Está en la página 1de 21

Parcial-2.

pdf

ArnyminerZ

Fundamentos de telemática

1º Grado en Ingeniería de Tecnologías y Servicios de


Telecomunicación

Escuela Técnica Superior de Ingeniería de Telecomunicación


Universidad Politécnica de Valencia

Reservados todos los derechos.


No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Arnau Mora Gras
Fundamentos de la Telemática
Resumen Segundo Parcial
Reservados todos los derechos.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Resumen Segundo Parcial Teocir

Tu crush de apuntes tiene mejores apuntes que este


Página 2 de 19
Reservados todos los derechos.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Contenido
Tema 4 – Control de congestión, flujo y errores ...........................................................................5
Funciones del transporte .............................................................................................................5
Control de flujo .............................................................................................................................5
Tipos de control de flujo ...........................................................................................................5
Lazo abierto (open-loop): ......................................................................................................5

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Lazo cerrado (closed-loop): ..................................................................................................5
Stop&Wait .................................................................................................................................6
Ventana deslizante ...................................................................................................................6
Ventana de transmisión ........................................................................................................6
Ventana de recepción ...........................................................................................................7
Eficiencia ..................................................................................................................................7
Piggybacking .................................................................................................................................7
Control de errores (entrega fiable) ...............................................................................................7

Reservados todos los derechos.


Características .....................................................................................................................7
Técnicas ...................................................................................................................................8
Detección en el receptor de los mensajes dañados .............................................................8
Detección en el emisor de los mensajes no recibidos ..........................................................8
Control de congestión ..................................................................................................................9
Características .........................................................................................................................9
Tipos de control de congestión ................................................................................................9
Control de congestión en TCP ..............................................................................................9
Tema 5 – Encaminamiento .......................................................................................................... 11
Funciones de la capa de red ........................................................................................................ 11
Funciones ................................................................................................................................ 11
Encaminamiento y reenvío ...................................................................................................... 11
Función del routing .............................................................................................................. 11
Función del forwarding ........................................................................................................ 11
Tipos de encaminamiento ....................................................................................................... 11
Datagrama ........................................................................................................................... 11
Circuito virtual ..................................................................................................................... 11
Algoritmos de encaminamiento .................................................................................................. 11
Tipos de algoritmos ................................................................................................................ 12
Criterios de optimización ....................................................................................................... 12
Resumen Segundo Parcial Teocir Página 3 de 19

Tu crush de apuntes tiene mejores apuntes que este


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Ejemplos ................................................................................................................................. 12
Algoritmo de Dijkstra .......................................................................................................... 12
Algoritmo de Bellman-Ford ................................................................................................ 13
Direccionamiento ....................................................................................................................... 13
Direcciones de red.................................................................................................................. 13
Direcciones planas y jerárquicas ........................................................................................ 13
Direcciones en Internet .......................................................................................................... 14

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Direcciones IPv4 ................................................................................................................. 14
Tema 6 – Medio compartido ....................................................................................................... 15
Introducción al medio compartido ............................................................................................. 15
Capas de acceso a la red ........................................................................................................ 15
Capa de enlace de datos ..................................................................................................... 15
Capa física .......................................................................................................................... 15
Tipos de medios ..................................................................................................................... 15
Punto a punto...................................................................................................................... 15

Reservados todos los derechos.


Multipunto ........................................................................................................................... 15
Protocolos de acceso al medio (MAC) ........................................................................................ 15
Parámetros de rendimiento ................................................................................................ 16
Otros parámetros................................................................................................................ 16
Colisiones en MAC .................................................................................................................. 16
Tipos de protocolos ................................................................................................................ 16
Protocolos con reserva....................................................................................................... 16
Protocolos de contienda..................................................................................................... 16
Ethernet (IEEE 802.3) ................................................................................................................. 18
MAC en Ethernet ..................................................................................................................... 18
WiFi (IEEE 802.11)........................................................................................................................ 18
MAC en WiFi ............................................................................................................................ 18
DCF (Distributed Coordination Function) ................................................................................. 18

Resumen Segundo Parcial Teocir Página 4 de 19

Tu crush de apuntes tiene mejores apuntes que este


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Tema 4 – Control de congestión, flujo y

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
errores
Funciones del transporte
El servicio de transporte permite enviar mensajes de cualquier tamaño entre terminales, y
que sean entregados de forma fiable.

Segmentado del mensaje para que quepa en paquetes.


Envío De cada segmento en un paquete
Control de flujo Regulando la tasa de emisión de paquetes
Control de congestión Reduciendo la tasa si hay congestión
Control de pérdidas Reenviando los paquetes perdidos

Reservados todos los derechos.


Reensamblado De los segmentos en el receptor
Entrega Del mensaje íntegro y sin errores

Control de flujo
1. El emisor accede a la red por una línea de tasa 𝑉𝑉𝑇𝑇𝑇𝑇 .
𝐸𝐸𝐸𝐸𝐸𝐸
2. La tasa efectiva puede ser limitada por las líneas de ruta o el receptor: 𝑉𝑉𝑇𝑇𝑇𝑇 ≤ 𝑉𝑉𝑇𝑇𝑇𝑇
𝐸𝐸𝐸𝐸𝐸𝐸
3. Si 𝑉𝑉𝑇𝑇𝑇𝑇 > 𝑉𝑉𝑇𝑇𝑇𝑇 , los paquetes se acumulan y se pierden.
4. El emisor debe realizar un control de flujo:
• Transmitiendo sólo durante una fracción de tiempo 𝑈𝑈1 ≤ 1
𝐸𝐸𝐸𝐸𝐸𝐸
• 𝑉𝑉𝑇𝑇𝑇𝑇 = 𝑈𝑈 ⋅ 𝑉𝑉𝑇𝑇𝑇𝑇

Tipos de control de flujo


Lazo abierto (open-loop):
• El emisor conoce el estado de la ruta y limita su tasa en consecuencia.
• Requiere servicio de red con conexión.

