Está en la página 1de 23

1 Redes de computadoras e Internet Después de haber completado esta visión general del borde y el núcleo de una red

informática, tomaremos la vista más amplia y más abstracta en la segunda mitad


Hoy en día, Internet es sin duda el sistema de ingeniería más grande jamás creado
de este capítulo. Examinaremos el retraso, la pérdida y el rendimiento de los datos
por la humanidad, con cientos de millones de computadoras conectadas, enlaces
en una red informática y proporcionaremos modelos cuantitativos simples para el
de comunicación e interruptores; con miles de millones de usuarios que se
rendimiento y la demora de extremo a extremo: modelos que tienen en cuenta la
conectan a través de computadoras portátiles, tabletas y teléfonos inteligentes; y
transmisión, la propagación y los retrasos en las colas. A continuación,
con una variedad de nuevas "cosas" conectadas a Internet, que incluyen consolas
presentaremos algunos de los principios arquitectónicos clave en las redes
de videojuegos, sistemas de vigilancia, relojes, gafas, termostatos, básculas
informáticas, a saber, capas de protocolo y modelos de servicio. También
corporales y automóviles. Dado que Internet es tan grande y tiene tantos
aprenderemos que las redes de computadoras son vulnerables a muchos tipos
componentes y usos diversos, ¿hay alguna esperanza de comprender cómo
diferentes de ataques; examinaremos algunos de estos ataques y consideraremos
funciona? ¿Existen principios rectores y una estructura que pueda proporcionar
cómo las redes de computadoras pueden hacerse más seguras. Finalmente,
una base para comprender un sistema tan increíblemente grande y complejo? Y si
cerraremos este capítulo con un breve historial de redes informáticas.
es así, ¿es posible que sea realmente interesante y divertido aprender sobre redes
informáticas? Afortunadamente, la respuesta a todas estas preguntas es un 1.1 ¿Qué es Internet?
rotundo ¡SÍ! De hecho, nuestro objetivo en este libro es proporcionarle una
En este libro, usaremos el Internet público, una red informática específica, como
introducción moderna al campo dinámico de las redes informáticas, que le
nuestro principal vehículo para analizar las redes informáticas y sus protocolos.
proporciona los principios y conocimientos prácticos que necesitará para
Pero, ¿qué es internet? Hay un par de formas de responder esta pregunta. Primero,
comprender no solo las redes actuales, sino también las de mañana.
podemos describir los aspectos prácticos de Internet, es decir, los componentes
Este primer capítulo presenta una visión general amplia de las redes informáticas básicos de hardware y software que componen Internet. En segundo lugar,
e Internet. Nuestro objetivo aquí es pintar una imagen amplia y establecer el podemos describir Internet en términos de una infraestructura de red que
contexto para el resto de este libro, para ver el bosque a través de los árboles. proporciona servicios a aplicaciones distribuidas. Comencemos con la descripción
Cubriremos un montón de terreno en este capítulo introductorio y discutiremos de las tuercas y tornillos, usando la Figura 1.1 para ilustrar nuestra discusión.
muchas piezas de una red informática, sin perder de vista el panorama general.
1.1.1 Descripción de las tuercas y tornillos
Estructuraremos nuestra visión general de las redes informáticas en este capítulo
de la siguiente manera. Después de presentar algunos términos y conceptos
básicos, primero examinaremos los componentes básicos de hardware y software
que componen una red. Comenzaremos en el borde de la red y observaremos los
sistemas finales y las aplicaciones de red que se ejecutan en la red. Luego
exploraremos el núcleo de una red informática, examinaremos los enlaces y los
conmutadores que transportan datos, así como las redes de acceso y los medios
físicos que conectan los sistemas finales con el núcleo de la red. Aprenderemos que
Internet es una red de redes, y aprenderemos cómo estas redes se conectan entre
sí.
Internet es una red informática que interconecta miles de millones de dispositivos conmutadores de paquetes atravesados por un paquete desde el sistema de
informáticos en todo el mundo. No hace mucho tiempo, estos dispositivos extremo de envío al sistema de extremo de recepción se conoce como ruta o
informáticos eran principalmente PC de escritorios tradicionales, estaciones de camino a través de la red. Cisco predice que el tráfico IP global anual superará el
trabajo Linux y los llamados servidores que almacenan y transmiten información, umbral zettabyte (10 bytes) para fines de 2016, y alcanzará 2 zettabytes por año
como páginas web y mensajes de correo electrónico. Sin embargo, se están para 2019 [Cisco VNI 2015].
conectando a Internet "cosas" no tradicionales de Internet, como computadoras
Las redes de conmutación de
portátiles, teléfonos inteligentes, tabletas, televisores, consolas de videojuegos,
paquetes (que transportan
termostatos, sistemas de seguridad para el hogar, electrodomésticos, relojes,
paquetes) son en muchos aspectos
gafas, automóviles, sistemas de control de tráfico y más. De hecho, el término red
similares a las redes de transporte
informática está empezando a parecer un poco anticuado, dados los muchos
de carreteras, carreteras e
dispositivos no tradicionales que se conectan a Internet. En la jerga de Internet,
intersecciones (que
todos estos dispositivos se denominan hosts o sistemas finales. Según algunas
transportan vehículos).
estimaciones, en 2015 había alrededor de 5 mil millones de dispositivos conectados
Considere, por ejemplo,
a Internet, y el número llegará a 25 mil millones para 2020 [Gartner 2014]. Se
una fábrica que necesita
estima que en 2015 hubo más de 3.200 millones de usuarios de Internet en todo el
mover una gran cantidad de
mundo, aproximadamente el 40% de la población mundial [UIT 2015].
carga a algún almacén de destino
Los sistemas finales están conectados entre sí por una red de enlaces de ubicado a miles de kilómetros de
comunicación y conmutadores de paquetes. Veremos en la Sección 1.2 que hay distancia. En la fábrica, la carga se
muchos tipos de enlaces de comunicación, que se componen de diferentes tipos segmenta y se carga en una flota de
de medios físicos, incluidos el cable coaxial, el cable de cobre, la fibra óptica y el camiones. Cada uno de los camiones
espectro de radio. Diferentes enlaces pueden transmitir datos a diferentes viaja de forma independiente a
velocidades, con la velocidad de transmisión de un enlace medida en bits / través de la red de carreteras,
segundo. Cuando un sistema de extremo tiene datos para enviar a otro sistema de carreteras e intersecciones al
extremo, el sistema de extremo de envío segmenta los datos y agrega bytes de almacén de destino. En el almacén
encabezado a cada segmento. Los paquetes de información resultantes, conocidos de destino, la carga se
como paquetes en la jerga de las redes informáticas, se envían a través de la red al descarga y se agrupa con el resto
sistema final de destino, donde se vuelven a ensamblar en los datos originales. de la carga que llega del mismo envío. Por lo tanto, en muchos sentidos, los
paquetes son análogos a los camiones, los enlaces de comunicación son análogos
Un conmutador de paquetes toma un paquete que llega a uno de sus enlaces de
a las carreteras y carreteras, los conmutadores de paquetes son análogos a las
comunicación entrantes y reenvía ese paquete en uno de sus enlaces de
intersecciones, y los sistemas finales son análogos a los edificios. Así como un
comunicación salientes. Los interruptores de paquetes vienen en muchas formas y
camión toma un camino a través de la red de transporte, un paquete toma un
sabores, pero los dos tipos más prominentes en Internet de hoy en día son los
camino a través de una red informática.
enrutadores y los conmutadores de capa de enlace. Ambos tipos de interruptores
reenvían paquetes hacia sus destinos finales. Los conmutadores de capa de enlace Los sistemas finales acceden a Internet a través de los proveedores de servicios de
se usan normalmente en redes de acceso, mientras que los enrutadores se usan Internet (ISP), incluidos los ISP residenciales, como las compañías locales de cable
normalmente en el núcleo de la red. La secuencia de enlaces de comunicación y o telefonía; ISP corporativos; los ISP de la universidad; ISP que brindan acceso a
WiFi en aeropuertos, hoteles, cafeterías y otros lugares públicos; Proveedores de a ser bastante técnicos y detallados. Definen protocolos como TCP, IP, HTTP (para
servicios de Internet (ISP) de datos celulares que brindan acceso móvil a nuestros la Web) y SMTP (para correo electrónico). Actualmente hay más de 7,000 RFCs.
teléfonos inteligentes y otros dispositivos. Cada ISP es en sí mismo una red de Otros organismos también especifican estándares para los componentes de red,
conmutadores de paquetes y enlaces de comunicación. Los ISP proporcionan una especialmente para enlaces de red. El Comité de estándares IEEE 802 LAN / MAN
variedad de tipos de acceso a la red a los sistemas finales, incluido el acceso [IEEE 802 2016], por ejemplo, especifica los estándares Ethernet e inalámbricos
residencial de banda ancha, como el cablemódem o DSL, el acceso a la red de área WiFi.
local de alta velocidad y el acceso inalámbrico móvil. Los ISP también proporcionan
1.1.2 A Descripción de servicios
acceso a Internet a proveedores de contenido, conectando sitios web y servidores
de video directamente a Internet. Internet se trata de conectar los sistemas finales Nuestra discusión anterior ha identificado muchas de las piezas que conforman
entre sí, por lo que los ISP que proporcionan acceso a los sistemas finales también Internet. Pero también podemos describir Internet desde un ángulo
deben estar interconectados. Estos ISP de nivel inferior están interconectados a completamente diferente, a saber, como una infraestructura que brinda servicios
través de ISP de nivel superior nacionales e internacionales como Level 3 a las aplicaciones. Además de aplicaciones tradicionales como correo electrónico y
Communications, AT & T, Sprint y NTT. Un ISP de nivel superior consta de navegación web, las aplicaciones de Internet incluyen aplicaciones móviles de
enrutadores de alta velocidad interconectados con enlaces de fibra óptica de alta teléfonos inteligentes y tabletas, incluyendo mensajes de Internet, mapeo con
velocidad. Cada red ISP, ya sea de nivel superior o de nivel inferior, se gestiona de información de tráfico en tiempo real, transmisión de música desde la nube,
forma independiente, ejecuta el protocolo IP (ver a continuación) y se ajusta a transmisión de películas y televisión, redes sociales en línea redes,
ciertas convenciones de nombres y direcciones. Examinaremos más a fondo los ISP videoconferencias, juegos multipersonas y sistemas de recomendación basados en
y su interconexión en la Sección 1.3. la ubicación. Se dice que las aplicaciones son aplicaciones distribuidas, ya que
involucran múltiples sistemas finales que intercambian datos entre sí. Es
Los sistemas finales, los conmutadores de paquetes y otras partes de Internet
importante destacar que las aplicaciones de Internet se ejecutan en sistemas
