Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Protocolos
http://www.tonet.jazztel.es
Pgina en blanco
http://www.tonet.jazztel.es
NDICE
1.INTRODUCCIN................................................................................................................................................................8
1.1.EL PROCESO DE LA COMUNICACIN ........................................................................................................................................8
4.1.1.Esquema genrico..................................................................................................................................................9
4.1.2.Protocolos..............................................................................................................................................................9
4.2.REDES LAN / WAN.......................................................................................................................................................10
4.2.1.LAN......................................................................................................................................................................10
4.3.EJEMPLO DE LAN............................................................................................................................................................11
4.3.1.WAN.....................................................................................................................................................................11
4.3.2.Ejemplo de WAN..................................................................................................................................................12
4.3.3.MAN.....................................................................................................................................................................12
4.4.DISPOSITIVOS DE LAS REDES DE ORDENADORES.....................................................................................................................13
4.5. HALF-DUPLEX Y FULL-DUPLEX...........................................................................................................................................13
5. JERARQUA DE NIVELES............................................................................................................................................14
5.1.MODELO OSI (OPEN SYSTEM INTERCONNECTION)................................................................................................................14
5.1.1.Qu es?...............................................................................................................................................................14
5.1.2.Nivel de aplicacin (7).........................................................................................................................................15
5.1.3.Nivel de presentacin (6).....................................................................................................................................16
5.1.4.Nivel de sesin (5)................................................................................................................................................16
5.1.5.Nivel de transporte (4).........................................................................................................................................17
5.1.6.Nivel de red (3).....................................................................................................................................................17
5.1.7.Nivel de enlace (2)...............................................................................................................................................18
5.1.8.Nivel fsico (1)......................................................................................................................................................19
5.2.NIVELES TCP/IP.............................................................................................................................................................19
5.2.1.Nivel de aplicacin...............................................................................................................................................20
5.2.2.Nivel de transporte...............................................................................................................................................20
5.2.3.Nivel de Internet...................................................................................................................................................21
5.2.4.Nivel de red..........................................................................................................................................................21
5.3.REDES APPLE...................................................................................................................................................................21
5.4.TRANSMISIN DE LA INFORMACIN.......................................................................................................................................22
5.4.1.Encapsulacin......................................................................................................................................................23
5.4.2.Nombres de los mensajes.....................................................................................................................................25
6.DISEO DE UN PROTOCOLO......................................................................................................................................26
6.1.LOS CINCO ELEMENTOS DE UN PROTOCOLO............................................................................................................................26
6.2.PRINCIPIOS GENERALES DEL DISEO DE UN PROTOCOLO..........................................................................................................26
6.3.DIEZ REGLAS DE DISEO.....................................................................................................................................................28
7.NIVEL FSICO..................................................................................................................................................................29
8. CONCEPTO DE SEAL.................................................................................................................................................30
8.1.TIPOS DE SEALES : CONTINUAS Y DISCRETAS........................................................................................................................30
8.2.DOMINIO TEMPORAL Y DOMINIO FRECUENCIAL.......................................................................................................................31
8.2.1.Ancho de banda....................................................................................................................................................32
8.3.TRANSMISIN ANALGICA Y TRANSMISIN DIGITAL.................................................................................................................33
8.3.1.Transmisin analgica.........................................................................................................................................33
8.3.2.Transmisin digital..............................................................................................................................................33
8.3.3.Resumen...............................................................................................................................................................34
8.4.VELOCIDAD DE MODULACIN, VELOCIDAD DE TRANSMISIN Y CRITERIO DE NYQUIST...................................................................34
8.4.1.Velocidad de propagacin...................................................................................................................................34
8.4.2.Velocidad de transmisin.....................................................................................................................................35
8.4.3.Velocidad de modulacin.....................................................................................................................................35
8.4.4.Relacin entre velocidad de transmisin y de modulacin.................................................................................35
8.4.5.Relacin entre la velocidad de transmisin y las frecuencias.............................................................................35
http://www.tonet.jazztel.es
8.4.6.Criterio de Nyquist...............................................................................................................................................36
8.5.CONCEPTO DE DISTORSIN..................................................................................................................................................36
8.6.CONCEPTO DE ATENUACIN................................................................................................................................................37
8.7.FUENTES DE RUIDO............................................................................................................................................................39
8.7.1.EMI/RFI (Interferencia electromagntica/interferencia de la radiofrecuencia).................................................39
8.7.2.Diafona (Crosstalk).............................................................................................................................................41
8.7.3.Ruido trmico.......................................................................................................................................................41
8.8.REFLEXIN DE LA SEAL....................................................................................................................................................42
9. LNEAS DE TRANSMISIN..........................................................................................................................................44
9.1.CABLE COAXIAL................................................................................................................................................................44
9.2.PAR TRENZADO.................................................................................................................................................................45
9.3.FIBRA PTICA...................................................................................................................................................................46
10. MODULACIN..............................................................................................................................................................49
10.1.CONCEPTO DE MODULACIN.............................................................................................................................................49
10.2.TIPOS DE MODULACIN....................................................................................................................................................50
10.3.SEAL MODULADORA ANALGICA......................................................................................................................................51
10.4.SEAL MODULADORA DIGITAL...........................................................................................................................................52
11. CODIFICACIN DE CANAL......................................................................................................................................54
11.1.CODIFICACIN NRZ (NON RETURN TO ZERO)...................................................................................................................55
11.1.1.Codificacin NRZ - L ........................................................................................................................................55
11.1.2.Codificacin NRZ - I..........................................................................................................................................56
11.2.CODIFICACIN AMI BIPOLAR...........................................................................................................................................57
11.3.CODIFICACIN MANCHESTER............................................................................................................................................58
11.4.CODIFICACIN MANCHESTER DIFERENCIAL..........................................................................................................................59
11.5.CODIFICACIN B8ZS......................................................................................................................................................59
12. MODOS DE TRANSMISIN.......................................................................................................................................61
12.1. TRANSMISIN ASNCRONA................................................................................................................................................61
12.1.1.Sincronizacin de bit o de reloj.........................................................................................................................61
12.1.2.Sincronizacin de carcter................................................................................................................................62
12.1.3.Sincronizacin de trama....................................................................................................................................62
12.2. TRANSMISIN SNCRONA..................................................................................................................................................63
12.2.1.Sincronizacin de bit..........................................................................................................................................63
12.2.2.Sincronizacin de carcter................................................................................................................................64
12.2.3.Orientado al bit..................................................................................................................................................64
13. NIVEL DE ENLACE......................................................................................................................................................65
13.1. DETECCIN DE ERRORES.................................................................................................................................................65
13.1.1.Paridad simple...................................................................................................................................................66
13.1.2.Cdigo Hamming...............................................................................................................................................66
13.1.3.Paridad longitudinal (LRC)...............................................................................................................................67
13.1.4.CRC (Cyclic Redundancy Check)......................................................................................................................68
13.2. SERVICIOS CONFIRMADOS Y NO CONFIRMADOS....................................................................................................................70
13.3. CONTROL DE ERRORES....................................................................................................................................................71
13.3.1.Control de errores manual.................................................................................................................................71
13.3.2.Echo checking....................................................................................................................................................71
13.3.3.Control de errores automtico...........................................................................................................................71
13.3.4.Stop & Wait (Idle RQ)........................................................................................................................................72
13.3.5.Retransmisin continua (Continous-RQ)...........................................................................................................76
13.3.6.Repeticin selectiva............................................................................................................................................78
13.3.7.Go-back-N..........................................................................................................................................................81
13.3.8.Piggy-backing....................................................................................................................................................82
13.4. CONTROL DE FLUJO........................................................................................................................................................83
13.4.1.Ventana deslizante (Sliding window).................................................................................................................84
14. REDES LAN (LOCAL AREA NETWORK)................................................................................................................89
14.1.INTRODUCCIN...............................................................................................................................................................89
http://www.tonet.jazztel.es
14.2. TOPOLOGAS.................................................................................................................................................................89
14.2.1.Topologa bus.....................................................................................................................................................90
14.2.2.Topologa en anillo............................................................................................................................................90
14.2.3.Topologa en estrella.........................................................................................................................................90
14.2.4.Topologa en estrella extendida.........................................................................................................................91
14.2.5.Estrella compartida y estrella conmutada.........................................................................................................91
14.3. IEEE 802.2................................................................................................................................................................92
14.4.CONMUTADORES / SWITCHES............................................................................................................................................94
14.4.1. Tipo Cut-Through Switching.............................................................................................................................95
14.4.2.Tipo Store-and-Forward Switching...................................................................................................................95
14.4.3.Conmutadores hbridos......................................................................................................................................96
14.4.4.Conmutacin a nivel 2 y 3.................................................................................................................................96
15. PROTOCOLOS DE ACCESO AL MEDIO (MAC)...................................................................................................97
15.1.TOKEN RING..................................................................................................................................................................97
15.2. ETHERNET....................................................................................................................................................................99
15.2.1.Nivel fsico........................................................................................................................................................100
15.2.2.Nivel MAC........................................................................................................................................................102
15.2.3.Tecnologa CSMA/CD......................................................................................................................................103
15.2.4.Dominio de colisin ........................................................................................................................................106
15.2.5.Ventana de colisiones......................................................................................................................................107
15.3. PROTOCOLO FAST ETHERNET.........................................................................................................................................109
15.3.1.Nivel fsico........................................................................................................................................................109
15.3.2.Repetidores.......................................................................................................................................................109
16. REDES INALMBRICAS...........................................................................................................................................111
16.1.PROTOCOLOS................................................................................................................................................................111
16.1.1.Protocolo 802.11a............................................................................................................................................111
16.1.2.Protocolo 802.11b............................................................................................................................................111
16.1.3.Protocolo 802.11g............................................................................................................................................112
16.1.4.Protocolo 802.11n............................................................................................................................................112
16.2.CANALES DE TRANSMISIN.............................................................................................................................................112
16.3.ARQUITECTURA LAN 802.11 ......................................................................................................................................113
16.4.PROTOCOLOS DE ACCESO AL MEDIO 802.11...................................................................................................................114
17.MODELO TCP/IP.........................................................................................................................................................117
17.1.IP V4 - INTERNET PROTOCOL.........................................................................................................................................117
17.1.1.Cabecera IPv4..................................................................................................................................................118
17.1.2. Fragmentacin y ensamblado.........................................................................................................................120
17.1.3.Direccionamiento y clases IPv4.......................................................................................................................120
17.1.4.Mscaras..........................................................................................................................................................121
17.1.5.Enrutamiento....................................................................................................................................................122
17.2.IP V6 - INTERNET PROTOCOL VERSION 6..........................................................................................................................124
17.3.ICMP - INTERNET CONTROL MESSAGE PROTOCOL...........................................................................................................127
17.4.ARP - ADDRESS RESOLUTION PROTOCOL........................................................................................................................128
17.5.RARP - REVERSE ADDRESS RESOLUTION PROTOCOL.......................................................................................................130
17.6.TCP - TRANSMISSION CONTROL PROTOCOL.....................................................................................................................131
17.7.UDP - USER DATAGRAM PROTOCOL..............................................................................................................................139
18.REDES CLIENTE/SERVIDOR...................................................................................................................................141
18.1.INTRODUCCIN.............................................................................................................................................................141
18.2.ACCESO DEL CLIENTE A LA INFORMACIN..........................................................................................................................142
18.3.GESTIN DE LAS IDENTIDADES Y DE LOS PERMISOS DE ACCESO.............................................................................................142
18.3.1.Objetivos..........................................................................................................................................................143
18.3.2.Ampliacin del Active Directory de Microsoft a entornos ajenos al mismo ..................................................144
18.3.3.La fragmentacin de la gestin de las identidades y de los permisos de acceso dentro de un entorno
distribudo ..................................................................................................................................................................145
19.REDES P2P (PEER-TO-PEER)...................................................................................................................................150
19.1.ELEMENTOS DE LAS REDES P2P......................................................................................................................................151
http://www.tonet.jazztel.es
http://www.tonet.jazztel.es
http://www.tonet.jazztel.es
1. Introduccin
Para ampliar los conocimientos que se exponen en este libro, el autor recomienda
los siguientes libros de los que es autor:
Un emisor y un receptor.
Un emisor y varios receptores. En este caso cada uno de los receptores
recibir la misma informacin procedente del emisor.
http://www.tonet.jazztel.es
4.1.1.Esquema genrico
Otra forma de definir las redes es basndose en el llamado sistema cliente/servidor
y que consta de los dos elementos siguientes:
-
Clientes, que son los ordenadores que emplean los usuarios de una LAN, y que
son los que solicitan la informacin almacenada en los servidores.
4.1.2.Protocolos
Los protocolos son los lenguajes que se emplean en las comunicaciones entre los
dispositivos que forman las redes de ordenadores, es decir, son la base del
intercambio de informacin entre dispositivos.
Segn el modelo de referencia OSI, protocolo es aquel conjunto de reglas y
formatos que gobiernan las comunicaciones entre entidades que ejecutan funciones
a un mismo nivel en diferentes sistemas abiertos. As un protocolo es un conjunto
de normas que se usan para componer los mensajes que contienen la informacin
a transmitir.
http://www.tonet.jazztel.es
10
Dado que estamos trabajando con redes digitales, la informacin y estructura de los
protocolos siempre es binaria, es decir, est formada por unos y ceros. As se dice
que los datos se transmiten de forma empaquetada, y que viajan como mensajes.
4.2.1.LAN
Una LAN (Local Area Network) consiste en una red de ordenadores sin que exista
entre ellos ninguna lnea de comunicaciones propiamente dicha. La comunicacin
entre LANs sin lneas de comunicaciones emplea solamente los protocolos de
LANs.
http://www.tonet.jazztel.es
11
Token Ring
4 Mbps, 16 Mbps
Bps = bits por segundo
En cuanto a los costes, una infraestructura de LAN es bastante ms barata que una
de WAN, en cuanto no se requiere de ninguna lnea de comunicaciones.
Esto se puede ampliar en el caso de una empresa que est en un edificio de varias
plantas. En este caso, se requiere como mnimo un concentrador o conmutador por
planta, y entre ellos se pueden unir mediante cable para que todos los dispositivos
de cada planta sean una unidad.
Como se ve no se contempla su acceso a Internet, ya que est conexin se
corresponde a una WAN, ya que se requiere la necesidad de la existencia de una
lnea de comunicaciones.
4.3.1.WAN
Una WAN (Wide Area Network) consta de 2 o ms LANs conectadas entre si
mediante lneas de comunicaciones. Los protocolos de estas lneas de
comunicaciones son distintos de los que se utilizan en las LANs.
El dispositivo con interfaces de LAN y WAN que comunica una LAN a otra a travs
de una lnea de comunicacin se denomina enrutador (router). En los enrutadores,
cuando la informacin entra o sale de una interface LAN, se utilizan protocolos de
LAN, pero si son interfaces de WAN, se emplean protocolos de WAN para
comunicarse con el otro extremo. Por est razn estos dispositivos han de poder
convertir internamente la informacin en base a protocolos de LAN a WAN y
viceversa.
En las comunicaciones, 1 kbps son 1000 bps, 1 Mbps son 1000000 bps y 1 Gbps
son 109 bps.
En una WAN, las velocidades oscilan entre los 33k bits por segundo en lneas
analgicas hasta 2 Mbps en Frame Relay o E1, y ultimamente con ADSL se
http://www.tonet.jazztel.es
12
4.3.2.Ejemplo de WAN
Red corporativa con fbricas o distintos edificios de oficinas dispersos en la
geografa. En cada fbica se dispone de una LAN, pero para poder intercambiar
datos entre ellas, debido a la distancia, su conexin se debe hacer utilizando lneas
de comunicaciones, que soportarn alguno de los protocolos WAN.
4.3.3.MAN
Una MAN (Metropolitan Area Network) es un concepto intermedio entre LAN y
WAN.
En cuanto a distancias se corresponde a un mbito metropolitano, es decir, de una
gran ciudad o de un campus universitario.
En cuanto a protocolos en general se emplean los de LAN o los de WAN
dependiendo del tipo de enlace que se utiliza. Si el enlace corresponde a una lnea
de comunicaciones se emplean protocolos de WAN, de lo contrario se utilizan
protocolos de LAN.
Sin embargo dadas las distancias, siempre acostumbra a haber tramos de cables
de fibra ptica y por tanto susceptible de empleo de protocolos asociados a esta
tecnologa.
http://www.tonet.jazztel.es
13
http://www.tonet.jazztel.es
5.
14
Jerarqua de niveles
AppleTalk de Apple
Los niveles dividen los aspectos de las operaciones de red en elementos menos
complejos.
Los niveles permiten que los ingenieros especialicen sus esfuerzos de diseo y
de desarrollo en funciones modulares.
http://www.tonet.jazztel.es
15
Los niveles evitan que los cambios en un nivel afecten a otros niveles, de
manera que cada nivel pueda evolucionar de forma diferente.
Aplicacin
Presentacin
Sesin
Transporte
Red
Direccionamiento y enrutamiento.
Enlace
Acceso al medio.
Fsico
Transmisin de bits.
http://www.tonet.jazztel.es
16
http://www.tonet.jazztel.es
17
Las funciones del nivel de sesin proporcionan la sincronizacin entre las tareas de
los usuarios mediante unos puntos de control en el flujo de datos. De esta forma, si
la red falla, slo es preciso retransmitir los datos posteriores al ltimo punto de
control. Las funciones de este nivel tambin llevan a cabo el control del dilogo
entre los procesos de comunicacin, regulando el flujo de transmisin, cuando, por
cuanto tiempo, etc.
Es difcil encontrar protocolos que nicamente desarrollen funcionalidades de este
nivel. Lo ms habitual es que los protocolos del nivel de aplicaciones incorporen
estas funcionalidades.
Unos protocolos con funcionalidades de nicamente este nivel seran: NFS
(Network File System), X-Windows, RPC (Remote Procedure Call) y SQL
(Structured Query Language)
Hay protocolos que incorporar un control de errores como el TCP y que por
tanto se dice que estos protocolos son fiables, mientras que otros no es as
como el UDP.
http://www.tonet.jazztel.es
18
http://www.tonet.jazztel.es
-
Control de error.
Terminacin.
19
Las especificaciones de este nivel sirven para que los fabricantes de hardware
hagan que sus dispositivos sean compatibles entre si, ya sean codificaciones,
voltajes, conectores, cables, etc.
http://www.tonet.jazztel.es
20
Nivel OSI
Aplicacin
5, 6, 7
Transporte
Internet
Red
Fsico
5.2.1.Nivel de aplicacin
Los diseadores del modelo TCP/IP acordaron que los protocolos de nivel superior
deberan incluir las funcionalidades de los niveles de sesin y de presentacin del
modelo OSI. As crearon un nivel de aplicacin que maneja los protocolos de alto
nivel y por lo tanto incluya los aspectos de representacin, codificacin y control de
dilogo. El modelo TCP/IP combina todos los aspectos relacionados con las
aplicaciones en un solo nivel y da por sentado que estos datos estn correctamente
empaquetados para el nivel siguiente.
5.2.2.Nivel de transporte
El nivel de transporte se refiere a los aspectos de la calidad del servicio con
respecto a la confiabilidad, al control de flujo y a la correccin de errores. Uno de
sus protocolos, el TCP, ofrece distintas formas de alta calidad para crear
comunicaciones de red confiables, sin problemas de flujo y con un nivel de error
bajo. TCP es un protocolo orientado a la conexin. Mantiene un dilogo entre el
origen y el destino mientras empaqueta la informacin del nivel de aplicacin en
unidades denominadas segmentos. Orientado a la conexin no significa que el
circuito exista entre los ordenadores que se estn comunicando, significa que los
segmentos del nivel 4 viajan de un extremo a otro entre dos dispositivos para
comprobar que la conexin existe lgicamente durante un determinado perodo de
tiempo.
