Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cada usuario espera su turno donde obtiene toda la banda durante un breve lapso en forma
periódica. TDM no requiere circuitos analógicos, pueden manejarse por completo mediante
dispositivos digitales. Como los circuitos locales producen señales analógicas, se necesita una
conversión de analógico a digital en la oficina central, en donde todos los circuitos locales
individuales se juntan para combinarse en troncales. Los datos de cómputo que se envían a
través de un módem también son analógicos. Las señales analógicas se digitalizan en la oficina
central por un dispositivo llamado codec (codificador - decodificador). El codec muestra 8000
muestras por segundo, porque el teorema de Nyquist dice que esto es suficiente para capturar
toda la información del ancho de banda de 4KHz del canal telefónico. Esta técnica se llama
PCM (Modulación de codificación por impulsos). PCM es el corazón del sistema telefónico
moderno.
Estudiar algoritmos para lograr una comunicación confiable y eficiente entre dos o más
máquinas adyacentes. Las máquinas adyacentes son máquinas conectadas por un canal de
comunicaciones que actúa conceptualmente cómo un alambre (los bits se entregan con
exactitud en el mismo orden que fueron enviados). Además se busca estudiar las limitaciones
del canal de comunicación que afectan la eficiencia de la transmisión.
Se intenta corregir y detectar errores en los datos que se buscan transmitir. Además se realiza
entramado para asegurar que la información llegue a la capa de red completa y sin errores y
que la capa de enlace receptora pueda identificar fácilmente el inicio y final de la trama.
Explique el código de redundancia cíclica CRC. ¿Es un código de corrección de errores
o de detección de errores?
Algoritmo:
1. x^rM(x) = anexar r bits cero al final de la trama M(x). Contiene k + r bits.
2. F(x) = x^rM(x) / G(x)
3. T(x) = x^rM(x) - restoF(x) (trama con suma de verificación que va a transmitirse)
Sea T’(x) = [ T(x) + E(x) ] el polinomio que se recibe → si T’(x)/G(x) = 0, no hay errores E(x)
Por último, el código polinomial de r bits detecta errores en ráfaga de longitud <= r
M(x) = 10011101
G(x) = 1001
x^3M(x) = 10011101000
x^10 + x^7 + x^6 + x^5 + x^3 ∟x^3 + x^0
x^10 + x^7 x^7 + x^3 + x^2
---------------------------------------
x^6 + x^5 + x^3
x^6 + x^3
---------------------------------------
x^5
x^5 + x^2
-----------------------------------
x^2 (si el resto me da 0 pongo tantos 0s como grado del generador)
T(x) = 10011101100
Defina y explique la función de ventana emisora y ventana receptora en los protocolos
de ventana corrediza.
En los protocolos de ventana corrediza, cada trama de salida tiene un número de secuencia
que va de 0 a 2^n -1.
Ventana del emisor: representan las tramas que se han enviado, o que se pueden enviar pero
aún no se ha confirmado su recepción. Cada vez que llega un paquete nuevo de la capa de
red, se le asigna el siguiente número secuencial más alto y el extremo superior de la ventana
avanza en uno. Cuando llega una confirmación de recepción, el extremo inferior avanza en
uno. De esta manera, la ventana mantiene en forma continua una lista de tramas sin
confirmación de recepción. Las tramas que están en la ventana del emisor se pueden perder o
dañar en tránsito. Por lo tanto, si el tamaño máximo de la ventana es n, el emisor necesita n
búferes para contener las tramas sin confirmación de recepción. Si la ventana llega a crecer a
su tamaño máximo, la capa de enlace de datos emisora deberá hacer que la capa de red se
detenga hasta que se libere otro búfer.
Ventana del receptor: corresponde al conjunto de tramas que tiene permitido aceptar. Toda
trama que caiga dentro de la ventana se colocará en el búfer del receptor. Cuando se reciba
una trama cuyo número de secuencia sea igual al extremo inferior de la ventana, se pasará a la
capa de red y la ventana se desplazará una posición. Cualquier trama que caiga fuera de la
ventana se desechará. En todos estos casos se genera una confirmación de recepción
subsiguiente. Cabe mencionar que un tamaño de ventana de 1 significa que la capa de enlace
de datos sólo acepta tramas en orden.