ejecutan protocolos que controlan el envío y la recepción de información en
finales que no se ejecutan en los conmutadores de paquetes en el núcleo de la red.
Internet. El Protocolo de control de transmisión (TCP) y el Protocolo de Internet (IP)
Aunque los conmutadores de paquetes facilitan el intercambio de datos entre los
son dos de los protocolos más importantes en Internet. El protocolo IP especifica
sistemas finales, no se preocupan por la aplicación que es la fuente o el sumidero
el formato de los paquetes que se envían y reciben entre enrutadores y sistemas
de datos.
finales. Los protocolos principales de Internet se conocen colectivamente como
TCP / IP. Comenzaremos investigando los protocolos en este capítulo introductorio. Exploremos un poco más lo que queremos decir con una infraestructura que brinda
Pero eso es solo un comienzo: ¡gran parte de este libro se ocupa de los protocolos servicios a las aplicaciones. Con este fin, supongamos que tiene una idea nueva y
de red informática! emocionante para una aplicación de Internet distribuida, una que puede beneficiar
enormemente a la humanidad o una que simplemente lo puede hacer rico y
Dada la importancia de los protocolos para Internet, es importante que todos estén
famoso. ¿Cómo podría transformar esta idea en una aplicación de Internet real?
de acuerdo en lo que hace cada protocolo, para que las personas puedan crear
Debido a que las aplicaciones se ejecutan en sistemas finales, necesitará escribir
sistemas y productos que interoperen. Aquí es donde los estándares entran en
programas que se ejecutan en los sistemas finales. Puede, por ejemplo, escribir sus
juego. Los estándares de Internet son desarrollados por Internet Engineering Task
programas en Java, C o Python. Ahora, debido a que está desarrollando una
Force (IETF) [IETF 2016]. Los documentos de estándares IETF se llaman solicitudes
aplicación de Internet distribuida, los programas que se ejecutan en los diferentes
de comentarios (RFC). Las RFC comenzaron como solicitudes generales de
sistemas finales deberán enviarse datos entre ellos. Y aquí llegamos a un tema
comentarios (de ahí el nombre) para resolver los problemas de diseño de red y
central, uno que conduce a la forma alternativa de describir Internet como una
protocolo que enfrentaba el precursor de Internet [Allman 2011]. Los RFC tienden
plataforma para aplicaciones. ¿Cómo un programa que se ejecuta en un sistema de presentes en Internet? ¿Qué es una aplicación distribuida? ¿Cómo se puede
extremo ordena a Internet que entregue datos a otro programa que se ejecuta en conectar un termostato o una báscula corporal a Internet? Si ahora se siente un
otro sistema final? poco abrumado por todo esto, no se preocupe: el propósito de este libro es
presentarle los aspectos prácticos de Internet y los principios que rigen cómo y por
Los sistemas finales conectados a Internet proporcionan una interfaz de socket que
qué funciona. Explicaremos estos términos y preguntas importantes en las
especifica cómo un programa que se ejecuta en un sistema final solicita a la
siguientes secciones y capítulos.
infraestructura de Internet que entregue datos a un programa de destino
específico que se ejecuta en otro sistema final. Esta interfaz de socket de Internet 1.1.3 ¿Qué es un protocolo?
es un conjunto de reglas que el programa de envío debe seguir para que Internet
Ahora que tenemos un poco de idea de lo que es Internet, consideremos otra
pueda entregar los datos al programa de destino. Hablaremos en detalle de la
palabra de moda importante en las redes de computadoras: el protocolo. ¿Qué es
interfaz del socket de Internet en el Capítulo 2. Por ahora, vamos a recurrir a una
un protocolo? ¿Qué hace un protocolo?
simple analogía, una que usaremos con frecuencia en este libro. Supongamos que
Alice quiere enviar una carta a Bob utilizando el servicio postal. Una analogía humana
Alice, por supuesto, no puede simplemente escribir la carta (los datos) y soltar la Probablemente sea más fácil entender la noción de un protocolo de red de
carta en su ventana. En cambio, el servicio postal requiere que Alice coloque la computadora considerando primero algunas analogías humanas, ya que los
carta en un sobre; escriba el nombre completo, la dirección y el código postal de humanos ejecutamos protocolos todo el tiempo. Considere lo que hace cuando
Bob en el centro del sobre; sellar el sobre; ponga un sello en la esquina superior quiere preguntar a alguien por la hora del día. Un intercambio típico se muestra en
derecha del sobre; y finalmente, soltar el sobre en un buzón oficial del servicio la Figura 1.2. El protocolo humano (o buenos modales, al menos) dicta que uno
postal. Por lo tanto, el servicio postal tiene su propia "interfaz de servicio postal", primero ofrece un saludo (el primer "Hola" en la Figura 1.2) para iniciar la
o conjunto de reglas, que Alice debe seguir para que el servicio postal entregue su comunicación con otra persona. La respuesta típica a un "Hola" es un mensaje
carta a Bob. De manera similar, Internet tiene una interfaz de socket que los datos "Hola" devuelto. Implícitamente, uno luego toma una cordial respuesta de "Hola"
de envío del programa deben seguir para que Internet entregue los datos al como una indicación de que uno puede proceder y preguntar por la hora del día.
programa que recibirá los datos. Una respuesta diferente al "Hola" inicial (como "¡No me molestes!" O "No hablo
inglés", o alguna respuesta no imprimible) podría indicar una falta de voluntad o
El servicio postal, por supuesto, ofrece más de un servicio a sus clientes.
de incapacidad para comunicarse. En este caso, el protocolo humano sería no pedir
Proporciona entrega urgente, confirmación de recepción, uso ordinario y muchos
la hora del día. A veces uno no obtiene ninguna respuesta a una pregunta, en cuyo
más servicios. De manera similar, Internet brinda múltiples servicios a sus
caso uno generalmente deja de preguntar a esa persona por el tiempo. Tenga en
aplicaciones. Cuando desarrolla una aplicación de Internet, también debe elegir
cuenta que en nuestro protocolo humano, hay mensajes específicos que enviamos
uno de los servicios de Internet para su aplicación. Describiremos los servicios de
y acciones específicas que tomamos en respuesta a los mensajes de respuesta
Internet en el Capítulo 2.
recibidos u otros eventos (como la falta de respuesta dentro de un período
Acabamos de dar dos descripciones de Internet; uno en términos de sus determinado de tiempo). Claramente, los mensajes transmitidos y recibidos, y las
componentes de hardware y software, el otro en términos de una infraestructura acciones tomadas cuando estos mensajes son enviados o recibidos u otros eventos
para proporcionar servicios a aplicaciones distribuidas. Pero tal vez todavía esté ocurren, juegan un papel central en un protocolo humano. Si las personas ejecutan
confundido sobre qué es Internet. ¿Qué son la conmutación de paquetes y TCP / protocolos diferentes (por ejemplo, si una persona tiene buenos modales pero la
IP? ¿Qué son los enrutadores? ¿Qué tipos de enlaces de comunicación están otra no, o si uno entiende el concepto de tiempo y el otro no), los protocolos no
interoperarán y no se podrá realizar ningún trabajo útil. Lo mismo es cierto en las Protocolos de red
redes. Se necesitan dos (o más) entidades comunicantes que ejecuten el mismo
Un protocolo de red es similar a un protocolo humano, excepto que las entidades
protocolo para realizar una tarea.
que intercambian mensajes y toman acciones son componentes de hardware o
software de algún dispositivo (por ejemplo, computadora, teléfono inteligente,
tableta, enrutador u otro dispositivo con capacidad de red). Toda actividad en
Internet que involucre dos o más entidades remotas que se comunican se rige por
un protocolo. Por ejemplo, los protocolos implementados por hardware en dos
computadoras conectadas físicamente controlan el flujo de bits en el "cable" entre
las dos tarjetas de interfaz de red; los protocolos de control de congestión en los
sistemas finales controlan la velocidad a la que los paquetes se transmiten entre el
emisor y el receptor; los protocolos en los enrutadores determinan la ruta de un
paquete desde el origen hasta el destino. Los protocolos se ejecutan en todas
partes en Internet y, en consecuencia, gran parte de este libro trata de protocolos
de red de computadoras. Como ejemplo de un protocolo de red informática con el
que probablemente esté familiarizado, tenga en cuenta lo que sucede cuando
realiza una solicitud a un servidor web, es decir, cuando escribe la URL de una
página web en su navegador web. El escenario se ilustra en la mitad derecha de la
Figura 1.2. Primero, su computadora enviará un mensaje de solicitud de conexión
al servidor web y esperará una respuesta. El servidor web eventualmente recibirá
su mensaje de solicitud de conexión y devolverá un mensaje de respuesta de
conexión. Sabiendo que ahora está bien solicitar el documento web, su
Consideremos una segunda analogía humana. Supongamos que estás en una clase computadora luego envía el nombre de la página web que quiere recuperar de ese
de la universidad (¡una clase de red informática, por ejemplo!). La maestra está servidor web en un mensaje GET. Finalmente, el servidor web devuelve la página
zumbando sobre los protocolos y estás confundido. El docente se detiene para web (archivo) a su computadora.
preguntar: "¿Hay alguna pregunta?" (Un mensaje que se transmite a, y recibe,
Teniendo en cuenta los ejemplos humanos y de redes anteriores, el intercambio de
todos los estudiantes que no están durmiendo). Levantas tu mano (transmitiendo
mensajes y las acciones que se toman cuando se envían y reciben estos mensajes
un mensaje implícito al maestro). Tu maestra te reconoce con una sonrisa y dice
son los elementos clave que definen un protocolo:
"Sí". . . "(Un mensaje transmitido que lo alienta a hacer su pregunta a los maestros
les encanta que se hagan preguntas), y luego hace su pregunta (es decir, transmite Un protocolo define el formato y el orden de los mensajes intercambiados entre
su mensaje a su maestro). Tu profesor escucha tu pregunta (recibe tu mensaje de dos o más entidades que se comunican, así como las acciones tomadas en la
pregunta) y responde (te transmite una respuesta). Una vez más, vemos que la transmisión y / o recepción de un mensaje u otro evento.
transmisión y recepción de mensajes, y un conjunto de acciones convencionales
Internet y las redes de computadoras en general hacen un uso extenso de los
tomadas cuando se envían y reciben estos mensajes, están en el corazón de este
protocolos. Se usan diferentes protocolos para realizar diferentes tareas de
protocolo de preguntas y respuestas.
comunicación. Al leer este libro, aprenderá que algunos protocolos son simples y
directos, mientras que otros son complejos e intelectualmente profundos. Dominar videos residen en grandes centros de datos. Por ejemplo, Google tiene de 50 a 100
el campo de las redes informáticas es equivalente a entender qué, por qué y cómo centros de datos, incluidos unos 15 centros grandes, cada uno con más de 100.000
de los protocolos de red. servidores.

