mecanismo que emplea metricas locales aditivas. El valor de cada enlace se le llama
coste, longitud o peso. Este algoritmo nace debido al caracter dinamico del coste de los enlaces.
Dicho coste puede cambiar constantemente (por ejemplo, si consideramos el coste como el retardo
de los paquetes o la saturaci on del enlace) y provocar oscilaciones.
El objetivo de este algoritmo es obtener al arbol de expansion de distancia mnima a un
nodo concreto, esto es, el conjunto de enlaces con los caminos m as cortos de todos los nodos al
nodo destino. Se le llama arbol porque no se forman bucles y se le dice de expansion porque
contiene todos los nodos de la red.
Vamos a estudiar 2 tipos de algoritmos del camino m as corto: el algoritmo de Bellman- Ford
y el algoritmo de Dijkstra.
Redes de Telecomunicaci on 71
Figura 5.15: Ejemplo de red.
Figura 5.16:
Arbol de expansi on de distancia mnima a A.
Algoritmo de Bellman-Ford
Obtiene la distancia mnima de todos los nodos a un nodo destino (al que denominamos
nodo 1). Usaremos la siguiente notacion:
D
n
i
= Distancia mnima del nodo i al nodo 1 a traves de caminos de n saltos o menos.
Denimos:
D
n
i
= 0n
D
0
i
= i = 1
D
n+1
i
= mn
jN(i)
[d
ij
+ D
n
j
], donde d
ij
=coste, longitud o peso del enlace entre i y j (si no
hay, se considera innito) y N(i) es el conjunto de nodos adyacentes a i.
Cuando se alcanza D
n+1
i
= D
n
i
i , se dice que se ha encontrado el camino m as corto.
Esta representaci on gr aca equivale a la siguiente tabla de costes:
Redes de Telecomunicaci on 72
Figura 5.17: Ejemplo para el algoritmo de Bellman-Ford.
d
ij
1 2 3 4 5
1 0
2 1 0 2
3 8 0 4
4 8 0 4
5 2 2 0
Calculamos las distancias mnimas al nodo 1, considerando que el n umero maximo de saltos
que se pueden dar es 1:
D
1
2
= min(d
21
+D
01
; d
23
+D
03
; ...) = 1
D
1
3
= 4
D
1
4
=
D
1
5
=
Ahora repetimos los c alculos, considerando que el m aximo n umero de saltos es 2, despues 3...
as hasta que en una de las iteraciones los resultados no cambien respecto a la iteraci on anterior
(por ejemplo, en nuestro caso la distancia permitiendo 5 saltos es igual que si permitimos 4). Si
realizamos todas las combinaciones posibles resulta la siguiente tabla:
Redes de Telecomunicaci on 73
D
n
i
D
1
D
2
D
3
D
4
D
5
0 0
1 0 1 4
2 0 1 2 9 6
3 0 1 2 9 4
4 0 1 2 8 4
5 0 1 2 8 4
Existe una variante, el algoritmo de Bellman-Ford distribuido asncrono, que comienza con:
D
1
= 0
D
i
= i = j
Cada nodo enva a sus vecinos los D
i
obtenidos y recibe de sus vecinos los D
j
obtenidos por
ellos mediante la ecuaci on de Bellman-Ford (D
i
= min(d
ij
+ D
j
)). Entonces, el nodo i calcula
Di = min
jN(i)
(d
ij
+ D
j
), donde N(i) representa los nodos adyacentes a i. Es decir, cada nodo
calcula la distancia mnima a los nodos de la red a partir de la informaci on que recibe de sus
vecinos. El proceso se repite de forma iterativa, y al nal converge en el camino m as corto,
donde se tendra la distancia mnima. Este algoritmo presenta la ventaja de que s olo es necesario
conocer de antemano a los nodos vecinos al nuestro, no a toda la red como ocurra con el
algoritmo Bellman-Ford. Sin embargo, es un algoritmo en el que la convergencia se produce de
forma muy lenta.