El otro protocolo bsico en esta nivel es el UDP, que se explica con detalles ms
adelante.
http://www.tonet.jazztel.es
21
5.2.3.Nivel de Internet
La finalidad de las funcionalidades del nivel de Internet es enviar los mensajes
desde un origen de cualquier red, de forma a su destino. La ruta que seguirn a
estos mensajes depender de las configuraciones de los nodos intermedios que
son atravesados por estos mensajes.El protocolo que rige este nivel se denomina
Internet Protocol (IP). En este nivel se determina la mejor ruta. Esto se puede
comparar con un sistema postal, as cuando se enva una carta por correo, no se
sabe cmo llega a su destino, ya que existen varias rutas posibles. Lo que le
interesa es que la carta llegue.
De este nivel son los protocolos:
-
5.2.4.Nivel de red
Es la nivel que se ocupa de todos los aspectos que requiere que un paquete de
nivel de Internet IP pase a travs de un enlace fsico. Equivale a las funcionalidades
del nivel de enlace y nivel fsico del modelo OSI.
AFP
Sesin
Transporte
ADSP
RTMP
AEP
Red
Enlace
ZIP
ASP
PAP
ATP
NBP
DDP
TokenTalk
EtherTalk
LocalTalk
http://www.tonet.jazztel.es
22
http://www.tonet.jazztel.es
23
5.4.1.Encapsulacin
Ahora este apartado se centra en el modelo TCP/IP, es decir, un modelo basado en
5 niveles. Cmo es el mensaje que circula por la red a nivel fsico? Su contenido
es un conjunto de bits con unos y ceros. Este contenido ha de tener una estructura
bien determinada para que cada protocolo lo entienda y acte en funcin de ello.
As todo mensaje de un protocolo consta de cabecera, datos y control de error.
Cabecera
Datos
Control de error
Datos
http://www.tonet.jazztel.es
24
El protocolo de nivel 4 enva este mensaje al protocolo de nivel 3, por ejemplo, IP.
Ahora el formato del mensaje es
Cabecera Cabecera
Nivel 3
Nivel 4
Datos
Esto se repite con el nivel 2, con lo que el mensaje queda preparado para
transmitirlo al nivel fsico y que por tanto su estructura es
Cabecera Cabecera Cabecera
Nivel 2
Nivel 3
Nivel 4
Datos
Control
de error
Este mensaje llegar con este formato o estructura al dispositivo destino y all se
deber proceder al proceso inverso.
El protocolo de nivel 2 del sistema B lee su cabecera y de ella extrae el protocolo de
nivel 3 al que debe transmitir el mensaje.
El protocolo de nivel 3 del sistema B repite el proceso de leer su cabecera y
transmitir su mensaje al protocolo de nivel 4 indicado en su cabecera.
As llega finalmente la informacin a la aplicacin correspondiente del sistema B.
A continuacin se detalla la estructura de un mensaje, obtenida de un analizador de
redes, correspondiente a una red Ethernet, con protocolo de nivel 3 IP y de nivel 4
TCP.
SUMARY
Abs Time
1 15:35:58.5299
Destination
Backbone B
Source
Score
Summary
DLC Ethertype=0800, size=60 by
IP D=[36.54.0.11] S=[36.53.0.41]
TCP D=515 S=1023 SYN SEQ=10139
DLC:
-------------DLC Header ------------DLC:
DLC:
Frame 1 arrived at 15:35:58.5299 ; frame size is 60 (003C hex) bytes.
DLC:
Destination: Station IntrlnOO2C6O, Backbone B
DLC:
Source : Station 3Com 063885, Score
DLC:
Ethertype = 0800 (IP)
DLC:
IP:
---------------- IP Header -----------------IP:
IP: Version = 4, header length = 20 bytes
IP: Type of service = 00
IP:
000. ....
= routine
IP:
...0 ....
= normal delay
IP:
.... 0...
= normal throughput
IP:
---- -0..
= normal reliability
IP: Total length = 44 bytes
IP: Identification = 29539
IP: Flags = ox
IP: .0.. ....
= may fragment
IP: ..0. ....
= last fragment
IP: Fragment offset = 0 bytes
IP: Time to live = 14
IP: Protocol = 6 (TCP)
IP: Header checksum = F0CA (correct)
IP: Source address = [36.53.0.41]
IP: Destination address = [36.54.0.11), Lindy
http://www.tonet.jazztel.es
25
IP: No options
IP:
TCP:
--------------- TCP header ------------------------TCP:
TCP:
Source port = 1023
TCP:
Destination port = 515 (Remote print)
TCP:
Initial sequence number = 101396545
TCP:
Data offset = 24
TCP:
Flags = 02
TCP:
..0. ....
= (No urgent pointer)
TCP:
...0 ....
= (No acknowledgment)
TCP:
.... 0...
= (No push)
TCP:
.... .0..
= (No reset)
TCP:
.... ..1.
= SYN
TCP:
.... ...0
= (No FIN)
TCP:
Window = 2048
TCP:
Checksum = 0CEE (correct)
TCP:
TCP:
Options follow
TCP:
Haximum segment size = 1024
http://www.tonet.jazztel.es
26
6. Diseo de un protocolo
http://www.tonet.jazztel.es
27
http://www.tonet.jazztel.es
de
ejecucin
28
que
se
pueden
repetir
http://www.tonet.jazztel.es
29
7. Nivel fsico
El nivel fsico es el encargado de la transmisin de las cadenas de bits no
estructuradas sobre el medio de transmisin o el medio fsico. A este nivel
corresponde la determinacin de las especificaciones correspondientes a las
caractersticas mecnicas, elctricas y de hardware requeridas para establecer,
mantener y desactivar los enlaces fsicos. Por ejemplo, a este nivel se determina las
caractersticas fsicas de los conectores y de los cables que se emplean en las
redes. El nivel fsico relaciona las interfaces elctrica, ptica, mecnica y funcional
con el cable, si se trata de redes cableadas.
Sus funciones son :
Las especificaciones de este nivel sirven para que los fabricantes de hardware,
hagan que sus dispositivos sean compatibles entre si, ya sean conectores, cables,
etc. Por lo tanto las especificaciones de este nivel estn directamente relacionadas
con la topologa de la red. As se desarrollan en los captulos siguientes, los temas
relacionados con este nivel fsico y que son:
http://www.tonet.jazztel.es
8.
30
Concepto de seal
Seal continua
Ejemplo de seales continuas puede ser la voz, las imgenes de TV, etc.
Un tipo especial de seal continua son las seales peridicas.
Seal discreta
Es aquella seal en la que su intensidad se mantiene constante durante un
determinado intervalo de tiempo, tras el cual la seal cambia a otro valor constante,
es decir, presenta discontinuidades o saltos en el tiempo.
http://www.tonet.jazztel.es
31
Seal discreta
Otro ejemplo es el caso de una onda cuadrada.
http://www.tonet.jazztel.es
32
s(f) = s(t) e j 2 ft dt
Por tanto, para cada seal se puede decir que hay una funcin en el dominio
temporal que determina la amplitud de la seal en cada instante de tiempo.
Igualmente, hay una funcin en el dominio frecuencial que especifica las
frecuencias constitutivas de la seal.
8.2.1.Ancho de banda
Una transmisin siempre se hace a una frecuencia determinada. Sin embargo en la
realidad es imposible transmitir solo con una frecuencia fija. La razn es que
siempre hay distorsiones e interferencias, y la descomposicin de la seal en
frecuencias (transformada de Fourier) consta de una frecuencia principal y otras
frecuencias de menor potencia.
El ancho de banda es el rango de frecuencias alrededor de la frecuencia principal y
en la que est confinada la mayor parte de la energa de la seal.
http://www.tonet.jazztel.es
33
8.3.2.Transmisin digital
La transmisin digital es la transmisin de smbolos con cierto grado de exactitud
en un tiempo determinado. A este intervalo se le llama tiempo de smbolo. La
informacin son bits, y un grupo de ellos representan a cada smbolo. Un bit tiene
dos estados: 0 y 1. Cada uno de ellos puede equivaler a un voltaje, as por ejemplo
el 0 corresponder a un voltaje positivo +V y el 1 al mismo volyaje pero con signo
negativo V.
http://www.tonet.jazztel.es
34
Tensin
11
+V1
10
+V2
01
-V2
00
-V1
8.3.3.Resumen
Transmisin analgica
Transmisin digital
Seal continua
Seal discreta
No se usa
http://www.tonet.jazztel.es
35
8.4.2.Velocidad de transmisin
Se entiende por velocidad de transmisin Vt al nmero de bits que se transmiten
por unidad de tiempo. Su unidad es bits por segundo (bps). Esta velocidad depende
de las caractersticas de los equipos de transmisin y recepcin.
Si la transmisin de 1 bit dura Tb segundos, la velocidad de transmisin Vt = 1/Tb
bps
As el tiempo de transmisin de n bits valdr
t t = n / Vt
8.4.3.Velocidad de modulacin
Se entiende por velocidad de modulacin Vm al nmero de smbolos que se
transmiten por unidad de tiempo. Su unidad son los baudios.
Si la transmisin de 1 smbolo dura T s segundos, la velocidad de modulacin valdr
Vm = 1/Ts baudios
http://www.tonet.jazztel.es
36
8.4.6.Criterio de Nyquist
Segn Nyquist, en un sistema sin ruido y dado un ancho de banda Bw, la velocidad
mxima de modulacin Vm que se puede transmitir es
Vm = 2 B w
en el caso de seales de un solo nivel. As con un canal de voz de 3100 Hz, la
velocidad mxima de modulacin es 6200 bps.
En el caso de seales multinivel, la capacidad mxima de canal que se necesita es
Cmax = 2 Bw log2 M
donde Vm la velocidad de transmisin y M el nmero de niveles. Por ejemplo, en el
ejemplo anterior, si M=8, valor frecuente en los modems,
C = 2 3100 log2 8 = 2 3100 3 = 18600 bps
http://www.tonet.jazztel.es
37
utilizando luz lser con una longitud de onda muy especfica. En el caso de las
comunicaciones inalmbricas, la dispersin se puede reducir al mnimo a travs de
las frecuencias que se usan para realizar la transmisin.
Fluctuacin de fase
Todos los sistemas digitales disponen de relojes que son los que marcan el ritmo de
procesamiento de sus sistemas. As cada CPU contiene un reloj que por un lado
marca la velocidad de procesamiento y por otro lado controla la frecuencia de los
bits transmitidos y recibidos. Si el reloj del dispositivo origen no est sincronizado
con el reloj del dispositivo destino, se producir una fluctuacin de fase de
temporizacin. Esto significa que los bits llegarn un poco antes o despus de lo
esperado. La fluctuacin de fase se puede solucionar mediante una serie de
complicadas sincronizaciones de reloj, incluyendo sincronizaciones de hardware y
software, o de protocolo.
Latencia
La latencia, tambin denominada demora, es el tiempo que tarda la seal en llegar
desde el emisor y al receptor.
Esta latencia tiene dos causas principales:
la velocidad de propagacin y
http://www.tonet.jazztel.es
38
La seal recibida debe tener suficiente energa para que la electrnica del
receptor pueda detectar e interpretar la seal adecuadamente, es decir, la
interprete de forma que coincida con su valor original.
Para poder ser reproducida con suficiente fiabilidad, la seal debe conservar un
nivel suficientemente mayor que el ruido, es decir, la relacin seal/ruido debe
ser lo ms alta posible.
http://www.tonet.jazztel.es
39
diafona (crosstalk) y
ruido trmico.
http://www.tonet.jazztel.es
40
http://www.tonet.jazztel.es
41
8.7.2.Diafona (Crosstalk)
Cuando el ruido elctrico del cable tiene origen en las seales de otros conductores
del cable, se dice que hay diafona. Cuando dos hilos estn colocados uno muy
cerca del otro y no estn trenzados, la energa de un hilo puede trasladarse al hilo
adyacente y viceversa. Esto puede provocar ruido en ambos extremos de un cable.
En realidad existen muchas formas de diafona que se deben tener en cuenta al
desarrollar las redes de ordenadores. En ingls diafona es NEXT (near-end Xcrosstalk).
El efecto de la diafona aumenta con la frecuencia, porque a frecuencias ms altas,
se propaga ms energa. Por el contrario, disminuye con la longitud.
8.7.3.Ruido trmico
El ruido trmico es debido al movimiento aleatorio de electrones dentro de los
cables. Este ruido trmico es inevitable pero por lo general es relativamente
insignificante su valor en comparacin con las seales digitales. Se dice que el
ruido es blanco si su densidad espectral es plana para todas las frecuencias.
Segn Shanon, en un sistema con ruido, la capacidad mxima del canal, en bps,
es la mxima velocidad a la que se puede transmitir la informacin con una
probabilidad de error acotada. Es decir Shannon ampla en trabajo de Nyquist a
sistemas con ruido y que por tanto se ajustan ms a la realidad.
As la definicin de capacidad mxima de canal es
C = Bw log2 (1 + S/N )
siendo Bw el ancho de banda en hz y S/N la relacin seal / ruido en valores
absolutos.
Si la velocidad de transmisin Vt es inferior a la capacidad de canal C, se puede
encontrar un esquema de codificacin con una probabilidad de error acotada.
http://www.tonet.jazztel.es
42
http://www.tonet.jazztel.es
43
reflexiones. Si se refleja suficiente energa, un bit que puede tener dos estados 0
1, se pueden confundir debido a toda la energa adicional que se genera a su
alrededor.
http://www.tonet.jazztel.es
9.
44
Lneas de transmisin
Los medios no guiados son por ejemplo las redes inalmbricas, las emisiones de
radio y TV, y las transmisiones via satlite.
http://www.tonet.jazztel.es
45
Los conectores de los cables coaxiales son conocidos como BNC (British Naval
Connector), y hay de 3 tipos: cilndrico, en T y terminador.
http://www.tonet.jazztel.es
46
Categora 3
7,8
17
30
40
-
Categora 4 Categora 5
6,5
6,3
13
13
22
20
27
25
31
28
32
67
http://www.tonet.jazztel.es
47
bajo precio
Mini BNC. Anclaje por bayoneta y slo se utiliza en fibras multimodo. Prdidas
de 0,7 dB en 59/125 micras.
http://www.tonet.jazztel.es
48
La atenuacin en las fibras pticas es producida por tres causas: dispersin, debida
a defectos microscpicos de la fibra; absorcin, debida a materiales no deseados
de la fibra y flexin debida a las curvaturas.
A continuacin se expone un ejemplo del clculo de una transmisin por fibta
ptica. Se trata de un emisor con una potencia de -14 dB y un receptor con una
sensibilidad de -29 dB. Entre ellos se ha tendido un cable de fibra ptica de 2500
metros, habiendo 4 empalmes por fusin en este tramo. Los conectores que se
emplean son ST y se calcula el margen del diseo. Para ello es necesario el clculo
de las prdidas totales.
Potencia de transmisin
-14 dB
-29 dB
15 dB
0.4 dB
8.75 dB
1.0 dB
10.15 dB
4.85 dB
http://www.tonet.jazztel.es
49
10. Modulacin
10.1.Concepto de modulacin
La modulacin consiste en modificar la onda senoidal correspondiente a la
frecuencia base, llamada seal portadora, por distintos parmetros o la
combinacin de varios de ellos.
Los parmetros posibles en cuanto a generar una modulacin son: la amplitud, la
frecuencia y la fase.
Modulacin por amplitud
En una onda modulada por amplitud, la amplitud de las oscilaciones de
radiofrecuencia se vara de acuerdo con la informacin que se quiere transmitir.
http://www.tonet.jazztel.es
50
Cada una de las seales que constan de una frecuencia central y un pequeo
rango de frecuencia a su alrededor se la llama canal.
Modulacin por fase
Una onda modulada por fase es una onda en la cual se vara el valor de la fase de
referencia de modo que su magnitud sea proporcional a la amplitud instantnea de
la seal moduladora.
10.2.Tipos de modulacin
El cuadro resumen de los distintos tipos de modulaciones en comunicaciones es el
siguiente:
Seal moduladora
Analgica
Seal
Anlogica
portadora
Digital
Banda base
Digital
Banda base
Modulaciones lineales: AM, FSK
ASK
DBL, BLU, BLV, QM
PSK
Modulaciones angulares: PM DPSK
QPSK
y FM
MPSK
QAM
TCM
PAM, PDM
No es modulacin.
DM
DPCM
Modulaciones
digitales
adaptativas
http://www.tonet.jazztel.es
51
http://www.tonet.jazztel.es
52
300 Hz a 3400 Hz, y se muestrea con una frecuencia de 8 kHz y 256 niveles.
Tambin se utiliza en la transmisin de msica y de TV.
DM : Modulacin Delta. Se caracteriza porque su velocidad de transmisin coincide
con la frecuencia de muestreo.
DPCM : Modulacin PCM diferencial.
http://www.tonet.jazztel.es
53
http://www.tonet.jazztel.es
54
Las codificaciones digitales sin modulacin son las que se emplean en las
transmisiones de las redes de ordenadores cableadas siendo sus caractersticas
ms importantes:
-
La robustez de la seal.
http://www.tonet.jazztel.es
55
Tensin
Reposo
+V
-V
11.1.1.Codificacin NRZ - L
El significado de NRZ-L es Non Return to Zero Level. En este caso, un bit 0 se
codifica como un nivel de tensin alto (+V) y un bit 1 con un nivel de tensin bajo (V).
Estado
Tensin
Reposo
+V
-V
http://www.tonet.jazztel.es
56
-V
0
Fcil de implementar.
11.1.2.Codificacin NRZ - I
El significado de NRZ-I es Non Return to Zero Invert on ones. En este caso, un bit 0
se codifica como sin transicin al principio del intervalo del bit y un bit 1 como una
transicin al principio del intervalo del bit.
Estado
Tensin
Reposo
Sin cambio
Con cambio
Antes ->
Despus
0
No cambia No cambia
Cambia
Cambia
http://www.tonet.jazztel.es
57
Tensin
Reposo
Antes ->
Despus
+V o -V
+V o -V
-V
0
http://www.tonet.jazztel.es
58
11.3.Codificacin Manchester
La codificacin Manchester da como resultado que el 0 se codifique como una
transicin de alto a bajo y que el 1 se codifique como una transicin de bajo a alta.
Dado que tanto los 0 como los 1 dan como resultado una transicin en la seal, el
reloj se puede recuperar de forma eficaz en el receptor. No depende del bit anterior.
Inmunidad al ruido.
http://www.tonet.jazztel.es
59
Inmunidad al ruido.
11.5.Codificacin B8ZS
El significado de sus siglas es Bipolar with 8 Zeros Substitution. Se basa en el AMI
bipolar, con la excepcin de que modifica la cadena de 8 ceros seguidos, dando
lugar a un intervalo de seal continua muy grande, con una muy probable prdida
de sincronizacin del reloj.
La cadena de 8 ceros seguidos se sustituye por una cadena 000VB0VB donde
-
http://www.tonet.jazztel.es
60
As tendramos
Si aparece un octeto con todos ceros y el ltimo valor de tensin anterior a dicho
octeto fu positivo, codificar dicho octeto como 000+-0-+
Si aparece un octeto con todos ceros y el ltimo valor de tensin anterior a dicho
octeto fu negativo, codificar dicho octeto como 000-+0+-
http://www.tonet.jazztel.es
61
http://www.tonet.jazztel.es
62
12.1.2.Sincronizacin de carcter
Se trata de enviar los caracteres de forma secuencial y a su vez poder determinar
cual es el primer bit y el ltimo que conforman el carcter, de acuerdo con las
distintas codificaciones de carcter existentes (ASCII, EBCDIC,etc.). Este tipo de
sincronizacin tiene que decidir cuando empieza la informacin de un carcter y
cuando termina.
La situacin de reposo es el estado 1, por ejemplo en la codificacin NRZ-L es la
tensin baja. El bit de inicio o start siempre es 0, porque el estado de reposo es 1.