1.2 El borde de la red

En la sección anterior, presentamos una descripción general de alto nivel de


Internet y protocolos de red. Ahora vamos a profundizar un poco más en los
componentes de una red informática (e Internet, en particular). Comenzamos en
esta sección al borde de una red y observamos los componentes con los que
estamos más familiarizados: las computadoras, los teléfonos inteligentes y otros
dispositivos que utilizamos a diario. En la siguiente sección, nos moveremos desde
el borde de la red al núcleo de la red y examinaremos la conmutación y el
enrutamiento en las redes informáticas.

Recuerde de la sección anterior que en la jerga de las redes de computadoras, las


computadoras y otros dispositivos conectados a Internet a menudo se conocen
como sistemas finales. Se los conoce como sistemas finales porque se ubican al
borde de Internet, como se muestra en la Figura 1.3. Los sistemas finales de
Internet incluyen computadoras de escritorio (por ejemplo, PC de escritorio, Macs
y cajas Linux), servidores (por ejemplo, servidores Web y de correo electrónico) y
dispositivos móviles (por ejemplo, computadoras portátiles, teléfonos inteligentes
y tabletas). Además, un número cada vez mayor de "cosas" no tradicionales se
están conectando a Internet como sistemas finales (consulte la función Historial de
casos).

Los sistemas finales también se denominan hosts porque alojan (es decir, ejecutan)
programas de aplicación como un programa de navegador web, un programa de
servidor web, un programa de cliente de correo electrónico o un programa de
servidor de correo electrónico. A lo largo de este libro utilizaremos los términos
hosts y sistemas finales de manera intercambiable; es decir, host = sistema final.
Los hosts a veces se dividen en dos categorías: clientes y servidores.
Informalmente, los clientes tienden a ser computadoras de escritorio y portátiles,
teléfonos inteligentes, etc., mientras que los servidores tienden a ser máquinas
más potentes que almacenan y distribuyen páginas web, transmiten video,
retransmiten correos electrónicos, etc. Hoy en día, la mayoría de los servidores de
los que recibimos resultados de búsqueda, correo electrónico, páginas web y
HISTORIA DEL CASO consumidor necesaria para que las tecnologías alcancen su máximo potencial y
pueden dar como resultado una adopción menos generalizada [FTC 2015].
EL INTERNET DE LAS COSAS
1.2.1 Redes de acceso
¿Te imaginas un mundo en el que casi todo está conectado de forma inalámbrica a
Internet? ¿Un mundo en el que la mayoría de las personas, automóviles, bicicletas, Después de considerar las aplicaciones y los sistemas finales en el "borde de la red",
lentes, relojes, juguetes, equipos hospitalarios, sensores domésticos, aulas, consideremos a continuación la red de acceso: la red que conecta físicamente un
sistemas de videovigilancia, sensores atmosféricos, productos de estanterías y sistema final al primer enrutador (también conocido como "enrutador de borde")
mascotas están conectados? Este mundo del Internet de las cosas (IoT) puede estar en una ruta desde el sistema final a cualquier otro sistema de extremo distante. La
a la vuelta de la esquina. Figura 1.4 muestra varios tipos de redes de acceso con líneas sombreadas y gruesas
y las configuraciones (hogar, empresa e inalámbricos móviles de área amplia) en
Según algunas estimaciones, a partir de 2015 ya hay 5 mil millones de cosas
las que se usan.
conectadas a Internet, y el número podría llegar a 25 mil millones para 2020
[Gartner 2014]. Estas cosas incluyen nuestros teléfonos inteligentes, que ya nos
siguen en nuestros hogares, oficinas y automóviles, informando nuestras
geolocalizaciones y datos de uso a nuestros ISP y aplicaciones de Internet. Pero
además de nuestros teléfonos inteligentes, una amplia variedad de "cosas" no
tradicionales ya están disponibles como productos. Por ejemplo, hay wearables
conectados a Internet, incluidos relojes (de Apple y muchos otros) y gafas. Las gafas
conectadas a Internet pueden, por ejemplo, cargar todo lo que vemos en la nube,
lo que nos permite compartir nuestras experiencias visuales con personas de todo
el mundo en tiempo real. Ya hay cosas conectadas a Internet disponibles para el
hogar inteligente, incluidos termostatos conectados a Internet que se pueden
controlar remotamente desde nuestros teléfonos inteligentes y básculas
corporales conectadas a Internet, que nos permiten revisar gráficamente el
progreso de nuestras dietas desde nuestros teléfonos inteligentes. Hay juguetes
conectados a Internet, que incluyen muñecas que reconocen e interpretan el habla
de un niño y responden adecuadamente.

El IoT ofrece beneficios potencialmente revolucionarios para los usuarios. Pero al


mismo tiempo también existen enormes riesgos de seguridad y privacidad. Por
ejemplo, los atacantes, a través de Internet, pueden piratear los dispositivos IoT o
los servidores que recopilan datos de los dispositivos IoT. Por ejemplo, un atacante
podría secuestrar una muñeca conectada a Internet y hablar directamente con un
niño; o un atacante podría piratear una base de datos que almacena información
personal de salud y actividad recopilada de dispositivos portátiles. Estas
preocupaciones de seguridad y privacidad podrían socavar la confianza del
Acceso a la casa: DSL, cable, FTTH, acceso telefónico y satélite

En los países desarrollados a partir de 2014, más del 78 por ciento de los hogares
tienen acceso a Internet, con Corea, Holanda, Finlandia y Suecia liderando el
camino con más del 80 por ciento de hogares con acceso a Internet, casi todos a
través de una conexión de banda ancha de alta velocidad [ITU 2015]. Dado este uso
generalizado de las redes de acceso a hogares, comencemos nuestra visión general
de las redes de acceso considerando cómo se conectan los hogares a Internet.

Hoy en día, los dos tipos más frecuentes de acceso residencial de banda ancha son
la línea digital de suscriptor (DSL) y el cable. Una residencia normalmente obtiene
acceso a Internet DSL de la misma compañía telefónica local (compañía de
telecomunicaciones) que proporciona su acceso telefónico local por cable. Por lo
tanto, cuando se usa DSL, la compañía de telecomunicaciones de un cliente (Describiremos esta técnica de multiplexación por división de frecuencia en la
también es su ISP. Como se muestra en la Figura 1.5, el módem DSL de cada cliente Sección 1.3.1.) Del lado del cliente, un divisor separa las señales de datos y de
utiliza la línea telefónica existente (cable de cobre de par trenzado, que teléfono que llegan a la casa y reenvía la señal de datos al módem DSL. En el lado
discutiremos en la Sección 1.2.2) para intercambiar datos con un multiplexor de de la telecomunicación, en el CO, el DSLAM separa las señales de datos y de
acceso a línea digital de abonado (DSLAM) ubicado en el local de la compañía teléfono y envía los datos a Internet. Cientos o incluso miles de hogares se conectan
oficina central (CO). El módem DSL de la casa toma datos digitales y los convierte a un solo DSLAM [Dischinger 2007].
en tonos de alta frecuencia para la transmisión a través de cables telefónicos a la
CO; las señales analógicas de muchas de estas casas se traducen de nuevo al Las normas DSL definen múltiples velocidades de transmisión, incluidas 12 Mbps
formato digital en el DSLAM. de bajada y 1.8 Mbps de subida [UIT 1999], y 55 Mbps de bajada y 15 Mbps de
subida [UIT 2006]. Debido a que las velocidades de subida y de bajada son
La línea telefónica residencial transporta simultáneamente datos y señales diferentes, se dice que el acceso es asimétrico. Las tasas reales de transmisión en
telefónicas tradicionales codificadas en diferentes frecuencias: sentido descendente y ascendente alcanzadas pueden ser menores que las
indicadas anteriormente, ya que el proveedor de DSL puede limitar
- Un canal descendente de alta velocidad, en la banda de 50 kHz a 1 MHz
deliberadamente una tarifa residencial cuando se ofrecen servicios escalonados
- Un canal ascendente de velocidad media, en la banda de 4 kHz a 50 kHz (diferentes tarifas, disponibles a diferentes precios). La tasa máxima también está
limitada por la distancia entre el hogar y el CO, el calibre de la línea de par trenzado
- Un canal telefónico bidireccional ordinario, en la banda de 0 a 4 kHz
y el grado de interferencia eléctrica. Los ingenieros han diseñado expresamente
Este enfoque hace que el enlace DSL individual parezca como si hubiera tres DSL para distancias cortas entre el hogar y el CO; En general, si la residencia no se
enlaces separados, de modo que una llamada telefónica y una conexión a Internet encuentra dentro de 5 a 10 millas de la oficina de enlace, la residencia debe recurrir
puedan compartir el enlace DSL al mismo tiempo. a una forma alternativa de acceso a Internet.
Mientras que DSL hace uso de la infraestructura telefónica local existente de la flujo ascendente de hasta 30.7 Mbps. Como en el caso de las redes DSL, la velocidad
compañía de telecomunicaciones, el acceso a Internet por cable hace uso de la máxima alcanzable puede no alcanzarse debido a menores tasas de datos
infraestructura de televisión por cable existente de la compañía de televisión por contraídos o degradación de los medios.
cable. Una residencia obtiene acceso a Internet por cable de la misma compañía
Una característica importante del acceso a Internet por cable es que es un medio
que proporciona su televisión por cable. Como se ilustra en la Figura 1.6, las fibras
de difusión compartido. En particular, cada paquete enviado por la cabecera viaja
ópticas conectan el extremo de la cabeza del cable a las uniones a nivel del
aguas abajo en cada enlace a cada hogar y cada paquete enviado por una casa viaja
vecindario, desde donde se utiliza el cable coaxial tradicional para llegar a casas y
en el canal ascendente a la cabecera. Por esta razón, si varios usuarios están
apartamentos individuales. Cada cruce de vecindario normalmente admite de 500
descargando simultáneamente un archivo de video en el canal descendente, la
a 5,000 hogares. Debido a que tanto la fibra como el cable coaxial se emplean en
velocidad real a la que cada usuario recibe su archivo de video será
este sistema, a menudo se lo denomina coaxial de fibra híbrida (HFC).
significativamente menor que la tasa agregada de cable descendente. Por otro
lado, si solo hay unos pocos usuarios activos y todos navegan en la Web, entonces
cada uno de los usuarios

en realidad, puede recibir páginas web con la tasa de transmisión total del cable,
ya que los usuarios rara vez solicitarán una página web exactamente al mismo
tiempo. Como el canal ascendente también se comparte, se necesita un protocolo
de acceso múltiple distribuido para coordinar transmisiones y evitar colisiones.
(Discutiremos este problema de colisión con algún detalle en el Capítulo 6).

