Está en la página 1de 47

REDES DE COMUNICACIONES

Conceptos Varios:

Redes conmutadas

Consisten en un conjunto de nodos interconectados entre sí a través de medios de transmisión


(cables), formando la mayoría de las veces una topología mallada, donde la información se
transfiere encaminándola del nodo de origen al nodo destino mediante conmutación entre nodos
intermedios. Una transmisión de este tipo tiene 3 fases:

 Establecimiento de la conexión.

 Transferencia de la información.

 Liberación de la conexión.

Se entiende por conmutación en un nodo a la conexión física o lógica, de un camino de entrada al


nodo con un camino de salida del mismo, con el fin de transferir la información que llegue por el
primer camino al segundo. Un ejemplo de redes conmutadas son las redes de área extensa.

Las redes conmutadas se dividen en:

 Conmutación de paquetes.

 Conmutación de circuitos.

Conmutación de Paquetes

Se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro, la
divide en paquetes. Cada paquete es enviado por el medio con información de cabecera. En cada
nodo intermedio por el que pasa el paquete se detiene el tiempo necesario para procesarlo. Otras
características importantes de su funcionamiento son:

 En cada nodo intermedio se apunta una relación de la forma: “todo paquete con origen
en el nodo A y destino en el nodo B tiene que salir por la salida 5 de mi nodo”.

 Los paquetes se numeran para poder saber si se ha perdido alguno en el camino.

 Todos los paquetes de una misma transmisión viajan por el mismo camino.

 Pueden utilizar parte del camino establecido más de una comunicación de forma
simultánea.

Materia: Comunicaciones -1-


Profesor: Renato Cabrera
Conmutación de Circuitos

Es el procedimiento por el que dos nodos se conectan, permitiendo la utilización de forma


exclusiva del circuito físico durante la transmisión. En cada nodo intermedio de la red se cierra un
circuito físico entre un cable de entrada y una salida de la red. La red telefónica es un ejemplo de
conmutación de circuitos.

Redes de Difusión

En este tipo de redes no existen nodos intermedios de conmutación; todos los nodos comparten
un medio de transmisión común, por el que la información transmitida por un nodo es conocida por
todos los demás. Ejemplo de redes de difusión son:

 Comunicación por radio.

 Comunicación por satélite.

 Comunicación en una red local.

Interconexión de Redes

Hace algunos años era impredecible la evolución que las comunicaciones, en el mundo de la
informática, iban a tener: no podía prever que fuese necesaria la interconexión ya no sólo de
varios ordenadores sino de cientos de ellos. No basta con tener los ordenadores conectados en
una sala, es necesario conectarlos a su vez con los ordenadores del resto de las salas de una
empresa y con el resto de sus sucursales situadas en distintos puntos geográficos.

La interconexión de redes permite, si se puede decir así, ampliar el tamaño de un segmento de


red. Sin embargo el término interconexión se utiliza para unir redes independientes, no para
ampliar su tamaño.

El número de ordenadores que componen un segmento de red es limitado, depende de la


topología elegida, (recuérdese que en la topología se define el cable a utilizar) aunque si lo único
que se buscar es sobrepasar el número de ordenadores conectados, podría pensarse
simplemente en fragmentar el segmento de red. Sin embargo existen otros factores a tener en
cuenta.

Cuando se elige la topología que va a tener un segmento de red se tienen en cuenta diversos
factores, como son la densidad de tráfico que ésta debe soportar de manera habitual, el tipo de
aplicaciones que van a instalarse sobre ella, la forma de trabajo que debe gestionar, etc.; esto
debe hacer pensar en que, uno de los motivos por el que se crean diferentes topologías es por
tanto el uso que se le va a dar a el segmento de red. De aquí se puede deducir que en una misma
empresa puede hacerse necesaria no la instalación de un único segmento de red, aunque sea
segmentada, sino la implantación de redes independientes, con topologías diferentes e incluso
arquitecturas diferentes y que estén interconectadas.

Habitualmente la selección del tipo y los elementos físicos de un segmento de red, se ajusta a las
necesidades que se tiene; por este motivo pueden encontrarse dentro de un mismo edificio, varias
intranets con diferentes topologías y, con el tiempo, puede surgir la necesidad de interconectarlas.

Materia: Comunicaciones -2-


Profesor: Renato Cabrera
Se puede ver que por diferentes razones se hace necesaria tanto la segmentación como la
interconexión de intranets y que ambos conceptos, a pesar de llevar a un punto en común, parten
de necesidades distintas.

La siguiente tabla refleja de forma escueta diferentes casos en los que se plantea la necesidad de
segmentar y/o interconectar intranets, presentando la opción idónea para cada uno de los casos
planteados.

NECESIDAD SOLUCIÓN

Debido a la necesidad de manejo de Dividir la red actual en varios segmentos:


aplicaciones que producen un trasiego segmentar la red.
importante de información, aumenta el
tráfico en la red: esto lleva a que baje el
rendimiento de la misma.
Se tiene que ampliar el número de Crear un nuevo segmento de red en el
puestos que forman el segmento de red, que se pondrán los nuevos puestos e
pero se necesita mantener su rendimiento incluso al que se pueden mover puestos
que, por disposición física, pueda ser
conveniente que pertenezcan al nuevo
segmento creado.
Se tiene la necesidad de unir dos intranets Se puede optar por definir una de ellas
exactamente iguales en la empresa como un segmento de la otra y unirlas de
esta forma o bien, interconectar las dos
intranets con un dispositivo de nivel bajo.
Se tiene la necesidad de unir dos o más Es necesario la interconexión de ambas
redes con diferentes topologías pero redes a través de dispositivos
trabajando con los mismos protocolos de interconectantes de nivel medio
comunicaciones.
Se tiene la necesidad de unir dos o más Es necesaria la interconexión de ambas
redes totalmente diferentes, es decir, de redes a través de dispositivos
arquitecturas diferentes. interconectantes de nivel alto.

Concepto de segmento

Un segmento es un bus lineal al que están conectadas varias estaciones y que termina en los
extremos. Las características son:

 Cuando se tiene una red grande se divide en trozos, llamados segmentos.

 Para interconectar varios segmentos se utilizan bridges o routers

 El rendimiento de una red aumenta al dividirla en segmentos

 cada segmento junto a las estaciones a él conectadas se las llama subred

Materia: Comunicaciones -3-


Profesor: Renato Cabrera
Segmentación: sus necesidades

Fragmentar un segmento de red consiste en dividirla en subredes para así poder aumentar el
número de ordenadores conectados a ella y/o el rendimiento de la misma.

Cuando se fragmenta un segmento de red, lo que se está haciendo es crear subredes pequeñas
que, por decirlo de alguna manera, se autogestionan, de forma que la comunicación entre
segmentos se realiza cuando es necesario, es decir, cuando un nodo de un segmento quiere
comunicarse con un nodo del otro segmento; mientras tanto cada subred del segmento está
trabajando de forma independiente, por lo que en un mismo segmento de red se están
produciendo varias comunicaciones de forma simultánea; evidentemente esto mejora su
rendimiento.

El dispositivo que se utiliza para segmentar una red debe ser inteligente, ya que debe ser capaz
de decidir hacia qué segmento debe enviar la información que ha llegado a él: si hacia el mismo
segmento desde el que la recibió o hacia otro segmento diferente.