En cuanto a la parada, siempre termina con 1 o ms bits 0 con el fin de provocar al
menos un salto y poder resincronizar el reloj. La polaridad de los bits de start y stop
han de ser opuestos.
Con esta sincronizacin no todos los bits transmitidos son datos propiamente
dichos, por lo que debemos definir la eficiencia de transmisin Et como la relacin
entre el nmero de bits de informacin y el nmero de bits totales.
Et = n bits de informacin / n bits totales
En consecuencia, la velocidad efectiva de transmisin Vef vale
Vef = Et Vt
Por ejemplo si se transmite 1 carcter ASCII (8 bits), con 1 bit de inicio (start) y 2
bits de final (stop), la eficiencia de transmisin Et vale
Et = 8 / (1+8+2) = 8 / 11 = 72,7 %
Este esquema no es muy exigente en cuanto a los requisitos de temporizacin. Si
se transmiten caracteres de 8 bits, incluido el bit de paridad, y el receptor es un 5%
ms rpido o lento que el emisor, el octavo muestreo estar desplazado un 45%
que an es un valor aceptable. Pero si la velocidad de transmisin es de 10000 bps,
el tiempo de bit es 0,1 ms. Si el receptor est desincronizado un 6%, es decir, 6 s
por cada bit, el octavo bit lo leer errneamente. En realidad tenemos dos errores,
uno que el ltimo bit muestreado lo leer incorrectamente el receptor y dos que la
cuenta de bits puede estar desalineada. A este error se le llama de delimitacin de
trama y tambin se llama el efecto ISI.
12.1.3.Sincronizacin de trama
En este caso se trata de determinar no solo el inicio y el final de cada carcter sino
tambin poder determinar el inicio y el final de cada trama, es decir, se necesita la
sincronizacin de trama.
En estos casos lo habitual es encapsular los caracteres tiles entre 2 caracteres
especiales, no imprimibles, llamados STX (start-of-text) que indica el inicio de la
http://www.tonet.jazztel.es
63
trama y ETX (end-of-text) que indica el final de la trama. Estos caracteres tambin
se conocen con el nombre de caracteres de control de la transmisin.
STX
Caracteres imprimibles
ETX
STX
DLE
Con el fin de detectar una posible combinacin de bits que coincidan con el carcter
DLE, el emisor en este caso repite esta combinacin. Es lo que se conoce como
stuffing.
Por tanto tenemos unos octetos de sincronizacin entre tramas y unos octetos de
inicio y fin de trama aadidos a la informacin til de la trama. Este tipo de
transmisin se usa orientada a bit y orientada a carcter.
12.2.1.Sincronizacin de bit
En la sincronixzacin de bit, el reloj del receptor debe funciona sncronamente con
el reloj del emisor. En este caso, no se emplean bits de inicio ni de fin, que son
propios de una transmisin asncrona. La sincronizacin se consigue de una de las
formas siguientes:
-
Una que la informacin del reloj est incluida en la seal transmitida y que el
receptor extraer u
Otra que el receptor tenga un reloj local pero que se sincronice mediante lo que
se conoce como "digital phase-lock-loop".
http://www.tonet.jazztel.es
64
En el primer caso, es necesario que haya una codificacin apropiada como la AMI
bipolar, la Manchester o la Manchester diferencial. En el segundo caso, se extrae
de la codificacin NRZ-I.
12.2.2.Sincronizacin de carcter
Se trata del sincronismo de caracteres o bloques de ellos. En este caso no hay bits
de inicio ni de fin.
La sincronizacin se consigue mediante la adicin de dos o ms caracteres de
control conocidos como SYN, que es un carcter no imprimible. Este carcter tiene
dos funciones:
-
SYN
STX
Caracteres imprimibles
ETX
SYN
DLE
STX
Datos binarios
DLE
DLE
ETX
Con el fin de detectar una posible combinacin de bits que coincidan con el carcter
DLL, el emisor en este caso repite esta combinacin. Es lo que se conoce como
stuffing.
12.2.3.Orientado al bit
El mtodo anterior orientado al carcter es de una eficiencia bastante baja en
cuanto a la transmisin de datos binarios. Por ello se ha diseado otro mtodo
orientado al bit que es ms eficiente. Se trata de una transmisin orientada al bit y
consiste en un flag de inicio y de un flag de final. Este flag consta de 8 bits con una
combinacin especfica y que es la 01111110
En realidad el transmisor antes de enviar el flag de inicio, enva una cadena de
unos y al final, despus del flag de final, tambin enva otra cadena de unos.
Ahora tambin habr stuffing, pero ser en el caso de que hayan 5 unos seguidos.
En este caso despus de 5 unos seguidos siempre se inserta un cero.
Por ejemplo si se ha de transmitir la cadena 0111111111101, se enva
011111011111001
Los 2 bits cero en negrita se debe convertir en unos en recepcin.
http://www.tonet.jazztel.es
65
Datos
Control de error
Un control de error, con el fin de que el receptor no solo detecte que hay un error
en la trama, sino que tambin haya la posibilidad de recuperarlo sin necesidad de
que se reenve esta trama.
http://www.tonet.jazztel.es
66
Se entiende por burst errors o rfaga de bits errneos cuando son errneos una
cadena de bits contiguos.
13.1.1.Paridad simple
Consiste en aadir 1 bit a cada carcter y a este bit se le llama bit de paridad.
Para el clculo del bit de paridad a partir de los bits a transmitir hay dosmtodos
bsicos:
13.1.2.Cdigo Hamming
La utilizacin de paridad simple solo permite la deteccin de un bit errneo, pero no
su correccin porque no puede saberse cual de los bits que conforman el carcter
es el bit errneo, es decir, en que posicin est. Para su correccin se necesita el
empleo de una mayor redundancia. Por ejemplo, si se transmiten caracteres de 7
bits, con 3 bits adicionales es posible la correccin de bits errneos. En esto es lo
que se basa el cdigo Hamming.
Se entiende por distancia Hamming a la mnima distancia (nmero de bits
diferentes) entre dos palabras cdigo.
As si dh es la distancia Hamming utilizada y n es el nmero de bits errneos,
http://www.tonet.jazztel.es
67
--
--
--
--
La distancia Hamming del conjunto ser la menor de ellas ya que es el caso peor,
por tanto en el ejemplo es 3.
Si la distancia Hamming dh es 3,
http://www.tonet.jazztel.es
68
B6
B5
B4
B3
B2
B1
B0
http://www.tonet.jazztel.es
69
un polinomio de grado k -1, donde los coeficientes del polinomio son los bits de la
trama
M(x) = sk-1 xk-1 + sk-2 xk-2 + . . . +s1 x + s0
Donde sk = 0 si el bit de la posicin k es 0 y sk =1 si el bit vale 1.
Por ejemplo la trama 10110, se representa por el polinomio M(x) = x4 + x2 + x
A continuacin se debe definir el nmero de bits L de que constar el FCS. Con
este dato, se genera un polinomio generador G(x) de grado L, para que de esta
forma el resto sea de grado L 1. Este polinomio es el que se emplear para dividir
el polinomio resultante del contenido de la trama.
CRC = resto ( (M(x) xL ) / G(x) )
En recepcin, se debe realizar la operacin inversa.
Esta operacin en aritmtica de mdulo 2 equivale al XOR exclusivo.
La ventaja de este mecanismo es que permite detectar:
Cualquier error burst cuya longitud sea menor que la longitud del polinomio
divisor, es decir, menor o igual que la longitud de la FCS
La mayora de los error burst de longitud mayor que la longitud del FCS.
x12+x11+x3+x2+x+1
CRC-16
x16+x15+x2+1
Es habitual en la transmisin de
tramas de caracteres de 8 bits.
CRC-CCITT x16+x12+x5+1
Es habitual en la transmisin de
tramas de caracteres de 8 bits.
CRC-32
http://www.tonet.jazztel.es
70
Ejemplo
Supongamos que se quiere enviar la secuencia de bits 11100110 y emplear un
CRC de 4 bits. Por ello el polinomio generador ha de ser de grado 4 y supongamos
que es
G(x) = x4 + x3 + 1
Para calcular los 4 bits del CRC, primero transformaremos la secuencia de bits a
enviar en el polinomio correspondiente, en este caso ser
M(x) = x7 + x6 + x5 + x2 +x
Ahora el CRC es el resto de la divisin M(x) x4 / G(x), y en este caso ser
x11 + x10 + x9 + x6 + x5 | x4 + x3 + 1
x11 + x10 + x7
| x7 + x5 + x4 + x2 + x
x9 + x7 + x6 +x5
x9 + x8 + x5
x8 + x7 + x6
x8 + x7 + x4
x6 + x4
x6 + x5 + x2
x5 + x4 + x2
x5 + x4 + x
x2 + x
Por tanto el resto siempre tiene un grado inferior al del polinomio generador.
El CRC estar compuesto por los coeficientes del polinomio resto resultante, es
decir, en este caso ser la secuencia 0110
http://www.tonet.jazztel.es
71
13.3.2.Echo checking
Este control de errores se utiliza en la ejecucin de aplicaciones remotas. El
terminal remoto que recibe un carcter, devuelve un eco del mismo al emisor que
consiste en el mismo carcter recibido. Esto permite al emisor verificar si el carcter
enviado es correcto y a la vez es una confirmacin de que el carcter ha llegado a
su destino. En caso afirmativo, enva el carcter siguiente y en caso negativo,
vuelve a enviar el mismo carcter.
http://www.tonet.jazztel.es
72
retransmisin implcita
retransmisin explcita
Para ello el transmisor utiliza un temporizador TOUT para el control del tiempo
transcurrido desde el envo. La necesidad de este temporizador es que si no llegase
nunca la trama de reconocimiento ACK, el transmisor quedara bloqueado y
esperara eternamente. La razn por la que el transmisor no recibe la trama de
reconocimiento puede ser
http://www.tonet.jazztel.es
73
http://www.tonet.jazztel.es
74
Tc = 2 tp + tt + tack
Tiempo de espera Tespera es el tiempo transcurrido desde que el ltimo bit de la
trama ha salido hasta que llegue el ltimo bit de la trama ACK.
Tespera = 2 tp + tack
Este tiempo de espera siempre debe contemplarse ante el posible evento de que el
emisor no reciba el correspondiente mensaje de reconocimento, ya sea porque la
trama de datos no ha llegado al receptor o porque la trama de reconocimento se ha
perdido durante la transmisin. Si este tiempo de espera no existiera, en caso de
error, el emisor esperara indefinitivamente la respuesta y por lo tanto se quedara
colgado.
En cuanto a los tiempos del temporizador Twt variarn del momento en que se
active:
Si se considera que tack << tp , en este caso el tiempo del temporizador Twt debe ser
mayor que 2 tp
Se define la eficiencia del protocolo U como un factor de utilizacin que se calcula
como el cociente del tiempo de transmisin y el tiempo de ciclo.
U = tt / Tc
Si definimos como a = tp / tt , este parmetro a es una medida indicativa de la
distancia entre el emisor y el receptor, ya que para una misma trama el tiempo de
transmisin es independiente de la distancia.
http://www.tonet.jazztel.es
75
http://www.tonet.jazztel.es
76
U = ( 1- Pf ) / ( 1 + 2 a)
3) En cuanto a la posibilidad de que el receptor recibe ms de una copia de la
misma trama, se resuelve porque en este caso los protocolos incluyen en su
cabecera un nmero de secuencia. Este nmero de secuencia es un campo y
depender de su longitud la cantidad de nmeros de secuencia que se pueden
manejar.
El nmero de secuencia de la trama que sale del transmisor N(S) est incluida
dentro de la trama, as esta tendr como estructura
SOH N(S) STX
Datos
ETX BCC
y el mismo nmero de secuencia de vuelta N(R) debe estar incluida en las tramas
ACK y NAK y por tanto su formato es
Trama ACK
ACK N( R ) BCC
Trama NAK
NAK N( R ) BCC
http://www.tonet.jazztel.es
77
Funcionamiento
La secuencia del funcionamiento de este control de error de tramas es el siguiente:
1) El transmisor enva tramas de forma continua sin esperar la recepcin de las
tramas de reconocimiento ACK. En el buffer del transmisor se almacenan las
tramas pendientes de reconocimiento y se manejan mediante el sistema FIFO.
2) Si el receptor recibe una trama correctamente, devuelve una trama de
reconocimiento ACK con la identificacin N de esta trama I.
3) Cuando el transmisor recibe la trama de reconocimiento ACK de una trama I, la
elimina de su buffer.
4) El receptor almacena las tramas I en una lista de recepcin (buffer) para que
sean procesadas.
La eficiencia de los protocolos de retransmisin continua, si no hay errores, es
Up = 1
Si se producen errores, habr retransmisiones y esto se hace con alguna de las
tcnicas siguientes:
http://www.tonet.jazztel.es
78
13.3.6.Repeticin selectiva
Con este mtodo de control de errores, el transmisor slo retransmite las tramas
incorrectas y para ello hay dos maneras de hacerlo:
http://www.tonet.jazztel.es
79
Supongamos que la trama IN+1 sea corrupta, y por tanto que el receptor ha enviado
tramas de reconocimento ACK de las tramas N, N+2, N+3, N+4.
El transmisor al no recibir una trama de reconocimiento ACK de la trama N+1,
deduce que el receptor no dispone de ella por alguna razn, y por lo tanto debe
retransmitirla. El transmisor no transmite nuevas tramas hasta que retransmite las
que tiene como no reconocidas.
As el transmisor elimina la trama N+2 del buffer y retransmite la trama N+1 antes
de la N+5. A continuacin el receptor recibe la trama N+1 y la reconoce.
Pero, qu sucede si la trama ACKN es corrupta? En este caso el transmisor ha
detectado correctamente la tramas N-1 y N+1, en cuanto que ha recibido las
correspondientes tramas de reconocimiento ACKN-1 y ACKN+1. Ante esta situacin,
el transmisor decide volver a retransmitir la trama IN
Si el receptor detecta que una trama es copia de una que ya recibi, la descarta,
pero debe reenviar la trama de reconocimiento ACK correspondiente al transmisor
para que ste la elimine de su lista de retransmisin.
Retransmisin selectiva explcita
Este tipo de retransmisn, llamada tambin retransmisin acumulada, consiste en
que una trama de reconocimento ACK no solo es un reconocimiento de una trama
sino tambin de todas las anteriores. En este caso las tramas corruptas se
reconocen con una trama de reconocimiento negativo NAK, cosa que no sucede
con una retransmisin implcita.
http://www.tonet.jazztel.es
80
Supongamos que la trama IN+1 llega corrupta. En este caso el receptor habr
enviado una trama de reconocimento ACKN y una trama de reconocimiento negativo
NAKN+1
http://www.tonet.jazztel.es
81
13.3.7.Go-back-N
Este mtodo de control de errores permite mantener el orden de las tramas en el
recepctor y as ahorrar en buffers a la hora de reensamblar las tramas fuera de
orden.
http://www.tonet.jazztel.es
82
En este caso el receptor enva una trama de reconocimiento negativo NAKN+1 para
que el transmisor empiece a retransmitir a partir de la trama N+1. El receptor
descarta cualquier trama que le llegue despus de la N+1.
A continuacin el transmisor entra en modo retransmisin y reenva otra vez las
tramas N+1, N+2, N+3, ... y el receptor enva las tramas de reconocimiento
correspondientes ACKN+1, ACKN+2,
13.3.8.Piggy-backing
Algunos protocolos en vez de devolver tramas de reconocimiento ACK y de
reconocimiento negativo NAK como tales, aprovechan el flujo de vuelta para
http://www.tonet.jazztel.es
83
Echo checking. En este caso adems de controlar los posibles errores, este
mtodo permite controlar el flujo, ya que si los buffers se llenan, se para el
envo de ecos y el transmisor se bloquea hasta que vuelva a recibir un eco.
http://www.tonet.jazztel.es
84
Por lo tanto
http://www.tonet.jazztel.es
85
Repeticin selectiva
Go-back-N
Para calcular el valor mnimo en el lado receptor, nos tenemos que situar en el caso
peor. Por ejemplo en el caso de repeticin selectiva, sera que se perdieran las
tramas de reconocimiento ACK. Por esta razn si la ventana del transmisor es K, la
del receptor tambin como mnimo debe ser K. Adems en el caso de repeticin
selectiva es as porque las tramas pueden llegar desordenadas.
Clculo de la ventana ptima de transmisin
En retransmisin continua nos interesa seguir manteniendo eficiencias cercanas al
100%. Si introducimos un control de flujo, qu ventanas necesitamos para que el
transmisor no se quede nunca bloqueado en condiciones normales?
Recordemos que el tiempo de ciclo vale
Tc = 2 tp + tt + tack
Ahora el tiempo mximo de transmisin es el tiempo que el emisor puede transmitir
hasta que se agota el buffer de transmisin y por tanto vale kT . tt
Por tanto en este caso la eficiencia U vale
U = ( kT tt ) / Tc = ( kT tt ) / ( 2 tp + tt + tack ) < 1
Por otro lado interesa que las tramas de reconocimiento ACK lleguen antes de que
se agote la ventana. Recordemos que cuando llega una trama de reconocimiento
ACK, se incrementa el valor del lmite inferior de ventana Linf.
La solucin ptima es aquella en que la eficiencia U vale 1, luego
U = ( kT t t ) / T c = 1
kT ptima = Tc / tt
Si k < kopt entonces U = ( kT tt ) / Tc < 1
Si k kopt entonces U = 1 y adems el transmisor nunca se bloquea.
Desarrollando el valor de KT ptimo, resulta
kopt = Tc / tt = ( Tespera + tt ) / tt = ( Tespera / tt ) + 1
http://www.tonet.jazztel.es
86
http://www.tonet.jazztel.es
87
Ahora pues nos encontramos que el valor de la ventana kT debe ser un compromiso
entre la desigualdad kT <= N/2 y la condicin vista anteriormente de kT kopt
Por ejemplo si se emplean 3 bits para la numeracin de tramas (n = 3), el valor
mximo de nmeros de secuencia es 8 (N = 8) y en este caso por un lado
kT <= N / 2 = 4
pero por el otro supongamos que kopt = 24
En este supuesto no hay solucin ptima porque para kT = 24, el nmero de bits n
necesario para la numeracin de tramas es
24 = N/2 N=48 48= 2n-1 por tanto n = 6 bits.
Caso de Go-back-N
Si se emplea el mtodo Go-back-N, el supuesto peor es cuando el transmisor enva
toda la ventana y el receptor reconoce todas las tramas pero determina que son
corruptas. Ahora el transmisor reenva otra vez todas las tramas.
Al receptor le basta reconocer el primero de la nueva secuencia ya que si la primera
trama I0 fuera la incorrecta, el receptor descartara automticamente el resto de la
secuencia. Por tanto en este caso
N kT + 1
Por ejemplo si n = 3 , N = 8 y el tamao de la ventana vale kT <= N 1 = 7
Pero por otro lado si kopt = 24, entonces k + 1 N y 25 N = 2n
n= 5 bits
Utilizacin del enlace
Como ya hemos visto, si U es la utilizacin del enlace
U =1 si kT kopt
U = ( kT tt ) / Tc si kT < kopt
Por otro lado:
-
http://www.tonet.jazztel.es
88
http://www.tonet.jazztel.es
89
14.1.Introduccin
LAN (Local Area Network) es una red que conecta directamente entre s equipos
situados en un mbito geogrfico local (unos centenares de metros o unos pocos
Km). Suele ser administrada localmente por la misma empresa que dispone de la
red, es decir, se trata de una red privada. Ofrece velocidades de transmisin altas,
del orden de los Mbps y en la actualidad se llega al Gbps.
El medio de transmisin es compartido por todas las estaciones, por consiguiente
es necesario el uso de un protocolo de enlace que permita a las estaciones acceder
de forma coherente al medio.