● b = velocidad (bits/ t)
● L = tamaño de la trama (bits)
● R = retardo de ida y vuelta (t)
Primero se calcula cuánto tiempo se demora en transmitir una trama completa al emisor:
L/b = [bits] / [bits / t] = 𝑡
𝑓𝑟𝑎𝑚𝑒
Luego se divide este tiempo entre el tiempo total de la comunicación despreciando el tiempo de
procesamiento del frame y de generación del ACK. Queda el tiempo total como 𝑡𝑓𝑟𝑎𝑚𝑒 + R.
𝑡𝑓𝑟𝑎𝑚𝑒 𝐿/𝑏 𝐿
Utilización de la línea (parada y espera) = = =
𝑡𝑖𝑒𝑚𝑝𝑜 𝑡𝑜𝑡𝑎𝑙 𝐿/𝑏 + 𝑅 𝐿 + 𝑏𝑅
Esto es el porcentaje de tiempo que se usó para transmitir, el resto del tiempo el canal estuvo
bloqueado, de acuerdo al protocolo de parada y espera.
𝐿 1
=
𝐿 + 𝑏𝑅 1 + 𝑏𝑅/𝐿
Esta expresión es la más conveniente para ver cómo afecta cada variable al resultado total.
● b: a mayor velocidad, aumenta el denominador y hace que la utilización sea menor.
● R: ocurre lo mismo que b, a mayor R, menor utilización porque está más tiempo
bloqueado.
● L: a mayor L, disminuye el denominador, aumenta la utilización
Deduzca la utilización de la línea para un protocolo que usa canalización y puede enviar
hasta w tramas hasta w tramas antes de bloquearse.
1 si w >= 2a + 1
utilización de la línea =
𝑤
si w < 2a + 1
2𝑎 + 1
w = tamaño de entrada del transmisor (hasta cuántas tramas puedo transmitir sin recibir confirmación).
Para el siguiente caso particular encuentre la utilización de la línea. Frames de 1000 bits,
velocidad 100 kbps y retardo de ida y vuelta de 500 msec.
b = 100*10^3 bps
R = 500*10^(-3) segundos
L = 1000 bits
1000
Utilización de la línea =
1000+(100000*0,5)
1 - 2: 1 - 3: 1 - 4:
0101010101 0101010101 0101010101
1010101010 0101011111 1010100000
----------------- ----------------- -----------------
11111111111 0000001010 1111110101
d = 10 d=2 d=8
2 - 3: 2 - 4: 3 - 4:
1010101010 1010101010 0101011111
0101011111 1010100000 1010100000
----------------- ----------------- -----------------
11111110101 0000001010 1111111111
d=8 d=2 d = 10
Distancia de Hamming = 2
Explique de manera genérica la distancia que debe tener un código para poder detectar d
errores y la distancia que debe tener un código para poder corregir d errores.
Para detectar d errores se necesita una distancia d + 1 ya que no hay manera de que el error
de un bt pueda cambiar una palabra codificada válida a otra.
Para corregir errores, distancia 2d + 1 ya que las palabras codificadas están tan separadas
que, aún con d cambios, la palabra codificada original sigue estando más cerca que cualquier
otra palabra codificada, por lo que puede determinarse de manera única.
Explique los siguientes métodos de entramado.
Para cumplir con sus metas la capa de enlace de datos toma paquetes de la capa de red y los
encapsulan en tramas para transmitirlos. Cada trama contiene un encabezado, un campo de
carga útil (payload) para almacenar el paquete y un terminador. El manejo de las tramas es la
tarea principal de la capa de enlace de datos. Es responsabilidad de la capa de enlace de datos
detectar y de ser necesario corregir los errores.
Conteo de caracteres:
Cada trama inicia y termina con bytes especiales “bandera”. De esta manera, si el receptor
pierde la sincronía, simplemente puede buscar la bandera para encontrar el final e inicio de la
trama actual. Dos banderas consecutivas señalan el final de una trama y el inicio de la
siguiente.
Cuando se utiliza este método se puede dar el caso de que el patrón de bits de la bandera
aparezca en los datos (payload), lo que interferiría en el entramado. Una forma de resolver este
problema es hacer que la capa de enlace de datos del emisor inserte un byte de escape
especial (ESC) justo antes de cada bandera “accidental” en los datos. La capa de enlace de
datos del lado receptor quita el byte de escape antes de entregar los datos a la capa de red.