Abstrayéndose de algunos detalles, es fácil pensar que fragmentar un segmento de red, ya que se
habla de subredes, es como interconectar intranets diferentes. Sin embargo, cuando se habla de
segmentar se hace referencia a un único segmento de red; esto lleva asociado lo siguiente: una
única topología, un único tipo de protocolo de comunicaciones, un único entorno de trabajo;
cuando se habla de interconectar intranets, en la mayoría de los casos, las intranets tienen como
mínimo topologías diferentes. No obstante, debe destacarse que los dispositivos que se utilizan
para segmentar redes coinciden con algunos de los dispositivos que son utilizados para
interconectar redes diferentes.

Dependiendo del tipo de protocolos que se utilicen en el segmento de red fragmentada, así como
de dispositivos que se utilicen para realizar esta segmentación, puede hacerse necesario o no el
atribuir a cada segmento una dirección de red diferente. Cuando se trabaja con protocolos TCP/IP
esto no es necesario, basta con que cada estación tenga su propia dirección IP y que no
aparezcan dos estaciones con la misma dirección, independientemente de si están o no en el
mismo segmento del segmento de red.

Existen diferentes motivos por los que se puede hacer necesaria la fragmentación de un segmento
de red, como pueden ser:

 Necesidad de sobrepasar el número de nodos que la topología permite. La limitación del


numero de nodos en un segmento de red vienen impuesta por varios factores, como son
el método de acceso al medio que se utiliza, el tipo de cable, el ancho de banda, etc.

 Mejorar el rendimiento de un segmento de red en la que ha aumentado el tráfico. En


ocasiones, un segmento de red que inicialmente funciona bien, con un tiempo de
respuesta aceptable, empieza a perder prestaciones; el motivo es claro: de forma
paulatina se ha ido incrementando el número de comunicaciones que el segmento de
red debe gestionar, por diferentes motivos como que los usuarios comienzan a conocer
la red y la aprovechan más o que se han ido instalando más aplicaciones.

Materia: Comunicaciones -4-


Profesor: Renato Cabrera
Existen diferentes formas de paliar este problema: Una de ellas, la más drástica, es cambiar algún
elemento físico del segmento de red: por ejemplo sustituir el cable que implementa el segmento
de red por uno que pueda soportar velocidades mayores, cambiar las tarjetas de red por otras
más rápidas e incluso cambiar la topología empleada. Una solución menos concluyente consiste
en fragmentar el segmento de red, dividirla estratégicamente en dos subredes, reduciendo de esta
forma el tráfico en cada una de ellas. Por ejemplo, sobre un segmento de red inicial repartida por
varias aulas de un centro, se pueden crear subredes por aula, de forma que en cada aula se
mejorará el rendimiento de la red.

La interconexión de intranets se puede establecer a varios niveles: desde el nivel físico, a través
de un dispositivo llamado hub (concentrador) hasta niveles más altos (niveles del modelo OSI) a
través de dispositivos como un Bridge o un Router. La tabla siguiente muestra el nivel en el que
trabajan los diferentes dispositivos.

DISPOSITIVO NIVEL
repetidor físico
hub físico
bridge enlace
router Red
gateway aplicación

Para la segmentación de intranets y teniendo en cuenta que uno de los motivos por el que se
realiza esta operación es mejorar el rendimiento de la red, es necesario emplear dispositivos
inteligentes, como pueden ser un encaminador o un puente.

Las redes locales tienen una serie de limitaciones inherentes a su naturaleza:

 Limitaciones en el número de host.

 Limitaciones en la distancia que puede cubrir.

 Limitaciones en el número y tipo de nodos que se pueden conectar.

 Limitaciones en el acceso a los nodos.

 Limitaciones en la comunicación con los usuarios.

Para resolver estos problemas se utilizan soluciones de dos naturalezas: software y hardware:

 Elementos de interconexión.

 Software de servicios.

De forma genérica existen varias maneras de ampliar las intranets:

 Hubs: Para unir hosts dentro de una red.

 Repetidores: conexión a nivel físico, en el mismo segmento.

 Bridges: Conexión a nivel de enlace entre dos segmentos (iguales o distintos).

Materia: Comunicaciones -5-


Profesor: Renato Cabrera
 Routers: Conexión a nivel de red.

 Gateways: Conexión a nivel de presentación, entre dos redes distintas.

HUBS

Dispositivo que interconecta host dentro de una red. Es el dispositivo de interconexión más simple
que existe. Sus principales características son:

 Se trata de un armario de conexiones donde se centralizan todas las conexiones de


una red, es decir, un dispositivo con muchos puertos de entrada y salida.

 No cumple ninguna función aparte de centralizar conexiones.

 Se suelen utilizar para implementar topologías en estrella física, pero funcionando


como un anillo o como un bus lógico.

REPETIDORES

Sus principales características son:

 Conectan a nivel físico dos intranets o dos segmentos de intranet. Hay que tener en
cuenta que cuando la distancia entre dos host es grande, la señal que viaja por la línea
se atenúa y hay que regenerarla.

 Permiten resolver problemas de limitación de distancias en un segmento de intranet.

 Se trata de un dispositivo que únicamente repite la señal transmitida evitando su


atenuación; de esta forma se puede ampliar la longitud del cable que soporta la red.

 Al trabajar al nivel más bajo de la pila de protocolos obliga a que:

 Los dos segmentos que interconecta tenga el mismo acceso al medio y trabajen
con los mismos protocolos.
 Los dos segmentos tengan la misma dirección de red.

Entrada de la señal atenuada Salida de la señal regenerada


REPETIDOR

BRIDGES

Sus principales características son:

 Son dispositivos que ayudan a resolver el problema de limitación de distancias, junto


con el problema de limitación del número de nodos de una red.

Materia: Comunicaciones -6-


Profesor: Renato Cabrera
 Trabajan al nivel de enlace del modelo OSI, por lo que pueden interconectar redes que
cumplan las normas del modelo 802 (3, 4 y 5). Si los protocolos por encima de estos
niveles son diferentes en ambas redes, el puente no es consciente y por tanto no puede
resolver los problemas que puedan presentársele.

 Se utilizan para:

 Ampliar la extensión de la red o el número de nodos que la constituyen.


 Reducir la carga en una red con mucho tráfico, uniendo segmentos diferentes de
una misma red.
 Unir redes con la misma topología y método de acceso al medio o diferentes.
 Cuando un puente une redes exactamente iguales, su función se reduce
exclusivamente a direccionar el paquete hacia la subred destino.
 Cuando un puente une redes diferentes, debe realizar funciones de traducción entre
las tramas de una topología a otra.

 Cada segmento de red, o red interconectada con un puente, tiene una dirección de red
diferente.

 Los bridges no entienden de direcciones IP, ya que trabajan en otro nivel.

 Los bridges las siguientes funciones:

 Reenvío de tramas: constituye una forma de filtrado. Un puente sólo reenvía a un


segmento aquellos paquetes cuya dirección de red lo requiera, no traspasando el
puente los paquetes que vayan dirigidos a nodos locales de un segmento. Por lo
tanto, cuando un paquete llega a un puente, éste examina la dirección física destino
contenida en él, determinado así si el paquete debe atravesar el puente o no.
 Técnicas de aprendizaje: los puentes construyen tablas de dirección que
describen las rutas, ya sea mediante el examen del flujo de los paquetes
(puenteado transparente) o bien con la obtención de la información de los
“paquetes exploradores” (encaminamiento fuente) que han aprendido durante sus
viajes la topología de la red.