Las LANs se dividen en:
-
El cable: medio guiado (coaxial, par trenzado o fibra ptica). Los cables se
instalan siguiendo los estndares de cableado estructurado (norma EIA
568) y
14.2. Topologas
La topologa es la estructura que forman el medio de transmisin y los ordenadores
conectados al medio. Hay tres topologas fsicas bsicas:
-
http://www.tonet.jazztel.es
90
14.2.1.Topologa bus
Punto de vista fsico
En esta topologa, cada dispositivo est conectado a un cable comn y los
dispositivos comunes son aquellos que permiten que el dispositivo se una o se
conecte al nico medio compartido. Una de las ventajas de esta topologa es que
todos los dispositivos estn conectados entre s y, de ese modo, se pueden
comunicar directamente. Una desventaja de esta topologa es que la ruptura del
cable hace que la red quede partida en dos de forma inaccesible una parte de la
otra.
Punto de vista lgico
Una topologa de bus permite que todos los dispositivos de red puedan ver todas
las seales de todos los dispositivos del bus, lo que puede ser ventajoso si se
desea que todos los dispositivos obtengan esta informacin. Sin embargo, puede
representar una desventaja ya que es comn que se produzcan problemas de
trfico y colisiones.
14.2.2.Topologa en anillo
Punto de vista fsico
La topologa en anillo muestra todos los dispositivos que estn conectados
directamente entre s por medio de cables en lo que se denomina una cadena
margarita.
Punto de vista lgico
Para que la informacin pueda circular, cada estacin debe transferir la informacin
a la estacin adyacente.
14.2.3.Topologa en estrella
Punto de vista fsico
La topologa en estrella tiene un nodo central desde el que salen todos los enlaces.
La ventaja principal es que permite que todos los dems nodos se comuniquen
entre s de manera conveniente, ya que el nodo central puede actuar como gestor.
La desventaja principal es que si el nodo central falla, toda la red se desconecta.
Segn el tipo de dispositivo de red que se usa en el centro de la red en estrella, las
colisiones pueden representar un problema.
Punto de vista lgico
El flujo de la informacin puede ser transferido o no a todos los nodos de la red, en
funcin del tipo de dispositivo que sea el nodo central. Si este nodo central es un
http://www.tonet.jazztel.es
91
concentrador, que se caracteriza por ser un nodo pasivo, todos los nodos vern
todos los flujos venga del nodo que venga. Pero si el nodo central es un
conmutador, que se caracteriza por ser un nodo activo con su procesador, este
puede establecer filtros de forma que se impongan restricciones de trnsito al flujo
de informacin. Un inconveniente de este tipo de topologa es que el fallo del nodo
central hace que toda la red deje de funcionar.
http://www.tonet.jazztel.es
92
Request. Se trata de solicitar algn servicio por parte del subnivel LLC al subnivel
MAC, por tanto, siempre es en la direccin desde el subnivel LLC al MAC. Esta
primitiva incluye la direccin de destino, el tipo de servicio solicitado y los datos a
enviar.
Indication. Se trata de tramas con datos o avisos del subnivel MAC al LLC .
El subnivel LLC est entre el nivel MAC y el nivel 3 (red) y sus funcionalidades son:
Un control de error.
Un control de flujo.
El protocolo 802.2 se corresponde con el subnivel LLC del proyecto 802 dentro del
nivel de enlace (2) del modelo OSI. Por un lado interopera con los protocolos 802.3,
802.5,etc. del subnivel MAC del nivel de enlace (2) y por otro con los protocolos de
nivel de red (3).
Nivel 3
Nivel 2
IP
LLC
MAC
IPX
NetBIOS
802.2
802.3
802.5
Otros
http://www.tonet.jazztel.es
93
Este protocolo 802.2 no se refleja en los mensajes que circulan por las redes,
porque son internos, es decir, van dentro del propio dispositivo como un
controlador. Sus direcciones origen y destino, conocidas como SAPs, se
corresponden a los protocolos de nivel 3 de los dispositivos origen y destino.
El subnivel LLC inicia el intercambio de seales de control, organiza el flujo de
datos, interpreta los comandos, genera respuestas y gestiona las funciones de
control de errores y su recuperacin.
Este protocolo 802.2 ofrece 3 tipos de servicio distintos:
SAP origen
Control
Datos
Donde
Datos.
http://www.tonet.jazztel.es
94
04
06
08
7E
AA
Vines
IPX
NetBIOS
RPL
Ungerman-Bass
BC
E0
F0
F8
FA
14.4.Conmutadores / Switches
Al principio de la existencia de las redes de ordenadores, se utilizaba un
concentrador o hub, al cual se conectaban todos los ordenadores de la red. As
cuando un ordenador emita un mensaje, todos los ordenadores de la red lo
reciban y solo contestaba el ordenador cuya direccin MAC coincida con el campo
destino del mensaje. Estos concentradores o hubs eran elementos pasivos, es
decir, no tenan ninguna capacidad de procesamiento.
La siguiente fase consiste en sustituir los concentradores o hubs por conmutadores
o switches. Estos dispositivos tienen capacidad de procesamiento, por lo que
internamente pueden disponer de capacidad de filtrado y enrutamiento. As cuando
un ordenador enva un mensaje y llega al concentrador, este dispositivo de acuerdo
con sus instrucciones internas lo enva hacia una o ms salidas. Estas instrucciones
internas pueden ser de filtrado o enrutamiento, es decir, a diferencia de los
concentradores, un mensaje enviado por un ordenador no es visto por todos los
ordenadores conectados al conmutador.
As estos conmutadores se caracterizan por:
http://www.tonet.jazztel.es
95
Cut-Through Switching
Store-and-Forward Switching
runt frames. Se entiende por runt frame, una trama con un tamao menor al
tamao mnimo de un paquete Ethernet (64 octetos). Si la retransmisin de la
trama es despus de leer ms de 64 octetos, el propio switch puede detectar las
runt frames.
Tramas errneas.
http://www.tonet.jazztel.es
96
14.4.3.Conmutadores hbridos
Tambin existen conmutadores hbridos de los tipos anteriores. Por ejemplo un
conmutador del tipo Store-and-Forward y Cut-Through. En este caso depende de
las circunstancias del estado y trfico de la red, emplea un tipo u otro.
As podemos establecer que
14.4.4.Conmutacin a nivel 2 y 3
Existen dos mtodos de conmutacin de tramas de datos:
-
conmutacin a nivel 2 y
conmutacin a nivel 3.
La conmutacin es el proceso de tomar una trama que llega de una interfaz y enviar
a travs de otra interfaz. Los enrutadores utilizan la conmutacin de nivel 3 para
enrutar un paquete; los conmutadores utilizan la conmutacin de nivel 2 para enviar
tramas.
La diferencia entre la conmutacin de nivel 2 y nivel 3 es el tipo de informacin que
se encuentra dentro de la trama y que se utiliza para determinar la interfaz de salida
correcta. Con la conmutacin de nivel 2, las tramas se conmutan tomando como
base la informacin de la direccin MAC. Con la conmutacin de nivel 3, las tramas
se conmutan tomando como base la informacin del protocolo de nivel de red.
Si el conmutador de nivel 2 no sabe dnde enviar la trama, realiza una solicitud de
broadcast de la trama desde todos sus puertos hacia la red a fin de saber cul es el
destino correcto. Una vez que vuelve la trama de respuesta, el conmutador aprende
la ubicacin de la nueva direccin y agrega dicha informacin a la tabla de
conmutacin.
http://www.tonet.jazztel.es
97
Paso de testigo. Los protocolos de este tipo consisten en que una estacin no
transmite hasta que est en posesin de un token y que adems est libre.
Aleatorios. Los protocolos de este tipo consisten en que cuando una estacin
quiere transmitir, transmite sin verificar si el medio est ocupado o no.
15.1.Token Ring
Esta tecnologa de red de rea local fue diseada originalmente por IBM en los
aos 70 y estandarizada por el IEEE con el nombre IEEE 802.5. La especificacin
IEEE 802.5 es prcticamente idntica a la red Token Ring de IBM y absolutamente
compatible con ella.
http://www.tonet.jazztel.es
98
dispositivos y el no haber superado los 16 Mbps, hace que no hayan nuevas redes
con este protocolo.
En cuanto a su topologa:
http://www.tonet.jazztel.es
99
trama especial llamada testigo (token). Una vez transmitida la trama, la estacin
libera el testigo que pasa a la siguiente estacin. As se repite el proceso
continuamente.
Hay tres mtodos de liberacin del testigo:
15.2. Ethernet
Ethernet o IEEE 802.3 es el protocolo ms utilizado actualmente en el mundo de las
redes de ordenadores por razones de economa. Desde su introduccin en el
mercado en los aos 70, se ha implantando en un gran abanico de mbitos de todo
tipo. Inventado por Xerox en los aos 70 y llevado al mercado con el nombre de
Ethernet V.1, el protocolo fue desarrollado en un foro donde estaban las empresas
DEC, Intel y Xerox. Este foro sac en los aos 80 una nueva versin de Ethernet
llamada Ethernet (DIX) V2.
Tambin se hizo pblica su arquitectura y as de la mano del Institute of Electrical
and Electronics Engineers (IEEE), ha llegado a ser un estndar internacional de
facto. El IEEE ratific el estndar Ethernet DIX V2 con ligeras modificaciones y lo
denomin IEEE 802.3. El estndar IEEE 802.3 ha sido tambin aprobado por otras
organizaciones tales como el American National Standards Institute (ANSI) y el
International Organization for Standardization (ISO 8802-3).
As hay 4 versiones de este protocolo que son las siguientes:
Ethernet
802.3
http://www.tonet.jazztel.es
802.3 - 802.2 LLC - SNAP
100
En cuanto a su topologa:
El acceso al medio utiliza el mtodo CSMA/CD (Carrier Sense Multiple Access with
Collision Detection). Este mtodo se basa en escuchar el medio para ver si est
ocupado por alguna trama de alguna estacin antes de transmitir tramas. A pesar
de que se escuche el medio, las tramas pueden colisionar en el medio con lo que
en este caso es necesario retransmitirlas.
Otro mtodo similar es el CSMA/CA, que consiste en informar de forma previa a la
red de que se va a transmitir. Con ello se evitan colisiones, pero disminuye la
eficiencia de la red, ya que hay una informacin adicional que se transmite y que no
son datos propiamente dichos.
15.2.1.Nivel fsico
Ethernet forma una familia que abarca Ethernet (10 Mbps), Fast Ethernet (100
Mbps) y Gigabit Ethernet (1 Gbps, 10 Gbps) sobre cables de cobre apantallados
STP y sin apantallar UTP, y de fibra ptica multimodo y monomodo.
El mtodo de codificacin de las seales es la Manchester, es decir, el tiempo de bit
se divide en dos mitades, siendo su transicin en funcin del contenido del bit, as
http://www.tonet.jazztel.es
101
Medios de transmisin
La velocidad del protocolo Ethernet es de 10 Mbps. Sus medios de transmisin
definidos en sus especificaciones cintemplan 4 configuraciones bsicas: 10Base2,
10Base5, 10BaseT y 10BaseF.
El significado del nmero a la izquierda es su velocidad. En cuanto el cdigo a su
derecha, corresponde a la mxima distancia en cientos de metros o a la clase de
medio de transmisin empleado.
a) 10 Base2
En este caso se trata de redes Ethernet que emplean cable coaxial de tipo thin, de
aqu que tambin se las conozca como Thinnet o Cheapnet.
El empleo de este tipo de cableado hace que los dispositivos se conecten en bus
(segmento) y el empleo de taps (impedancias de 50 ) en sus extremos.
El tipo de conector es BNC-T. Este conector conecta la tarjeta de red (NIC) de la
estacin al cable coaxial.
La distancia mxima recomendada es de 200 m.
b) 10Base5
En este caso se trata de redes Ethernet que emplean cable coaxial de tipo thick, de
aqu que tambin se las conozca como Thicknet.
En el caso de tener un 10Base5 se usa un transceiver para conectar la tarjeta de
red al cable. El hardware est repartido entre la tarjeta de red y el transceiver. En
este caso los conectores que se emplean son los AUI (Attachment Unit Interface).
La distancia mxima recomendada es de 500 m.
c) 10BaseT
Las configuraciones bsica 10BaseT emplea cable de cobre con par trenzado sin
apanatallar UTP-3 y UTP-5.
Los concentradores implementan internamente un bus. Las estaciones se conectan
generalemente con cable sin apantallar UTP y conector RJ45 entre las tarjetas de
red de la estacin y el puerto del concentrador.
d) 10BaseF
La configuracione bsica 10BaseF emplea fibra ptica. Los conectores son del tipo
SC o ST.
10BaseF define 3 variantes:
http://www.tonet.jazztel.es
102
15.2.2.Nivel MAC
El formato de trama es algo diferente de si se trata del protocolo Ethernet-II o el
Ethernet IEEE 802.3. Los formatos de los mensajes para Ethernet y IEEE 802.3 son
distintos, sin embargo, ambos protocolos usan el mismo medio y el mismo mtodo
de acceso. Esto significa que los equipos de la red pueden compartir ambos
formatos en el bus comn, pero no se pueden comunicar entre s.
La estructura del mensaje 802.3 / Ethernet es la siguiente :
Prembulo Sincroni- Direccin Direccin
zacin
destino
origen
Tipo
Datos
PAD Control
de error
Donde
Tipo - 16 bits. Este campo identifica el tipo de protocolo del nivel superior.
Los fabricantes deben registrar sus protocolos de acuerdo con el estndar
Ethernet. Cada protocolo registrado tiene un identificador de 2 octetos. En el
protocolo 802.3, este campo corresponde a la longitud del mensaje. La
identificacin del protocolo de nivel superior en el caso del protocolo 802.3 se
realiza en las direcciones SAP del protocolo 802.2, por ejemplo 0x0800 si es
protocolo IP o 0x0806 si es protocolo ARP.
Datos - Este campo contiene los datos a transmitir y su longitud oscila entre
38 y 1482 octetos. Ethernet asume que los niveles superiores asegurarn
http://www.tonet.jazztel.es
103
En el caso del protocolo 802.3 con 802.2, el campo de datos se desglosa en:
SAP destino.
SAP origen.
SAP destino.
SAP origen.
15.2.3.Tecnologa CSMA/CD
CSMA/CD (Carrier Sense Multiple Access con Deteccin de Colisin) es el nombre
de la tecnologa utilizada en el bus del protocolo Ethernet /IEEE 802.3 para
controlar la operacin de la red.
Su esquema de funcionamiento est detallado en el esquema adjunto.
Fase de transmisin
Cuando la estacin transmisora quiere enviar una trama,
primero debe montar la trama con la informacin recibida del protocolo del
nivel superior.
http://www.tonet.jazztel.es
104
http://www.tonet.jazztel.es
105
Fase de colisin
Si hay colisin, la estacin que la detecta, enva una seal de jamming consistente
en varios bits que fuerzan a que la colisin se prolongue durante un tiempo
suficiente para que se enteren todas las estaciones del segmento.
A continuacin la estacin que quiere transmitir, deja transcurrir un tiempo aleatorio
o tiempo de backoff, y vuelve a intentar la transmisin pendiente. El componente
aleatorio de este tiempo es para minimizar la probabilidad de nuevas colisiones.
Este tiempo de backoff es un mltiplo del tiempo de bit y vale
t = k x 512 x tb
siendo k un valor entero aleatorio y tb el tiempo de bit.
http://www.tonet.jazztel.es
106
Estos intentos tambin son controlados por un contador, que una vez superado un
umbral establecido intentos, da la trama por no transmitida.
La probabilidad de una colisin es proporcional a
La frecuencia de transmisin.
Fase de recepcin
Mientras un dispositivo no emite, est en estado de escucha. Cuando detecta la
presencia de una seal en la red, inhibe la posibilidad de transmisin del mismo.
Con los bits de prembulo de la trama, obtiene la sincronizacin necesaria para
leerla. Lo primero que obtiene es la direccin MAC de destino de la misma y la
compara con la suya. En caso afirmativo, la direccin MAC origen, la direccin MAC
destino y los datos son enviados al buffer para su procesamiento. A continuacin
verifica el cdigo de error de la trama, dndola por correcta o errnea.Tambin
verifica la longitud de la trama, y si es ms pequea de 64 octetos la descarta.
Si lo que lee es consecuencia de colisin, enva una secuencia de jamming y deja
de transmitir.
Valores de los parmetros
Es habitual en Ethernet el empleo de los siguientes valores:
Lmite de intentos de transmisin = 16
Tamao de la seal de jamming = 48 bits
IPG = 9,60 s (96 bits)
15.2.4.Dominio de colisin
Dominio de colisin es aquel conjunto de dispositivos conectados fsicamente entre
si, pero que en cada instante solo uno de ellos puede transmitir. Al rea en el que
cuando se produce una colisin, se propaga la seal diciendo que hay una colisin,
se le llama Dominio de Colisiones.
En el caso de un concentrador, todos los dispositivos conectados a l forman un
dominio de colisin. Si tenemos varios concentradores conectados entre si, en este
caso solo hay un dominio de colisin. Sin embargo, si la unin de 2 concentradores
se hacen mediante el uso de un puente o un enrutador, cada concentrador es un
dominio de colisin.
http://www.tonet.jazztel.es
107
15.2.5.Ventana de colisiones
Cuando se utiliza el protocolo Ethernet en una LAN, y debido a la tecnologa de
deteccin de colisiones CSMA/CD, existe tcnicamente un tamao mnimo de
trama. La razn es que si una estacin transmite, y se produce una colisin porque
otra estacin tambin est transmitiendo, cuando tiempo se tarda en conocerse?
La situacin peor, es decir, la del tiempo mximo es lo que se llama la ventana de
colisiones.
Este tiempo mximo es el que transcurre:
Hay que dar tiempo a que si se produce una colisin entre las dos estaciones ms
lejanas el primer bit de la trama llegue a la estacin ms lejana (el tiempo de
propagacin Tp ), que sta detecte la colisin y transmita su jamming (otro tiempo
de propagacin Tp ).
En esta situacin lmite, si cuando llega el primer bit de la seal de jamming a la
primera estacin, sta ya ha transmitido toda la trama, no detectar la colisin y
dar por entregada correctamente dicha trama, cuando en realidad no ha sido as
porque ha habido colisin.
La ventana de colisin, tambin llamada tiempo de vulnerabilidad Tv , nos permite
conocer durante cuanto tiempo el sistema es vulnerable a las colisiones dado que
una estacin ha transmitido una trama.
As la ventana de colisin es de dos veces el tiempo de propagacin mximo,
teniendo en cuenta el viaje de ida y vuelta de la trama y el caso peor que
corresponder al caso de las dos estaciones ms alejadas.
Ventana de colisin = 2 Tp max
Por otro lado se define como dimetro de la red (DR) a la distancia entre los dos
dispositivos ms alejados.
Por todo lo expuesto el tamao mnimo de trama L min vale
L min = ventana de colisin / T b
Siendo T b el tiempo de bit y la ventana de colisin
Ventana de colisin = 2 T p max = 2 ( DR / v p)
Siendo v p la velocidad de propagacin.
El protocolo 802.3/Ethernet ha establecido el tamao mnimo de trama en 64
octetos, es decir, 512 bits.
http://www.tonet.jazztel.es
108
http://www.tonet.jazztel.es
109
Tanto los concentradores como los conmutadores permiten puertos con las
velocidades de 10 y 100 Mbps (puertos en 10Base y puertos en 100Base). Adems
es posible conectar un 10BaseT a un 100BaseTX/T4. La tarjeta de red (NIC) usa un
mecanismo de autonegociacin, que consiste en un pulso elctrico de integridad
que le permite detectar si las tarjetas son de velocidad de 10 Mbps o 100 Mbps.
15.3.2.Repetidores
El protocolo Fast Ethernet define dos tipos de repetidores: clase I y clase II.
El repetidor clase I est pensado como un concentrador 100BaseT/F al que slo
hay conectados estaciones, pero no otro repetidor.