Esta técnica se llama relleno de caracteres. Por lo tanto, una bandera de entramado se puede
distinguir de uno en los datos por la ausencia o presencia de un byte de escape que la
antecede. Si un byte de escape aparece en medio de los datos, también se rellena con un byte
de escape. Cualquier byte de escape individual es parte de una secuencia de escape, mientras
que uno doble indica que un escape sencillo apareció de manera natural en los datos.
Banderas con relleno de bits:
Cada trama empieza y termina con un patrón de bits especial, 01111110. Este patrón es un byte
bandera. Cada vez que la capa de enlace de datos del emisor encuentra cinco bits 1
consecutivos en los datos, inserta automáticamente un 0 como relleno en el flujo de bits de
salida. Cuando el receptor ve cinco bits 1 de entrada consecutivos, seguidos de un bit 0, extrae
(es decir, borra) de manera automática el bit 0 de relleno.
Un efecto secundario del relleno de bits y de caracteres es que la longitud de una trama
depende ahora del contenido de los datos que lleva. Por ejemplo, si no hay bytes bandera en
los datos, se podrían llevar 100 bytes en una trama de aproximadamente 100 bytes. No
obstante, si los datos consisten sólo de bytes bandera, habrá que incluir un byte escape para
cada uno de estos bytes y la trama será de cerca de 200 bytes de longitud.
Explique el protocolo con retroceso N. ¿Hay alguna limitante para el tamaño de ventana?
(justifique).
¿Llegaron con éxito las ocho tramas que correspondían al segundo bloque o se perdieron? En
ambos casos el receptor podría estar enviando la trama 7 como la confirmación de recepción.
El emisor no tiene manera de saberlo. Por esta razón, el número máximo de tramas pendientes
se debe restringir a MAX_SEQ.
Explique el protocolo con repetición selectiva. ¿Hay alguna limitante para el tamaño de
ventana? (justifique)
● Ventana del emisor comienza en cero y puede crecer hasta un máximo predefinido
● Ventana del receptor mayor que uno (fija)
● Confirmación de recepción negativa (NAK) al detectar un error.
● Recepción secuencial introduce nuevo problema (a medida que aumenta la ventana del
receptor, esta puede solaparse con la ventana anterior)
La esencia del problema es que, una vez que el receptor ha avanzado su ventana, el nuevo
intervalo de números de secuencia válidos se traslapa con el anterior. La salida de este dilema
es asegurarse que, una vez que el emisor haya avanzado su ventana, no haya traslape con la
ventana original, por lo que el tamaño máximo de la ventana debe ser (MAX_SEQ + 1)/2.
Con 3 bits, los números de secuencia varían de 0 a 7. Sólo debe haber cuatro tramas sin
confirmación de recepción pendientes en cualquier instante. De esa forma, si el receptor acaba
de aceptar las tramas 0 a 3 y ha avanzado su ventana para permitir la aceptación de las tramas
4 a 7, puede distinguir sin ambigüedades si las tramas subsiguientes son retransmisiones (0 a
3) o si son nuevas (4 a 7)
a) Dado un código con m bits de mensaje y r bits de verificación, siendo n=m+r, se desea
diseñar un código que permita corregir errores individuales. Demostrar que r debe
cumplir m+r+1<= 2^r
Cada uno de los 2^m mensajes legales tiene n palabras codificadas ilegales a una distancia 1
de él. Estas se forman invirtiendo en forma sistemática cada uno de los n bits de la palabra
codificada de n bits que la forman. Por lo tanto, cada uno de los 2^m mensajes legales
requieren n+1 patrones de bits dedicados a él. Dado que la cantidad de patrones de bits es
2^n, debemos tener (n+1)2^m <= 2^n → usando n = m + r → (m + r + 1)*2^m <= 2^m . 2^r
→ (m + r + 1) <= 2^r
b) ¿Este código permitiría detectar errores dobles?
c) En caso de m=7, cuál es el r mínimo para que se cumpla la condicón de a)
3
(8 + r) <= 2^r → 𝑙𝑜𝑔2(8 + 𝑟) <= 𝑟 = 𝑙𝑜𝑔2(8) . 𝑙𝑜𝑔2(𝑟) <= 𝑟 → 𝑙𝑜𝑔2(𝑟 ) <= 𝑟 → r = 4
d) Un receptor recibe la siguiente palabra 01111101111 que tiene un error simple. Indique
la palabra original transmitida.