 Los primeros bridges requerían que los gestores de la red introdujeran a mano las
tablas de dirección.

 Los bridges trabajan con direcciones físicas

ROUTER

Sus principales características son:

 Es como un puente incorporando características avanzadas.

 Trabajan a nivel de red del modelo OSI, por tanto trabajan con direcciones IP.

Materia: Comunicaciones -7-


Profesor: Renato Cabrera
 Un router es dependiente del protocolo.

 Permite conectar redes de área local y de área extensa.

 Habitualmente se utilizan para conectar una red de área local a una red de área
extensa.
 Son capaces de elegir la ruta más eficiente que debe seguir un paquete en el momento
de recibirlo.

 La forma que tienen de funcionar es la siguiente:

 Cuando llega un paquete al router, éste examina la dirección destino y lo envía


hacia allí, a través de una ruta predeterminada.
 Si la dirección destino pertenece a una de las redes que el router interconecta,
entonces envía el paquete directamente a ella; en otro caso enviará el paquete a
otro router más próximo a la dirección destino.
 Para saber el camino por el que el router debe enviar un paquete recibido,
examina sus propias tablas de encaminamiento.

 Existen routers multiprotocolo que son capaces de interconectar redes que funcionan
con distintos protocolos; para ello incorporan un software que pasa un paquete de un
protocolo a otro, aunque no son soportados todos los protocolos.

 Cada segmento de red conectado a través de un router tiene una dirección de red
diferente.

GATEWAYS

Sus características principales son:

 Se trata de un ordenador u otro dispositivo que interconecta redes radicalmente


distintas.

 Trabaja al nivel de aplicación del modelo OSI.

 Cuando se habla de pasarelas a nivel de redes de área local, en realidad se está


hablando de routers.

 Son capaces de traducir información de una aplicación a otra, como por ejemplo las
pasarelas de correo electrónico.

PROTOCOLO TCP/IP

Se trata de un conjunto de protocolos, aunque los más conocidos sean TCP (nivel de transporte) e
IP (nivel de red). Las aplicaciones que corren sobre TCP/IP no tienen que conocer las
características físicas de la red en la que se encuentran; con esto, se evita el tener que
modificarlas o reconstruirlas para cada tipo de red. Esta familia de protocolos genera un modelo
llamado INTERNET cuya correspondencia con el modelo OSI queda reflejada en el siguiente
recuadro:

Materia: Comunicaciones -8-


Profesor: Renato Cabrera
INTERNET OSI/ISO
Aplicación
Aplicaciones Presentación
Sesión
TCP UDP Transporte
IP Red
ARP RARP Enlace
Red física (Ethernet) Físico

CARACTERÍSTICAS DE TCP/IP

Las principales características son:

 Utiliza conmutación de paquetes.

 Proporciona una conexión fiable entre dos máquinas en cualquier punto de la red.

 Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y con diferentes


sistemas operativos.

 Se apoya en los protocolos de más bajo nivel para acceder a la red física (Ethernet,
Token-Ring).

FUNCIONAMIENTO DE TCP/IP

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes
conteniendo:

 La información a transmitir.

 La dirección IP del destinatario.

 La dirección IP del remitente.

 Otros datos de control.

PROTOCOLO IP

Se trata de un protocolo a nivel de red cuyas principales características son:

 Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que
ha sido dividido un paquete es tratado por independiente. Las tramas que componen un
paquete pueden ser enviadas por caminos distintos e incluso llegar desordenadas.

Materia: Comunicaciones -9-


Profesor: Renato Cabrera
 Ofrece un servicio no confiable porque a veces los paquetes se pierden, duplican,
desordenan o corrompen, aunque se dice también con el mejor esfuerzo, ya que el
software de red realiza intentos por entregar los paquetes. Esto ultimo implica que la red
no descarte datagramas de manera caprichosa; la no confiabilidad aparece cunado los
recursos de la red están agotados.

DIRECCIONAMIENTO IP

Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección IP y que
está dividido en dos partes:

 Una parte que identifica la dirección de la red (NETID), si la red local no va a conectarse
con otras redes. El número de bits que ocupa esta parte depende del tamaño de la red y
puede ser 8, 16 ó 24.

 Una parte que identifica la dirección de la máquina dentro de la red (HOSTID). Las
direcciones de los hosts son asignadas por el administrador de la red.

Una dirección se representa por cuatro valores decimales separados por puntos, para que sea
más fácil su escritura y memorización.

[0..255] . [0..255] . [0..255] . [0..255]

MÁSCARA DE SUBRED

Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que
interconecte los segmentos y se hace necesario identificar de algún modo cada uno de los
segmentos.

Si todos los segmentos tienen la misma dirección IP, se hace necesaria la existencia de algún
mecanismo que diferencia los segmentos. Este mecanismo es la máscara de la subred.

A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara que tiene 32 bits.
La máscara sirve para dividir la parte de la dirección IP destinada a identificar el host en dos
partes: la primera identificará el segmento y la segunda el host dentro de este segmento.

En esta máscara los bits a 1 significan que el bit correspondiente de la dirección IP será tratado
como bit correspondiente a la dirección de la subred, mientras que los bits a 0 en la máscara,
indican que los bits correspondientes de la dirección IP serán interpretados como identificadores
del host. Así con una misma dirección de red se pueden direccionar muchas subredes.

CLASES DE REDES

El tipo depende del número de máquinas que forman la red; atendiendo esto se pueden distinguir
tres clases de redes:

Redes de clase A: Las principales características son:

Se tratan de redes de mayor tamaño, redes que tengan más de 216 hosts. El espacio reservado
para la dirección de red es más pequeño por dos motivos:

Materia: Comunicaciones - 10 -
Profesor: Renato Cabrera
- Porque existen menos redes de este tipo.

- Porque al tener más hots necesitamos dejar más espacios para direccionar a estos.

La parte que identifica la red consta de

 un cero (0)

 7 bits más.

Se podrán direccionar por tanto 27 redes que hace un total de 128 redes diferentes. Cada una de
estas redes podrá tener 224 posibles hosts. La dirección 127 no se utiliza.

1…………………………..7 8………………………………………………………..32
Dirección de la red Identificador de la máquina
0…..

Redes de clase B: Son redes de tamaño mediano que tienen entre 28 y 216 hosts. La parte que
identifica la red consta de

 La secuencia uno-cero (10).

 14 bits con cualquier valor.

Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 128-191.

Estas redes pueden tener 216=65536 hosts cada una de ellas. El formato de las direcciones es:

1…………………………………..……16 17……..………………………………..32
Dirección de la red Identificador de la máquina
10…..

Redes de clase C: Son redes menor tamaño que pueden tener hasta 28 hosts. La parte que
identifica la red consta de

 La secuencia uno-uno-cero (110).

 21 bits con cualquier valor.

Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 192-223.

Estas redes pueden tener 28=256 hosts cada una de ellas.

El formato de las direcciones es:

Materia: Comunicaciones - 11 -
Profesor: Renato Cabrera
0…………………………………………………..….…23 24………………………..31
Dirección de la red Identificador de la máquina
110…..

TABLA ESQUEMÁTICA DE LOS FORMATOS DE DIRECCIONES

Byte 1 Byte 2 Byte 3 Byte 3


Clase A 0…126 0…255 0…255 0…255
Clase B 128 …191 0…255 0…255 0…255
Clase C 192…223 0…255 0…255 0…255
Ejemplo: la dirección 156.35.41.20 identifica el host 41.20 de la red 156.35.

