Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema7 PDF
Tema7 PDF
Para fuentes de datos que transmiten de forma discontinua, como es habitual en las
aplicaciones informáticas, la multiplexión estática, ya sea TDM1 o FDM2, resulta ineficiente. En
periodos de inactividad de los canales de entrada, se desperdicia la capacidad reservada para los
mismos en el enlace de salida, lo que es aplicable también a fuentes de tasa de bit variable.
La multiplexión estadística se basa en que ciertas fuentes no generan tráfico de forma
continuada, lo que permite aprovechar los periodos de inactividad de una fuente para transmitir
los datos generados por otra que en ese instante se encuentre activa. Los slots disponibles en el
canal de salida se asignan de forma dinámica a los canales de entrada en función de la demanda,
lo que permite disminuir el régimen binario a la salida del multiplexor, que resulta menor que la
suma de las capacidades máximas de los canales de entrada.
Si todos los canales de entrada transmitieran a su tasa máxima, no habría sitio suficiente en la
trama de salida, por lo que algunos datos deberán esperar en una memoria (buffer) un slot libre en
la siguiente trama. Por ello este tipo de transmisión es adecuada para fuentes que generan
información de forma discontinua y aplicaciones poco sensibles al retardo, como es habitual en
transmisiones de datos.
0 1
0 0 1
1 1 1 0 1
010011
0 0
Rb = 2
Trama: 2 time slot
bit/s
Rb1 = Rb2 = Rb3 = 1 (bit)
2 C 3 2 1
2 3 1
A
3 2 1
1
2
3
mensaje
2
3
1
B D
3 X 1
3 1
X X
Durante la aparición de los primeros ordenadores, el coste de los recursos computacionales era
muy elevado, lo que hiz necesario la separación entre los terminales usuario (ligeros y “tontos”) y
el servidor central, donde se ofrecían los servicios. Esta separación conlleva la necesidad
Capa N Capa N
N-1 PDU
Para ofrecer un servicio, las entidades residentes en una capa dentro de un sistema deben
colaborar con sus entidades gemelas, situadas dentro de la misma capa en el sistema remoto. El
conjunto de reglas que rigen dicha colaboración se denomina protocolo, y se lleva a cambio
mediante el intercambio de unidades de datos de protocolo (PDU6), cada una de las cuales
datos datos
Capa N+1 Capa N+1
Capa N Capa N
datos PCI PCI PCI … PCI datos PCI PCI PCI … PCI
N+1 N N-1 1 N+1 N N-1 1
Los sistemas que implementan las siete capas se denominan sistemas finales, y tienen todos el
mismo nivel jerárquico. Los sistemas que no implementan las siete capas se denominan sistemas
intermedios, y generalmente pertenecen a uno de estos de tres tipos:
• Repetidores (sólo implementan la primera capa)
• Puentes (implementan las dos primeras capas)
• Encaminadores (implementan las tres primeras capas)
Las funciones básicas de cada nivel son:
Nivel Físico
Ethernet Nivel Enlace
RED (Capa 3): Se encarga de hacer llegar la información suministrada por la capa superior
hasta su destino final, atravesando para ello todos los sistemas intermedios que sea necesario, y
eligiendo la ruta adecuada a través de los mismos. La principal tarea es el encaminamiento de los
paquetes, que deberán encontrar una ruta eficaz que permita llegar hasta el destino final,
utilizando para ellos sistemas intermedios (encaminadores) que unen las distintas subredes.
Para llevar a cabo el encaminamiento, debemos poder distinguir a los sistemas de forma
unívoca, lo que se realiza mediante la asignación de direcciones de red. Este nivel puede ofrecer
un servicio en modo circuito virtual, o bien en modo datagrama.
Estas tres primeras capas forman el servicio de red, que ofrece a las capas superiores un canal
de comunicación entre sistemas finales con independencia de su ubicación física.
Los equipos intermedios que implementan estas tres capas se denominan encaminadores. Su
misión es transportar los paquetes desde el punto origen de la red, al punto destino, atravesando
cuantos nodos intermedios sea necesario.