Algoritmo de Dijkstra
Obtiene la distancia mnima de todos los nodos con el nodo 1. La notaci on que se usa es:
D
i
= Estimacion de la distancia mnima al nodo 1. A esto lo llamaremos etiqueta.
P = Conjunto de nodos cuya etiqueta no es una estimacion de la distancia, sino que es la
distancia real. En cada iteracion del algoritmo conseguiremos que m as estimaciones se vayan
haciendo permanentes, por lo que P se ira incrementando hasta contener a todos los nodos de
la red.
Las suposiciones iniciales del algoritmo son:
D
1
= 0. Es una etiqueta permanente (ya que sabemos con seguridad que la distancia del
nodo 1 al nodo 1 es siempre 0)
Redes de Telecomunicaci on 74
P = 1. Es el conjunto de distancias que sabemos con seguridad que son ciertas. N otese co-
mo, inicialmente, sabemos que la distancia del nodo 1 al nodo 1 es cero, pero no conocemos
ninguna otra distancia.
D
j
= d
ij
j = i. Esto es, inicialmente se considera que la distancia del nodo 1 al nodo j es
el coste del enlace que los une, si existiera. Si no existe, vale innito.
El algoritmo iterativo es el siguiente:
1. Encontrar i / P : D
i
= min
i / P
D
j
, es decir, de todos los nodos buscamos aquel que tenga
la etiqueta tentativa mnima (lo llamaremos nodo i) y lo a nadimos al conjunto P. Una vez
que lo a nadimos al conjunto P, su etiqueta se vuelve permanente (no cambia).
2. P = P i, esto es, a nadimos el nodo que acabamos de conseguir al conjunto P.
3. Si P contiene a todos los nodos, naliza el algoritmo.
4. Recalcular las etiquetas tentativas de la siguiente forma: j / P , D
j
= min(D
j
; d
ij
+D
i
).
Esto equivale a comparar la distancia que ya tena de la iteracion anterior a la que obtengo
ahora si en lugar del camino escogido anteriormente, escojo el camino que atraviesa el nodo
i. En realidad, s olo hay que calcular la de los vecinos al nodo a nadido a P, porque los otros
no variar an.
5. Volver a 1.
Veamos el ejemplo anterior usando el algoritmo de Dijkstra:
Como era de esperar, con este metodo se obtienen los mismos resultados que conseguimos
con el algoritmo de Bellman-Ford. Existe la posibilidad de que los dos algoritmos den resultados
diferentes, pero esto solo ocurre si hay m as de un camino mnimo al nodo 1.
Ejercicio: Calcular el camino mas corto de todos los nodos al nodo C, usando ambos algo-
ritmos
5.7. Distribuci on de la informacion
Vamos a ver dos tipos de algoritmos para la distribucion de informaci on: los algoritmos
basados en el vector de distancias y los algoritmos basados en el estado de los enlaces.
Redes de Telecomunicaci on 75
Figura 5.18: Ejemplo para el algoritmo de Dijkstra.
5.7.1. Vector de distancias
Consiste en la aplicacion del algoritmo de Bellman-Ford distribuido asncrono aplicado a
todos los nodos y no a uno s olo como se hizo anteriormente.
Con este algoritmo se siguen estos pasos:
Cada nodo conoce su identicador.
Cada nodo conoce el coste de sus enlaces: Estado de las vecindades
Cada nodo comienza con un vector VDi=(, , , ...,0 (en la posici on i),,...,) se
denomina vector distancia del nodo i. Este vector tendr a en cuenta todos los nodos de la
red.
Cada nodo transmite su vector distancia V D
i
a sus vecinos. Se transmite: o peri odicamente
o cuando cambia el V D
i
o cuando se activa un enlace Lo que realmente se transmite es una
lista de duplas del tipo < nodo, distancia >: V D
i
= {< id, distancia>,..., < i, 0 >,..., < id,
distancia>}. Para disminuir el ancho de banda gastado, aquellas duplas cuya distancias
sean no se envan, por lo que el otro extremo las supone. El primer V D
i
, por tanto,
ser a V D
i
={ <i, 0> } Cada nodo almacena una copia del vector distancia m as reciente
que haya recibido para cada enlace.