0 1 1 1 1 1 0 1 1 1 1
r1 r2 b1 r3 b2 b3 b4 r4 b5 b6 b7
Relleno la tabla por filas. Pongo 1 en las posiciones de r que sumadas me dan la posición de b
Ejemplo: b1 tiene posición 3 → 2 + 1
Agarro la columna de cada r y pongo solo los b que tengan un 1. Pongo el número que está en
esa posición al principio (paso 1). Si la cantidad de 1s es par → r = 0, impar → r = 1.
b1 p=3 1 1 0 0 1 1 0 1 1 → r1 = 0
b2 p=5 1 0 1 0 r2: b1 b3 b4 b5 b7
b3 p=6 0 1 1 0 1 1 0 1 1 → r2 = 0
b4 p=7 1 1 1 0 r3: b2 b3 b4
b5 p=9 1 0 0 1 1 1 0 → r3 = 0
b6 p=6 0 1 0 1 r4: b5 b6 b7
b7 p=7 1 1 0 1 1 1 1 → r4 = 1
Me fijo si los rs son iguales al valor teórico que tenía al principio. Si es igual, busco un 0 en la
columna de ese r, si es diferente busco un 1.
Receptor:
● Si llega la trama esperada, la pasa a la capa de red, aumenta el
● número de secuencia y confirma la recepción.
● Si llega otra trama, la descarta y envía confirmación de la
● última trama recibida correctamente.
SUBCAPA MAC
La subcapa MAC es la capa inferior de la capa de enlace de datos y tiene particular importancia
en las LAN’s. Tenemos un sistema con un único canal de difusión (canal de acceso aleatorio o
canal multiacceso), donde varios usuarios compiten por él, de modo tal que puede dar pie a
conflictos.
El problema que se intenta resolver es la asignación del canal, es decir, determinar quién
puede utilizar el canal cuando hay competencia por él. Los protocolos utilizados son protocolos
de acceso múltiple y pertenecen a una sub-capa de la capa de enlace de datos llamada
sub-capa MAC (Control de Acceso al Medio).
Ethernet conmutada: los switches se utilizan para conectar distintas computadoras. Es el caso
de las redes Fastethernet, Gigabitethernet y 10 Gigabitethernet. Los switches controlan los
puertos por los que retransmiten la información, por lo que pueden establecer más
comunicaciones que en la Ethernet clásica ya que no ocurre que una máquina tome el control
del medio. Cómo se podrían enviar dos tramas al mismo puerto de salida y al mismo tiempo, el
switch debe tener un búfer para que pueda poner temporalmente en cola una trama de entrada
hasta que se pueda transmitir al puerto de salida.
¿Cuáles son los campos de la trama Ethernet y para qué se utilizan?
El algoritmo asegura un retardo pequeño cuando pocas estaciones entran en colisión pero
también asegura que la colisión se resuelva en un tiempo razonable cuando haya colisiones
entre muchas estaciones. Tras una colisión el tiempo se divide en ranuras de 2τ. Cada estación
espera entre 0 y 1 tiempo de ranura antes de retransmitir. En caso de una segunda colisión,
esperan 0, 1, 2 o 3 tiempos de ranura al azar antes de retransmitir. En general, tras i colisiones
se espera entre 0 y 2i -1 tiempos de ranura. Luego de alcanzar 10 colisiones se escoge entre 0
y 1023 tiempos de ranuras. Luego de 16 colisiones se abandona la transmisión. La
recuperación posterior es responsabilidad de las capas superiores.
Describa cómo funcionan y en qué capa trabajan los siguientes dispositivos: router, hub
y switch.
● Hubs: dispositivos de capa física porque las decisiones las toma en función de unidades
de la capa 1 (bits). Dispositivo con muchos puertos cuya función es recibir información
por un puerto específico y retransmitirla por todos los demás.
● Switches: dispositivo de capa de enlace de datos porque las decisiones las toma en
función de las unidades de la capa 2 (tramas). Dispositivo similar al hub pero que si
tiene acceso a las direcciones de capa 2 de las tramas que recibe. Al recibir una trama
de una máquina, registra en su tabla de mapeo que dicha máquina está asociada al
puerto por el que recibió la trama. Mirando su tabla, reenvía la trama por el puerto al que
está asociado la dirección de destino. En caso de no saber a qué puerto está asociada
la máquina de destino, se compra como un hub y retransmite la trama por todos los
demás puertos.