Lazo cerrado (closed-loop):


• El emisor regula la tasa efectiva a partir de información que recibe del receptor.
• El receptor envía ACKs (acknowledgements: acuses de recibo)
• Los ACK indican la cantidad de datos que el receptor acepta.

Estructura
Mensaje de datos
tipo=datos num. secuencia CRC SDU (datos)
El número de secuencia es regulado por el emisor

Mensaje ACK:
tipo=ACK num. ACK CRC
El número de ACK es regulado por el receptor.

1
𝑈𝑈: utilización de la línea
Resumen Segundo Parcial Teocir Página 5 de 19

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Control de flujo
El receptor envía un mensaje con 𝑛𝑛𝑛𝑛𝑛𝑛. 𝐴𝐴𝐴𝐴𝐴𝐴 = 𝑛𝑛 si

1. ha recibido correctamente todos los mensajes de datos con 𝑛𝑛𝑛𝑛𝑛𝑛. 𝑠𝑠𝑠𝑠𝑠𝑠𝑛𝑛𝑠𝑠𝑛𝑛𝑠𝑠𝑠𝑠𝑠𝑠 < 𝑛𝑛
2. puede recibir más mensajes con 𝑛𝑛𝑛𝑛𝑛𝑛. 𝑠𝑠𝑠𝑠𝑠𝑠𝑛𝑛𝑠𝑠𝑛𝑛𝑠𝑠𝑠𝑠𝑠𝑠 ≥ 𝑛𝑛

¿Cuántos más puede recibir?

• Uno más (Stop&Wait)


• 𝑁𝑁 más (ventana deslizante de tamaño máximo 𝑁𝑁)

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Stop&Wait
Secuencia
1. El emisor envía un mensaje de datos, y espera.
2. El receptor contesta a cada mensaje con un ACK.
3. El emisor recibe el ACK y vuelve al paso 1.

Características
• Sólo hay un mensaje en el canal.
• Eficiencia baja para tasas y retardos altos.
• Es necesario numerar los mensajes.

Reservados todos los derechos.


• Los números de secuencia son reutilizables.
• No puede haber en el canal dos mensajes distintos con el mismo número.
• Basta con los números de secuencia 0 y 1 (protocolo de bit alternante).

Ventana deslizante
La ventana de transmisión es el rango de números de los mensajes de datos enviados
pendientes de ACK.

La ventana de recepción es el rango de números de los mensajes de datos que el receptor


puede aceptar.

Para un tamaño máximo de la ventana de transmisión 𝑁𝑁:

• El emisor puede enviar hasta 𝑁𝑁 mensajes antes de recibir ACKs.


• Hay 𝑁𝑁 mensajes en el canal.
• A mayor 𝑁𝑁, mayor eficiencia.

Con comunicación bidireccional, hay dos ventanas a cada lado.

Ventana de transmisión
Tamaño máximo de ventana

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

Mensajes aún no
Mensajes enviados y Ventana de Mensajes aún no enviados (y que aún no se
enviados (pero que ya
confirmados transmisión pueden enviar)
se pueden enviar)
Cuando llega un ACK:

1. El inicio de la ventana se desliza hasta el número del ACK.


2. Los mensajes de datos con 𝑛𝑛𝑛𝑛𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛 𝑠𝑠𝑠𝑠𝑠𝑠𝑛𝑛𝑠𝑠𝑛𝑛𝑠𝑠𝑠𝑠𝑠𝑠 < 𝑛𝑛𝑛𝑛𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛 𝐴𝐴𝐴𝐴𝐴𝐴 se eliminan.

Resumen Segundo Parcial Teocir Página 6 de 19

Tu crush de apuntes tiene mejores apuntes que este


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Ventana de recepción
Tamaño máximo de ventana

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

Mensajes
Mensajes aún no
Mensajes recibidos y recibidos Mensajes aún no enviados (y que aún no se
recibidos (dentro de
servidos aún no pueden enviar)
la ventana)
servidos
Cuando llega un mensaje con 𝑛𝑛𝑛𝑛𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛 𝑠𝑠𝑠𝑠𝑠𝑠𝑛𝑛𝑠𝑠𝑛𝑛𝑠𝑠𝑠𝑠𝑠𝑠 dentro de la ventana:

1. El inicio de la ventana se desliza hasta el número del primer mensaje no recibido.


2. Se envía un ACK con 𝑛𝑛𝑛𝑛𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛 𝐴𝐴𝐴𝐴𝐴𝐴 igual al inicio de la ventana.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
3. Se sirven los mensajes con 𝑛𝑛𝑛𝑛𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛 𝑠𝑠𝑠𝑠𝑠𝑠𝑛𝑛𝑠𝑠𝑛𝑛𝑠𝑠𝑠𝑠𝑠𝑠 menor al inicio de la ventana.