Aunque DSL y las redes de cable actualmente representan más del 85 por ciento
del acceso de banda ancha residencial en los Estados Unidos, una tecnología
prometedora que proporciona velocidades aún más altas es fibra para el hogar
(FTTH) [FTTH Council 2016]. Como su nombre lo sugiere, el concepto FTTH es
simple: proporcione una ruta de fibra óptica desde el CO directamente al hogar.
Muchos países hoy en día, incluidos los Emiratos Árabes Unidos, Corea del Sur,
El acceso a Internet por cable requiere módems especiales, llamados módems de Hong Kong, Japón, Singapur, Taiwán, Lituania y Suecia, ahora tienen tasas de
cable. Al igual que con un módem DSL, el cablemódem suele ser un dispositivo penetración en el hogar superiores al 30% [FTTH Council 2016].
externo y se conecta a la PC doméstica a través de un puerto Ethernet. (Hablaremos
de Ethernet detalladamente en el Capítulo 6). En la cabecera del cable, el sistema Existen varias tecnologías competidoras para la distribución óptica desde el CO a
de terminación de cablemódem (CMTS) cumple una función similar a DSLAM de la los hogares. La red de distribución óptica más simple se llama fibra directa, con una
red DSL, convirtiendo la señal analógica enviada desde los cablemódems en fibra que sale del CO para cada hogar. Más comúnmente, cada fibra que sale de la
muchos hogares descendentes. volver al formato digital. Los módems de cable oficina central es realmente compartida por muchos hogares; no es hasta que la
dividen la red HFC en dos canales, uno descendente y uno ascendente. Al igual que fibra se encuentra relativamente cerca de las casas que se divide en fibras
con DSL, el acceso es típicamente asimétrico, con el canal descendente típicamente individuales específicas del cliente. Existen dos arquitecturas de red de distribución
asignado una tasa de transmisión más alta que el canal ascendente. El estándar óptica competidoras que realizan esta división: redes ópticas activas (AON) y redes
DOCSIS 2.0 define velocidades de flujo descendente de hasta 42.8 Mbps y tasas de
ópticas pasivas (PON). AON es esencialmente Ethernet conmutado, que se trata en significativamente menor que la tasa agregada de cable descendente. Por otro
el Capítulo 6. lado, si solo hay unos pocos usuarios activos y todos navegan en la Web, entonces
cada uno de los usuarios
Aquí, discutimos brevemente PON, que se usa en el servicio FIOS de Verizon. La
Figura 1.7 muestra FTTH usando la arquitectura de distribución PON. Cada hogar en realidad, puede recibir páginas web con la tasa de transmisión total del cable,
tiene un terminador de red óptica (ONT), que está conectado por fibra óptica ya que los usuarios rara vez solicitarán una página web exactamente al mismo
dedicada a un divisor de barrio. El divisor combina varias casas (generalmente tiempo. Como el canal ascendente también se comparte, se necesita un protocolo
menos de 100) en una sola fibra óptica compartida, que se conecta a un terminador de acceso múltiple distribuido para coordinar transmisiones y evitar colisiones.
de línea óptica (OLT) en el CO de la compañía de telecomunicaciones. La OLT, que (Discutiremos este problema de colisión con algún detalle en el Capítulo 6).
proporciona la conversión entre señales ópticas y eléctricas, se conecta a la
Aunque DSL y las redes de cable actualmente representan más del 85 por ciento
Internet a través de un enrutador de telecomunicaciones. En el hogar, los usuarios
del acceso de banda ancha residencial en los Estados Unidos, una tecnología
conectan un enrutador doméstico (generalmente un enrutador inalámbrico) al
prometedora que proporciona velocidades aún más altas es fibra para el hogar
ONT y acceden a Internet a través de este enrutador doméstico. En la arquitectura
(FTTH) [FTTH Council 2016]. Como su nombre lo sugiere, el concepto FTTH es
PON, todos los paquetes enviados desde OLT al divisor se replican en el divisor
simple: proporcione una ruta de fibra óptica desde el CO directamente al hogar.
(similar a un extremo de cabecera de cable).
Muchos países hoy en día, incluidos los Emiratos Árabes Unidos, Corea del Sur,
El acceso a Internet por cable requiere módems especiales, llamados módems de Hong Kong, Japón, Singapur, Taiwán, Lituania y Suecia, ahora tienen tasas de
cable. Al igual que con un módem DSL, el cablemódem suele ser un dispositivo penetración en el hogar superiores al 30% [FTTH Council 2016].
externo y se conecta a la PC doméstica a través de un puerto Ethernet. (Hablaremos
Existen varias tecnologías competidoras para la distribución óptica desde el CO a
de Ethernet detalladamente en el Capítulo 6). En la cabecera del cable, el sistema
los hogares. La red de distribución óptica más simple se llama fibra directa, con una
de terminación de cablemódem (CMTS) cumple una función similar a DSLAM de la
fibra que sale del CO para cada hogar. Más comúnmente, cada fibra que sale de la
red DSL, convirtiendo la señal analógica enviada desde los cablemódems en
oficina central es realmente compartida por muchos hogares; no es hasta que la
muchos hogares descendentes. volver al formato digital. Los módems de cable
fibra se encuentra relativamente cerca de las casas que se divide en fibras
dividen la red HFC en dos canales, uno descendente y uno ascendente. Al igual que
individuales específicas del cliente. Existen dos arquitecturas de red de distribución
con DSL, el acceso es típicamente asimétrico, con el canal descendente típicamente
óptica competidoras que realizan esta división: redes ópticas activas (AON) y redes
asignado una tasa de transmisión más alta que el canal ascendente. El estándar
ópticas pasivas (PON). AON es esencialmente Ethernet conmutado, que se trata en
DOCSIS 2.0 define velocidades de flujo descendente de hasta 42.8 Mbps y tasas de
el Capítulo 6.
flujo ascendente de hasta 30.7 Mbps. Como en el caso de las redes DSL, la velocidad
máxima alcanzable puede no alcanzarse debido a menores tasas de datos Aquí, discutimos brevemente PON, que se usa en el servicio FIOS de Verizon. La
contraídos o degradación de los medios. Figura 1.7 muestra FTTH usando la arquitectura de distribución PON. Cada hogar
tiene un terminador de red óptica (ONT), que está conectado por fibra óptica
Una característica importante del acceso a Internet por cable es que es un medio
dedicada a un divisor de barrio. El divisor combina varias casas (generalmente
de difusión compartido. En particular, cada paquete enviado por la cabecera viaja
menos de 100) en una sola fibra óptica compartida, que se conecta a un terminador
aguas abajo en cada enlace a cada hogar y cada paquete enviado por una casa viaja
de línea óptica (OLT) en el CO de la compañía de telecomunicaciones. La OLT, que
en el canal ascendente a la cabecera. Por esta razón, si varios usuarios están
proporciona la conversión entre señales ópticas y eléctricas, se conecta a la
descargando simultáneamente un archivo de video en el canal descendente, la
Internet a través de un enrutador de telecomunicaciones. En el hogar, los usuarios
velocidad real a la que cada usuario recibe su archivo de video será
conectan un enrutador doméstico (generalmente un enrutador inalámbrico) al En campus corporativos y universitarios, y cada vez más en entornos domésticos,
ONT y acceden a Internet a través de este enrutador doméstico. En la arquitectura se utiliza una red de área local (LAN) para conectar un sistema final al enrutador de
PON, todos los paquetes enviados desde OLT al divisor se replican en el divisor borde. Aunque hay muchos tipos de tecnologías LAN, Ethernet es con mucho la
(similar a un extremo de cabecera de cable). tecnología de acceso más frecuente en redes corporativas, universitarias y
domésticas. Como se muestra en la Figura 1.8, los usuarios de ternet utilizan cables
de cobre de par trenzado para conectar a un conmutador Ethernet, una tecnología
explicada en detalle en el Capítulo 6. El conmutador Ethernet, o una red de tales
conmutadores interconectados, a su vez está conectado al mayor Internet. Con
acceso a Ethernet, los usuarios suelen tener acceso de 100 Mbps o 1 Gbps al
conmutador Ethernet, mientras que los servidores pueden tener acceso de 1 Gbps
o incluso de 10 Gbps.

Cada vez más, sin embargo, las personas acceden a Internet de forma inalámbrica
desde computadoras portátiles, teléfonos inteligentes, tabletas y otras "cosas"
(consulte la barra lateral anterior en "Internet de las cosas"). En una configuración
LAN inalámbrica, los usuarios inalámbricos transmiten / reciben paquetes hacia /
desde un punto de acceso que está conectado a la red de la empresa (lo más
probable es que utilice Ethernet por cable), que a su vez está conectado a Internet
FTTH potencialmente puede proporcionar velocidades de acceso a Internet en el por cable. Un usuario de LAN inalámbrica generalmente debe estar a unas pocas
rango de gigabits por segundo. Sin embargo, la mayoría de los ISP de FTTH ofrecen decenas de metros del punto de acceso. El acceso inalámbrico a la LAN basado en
diferentes ofertas de tarifas, y las tasas más altas naturalmente cuestan más la tecnología IEEE 802.11, más coloquialmente conocido como WiFi, ahora está en
dinero. La velocidad media de descarga de los clientes de FTTH de los EE. UU. Fue todas partes: universidades,
de aproximadamente 20 Mbps en 2011 (en comparación con 13 Mbps para las oficinas comerciales, cafeterías, aeropuertos, hogares e incluso en aviones. En
redes de acceso por cable y menos de 5 Mbps para DSL) [FTTH Council 2011b]. muchas ciudades, uno puede pararse en una esquina de la calle y estar dentro del
Otras dos tecnologías de red de acceso también se utilizan para proporcionar rango de diez o veinte estaciones base (para un mapa global navegable de
acceso a Internet en el hogar. En lugares donde DSL, cable y FTTH no están estaciones base 802.11 que han sido descubiertas y registradas en un sitio web por
disponibles (por ejemplo, en algunos entornos rurales), se puede usar un enlace de personas que disfrutan al hacerlo cosas, ver [wigle.net 2016]). Como se discutió en
satélite para conectar una residencia a Internet a velocidades de más de 1 Mbps; detalle en el Capítulo 7, hoy 802.11 proporciona una velocidad de transmisión
StarBand y HughesNet son dos proveedores de acceso por satélite. El acceso compartida de hasta más de 100 Mbps.
telefónico a través de líneas telefónicas tradicionales se basa en el mismo modelo Aunque las redes de acceso Ethernet y WiFi se implementaron inicialmente en
que el DSL que un módem doméstico conecta a través de una línea telefónica a un entornos empresariales (corporativos, universitarios), recientemente se han
módem en el ISP. En comparación con DSL y otras redes de acceso de banda ancha, convertido en componentes relativamente comunes de las redes domésticas.
el acceso por discado es extremadamente lento a 56 kbps. Muchas casas combinan el acceso residencial de banda ancha (es decir, los
Acceso en la empresa (y el hogar): Ethernet y WiFi módems de cable o DSL) con estas tecnologías de LAN inalámbrica de bajo costo
para crear poderosas redes domésticas [Edwards 2011]. La Figura 1.9 muestra una
red doméstica típica. Esta red doméstica consta de una computadora portátil a largo plazo", un candidato para el Premio del Acrónimo Bad of the Year) tiene sus
itinerante y una computadora con cable; una base raíces en la tecnología 3G y puede alcanzar tasas superiores a 10 Mbps. Se han
informado tasas de flujo descendente de LTE de muchas decenas de Mbps en
estación (el punto de acceso inalámbrico), que se comunica con la PC inalámbrica
despliegues comerciales. Cubriremos los principios básicos de las redes
y otros dispositivos inalámbricos en el hogar; un cable módem, que proporciona
inalámbricas y la movilidad, así como las tecnologías WiFi, 3G y LTE (¡y más!) En el
acceso de banda ancha a Internet; y un enrutador, que interconecta la estación
Capítulo 7.
base y la PC estacionaria con el cablemódem. Esta red permite que los miembros
de la familia tengan acceso de banda ancha a Internet con un miembro en 1.2.2 Medios físicos
itinerancia desde la cocina hasta el patio trasero y las habitaciones.

En la subsección anterior, presentamos una descripción general de algunas de las


tecnologías más importantes de acceso a la red en Internet. Como describimos
estas tecnologías, también indicamos los medios físicos utilizados. Por ejemplo,
dijimos que HFC usa una combinación de cable de fibra y cable coaxial. Dijimos que
DSL y Ethernet usan cable de cobre. Y dijimos que las redes de acceso móvil usan
el espectro de radio. En esta subsección proporcionamos una breve descripción de
estos y otros medios de transmisión que se utilizan comúnmente en Internet.