Sus caractersticas son:
Si queremos conectar dos concentradores 100Base hay que definir un estndar que
cumpla los requisitos Ethernet, es decir, un Mximo Dimetro de la Red
dependiente de la ventana de colisiones. Ese estndar es el clase II. El clase II se
puede usar como un solo repetidor o conectado a un segundo repetidor (tambin
http://www.tonet.jazztel.es
110
clase II) a travs del llamado up-link port. Este cable tiene una longitud mxima de
5 metros que es la mxima distancia que se permite entre dos concentradores
100Base.
Eso hace que los clase II no sean muy utilizados. Si queremos aumentar el nmero
de puertos de un clase I dentro del mismo dominio de colisiones, podemos usar otra
tcnica distinta a la de interconectar dos concentradores: usar repetidores apilables
(en ingls stackable)..
Sus caractersticas son:
Repetidores apilables
Un concentrador apilable es un clase I que interconecta los buses internos a travs
de una conexin interna (Intra-hub connection). De esta forma escalamos el
repetidor para que permita ms puertos 100Base dentro del mismo dominio de
colisiones.
Se llaman apilables porque los repetidores se colocan uno encima de otro. Notar
que la conexin Intra-hub no es una conexin entre dos puertos 100Base, las
tramas no tienen que ser traducidos por el nivel fsico, sino que se transmiten
digitalmente por el bus. Se puede ver como un alargamiento del bus interno, por
consiguiente no es una conexin entre dos concentradores.
La desventaja que tiene esta tcnica es que los concentradores apilables no estn
estandarizados, por lo que deben ser del mismo fabricante para que la conexin
Intra-hub sea compatible.
http://www.tonet.jazztel.es
111
16.1.Protocolos
16.1.1.Protocolo 802.11a
El protocolo 802.11a utiliza el mismo protocolo del nivel de enlace y el mismo
formato de trama que el estndar original, pero a nivel fsico emplea la modulacin
OFDM. Opera en la banda de los 5 GHz con una velocidad mxima de 54 Mbps,
con un cdigo de correccin de errores, lo que da un rendimiento real neto de unos
20 Mbps
Dado que la banda de 2,4 GHz es muy utilizada, la utilizacin de la banda de 5 GHz
es ventajosa. Sin embargo la alta frecuencia de la portadora tiene un
inconveniente: el rango efectivo total del protocolo 802.11a es menor que el del
protocolo 802.11b/g. En teora, las seales del protocolo 802.11a se absorben ms
fcilmente por las paredes y otros objetos slidos que encuentra en su camino
debido a que su longitud de onda es ms pequea y, como resultado de ello, no
puede penetrar tanto como las seales del protocolo 802.11b. En la prctica, el
protocolo 802.11b tiene normalmente una myor rango a velocidades bajas.
16.1.2.Protocolo 802.11b
El protocolo 802.11b tiene una tasa de transmisin mxima de 11 Mbps, y utiliza el
mismo mtodo de acceso que el estndar original. Los productos con el protocolo
802.11b aparecieron en el mercado a principios del ao 2000, ya que el protocolo
802.11b es una extensin directa de la tcnica de modulacin definida en el
estndar original. El aumento en el rendimiento del protocolo 802.11b le llev a una
rpida aceptacin.
Los dispositivos con el protocolo 802.11b sufren interferencias de otros dispositivos
http://www.tonet.jazztel.es
112
que operan en la banda de los 2,4 GHz. Los dispositivos que operan en la banda de
2,4 GHz son: hornos microondas, dispositivos Bluetooth, monitores de bebs, y
telfonos inalmbricos.
16.1.3.Protocolo 802.11g
En Junio de 2003, fue ratificado este protocolo 802.11g. Funciona en la banda de
2,4 GHz como el protocolo 802.11b, pero utiliza la misma modulacin OFDM que el
protocolo 802.11a. Opera a una velocidad mxima de 54 Mbps con cdigos de
correccin de errores includos o una tasa media de 22 Mbps compatible con el
hardware del protocolo 802.11b.
El protocolo 802.11g fue rpidamente adoptado por los consumidores a partir de
Enero de 2003, mucho antes de la ratificacin, debido al deseo de tasas de datos
ms altas. En el verano de 2003, la mayora de los productos doble banda del
protocolo 802.11a/b se convirtieron para poder trabajar de forma conjunta con los
productos del protocolo a y b. Al igual que el protocolo 802.11b, el protocolo
802.11g sufre interferencias de otros dispositivos que operan en la banda de los 2,4
GHz, por ejemplo, los teclados inalmbricos.
16.1.4.Protocolo 802.11n
El protocolo 802.11n es una enmienda que mejora los estndares 802.11 anteriores
y aade las antenas MIMO (multiple-input multiple-output). El protocolo 802.11n
funciona tanto en la banda de 2,4 GHz y en la banda de 5 GHz. El IEEE ha
aprobado la enmienda, que fue publicada en Octubre de 2009. Antes de la
ratificacin final, las empresas ya estaban migrando al protocolo 802.11n basado en
los productos con la certificacin de la Wi-Fi Alliance que cumplen con el borrador
del ao 2007 del protocolo 802.11n.
16.2.Canales de transmisin
El protocolo 802,11 divide cada una de las bandas que utiliza en canales, de
manera anloga a cmo se subdividen las bandas de radio y televisin de difusin.
Por ejemplo, la banda de 2,4000-2,4835 GHz se divide en 13 canales separados de
5 MHz, con el canal 1 centrado en los 2,412 GHz y el canal 13 en los 2,472 GHz. El
protocolo 802.11b se basa en las formas de onda DSSS que utilizan 22 MHz y que
no tienen bordes abruptos. En consecuencia slo tres canales no se solapan.
Incluso ahora, los dispositivos que se venden con los canales 1, 6 y 11 como
opciones prefijadas. En cuanto al protocolo 802.11g hay cuatro canales que no se
http://www.tonet.jazztel.es
113
solapan y son los canales 1, 5, 9 y 13. En la actualidad hay cuatro, porque las
seales del protocolo 802.11g utilizan 20 MHz con una modulacin OFDM.
La disponibilidad de los canales est regulado por cada pas, y est limitado en
parte por la forma en que cada pas tiene asignado su espectro radioelctrico. En
Japn se permite el uso de todos los 14 canales para el protocolo 802.11b,
mientras que otros pases como Espaa solo permiten inicialmente los canales 10 y
11 y Francia slo permite los canales 10, 11, 12 y 13. En la actualidad, ya permiten
los canales del 1 al 13. Norteamrica y algunos pases de Amrica Central y
Sudamrica slo permiten los canales del 1 al 11.
Adems de especificar la frecuencia central de cada canal, el protocolo 802,11
especifica tambin una mscara espectral que define la distribucin de potencia
permitida a travs de cada canal. La mscara requiere que la seal se atene por lo
menos 30 dB a 11 MHz de la frecuencia central, para que los canales tengan de
forma efectiva 22 MHz de ancho. Una consecuencia de esto es que las estaciones
slo se puede los canales cuarto o quinto sin solapamientos, normalmente los
canales 1, 6 y 11 en Amrica, y en teora los canales 1, 5, 9 y 13 en Europa,
aunque tambin es normal los canales 1, 6, y 11. Otra cuestin es que los canales
del 1 al 13 requieren efectivamente requieren la banda 2,401-2,483 GHz, por
ejemplo, en el Reino Unido desde 2,400 hasta 2,4835 Ghz, en los Estados Unidos
desde 2,402 hasta 2,4735 GHz, etc
Puesto que la mscara espectral slo define restricciones de potencia de salida de
hasta 11 MHz de la frecuencia central, y con un valor de -50 Db, a menudo se
supone que la energa del canal se extiende ms all de estos lmites. Es ms
correcto decir que, dada la separacin entre los canales 1, 6 y 11, la seal de
cualquier canal debe ser suficientemente atenuada para interferir mnimamente con
un transmisor en cualquier otro canal.
http://www.tonet.jazztel.es
114
Las estaciones inalmbricas, que pueden ser fijas o mviles, y la estacin central
base se comunican entre ellas mediante el protocolo IEEE 802.11. Mltiples APs se
pueden conectar juntos mediante redes cableadas, conformando lo que se llama un
Sistema de Distribucin (DS). Un Sistema de Distribucin (DS) es una sola red 802
a efecto de los protocolos de niveles superiores, ya que la parte inalmbrica emplea
el protocolo 802.11 y en la parte cableada el Ethernet o 802.3. A este tipo de
arquitectura se le denomina modo infraestructura
Las estaciones IEEE 802.11 tambin se pueden agrupar para formar una red ad
hoc como se puede ver en la figura siguiente. As una red ad hoc es una red sin
control central ni conexiones con el mundo exterior. En este caso la red adems de
no disponer de cable alguno, no emplea ningn Punto de Acceso (AP).
BSS
http://www.tonet.jazztel.es
115
Esta situacin resulta que es una de las caractersticas del medio inalmbrico.
Supongamos que la estacin A est transmitiendo a la estacin B y que tambin al
mismo tiempo la estacin C est transmitiendo a la estacin B. En el caso de que
estemos frente al problema de la estacin escondida (hidden terminal), las
obstrucciones fsicas en el entorno pueden hacer que A y C no puedan escuchar las
transmisiones de la otr estacin, aunque las transmisiones de A y C con destino a B
se estn interfiriendo entre ellas.
http://www.tonet.jazztel.es
116
Debido a que la trama CTS transmitida por el receptor ser oida por todas
las estaciones dentro del radio de accin del receptor, la trama CTS ayuda a
evitar el problema de las estaciones escondidas y el problema de la
atenuacin o fading.
Debido a que las tramas RTS y CTS son cortas, una colisin de una trama
RTS o CTS durar un tiempo muy pequeo. Fijmonos que cuando las
tramas RTS y CTS se transmiten correctamente, es seguro que en la
transmsin de datos subsiguiente y de la trama ACK no hay colisiones.
http://www.tonet.jazztel.es
117
RARP
Internet Protocol
Internet Control Message
Protocol
Protocolo de nivel 3
Protocolo de nivel 3,
responsable de la
generacin de mensajes
Transmission Control Protocol Protocolo de nivel 4
User Datagram Protocol
Protocolo de nivel 4
Address Resolution Protocol
Protocolo de nivel 3, dada
una direccin IP busca su
direccin MAC
Reverse Address Resolution Protocolo de nivel 3, que
Protocol
realiza la operacin inversa
del protocolo ARP
Como se ve en la tabla anterior, los protocolos IP, ICMP, ARP y RARP funcionan a
nivel de red segn el modelo de referencia OSI, mientras que los protocolos TCP y
UDP funcionan a nivel de transporte.
http://www.tonet.jazztel.es
-
118
No est orientado a conexin. Esto significa que los mensajes IP pueden llegar
desordenados e incluso pueden llegar duplicados si la red es mallada, porque el
camino que siguen para ir del dispositivo origen al de destino puede variar en
funcin del estado de la red. Una de las razones por las que este protocolo IP es
no orientado a conexin, es porque as se minimiza la dependencia de otras
redes que utilizan redes jerrquicas orientadas a conexin.
17.1.1.Cabecera IPv4
Los mensajes IPv4 constan de una cabecera, un campo de datos de longitud
variable y un tercer campo de control de error. Los campos de la cabecera son los
siguientes:
Versin
Longitud
Servicio
Identificacin
Supervivencia
Tamao
Flags
Protocolo
Fragmentacin
Control de error
Direccin origen
Direccin destino
Tipo
Longitud
Opcin
Opciones
Opciones
Relleno
Datos
donde
Versin del IP, en este caso la 4, 4 bits
Longitud, 4 bits. Corresponde al tamao de la cabecera del mensaje en mensajes
de 32 bits.
Servicio, 1 octeto. Es una indicacin de la calidad de servicio requerida, es decir,
si tiene prioridad o no, se puede retrasar o no, etc.
Tamao del mensaje, 4 octetos. Es la longitud total del mensajes, es decir, la
longitud de la cabecera ms los datos y se expresa en octetos.
http://www.tonet.jazztel.es
119
ICNP
IP (IP encapsulado en IP)
TCP
EGP
UDP
ISO-TP4
XTP
http://www.tonet.jazztel.es
120
En funcin del tamao mximo permitido por la red fsica, se divide el campo
de datos en varios segmentos.
Con estos mensajes del campo de datos del mensaje original, se forman
nuevos mensajes, cuyo cabecera IP es idntica a la original excepto en:
* El bit de ms datos (MF) se pone a uno, excepto el
del ltimo mensaje.
* En el campo de fragmentacin, se indica la posicin
de cada fragmento.
* Se recalcula el campo de longitud.
* Se recalcula el control de error.
http://www.tonet.jazztel.es
121
Prefijo
Sufijo
Clase
A:
Clase
B:
10
Clase
C:
110
Clase
D:
1110
Clase
E:
1111
+ 28 bits experimental
De esta forma la simple inspeccin de una direccin IP permite conocer a que clase
pertenece, as los rangos de direcciones IP correspondientes a cada clase son:
Clase
A:
de la 0.0.0.0
Clase
B:
de la 128.0.0.0 a la 191.255.255.255
Clase
C:
de la 192.0.0.0 a la 223.255.255.255
Clase
D:
de la 224.0.0.0 a la 238.255.255.255
Clase
E:
de la 240.0.0.0 a la 247.255.255.255
17.1.4.Mscaras
a la 127.255.255.255
http://www.tonet.jazztel.es
122
Con posterioridad a la definicin inicial del protocolo IP, se definen lo que se conoce
como mscaras. Estas mscaras constan de 4 octetos (32 bits), igual que una
direccin IP y debido a como se utilizan deben contener unos a la izquierda y ceros
a la derecha, es decir, no pueden haber mezclas de unos y ceros.
En Internet es habitual el empleo de las siguientes mscaras para cada clase:
Clase
Mscara
255.0.0.0
255.255.0.0
255.255.255.0
Con las mscaras introducimos el concepto de nmero de red dentro del campo de
direccin IP. Es caracterstico del protocolo IPv4, el hecho de que las mscaras no
viajan en los mensajes IP, es decir, se emplean de forma local en cada dispositivo.
17.1.5.Enrutamiento
El protocolo IP es un protocolo de enrutamiento en cuanto sus mensajes son
encaminados segn el contenido de unas tablas que contienen cada uno de los
dispositivos de la red. A estas tablas, se les denomina tablas de enrutamiento.
Estas tablas de enrutamiento se utilizan cuando un mensaje de protocolo IP tiene
que salir de un dispositivo.
Cmo llega el mensaje al protocolo IP? Hay 2 posibles caminos:
-
http://www.tonet.jazztel.es
123
Mscara
Puerta de
enlace
Interface
0.0.0.0
0.0.0.0
192.168.0.254
192.168.0.5
127.0.0.0
255.0.0.0
127.0.0.1
127.0.0.1
192.168.0.0
255.255.255.0
192.168.0.5
192.168.0.5
192.168.0.5
255.255.255.255
127.0.0.1
127.0.0.1
192.168.0.255
255.255.255.255
192.168.0.5
192.168.0.5
255.255.255.255
255.255.255.255
192.168.0.5
192.168.0.5
Cada lnea de la tabla es una solucin posible, as para cada direccin de red con
su mscara, le corresponde una puerta de enlace y una interface por la que debe
salir el mensaje IP.
Vamos a analizar cada una de sus lneas que corresponde a una posible solucin:
-
http://www.tonet.jazztel.es
124
compara con cada una de las direcciones de red de la tabla aplicndole la mscara
correspondiente con el operador lgico AND.
Supongamos una direccin IP de destino 192.168.0.100. En la tabla siguiente, la
columna resultado consiste en aplicar la mscara de cada lnea a la direccin IP
destino 192.168.0.100, es decir,
resultado = 192.168.0.100 AND mscara
Direccin de
red
Mscara
Resultado
Interface
0.0.0.0
0.0.0.0
0.0.0.0
192.168.0.5
127.0.0.0
255.0.0.0
192.0.0.0
127.0.0.1
192.168.0.0
255.255.255.0
192.168.0.0
192.168.0.5
192.168.0.5
255.255.255.255
192.168.0.100
127.0.0.1
192.168.0.255
255.255.255.255
192.168.0.100
192.168.0.5
255.255.255.255
255.255.255.255
192.168.0.100
192.168.0.5
http://www.tonet.jazztel.es
125
Clase de
trfico
Etiqueta de flujo
Longitud
Cabecera
siguiente
Lmite de
saltos
Direccin IP origen
Direccin IP destino
Datos
donde
-
Etiqueta de flujo, 24 bits. Se emplea para etiquetar los distintos tipos de flujo,
con el fin de darles un tratamiento diferencial.
Opciones Hop-by-Hop
41
IPv6
http://www.tonet.jazztel.es
43
Enrutamiento IPv6
44
Fragmento Ipv6
45
Protocolo
Protocol)
IRP
46
Protocolo
Protocol)
RSVP
50
Protocolo
Payload)
ESP
51
Autenticacin Ipv6
58
59
Sin cabecera
60
Opciones de destino
(Interdomain
(Resource
126
Routing
Reservation
(Encapsulating
Security
Se puede observar si se compara con la estructura del mensaje del protocolo IPv4
que:
-
http://www.tonet.jazztel.es
127
Cabecera opcionales
Su estructura bsica es la siguiente:
Cabecera siguiente
Longitud
Datos
donde
-
Direccionamiento
Sus especificaciones se encuentran detalladas en la RFC 2373. Cada direccin IP
consta de 128 bits (16 octetos) y su sintaxis es igual a la de la versin 4, es decir,
16 nmeros del 0 al 255 separados por un punto, o tambin en hexadecimal, como
8 valores separados por dos puntos(:).
Como los nmeros de telfono, es habitual el dividir la direccin en dos, un prefijo y
la direccin IP propiamente dicha.
La direccin IP interna equivalente a la 127.0.0.1 deIPv4 es ::1 y la de una direccin
IPv4 es ::direccin IPv4.
Hay un rango reservado a direcciones globales con estructura jerarquizada y
consiste en el prefijo 001.
http://www.tonet.jazztel.es
128
Datos
http://www.tonet.jazztel.es
129
http://www.tonet.jazztel.es
130
http://www.tonet.jazztel.es
131
comunicarse con protocolos de niveles superiores al de enlace. Por esta razn este
protocolo RARP funciona a nivel de red (3) segn el modelo de referencia OSI.
El proceso comienza cuando un dispositivo enva una solicitud de direccin IP. En
la respuesta se indica adems de la direccin IP, la direccin fsica del dispositivo y
a continuacin se pone en estado de espera de una respuesta por parte de uno o
varios servidores RARP que le indiquen su direccin IP.
Tambin debemos tener en cuenta, de que si los servidores RARP estn fuera de
servicio, los dispositivos pendientes de ellos, no podrn conectarse a la red.
El mensaje RARP corresponde al campo de datos del protocolo de nivel de enlace
de la red en cuestin. As si es una red 802.3/Ethernet con protocolo 802.2 SNAP,
los campos SAP origen y destino contienen el nmero 170, y el campo de tipo de
Ethernet 32821, indicativo de que se trata de un mensaje RARP. Por esta razn se
considera de que es un protocolo de nivel de red segn el modelo de referencia
OSI.
El protocolo RARP tiene frame type = 0x8035 y op= 3 en los mensajes de
request y op=4 en los mensajes de reply.
A diferencia de los mensajes de reply del protocolo ARP son del tipo broadcast, los
mensajes de reply de RARP son unicast.
El control de flujo y
http://www.tonet.jazztel.es
-
132
Puerto 1
Puerto 2
Protocolo TCP
Protocolo IP
Puerto 3
http://www.tonet.jazztel.es
133
Cabecera TCP
Los mensajes TCP constan de una cabecera, un campo de datos de longitud
variable y un tercer campo de control de error. Los campos de la cabecera son los
siguientes:
Puerto origen
Puerto destino
Nmero de secuencia
Nmero de reconocimiento
Tamao
Flags
Control de error
Ventana
Indicador de urgencia
Opciones
Datos
http://www.tonet.jazztel.es
134
Indicador de urgencia.