Eficiencia
Round-trip-time (RTT): Retardo de ida y vuelta entre dos terminales conectados por una línea
𝑅𝑅𝑅𝑅𝑅𝑅 ≈ 2𝑅𝑅𝑃𝑃
Utilización (U): Fracción de tiempo durante el que se transmite.

Si 𝑁𝑁 ⋅ 𝑅𝑅𝑇𝑇𝑇𝑇 ≥ 𝑅𝑅𝑅𝑅𝑅𝑅 + 𝑅𝑅𝑇𝑇𝑇𝑇 , entonces 𝑈𝑈 = 1


𝑁𝑁⋅𝑇𝑇𝑇𝑇𝑇𝑇
Si 𝑁𝑁 ⋅ 𝑅𝑅𝑇𝑇𝑇𝑇 < 𝑅𝑅𝑅𝑅𝑅𝑅 + 𝑅𝑅𝑇𝑇𝑇𝑇 , entonces 𝑈𝑈 = 𝑇𝑇
𝑇𝑇𝑇𝑇 +𝑅𝑅𝑇𝑇𝑇𝑇

Tasa efectiva (𝑽𝑽𝑬𝑬𝑬𝑬𝑬𝑬


𝑻𝑻𝑻𝑻 ): Tasa media a la que se reciben los datos.

Reservados todos los derechos.


𝐸𝐸𝐸𝐸𝐸𝐸
𝑉𝑉𝑇𝑇𝑇𝑇 = 𝑈𝑈 ⋅ 𝑉𝑉𝑇𝑇𝑇𝑇

Piggybacking
• Transmisión de los datos en ambos sentidos
• Los mensajes de datos contienen un 𝑛𝑛𝑛𝑛𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛 𝐴𝐴𝐴𝐴𝐴𝐴:
D(número secuencia, número ACK)

• No suele coincidir la transmisión de datos en ambos sentidos.


• Los ACK siguen siendo necesarios.
• Temporizador de ACK.

Control de errores (entrega fiable)


Entrega fiable: Garantía de que los mensajes se entregan íntegros en el receptor.

Características
• En el emisor los mensajes de aplicación se segmentan.
• Cada segmento se transporta en un datagrama.
• Los datagramas se pueden perder o sufrir errores.
• En el receptor, los segmentos se reensamblan.
• El mensaje de aplicación se entrega cuando se tienen todos los segmentos sin errores.

Resumen Segundo Parcial Teocir Página 7 de 19

Tu crush de apuntes tiene mejores apuntes que este


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Técnicas
Forward error correction (FEC): Restauración en el receptor de los segmentos perdidos o
dañados mediante códigos.

Automatic repeat request (ARQ): Retransmisión de los mensajes con segmentos perdidos o
dañados.

Operaciones necesarias para ARQ:

• Detección en el receptor de los mensajes dañados.


• Detección en el emisor de los mensajes perdidos o dañados.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
• Retransmisión de los mensajes perdidos o dañados.

Detección en el receptor de los mensajes dañados


Se tiene una función de codificación 𝐻𝐻, y una función de comprobación de código 𝐻𝐻𝑃𝑃 .

Los datos se codifican mediante 𝐻𝐻, y se genera un código de redundancia 𝑅𝑅𝐴𝐴 (redundancy
check). Se transmiten los datos con este código añadido, y el receptor comprueba la
integridad de los datos con la función 𝐻𝐻𝑃𝑃 , y obtiene 𝑆𝑆. Si 𝑆𝑆 ≠ 0, ha habido algún error.

Código CRC (Cyclic redundancy check)


Los datos se escriben en forma de polinomio, por ejemplo:

Reservados todos los derechos.


0011001001 → 𝑑𝑑(𝑥𝑥 ) = 𝑥𝑥 7 + 𝑥𝑥 6 + 𝑥𝑥 3 + 1
Un polinomio generador de grado 𝑀𝑀 define un CRC de 𝑀𝑀 bits, por ejemplo:

𝑔𝑔(𝑥𝑥 ) = 𝑥𝑥 16 + 𝑥𝑥 12 + 𝑥𝑥 5 + 1
El CRC se calcula como:

𝑑𝑑 (𝑥𝑥 )𝑥𝑥 𝑀𝑀
𝑠𝑠𝑛𝑛𝑠𝑠(𝑥𝑥 ) = 𝑛𝑛𝑛𝑛𝑑𝑑( )
𝑔𝑔(𝑥𝑥)
El mensaje con CRC es 𝑥𝑥 𝑀𝑀 𝑑𝑑(𝑥𝑥 ) + 𝑠𝑠𝑛𝑛𝑠𝑠(𝑥𝑥).

Se detecta error cuando 𝑥𝑥 𝑀𝑀 𝑑𝑑 (𝑥𝑥 ) + 𝑠𝑠𝑛𝑛𝑠𝑠(𝑥𝑥) no es divisible por 𝑔𝑔(𝑥𝑥).

Detección en el emisor de los mensajes no recibidos


Temporizadores
Cuando se envía un mensaje con 𝑛𝑛𝑛𝑛𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛 𝑠𝑠𝑠𝑠𝑠𝑠𝑛𝑛𝑠𝑠𝑛𝑛𝑠𝑠𝑠𝑠𝑠𝑠, se activa un temporizador con
𝑛𝑛𝑛𝑛𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛 𝑡𝑡𝑠𝑠𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛𝑡𝑡 = 𝑛𝑛𝑛𝑛𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛 𝑠𝑠𝑠𝑠𝑠𝑠𝑛𝑛𝑠𝑠𝑛𝑛𝑠𝑠𝑠𝑠𝑠𝑠.