Para definir qué significa un medio físico, reflexionemos sobre la breve vida de un
momento. Considere un poco viajar desde un sistema de extremo, a través de una
serie de enlaces y enrutadores, a otro sistema final. ¡Este pobre bit es pateado y
transmitido muchas, muchas veces! El sistema de extremo de origen primero
Acceso inalámbrico de área amplia: 3G y LTE
transmite el bit, y poco después el primer enrutador de la serie recibe el bit; el
Cada vez más dispositivos como iPhones y Android se utilizan para enviar mensajes, primer enrutador luego transmite el bit, y poco después el segundo enrutador
compartir fotos en las redes sociales, ver películas y transmitir música mientras recibe el bit; y así. Por lo tanto, nuestro bit, al viajar desde la fuente hasta el destino,
están en la carrera. Estos dispositivos emplean la misma infraestructura pasa a través de una serie de pares transmisor-receptor. Para cada par de
inalámbrica utilizada para telefonía celular para enviar / recibir paquetes a través receptores del transmisor, el bit se envía propagando ondas electromagnéticas o
de una estación base que opera el proveedor de red celular. A diferencia del WiFi, impulsos ópticos a través de un medio físico. El medio físico puede tomar muchas
un usuario solo necesita estar a unas pocas decenas de kilómetros (en lugar de unas formas y formas y no tiene que ser del mismo tipo para cada par transmisor-
pocas decenas de metros) de la estación base. receptor a lo largo de la ruta. Ejemplos de medios físicos incluyen cable de cobre
de par trenzado, cable coaxial, cable de fibra óptica multimodo, espectro de radio
Las compañías de telecomunicaciones han realizado enormes inversiones en la terrestre y espectro de radio satelital. Los medios físicos se dividen en dos
llamada tecnología inalámbrica de tercera generación (3G), que proporciona categorías: medios guiados y medios no guiados. Con los medios guiados, las ondas
acceso a Internet inalámbrico de área amplia con conmutación de paquetes a se guían a lo largo de un medio sólido, como un cable de fibra óptica, un cable de
velocidades superiores a 1 Mbps. Pero incluso las tecnologías de acceso de área cobre de par trenzado o un cable coaxial. Con medios no guiados, las ondas se
amplia de mayor velocidad, una cuarta generación (4G) de redes inalámbricas de
área amplia, ya se están implementando. LTE (por su sigla en inglés de "Evolución
propagan en la atmósfera y en el espacio exterior, como en una LAN inalámbrica o tecnología moderna de par trenzado, como el cable de categoría 6a, puede alcanzar
un canal de satélite digital. velocidades de datos de 10 Gbps para distancias de hasta cien metros. Al final, el
par trenzado se ha convertido en la solución dominante para las redes LAN de alta
Pero antes de entrar en las características de los distintos tipos de medios, digamos
velocidad.
unas pocas palabras sobre sus costos. El costo real del enlace físico (cable de cobre,
cable de fibra óptica, etc.) es a menudo relativamente menor en comparación con Como se discutió anteriormente, el par trenzado también se usa comúnmente para
otros costos de red. En particular, el costo de mano de obra asociado con la el acceso residencial a Internet. Vimos que la tecnología de módem de acceso
instalación del enlace físico puede ser órdenes de magnitud mayor que el costo del telefónico permite el acceso a velocidades de hasta 56 kbps en par trenzado.
material. Por esta razón, muchos constructores instalan par trenzado, fibra óptica También vimos que la tecnología DSL (línea digital de abonado) ha permitido a los
y cable coaxial en cada habitación de un edificio. Incluso si se usa inicialmente solo usuarios residenciales acceder a Internet a decenas de Mbps en par trenzado
un medio, existe una buena posibilidad de que se pueda usar otro medio en el (cuando los usuarios viven cerca de la oficina central del ISP).
futuro cercano, y por lo tanto, se ahorra dinero al no tener que colocar cables
Cable coaxial
adicionales en el futuro.
Como el par trenzado, el cable coaxial consta de dos conductores de cobre, pero
Alambre de cobre trenzado
los dos conductores son concéntricos en lugar de paralelos. Con esta construcción
El medio de transmisión guiado menos costoso y más comúnmente utilizado es el y aislamiento especial y blindaje, el cable coaxial puede alcanzar altas velocidades
cable de cobre de par trenzado. Durante más de cien años ha sido utilizado por de transmisión de datos. El cable coaxial es bastante común en los sistemas de
redes telefónicas. De hecho, más del 99 por ciento de las conexiones alámbricas televisión por cable. Como vimos anteriormente, los sistemas de televisión por
desde el auricular del teléfono al conmutador telefónico local usan cables de cobre cable se han acoplado recientemente con módems de cable para proporcionar a
de par trenzado. La mayoría de nosotros hemos visto par trenzado en nuestros los usuarios residenciales acceso a Internet a velocidades de decenas de Mbps. En
hogares (¡o en los de nuestros padres o abuelos!) Y en el entorno de trabajo. El par televisión por cable e Internet por cable acceso, el transmisor cambia la señal
trenzado consiste en dos alambres de cobre aislados, cada uno de digital a una banda de frecuencia específica, y la señal analógica resultante se envía
aproximadamente 1 mm de espesor, dispuestos en un patrón de espiral regular. desde el transmisor a uno o más receptores. El cable coaxial se puede usar como
Los cables se tuercen juntos para reducir la interferencia eléctrica medio compartido guiado. Específicamente, se pueden conectar varios sistemas
finales directamente al cable, y cada uno de los sistemas finales recibe lo que envía
de pares similares cerca. Normalmente, varios pares se agrupan en un cable
el otro sistema final.
envolviendo los pares en un escudo protector. Un par de hilos constituye un único
enlace de comunicación. El par trenzado no blindado (UTP) se usa comúnmente Una fibra óptica es un medio delgado y flexible que conduce pulsos de luz, y cada
para redes de computadoras dentro de un edificio, es decir, para redes LAN. Las pulso representa un poco. Una fibra óptica única puede soportar velocidades de
velocidades de datos para LAN que utilizan par trenzado en la actualidad oscilan bits tremendas, hasta decenas o incluso cientos de gigabits por segundo. Son
entre 10 Mbps y 10 Gbps. Las velocidades de datos que se pueden lograr dependen inmunes a la interferencia electromagnética, tienen una atenuación de señal muy
del grosor del cable y la distancia entre el transmisor y el receptor. baja de hasta 100 kilómetros y son muy difíciles de tocar. Estas características han
hecho que las fibras ópticas sean los medios preferidos de transmisión guiada de
Cuando surgió la tecnología de fibra óptica en la década de 1980, muchas personas
larga distancia, particularmente para enlaces en el extranjero. Muchos de los
menospreciaron el par trenzado debido a sus tasas de bits relativamente bajas.
teléfonos de larga distancia
Algunas personas incluso pensaron que la tecnología de fibra óptica reemplazaría
por completo al par trenzado. Pero el par retorcido no se rindió tan fácilmente. La
las redes en los Estados Unidos y en otros lugares ahora usan fibra óptica Un satélite de comunicación conecta dos o más transmisores / receptores de
exclusivamente. La fibra óptica también es frecuente en la columna vertebral de microondas terrestres, conocidos como estaciones terrestres. El satélite recibe
Internet. Sin embargo, el alto costo de los dispositivos ópticos, como transmisores, transmisiones en una banda de frecuencias, regenera la señal usando un repetidor
receptores e interruptores, ha dificultado su implementación para el transporte de (se trata más adelante), y transmite la señal en otra frecuencia. En las
corta distancia, como en una LAN o en el hogar en una red de acceso residencial. comunicaciones se utilizan dos tipos de satélites: los satélites geoestacionarios y
Las velocidades de enlace estándar del operador óptico (OC) oscilan entre 51,8 los satélites de órbita terrestre baja (LEO) [Wiki Satellite 2016]. Los satélites
Mbps y 39,8 Gbps; estas especificaciones a menudo se conocen como OC-n, donde geoestacionarios permanentemente permanecen sobre el mismo punto en la
la velocidad del enlace es igual a n ∞ 51.8 Mbps. Los estándares actualmente en Tierra. Esta presencia estacionaria se logra colocando el satélite en órbita a 36,000
uso incluyen OC-1, OC-3, OC-12, OC-24, OC-48, OC-96, OC-192, OC-768. kilómetros sobre la superficie de la Tierra. Esta gran distancia desde la estación
[Mukherjee 2006, Ramaswami 2010] brindan cobertura de varios aspectos de las terrestre a través de la estación satélite de regreso a la tierra presenta un retraso
redes ópticas. sustancial de propagación de la señal de 280 milisegundos. Sin embargo, los
enlaces por satélite, que pueden operar a velocidades de cientos de Mbps, a
Canales de radio terrestre
menudo se utilizan en áreas sin acceso a DSL o acceso a Internet por cable. Los
Los canales de radio llevan señales en el espectro electromagnético. Son un medio satélites LEO se colocan mucho más cerca de la Tierra y no permanecen
atractivo porque no requieren la instalación de cables físicos, pueden penetrar las permanentemente sobre un punto de la Tierra. Giran alrededor de la Tierra (tal
paredes, proporcionar conectividad a un usuario móvil y potencialmente pueden como lo hace la Luna) y pueden comunicarse entre sí, así como también con
transportar una señal a largas distancias. Las características de un canal de radio estaciones terrestres. Para proporcionar cobertura continua a un área, muchos
dependen significativamente del entorno de propagación y la distancia sobre la que satélites deben colocarse en órbita. Actualmente hay muchos sistemas de
se transporta una señal. Las consideraciones ambientales determinan la pérdida de comunicación a baja altitud en desarrollo. La tecnología de satélite LEO se puede
trayectoria y el desvanecimiento (que disminuyen la intensidad de la señal cuando usar para acceder a Internet alguna vez en el futuro.
la señal viaja a una distancia y alrededor / a través de objetos obstruidos),
1.3 El núcleo de red
desvanecimiento por trayectos múltiples (debido a reflejo de señal de objetos
interferentes) e interferencia (debido a otras transmisiones y señales Habiendo examinado la ventaja de Internet, profundicemos más en el núcleo de la
electromagnéticas). Los canales de radio terrestres se pueden clasificar en tres red: la malla de los conmutadores de paquetes y los enlaces que interconectan los
grupos: aquellos que operan en muy corto distancia (por ejemplo, con uno o dos sistemas finales de Internet. La Figura 1.10 resalta el núcleo de la red con líneas
metros); aquellos que operan en áreas locales, por lo general abarcando desde diez gruesas y sombreadas.
hasta algunos cientos de metros; y aquellos que operan en el área amplia, que
abarca decenas de kilómetros. Los dispositivos personales como auriculares
inalámbricos, teclados y dispositivos médicos funcionan en distancias cortas; las
tecnologías LAN inalámbricas descritas en la Sección 1.2.1 usan canales de radio de
área local; las tecnologías de acceso celular usan canales de radio de área amplia.
Hablaremos de los canales de radio en detalle en el Capítulo 7.

Canales de radio satelital


En una aplicación de red, los sistemas finales intercambian mensajes entre sí. Los
mensajes pueden contener cualquier cosa que quiera el diseñador de la aplicación.
Los mensajes pueden realizar una función de control (por ejemplo, los mensajes
"Hi" en nuestro ejemplo de handshaking en la Figura 1.2) o pueden contener datos,
como un mensaje de correo electrónico, una imagen JPEG o un archivo de audio
MP3. Para enviar un mensaje desde un sistema final de origen a un sistema final de
destino, la fuente divide los mensajes largos en trozos más pequeños de datos
conocidos como paquetes. Entre el origen y el destino, cada paquete viaja a través
de enlaces de comunicación y conmutadores de paquetes (para los cuales existen
dos tipos predominantes, enrutadores e interruptores de capa de enlace). Los
paquetes se transmiten a través de cada enlace de comunicación a una velocidad
igual a la velocidad de transmisión completa del enlace. Entonces, si un sistema de
extremo de fuente o un conmutador de paquete está enviando un paquete de L
bits sobre un enlace con velocidad de transmisión de R bits / s, entonces el tiempo
para transmitir el paquete es L / R segundos.