Este mensaje incluye un reconocimiento (ACK).
Activacin de la funcin push.
Reinicio de le conexin.
Sincronizacin de los nmeros de secuencia.
Indicativo de que no hay ms datos del transmisor.
http://www.tonet.jazztel.es
135
junto con su nmero de puerto local. Para ello el protocolo TCP enviar un mensaje
de sincronizacin "SYN" en el que incluir las direcciones IP y los puertos de los
ordenador origen y destino, el nmero de secuencia del siguiente octeto de datos
que espera recibir y otros datos opcionales.
El protocolo TCP del ordenador destino comparar los valores recibidos con sus
nmero de puertos en escucha salientes, y si algn valor coincide, enviar otro
mensaje de sincronizacin SYN con un mensaje de reconocimiento ACK, las
direcciones IP y el nmero de secuencia del primer octeto de datos que espera
recibir. Este mensaje se confirma a su vez mediante otro mensaje SYN-ACK, con lo
que queda la conexin establecida.
El ordenador destino, cuyo protocolo TCP est en estado de escucha, pasar al
estado de conexin establecida al recibir este tercer mensaje.
Si el mensaje SYN inicial no recibe el mensaje de reconocimiento ACK debido a
problemas en la red o que el ordenador destino no se encuentra en estado de
escucha para el puerto solicitado, cuando el correspondiente temporizador llega a
cero, se har un reintento, repitindose un cierto nmero de veces. Si al final no
puede establecerse la conexin, el protocolo TCP del ordenador origen notificar el
fallo de la conexin mediante un mensaje "open failure" a la aplicacin que haba
realizado la solicitud del propio ordenador origen.
b) Fase de envo de datos
Una vez establecida la conexin, el protocolo TCP soporta un flujo de datos fullduplex entre las aplicaciones del ordenador origen y el ordenador destino que se
comunican. El flujo de datos que genera el ordenador origen respeta la secuencia
de origen.
Cuando no sea posible la entrega de los datos dentro de los lmites impuestos por
los temporizadores del protocolo TCP, este notificar a su aplicacin local el fallo
del servicio y finalizar la conexin.
El flujo de datos se controla numerando cada octeto que se transmite a travs de la
conexin establecida. Este mecanismo tambin sirve para la ordenacin de los
datos, la deteccin de duplicaciones, la aceptacin y el mecanismo de ventana
deslizante en el ordenador destino. La informacin de control es tambin numerada
y se controla su secuencia.
Todos los datos que se transmiten deben ser validados por el prdenador destino.
Para controlar esto, se emplean temporizadores en el controlador del protocolo
TCP, que al vencimiento de los cuales sin aceptacin del ordenador destino, se
procede a la retransmisin de los datos. Los valores particulares de los
temporizadores, los contadores de retransmisin y la frecuencia de las
aceptaciones dependen de cada implementacin en particular.
El mecanismo de deteccin de error, basado en el control de error de 16 bits
incluido en la cabecera del protocolo TCP, permite recuperar los errores mdeiante
un sencillo mecanismo que consiste en descartar los mensajes errneos, siendo
retransmitidos por el ordenador destino al no recibir la correspondiente aceptacin.
http://www.tonet.jazztel.es
136
http://www.tonet.jazztel.es
137
requiere una nueva retransmisin de los mismos, con lo que los tiempos de
respuesta aumentan.
El protocolo TCP utiliza 7 temporizadores en cada conexin, y son los siguientes:
1 ) Un temporizador arranca cuando se enva una seal de sincronizacin (SYN)
con el fin de establecer una nueva conexin. Si al cabo de 75 segundos no se ha
recibido respuesta, se aborta dicho intento de conexin.
2 ) Otro temporizador arranca cuando el protocolo TCP del ordenador origen
empieza a enviar datos, es decir, una vez ya establecida la conexin. Si no hay
reconocimiento por parte del ordenador destino, el protocolo TCP del ordenador
origen retransmite los datos. El valor de este temporizador se calcula
dinmicamente y vara en funcin de las retransmisiones. Su valor oscila entre 1 y
64 segundos.
3 ) Los mensajes de reconocimiento (ACK) tardan 200 ms. en enviarse a partir del
instante que el ordenador sabe que las tiene que enviar, es decir, se aade un
retardo. Si hay ms datos a enviar, se envan con el mensaje de datos.
4 ) Cuando la ventana llega a cero, arranca otro temporizador mientras no se
envan nuevos datos. Si el protocolo TCP del ordenador origen continua sin poder
enviar datos porque el ordenador destino no contesta a una ventana de valor cero, y
el temporizador tambin llega a cero, el ordenador origen enva 1 octeto de datos
con el fin de verificar que la ventana sigue abierta.
5 ) Hay un temporizador llamado keepalive, que obliga al otro extremo a responder.
De esta forma un ordenador conoce si el ordenador en el otro extremo de la
conexin est en lnea, es decir, activo.
6) Temporizador FIN_WAlT_2. Cuando una conexin pasa del estado FIN_WAlT_1
al FIN_WAlT_2 la conexin no puede enviar ms datos, establecindose este
temporizador en 10 minutos. Pasado este tiempo, si no ha habido el cambio de
estado correspondiente, la conexin se pierde. El objetivo de este temporizador es
que no quede en permanente estado FIN_WAlT_2
7) Tambin entra en juego otro temporizador cuando se entra en estado
TIME_WAlT. Transcurrido este tiempo sin un cambio de estado, la conexin se
cierra.
Para entender como funcionan estos 3 ltimos temporizadores, debemos conocer
como funciona el cierre de una conexin que en principio siempre es solicitado por
el ordenador origen. Para ello el ordenador origen enva un mensaje FIN al
ordenador destino. En este instante el ordenador origen entra en estado
FIN_WAIT_1, en espera de recibir el mensaje de reconocimiento ACK del
ordenador destino, quedando este en estado CLOSE-WAIT. Cuando el ordenador
origen lo recibe pasa a estado FIN_WAIT_2.
Cuando se quiere cerrar la sesin, el ordenador destino tambin enva al ordenador
origen un mensaje de FIN, quedando en estado LAST-ACK. Cuando el ordenador
origen lo recibe, pasa a estado TIME-WAIT, a la vez que enva un mensaje de
reconocimiento ACK al ordenador destino.
http://www.tonet.jazztel.es
138
Reconocimientos y retransmisiones
El protocolo TCP asigna un nmero de secuencia a cada mensaje que transmite,
consistente en la posicin del primer octeto que enva respecto a todos los datos a
enviar. Por ejemplo, supongamos que tienen que transmitirse 96234 octetos. Si el
nmero de secuencia es 11200, significa que el primer octeto de datos de este
mensaje corresponde al 11200 de todos los datos a transmitir.
Por otro lado, el ordenador destino enva reconocimientos peridicos de los
mensajes que va recibiendo. Si el mensaje de reconocimiento ACK no es recibido
en un tiempo preestablecido, el ordenador origen los retransmite pero solo a partir
del nmero de secuencia del mensaje que no ha recibido reconocimiento.
Tambin el protocolo TCP del ordenador destino usa los nmeros de secuencia
para ensamblar los segmentos cuando llegan sin orden y a su vez eliminar los
duplicados si los hubiere.
Control de flujo. Ventanas.
Se entiende por control de flujo a la sincronizacin que se establece entre dos
dispositivos que se transmiten datos. En el caso del protocolo TCP, cuando el
ordenador destino enva un mensaje de reconocimiento ACK al ordenador origen,
tambin le notifica del nmero de octetos que puede recibir despus del ltimo
mensaje TCP recibido, sin provocar saturacin ni overflow en sus buffers internos.
Esto es lo que se llama ventana o windowing. De esta forma el ordenador origen
aumenta o disminuye el flujo de transmisin de datos, con el fin de optimizar el
tiempo de respuesta.
A mayor tamao del mensaje, menor segmentacin y por tanto el tiempo de
transmisin es menor. Sin embargo, un mayor tamao de mensaje comporta una
mayor probabilidad de errores durante la transmisin. De aqu que se negocie este
tamao entre el ordenador origen y el ordenador destino durante la transmisin.
Ejemplo del trfico TCP
http://www.tonet.jazztel.es
139
Puerto destino
Longitud
Control de error
Datos
donde
Puerto Origen, 16 bits. Indica el puerto del dispositivo origen. Es opcional y si no
se utiliza, se inserta un valor cero.
Puerto Destino, 16 bits. Especifica el puerto del dispositivo destino.
Longitud, 16 bits. Es el tamao, en octetos, del mensaje incluida la cabecera.
http://www.tonet.jazztel.es
140
el programa Ping
http://www.tonet.jazztel.es
141
sin acceso
As debe haber otra base de datos donde cada fichero o directorio, diga que para
cada cliente o grupo, que tipos de acceso tiene.
Estos permisos de los ficheros depende del sistema de ficheros est implementado
en el servidor. Estos sistemas de ficheros tambin dependern del sistema
operativo del servidor.
Caso de ms de un servidor
En este caso, la cuestin se complica en cuanto uno de los servidores debe ser el
principal y por lo tanto ha de tener las funcionalidades explicadas anteriormente.
Los servidores secundarios deben coordinarse con el principal, ya que de lo
contrario, el cliente debera darse de alta en cada uno de los servidores con la
consiguiente complicacin que ello conllevara.
http://www.tonet.jazztel.es
142
http://www.tonet.jazztel.es
143
18.3.1.Objetivos
Durante los ltimos aos, las organizaciones han desarrollado sus negocios a
travs de Internet, lo que aumenta las necesidades del acceso a su red. Esto crea
el reto de mantener dos restricciones opuestas: ser ms flexible y mantener un
entorno seguro.
a)
b)
http://www.tonet.jazztel.es
144
d)
http://www.tonet.jazztel.es
145
http://www.tonet.jazztel.es
146
2.
3.
4.
http://www.tonet.jazztel.es
147
Falta de coordinacin. En algunos casos, los grupos que estn aislados uno
de otro en una organizacin instalan soluciones difrentes de servidores y de
aplicaciones. Esto puede hacer incompatible el despliegue de mltiples
soluciones puntuales.
Est claro que es difcil moverse a una nica solucin de gestin de las identidades
y los permisos de acceso. Sin embargo, una reduccin significativa de los
almacenes de las identidades en la red corporativa puede mejorar
significativamente la productividad del usuario final, reducir los costes operativos,
mejorar la seguridad y que sea mucho ms fcil cumplir con los requisitos
regulatorios.
Frente a los aspectos discutidos anteriormente, las organizaciones de los
departamentos de las Tecnologas de la Informacin tienen por lo menos tres
opciones para resolver esta crisis de gestin de las identidades y de los permisos
de acceso.
1)
http://www.tonet.jazztel.es
2)
3)
148
http://www.tonet.jazztel.es
149
http://www.tonet.jazztel.es
150
http://www.tonet.jazztel.es
151
http://www.tonet.jazztel.es
152
http://www.tonet.jazztel.es
153
Esta nueva topologa virtual tiene el efecto de hacer la red escalable, mediante la
reduccin del nmero de nodos involucrados en el encaminamiento y manejo de los
mensajes, as como la disminucin del volumen de trfico entre ellos.
Adems la velocidad de respuesta a las solicitudes dentro de un entorno mixto es
comparable al de un entorno P2P centralizado.
http://www.tonet.jazztel.es
154
http://www.tonet.jazztel.es
155
http://www.tonet.jazztel.es
156
Otra propiedad til para una DHT es la posibilidad de actualizar la tabla de punteros
de forma pasiva, haciendo bsquedas de forma pasiva para refrescar la tabla. Otra
de las mejoras que se le puede aadir al protocolo es la posibilidad para un nodo de
aadir mas punteros a nodos en su tabla, cuando contacta con otros nodos durante
la bsqueda, ya que en el proceso de bsqueda se establece la comunicacin con
el nodo reduciendo la sobrecarga en la red.
Desafortunadamente estas tablas de punteros son unidireccionales, o lo que es lo
mismo, la distancia no es simtrica entre dos nodos y por lo tanto un nodo como
norma general no estar en la tabla de nodos apuntados de los nodos a los que el
apunta. Una solucin a este problema es remplazar la distancia entre nodos
definida anteriormente, por la operacin XOR entre las IDs de los nodos siendo as
la distancia(A,B)=distancia(B,A). Si A est en la tabla de punteros de B entonces B
est en la tabla de A. Esto significa que los nodos pueden actualizar sus tablas de
punteros guardando la tabla de los nodos a los que consulta, reduciendo as la
cantidad de trfico.
19.4.Seguridad
Frecuentemente el uso compartido de los recursos tiene lugar entre iguales que no
se conocen entre si y, como resultado de ello, no confan necesariamente entre si.
En muchos casos, el uso de las aplicaciones P2P requiere reconocer los accesos
de las terceras partes a los recursos de un sistema interno, por ejemplo, con el fin
de compartir los ficheros o los ciclos de procesador. El abrir un sistema de
informacin para comunicar con las terceras partes o concederles acceso, puede
tener efectos contrarios a la seguridad. Frecuentemente esto sucede en los
mecanismos de seguridad convencionales, como la posibilidad de burlar el software
de un cortafuego. Otro ejemplo ms es la comunicacin va el software de
mensajera instantnea. A menudo, en este caso, la comunicacin tiene lugar sin
hacer uso de la encriptacin. Como resultado de ello, se pone en peligro la cuestin
de la seguridad en cuanto a la confidencialidad. Las tcnicas y los mtodos para
suministrar la autenticacin, la autorizacin, la comprobacin de disponibilidad, la
integridad de los datos y la confidencialidad, estn entre las cuestiones clave
relacionadas con las infraestructuras P2P.
19.5.Informacin
En cuanto a la informacin a intercambiar en las redes P2P hay que tener en
cuenta: la informacin de presencia, la gestin de documentos y la colaboracin.
http://www.tonet.jazztel.es
157
19.6.Ancho de banda
Debido al hecho de que estn subiendo continuamente las demandas de capacidad
de transmisin, en particular debido al incremento de los datos multimedia de gran
tamao, se hace ms y ms importante el uso efectivo del ancho de banda.
Actualmente, en la mayora de los casos, se usan principalmente las propuestas
centralizadas de forma que los ficheros estn en un servidor de un proveedor de
informacin y se transfieren desde all al cliente solicitante. En este caso, surge un
problema cuando espontneamente se incrementa la demanda, lo que ejerce una
influencia negativa en la disponibilidad de los ficheros debido a la aparicin de
cuellos de botella y al desarrollo de las colas de espera. Sin incurrir en una
administracin adicional significativa, las propuestas basadas en P2P consiguen un
http://www.tonet.jazztel.es
158
19.7.Almacenamiento
Actualmente DAS (Direct Attached Storage), NAS (Network Attached Storage) o
SAN (Storage Area Networks) son los conceptos de diseo principales usados para
almacenar datos en una empresa. Estas soluciones tienen inconvenientes como el
uso ineficiente del almacenamiento disponible, de la carga adicional en la red de la
empresa o de la necesidad de personal especialmente entrenado y de las
soluciones de copias de seguridad adicionales.
Sin embargo la creciente conectividad y la creciente disponibilidad de ancho de
banda permiten formas alternativas de gestin de almacenamiento que resuelven
estos problemas y requieren menos esfuerzo de administracin. Con las redes P2P
de almacenamiento, se asume generalmente que solo se usar una porcin del
disco duro disponible de un ordenador de usuario. Una red P2P de almacenamiento
es un conjunto de ordenadores, formado en base a las redes existentes, que
comparten todo el almacenamiento disponible en la red. Entre los sistemas que
estn disponibles para explicar la forma como trabajan las redes P2P de
almacenamiento son PAST, Pasta y OceanStore. Tienen similitudes bsicas en la
forma que se construyen y se organizan. Con el fin de participar en una red P2P de
almacenamiento, cada nodo recibe un par de llaves pblica/privada. Con la ayuda
de una funcin hash, la llave pblica se usa para crear un nmero de identificacin
nico para cada peer. Con el fin de tener acceso a almacenar en otro ordenador, el
nodo tiene o que hacer disponible parte de su propio almacenamiento o pagar una
tasa. De acuerdo con esta contribucin, cada nodo tiene asignado un volumen
mximo de datos que puede aportar a la red. Cuando se almacena un fichero en la
red, se asigna un nmero de identificacin nico, creado con una funcin hash del
nombre del contenido del fichero respectivo, as como de la llave pblica del
propietario. El almacenamiento del fichero y su bsqueda en la red tiene lugar en la
forma descrita antes en el modelo encaminaniento del documento. Adems tambin
se almacena un nmero de rplicas de ficheros determinado libremente. Cada nodo
recupera su propia versin actual de la tabla de encaminamiento que se usa para el
almacenamiento y la bsqueda. El nodo verifica la disponibilidad de sus vecinos a
unos intervalos establecidos con el fin de establecer que nodos ya no estn en la
red. De esta forma los nuevos nodos que han entrado en la red tambin son
includos en la tabla.
Para coordinar las redes P2P de almacenamiento, se han de generar y distribuir
pares de claves a los nodos respectivos y se ha de monitorizar el uso del
almacenamiento.
Por medio de la rplica de ficheros y de la distribucin aleatoria de los nmeros de
identificacin a los nodos usando una funcin hash, la red P2P de almacenamiento
se asegura automticamente que se almacenan varias copias del mismo fichero en
distintas localizaciones geogrficas. No se requiere una administracin adicional o
http://www.tonet.jazztel.es
159
19.8.Ciclos de Procesador
Reconociendo que no se usa con frecuencia toda la potencia de computacin
disponible de las entidades de la red, hubo una primera iniciativa para manejar la
potencia de computacin usando aplicaciones P2P. Al mismo tiempo, se ha ido
incrementando el requerimiento de una computacin de alto rendimiento, es decir,
las operaciones de computacin en el campo de la bioinformtica, la logstica o el
sector financiero. Usando las aplicaciones P2P para el manejo de los ciclos de
procesador, es posible conseguir una potencia de computacin que an los
supercomputadores ms caros dificilmente pueden suministrar. Esto se efecta
formando un grupo de ordenadores independientes en red, en que un solo
ordenador es transparente y todos los nodos de la red se combinan en un solo
ordenador lgico. Las respectivas propuestas sobre el uso coordinado de liberacin
y comparticin de recursos de computacin distribudos en organizaciones
dinmicas y virtuales que se extienden por una sola institucin, normalmente caen
bajo el trmino de grid computing. El trmino grid computing es una analoga a las
redes de potencia habituales. As estara disponible a un usuario la cantidad ms
grande posible de recursos, en particular la potencia de computacin, idealmente
sin restriciones ni problemas de localizacin.
19.9.BitTorrent
El sistema de distribucin de ficheros BitTorrent utiliza como mtodo de bsqueda
la eficiencia de Pareto. Con esto se logra un mayor nivel de robustez y una mejor
utilizacin de los recursos que con otra tcnica cooperativa conocida actualmente.
As cuando se solicita una pgina web en Internet, todo su coste se carga al
servidor donde est almacenada aquella pgina, dado que es quien sirve la pgina.
Con BitTorrent, el fichero a descargar se ha fragmentado, y sus fragmentos se
encuentran repartidos entre distintos ordenadores que estn conectados a Internet.
As ahora cuando un cliente se quiere descargar un fichero, lo har desde varios
http://www.tonet.jazztel.es
160
ordenadores, con lo que los costes quedan repartidos entre estos ltimos que son
los que envan los fragmentos del fichero al ordenador solicitante.