Cada nodo calcula V D
i
minimizando d
ij
+ D
j
para cada elemento del vector, y teniendo
en cuenta todos los enlaces que posee.
Redes de Telecomunicaci on 76
Figura 5.19: Ejemplo para el algoritmo de Dijkstra.
Se recalcula V D
i
si:
Se recibe V D
i
distinto del almacenado.
Cae el enlace a j, entonces se descarta la informacion que se posea de j y se recalcula
el V D
i
completo.
Cambia el coste de un enlace.
Presenta una ventaja, la comunicaci on se da entre nodos adyacentes por lo que solo es
necesario emplear el nivel de enlace. Se enva mucha informaci on, pero a pocos equipos. El
problema que presenta, dado que se basa en el algoritmo Bellman-Ford distribuido asncrono, es
que la convergencia puede ser lenta. Ve amoslo con un ejemplo:
En esta situaci on los vectores de distancias convergen a esta situaci on:
A B C
Dist. a A 0 1 2
Dist. a B 1 0 1
Dist. a C 2 1 0
Redes de Telecomunicaci on 77
Figura 5.20: Ejercicio para la aplicacion de ambos algoritmos.
Figura 5.21: Ejemplo de lentitud en convergencia.
Los vectores que cada nodo tiene almacenados por cada interfaz seran:
A B
A
B
C
C
1 0 2 1
0 1 1 0
1 2 0 1
Figura 5.22: Ejemplo.
Si cae el enlace B-C, desechamos el vector de B (1 0 1) y el que tiene almacenado en la
interfaz con C (2 1 0). B recalcula su vector y le da (1 0 3) ya que cree que por el camino de
la izquierda, C esta accesible en 2 saltos m as el salto de B a A. Como ha cambiado su vector se
lo enva a A. A calculara su vector y le dara (0 1 4), que enviara a B. B recalcula y obtiene
(1 0 5). Esto provoca un crculo vicioso que hace que la distancia a C crezca. Para solucionarlo,
cuando se rebase un valor lmite se considera el enlace cado y C inaccesible.
A medida que la red aumenta de tama no, la convergencia se complica.
Redes de Telecomunicaci on 78
5.7.2. Estados de los enlaces
La informaci on que se enva es la distancia a los vecinos. Esta informaci on se la mandamos
a todos los nodos de la red, por lo que cada nodo puede conseguirse su propio mapa de la red.
Se maneja menos informaci on, pero se enva a mas destinos. Los pasos que sigue son:
Cada nodo (SI) sabe su identicador y el de sus vecinos.
Cada nodo construye LSP (Link State Packet, paquete de estado de los enlaces) que con-
tiene la lista de coste e identicador de los vecinos. LSP={<id, coste>, <id, coste>, ...}
Los LSP se envan a todos los sistemas intermedios de la red.
Cada SI creara un mapa completo y hara el c alculo de rutas (p.e. con Dijkstra)
Los paquetes LSP se construyen y se envan:
periodicamente.
cuando aparece un nuevo vecino.
cuando cambia el coste del enlace.
cuando cae un enlace.
Los inconvenientes de este metodo son los siguientes: si no conseguimos que los paquetes LSP
les lleguen a todos los nodos de la red se pueden producir bucles. Tambien puede que se gasten
muchos recursos con el envo de LSP.
Para que los LSP lleguen a todos los nodos no podemos basarnos en encaminamiento porque
todava no lo tenemos (recordemos que la fase en la que estamos actualmente, la distribuci on de
informaci on, es previa al encaminamiento). Se usa el metodo de inundacion que puede hacer
que se llene la red de LSP. El mecanismo para controlar la cantidad de LSP es que el nodo se
quede con los mas recientes o usar numeraci on. La soluci on pasa por un esquema que mezcla la
numeraci on y el tiempo. Como metodo b asico se usa la numeraci on. A cada paquete se le asocia
un n umero de secuencia y ademas se le indicar a la edad (contador que se va decrementando
con el tiempo y en cada salto) como mecanismo de autodestrucci on, esto es, cuando se alcance
edad=0 se rechaza el paquete. El LSP contendr a por tanto: origen, SN (n umero de secuencia),
edad y datos. No lleva destino porque est a dirigido a todos los routers de la red.