● Router: dispositivo de capa de red porque las decisiones las toma en función de las
unidades de la capa 3 (paquetes). Cuando un paquete llega a un enrutador, se quita el
encabezado y el terminador de la trama, y se pasa el campo de carga útil de la trama al
software de enrutamiento. Este software usa el encabezado del paquete para elegir una
línea de salida (este no ve las direcciones de las tramas). Se envía a siguientes
enrutadores hasta que finalmente llega al host destino.
● Gateways: Conectan dos o más redes LAN. Cuenta con múltiples puertos, los cuales
están aislados para ser su propio domino de colisión. Cuando llega una trama, el puente
extrae la dirección de destino del encabezado y la busca en una tabla para averiguar a
dónde debe enviar la trama. El puente sólo envía la trama por el puerto en el que se
necesita y puede reenviar varias tramas al mismo tiempo. Los puentes ofrecen un
desempeño muy superior al de los hubs. El aislamiento entre los puertos del puente
también significa que las líneas de entrada pueden operar a distintas velocidades, e
incluso tal vez con distintos tipos de redes.
Aloha puro:
Intenta resolver el uso de un solo canal compartido por distintos usuarios no coordinados. La
idea es permitir que los usuarios transmitan cuando tengan datos por enviar. Las tramas se
transmiten en tiempos completamente arbitrarios. En caso de existir una colisión, el emisor
espera un tiempo aleatorio y transmite nuevamente la trama.
Aloha ranurado:
Se divide el tiempo en intervalos discretos llamados ranuras. Cada intervalo corresponde a una
trama. Los usuarios deben estar sincronizados para acordar los límites de ranura. Una manera
de lograr la sincronización sería tener una estación especial que emitiera una señal al
comienzo de cada intervalo, como un reloj. En lugar de transmitir en cualquier momento, cada
usuario debe esperar al comienzo de la siguiente ranura para transmitir.
Aloha puro:
El periodo vulnerable de
colisiones es 2t.
Aloha ranurado:
Asignación estática
Asignación dinámica
Supuestos:
● Tráfico independiente: N estaciones independientes con un programa que genera
tramas para transmisión. Una vez generada la trama, la estación se bloquea y no hace
nada hasta que la trama se haya transmitido con éxito.
● Canal único: un solo canal disponible para todas las comunicaciones y todas las
estaciones pueden transmitir en él y recibir de él.
● Colisiones observables: Si dos tramas se transmiten en forma simultánea, se traslapan
en el tiempo y la señal resultante se altera (colisión). Todas las estaciones pueden
detectar una colisión que haya ocurrido.
● Tiempo continuo o ranurado:
○ Tiempo continuo → la transmisión de una trama puede comenzar en cualquier
momento.
○ Tiempo ranurado en intervalos discretos (llamados ranuras) → las transmisiones
deben empezar al inicio de una ranura. Una ranura puede contener 0, 1 o más
tramas, correspondientes a una ranura inactiva, una transmisión exitosa o una
colisión, respectivamente.
● Detección de portadora o sin detección de portadora: Con el supuesto de detección de
portadora, las estaciones pueden saber si el canal está en uso antes de intentar usarlo.
Si se detecta que el canal está ocupado, ninguna estación intentará utilizarlo. Sin el
supuesto, las estaciones transmiten y sólo después pueden determinar si la transmisión
tuvo éxito.
Protocolos en los que las estaciones escuchan una transmisión y actúan de manera acorde
(adapten su comportamiento). Ninguna estación transmite cuando detecta el canal ocupado.
CSMA persistente-1:
Acceso Múltiple con Detección de Portadora. Cuando una estación tiene datos por enviar,
primero escucha el canal para saber si alguien más está transmitiendo en ese momento. Si el
canal está inactivo (libre), la estación envía sus datos. Si el canal está ocupado, la estación
espera hasta que se desocupa. La estación transmite una trama. Si ocurre una colisión, la
estación espera una cantidad aleatoria de tiempo y comienza de nuevo. El protocolo se llama
persistente-1 porque la estación transmite con una probabilidad de 1 cuando encuentra que el
canal está inactivo.