Transmisión de almacenamiento y envío

La mayoría de los conmutadores de paquetes usan transmisión de almacenamiento


y reenvío en las entradas a los enlaces. La transmisión de almacenamiento y envío
significa que el conmutador de paquete debe recibir todo el paquete antes de que
pueda comenzar a transmitir el primer bit del paquete al enlace de salida. Para
explorar la transmisión de almacenamiento y retransmisión con más detalle,
considere una red simple que consta de dos sistemas finales conectados por un
único enrutador, como se muestra en la Figura 1.11. Un enrutador generalmente
tendrá muchos enlaces de incidentes, ya que su trabajo consiste en cambiar un
paquete entrante a un enlace saliente; en este ejemplo simple, el enrutador tiene
la tarea bastante simple de transferir un paquete de un enlace (entrada) al único
otro enlace adjunto. En este ejemplo, la fuente tiene tres paquetes, cada uno
compuesto por L bits, para enviar al destino. En la instantánea del tiempo que se
muestra en la Figura 1.11, la fuente ha transmitido parte del paquete 1, y el frente
del paquete 1 ya ha llegado al enrutador. Debido a que el enrutador emplea
almacenar y reenviar, en este instante, el enrutador no puede transmitir los bits
1.3.1 Conmutación de paquetes que ha recibido; en su lugar, primero debe almacenar en búfer (es decir,
"almacenar") los bits del paquete. Solo después de que el enrutador haya recibido
todos los bits del paquete, puede comenzar a transmitir (es decir, "reenviar") el recibido el segundo paquete. De manera similar, en el momento 3L / R, el destino
paquete al enlace de salida. Para obtener una idea de la transmisión de ha recibido los primeros dos paquetes y el enrutador ha recibido el tercer paquete.
almacenamiento y reenvío, calculemos ahora la cantidad de tiempo que transcurre Finalmente, en el momento 4L / R, ¡el destino ha recibido los tres paquetes!
desde que la fuente comienza a enviar el paquete hasta que el destino ha recibido
Consideremos ahora el caso general de enviar un paquete desde el origen al
todo el paquete. (Aquí ignoraremos el retardo de propagación, el tiempo que
destino a través de una ruta que consta de N enlaces de tasa R (por lo tanto, hay
tardan los bits en viajar a través del cable a una velocidad cercana a la de la luz),
enrutadores N-1 entre el origen y el destino). Aplicando la misma lógica que la
que se analizará en la Sección 1.4.) La fuente comienza a transmitir en el tiempo 0;
anterior, vemos que el retraso de extremo a extremo es:
en el tiempo L / R segundos, la fuente ha transmitido todo el paquete, y todo el
paquete se ha recibido y almacenado en el enrutador (ya que no hay retardo de dend-to-end=NLR
propagación). En el momento L / R segundos, dado que el enrutador acaba de
recibir todo el paquete, puede comenzar a transmitir el paquete al enlace de salida Ahora puede intentar determinar cuál será la demora para los paquetes P enviados
hacia el destino; en el momento 2L / R, el enrutador ha transmitido todo el a través de una serie de N enlaces.
paquete, y el destino ha recibido todo el paquete. Por lo tanto, la demora total es Retrasos en la cola y pérdida de paquetes
2L / R. Si el interruptor en su lugar reenvía bits tan pronto como llegan (sin recibir
primero el paquete completo), entonces la demora total sería L / R ya que los bits Cada conmutador de paquetes tiene múltiples enlaces adjuntos. Para cada enlace
no se retienen en el enrutador. Pero, como veremos en la Sección 1.4, los adjunto, el conmutador de paquete tiene un búfer de salida (también llamado cola
enrutadores necesitan recibir, almacenar y procesar todo el paquete antes de de salida), que almacena los paquetes que el enrutador está a punto de enviar a
reenviarlo. ese enlace. Los búferes de salida desempeñan un papel clave en la conmutación de
paquetes. Si un paquete que llega necesita ser transmitido a un enlace pero
encuentra que el enlace está ocupado con la transmisión de otro paquete, el
paquete que llega debe esperar en el búfer de salida. Por lo tanto, además de los
retrasos de almacenamiento y retransmisión, los paquetes sufren retrasos en la
cola del buffer de salida. Estas demoras son variables y dependen del nivel de
congestión en la red.

Dado que la cantidad de espacio en el búfer es finita, un paquete que llega puede
encontrar que el búfer está completamente lleno con otros paquetes esperando la
transmisión. En este caso, se producirá la pérdida de paquetes: el paquete que llega
o uno de los paquetes ya en cola se eliminarán.

La Figura 1.12 ilustra una red simple con conmutación de paquetes. Como en la
Ahora calculemos la cantidad de tiempo que transcurre desde que la fuente Figura 1.11, los paquetes están representados por losas tridimensionales. El ancho
comienza a enviar el primer paquete hasta que el destino ha recibido los tres de una losa representa la cantidad de bits en el paquete. En esta figura, todos los
paquetes. Como antes, en el momento L / R, el enrutador comienza a reenviar el paquetes tienen el mismo ancho y, por lo tanto, la misma longitud. Supongamos
primer paquete. Pero también a la hora L / R, la fuente comenzará a enviar el que los hosts A y B envían paquetes al host E. Los hosts A y B primero envían sus
segundo paquete, ya que acaba de enviar todo el primer paquete. Por lo tanto, en paquetes a lo largo de enlaces Ethernet de 100 Mbps al primer enrutador. El
el momento 2L / R, el destino ha recibido el primer paquete y el enrutador ha enrutador luego dirige estos paquetes al enlace de 15 Mbps. Si, durante un corto
intervalo de tiempo, la tasa de llegada de paquetes al enrutador (cuando se El proceso de enrutamiento de extremo a extremo es análogo a un conductor de
convierte en bits por segundo) excede los 15 Mbps, la congestión ocurrirá en el automóvil que no usa mapas, sino que prefiere pedir direcciones. Por ejemplo,
enrutador a medida que los paquetes permanezcan en el búfer de salida del enlace supongamos que Joe está conduciendo desde Filadelfia hasta 156 Lakeside Drive
antes de transmitirse al enlace. Por ejemplo, si Host A y B envían cada uno una en Orlando, Florida. Joe conduce primero a la estación de servicio de su vecindario
ráfaga de cinco paquetes seguidos al mismo tiempo, la mayoría de estos paquetes y le pregunta cómo llegar a 156 Lakeside Drive en Orlando, Florida. El empleado de
pasarán algún tiempo esperando en la cola. La situación es, de hecho, la gasolinera extrae la parte de Florida de la dirección y le dice a Joe que necesita
completamente análoga a muchas situaciones en el día común, por ejemplo, llegar a la carretera interestatal I-95 sur, que tiene una entrada justo al lado de la
cuando hacemos cola en la cola de un cajero de un banco o esperamos frente a una estación de servicio. También le dice a Joe que una vez que entre a Florida, debería
cabina de peaje. Examinaremos este retraso de puesta en cola con más detalle en preguntarle a alguien más allí. Joe luego toma la I-95 South hasta que llega a
la Sección 1.4. Jacksonville, Florida, momento en el que le pide indicaciones a otro empleado de
la gasolinera. El asistente extrae la parte de Orlando de la dirección y le dice a Joe
Reenvío de tablas y protocolos de enrutamiento
que debe continuar por la I-95 hacia Daytona Beach y luego preguntarle a otra
Anteriormente, dijimos que un enrutador toma un paquete que llega a uno de sus persona. En Daytona Beach, otro empleado de la gasolinera también extrae la parte
enlaces de comunicación adjuntos y lo reenvía a otro de sus enlaces de de Orlando de la dirección y le dice a Joe que debe tomar la I-4 directamente a
comunicación adjuntos. Pero, ¿cómo determina el enrutador a qué enlace debe Orlando. Joe toma la I-4 y se baja en la salida de Orlando. Joe va a otro encargado
reenviar el paquete? El reenvío de paquetes se realiza de diferentes maneras en de la gasolinera, y esta vez el encargado extrae la parte de la dirección de Lakeside
diferentes tipos de redes informáticas. Aquí, describimos brevemente cómo se Drive y le dice a Joe el camino que debe seguir para llegar a Lakeside Drive. Una vez
hace en Internet. que Joe llega a Lakeside Drive, le pregunta a un niño en una bicicleta cómo llegar a
su destino. El niño extrae la parte 156 de la dirección y apunta a la casa. Joe
finalmente llega a su destino final. En la analogía anterior, los asistentes de la
En Internet, cada sistema final tiene una dirección llamada dirección IP. Cuando un gasolinera y los niños en bicicletas son análogos a los enrutadores.
sistema de fuente final desea enviar un paquete a un sistema de destino final, la Acabamos de enterarnos de que un enrutador usa la dirección de destino de un
fuente incluye la dirección IP del destino en el encabezado del paquete. Al igual paquete para indexar una tabla de reenvío y determinar el enlace de salida
que con las direcciones postales, esta dirección tiene una estructura jerárquica. apropiado. Pero esta declaración plantea una pregunta más: ¿cómo se establecen
Cuando un paquete llega a un enrutador en la red, el enrutador examina una parte las tablas de reenvío? ¿Están configurados a mano en todos los enrutadores, o usa
de la dirección de destino del paquete y lo reenvía a un enrutador adyacente. Más Internet un procedimiento más automatizado? Este tema será estudiado en
específicamente, cada enrutador tiene una tabla de reenvío que asigna direcciones profundidad en el Capítulo 5. Pero para abrir el apetito aquí, notaremos ahora que
de destino (o partes de las direcciones de destino) a los enlaces de salida de ese Internet tiene una serie de protocolos de enrutamiento especiales que se utilizan
enrutador. Cuando un paquete llega a un enrutador, el enrutador examina la para establecer automáticamente las tablas de reenvío. Un protocolo de
dirección y busca en su tabla de reenvío, utilizando esta dirección de destino, para enrutamiento puede, por ejemplo, determinar la ruta más corta desde cada
encontrar el enlace de salida apropiado. El enrutador luego dirige el paquete a este enrutador a cada destino y usar los resultados de ruta más cortos para configurar
enlace saliente. las tablas de reenvío en los enrutadores.
¿Cómo le gustaría realmente ver la ruta de extremo a extremo que toman los constante en los enlaces de la red (que representa una fracción de la capacidad de
paquetes en Internet? Ahora lo invitamos a ensuciarse las manos interactuando transmisión de cada enlace) durante la conexión. Dado que se ha reservado una
con el programa Trace-route. Simplemente visite el sitio www.traceroute.org, elija velocidad de transmisión dada para esta conexión de emisor a receptor, el emisor
una fuente en un país en particular y trace la ruta desde esa fuente hasta su puede transferir los datos al receptor a la velocidad constante garantizada.
computadora. (Para una discusión sobre Traceroute, vea la Sección 1.4.)
La Figura 1.13 ilustra una red de conmutación de circuitos. En esta red, los cuatro
1.3.2 Conmutación de circuitos interruptores de circuito están interconectados por cuatro enlaces. Cada uno de
estos enlaces tiene cuatro circuitos, de modo que cada enlace puede admitir cuatro
Existen dos enfoques fundamentales para mover datos a través de una red de
conexiones simultáneas. Los hosts (por ejemplo, PC y estaciones de trabajo) están
enlaces e interruptores: conmutación de circuitos y conmutación de paquetes.
conectados directamente a uno de los switches. Cuando dos hosts desean
Habiendo cubierto las redes con conmutación de paquetes en la subsección
comunicarse, la red establece una conexión dedicada de extremo a extremo entre
anterior, ahora dirigimos nuestra atención a las redes con conmutación de
los dos hosts. Por lo tanto, para que el Anfitrión A se comunique con el Anfitrión B,
circuitos.
la red debe reservar primero un circuito en cada uno de los dos enlaces. En este
En las redes con conmutación de circuitos, los recursos necesarios a lo largo de una ejemplo, el dedicado de extremo a extremo la conexión utiliza el segundo circuito
ruta (búferes, velocidad de transmisión del enlace) para proporcionar en el primer enlace y el cuarto en el segundo enlace. Debido a que cada enlace
comunicación entre los sistemas finales están reservados para la duración de la tiene cuatro circuitos, para cada enlace utilizado por la conexión de extremo a
sesión de comunicación entre los sistemas finales. En redes con conmutación de extremo, la conexión obtiene un cuarto de la capacidad de transmisión total del
paquetes, estos recursos no están reservados; los mensajes de una sesión usan los enlace durante la duración de la conexión. Así, por ejemplo, si cada enlace entre
recursos a pedido y, como consecuencia, pueden tener que esperar (es decir, hacer conmutadores adyacentes tiene una velocidad de transmisión de 1 Mbps, entonces
cola) para acceder a un enlace de comunicación. Como una simple analogía, cada conexión de interruptor de circuito de extremo a extremo obtiene 250 kbps
considere dos restaurantes, uno que requiere reservaciones y otra que no requiere de velocidad de transmisión dedicada.
reservaciones ni las acepta. Para el restaurante que requiere reservaciones,
tenemos que pasar por la molestia de llamar antes de irnos de casa. Pero cuando
llegamos al restaurante podemos, en principio, sentarnos inmediatamente y pedir
nuestra comida. Para el restaurante que no requiere reserva, no es necesario que
se moleste en reservar una mesa. Pero cuando llegamos al restaurante, es posible
que tengamos que esperar a una mesa antes de que podamos sentarnos.