RELACIÓN ENTRE DIRECCIONES IP Y DIRECCIONES FÍSICAS

Se debe relacionar la dirección IP con suministrada con una dirección física. Situándose en la
jerarquía de niveles utilizada por Internet, se observa que por debajo del protocolo IP existe el
nivel de enlace, en el se asientan protocolos como ARP o RARP. Estos protocolos resuelven
problemas relacionados con las direcciones.

ARP: Convierte una dirección IP en una dirección física.

RARP: Convierte una dirección física en una dirección IP.

En cada host debe existir una tabla de encaminamiento, que está limitada a la red que pertenece.
Si la dirección IP no pertenece a la red, entonces hace dirigir los paquetes IP hacia el gateway o
router que esté conectado a esa red, el cual ya poseen unas tablas que referencias las redes que
conocen. El contenido de estas tablas puede variar dinámicamente.

PROTOCOLO TCP

Sus principales características son:

 Se trata de un protocolo orientado a la conexión.

 Orientado al flujo: el servicio TCP envía al receptor los datos en el mismo orden en que
fueron enviados.

 Conexión con circuito virtual: no existe conexión física dedicada; sin embargo, el
protocolo hace creer al programa de aplicación que si existe esta conexión dedicada.

Materia: Comunicaciones - 12 -
Profesor: Renato Cabrera
Ruteo del Protocolo IP:
Introducción

Como se sabe, todos los servicios de redes IP utilizan un sistema sin conexión de entrega de
paquetes y la unidad básica de transferencia en una red TCP/IP es el datagrama. A continuación
veremos los aspectos operacionales de cómo los enrutadores direccionan datagramas IP y cómo
los entregan en su destino final.

Ruteo en redes TCP/IP

En un sistema de conmutación de paquetes, el ruteo es el proceso de selección de un camino


sobre el que se mandarán paquetes y el enrutador es la computadora que hace la selección.

El encaminamiento de datos ocurre en muchos niveles:

1. Dentro de una red LAN, los bridges son los encargados de encaminar (realizan
bridging) tramas desde la fuente al destino. Esta clase de encaminamiento está
contenido dentro de la propia red y las máquinas en el exterior (otras redes) no pueden
participar en las decisiones de encaminamiento, sino que sólo ven a la red como una
entidad que entrega paquetes.

2. Recordando que el objetivo del protocolo IP es proporcionar una red virtual que
comprenda muchas redes físicas, son los enrutadores los encargados de encaminar
(realizar routing) los paquetes en la Internet. El algoritmo de ruteo IP debe escoger un
camino por donde enviar un datagrama pasando por muchas redes físicas.

El software de ruteo para seleccionar el mejor camino para el datagrama a lo largo de la Internet,
tomaría las decisiones basándose en la carga de la red, la longitud del datagrama o el tipo de
servicio. Sin embargo la mayor parte del software de ruteo selecciona las rutas basándose en
suposiciones sobre el camino más corto.

Materia: Comunicaciones - 13 -
Profesor: Renato Cabrera
Recordando que la arquitectura de Internet se compone de muchas redes físicas interconectadas
por enrutadores, cada uno tiene conexiones directas hacia dos o más redes. Tanto los anfitriones
como los enrutadores participan en el ruteo de datagramas IP que viajan a su destino. Cuando un
programa de aplicación en un anfitrión intenta comunicarse, los protocolos TCP/IP eventualmente
generan uno o más datagramas IP. El anfitrión debe tomar una decisión de ruteo cuando elige a
dónde enviar los datagramas. Por supuesto los enrutadores también toman decisiones de ruteo
IP.

Entrega directa e indirecta

Estrictamente hablando, podemos definir al proceso de ruteo de un datagrama en dos partes: la


entrega directa y la entrega indirecta.

a. Entrega directa

Este tipo de entrega consiste en la transmisión de un datagrama desde una máquina a través de
una sola red física hasta otra máquina situada en la misma red física. Dos máquinas solamente
pueden llevar a cabo la entrega directa si ambas se conectan directamente al mismo sistema de
transmisión física, por ejemplo una red Ethernet (indicada con una nube en la figura 1 y en la
figura 2).

Como sabemos, una máquina en una red física puede enviar una trama física directamente a otra
máquina dentro de la misma red. Para transferir un datagrama IP, el transmisor emplea el
protocolo ARP. Para ello, el transmisor descubre, en base a la dirección IP de destino, la dirección
física del receptor (ARP), luego encapsula el datagrama dentro de una trama física y utiliza la red
para entregar el datagrama. Por lo tanto:

La transmisión de un datagrama IP entre dos máquinas que comparten una misma red
física no involucra a enrutadores.

Para averiguar si un destino reside en una de las redes a la que el transmisor está directamente
conectado (comparten la misma red física), éste extrae la porción de red de la dirección IP de
destino y la compara con la porción de red de su propia dirección IP. Si corresponden, significa
que el datagrama se puede enviar de manera directa empleando el protocolo ARP. Esta idea
puede observarse en la red de la figura 2, donde ambos anfitriones (PC A y PC B) residen en la
misma red física, ya que ambos comparten la dirección de red 192.168.10.0.

Debido a que las direcciones IP de todas las máquinas dentro de una sola red comparten
un prefijo en común la comprobación de que una máquina se puede alcanzar directamente
es muy eficiente.

En general, la forma más fácil de pensar en la entrega


directa es como el paso final de cualquier transmisión
de datagramas, aún si el datagrama debe atravesar
muchas redes y enrutadores intermedios. El último
enrutador del camino entre la fuente del datagrama y
su destino siempre se conectará directamente a la
misma red física que la máquina de destino (por lo
tanto compartirán un prefijo de red en común).

Materia: Comunicaciones - 14 -
Profesor: Renato Cabrera
Por lo tanto el último enrutador será el encargado de entregar el datagrama utilizando la entrega
directa. En una ruta directa, un datagrama nunca pasará a través de ningún enrutador intermedio.

b. Entrega Indirecta

La entrega indirecta ocurre cuando el destino no es una red conectada directamente, lo que obliga
al transmisor a pasar el datagrama a un enrutador para su entrega. El transmisor del datagrama
debe identificar a un ruteador para que éste pueda encaminar el datagrama hacia la red de
destino.

Supóngase una gran red con muchas redes físicas interconectadas por medio de enrutadores,
pero solo con dos host conectados en sus extremos más distantes. Cuando un anfitrión quiere
enviar un datagrama a otro, lo encapsula y lo envía hacia el ruteador más cercano.

Esto es posible ya que todas las redes físicas están interconectadas por enrutadores, por lo tanto
debe existir un router conectado a cada uno de los anfitriones. Por lo tanto, el anfitrión de origen
puede alcanzar un enrutador utilizando una sola red física (a la que ambos están conectados).
Una vez que la trama llega al enrutador, el software extrae el datagrama encapsulado y el
software IP selecciona el siguiente enrutador a lo largo del camino hacia el destino.

De nuevo, se coloca el datagrama en una trama y se envía a través de la siguiente red física hacia
un segundo enrutador y así sucesivamente, hasta que se pueda entregar en forma directa. Todos
estos conceptos pueden observarse en la figura 3. Considérese que la máquina A emite un
datagrama con destino a la máquina B. Ambas máquinas se encuentran en redes diferentes. La
máquina A y el Router 1 pueden comunicarse porque comparten una red en común.