Redes de Telecomunicaci on 79
Si el LSP que le llega a un nodo tiene un n umero de secuencia mayor que el almacenado,
guardamos la informaci on y lo reemitimos decrementando la edad. Cuando se almacena tambien
va decrementando su edad con el transcurso del tiempo y normalmente no llegar a a cero. Si llega
un LSP con el SN menor del que tenemos almacenado se descarta.
El problema que se plantea ahora es la sincronizacion del reloj con los demas.
Figura 5.23: Recepci on del paquete.
[h]
LSP/enlace 1 2 3
origen=R5 envo LSP 1 1 0
SN=17 envo ACK 0 0 1
ALGORITMO:
1. Al inicio la tabla est a vaca. Supondremos que los mensajes recibidos tendr an EDAD= 0.
2. Periodicamente se recorre la tabla. Para cada enlace, si envo LSP vale 1, se enva el LSP
correspondiente y se mantiene envo LSP a 1. Si envo ACK vale 1, enva ACK y se le asigna
el valor 0 a envo ACK. El razonamiento que lleva a este comportamiento es el siguiente:
manteniendo envo LSP a 1 me aseguro de que el paquete llegar a a su destino, ya que
lo estare retransmitiendo hasta que me llegue conrmacion de su llegada. Sin embargo el
ACK solo lo envo una vez, ya que, si se perdiera el paquete, el LSP correspondiente me
sera reenviado por el emisor original y yo volvera a conrmarlo.
3. Si recibe un LSP por enlace j: Si es nuevo (de otro enlace que no tena) o es m as reciente
(de un origen que ya tena pero con un SN mayor) se realiza lo siguiente:
Redes de Telecomunicaci on 80
Figura 5.24: Reenvo del paquete.
Se decrementa la edad en 1 unidad.
Se almacena en memoria
Para todo enlace distinto de j se pone envo LSP=1 y envo ACK=0, y para el enlace
j se pone envo LSP=0 y envo ACK=1.
4. Si recibe LSP por enlace j duplicado (es decir, coincide el SN y el origen con el de alguno
de los LSP que tenemos almacenados en la tabla, pero me llega por un enlace distinto que
aquel por el que recib el que tengo en memoria): Para el enlace j se pone envo LSP a 0 y
envo ACK a 1.
Esto se hace para evitar bucles en los que una serie de nodos se enven informacion que ya
tienen. Podemos ver un ejemplo en el siguiente dibujo:
En este caso, C enva el mismo LSP a A y B. Supongamos que, por cualquier razon, B
reenva el LSP mas r apido que A. A A le llegara un LSP por A-B que ya le haba llegado
por el enlace A-C, luego pone envo LSP a 0 en el enlace AB (para no enviarle a B un LSP
que ya tiene) y envo ACK del enlace A-B a 1. As, le enva un ACK a B para que no le
siga retransmitiendo el LSP.
5. Si se recibe un ACK por el enlace j de un nodo que ya esta en memoria. Se pondra para
ese enlace j el valor envo LSP a 0 y envo ACK a 0. Poner envo ACK a 0 puede parecer
un poco extra no, pero si analizamos la situacion es f acil entender el por que. Al haber
recibido un ACK de otro nodo, forzosamente el nodo que te ha enviado el ACK tiene que
Redes de Telecomunicaci on 81
Figura 5.25: Ejemplo de envo de LSPs.
haber puesto envo LSP a 0 en el enlace. Entonces, enviarle un ACK no tiene sentido, ya
que el unico uso del ACK es forzar al otro extremo a poner envo LSP a 0 en el enlace.