Red A Red B
3.- El Protocolo IP
3.1.- Datagramas IP
El protocolo IP se encuentra definido en la RFC17 791 del IETF18. Ofrece un servicio de envío
de paquetes no orientado a conexión y no confirmado. Dicho servicio se conoce como de tipo
“Best Effort”: la red hará lo posible por llevar los paquetes hacia su destino, pero no da garantías,
lo que implica que el paquete puede perderse, duplicarse, o llegar fuera de orden, y el nivel de red
no detectará estos hechos. Si necesitamos una comunicación fiable entre dos aplicaciones deberán
ser el nivel de transporte TCP o el propio nivel de aplicación los que se encarguen de ello.
Los paquetes del nivel IP se denominan datagramas, y son de longitud variable (hasta 65.536
bytes). Constan de dos partes:
0 8 16 31
VERS HLEN ToS LEN
ID IDN OFFSET
TTL Protocol Checksum
D.O.
D.D.
OPT Relleno
• TTL: tiempo de vida. El sistema origen fija su valor inicial, y cada encaminador lo
decrementa. Si su valor llega a cero, el paquete se descarta. De esta manera se evita que un
paquete viaje indefinidamente o permanezca eternamente en un bucle.
• CHECKSUM: suma de control sobre los bytes de la cabecera, que permite verificar la
integridad de la misma.Debe ser recalculada en cada nodo debido a cambios en el TTL o
fragmentación.
• OPT: Campo de longitud variable que ofrece una serie de opciones para controlar el
encaminamiento.
3.2.- Direccionamiento en IP
Red 134.23.133.0 / 24
Internet
Red
Red 134.23.133.0 / 25
134.23.133.128 / 25
Red Red
134.23.133.64 / 26 134.23.133.0 / 26
Por compatibilidad, las máscaras por defecto para las direcciones de clase A, B y C son
255.0.0.0, 255.255.0.0 y 255.255.255.0, respectivamente, y no se suelen emplear máscaras con
menos bits puestos a uno que los correspondientes a la clase de dirección (por ejemplo, no es
práctica habitual emplear una máscara 255.0.0.0 con una dirección de clase B, puesto que no sería
compatible con software o hardware previo a la introducción del CIDR).
El protocolo IP se encuentra por encima de los niveles de enlace y físico, por lo que permite la
integración de diferentes tipos de tecnología en estos niveles. Podemos clasificar estas
tecnologías en dos grandes grupos:
LAN: o redes de área local. De alta velocidad, suelen utilizar medios de transmisión propios y
tener una extensión limitada. (normalmente a decenas o centenas de metros). El principal
organismo normalizador es el IEEE, y entre sus estándares más difundidos figura el Ethernet
(802.3), con velocidades desde 100 hasta 1000 Mbps, y su versión inalámbrica WLAN
(802.11b/g) En ellos se normaliza tanto el nivel físico como el de enlace.
Las tecnologías empleadas en el nivel de subred (enlace y físico) permiten la comunicación
directa entre equipos conectados al medio. Generalmente, estos medios tienen topología en bus,
por lo que se hace preciso el uso de direcciones físicas (también conocidas como direcciones
MAC) para identificar el origen y destino de la trama. Estas direcciones son direcciones hardware
asociadas físicamente a cada puerto de la máquina.
Ejemplo de red LAN: Ethernet, normalizada en la recomendación 802.3 del IEEE, define el
nivel de enlace a emplear sobre diversos medios físicos con topología de bus, así como normaliza
dichos medios físicos. Se define el formato y codificación de trama de enlace, se establece el
método CSMA/CD21 para el acceso al medio, y se normalizan diversos niveles físicos: cable
coaxial, cable de pares, fibra óptica, etc. Puede ofrecer velocidades de transferencia desde 10
Mbps a 10 Gbps. La trama Ethernet tiene el siguiente formato:
ARPRESP(MACD,MACA, IPD,IPA)
ARPREQ(MACA,DIFUSIÓN, IPA,IPD)
WAN, o redes de área extensa, permiten comunicar equipos separados por una gran distancia.
Normalmente se alquilan líneas o se contrata el transporte físico a los operadores de redes de
telecomunicación, utilizando para ello redes públicas, bien de conmutación de circuitos (RTC,
RDSI, GSM) o de paquetes (X.25, FR, ATM...). En el caso de conexiones punto a punto, se suele
usar PPP23 como nivel de enlace. Las velocidades de transmisión son sensiblemente inferiores al
caso de las LAN, y el coste depende de la distancia y/o la tasa contratada con el operador.