La tcnica a emplear en cuanto a la localizacin de los distintos fragmentos a
descargar en los ordenadores disponibles es uno de los puntos clave de esta
aplicacin. Otra cuestin es el hecho de que en Internet, la mayora de los usuarios
se conectan durante unos perodos de tiempo cortos y que una vez un usuario ha
obtenido su objetivo de disponer del fichero entero que quera, se desconecta, con
lo que deja de dar servicio a los dems usuarios.
Finalmente, existe un problema general de justicia y es como se distribuyen la
velocidad de descarga total desde un usuario entre los dems usuarios que
disponen de los fragmentos del fichero que uno se quiere descargar.
19.9.1.Interfaz
La interfaz de BitTorrent es muy sencilla, y basta con que los usuarios hagan un
click al hiperenlace del fichero que se quieren descargar y a la pregunta de donde
guardarlo, se guardar un fichero con extensin .torrent del que se habla a
continuacin. Adems de poder visualizar el trfico de subida y bajada de cada
fichero, se puede configurar los distintos parmetros de la aplicacin.
19.9.2.Implementacin
Los ficheros disponibles a la descarga por parte del usuario, es a decisin de utilizar
BitTouna cosa suya, dado que l es el propietario del fichero. Los que se descargan
ficheros utilizan BitTorrent, porque es una forma de conseguir el fichero que se
desea. Con frecuencia los que se descargan ficheros, cesan la subida de ficheros
tan pronto como ha finalizado su descarga, aunque se considera de buena
educacin dejar la descarga del cliente por un tiempo despus de su descarga se
haya completado. La implementacin estndar sigue con la descarga hasta que se
cierra la ventana, lo que se traduce con frecuencia que las subidas continuen hasta
que vuelva el usuario a su ordenador.
En una implementacin normal, el nmero de personas con descargas incompletas,
se incrementa muy rpidamente despus de que se encuentra disponible el fichero.
Tambin acostumbre a suceder de que hay picos y luego se cae a una velocidad
aproximadamente exponencial. El nmero de personas con descargas completas
aumenta lentamente.
19.9.3.Publicando el contenido
Para iniciar una publicacin de un fichero en Torrent, se ha de crear un fichero con
la extensin .torrent, ubicado en un servidor web corriente. El fichero con
extensin .torrent contiene informacin sobre el fichero, su longitud, el nombre y la
informacin del hash, y la direccin URL de un rastreador. Los rastreadores son los
responsables de ayudar a los descargadores de encontrarse unos a otros. Ellos
http://www.tonet.jazztel.es
161
hablan un protocolo muy sencillo por encima del protocolo HTTP, y mediante el cual
se enva informacin sobre el fichero que se est descargando, por que puerto est
escuchando, y otra informacin similar, y el rastreador responde con una lista de
informacin de contacto de los usuarios que estn descargando el mismos fichero.
A continuacin los descargadores utilizan esta informacin para conectarse entre s.
http://www.tonet.jazztel.es
162
19.9.6.Algoritmos de choking
BitTorrent no hace ninguna asignacin de recursos de forma centralizada. Cada par
es responsable de tratar de maximizar su propia velocidad de descarga. Los pares
hacen esto mediante la descarga de los que pueden y decide de qu compaeros
se va a subir los fragmentos. Lo usuarios que cooperan suben ficheros y los que no
lo hacen, es porque no quieren colaborar, al menos de forma temporal.
El algoritmo de choking no es tcnicamente parte del protocolo BitTorrent, pero es
necesario para un buen rendimiento. Un buen algoritmo de choking debera utilizar
todos los recursos disponibles, proporcionando unas velocidades de descarga
razonablemente consistentes para todo el mundo.
Eficiencia de Pareto
En trminos de informtica, la bsqueda basada en la eficiencia de Pareto es un
algoritmo de optimizacin local en el que los pares de las entidades de
http://www.tonet.jazztel.es
163
19.10.E-Mule
eMule es una aplicacin de intercambio de archivos muy popular que se basa en el
protocolo eDonkey. La red de eMule consta de varios cientos de servidores de
eMule y millones de clientes eMule. Los clientes deberan conectarse a un servidor
para obtener los servicios de red y la conexin al servidor se mantiene abierta,
siempre y cuando el cliente est en el sistema. Los servidores realizan los servicios
centralizados de indexacin y no se comunican entre si.
Cada cliente de eMule est preconfigurado con una lista de servidores y una lista
de ficheros compartidos en su sistema local de ficheros. Un cliente utiliza una
conexin TCP a un servidor de eMule para conectarse a la red, obtener informacin
sobre los ficheros deseados y los clientes disponibles. El cliente eMule tambin
utiliza varios cientos de conexiones TCP a otros clientes que se utilizan para subir y
descargar ficheros. Cada cliente de eMule mantiene una cola de subida para cada
uno de sus ficheros compartidos. Los clientes que descargan ficheros se unen a la
cola de espera en su parte inferior y avanzan gradualmente hasta llegar al primero
de la cola y comienza a descargar el fichero. Un cliente puede descargar el mismo
fichero de varios clientes de eMule, consiguiendo diferentes fragmentos de cada
una de ellos. Un cliente tambin puede subir trozos de un fichero que an no ha
completado la descarga. Por ltimo, eMule ampla las capacidades del eDonkey, y
http://www.tonet.jazztel.es
164
http://www.tonet.jazztel.es
165
http://www.tonet.jazztel.es
166
http://www.tonet.jazztel.es
167
19.11.Skype
Skype es una aplicacin de videoconferencia basado en la tecnologa P2P.
Desarrollado por KaZaa permite a sus usuarios hacer llamadas de imagen y voz y
enviar mensajes de texto a otros usuarios que sean clientes de Skype. Hay dos
tipos de nodos en esta red: nodos ordinarios y supernodos (SN). Un nodo ordinario
es un ordenador conectado a la red que tiene instalada la aplicacin Skype. Un
supernodo es un ordenador conectado a la red y que hace de intermediario de los
nodos ordinarios. Este supernodo ha de tener una direccin IP pblica y la
suficiente CPU, memoria y ancho de banda de red para soportar las funciones
propias del Skype. Por un lado un nodo ordinario debe estar conectar a un
supernodo y adems se debe registrar al servidor de login de Skype. El servidor de
inicio de sesin de Skype no tiene que ser necesariamente un nodo Skype. Los
nombres y las contraseas de los usuarios se almacenan en el servidor de inicio de
sesin. La autenticacin del usuario tambin se hace en este servidor. Este servidor
tambin asegura que los nombres de inicio de sesin de Skype sean nicos en su
espacio de nombres del Skype.
Aparte del servidor de inicio de sesin, no hay ningn servidor central en la red
Skype. La informacin online y offline del usuario se almacena y propaga de una
forma descentralizada y as son las solicitudes de bsqueda de usuario. Cada nodo
ordinario usa una variante del protocolo STUN para determinar el tipo de NAT y
cortafuegos que hay detrs.
La red Skype es una red P2P, razn por la cual cada cliente Skype construye y
actualiza una tabla de los nodos a los que se puede conectar. En Skype, esta tabla
se llama host cache y contiene las direcciones IP y los nmeros de los puerto TCP/
UDP de los supernodos.
Skype utiliza codecs de banda ancha que le permiten mantener una calidad
razonable de la llamada con un ancho de banda disponible de 32 kb/s. Tambin
utiliza el protocolo TCP para la sealizacin y este y el UDP para el transporte del
trfico de datos. La sealizacin y el trfico de datos no se envan por los mismos
puertos.
Otras caractersticas son:
http://www.tonet.jazztel.es
168
19.11.1.Componentes clave
Un cliente Skype escucha por un determinado puerto las llamadas entrantes,
mantiene la tabla host cache, usa codecs de banda ancha, mantiene una lista de
compaeros, encripta los mensajes extremo a extremo y determina si est detrs
de un NAT o un cortafuegos.
Puertos
Un cliente Skype abre un puerto de escucha TCP y otro UDP de acuerdo con el
nmero de puerto configurado en su dilogo de conexin. El cliente Skype decide
aleatoriamente el nmero de puerto en el momento de la instalacin y adems
tambin abre los puertos de escucha TCP en el puerto nmero 80 (puerto HTTP) y
el nmero de puerto 443 (puerto HTTPS).
Host Cache
La host cache (HC) es una lista de direcciones IP y los puertos de los supernodos,
que se actualiza periodicamente. Es la parte ms crtica del funcionamiento de
Skype y al menos debe tener una entrada vlida, es decir, una direccin IP y el
nmero de puerto de un nodo de Skype en lnea.
Codecs
Los codecs iLBC, ISAC u otrosson los habitualmente empleados. Lo que si permite
en un rango de frecuencias entre 50-8000 Hz. Esta gama de frecuencias es
caracterstica de un codec de banda ancha.
Lista de contactos
Cada usuario Skype dispone de una lista de contactos que almacena localmente y
a su vez est firmada digitalmente y encriptada. As sii un usuario utiliza el Skype en
un ordenador diferente para iniciar la sesin en la red de Skype, el usuario tiene
que reconstruir la lista de contactos.
Encriptacin
Skype utiliza el sistema de encriptacin AES(Advanced Encryption Standard) para
proteger la informacin confidencial. Skype utiliza una encriptacin de 256 bits, que
cuenta con un total de 1,1 x 10 77 claves posibles, con el fin de encriptar los datos
de forma activa en cada llamada de Skype. Skype utiliza desde 1536 hasta 2048
bits RSA para negociar claves simtricas de AES. Las claves de usuario pblicas
estn certificadas por el servidor de Skype al iniciar la sesin.
NAT y cortafuegos
Un cliente Skype utiliza una variacin del protocolo STUN para determinar el tipo de
NAT y cortafuegos que est detrs.
http://www.tonet.jazztel.es
169
19.11.2.Funciones
19.11.3.Inicio de sesin
La funcin de inicio de sesin es quizs la funcin ms crtica para el
funcionamiento del Skype. Durante este proceso de login del cliente Skype se
autentica su nombre de usuario y su contrasea con el servidor de inicio de sesin,
anuncia su presencia a sus contactos, determina el tipo de NAT y cortafuegos que
est detrs, y descubre los nodos Skype con direcciones IP pblicas.
Proceso de inicio de sesin
Como se explic antes, la host cache debe contener como mnimo una entrada
vlida para un cliente Skype para poder conectarse a la red de Skype. Si un cliente
Skype no puede conectarse a un supernodo, recibir un mensaje de error.
La mayora de los cortafuegos estn configurados para permitir el trfico saliente
TCP por el puerto 80 (puerto HTTP) y el puerto 443 (HTTPS). Un cliente Skype
detrs de un cortafuegos, que bloquea el trfico UDP y el trfico de permisos
selectivos de TCP, se aprovecha de este hecho. Al inicio de sesin, se establece
una conexin TCP con otro nodo de Skype con una direccin IP pblica y el puerto
80 o el puerto 443.
Servidor de inicio de sesin
Una vez un cliente Skype se ha conectado a un supernodo, se debe autenticar el
nombre de usuario y la contrasea de inicio de sesin con el servidor de inicio de
sesin. El servidor de inicio de sesin es el nico componente central en la red de
Skype. Almacena los nombres de usuario y las contraseas de Skype y asegura
que los nombres de los usuarios de Skype son nicos en el espacio de nombres de
Skype.
Nodos de arranque
Despus de iniciar la sesin por primera vez despus de la instalacin, la host
cache se inicializa con siete pares de direccin IP y nmeros de puerto. A estos se
les denomina nodos de arranque. Estos pares de direccin IP y el puerto y sus
correspondientes nombres de host se obtienen mediante una bsqueda inversa.
Proceso de inicio de sesin
La primera vez la host cach est vaca despus de una instalacin. Por lo tanto, un
cliente de Skype debe conectarse a los nodos conocidos de Skype con el fin de
iniciar la sesin en la red de Skype. Lo hace mediante el envo de paquetes UDP a
algunos supernodos de arranque y luego espera su respuesta. A continuacin el
cliente de Skype establece una conexin TCP con el supernodo de arranque que le
ha respondido. Puede darse el caso de que le responda ms de un supernodo, en
cuyo caso se conecta a todos ellos. Despus de intercambiar algunos paquetes con
estos supernodos, adquiere la direccin del servidor de inicio de sesin con lo que
http://www.tonet.jazztel.es
170
http://www.tonet.jazztel.es
171
el coste y
el nivel de protocolos
http://www.tonet.jazztel.es
172
http://www.tonet.jazztel.es
173
http://www.tonet.jazztel.es
174
22.1.Tipos de enlaces
Los tipos de enlaces que en realidad son lneas de comunicaciones se pueden
agrupar en dos tipos en funcin del tipo de transmisin:
-
Comunicaciones digitales.
dedicada, es decir, una comunicacin fija y permanente las 24 horas del da.
Tambin se les llama punto a punto.
conmutacin por circuito. En este caso tambin puede ser mediante llamada o
lnea dedicada. Un ejemplo es el de RDSI.
http://www.tonet.jazztel.es
175
el bsico (BRI) (2B + D), que consta de 2 canales B y un canal D de 16 kbps, con
un ancho de banda total de 144 kbps y
el primario (PRI) (30B + D), que consta de 30 canales B y un canal de 128 Kbps
(8 canales D de 16 kbps), con un ancho de banda total de 2 Mbps
Sistema
Nmero de
canales
E1
2048 Kbps
1er. orden
30
E2
8448 Kbps
2 orden
E3
34368 Kbps
E4
Canales de
sincronismo
Nombre
vulgar
128 Kbps(2)
2 Mbps
120
768 Kbps(12)
8 Mbps
3er. orden
480
3648 Kbps(57)
34 Mbps
139264 Kbps
4 orden
1920
E-5
564992 Kbps
5 orden
7680
E-6
2488000 Kbps
6 orden
30720
521920 Kbps(8155)
2,5 Gbps
http://www.tonet.jazztel.es
176
Los terminales RDSI son de dos tipos, Tipo 1 o Tipo 2. Los terminales
especializados RDSI se denominan equipo de terminal de tipo 1 (ET1). Los
terminales que no son RDSI, como el equipo terminal de datos (DTE), ms antiguos
que los estndares RDSI, se denominan equipo de terminal de tipo 2 (ET2). Los
ET1 se conectan a la red RDSI a travs de un enlace digital de par trenzado de
cuatro cables. Los ET2 se conectan a la red RDSI a travs de un AT. El AT RDSI
puede ser un dispositivo autnomo o una placa dentro del ET2. Si el ET2 se
implementa como un dispositivo autnomo, se conecta al AT a travs de una
interfaz estndar de la capa fsica.
Ms all de los dispositivos ET1 y ET2, el siguiente punto de conexin en la red
RDSI es el dispositivo de terminacin de red de tipo 1 (TR1) o de terminacin de
http://www.tonet.jazztel.es
177
red de tipo 2 (TR2). Estos son dispositivos de terminacin de red que conectan el
cableado de cuatro cables del suscriptor con el bucle local de dos cables
convencional. En Estados Unidos, TR1 es un dispositivo del equipo terminal del
abonado (CPE). En la mayora de los pases del mundo, adems de Estados
Unidos, TR1 forma parte de la red suministrada por la portadora. TR2 es un
dispositivo ms complicado, que habitualmente se encuentra en los intercambios
privados de ramas (PBX) digitales, que ejecutan servicios de protocolo de nivel 2 y
nivel 3. Tambin hay un dispositivo TR1/2, que es un dispositivo nico que combina
las funciones de TR1 y TR2.
S
ET1
TR2
R
U
TR1
ET2
AT
Puntos de referencia
Los puntos de referencia son un conjunto de especificaciones que definen la
conexin entre dispositivos especficos, segn sus funciones en la conexin de
extremo a extremo. En la tabla siguiente se detalla cada uno de ellos.
R
Canales: tipos
Este tipo de comunicaciones consta de 2 tipos de canales,
el canal B que se emplea para la transmisin de datos y tiene un
ancho de banda de 64 Kbps y
el canal D que se emplea como canal de sealizacin con una
velocidad de 16 Kbps.
El canal B funciona a nivel del red (3) segn el modelo de referencia OSI, mientras
que el canal D o de sealizacin slo funciona a nivel fsico (1).
http://www.tonet.jazztel.es
178
Q.930/I.450 y Q.931/I.451
http://www.tonet.jazztel.es
179
22.4.Frame Relay
El Frame Relay es un protocolo de comunicaciones digital que se basa en la
conmutacin de paquetes.
Sus caractersticas principales son :
-
Se trata de un protocolo que opera en los niveles fsico y de enlace de datos del
modelo de referencia OSI, es decir, emplea conmutacin a nivel 2.
En cuanto al control de errores y control de flujo depende de los protocolos de nivel
superior como TCP.
Su velocidad de transmisin puede llegar hasta 2 Mbps.
http://www.tonet.jazztel.es
180
lgicos identificados cada uno de ellos por su DLCI. Estos enlaces son de
carcter permanente y se establecen de esta forma.
-
Una de las ventajas del Frame Relay es que los conmutadores utilizan una tabla de
enrutamiento con el formato que se ha detallado en el apartado anterior, es decir,
Puerto
entrada
DLCI
entrada
Puerto
salida
DLCI
salida
Esto ocupa muy poco espacio y por tanto cabe en memoria, y adems como tiene
pocos elementos, es de un manejo extremadamente rpido, por lo que se
introducen unos retardos mnimos en el trfico Frame Relay.
Con el fin de poder gestionar el trfico de cada enlace, ya sea permanente PVC o
temporal SVC), hay un conjunto de parmetros que son los siguientes:
22.5.ADSL
El ADSL es un sistema digital de comunicaciones, que se emplea
fundamentalmente para la transmisin de datos mediante la utilizacin de los cables
de cobre existentes para telefona analgica o digital. Con los modems habituales
se llega como mximo a 56 Kbps y con la tecnologa ADSL se sobrepasa en mucho
este ancho de banda.
Un circuito ADSL conecta un adaptador ADSL a cada extremo de una lnea
telefnica convencional, creando tres canales de informacin:
un canal de alta velocidad en direccin al usuario,
un canal dplex de velocidad media, que depende de la
implementacin de la arquitectura ADSL, y
http://www.tonet.jazztel.es
181
Wire Gauge
Longitud
Seccin
Distancia
1,5 o 2 Mbps
24 AWG
18.000 ft
0,5 mm
5,5 km
1,5 o 2 Mbps
26 AWG
15.000 ft
0,4 mm
4,6 km
6,1 Mbps
24 AWG
12.000 ft
0,5 mm
3,7 km
6,1 Mbps
26 AWG
9.000 ft
0,4 mm
2,7 km
http://www.tonet.jazztel.es
182
http://www.tonet.jazztel.es
ATU-C
Splitter
183
Splitter
ATU-R
Bucle de
abonado
de cobre
Voz
Central telefnica
Telefno
Domicilio del usuario
Modulacin
En una primera etapa, coexistieron dos tcnicas de modulacin para el ADSL:
CAP ("Carrierless Amplitude/Phase") y
DMT ("Discrete MultiTone").
Sin embargo los organismos de estandarizacin (ANSI, ETSI e ITU) se han
decantado por la solucin DMT. Esta solucin consiste bsicamente en el empleo
de mltiples portadoras y no slo una, que es lo que se hace en los modems de
banda vocal. Cada una de estas portadoras (denominadas subportadoras) es
modulada en cuadratura (modulacin QAM) por una parte del flujo total de datos
que se van a transmitir. Estas subportadoras estn separadas entre s 4,3125 KHz,
y el ancho de banda que ocupa cada subportadora modulada es de 4 KHz. El
reparto del flujo de datos entre subportadoras se hace en funcin de la estimacin
de la relacin Seal/Ruido en la banda asignada a cada una de ellas. Cuanto mayor
es esta relacin, tanto mayor es el caudal que puede transmitir por una
subportadora. Esta estimacin de la relacin Seal/Ruido se hace al comienzo de la
transmisin, es decir, cuando se establece el enlace entre el ATU-R y el ATU-C por
medio de una secuencia de entrenamiento predefinida. La tcnica de modulacin
usada es la misma tanto en el ATU-R como en el ATU-C. La nica diferencia estriba
en que el ATU-C dispone de hasta 256 subportadoras, mientras que el ATU-R slo
puede disponer como mximo de 32.