Cuando se recibe un ACK con 𝑛𝑛𝑛𝑛𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛 𝐴𝐴𝐴𝐴𝐴𝐴, se anulan los temporizadores con
𝑛𝑛𝑛𝑛𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛 𝑡𝑡𝑠𝑠𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛𝑡𝑡 < 𝑛𝑛𝑛𝑛𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛 𝐴𝐴𝐴𝐴𝐴𝐴.

Cuando salta un temporizador, el mensaje con 𝑛𝑛𝑛𝑛𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛 𝑠𝑠𝑠𝑠𝑠𝑠𝑛𝑛𝑠𝑠𝑛𝑛𝑠𝑠𝑠𝑠𝑠𝑠 = 𝑛𝑛𝑛𝑛𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛 𝑡𝑡𝑠𝑠𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛𝑡𝑡 se da


por perdido, y se vuelve a enviar.

NAK (ACK negativo)


Cuando el receptor cree que se ha perdido un mensaje, envía un NAK.

El NAK lleva el 𝑛𝑛𝑛𝑛𝑛𝑛𝑠𝑠𝑛𝑛𝑛𝑛 𝐴𝐴𝐴𝐴𝐴𝐴 del principio de la ventana de recepción.

Puede augmentar la utilización.


Resumen Segundo Parcial Teocir Página 8 de 19

Tu crush de apuntes tiene mejores apuntes que este


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Retransmisión Stop&Wait
Se retransmite el único mensaje pendiente.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Números de secuencia necesarios: 0, 1 (bit alternante).

Retransmisión Go-back-N
Se retransmiten todos a partir del mensaje perdido.

Números de secuencia necesarios: 0, 1, … , 𝑁𝑁

El receptor no necesita guardar mensajes (ventana de recepción de tamaño 1).

Retransmisión selectiva
Se retransmite sólo el mensaje perdido.

Números de secuencia necesarios: 0, 1, … , (2𝑁𝑁 − 1)

El receptor guarda mensajes (ventana de recepción de tamaño 𝑁𝑁).

Reservados todos los derechos.


Puede mejorar la eficiencia con NAK.

Control de congestión
La congestión es la pérdida de paquetes en los nodos por desbordamiento de las colas de
salida.

Características
• En las salidas se agrega tráfico procedente de varias entradas.
• La agregación es aleatoria.
• La capacidad de la salida no es suficiente en todo momento.
• La cola de la salida no puede ser muy grande.

La congestión de una red de paquetes es un fenómeno con realimentación positiva. Sin


control de congestión, la red es inestable.

El tráfico que entra en la red se ha de limitar en función de la capacidad de la red, no de la


demanda.

Tipos de control de congestión


Preventiva Se evita que la carga llegue a la caída.
Reactiva Se vigila, y si se llega a la caída se actúa.

Open-loop Sin recibir información de otros puntos de la red.


Closed-loop Se actúa en función de información recibida de otros puntos de la red.

En la red Los nodos colaboran.


End-to-end Los nodos no hacen nada, sólo los terminales.
Control de congestión en TCP
End-to-end Implantada en los terminales.
Closed-loop El emisor detecta la congestión por la realimentación del receptor.
Reactiva Al detectar congestión, se reduce el tamaño máximo de la ventana de
transmisión:
𝑣𝑣𝑠𝑠𝑛𝑛𝑡𝑡𝑠𝑠𝑛𝑛𝑠𝑠 𝑑𝑑𝑠𝑠 𝑠𝑠𝑛𝑛𝑛𝑛𝑔𝑔𝑠𝑠𝑠𝑠𝑡𝑡𝑠𝑠ó𝑛𝑛 (𝑠𝑠𝑐𝑐𝑛𝑛𝑑𝑑) ≤ 𝑁𝑁
Resumen Segundo Parcial Teocir Página 9 de 19

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Cálculo de cwnd2 3
Aumento aditivo:
Cada vez que se reciben los ACK de una ventana entera:
𝑠𝑠𝑐𝑐𝑛𝑛𝑑𝑑 = 𝑠𝑠𝑐𝑐𝑛𝑛𝑑𝑑 + 1
Decremento multiplicativo:
Cuando se detecta congestión:
𝑠𝑠𝑐𝑐𝑛𝑛𝑑𝑑
𝑠𝑠𝑐𝑐𝑛𝑛𝑑𝑑 =
2

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Slow start
Medida preventiva para evitar las ráfagas provocadas por go-back-N.

Cuando se detecta la congestión:


𝑠𝑠𝑐𝑐𝑛𝑛𝑑𝑑
𝑠𝑠𝑠𝑠𝑡𝑡 = , 𝑠𝑠𝑐𝑐𝑛𝑛𝑑𝑑 = 1
2
Cada vez que llega un ACK:
𝑠𝑠𝑐𝑐𝑛𝑛𝑑𝑑 = 𝑠𝑠𝑐𝑐𝑛𝑛𝑑𝑑 + 1
Cuando 𝑠𝑠𝑐𝑐𝑛𝑛𝑑𝑑 = 𝑠𝑠𝑠𝑠𝑡𝑡, vuelve al incremento aditivo.

Reservados todos los derechos.