Ejemplo de red WAN: Conexión sobre canal telefónico (RTC o RDSI). En estos casos, se
establece una conexión física entre los equipos (es decir, se realiza la llamada), y sobre el canal
físico se utiliza PPP como nivel de enlace.
PPP Es un protocolo diseñado por el IETF para permitir el intercambio de datos entre dos
elementos de red unidos por un enlace full duplex que garantice la entrega ordenada de datos en
conexiones punto a punto, y se especifica en la RFC 1661. Consta de dos fases: una primera fase
de establecimiento del canal, controlada por el protocolo LCP24, y una segunda fase de
negociación de los protocolos de red que se van a transportar por el enlace, controlada por el
protocolo NCP25. Una vez establecida la sesión PPP, se transmiten tramas de datos, con el
siguiente formato:
• Flag: tanto al inicio como al fin, las tramas PPP incluyen una secuencia fija de bits que
3.4.- Encaminamiento
Cuando un equipo quiere enviar un datagrama IP a otro, debe tomar la decisión de a qué nodo
de la red debe entregar dicho datagrama para hacerlo llegar a su destino. De la misma forma,
cuando un equipo recibe un datagrama IP, debe comprobar si la dirección destino del mismo es la
suya propia. En ese caso, simplemente extraerá la parte de datos y se la entregará a la capa
superior. En caso contrario, se enfrenta al mismo problema: a qué nodo debo reenviar el paquete
para hacer que llegue a su destino?
Como hemos comentado, la red IP funciona en modo datagrama o no orientado a conexión:
cada nodo decide el siguiente salto en la ruta que seguirá el paquete hacia su destino. Si el equipo
que envía el datagrama y el que debe recibirlo pertenecen a la misma red (es decir, sus
direcciones comparten el mismo identificador de red), la decisión es fácil: mecanismos como
ARP nos permiten conocer la dirección de nivel de enlace del destinatario, y hacerle llegar el
datagrama directamente a él. Si los dos equipos pertenecen a redes distintas, deberemos valernos
de un equipo intermedio o encaminador que interconecte, bien directa o indirectamente (a través
de otros encaminadores), ambas redes.
Este proceso de toma de decisiones es lo que denominamos encaminamiento, y la forma de
decidir el siguiente salto en la trayectoria de un paquete hacia su destino es empleando lo que se
conoce como tablas de ruta o de encaminamiento.
Una tabla de encaminamiento es, básicamente, una secuencia de pares ( dirección IP destino,
dirección siguiente salto ). La dirección destino puede referirse a un sólo equipo, o a una red
completa. La dirección del siguiente salto puede identificar la interfaz (enlace de salida) por la
que debemos enviar el mensaje, si el destino es directamente accesible, o la dirección IP del
encaminador que debemos usar para hacer llegar el datagrama a su destino, en otro caso. El
encaminador será un equipo directamente accesible, conectado a nuestra misma red, pues en caso
IP destino IP encaminador
193.4.5.0 / 24 170.1.1.1
193.4.5.128 / 25 170.1.1.2
Si este equipo desea enviar un datagrama a la IP 193.4.5.129, comparará dicha IP con todas las
de la tabla, aplicándole la máscara de cada entrada y comprobando si el identificador de red
coincide. En este caso, existen dos entradas, teniendo la primera un id. de red de 24 bits, y la
segunda, uno de 25. Por lo tanto, el encaminador usado será el 170.1.1.2, al ser el que
corresponde al mayor prefijo coincidente.
Para incluir en la tabla de encaminamiento una entrada que se refiera no a una red, sino a un
único equipo, se utiliza una máscara 255.255.255.255 o, lo que es lo mismo, / 32 . Para incluir
una entrada por defecto, a la que será enviado cualquier datagrama que no encuentre una ruta
mejor, se utiliza la entrada 0.0.0.0 / 0. Nótese que cualquier dirección IP concuerda con esta
entrada, pero lo hace con la mínima longitud de prefijo coincidente ( 0 ). Por lo tanto, esta entrada
sólo se utiliza cuando no hay ninguna otra en la tabla que concuerde con la IP destino. Al
encaminador asociado con esta entrada se le denomina encaminador por defecto o ruta por
defecto. Por ejemplo, supongamos una red dividida en departamentos como la que se muestra en
la figura de abajo:
193.100.0.129 / 26
Red Ethernet 3
Red Ethernet 2
La tabla de encaminamiento del equipo Host1 en esta red sería:
Host 1 Encaminador A
193.100.0.3 / 25 193.100.0.1 / 25
Internet
193.100.0.129 / 26
Encaminador B
193.100.0.132 / 26 193.100.0.193 / 26
Eth ( MACa, MACb, < IP: IP1, IP5 > ) Eth ( MACb, MAC5, < IP: IP1, IP5 > )
Por último, el proveedor de servicio responsable del enlace PPP debería incluir en su tabla de
encaminamiento una entrada para reenviar los datagramas destinados a la red 193.100.0.0/24 a
través del encaminador 194.0.0.2.