6. Si se recibe algo que no cumple ninguno de los casos anteriores, se rechaza el paquete.
Hasta ahora, siempre hemos considerado que la edad del paquete tena un valor distinto a
0. Veamos la utilidad de este campo: Si tenemos un LSP en memoria y la edad llega a 0:
Descartamos los datos.
Se enva a todos los vecinos el LSP con edad 0.
Se espera asentimiento o al temporizador.
Se olvida completamente del origen que envio el LSP que lleg o a edad 0.
Si ese origen le manda un nuevo LSP lo trata como si fuese un enlace nuevo.
Cuando alguien recibe un LSP con edad 0 y coincide con el que est a en memoria (mismo
SN) responde con un ACK por ese enlace y se reenva por los demas enlaces para informar que
ese nodo no est a accesible por ese enlace. Se esperan ACKs hasta que venza el temporizador. Si
vence, nos olvidamos del enlace.
Si se recibe un LSP con edad 0 en el que no se conoce el origen o no coincide con el SN,
el LSP no se propaga para que no se queden viajando por la red y solo se enviara un ACK al
emisor. (Para m as informaci on sobre encaminamiento, consultar Interconnections, de Radia
Perlman, Ed Addison-Wesley)
Problema: C omo se propagaran los paquetes LSP cuando cae el enlace A-E si nos centra-
mos unicamente en aquellos cuyo origen es A? Cuantas copias apareceran en total?
Redes de Telecomunicaci on 82
Figura 5.26: Ejercicio.
5.7.3. LSP en una LAN
Figura 5.27: Esquema de una LAN con m ultiples routers.
En una LAN tenemos un medio compartido que utilizan todos los nodos de la red. Si
intentamos utilizar el algoritmo de los LSP tal y como estaba, cada router vera un enlace virtual
con cada m aquina de la red. Esto provoca que todos los routers pertenecientes a la misma LAN
se consideren vecinos entre ellos, como si hubiera una malla de interconexion total uniendolos.
Cada router tiene que poner el estado del enlace a cada uno de los vecinos, por lo que enviara
un mensaje con tantas parejas enlace-estado como routers haya en la red. Esto multiplicado por
el n umero de routers lleva a un gran gasto de recursos.
Para solucionarlo, podemos transformar la malla virtual en una conexi on en estrella virtual.
Para ello, se selecciona al uno de los routers, al que se llama router designado. Este router, adem as
de realizar las funciones de router normal, funciona como router designado, es decir, ademas de
su direccion origen presenta una direcci on nueva que no existe fsicamente. Al usar un router
Redes de Telecomunicaci on 83
designado, no es necesario que cada router enve un LSP a cada nodo de la red. Simplemente
enviar a un LSP con todas las parejas enlace-coste al router designado, y este se encargara de
retransmitirlo en difusion.
N otese que, aunque el paquete a enviar contenga la misma informaci on, al enviarse a muchos
menos destinos se reduce considerablemente el traco en la red.
Figura 5.28: LSP que se envan en condiciones normales.
Figura 5.29: LSP que se envan si se usa router designado (en este caso, se ha designado al router
3.
Por otra parte, en una LAN no se envan asentimientos entre los nodos, ya que aumentara
considerablemente el traco de la red. Para compensar esto el router designado enva un paquete
llamado SNP (resumen de los n umeros de secuencia) a todos los nodos de la LAN. En el SNP
se indican los n umeros de secuencia de los LSP de todos los nodos de la red. Los vecinos lo
Redes de Telecomunicaci on 84
comparan con lo que tienen en memoria y s olo en el caso de que no concuerde (SN menor) le
pide que le retransmita el paquete. En caso de que el nodo detecte que su SN es mayor que el del
SNP (signicara que se ha perdido un LSP antes de llegar al router designado), el nodo enva
el LSP de nuevo.
5.8. Protocolos especcos de encaminamiento
Para describir las redes, se usa un modelo jerarquico basado en dominios. Distinguimos dos
tipos de dominios:
Dominio administrativo: comprende una parte de la red que es administrada por una unica
autoridad.
Dominio de encaminamiento: es una parte de un dominio administrativo en la que se sigue
un mismo criterio para el encaminamiento.