Además, antes de transmitir el datagrama la PC A debe conocer la dirección física del enrutador 1,
empleando para ello el protocolo ARP. Este proceso se realiza en cada salto del datagrama hasta
su destino final.

Materia: Comunicaciones - 15 -
Profesor: Renato Cabrera
Los enrutadores en una red IP forman una estructura cooperativa e interconectada. Los
datagramas pasan de un enrutador a otro hasta llegar a uno que los pueda entrega en forma
directa.

Ruteo controlado por tablas

El algoritmo de ruteo IP más común emplea una tabla de ruteo IP en cada máquina. Dicha tabla
almacena información sobre posibles destinos y sobre cómo alcanzarlos. Debido a que tanto los
enrutadores como los anfitriones rutean datagramas, ambos tienen tablas de ruteo IP. Siempre
que el software de ruteo IP necesite transmitir un datagrama, consulta la tabla de ruteo para
decidir a dónde enviarlo.

La información almacenada en la tabla de ruteo debe contener la mínima información posible para
que los enrutadores tomen las decisiones, ya que de lo contrario:

 Sería imposible mantener actualizadas las tablas de ruteo si se almacenaran en esta las
direcciones IP de cada posible destino dentro de una gran red.

 Como el número de destinos posibles es muy grande, las máquinas no tendrían suficiente
espacio para almacenar la información.

Por suerte el esquema de direcciones IP nos permite aislar la información sobre anfitriones
específicos del ambiente local en el que existen y hace que las máquinas que están lejos
encaminen los paquetes hacia ellos sin saber dichos detalles. Esto es posible ya que todas las
máquinas conectadas a una misma red física comparten un prefijo en común (la porción de red de
la dirección). Es por ello que las tablas de ruteo contienen prefijos de red y no direcciones
completas.

Ruteo con salto al siguiente

Utilizar la porción de red de una dirección de destino en vez de toda la dirección de anfitrión hace
que el ruteo sea eficiente y mantiene reducidas lástalas de ruteo. También es importante, porque
ayuda a ocultar información al mantener los detalles de los anfitriones específicos confinados al
ambiente local en el que operan. Por lo común, una tabla de ruteo contiene pares (N,R), siendo N
la dirección IP de una red de destino y R la dirección IP del siguiente enrutador en el camino hacia
la red N. La idea de utilizar una tabla de ruteo para almacenar un“salto siguiente” para alcanzar
cada destino es conocida como “ruteo con salto al siguiente”. De esta manera un enrutador no
conoce el camino completo hacia el destino.

Cada entrada en la tabla de ruteo apunta hacia un enrutador que se puede alcanzar a través de
una red común entre ambos enrutadores. Por lo tanto, todos los enrutadores enumerados en la
tabla de ruteo de la máquina M deben residir en las redes con las que M se conecta de manera
directa. Cuando un datagrama está listo para dejar M, el software IP localiza la dirección IP de
destino y extrae la porción de red. Luego, M utiliza la porción de red para tomar una decisión de
ruteo, seleccionando un enrutador que se pueda alcanzar directamente.

En la siguiente figura se muestra un ejemplo que nos ayudará a explicar las tablas de ruteo. La
red de ejemplo consiste en cuatro redes físicas (Ethernet) conectadas por tres enrutadores.
Además se indica la tabla de enrutamiento para cada enrutador. Por ejemplo como R se

Materia: Comunicaciones - 16 -
Profesor: Renato Cabrera
encuentra conectado de manera directa a las redes 20.0.0.0 y 30.0.0.0, puede utilizar la entrega
directa para llevar a cabo un envío a un anfitrión en cualquiera de esas redes (utilizando ARP).

Teniendo un datagrama destinado para un anfitrión en la red 40.0.0.0, R lo encamina a la


dirección 30.0.0.7, que es la dirección del enrutador S. Luego, S entregará el datagrama en forma
directa. R puede alcanzar la dirección 30.0.0.7 debido a que tanto R como S se conectan
directamente con la red 30.0.0.0.

El tamaño de la tabla de ruteo depende del número de redes en la red. Solamente crece cuando
se agregan nuevas redes. Sin embargo, el tamaño y el contenido de la tabla son independientes
del número de anfitriones individuales conectados a las redes. En síntesis:

Para ocultar información, mantener reducidas las tablas de ruteo y tomar decisiones de ruteo de
manera eficiente, el software de ruteo IP sólo puede guardar información sobre las direcciones de
las redes de destino, no sobre las direcciones de anfitriones individuales.

Escoger rutas basándose tan sólo en la identificación de la red de destino tiene muchas
consecuencias:

1. Significa que todo el tráfico destinado a una cierta red toma el mismo camino. Como
resultado, aún cuando existen muchos caminos, quizás no se utilicen constantemente.
Todos los tipos de tráfico siguen el mismo camino sin importar el retraso impuesto por las
redes físicas.

2. Debido a que solo el último enrutador del camino intenta comunicarse con el anfitrión
final, solamente el enrutador puede determinar si el anfitrión existe o está en operación.
El enrutador debe enviar reportes sobre los problemas de entrega mediante el ICMP
(Protocolo de Control de Gestión en Internet).

3. Debido a que cada enrutador encamina los datos de forma independiente, los
datagramas que viajan del anfitrión A al B pueden seguir un camino totalmente distinto al
que siguen los datagramas que viajan del anfitrión B hacia el anfitrión A.

Materia: Comunicaciones - 17 -
Profesor: Renato Cabrera
Rutas asignadas por omisión

Otra técnica utilizada para ocultar información y mantener reducido el tamaño de las tablas de
ruteo, es asociar muchos registros a un ruteador asignado por omisión. La idea es hacer que el
software de ruteo IP busque primero la tabla de ruteo para encontrar la red de destino. Si no
aparece una ruta en la tabla, las rutinas de ruteo envían el datagrama a un ruteador asignado por
omisión.

Por ejemplo, las rutas asignadas por omisión trabajan bien en máquinas anfitriones que se
conectan a una sola red física y alcanzan sólo a un enrutador, que es la puerta de entrada hacia el
resto de Internet. Toda la decisión de ruteo consiste en dos comprobaciones: una de la red local y
un valor asignado por omisión que apunta hacia el único enrutador posible. Esta idea puede
observarse en la figura 3, donde la PC A desea comunicarse con la PC B de otra red. La PC A al
no encontrar a la PC B en su propia red Ethernet, encamina el datagrama (con destino a la PC B)
hacia el enrutador 1, el cual constituye la entrada hacia Internet. Para lograr dicho
encaminamiento utiliza la puerta de enlace (gateway) que se configuro como ruta por omisión.

Rutas por anfitrión específico

Aunque se dijo que el ruteo esta basado en direcciones de red y no en anfitriones individuales, la
mayor parte del software de ruteo IP permite que se especifiquen rutas por anfitrión como caso
especial. Esto le otorga al administrador de la red un mayor control sobre el uso de la red y se
puede utilizar para controlar el acceso por razones de seguridad (servidor de autenticación).

Algoritmo de ruteo IP

En la siguiente figura se presenta el algoritmo de ruteo IP. Por medio de un datagrama y unas
tablas de ruteo, este algoritmo selecciona el salto siguiente al que se debe enviar el datagrama.
Todas las rutas deben especificar un salto siguiente que resida en una red conectada
directamente.