2
congestion window
3
Por simplicidad, suponemos que cwnd se mide en número de mensajes de tamaño fijo.
Resumen Segundo Parcial Teocir Página 10 de 19

Tu crush de apuntes tiene mejores apuntes que este


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Tema 5 – Encaminamiento
Funciones de la capa de red
El servicio de la capa de red es el envío de paquetes entre terminales conectados por medio
de nodos.

Funciones
Routing Determinación de la ruta desde el terminal origen al terminal destino a través

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
de nodos.
Forwarding Retransmisión de los paquetes a los nodos.
Encaminamiento y reenvío
Cada paquete lleva en su cabecera un identificador del destino (dirección).

Cada nodo tiene una tabla local con pares (dirección-salida).

Función del routing


Para cada destino, insertar en las tablas locales de los nodos la información (dirección-salida).

Función del forwarding


Para cada paquete, consultar la dirección en la tabla local, y reenviarlo.

Reservados todos los derechos.


Tipos de encaminamiento
Datagrama
• Tabla: dirección de destino-puerto.
• El routing se puede hacer en cualquier momento.

Circuito virtual
• Es necesario abrir conexión.
• Durante el setup, se asigna a un circuito virtual en cada línea.
• Tabla: (circuito virtual + puerto, circuito virtual + puerto)
• El routing se hace durante el setup.

Algoritmos de encaminamiento
Un algoritmo de encaminamiento es uno que calcula las rutas e inserta la información en las
tablas.

¿Cuándo se ejecuta?
En redes de datagramas:

• Cuando se configura la red.


• Cuando hay cambios en la red.
• En cualquier momento.
En redes de circuito virtual:

• Durante el setup de una conexión.

Resumen Segundo Parcial Teocir Página 11 de 19

Tu crush de apuntes tiene mejores apuntes que este


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Tipos de algoritmos
Centralizado Un nodo central calcula todas las tablas.
Distribuido Cada nodo calcula su tabla local.

Global Necesita la información de toda la red (nodos y líneas).


Local Necesita sólo la información de los nodos vecinos.

Estático Se ejecuta una única vez o con muy poca frecuencia.


Dinámico Se ejecuta frecuentemente para adaptarse a los cambios de la red.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Criterios de optimización
Los algoritmos de encaminamiento minimizan el coste de las rutas.

El coste de una ruta es el acumulado de todas las líneas de una ruta.

El coste de una línea es una medida que agrega diversos parámetros de la línea a minimizar.

Ejemplos
Algoritmo de Dijkstra
Características
• Centralizado o distribuido
• Necesita información global

Reservados todos los derechos.


• Poco dinámico
• Computacionalmente eficiente
• Iterativo: en cada paso calcula un destino

Cálculo
Definimos:

𝑠𝑠(𝑥𝑥, 𝑦𝑦) Coste de la línea de 𝑥𝑥 a 𝑦𝑦 (si no son vecinos, 𝑠𝑠(𝑥𝑥, 𝑦𝑦) = ∞)


𝐷𝐷(𝑦𝑦) Coste de la ruta de 𝑥𝑥 a 𝑦𝑦
𝑉𝑉 Conjunto de todos los nodos de la red
𝑁𝑁 Conjunto de destinos calculados
𝑃𝑃(𝑦𝑦) Nodo desde el que se llega a 𝑦𝑦 (la tabla se obtiene a partir de este)
Procedimiento:
𝑁𝑁 = {𝑥𝑥 }
𝐷𝐷(𝑦𝑦) = 𝑠𝑠(𝑥𝑥, 𝑦𝑦)
∀𝑦𝑦 ∈ 𝑉𝑉 → �
𝑃𝑃(𝑦𝑦) = 𝑥𝑥
𝑀𝑀𝑠𝑠𝑠𝑠𝑛𝑛𝑡𝑡𝑛𝑛𝑠𝑠𝑠𝑠 𝑁𝑁 ≠ 𝑉𝑉
𝑠𝑠𝑠𝑠𝑠𝑠 𝑧𝑧 ∈ 𝑉𝑉 − 𝑁𝑁/𝐷𝐷(𝑧𝑧) = min {𝐷𝐷(𝑦𝑦)}
𝑁𝑁 = 𝑁𝑁 ∪ {𝑧𝑧}
∀𝑦𝑦 ∈ 𝑉𝑉 − 𝑁𝑁, 𝑠𝑠𝑠𝑠𝑠𝑠𝑛𝑛𝑑𝑑𝑛𝑛 𝑦𝑦 𝑣𝑣𝑠𝑠𝑠𝑠𝑠𝑠𝑛𝑛𝑛𝑛 𝑑𝑑𝑠𝑠 𝑧𝑧
𝑠𝑠𝑠𝑠 𝐷𝐷(𝑦𝑦) > 𝐷𝐷(𝑧𝑧) + 𝑠𝑠 (𝑧𝑧, 𝑦𝑦)
𝐷𝐷(𝑦𝑦) = 𝐷𝐷(𝑧𝑧) + 𝑠𝑠 (𝑧𝑧, 𝑦𝑦)
𝑃𝑃(𝑦𝑦) = 𝑧𝑧

Resumen Segundo Parcial Teocir Página 12 de 19

Tu crush de apuntes tiene mejores apuntes que este


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Algoritmo de Bellman-Ford
Características

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
• Distribuido
• De información local4
• Dinámico: cuando un nodo detecta un cambio 5, recalcula su tabla, y si el resultado
afecta algún vecino, se la envía. Este efecto se propaga entre todos los nodos
afectados.