Problemas:
● Transmisión inmediatamente luego de liberarse el canal: Si dos estaciones están listas
a la mitad de la transmisión de una tercera estación, ambas esperarán amablemente
hasta que termine la transmisión y después ambas empezarán a transmitir exactamente
al mismo tiempo, lo cual producirá una colisión.
● Retardo de propagación: Justo después de que una estación comienza a transmitir, otra
estación está lista para enviar y detecta el canal. Si la señal de la primera estación no
ha llegado aún a la segunda, esta última detectará un canal inactivo y comenzará
también a enviar, lo que resulta en una colisión.
CSMA no persistente:
Una estación escucha el canal cuando desea enviar una trama y, si nadie más está
transmitiendo, comienza a hacerlo. Si el canal ya está en uso, la estación no lo escuchará de
manera continua, sino que esperará un periodo aleatorio y repetirá el algoritmo. Este algoritmo
reduce las colisiones pero desperdicia capacidad del canal pues en general luego de finalizada
la transmisión no se usa inmediatamente el canal. Conduce a un mejor uso del canal pero
produce mayores retardos que el CSMA persistente-1.
CSMA persistente-p:
Se aplica a canales ranurados. Cuando una estación está lista para enviar, escucha el canal.
● Canal libre:
○ La estación transmite con una probabilidad p.
○ Espera un tiempo igual al retardo máximo de propagación con una probabilidad
q = 1 - p y se vuelve a escuchar al canal. Este proceso se repite hasta que se
transmite la trama o hasta que otra estación comienza a transmitir.
● Canal ocupado:
○ La estación actúa como si hubiera ocurrido una colisión
○ Espera un tiempo igual al máximo retardo de propagación y comienza
nuevamente (esto es equivalente a seguir escuchando el canal hasta que esté
libre).
● Problema: determinar el valor de p
VLAN surge en respuesta a la demanda de mayor flexibilidad por parte de los usuarios, los
fabricantes trabajan en cablear los edificios completos mediante software. Las VLANs se
fundamentan en conmutadores especialmente diseñados para este propósito, aunque también
podrían contar con algunos concentradores.
Para configurar una red VLAN, el administrador de la red decide cuantas VLANs habrá, que
computadoras habrá en cuál VLAN y como se llamaran las VLANs.
Para que las VLANs funcionen correctamente, las tablas de configuración se deben establecer
en los puentes o en los conmutadores. Estas tablas indican cuales VLANs se puede acceder a
través de qué puertos (líneas).
Como saben los puentes y conmutadores que color tiene las tramas que llegan?
3 metodos:
1. A cada puerto se le asigna un color de VLAN, solo funciona si todas las máquinas
pertenecen a la misma VLAN.
2. A cada dirección MAC se le asigna un color de VLAN, el puente o el conmutador tienen
una tabla con las direcciones MAC de 48 bits de cada máquina conectada a ella, junto
con la VLAN la cual pertenece a la máquina. Bajo estas condiciones, es factible mezclar
VLANs en una LAN física. Cuando llega una trama, todo lo que tienen que hacer el
puente o el conmutador es extraer la dirección MAC y buscarla en una tabla para
averiguar de qué VLAN proviene.
3. A cada protocolo de la capa 3 o a cada dirección IP se le asigna un color de VLAN, el
puente o el conmutador examinan el campo de carga útil de la trama, ejemplo, para
clasificar todas las máquinas IP de una VLAN y todas las máquinas AppleTalk en otra.
El único problema de este enfoque es que transgrede la regla más elemental de la
conectividad: independencia de las cargas. Una consecuencia del uso de este enfoque
es que un cambio en el protocolo de la capa 3 ocasiona que los conmutadores fallen
repentinamente.
CAPA DE RED
La capa de red es la capa más baja que maneja transmisión de extremo a extremo. Se encarga
de llevar los paquetes todo el camino desde el origen hasta el destino. Para llegar al destino tal
vez sea necesario realizar muchos saltos en el camino por enrutadores intermedios.
Aspectos de diseño:
○ Orientado a la conexión: hay que establecer una ruta del enrutador de origen al
enrutador destino antes de poder enviar cualquier paquete de datos. Esta
conexión se conoce como VC (circuito virtual) y la red como red de circuitos
virtuales. Esa ruta se utiliza para todo el tráfico que fluye a través de la conexión.
Cuando se libera la conexión también se termina el circuito virtual. Cada paquete
lleva un identificador que indica a cuál circuito virtual pertenece.