Algoritmo de Ruteo IP- Ruta Datagrama (Datagrama, Tabla de Ruteo)

Extraer la dirección IP de destino (D) del datagrama y calcular el prefijo de red(N):

 Si N corresponde a cualquier dirección de red directamente conectada entregar el


datagrama al destino D sobre dicha red. (Esto comprende la transformación de D en una
dirección física, encapsulando el datagrama y enviando la trama).

 De otra forma, si la tabla contiene una ruta con anfitrión especifico para D, enviar el
datagrama al salto siguiente especificado en la tabla.

 De otra forma, si la tabla contiene una ruta para la red N, enviar el datagrama al salto
siguiente especificado en la tabla.

 De otra forma, si la tabla contiene una ruta asignada por omisión, enviar el datagrama al
enrutador asignado por omisión especificado en la tabla.

Materia: Comunicaciones - 18 -
Profesor: Renato Cabrera
 De otra forma, declarar un error en el ruteo.

Ruteo con direcciones IP

Es importante entender que a excepción de la disminución del tiempo de vida y de volver a


calcular la suma de verificación, el ruteo IP no altera el datagrama original. En particular, las
direcciones de origen y destino del datagrama permanecen sin alteración, estas siempre
especifican la dirección IP de la fuente
original y la dirección IP del último destino. Cuando el IP ejecuta el algoritmo de ruteo, selecciona
una nueva dirección IP, la cual es la dirección de la máquina a la que a continuación se tendrá que
enviar el datagrama, conocida como dirección IP del “próximo salto”.

La dirección de próximo salto no es almacenada en el datagrama, ya que en éste no existe un


lugar reservado para ella. Después de ejecutar el algoritmo de ruteo, el IP pasa el datagrama y la
dirección de salto siguiente al software de interfaz de red, responsable de la red física sobre la que
el datagrama se debe enviar. En este punto es donde se emplea el protocolo ARP para descubrir
cual es la dirección física del siguiente enrutador basándose en la dirección IP del próximo salto
obtenida de la tabla
de ruteo.

Después de utilizar la dirección de salto siguiente para encontrar una dirección física, el software
de interfaz de red la descarta. ¿Por que el software IP evita la utilización de direcciones físicas
cuando almacena y calcula las rutas ? Existen dos razones importantes:

1. La tabla de ruteo proporciona una interfaz muy transparente entre el software IP que
encamina datagramas y el software de alto nivel que manipula las rutas. Para depurar
problemas de ruteo, los administradores de red, a menudo necesitan examinar las tablas
de ruteo. La utilización de direcciones IP solamente en la tabla de ruteo facilita que los
administradores las entiendan, lo mismo para ver donde el software actualizó
correctamente las rutas.

2. Todo el sentido del Protocolo Internet (IP) es construir una abstracción que oculte los
detalles de las redes físicas subyacentes.

Manejo de datagramas entrantes

Cuando un datagrama IP llega a un anfitrión, el software de interfaz de red lo entrega al software


IP para su procesamiento. Si la dirección de destino del datagrama corresponde a la dirección IP
del anfitrión, el software IP del anfitrión acepta el datagrama y lo pasa al software de protocolo de
alto nivel apropiado, para su procesamiento. Si la dirección IP de destino no corresponde a la del
anfitrión, se requiere que éste descarte el datagrama.

Cuando llega un datagrama IP a un enrutador, éste lo entrega al software IP. Si la dirección de


destino del datagrama corresponde a la dirección IP, el software IP pasa el datagrama a un
software de protocolo de nivel más alto para su procesamiento. Si el datagrama no ha llegado a su
destino final, el IP lo encamina utilizando el algoritmo estándar así como la información en la tabla
de ruteo local. La determinación sobre si un datagrama IP alcanzó su destino final no es tan trivial,
ya que un anfitrión o un enrutador puede tener múltiples interfaces de red, cada una con diferentes
direcciones de red IP. Cuando llega un datagrama IP, la máquina debe comparar la dirección de

Materia: Comunicaciones - 19 -
Profesor: Renato Cabrera
destino de red IP con la dirección IP de cada una de sus conexiones de red. Si alguna
corresponde, guarda el datagrama y lo procesa.

Además se deben aceptar los datagramas que se transmitieron por difusión en la red física, si su
dirección IP de destino es la dirección IP de difusión limitada o dirigida para esa red. En cualquier
caso, si la dirección no corresponde a ninguna de las direcciones de la máquina local, el IP
disminuye el campo tiempo de vida en el encabezado del datagrama, descartándolo si el contador
llega a cero o calcula una nueva suma de verificación y encamina el datagrama si la cuenta es
positiva. Los anfitriones que no están diseñados para encaminar datos deben abstenerse de
realizar funciones de ruteo, debido a que:

1. Cuando un anfitrión recibe un datagrama destinado para alguna otra máquina, es que
algo salió mal con el direccionamiento, ruteo o entrega en la red IP. El problema puede
no detectarse si el anfitrión toma una acción correctiva al encaminar el datagrama
nuevamente.

2. El ruteo causa tráfico innecesario de red, por lo cual se le quita tiempo de


procesamiento a la CPU.

3. Supóngase en una red que cada anfitrión encamina tráfico e imagínese que sucede si
una máquina accidentalmente transmite por difusión un datagrama que esta destinado
hacia el anfitrión H. Debido a que se realizo una difusión, cada anfitrión dentro de la red
recibe una copia del datagrama, encaminándolo hacia el anfitrión H. Dicho anfitrión será
bombardeado con muchas copias, pudiendo sobrecargarse de trafico innecesario.

4. Los enrutadores utilizan un protocolo especial para reportar errores y los anfitriones no
(para evitar que muchos reportes saturen una fuente). Los enrutadores además
propagan información de ruteo para asegurarse de que sus tablas estén actualizadas. Si
los anfitriones encaminarán datagramas sin participar por completo en todas las
funciones de ruteo, se pueden presentar anomalías inesperadas.

Ejemplo: Armar las tablas de ruteo para


los siguientes enrutadores. Además se
deberán de indicar las direcciones IP de
los puertos enrutadores para cada
enrutador.

Figura: Armado de tablas de Ruteo en


forma estática

Ruteo: núcleos, pares y algoritmos

A continuación analizaremos la
estructura de las redes IP construidas
alrededor de una columna vertebral,
considerando las consecuencias de esta
topología para el encaminamiento de
datagramas. Si bien los ejemplos dados

Materia: Comunicaciones - 20 -
Profesor: Renato Cabrera
en esta sección provienen de la red global Internet, las ideas se aplican de igual forma a las
pequeñas redes IP corporativas.

Ruteo con información parcial

La principal diferencia entre los enrutadores y los anfitriones comunes es que estos últimos por lo
general saben poco acerca de la estructura de la red IP a la que están conectados. Los anfitriones
no tienen un conocimiento completo de todas las direcciones de destino o todas las redes de
destino posibles.

De hecho, muchos anfitriones tienen solo dos rutas en su tabla de ruteo: una para la red local y
otra
por omisión hacia un enrutador cercano. Un anfitrión envía todos los datagramas no locales hacia
el enrutador local para su entrega, a través de la configuración de la puerta de enlace o gateway
(esto puede observarse en la figura 3).

Un enrutador puede encaminar datagramas con información parcial, únicamente bajo ciertas
circunstancias. Imagínese a una red como a un país atravesado por carreteras polvorientas que
cuentan con señales de direccionamiento en las intersecciones. Imagine, por otra parte, que usted
no tiene mapas, no puede preguntar nada porque no puede hablar el idioma local, tampoco tiene
idea de posibles puntos de referencia visibles, pero usted necesita viajar hacia una ciudad llamada
Leones.