Cálculo
Definimos, para todo 𝑧𝑧 vecino de 𝑥𝑥:

𝑠𝑠(𝑥𝑥, 𝑧𝑧) Coste de la línea de 𝑥𝑥 a 𝑧𝑧


𝐷𝐷 𝑇𝑇 (𝑦𝑦, 𝑧𝑧) Coste de la ruta de 𝑥𝑥 a 𝑦𝑦 por 𝑧𝑧
{𝐷𝐷 𝑇𝑇 (𝑦𝑦, 𝑧𝑧)} Tabla local de 𝑥𝑥
Procedimiento (≫ vecino de):

Reservados todos los derechos.


𝑠𝑠𝑠𝑠 ∀𝑧𝑧 ≫ 𝑥𝑥 𝑠𝑠 (𝑥𝑥, 𝑧𝑧) ℎ𝑠𝑠 𝑠𝑠𝑠𝑠𝑛𝑛𝑐𝑐𝑠𝑠𝑠𝑠𝑑𝑑𝑛𝑛,
𝑛𝑛 𝑥𝑥 ℎ𝑠𝑠 𝑛𝑛𝑠𝑠𝑠𝑠𝑠𝑠𝑐𝑐𝑠𝑠𝑑𝑑𝑛𝑛 𝑙𝑙𝑠𝑠 𝑡𝑡𝑠𝑠𝑐𝑐𝑙𝑙𝑠𝑠 {𝐷𝐷 𝑇𝑇 (𝑦𝑦, 𝑐𝑐)}
𝐷𝐷 𝑇𝑇 (𝑦𝑦, 𝑧𝑧) = 𝑠𝑠 (𝑥𝑥, 𝑧𝑧) + min{𝐷𝐷 𝑍𝑍 (𝑦𝑦, 𝑐𝑐)}
𝑠𝑠𝑠𝑠 𝑝𝑝𝑠𝑠𝑛𝑛𝑠𝑠 𝑠𝑠𝑙𝑙𝑔𝑔𝑛𝑛𝑛𝑛 𝑑𝑑𝑠𝑠𝑠𝑠𝑡𝑡𝑠𝑠𝑛𝑛𝑛𝑛 𝑦𝑦, min{𝐷𝐷 𝑇𝑇 (𝑦𝑦, 𝑐𝑐)} ℎ𝑠𝑠 𝑠𝑠𝑠𝑠𝑛𝑛𝑐𝑐𝑠𝑠𝑠𝑠𝑑𝑑𝑛𝑛
𝑠𝑠𝑛𝑛𝑣𝑣í𝑠𝑠 {𝐷𝐷 𝑇𝑇 (𝑦𝑦, 𝑐𝑐)} 𝑠𝑠 𝑡𝑡𝑛𝑛𝑑𝑑𝑛𝑛𝑠𝑠 𝑙𝑙𝑛𝑛𝑠𝑠 𝑣𝑣𝑠𝑠𝑠𝑠𝑠𝑠𝑛𝑛𝑛𝑛𝑠𝑠

Direccionamiento
Direcciones de red
Una dirección de red es un identificador que se le da al punto donde se da el servicio de red, es
decir, donde se entregan los paquetes.

Las direcciones deben ser únicas para cada terminal.

En una red pública, las asigna un organismo. En el caso de Internet, son asignadas por The
Internet Assigned Numbers Authority.

Direcciones planas y jerárquicas


Las direcciones planas:

• Se asignan a los terminales arbitrariamente.


• No son escalables.

Las direcciones jerárquicas:

• El conjunto de direcciones se particiona en “redes”.


• La dirección se divide en partes: una parte identifica la “red”
• Se asignan a los terminales según su ubicación.

4
Cada nodo sólo conoce el coste de las líneas con sus vecinos.
5
Un cambio puede ser una modificación de una línea con un vecino, o la recepción de la tabla de un vecino.
Resumen Segundo Parcial Teocir Página 13 de 19

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Direcciones en Internet
Se utilizan las direcciones IPv4, de 32 bits (4 octetos).

El conjunto de 232 direcciones se particiona en redes.

Las direcciones tienen dos partes:

1. Dirección de red.
2. Dirección de host.

RED HOST

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
32 bits

172 . 16 . 122 . 204


1 byte 1 byte 1 byte 1 byte
Direcciones IPv4
Clase A 126 redes y 16777214 hosts por red
Clase B 16382 redes y 65534 hosts por red
Clase C 2097150 redes y 254 hosts por red

7 bits 24 bits

Reservados todos los derechos.


Clase A 0 red host
14 bits 16 bits
Clase B 10 red host
21 bits 8 bits
Clase C 110 red host

Las direcciones son asignadas por IANA

Subredes IPv4
Una subred IP es una subdivisión de una red IP.

La parte que identifica el host se divide en:

• Identificación de la subred.
• Identificación del host en la subred.

Son de gestión privada.

Una máscara de red es una cadera de 32 bits compuesta de 𝑛𝑛 1s seguidos de 32 − 𝑛𝑛 0s.

• Los 1 indican la parte que identifica la red y la subred.


• Los 0 indican la parte que identifica el host.
• Una subred se identifica con: dirección + máscara.

Resumen Segundo Parcial Teocir Página 14 de 19

Tu crush de apuntes tiene mejores apuntes que este


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Tema 6 – Medio compartido
Introducción al medio compartido
Capas de acceso a la red
La capa de acceso a la red es la capa inferior a la capa de red.