Las redes telefónicas tradicionales son ejemplos de redes con conmutación de


circuitos. Considere lo que sucede cuando una persona desea enviar información
(voz o fax) a otra persona a través de una red telefónica. Antes de que el emisor
pueda enviar la información, la red debe establecer una conexión entre el emisor
y el receptor. Esta es una conexión de buena fe para la cual los interruptores en la
ruta entre el emisor y el receptor mantienen el estado de conexión para esa
conexión. En la jerga de la telefonía, esta conexión se llama un circuito. Cuando la
red establece el circuito, también se reserva una velocidad de transmisión
Por el contrario, considere lo que sucede cuando un servidor desea enviar un
paquete a otro host a través de una red conmutada por paquetes, como Internet.
Al igual que con la conmutación de circuitos, el paquete se transmite a través de
una serie de enlaces de comunicación. Pero a diferencia de la conmutación de
circuitos, el paquete se envía a la red sin reservar ningún recurso de enlace. Si uno
de los enlaces está congestionado porque otros paquetes necesitan ser
transmitidos a través del enlace al mismo tiempo, entonces el paquete tendrá que
esperar en un buffer en el lado de envío del enlace de transmisión y sufrir un
retraso. Internet hace su mejor esfuerzo para entregar paquetes de manera
oportuna, pero no ofrece ninguna garantía.

Multiplexación en redes con conmutación de circuitos


La Figura 1.14 ilustra FDM y TDM para un enlace de red específico que admite hasta
Un circuito en un enlace se implementa con multiplexación por división de cuatro circuitos. Para FDM, el dominio de frecuencia está segmentado en cuatro
frecuencia (FDM) o multiplexación por división de tiempo (TDM). Con FDM, el bandas, cada una con un ancho de banda de 4 kHz. Para TDM, el dominio de tiempo
espectro de frecuencia de un enlace se divide entre las conexiones establecidas a se segmenta en marcos, con cuatro intervalos de tiempo en cada cuadro; cada
través del enlace. Específicamente, el enlace dedica una banda de frecuencia a cada circuito tiene asignada la misma ranura dedicada en los cuadros TDM giratorios.
conexión durante la duración de la conexión. En las redes telefónicas, esta banda Para TDM, la velocidad de transmisión de un circuito es igual a la velocidad de
de frecuencia generalmente tiene un ancho de 4 kHz (es decir, 4.000 hertz o 4.000 cuadros multiplicada por el número de bits en una ranura. Por ejemplo, si el enlace
ciclos por segundo). El ancho de la banda se llama, como es lógico, el ancho de transmite 8,000 fotogramas por segundo y cada ranura consta de 8 bits, entonces
banda. Las estaciones de radio FM también usan FDM para compartir el espectro la velocidad de transmisión de cada circuito es de 64 kbps.
de frecuencia entre 88 MHz y 108 MHz, asignándose a cada estación una banda de
Los defensores de la conmutación de paquetes siempre han argumentado que la
frecuencia específica.
conmutación de circuitos es un desperdicio porque los circuitos dedicados están
Para un enlace TDM, el tiempo se divide en cuadros de duración fija, y cada cuadro inactivos durante los períodos de silencio. Por ejemplo, cuando una persona en una
se divide en un número fijo de intervalos de tiempo. Cuando la red establece una llamada telefónica deja de hablar, los recursos de red inactivos (bandas de
conexión a través de un enlace, la red dedica un intervalo de tiempo en cada cuadro frecuencia o intervalos de tiempo en los enlaces a lo largo de la ruta de la conexión)
a esta conexión. Estas ranuras están dedicadas para el uso exclusivo de esa no pueden ser utilizados por otras conexiones en curso. Como otro ejemplo de
conexión, con un intervalo de tiempo disponible para su uso (en cada cuadro) para cómo estos recursos pueden ser subutilizados, considere un radiólogo que usa una
transmitir los datos de la conexión. red de circuitos conmutados para acceder de forma remota a una serie de rayos X.
El radiólogo establece una conexión, solicita una imagen, contempla la imagen y
luego solicita una nueva imagen. Los recursos de red se asignan a la conexión pero
no se utilizan (es decir, se desperdician) durante los períodos de contemplación del
radiólogo. Los defensores de la conmutación de paquetes también disfrutan
señalando que establecer circuitos de extremo a extremo y reservar capacidad de
transmisión de extremo a extremo es complicado y requiere un complejo software
de señalización para coordinar el funcionamiento de los conmutadores a lo largo ¿Por qué la conmutación de paquetes es más eficiente? Veamos un ejemplo simple.
de la ruta de extremo a extremo. Supongamos que los usuarios comparten un enlace de 1 Mbps. Supongamos
también que cada usuario alterna entre períodos de actividad, cuando un usuario
Antes de que terminemos nuestra discusión sobre el cambio de circuito,
genera datos a una velocidad constante de 100 kbps y períodos de inactividad,
trabajemos a través de un ejemplo numérico que arroje más información sobre el
cuando un usuario no genera datos. Supongamos además que un usuario está
tema. Consideremos cuánto tiempo lleva enviar un archivo de 640,000 bits desde
activo solo el 10 por ciento del tiempo (y está bebiendo café sin hacer nada durante
el Host A al Host B a través de una red con conmutación de circuitos. Supongamos
el 90 por ciento restante de las veces). Con la conmutación de circuitos, se deben
que todos los enlaces en la red usan TDM con 24 ranuras y tienen una velocidad de
reservar 100 kbps para cada usuario en todo momento. Por ejemplo, con TDM con
bits de 1.536 Mbps. Supongamos también que lleva 500 mseg establecer un
conmutación de circuitos, si una trama de un segundo se divide en 10 intervalos de
circuito de extremo a extremo antes de que el Host A pueda comenzar a transmitir
tiempo de 100 ms cada uno, a cada usuario se le asignaría un intervalo de tiempo
el archivo. ¿Cuánto tiempo lleva enviar el archivo? Cada circuito tiene una
por trama.
velocidad de transmisión de modo que lleva unos segundos transmitir el archivo. A
estos 10 segundos agregamos el tiempo de establecimiento del circuito, dando Por lo tanto, el enlace de conmutación de circuitos solo puede admitir usuarios
10.5 segundos para enviar el archivo. Tenga en cuenta que el tiempo de simultáneos. Con la conmutación de paquetes, la probabilidad de que un usuario
transmisión es independiente del número de enlaces: el tiempo de transmisión específico esté activo es 0.1 (es decir, 10 por ciento). Si hay 35 usuarios, la
sería de 10 segundos si el circuito de extremo a extremo pasa a través de un enlace probabilidad de que haya 11 o más usuarios activos simultáneamente es de
o cien enlaces. (El retardo real (1.536 Mbps) / 24 = 64 kbps, (640.000 bits) / (64 aproximadamente 0,0004. (El problema de tarea P8 describe cómo se obtiene esta
kbps) = 10 de extremo a extremo también incluye un retardo de propagación, probabilidad.) Cuando hay 10 o menos usuarios activos simultáneamente (lo que
consulte la Sección 1.4). ocurre con probabilidad 0,9996), la tasa de llegada agregada de datos es menor o
igual a 1 Mbps, la tasa de salida del enlace Por lo tanto, cuando hay 10 o menos
Conmutación de paquetes versus conmutación de circuitos
usuarios activos, los paquetes de los usuarios fluyen a través del enlace
Habiendo descrito la conmutación de circuitos y la conmutación de paquetes, esencialmente sin demora, como es el caso con la conmutación de circuitos.
permitámonos comparar los dos. Los críticos de la conmutación de paquetes a Cuando hay más de 10 usuarios activos simultáneamente, la tasa de llegada
menudo han argumentado que la conmutación de paquetes no es adecuada para agregada de paquetes excede la capacidad de salida del enlace y la cola de salida
servicios en tiempo real (por ejemplo, llamadas telefónicas y videoconferencias) comenzará a crecer. (Continúa creciendo hasta que la tasa de entrada agregada cae
debido a sus retrasos variables e impredecibles de extremo a extremo (debido por debajo de 1 Mbps, en cuyo punto la cola comenzará a disminuir de longitud.)
principalmente a retrasos de cola variables e impredecibles ) Los defensores de la Debido a que la probabilidad de tener más de 10 usuarios activos simultáneamente
conmutación de paquetes argumentan que (1) ofrece una mejor distribución de la es minúscula en este ejemplo, la conmutación de paquetes proporciona
capacidad de transmisión que la conmutación de circuitos y (2) es más simple, más esencialmente el mismo rendimiento que la conmutación de circuitos, pero lo hace
eficiente y menos costoso de implementar que la conmutación de circuitos. Una al mismo tiempo que permite más de tres veces el número de usuarios.
discusión interesante sobre la conmutación de paquetes frente a la conmutación
Consideremos ahora un segundo ejemplo simple. Supongamos que hay 10 usuarios
de circuitos es [Molinero-Fernandez 2002]. En términos generales, las personas
y que un usuario genera de repente mil paquetes de 1.000 bits, mientras que otros
que no les gusta molestarse con las reservas de restaurantes prefieren la
permanecen inactivos y no generan paquetes. En la conmutación de circuito TDM
conmutación de paquetes a conmutación de circuitos.
con 10 ranuras por trama y cada ranura que consta de 1.000 bits, el usuario activo
solo puede usar su ranura de una vez por trama para transmitir datos, mientras
que los nueve intervalos de tiempo restantes en cada trama permanecen inactivos.
Pasarán 10 segundos antes de que se hayan transmitido todos los datos de un solo una pequeña solución al enigma de conectar los miles de millones de sistemas
millón de bits del usuario activo (= 1 Mbps / 100 kbps). En el caso de la conmutación finales que componen Internet. Para completar este rompecabezas, los ISP de
de paquetes, el usuario activo puede enviar continuamente sus paquetes a la tasa acceso deben estar interconectados. Esto se hace mediante la creación de una red
de enlace completo de 1 Mbps, ya que no hay otros usuarios que generen paquetes de redes; entender esta frase es la clave para entender Internet.
que necesitan multiplexarse con los paquetes del usuario activo. En este caso,
Con los años, la red de redes que forma Internet se ha convertido en una estructura
todos los datos del usuario activo se transmitirán dentro de 1 segundo.
muy compleja. Gran parte de esta evolución está impulsada por la economía y la
Los ejemplos anteriores ilustran dos formas en que el rendimiento de la política nacional, más que por consideraciones de rendimiento. Para entender la
conmutación de paquetes puede ser superior al de la conmutación de circuitos. estructura actual de la red de Internet, construyamos incrementalmente una serie
También resaltan la diferencia crucial entre las dos formas de compartir la de estructuras de red, con cada nueva estructura como una mejor aproximación
velocidad de transmisión de un enlace entre múltiples flujos de datos. La del complejo Internet que tenemos hoy. Recuerde que el objetivo principal es
conmutación de circuitos preasigna el uso del enlace de transmisión interconectar los ISP de acceso para que todos los sistemas finales puedan enviar
independientemente de la demanda, sin utilizar el tiempo de enlace asignado pero paquetes entre sí. Un enfoque ingenuo sería que cada ISP de acceso se conecte
innecesario. La conmutación de paquetes, por otro lado, asigna el uso del enlace a directamente con cualquier otro ISP de acceso. Tal diseño de malla es, por
pedido. La capacidad de transmisión del enlace será compartida en paquete por supuesto, demasiado costoso para los ISP de acceso, ya que requeriría que cada ISP
paquete solo entre aquellos usuarios que tienen paquetes que necesitan ser de acceso tuviera un enlace de comunicación separado con cada uno de los cientos
transmitidos a través del enlace. de miles de otros ISP de acceso en todo el mundo.