La modulacin es bastante complicada, pero el algoritmo de modulacin se traduce
en una IFFT (transformada rpida de Fourier inversa) en el modulador, y en una
FFT (transformada rpida de Fourier) en el demodulador situado al otro lado del
bucle. As el modulador del ATU-C, hace una IFFT de 512 muestras sobre el flujo
de datos que se ha de enviar en sentido "downstream". El modulador del ATU-R,
hace una IFFT de 64 muestras sobre el flujo de datos que se ha de enviar en
sentido "upstream". El demodulador del ATU-C, hace una FFT de 64 muestras
tomadas de la seal "upstream" que recibe. El demodulador del ATU-R, hace una
FFT, sobre 512 muestras de la seal "downstream" recibida.
Los espectros nunca se solapan con la banda reservada para el servicio telefnico
bsico (POTS o "Plain Old Telephone Service"), y en cambio s que se solapan con
los correspondientes al acceso bsico RDSI. Por ello el ADSL y el acceso bsico
RDSI son incompatibles.
http://www.tonet.jazztel.es
184
DSLAM
Como antes se ha explicado, el ADSL necesita una pareja de modems por cada
usuario: uno en el domicilio del usuario (ATU-R) y otro (ATU-C) en la central local a
la que llega el bucle de ese usuario.
Esto complica el despliegue de esta tecnologa de acceso en las centrales. Para
solucionar esto, surgi el DSLAM ("Digital Subscriber Line Access Multiplexer").
Este dispositivo consiste en un chasis que agrupa gran nmero de tarjetas, cada
una de las cuales consta de varios modems ATU-C, y que adems concentra el
trfico de todos los enlaces ADSL hacia una red WAN.
http://www.tonet.jazztel.es
185
http://www.tonet.jazztel.es
186
Tt es el tiempo de transmisin y
22.7.1.Enrutador
Un enrutador o router es un dispositivo de nivel 3 que conecta distintos segmentos
de una red. As si un host A (@IP A ) quiere enviar un paquete IP a otro host B
(@IP B ) que est en otro segmento distinto, se har a travs de un router que
conecte ambos segmentos.
Las principales funciones de un enrutador son:
Forwarding: envar paquetes de una subred a otra
Routing: decidir a que subred debe enviar un paquete que le llegue
de otra subred, es decir, decidir interficies de salida del router
Error messaging: notificar al host origen con un mensaje ICMP de
cualquier problema que le impida realizar un forwarding
Otras funciones:
Fragmentation and reassembly: (cada vez ms en desuso) debido al
uso del MTU Path Discovery
Quality of Service (QoS): cada vez ms en uso con la introduccin de
aplicaciones en tiempo real (Reserva de recursos)
Otras: balanceos de cargas, servicios multiprotocolo, seguridad
informtica (IPSec), proteccin de entrada en Intranets (firewalls), ....
22.7.2.Protocolo enrutable
Los protocolos como, por ejemplo, IP, IPX/SPX y AppleTalk suministran soporte de
nivel 3 y, en consecuencia, son enrutables. Sin embargo, hay protocolos que no
soportan la nivel 3, que se clasifican como protocolos no enrutables. El ms comn
http://www.tonet.jazztel.es
187
22.7.3.Protocolos de enrutamiento
Los protocolos de enrutamiento determinan las rutas que siguen los protocolos
enrutados hacia los destinos. Entre los ejemplos de protocolos de enrutamiento
estn el RIP, el IGRP, el EIGRP y el OSPF.
Los protocolos de enrutamiento permiten que los enrutadores conectados creen un
mapa interno de los dems enrutadores de la red o de Internet. Esto permite que se
produzca el enrutamiento (es decir, la seleccin de la mejor ruta y conmutacin).
Estos mapas forman parte de la tabla de enrutamiento de cada router.
Los enrutadores usan protocolos de enrutamiento para intercambiar tablas de
enrutamiento y compartir informacin de enrutamiento. Dentro de una red, el
protocolo ms comn que se usa para transferir la informacin de enrutamiento
entre enrutadores ubicados en la misma red es el RIP. El IGP calcula las distancias
hacia un host destino en trminos de cuntos saltos (es decir, cuntos
enrutadores) debe atravesar un paquete. El RIP permite que los enrutadores
actualicen sus tablas de enrutamiento a intervalos programables, generalmente
cada 30 segundos. Una de las desventajas de los enrutadores que usan RIP es que
constantemente se conectan con los enrutadores vecinos para actualizar sus tablas
de enrutamiento, generando as una gran cantidad de trfico de red.
El RIP permite que los enrutadores determinen cul es la ruta que se debe usar
para enviar los datos. Esto lo hace mediante un concepto denominado vectordistancia. Se contabiliza un salto cada vez que los datos atraviesan un router es
decir, pasan por un nuevo nmero de red, esto se considera equivalente a un salto.
Una ruta que tiene un nmero desaltos igual a 4 indica que los datos que se
transportan por la ruta deben atravesar cuatro enrutadores antes de llegar a su
destino final en la red. Si hay mltiples rutas hacia un destino, la ruta con el menor
nmero de saltos es la ruta seleccionada por el router.
Como el nmero de saltos es la nica mtrica de enrutamiento utilizada por el RIP,
no necesariamente selecciona la ruta ms rpida hacia su destino. Una mtrica es
una unidad de medicin que permite tomar decisiones y prximamente aprender
que otros protocolos de enrutamiento utilizan otras mtricas adems del nmero de
saltos para encontrar la mejor ruta de transferencia de datos. Sin embargo, el RIP
contina siendo muy popular y se sigue implementando ampliamente. La principal
razn de esto es que fue uno de los primeros protocolos de enrutamiento que se
desarrollaron.
http://www.tonet.jazztel.es
188
Otro de los problemas que presenta el uso del RIP es que a veces un destino
puede estar ubicado demasiado lejos como para ser alcanzable. El RIP permite un
lmite mximo de quince para el nmero de saltos a travs de los cuales se pueden
enviar datos. La red destino se considera inalcanzable si se encuentra a ms de
quince saltos del enrutador.
http://www.tonet.jazztel.es
189
23.1.Funciones
Entre las distintas funciones de un analizador de paquetes, podemos resaltar las
siguientes:
23.2.Funcionamiento
Un analizador de paquetes es un analizador de protocolo destinado a capturar los
paquetes que son vistos por la tarjeta de red (NIC) del ordenador. Cuando un
analizador de paquetes se ejecuta en un sistema, graba todos los paquetes que
entran y sale de la tarjeta de red (NIC) del ordenador en el que est instalado el
analizador de paquetes. Esto significa que, si la tarjeta de red est configurada en
modo promiscuo, entonces recibir todos los paquetes enviados a la red si la red
est conectada a un concentrador. Por desgracia, en una red conmutada, dado que
no hay difusin de paquetes, los analizadores de paquetes no puede ver cualquier
paquete que no tenga la direccin de destino del ordenador en la que est
instalado. Desde el punto de vista de la seguridad, un ataque satisfactorio a un
analizador de paquetes en modo promiscuo puede ser muy peligroso.
http://www.tonet.jazztel.es
190
23.4.Formato de un paquete IP
El formato de un paquete IP capturado por un analizador de paquetes puede ser
por ejemplo el siguiente:
------------ ETHER Header -----------ETHER: Destination: 00-20-18-3A-00-16
ETHER: Source: 00-20-18-3A-0A-12
ETHER: Protocol: IP
ETHER: FCS: DEF66737
------------ IP Header -----------IP: Version = 4
IP: Header length = 20
IP: Differentiated Services (DS) Field = 0x00
IP:
0000 00.. DS Codepoint = Default PHB (0)
IP:
.... ..00 Unused
IP: Packet length = 52
IP: Id = 121
IP: Fragmentation Info = 0x4000
IP:
.1.. .... .... .... Don't Fragment Bit = TRUE
IP:
..0. .... .... .... More Fragments Bit = FALSE
IP:
...0 0000 0000 0000 Fragment offset = 0
IP: Time to live = 64
IP: Protocol = TCP (6)
IP: Header checksum = C37B
IP: Source address = 147.83.40.67
IP: Destination address = 147.83.40.68
------------ TCP Header -----------TCP: Source port = 1031
TCP: Destination port = telnet (23)
TCP: Sequence number = 3513537882
TCP: Ack number = 3620132009
TCP: Data offset = 32
TCP: Flags = 0x11
TCP:
..0. .... URGENT Flag = FALSE
TCP:
...1 .... ACK Flag = TRUE
TCP:
.... 0... PUSH Flag = FALSE
TCP:
.... .0.. RST Flag = FALSE
TCP:
.... ..0. SYN Flag = FALSE
TCP:
.... ...1 FIN Flag = TRUE
TCP: Window = 32120
http://www.tonet.jazztel.es
191
Versin 4
Longitud de la cabecera:
20 octetos
Time to live: 64
En este paquete solo se muestra la parte del protocolo TCP, dado que ira incluido
en un paquete IP que se ha mostrado en el apartado anterior. Si analizamos los
campos de la cabecera TCP, sus valores son:
http://www.tonet.jazztel.es
192
http://www.tonet.jazztel.es
193
http://www.tonet.jazztel.es
194
http://www.tonet.jazztel.es
195
http://www.tonet.jazztel.es
196
http://www.tonet.jazztel.es
197
http://www.tonet.jazztel.es
198
http://www.tonet.jazztel.es
199
http://www.tonet.jazztel.es
200
25.2.Tipos de simulaciones
Existen varias caractersticas de las cuales podemos clasificar las simulaciones,
siendo algunas de estas posibles clasificaciones las siguientes:
- Simulacin esttica: Se denomina modelo de simulacin esttica a la
representacin de un sistema en un instante de tiempo determinado.
- Simulacin dinmica: Se denomina modelo de simulacin dinmica a la
representacin de un sistema cuando evoluciona con el tiempo.
- Simulacin determinista: Se denomina modelo de simulacin determinista a la
representacin de un sistema que no contiene absolutamente ninguna variable
aleatoria.
- Simulacin aleatoria: Se denomina modelo de simulacin aleatoria a la
representacin de un sistema que contendr variables aleatorias.
- Simulacin continua: Se denomina modelo de simulacin continuo a la
representacin de un sistema donde su comportamiento cambia de forma continua
en el tiempo.
- Simulacin Discreta: Se denomina modelo de simulacin discreto a la
representacin de un sistema donde su comportamiento cambia nicamente en
instantes de tiempo concretos, eventos.
http://www.tonet.jazztel.es
201
3. Ejecucin de la simulacin.
4. Anlisis de los resultados de la simulacin.
25.4.Simulador OMNeT++
OMNeT++ es un simulador de redes de eventos discretos, modular y orientado a
objetos. El simulador se puede usar para:
25.5.Simulador GNS3
GNS3 es un simulador grfico de la red que permite la simulacin de redes
complejas. Para proporcionar simulaciones completas y precisas, GNS3 est
estrechamente relacionado con:
Tambin se puede utilizar para experimentar las caractersticas del IOS de Cisco, el
JunOS de Juniper o para verificar las configuraciones que deben implementarse
ms tarde en los enrutadores.
http://www.tonet.jazztel.es
202
25.6.SSFNet
SSFNet es una coleccin de componentes basado en Java, que permiten la
modelizacin y la simulacin de los protocolos utilizados en Internet y las redes por
encima del nivel de paquetes IP. El modelado de los niveles de enlace y de la capa
fsica se puede proporcionar en componentes separados.
Los modelos SSFNet se configura automticamente, es decir, cada instancia de la
clase SSFNet se puede configurar de forma autnoma mediante la consulta de una
base de datos de configuracin, que puede residir localmente o remotamente en
Internet. Los ficheros de configuracin de la red estn en formato DML. Se utilizan
para configurar un modelo completo e inician una simulacin con la ayuda del
paquete escalable de datos de configuracin en DML que se distribuye con los
simuladores SSF.
Las clases principales utilizadas para construir virtualmente cualquier modelo de red
se organizan en dos estructuras, SSF.OS para el modelado de los ordenadores y
los componentes del sistema operativo, como los protocolos y SSF.Net para el
modelado de la conectividad de las redes, creando las configuraciones de los nodos
y los enlaces.
Los marcos SSF.OS y SSF.Net ocultan todos los detalles de las API del simulador
de eventos discretos SSF, que permite implementar los protocolos, como en un
sistema operativo real.
25.7.GTNetS
El Georgia Tech Network Simulator (GTNetS) es un entorno completo de simulacin
de red que permite a los investigadores en redes de ordenadores estudiar el
comportamiento de redes de distinto tamao bajo una variedad de condiciones. La
filosofa de diseo de GTNetS es crear un entorno de simulacin que est
estructurado al igual que estn estructuradas las redes actuales. Por ejemplo, en
GTNetS, hay una separacin clara de los niveles de la pila de protocolos.
Los paquetes en GTNetS consisten en una lista de PDUs de los distintos protocolos
que se aaden y se retiran del paquete a medidad que se mueve arriba y abajo de
la pila de protocolos. Los objetos de simulacin que representan los nodos de red
tienen una o ms interfaces, cada una de ellas puede tener una direccin IP
asociada y un enlace asociado. Los objetos del protocolo de nivel 4 en GTNetS
enlaza con los puertos, de manera casi idntica a la unin a los puertos de
protocolos de red real. Las conexiones entre los objetos de protocolo en el nivel de
transporte se especifican mediante una tupla que contiene la direccin IP de origen,
el puerto de origen, la direccin IP de destino y el puerto de destino como las
conexiones TCP reales. La interfaz entre las aplicaciones y los protocolos de nivel
http://www.tonet.jazztel.es
203
de transporte utiliza las llamadas ahbituales connect, listen, send y sendto como en
las API de los entornos UNIX.
Las aplicaciones en GTNetS pueden tener asociadas uno o ms objetos de
protocolo y pueden simulatar el flujo de datos entre aplicaciones.
http://www.tonet.jazztel.es
204
http://www.tonet.jazztel.es
205
26.3.Creando un socket
Un socket se crea con la llamada socket(familia, tipo [, proto ]); la familia es una de
las antedichas familias de direccin: AF UNIX y AF INET, el tipo se representa con
las constantes siguientes: SOCK STREAM, SOCK DGRAM, SOCK RAW, SOCK
SEQPACKET y SOCK RDM. El argumento proto es opcional y por defecto es 0.
Vemos que la funcin socket() crea un socket en el dominio especificado con el tipo
especificado. Debido a que las constantes mencionadas arriba estn contenidas en
el mdulo socket, todas se deben utilizar con la notacin CONSTANT de socket.
De no hacerlo as, el intrprete generar un error. Para crear un stream socket en
el dominio de Internet utilizaremos la lnea siguiente:
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
Sustituyendo socket.SOCK_STREAM por socket.SOCK_DGRAM, creamos un
datagram socket en el dominio de Internet. La llamada siguiente crear un stream
socket en el dominio UNIX:
sock = socket.socket(socket.AF_UNIX, socket.SOCK_STREAM)
http://www.tonet.jazztel.es
206
http://www.tonet.jazztel.es
207
sock.bind('/tmp/sock')
Esto crear el fichero (pipe) '/tmp/sock' que se usar para la comunicacin entre
los procesos del servidor y del cliente. El usuario debe tener los permisos de
lectura/escritura en el directorio especificado donde se cre el socket y el propio
fichero debe ser borrado una vez ya no se necesita.
26.7.Sockets UDP
Un datagram socket se caracteriza por un intercambio simtrico de mensajes sin
conexin. El servidor y el cliente intercambian paquetes de datos, no secuencias de
datos, y los paquetes se tratan entre el cliente y el servidor por separado. La
conexin UDP se asemeja al sistema postal: cada mensaje se encapsula en un
sobre y se recibe como entidad separada. Un mensaje grande se puede partir en
http://www.tonet.jazztel.es
208
mltiples partes, cada una entregada por separado (no en el misma orden,
duplicado, etctera). Es el deber del receptor el montar el mensaje.
El servidor tiene un mtodo bind() que se usa para aadir un nombre propio y un
puerto. En los sockets UDP, no hay los mtodos listen() ni accept(), porque el
servidor no est escuchando y no acepta la conexin. Bsicamente se crea un
buzn de correos donde es posible recibir mensajes de los procesos del cliente.
Los clientes envan solamente los paquetes, los datos y la direccin estando
incluidos en cada paquete.
Los paquetes de datos se envan y se reciben con los mtodos sendto(data,
direccin) y recvfrom(buffer [, flags]). El primer mtodo toma como parmetros
una cadena de caracteres y la direccin del servidor de acuerdo con lo explicado
anteriormente con los mtodos connect() y bind(). Debido a que se especifica en
el extremo remoto del socket, no hay necesidad de conectarlo. El segundo mtodo
es similar al recv().
26.8.Cerrando el socket
Cuando se deja de usar el socket, se debe cerrar con el mtodo close(). Cuando
un usuario ya no est interesado en cualquier dato pendiente, se puede realizar una
parada antes de cerrar el socket. El mtodo para hacer esto se llama
shutdown(how), donde how es: 0 si no se acepta la entrada de ms datos, 1 si
se desabilita el envo de datos y un valor de 2 previene de enviar y recibir datos.
http://www.tonet.jazztel.es
209
http://www.tonet.jazztel.es
210
http://www.tonet.jazztel.es
211
python 2client.py
en otra mquina y nos pide:
1) la direccin o nombre del servidor
2) el puerto del servidor por el que escucha
3) un texto que se enviar al servidor.
A continuacin el servidor pregunta cuantas veces se quiere multiplicar la cadena y
lo enva al cliente, y cuando termina, cierra la conexin y termina el programa.
En la mquina cliente adems de visualizar la cadena multiplicada, crea un fichero
donde graba esta cadena de texto y a continuacin termina el programa.
El cdigo del programa servidor 2server.py es
import socket
import string
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
host = ' '
# se puede dejar en blanco en el lado del servidor
portc = raw_input("Puerto a usar: ")
portn = string.atoi(portc)
print portn
s.bind((host, portn))
s.listen(1)
conn, addr = s.accept()
print 'client is at', addr
data = conn.recv(1000000)
num1c = raw_input("Cuantas veces: ")
num1n = string.atoi(num1c)
data = num1n * data # concatenate data with itself 999 times
conn.send(data)
conn.close()
El cdigo del programa cliente 2client.py es
import socket
import sys
import string
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
hostc = raw_input("Direccion del server: ")
portc = raw_input("Puerto a usar: ")
portn = string.atoi(portc)
s.connect((hostc, portn))
texto = raw_input("Texto a grabar: ")
s.send(texto) # send test string
f = open("foo","w")
i=0
while(1):
data = s.recv(1000000)
i += 1
http://www.tonet.jazztel.es
212
http://www.tonet.jazztel.es
f = open("foo","r")
starttime = time.time()
i=0
while(1):
f.seek(10000*i)
data = f.read(10000)
i += 1
if (i < 1000):
# mirar slo la primera parte del mensaje
conn.send(data)
if not data:
# finalizar si no hay datos
break
f.close()
stoptime = time.time()
conn.close()
dur=stoptime - starttime
print 'Duracion ', dur
El cdigo del programa cliente 3client.py es
import socket
import sys
import string
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
hostc = raw_input("Direccion del server: ")
portc = raw_input("Puerto a usar: ")
portn = string.atoi(portc)
s.connect((hostc, portn))
f = open("foow","w")
i=0
while(1):
data = s.recv(1000000)
i += 1
if (i < 1000):
# mirar slo la primera parte del mensaje
f.write(data)
print i
print 'received', len(data), 'bytes'
if not data:
# finalizar si no hay datos
break
f.flush()
f.close()
s.close()
213
http://www.tonet.jazztel.es
214