Es donde ocurre el intercambio de mensajes entre nodos y terminales conectados a un mismo


medio físico.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Tiene como subcapas la de enlace de datos (transmisión de tramas) y la física (transmisión de
bits).

Capa de enlace de datos


Realiza las funciones necesarias para transferir tramas entre dos máquinas conectadas
directamente por un medio físico.

Es donde se realizan:

• La sincronización de la trama.
• El control de flujo.

Reservados todos los derechos.


El control de errores.

Capa física
Realiza las funciones necesarias para transferir bits o cadenas de bits por un medio físico.

Es donde se realizan:

• La sincronización de bit.
• La codificación de línea.
• La modulación y demodulación.
• La adaptación de la señal.

Tipos de medios
Punto a punto
Conecta dos estaciones (terminales o nodos) de forma exclusiva.

Multipunto
Conecta simultáneamente cualquier número de estaciones.

• El medio es compartido por todas las estaciones.


• Se trata de una red de difusión.
• Requiere un protocolo MAC (Medium Access Control).

Protocolos de acceso al medio (MAC)


Parámetros de los protocolos MAC

El MAC reparte la tasa de transmisión del medio entre estaciones.

Resumen Segundo Parcial Teocir Página 15 de 19

Tu crush de apuntes tiene mejores apuntes que este


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Parámetros de rendimiento
Eficiencia del reparto: parte que se aprovecha (throghput)
Equidad en el reparto (fairness)
Retardo al transmitir o “tiempo de acceso”
Otros parámetros
Complejidad del protocolo.
Sobrecarga de mensajes adicionales.
Control centralizado o distribuido.
Robustez en caso de fallo de algunas estaciones.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Colisiones en MAC
La trama es el mensaje de las capas inferiores (enlace, MAC y física).

Una colisión es una interferencia en un medio compartido cuando la transmisión de dos o más
tramas coincide total o parcialmente en el tiempo.

• Las tramas recibidas con colisión no son válidas.


• El único modo de evitar colisiones es realizar una reserva del medio.

Tipos de protocolos
Reserva Las estaciones reservan una ranura de tiempo (slot) antes de transmitir:
• No hay colisiones

Reservados todos los derechos.


• Centralizado o distribuido
• Resultado determinista
Contienda Las estaciones luchan por ocupar el medio sin reserva previa:
• Hay colisiones
• Siempre distribuido
• Resultado aleatorio
Protocolos con reserva
• Se transmite en un slot previamente reservado.
TDMA (Time Division Multiple Access) dinámico
• No hay colisiones.
• El protocolo define las reglas para reservar slots.
• Throghput y tiempo de acceso determinista.
• Centralizados (sondeo o polling) o distribuidos (token passing).
• Complejidad alta.
• Sobrecarga de control.
• Poco robustos.
Protocolos de contienda
• Se transmite sin hacer reserva.
• Hay colisiones: las tramas que colisionan se retransmiten.
• El protocolo define las reglas sobre cómo transmitir tramas, qué hacer en caso de
colisión y cómo retrasmitir las tramas que han colisionado.
• Throghput y tiempo de acceso aleatorios.
• Distribuido.
• Complejidad baja.
• Sin sobrecarga de control.
• Robustos.

Resumen Segundo Parcial Teocir Página 16 de 19

Tu crush de apuntes tiene mejores apuntes que este


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Protocolo CSMA (Carrier Sense Multiple Access)
Las estaciones escuchan el medio y saben si está ocupado.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
1. La estación espera hasta que necesita transmitir una trama.
2. Si el medio está libre transmite, si no, sigue en 3.
3. Según el tipo de CSMA:
persistente: espera a que esté libre y transmite.
no-persistente: espera un tiempo aleatorio y vuelve a 2.
p-persistente: espera a que esté libre y:
a. Con probabilidad 𝑝𝑝 transmite.
b. Con probabilidad 1 − 𝑝𝑝 espera un slot y vuelve a 3.

Hay colisión en CSMA si:


|𝑡𝑡𝐵𝐵 − 𝑡𝑡𝐴𝐴 |𝑡𝑡𝑝𝑝𝐴𝐴𝐵𝐵

Reservados todos los derechos.


Protocolo CSMA/CD (with Collision Detection)
Mientras transmiten, las estaciones siguen escuchando el medio y detectan si la trama
colisiona.

1. Espera hasta que necesita transmitir una trama.


2. Si el medio está libre transmite, si no, sigue en 3.
3. Espera a que esté libre y transmite (CSMA persistente).
Si se detecta colisión:
a. Aborta la transmisión
b. Espera un tiempo aleatorio (backoff) y vuelve a 2
𝑐𝑐𝑠𝑠𝑠𝑠𝑏𝑏𝑛𝑛𝑏𝑏𝑏𝑏 = 𝑏𝑏 ⋅ 𝑠𝑠𝑛𝑛𝑛𝑛𝑡𝑡𝑠𝑠𝑛𝑛𝑡𝑡𝑠𝑠𝑛𝑛𝑛𝑛 𝑠𝑠𝑙𝑙𝑛𝑛𝑡𝑡
𝑏𝑏 es aleatorio y depende del número de intentos.

Contention slot en CSMA/CD


El contention slot es el tiempo máximo en detectar una colisión, desde el inicio de la
transmisión.