Aunque la conmutación de paquetes y la conmutación de circuitos son frecuentes Nuestra primera estructura de red, la Estructura de red 1, interconecta todos los
en las redes de telecomunicaciones de hoy en día, la tendencia ciertamente ha sido ISP de acceso con un único ISP de tránsito global. Nuestro (imaginario) ISP de
en la dirección de la conmutación de paquetes. Incluso muchas de las redes tránsito global es una red de enrutadores y enlaces de comunicación que no solo
telefónicas con conmutación de circuitos actuales están migrando lentamente abarca el mundo, sino que también tiene al menos un enrutador cerca de cada uno
hacia la conmutación de paquetes. En particular, las redes telefónicas a menudo de los cientos de miles de ISP de acceso. Por supuesto, sería muy costoso para el
usan la conmutación de paquetes para la porción costosa en el extranjero de una ISP global construir una red tan extensa. Para ser rentable, naturalmente se
llamada telefónica. cobraría a cada uno de los ISP de acceso por la conectividad, con el precio
reflejando (pero no necesariamente directamente proporcional a) la cantidad de
1.3.3 Una red de redes
tráfico que un ISP de acceso intercambia con el ISP global. Dado que el ISP de acceso
Vimos anteriormente que los sistemas finales (PC, teléfonos inteligentes, paga al ISP de tránsito global, se dice que el ISP de acceso es un cliente y se dice
servidores web, servidores de correo, etc.) se conectan a Internet a través de un que el ISP de tránsito global es un proveedor.
ISP de acceso. El ISP de acceso puede proporcionar conectividad por cable o
Ahora, si alguna compañía construye y opera un ISP de tránsito global que sea
inalámbrica, utilizando una variedad de tecnologías de acceso que incluyen DSL,
rentable, entonces es natural que otras compañías construyan sus propios ISP de
cable, FTTH, Wi-Fi y celular. Tenga en cuenta que el ISP de acceso no tiene que ser
tránsito global y compitan con el ISP de tránsito global original. Esto lleva a la
una compañía de telecomunicaciones o de cable; en su lugar, puede ser, por
estructura de red 2, que consiste en los cientos de miles de ISP de acceso y
ejemplo, una universidad (que proporciona acceso a Internet a los estudiantes, el
múltiples ISP de tránsito global. Los ISP de acceso ciertamente prefieren la
personal y la facultad) o una empresa (que brinda acceso a sus empleados). Pero
estructura de red 2 sobre la estructura de red 1, ya que ahora pueden elegir entre
conectar a los usuarios finales y proveedores de contenido en un ISP de acceso es
los proveedores de tránsito global competidores en función de sus precios y
servicios. Sin embargo, tenga en cuenta que los ISP de tránsito global deben Para construir una red que se asemeje más al Internet de hoy, debemos agregar
interconectarse: de lo contrario, los ISP conectados a uno de los proveedores de puntos de presencia (PoP), multi-homing, peering y puntos de intercambio de
tránsito globales no podrían comunicarse con los ISP de accesos conectados a los Internet (IXP) a la estructura de red jerárquica 3. Los PoP existen en todos los
otros proveedores de tránsito globales. niveles de la jerarquía, a excepción del nivel inferior (acceso ISP). Un PoP es
simplemente un grupo de uno o más enrutadores (en la misma ubicación) en la red
La Estructura de red 2, que acabamos de describir, es una jerarquía de dos niveles
del proveedor donde los ISP del cliente pueden conectarse al ISP del proveedor.
con proveedores de tránsito globales que residen en el nivel superior y acceden a
Para que una red de clientes se conecte al PoP de un proveedor, puede arrendar
los ISP en el nivel inferior. Esto supone que los ISP de tránsito global no solo son
un enlace de alta velocidad desde un proveedor de telecomunicaciones externo
capaces de acercarse a todos y cada uno de los ISP de acceso, sino que también les
para conectar directamente uno de sus enrutadores a un enrutador en el PoP.
resulta económicamente deseable hacerlo. En realidad, aunque algunos ISP tienen
Cualquier ISP (excepto los ISP de nivel 1) puede elegir múltiples hogares, es decir,
una cobertura global impresionante y se conectan directamente con muchos ISP
conectarse a dos o más ISP proveedores. Entonces, por ejemplo, un ISP de acceso
de acceso, ningún ISP tiene presencia en todas y cada una de las ciudades del
puede tener múltiples hogares con dos ISP regionales, o puede ser multi-hogar con
mundo. En cambio, en cualquier región dada, puede haber un ISP regional al que
dos ISP regionales y también con un ISP de nivel 1. Del mismo modo, un ISP regional
se conectan los ISP de acceso en la región. Cada ISP regional se conecta a los ISP de
puede tener varias casas con múltiples ISP de nivel 1. Cuando un ISP tiene varias
nivel 1. Los ISP de nivel 1 son similares a nuestro ISP de tránsito global (imaginario);
casas, puede continuar enviando y recibiendo paquetes en Internet, incluso si uno
pero los ISP tier-1, que realmente existen, no tienen presencia en todas las
de sus proveedores tiene una falla.
ciudades del mundo. Hay aproximadamente una docena de ISP de nivel 1, incluidas
las comunicaciones de nivel 3, AT & T, Sprint y NTT. Curiosamente, ningún grupo Como acabamos de aprender, los ISP clientes pagan a sus ISP proveedores para
sanciona oficialmente el estado de nivel 1; como dice el refrán, si tiene que obtener interconectividad global de Internet. El monto que un ISP cliente paga a
preguntar si es miembro de un grupo, probablemente no lo sea. un proveedor de servicios de Internet refleja la cantidad de tráfico que intercambia
con el proveedor. Para reducir estos costos, un par de ISP cercanos en el mismo
Volviendo a esta red de redes, no solo hay múltiples ISP compitiendo de nivel 1,
nivel de jerarquía pueden hacer pares, es decir, pueden conectar directamente sus
puede haber múltiples ISP regionales competidores en una región. En dicha
redes para que todo el tráfico entre ellos pase por la conexión directa en lugar de
jerarquía, cada ISP de acceso paga el ISP regional al que se conecta, y cada ISP
hacerlo a través de intermediarios ascendentes. Cuando dos ISP son iguales, por lo
regional paga el ISP de nivel 1 al que se conecta. (Un ISP de acceso también puede
general no tienen liquidación, es decir, ninguno de los ISP paga el otro. Como se
conectarse directamente a un ISP de nivel 1, en cuyo caso paga el ISP de nivel 1).
señaló anteriormente, los ISP tier-1 también se relacionan entre sí, sin liquidación.
Por lo tanto, existe una relación cliente-proveedor en cada nivel de la jerarquía.
Para una discusión legible de las relaciones entre pares y cliente-proveedor, ver
Tenga en cuenta que los ISP tier-1 no pagan a nadie, ya que se encuentran en la
[Van der Berg 2008]. En esta misma línea, una empresa externa puede crear un
parte superior de la jerarquía. Para complicar aún más las cosas, en algunas
Punto de Intercambio de Internet (IXP), que es un punto de encuentro en el que
regiones, puede haber un ISP regional más grande (posiblemente abarcando todo
varios ISP pueden interactuar. Un IXP normalmente se encuentra en un edificio
un país) al que se conectan los ISP regionales más pequeños en esa región; el ISP
independiente con sus propios interruptores [Ager 2012]. Hay más de 400 IXP en
regional más grande se conecta a un ISP de nivel 1. Por ejemplo, en China, hay ISP
Internet hoy [IXP List 2016]. Nos referimos a este ecosistema, que consiste en ISP
de acceso en cada ciudad, que se conectan a los ISP provinciales, que a su vez se
de acceso, ISP regionales, ISP de nivel 1, PoP, multi-homing, peering e IXP, como
conectan a los ISP nacionales, que finalmente se conectan a los ISP de nivel 1 [Tian
estructura de red 4.
2012]. Nos referimos a esta jerarquía de múltiples niveles, que sigue siendo solo
una aproximación burda de la Internet actual, como la Estructura de red 3. Finalmente, llegamos a la Estructura de red 5, que describe Internet de hoy. La
Estructura de red 5, ilustrada en la Figura 1.15, se construye sobre la Estructura de
red 4 agregando redes de proveedor de contenido. Google es actualmente uno de
los principales ejemplos de dicha red de proveedores de contenido. Al momento
de escribir esto, se estima que Google tiene de 50 a 100 centros de datos
distribuidos en América del Norte, Europa, Asia, América del Sur y Australia.
Algunos de estos centros de datos albergan más de cien mil servidores, mientras
que otros centros de datos son más pequeños y albergan solo cientos de
servidores. Los centros de datos de Google son todos interconectado a través de la
red TCP / IP privada de Google, que se extiende por todo el mundo pero que, sin
embargo, está separada de Internet pública. Es importante destacar que la red
privada de Google solo transporta tráfico a / desde los servidores de Google. Como
se muestra en la Figura 1.15, la red privada de Google intenta "eludir" los niveles
superiores de Internet mediante la interconexión (sin liquidación) con los ISP de
nivel más bajo, bien conectándose directamente con ellos o conectándose con ellos
en IXP [Labovitz 2010] . Sin embargo, dado que muchos ISP de acceso solo pueden
alcanzarse mediante el tránsito a través de redes de nivel 1, la red de Google
también se conecta a los ISP de nivel 1 y paga a esos ISP por el tráfico que
intercambia con ellos. Al crear su propia red, un proveedor de contenido no solo
reduce sus pagos a los ISP de nivel superior, sino que también tiene un mayor
control de cómo sus servicios finalmente se entregan a los usuarios finales. La
infraestructura de red de Google se describe con mayor detalle en la Sección 2.6.

En resumen, la Internet actual -una red de redes- es compleja y consiste en una


docena de ISP de nivel 1 y cientos de miles de ISP de nivel inferior. Los ISP son
diversos en su cobertura, con algunos abarcando múltiples continentes y océanos,
y otros limitados a regiones geográficas estrechas. Los ISP de nivel más bajo se
conectan a los ISP de nivel más alto, y los ISP de nivel más alto se interconectan
entre sí. Los usuarios y proveedores de contenido son clientes de ISP de nivel más
bajo, y los ISP de nivel más bajo son clientes de ISP de nivel más alto. En los últimos
años, los principales proveedores de contenido también han creado sus propias
redes y se conectan directamente con los ISP de nivel más bajo, siempre que sea
posible.

También podría gustarte