Comienza su jornada siguiendo la única carretera que sale de su población de origen (Rafaela) y
poco a poco va viendo las señales de direccionamiento. En la primera señal encuentra el siguiente
letrero:

Rosario hacia la izquierda; Noetinger hacia la derecha; para cualquier otra ciudad siga en línea
recta.

Como el destino que usted busca no está nombrado explícitamente, tendrá que continuar en línea
recta.

En la jerga del ruteo se dice que está siguiendo una ruta por omisión. Luego de varios
señalamientos más, finalmente usted encuentra uno en el que puede leer:

Cañada de Gómez hacia la izquierda; Leones hacia la derecha; para cualquier otra ciudad siga en
línea recta.

Usted da vuelta a la derecha siguiendo varios señalamientos más y llega hasta una carretera que
desemboca en Leones.

Nuestro viaje imaginario es análogo a la travesía de un datagrama en la red IP y los


señalamientos en la carretera son semejantes a las tablas de ruteo en los enrutadores a lo largo
del camino. Sin un mapa u otra ayuda de dirección, completar el viaje dependerá completamente
de los señalamientos de la carretera, así como el ruteo de un datagrama en una red IP depende
de las tablas de ruteo. Está claro que contenga información parcial.

Para que en nuestro ejemplo el viajero pueda llegar a su destino siguiendo los señalamientos,
esto va a depender de la topología del sistema de carreteras y del contenido de los

Materia: Comunicaciones - 21 -
Profesor: Renato Cabrera
señalamientos, pero la idea fundamental es que, tomada en conjunto, la información de los
señalamientos debe ser consistente y completa.

A continuación vemos un ejemplo para entender algunas de las formas en las que se puede lograr
la consistencia. Consideremos una topología de red en la que la mitad de una ciudad se encuentra
en la parte oriental y la otra mitad en la parte occidental. Supongamos que un solo puente cruza el
río que separa al este del oeste.

Imaginemos que las personas que viven en la parte este, no simpatizan con las personas de la
parte oeste, de tal manera que tienen deseos de permitir que las indicaciones de las carreteras
señalen los destinos del este y no los del oeste.

Supongamos que la gente que vive en el oeste hace lo mismo de su lado. El ruteo será
consistente si todos los señalamientos de las carreteras en el este señalan hacia los destinos del
lado este explícitamente y apuntan hacia el puente como una ruta por omisión; en tanto que todos
los señalamientos de la carretera en el oeste señalarán hacia los destinos del oeste de manera
explícita y apuntaran hacia el puente como una ruta por omisión.

Arquitectura y núcleos de Internet originales

Cuando el TCP/IP fue desarrollado por primera vez, las localidades de investigación participantes
estaban conectadas a ARPANET, la cual servía como columna vertebral (Backbone) de la red
Internet. Durante los experimentos iniciales, cada localidad administraba tablas de ruteo e
instalaba rutas hacia otros destinos a mano. Como Internet comenzaba a crecer, se hizo evidente
que el mantenimiento manual de rutas no era práctico, por lo tanto fueron necesarios mecanismos
automatizados.

Los diseñadores de Internet seleccionaron una arquitectura de ruteo que consistía de pequeños
conjuntos centrales de ruteadores que contaban con información completa sobre todos los
destinos posibles y un gran conjunto de ruteadores externos que contaban con información
parcial. En términos de nuestra analogía es como si se designara a un pequeño conjunto de
intersecciones localizadas en el centro para tener señalamientos que listaran todos los destinos y
se permitiera a las intersecciones exteriores listar únicamente a los destinos locales.

Siguiendo la ruta por omisión, en cada punto de intersección exterior hacia una de las
intersecciones centrales, los viajeros finalmente encontrarían su destino. La ventaja de usar
información parcial en los enrutadores exteriores es que permite a los administradores locales
manejar cambios estructurales locales sin afectar a otras partes de Internet. La desventaja es que
esto introduce la posibilidad de inconsistencias. En el peor de los casos, un error en un enrutador
externo puede hacer que los enrutadores distantes sean inaccesibles. Podemos resumir estas
ideas de la siguiente forma:

La tabla de ruteo en un enrutador dado contiene información parcial relacionada con destinos
posibles. El ruteo que emplea información parcial permite que las localidades tengan autonomía
para hacer cambios locales de ruteo, pero introduce la posibilidad de que se den inconsistencias,
con las que algunos destinos podrían volverse inaccesibles para algunas fuentes.

Las inconsistencias entre las tablas de ruteo por lo general son errores en los algoritmos que
calculan las tablas de ruteo, información incorrecta proporcionada a estos algoritmos o errores
originados cuando se transmiten los resultados hacia otros enrutadores.

Materia: Comunicaciones - 22 -
Profesor: Renato Cabrera
Enrutadores de núcleo

En términos generales, los primeros enrutadores de Internet podrían dividirse en dos grupos: un
pequeño conjunto de enrutadores de núcleo, controlados por el Internet Network Operations
Center (INOC) y un conjunto extenso de enrutadores no-núcleo, controlados por grupos
individuales. El sistema de núcleo estaba diseñado para proporcionar rutas autorizadas
consistentes y confiables para todos los destinos posibles; era el pegamento que sostenía unido a
Internet y hacia posible la interconexión universal. Por desgracia, cada localidad asignada a una
dirección de Internet debía arreglarse para anunciar su dirección hacia el sistema de núcleo. Las
rutas de núcleo estaban comunicadas entre ellas, de esta forma podían garantizar que la
información que compartían fuera consistente.

Dado que una autoridad central monitoreaba y controlaba a los enrutadores de núcleo, éstos eran
altamente confiables. Cuando comenzaron los experimentos de Internet, los diseñadores la
construyeron a través de ARPANET como una red de columna vertebral principal. Por ello, gran
parte de la motivación del sistema de ruteo de núcleo proviene del deseo de conectar redes
locales con ARPANET. La figura siguiente ilustra la idea:

Figura 6: Sistema de ruteo de núcleo visto como un conjunto de ruteadores que conectan
redes de área local con ARPANET. Los anfitriones en la red local pasan todo el tráfico no
local hacia la ruta de núcleo cercana.

Para entender por que esta arquitectura no permite realizar un ruteo con información parcial,
supongamos que una extensa red IP esta compuesta por redes de área local, cada una de ellas
conectada a una columna vertebral de la red a través de un enrutador. También imaginemos que
algunos de estos enrutadores dependen de rutas asignadas por omisión. Luego consideremos la
trayectoria de flujo de un datagrama (línea roja). En la localidad fuente, el ruteador local verifica si
hay una ruta explícita hacia el destino, y si no es así, envía el datagrama hacia la trayectoria
especificada en su ruta por omisión. Todos los datagramas, para los que el enrutador no tiene una
ruta siguen la misma ruta por omisión hacia su destino final.

Materia: Comunicaciones - 23 -
Profesor: Renato Cabrera
El siguiente enrutador, a lo largo de la trayectoria, desvía datagramas para los que tiene una ruta
explícita y envía el resto hacia la ruta por omisión. Para lograr una consistencia global completa, la
cadena de rutas por omisión debe alcanzar cualquier ruta en un sitio gigantesco como el que se
observa en la figura 7.

Es por ello que la arquitectura requiere que todas las localidades coordinen sus rutas por omisión.