ARP - funcion
Caso 1
- Alternativas/optimizaciones:
● A veces la dirección de Ethernet que fue obtenida por una maquina es guardada para
próximos usos.
● El emisor puede poner su dirección de Ethernet por si el host destino después le tiene
que enviar algo.
● Cada máquina haga un broadcast con su mapeo IP-Ethernet cuando se bootea asi le
queda a los demás.
○ Las entradas del chache de Ethernet tienen que resetearse cada pocos minutos
por si
se desconecta un host.
Caso 2
● Host 1 le quiere enviar un paquete al host 4 (que está en otra red). Tiene que pasar por
el router que las conecta.
● Dos alternativas:
○ ProxyARP: router está configurado para responder pedidos de ARP, por lo que el
host 1 tiene guardado en su tabla que los paquetes para el host 4 se los mande
todos al router local.
○ El host 1 al ver que el 4 está en otra red, manda todo el tráfico a una dirección
Ethernet default que se encarga de manejar todo el trafico.
De todas formas, al llegar la trama Ethernet al router, este se fija a donde tiene que enviar el
paquete que le llegó, y puede ser que tenga que aplicar el mismo protocolo para saber dónde
están los demás routers.
¿Por qué sucede el problema de la cuenta hasta el infinito en los protocolos de ruteo por
vector distancia?
El enrutamiento por vector distancia funciona en teoría, pero tiene problemas en la práctica,
aunque llega a la respuesta correcta, podría hacerlo lentamente. Reacciona rápido a las
buenas noticias, pero lento a las malas. Si un enrutador está desactivado y los otros
enrutadores lo saben, registran el retardo como infinito.
Las buenas noticias se difunden a razón de un salto por intercambio. En una subred cuya ruta
mayor tiene una longitud de N saltos, en un lapso de N intercambios todo el mundo sabrá sobre
las líneas y enrutadores recientemente revividos.
Cuenta hasta infinito: es prudente hacer que el infinito sea igual a la ruta más larga, más 1. Si la
métrica es el retardo de tiempo, no hay un límite superior bien definido, por lo que se necesita
un valor alto para evitar que una ruta con un retardo grande sea tratado como si estuviera
desactivado.
Indique las formas que tiene un enrutador para aprender rutas o agregar entradas en su
tabla de ruteo.
Algoritmo: voy mirando y seleccionando la ruta más corta desde los nodos a los que ya fui.
(valor ruta, nodo anterior).
Inundacion
● Cada paquete que llega se envía hacia las demás rutas de salida, excepto aquella por
la que llegó.
● Contador de saltos para definir vida de un paquete. Lo ideal es inicializarlo con la
longitud de la ruta, pero si se desconoce se puede usar el peor caso: diámetro total de
la red.
● Se lleva registro de los paquetes difundidos en la inundación (así no se reenvían). Cada
enrutador de origen pone un número de secuencia en cada paquete.
● Genera gran cantidad de paquetes duplicados
● Poco eficiente, pero tiene ventajas:
○ Asegura que llega a todos lados. Útil para difundir
○ Robusta
○ Siempre selecciona ruta más corta (junto a los demás)
○ Poca configuración → sirve como bloque de construcción para otros algoritmos.
Fila B: JAA (8 + 12) JIA (10 + 36) JHA (12 + 31) JKA (6 + 28) → el más chico es 20 → en la fila
de B (osea para llegar a B desde J) tardo 20 mseg y paso por A (hago el camino JAB).
En el algoritmo de inundación, cada paquete que llega se envía por todas las rutas de salida,
excepto aquella por la que llegó. Genera gran cantidad de paquetes duplicados, por lo que se
integra un contador de saltos al encabezado de cada paquete, que disminuya con cada salto, y
que el paquete se descarte cuando el contador llegue a cero. Lo ideal es inicializar el contador
con la longitud de la ruta entre el origen y el destino. Si se desconoce, se puede usar el peor
caso: diámetro total de la red. Se lleva un registro de los paquetes difundidos en la inundación,
para evitar enviarlos una segunda vez.
La inundación no es práctica para enviar la mayoría de los paquetes, pero tiene algunos usos
importantes:
● Asegura que un paquete se entregue en todos los nodos de la red. Podría ser un
desperdicio si sólo hay un destino que necesite el paquete, pero es efectivo para
difundir información.