Propiedades del contention slot:

• Si la duración de una trama es 𝑅𝑅𝑇𝑇𝑇𝑇 ≥ 𝑠𝑠𝑛𝑛𝑛𝑛𝑡𝑡𝑠𝑠𝑛𝑛𝑡𝑡𝑠𝑠𝑛𝑛𝑛𝑛 𝑠𝑠𝑙𝑙𝑛𝑛𝑡𝑡, si hay colisión, se detecta antes
de terminar la transmisión.
• Si el backoff de la estación 𝑠𝑠 es de duración 𝑏𝑏𝑖𝑖 ⋅ 𝑠𝑠𝑛𝑛𝑛𝑛𝑡𝑡𝑠𝑠𝑛𝑛𝑡𝑡𝑠𝑠𝑛𝑛𝑛𝑛 𝑠𝑠𝑙𝑙𝑛𝑛𝑡𝑡 (𝑏𝑏𝑖𝑖 ∈ ℕ):
o si 𝑏𝑏𝑖𝑖 ≠ 𝑏𝑏𝑗𝑗 , las estaciones 𝑠𝑠 y 𝑗𝑗 no repiten colisión entre ellas.
o si hay un 𝑏𝑏𝑖𝑖 < 𝑏𝑏𝑗𝑗 , ∀𝑗𝑗 ≠ 𝑠𝑠, no se repite la colisión.

Luego:

• La duración mínima de las tramas será un contention slot.


• El backoff de la estación 𝑠𝑠 es 𝑏𝑏𝑖𝑖 ⋅ 𝑠𝑠𝑛𝑛𝑛𝑛𝑡𝑡𝑠𝑠𝑛𝑛𝑡𝑡𝑠𝑠𝑛𝑛𝑛𝑛 𝑠𝑠𝑙𝑙𝑛𝑛𝑡𝑡 (𝑏𝑏𝑖𝑖 aleatorio).

Resumen Segundo Parcial Teocir Página 17 de 19

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
Estados del medio en CSMA/CD
transmisión Una única estación transmite sin colisión (si lo hace durante un contention
slot, ya no puede haber colisión).
contienda Más de una estación transmiten a la vez; antes de un contention slot habrán
detectado la colisión y abortado.
libre Ninguna estación transmite.

Ethernet (IEEE 802.3)


MAC en Ethernet

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
• CSMA/CD
• Cuando una estación detecta colisión:
1. Aborta la transmisión.
2. Envía una secuencia de jam de 32 bits.
3. Calcula un backoff.
• Backoff de 𝑏𝑏 contention slots.
1. 𝑏𝑏 es aleatorio con distribución uniforme entre 0 y 2𝑖𝑖 − 1
2. 𝑠𝑠 es el número de intentos.
3. A partir de 𝑠𝑠 = 10, 𝑏𝑏 = 2023
4. Si 𝑠𝑠 = 16, abandona.

Reservados todos los derechos.


• Contention slot: 2𝜏𝜏 (𝜏𝜏: retardo máximo entre estaciones)
• Trama mínima: 1 contention slot (64 bytes para 10 Mbps)

WiFi (IEEE 802.11)


Características

• No guiado: la señal no se propaga dentro de unos límites definidos.


• Cobertura limitada y variable.
• Sensible a interferencias.
• Sin conectividad total: no todas las estaciones oyen a todas.
• Es posible CS (carrier sense) pero no CD (collision detection).

MAC en WiFi
CSMA/CA (con collision avoidance):

• Reduce la probabilidad de las colisiones.


• El backoff se hace antes de transmitir.
• El receptor contesta un ACK a cada trama de datos.
• Temporizadores.

DCF (Distributed Coordination Function)


1. La estación espera hasta que necesita transmitir una trama.
2. backoff=0, CW=1
3. Espera a que el medio esté libre
4. Espera 𝐷𝐷𝐼𝐼𝐹𝐹𝑆𝑆 + 𝑐𝑐𝑠𝑠𝑠𝑠𝑏𝑏𝑛𝑛𝑏𝑏𝑏𝑏. Si el medio se ocupa:
• 𝑐𝑐𝑠𝑠𝑠𝑠𝑏𝑏𝑛𝑛𝑏𝑏𝑏𝑏 = 𝑐𝑐𝑠𝑠𝑠𝑠𝑏𝑏𝑛𝑛𝑏𝑏𝑏𝑏 𝑛𝑛𝑠𝑠𝑛𝑛𝑠𝑠𝑛𝑛𝑠𝑠𝑛𝑛𝑡𝑡𝑠𝑠
• Vuelve a 3
5. Transmite, pone un timeout y espera el ACK. Si el timeout vence:
Resumen Segundo Parcial Teocir Página 18 de 19

Tu crush de apuntes tiene mejores apuntes que este


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108
• 𝐴𝐴𝐶𝐶 = 𝐴𝐴𝐶𝐶 ⋅ 2
• 𝑐𝑐𝑠𝑠𝑠𝑠𝑏𝑏𝑛𝑛𝑏𝑏𝑏𝑏 = 𝑏𝑏 𝑠𝑠𝑙𝑙𝑛𝑛𝑡𝑡𝑠𝑠, 𝑏𝑏 aleatorio en [0 … 𝐴𝐴𝐶𝐶]
• Vuelve a 3
6. Recibe el ACK

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Reservados todos los derechos.

Resumen Segundo Parcial Teocir Página 19 de 19

Tu crush de apuntes tiene mejores apuntes que este


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-5738108

También podría gustarte