Las tablas de encaminamiento pueden ser configuradas de forma manual, estática, o puede
utilizarse un protocolo de encaminamiento como RIP28 u OSPF29. Este tipo de protocolos
intercambian información sobre las rutas, redes y máscaras accesibles por cada encaminador, la
4.1.- UDP
30 Internet Assigned Numbers Association
Proporciona un servicio de transporte de datos entre aplicaciones no orientado a conexión.
UDP recibe los datos del nivel de aplicación, les añade su cabecera, y los envía directamente al
destino dentro de un datagrama IP; el nivel de aplicación es quien deberá encargarse del control
de flujo y de errores. El formato de la cabecera UDP es el siguiente:
2 octetos 2 octetos
Puerto origen Puerto destino
Longitud Checksum
4.2.- TCP
4 octetos
puerto origen puerto destino
número de secuencia
número de asentimiento
Hlen Reservado Flags Ventana
Checksum Puntero urgente
Opciones Relleno
Existen multitud de aplicaciones que usan la torre de protocolos TCP / IP como servicio de
transporte. Los protocolos en los que se basan la mayoría de ellas están normalizados por la
principal organización normalizadora de estándares de internet, el IETF. Algunos de estos
protocolos de nivel de aplicación son:
• DNS: Sistema de nombre de dominio, es una gran base de datos jerárquica y distribuida que
permite dar “nombre” a las direcciones IP. Es el servicio encargado de traducir los nombres
que recordamos, por ejemplo www.terra.es o www.google.com, a las correspondientes
direcciones IP. Utiliza los puertos TCP 53 y UDP 53.
• HTTP: Protocolo de transferencia de hipertexto, sustenta el servicio WWW. Utiliza por
defecto el puerto TCP 80.
• SMTP: Protocolo simple de transferencia de hipertexto, sustenta el correo electrónico.
Utiliza por defecto el puerto TCP 25.
• FTP: Protocolo de transferencia de ficheros, utiliza por defecto el puerto TCP 21. Existe
una versión simplificada, TFTP (trivial FTP) que utiliza el puerto UDP 69.
• telnet: Servicio de consola remota, utiliza el puerto TCP 23.
• BOOTP, DHCP: Permiten a un equipo configurar dinámicamente, al arrancar, parámetros
como su dirección de red, la dirección de sus servidores DNS, etc. Ambos utilizan el puerto
UDP 67.
• SNMP: Protocolo Simple de Gestión de Red, permite a uno o varios equipos gestores
recabar información o enviar órdenes de gestión a los equipos que forman la red. Utiliza el
puerto UDP 161.
5.- Bibliografía
• Principal:
31 Out of Band
• Stallings, W.; Comunicaciones y redes de computadores, 6ª ed.; Prentice-Hall; 2000.
• Andrew S. Tanenbaum, Redes de computadores, Cuarta edición, Prentice Hall, 2003.
• James F. Kurose y Keith W. Ross; Redes de Computadores. A top-down approach
featuring the Internet; Addison Wesley; 2001.
• Complementaria:
• Andrew S. Tanenbaum, Redes de computadores, Tercera edición, Prentice Hall, 1996.
• Piscitello, David M,; Chapin, A. Lyman. Open Systems Networking: TCP/IP and
OSI. Addison-Wesley, Massachusetts, 1993
• J. HENSHALL y S. SHAW, "OSI explained. End-to-end computer communication
standards", Elllis Horwood, 1990.
• M. ROSE, "The open book. A practical perspective on OSI", Prentice-Hall, 1990.
• F. Halsall; Data Communications, Computer Networks and OSI. 3a Edición; Adison
Wesley
• Telecomunication Networks, computers and OSI. F. Haldadel. Addison Wesley
(1988).