● Robusta: incluso si grandes cantidades de enrutadores vuelan en pedazos (por ejemplo
en una red militar en una zona de guerra), la inundación encontrará una ruta para
transmitir un paquete a destino.
● Requiere muy poca configuración (sólo necesitan conocer a sus vecinos)
● Se puede usar como bloque de construcción para otros algoritmos de enrutamiento que
son más eficientes pero requieren una configuración más complicada.
● Siempre selecciona la ruta más corta debido a que selecciona a todas las rutas posibles
en paralelo → ningún otro algoritmo puede producir un retardo más corto.
Ejemplo de inundación: en redes inalámbricas, todos los mensajes transmitidos por una
estación los pueden recibir todas las demás estaciones dentro de su alcance de radio.
Cada host y cada enrutador de Internet tiene una dirección IP. No se refiere a un host, sino a
una interfaz de red, por lo que si un host está en dos redes, debe tener dos direcciones IP. En
general los hosts tienen una dirección IP y los enrutadores tienen múltiples.
A diferencia de las direcciones Ethernet, las direcciones IP son jerárquicas. Cada dirección de
32 bits está compuesta por una porción de red en los bits superiores (izquierda) y una porción
de host en los bits inferiores (derecha). La porción de red tiene el mismo valor para todos los
host en una sola red y al bloque se le llama prefijo.
Las direcciones IP se escriben en notación decimal con puntos. Cada uno de los 4 bytes se
escribe en decimal de 0 a 255. Los prefijos se escriben como: dirección IP/longitud (bits) de la
porción de red. El tamaño del prefijo debe ser una potencia de 2. Los bits en el host pueden
variar (32 - L siendo L la longitud del prefijo en bits). Ejemplo: prefijo tiene 2^8 direcciones → 32
- 8 = 24 bits para porción de red → prefijo = 128.208.0.0/24.
Aunque el uso de una jerarquía permite a Internet escalar, tiene dos desventajas. En primer
lugar, la dirección IP de un host depende de su ubicación en la red. Cada dirección IP
pertenece a una red específica, por lo que los routers sólo podrán entregar paquetes
destinados a esa dirección en la red. Se necesitan otros diseños para soportar hosts que se
desplacen de una red a otra, pero que deseen mantener las mismas direcciones IP. La segunda
desventaja es que la jerarquía desperdicia direcciones a menos que se administre con cuidado.
Si se asignan direcciones a las redes en bloques muy grandes, habrá muchas direcciones que
se asignen pero no se utilicen.
a) Para cada una de las redes que aparecen en la figura 1 indique la dirección de red,
dirección de broadcast, host mínimo y host máximo.
b) Construya la tabla de ruteo del router R2. La red trabaja con enrutamiento por vector
distancia.
c) Para cada una de las siguientes direcciones IP, indique qué hace el enrutador si recibe
un paquete con esa dirección de destino en el encabezado: 53.20.180.1, 172.16.6.2,
172.16.4.10, 172.16.2.254, 172.16.7.254 y 172.16.8.54.
Para la siguiente dirección IP 10.10.140.99 255.255.240.0, indique la cantidad de Network
Bits, Subnet Bits, Host bits, dirección de red, dirección de broadcast y cantidad de host
utilizables dentro de la subred.
CAPA DE TRANSPORTE
El hardware o software de la capa de transporte que se encarga del trabajo se llama entidad de
transporte. Hay dos tipos de servicio de transporte: el orientado a la conexión y el no orientado
a la conexión.
Los usuarios no tienen control sobre la capa de red, por lo que no pueden resolver problemas
de un mal servicio usando mejores enrutadores o incrementando el manejo de errores en la
capa de enlace de datos. La solución es poner por encima de la capa de red otra capa que
mejore la calidad del servicio. Si en una red sin conexión se pierden paquetes o se rompen, la
entidad de transporte puede detectar el problema y retransmitir. Si, en una red orientada a
conexión su conexión de red es terminada abruptamente a la mitad de una transmisión, la
entidad de transporte puede establecer una nueva conexión de red con la entidad de transporte
remota. A través de ella, la entidad puede enviar una solicitud a su igual para preguntarle
cuáles datos llegaron y cuáles no, y como sabe en dónde se encontraba, puede reiniciar a
partir de donde se originó la interrupción. En esencia, la existencia de la capa de transporte
hace posible que el servicio de transporte sea más confiable que la red subyacente.