Figura 7: Enrutadores conectados a una columna vertebral de la red que muestra rutas por
omisión. El ruteo es ineficiente aun cuando sea consistente

Además, dependiendo de las rutas por omisión estas pueden ser ineficientes aun cuando sean
consistentes. Como se muestra en la figura 7, un datagrama, en el peor de los casos, pasará a
través de n enrutadores conforme viaje de la fuente al destino en lugar de ir directamente a través
de la columna vertebral de la red hacia su destino.

Para evitar la ineficiencia que originan las rutas asignadas por omisión, los diseñadores de
Internet arreglaron a todos los enrutadores de núcleo para que sean capaces de intercambiar
información de ruteo, de manera que cada uno tenga información completa acerca de las rutas
óptimas hacia todos los destinos posibles.

Debido a que cada enrutador de núcleo conoce las rutas hacia todos los destinos posibles, no es
necesaria una ruta por omisión. Si la dirección de destino en un datagrama no aparece en la tabla
de ruteo de un enrutador de núcleo, éste generará un mensaje de destino inalcanzable (ICMP) y
eliminará el datagrama.

En esencia, el diseño de núcleo evita la ineficiencia al eliminar las rutas por omisión. La figura 8
describe las bases conceptuales de una arquitectura de ruteo de núcleo. La figura muestra un

Materia: Comunicaciones - 24 -
Profesor: Renato Cabrera
sistema de núcleo central consistente de uno o más ruteadores de núcleo y un conjunto de
enrutadores exteriores (Li) en sitios locales. Los enrutadores exteriores toman información
relacionada con los destinos locales y utilizan la ruta por omisión por la que envían datagramas
destinados por otras localidades hacia el núcleo.

Figura 8: Arquitectura de ruteo en un sistema de ruteo simple que muestra las rutas por
omisión. Los enrutadores núcleo no utilizan rutas por omisión, los enrutadores externos,
señalados como Li tienen cada uno una ruta por omisión que apunta hacia el núcleo

Existen tres razones por las que la arquitectura de núcleo mostrada en la figura anterior resulta
impráctica:

1. Internet crecería como una sola red de columna vertebral de gran alcance
administrada centralmente. La topología se haría compleja y los protocolos necesarios
para mantener la consistencia entre enrutadores de núcleo también se harían más
complejos.

2. No todas las localidades pueden tener un enrutador de núcleo conectado a la columna


vertebral, de manera que resultaría necesaria una estructura adicional de ruteo y de
protocolos.

3. Como todos los enrutadores de núcleo interactúan para asegurar la consistencia de la


información de ruteo, la arquitectura de núcleo no podría extenderse a gran escala.

Sistemas Autónomos, Agregar complejidad al modelo arquitectónico

El sistema original de ruteo de núcleo se desarrolló cuando Internet contaba con una sola columna
vertebral (backbone). En consecuencia, parte de la motivación de una arquitectura de núcleo fue
proporcionar conexiones entre redes de área local y la columna vertebral (ver figura 6). Para una
red IP con una sola columna vertebral, mas un conjunto de redes de área local conectadas, no es
necesaria una estructura adicional.

Materia: Comunicaciones - 25 -
Profesor: Renato Cabrera
Cada enrutador conoce la única red local a la que esta conectado y aprende acerca de todas las
otras redes comunicándose a través de la columna vertebral con otros enrutadores. Por desgracia,
tener a todos los enrutadores participando de manera directa en un protocolo de actualización de
ruteo no es suficiente.

En primer lugar, aun cuando cada localidad conectada a la red IP tenga solo una red local, una
arquitectura de núcleo es inadecuada ya que ésta no puede crecer para adaptarse a un número
arbitrario de localidades.

En segundo lugar, la mayor parte de las localidades tiene múltiples redes de área local y
enrutadores interconectados. Como un enrutador núcleo se conecta a una sola red en cada
localidad, el núcleo sólo tiene conocimientos acerca de una red en la localidad.

En tercer lugar, una red IP extensa interconecta conjuntos de redes administradas por grupos
independientes. Una arquitectura de ruteo debe proporcionar la vía para que cada grupo controle
de manera independiente el ruteo y el acceso a la red de backbone. Luego de examinar las
consecuencias de cada una de estas ideas, aprenderemos como un solo mecanismo de protocolo
permite la construcción de una red IP que abarca a varias localidades y permite que estas
conserven su autonomía.

Una idea fundamental: saltos adicionales

Hasta aquí hemos analizado la arquitectura de una red IP con una columna vertebral conectada
por un sistema de ruteo de núcleo. Hemos considerado un sistema de núcleo como un mecanismo
de ruteo central al que los enrutadores nonúcleo envían datagramas para su entrega. También
hemos dicho que es imposible expandir de manera arbitraria una sola columna vertebral. Tener
menos enrutadores núcleo que redes en una red IP significa que tendremos que modificar nuestra
visión de la arquitectura de núcleo o el ruteo será deficiente. Para entender por que, consideremos
el ejemplo de la figura 9

En la figura, los enrutadores núcleo R1 y R2 conectan las redes de área local 1 y 2


respectivamente. Dado que intercambian información de ruteo, ambos enrutadores saben como
alcanzar ambas redes. Supongamos que el enrutador R3, no-núcleo, considera al núcleo como un
sistema de entrega de datagramas y selecciona a uno de los enrutadores núcleo (R1), para
entregar todos los datagramas destinados a las redes con las que no tiene contacto. R3 envía
datagramas para la red 2 a través de la columna vertebral de la red, para esto selecciona al
enrutador núcleo R1 el cual debe enviarlos de regreso a través de la columna vertebral hacia el
enrutador 2.

Materia: Comunicaciones - 26 -
Profesor: Renato Cabrera
La ruta óptima por supuesto requeriría que R3 enviara datagramas destinados a la red 2
directamente hacia R2.

Para resolver este “salto extra” será necesario modificar nuestra visión de la arquitectura de
núcleo.

Tratar un sistema de núcleo como un ruteador central introduce un salto extra en la mayor parte
del tráfico. Se necesita un mecanismo que permita, a los enrutadores que no pertenecen al
núcleo, aprender rutas desde los enrutadores núcleo de manera que puedan seleccionar rutas
optimas en la columna vertebral de la red.

Permitir que las localidades tengan múltiples redes y enrutadores significa que el núcleo no está
conectado a todas las redes de manera directa, de tal forma que es necesario un mecanismo
adicional para permitir que el sistema de núcleo aprenda esto. Consideremos, por ejemplo, el
conjunto de redes y enrutadores mostrados en la figura 10. Podemos imaginar una conexión como
esta dentro de una compañía o en un campus universitario, donde cada red corresponde a un solo
edificio o a un solo departamento.

Supongamos que la localidad tiene instalada sólo la red local 4 y que ha obtenido una dirección de
red IP para ésta. También suponemos que los enrutadores R2, R3 y R4 tienen rutas para las
cuatro redes locales, así como rutas por omisión que pasan el tráfico externo hacia el enrutador
núcleo R1. Los anfitriones directamente conectados a la red local 4 pueden comunicarse con otras
redes y cualquier máquina puede encaminar paquetes hacia el exterior para otras localidades de
la columna vertebral. Sin embargo, debido a que el enrutador R1 esta conectado solamente a la
red local 1, no puede tener conocimiento acerca de la red local 4. Decimos que, desde el punto
de vista del sistema de núcleo, la red local 4 esta oculta detrás de la red local 1.

Materia: Comunicaciones - 27 -
Profesor: Renato Cabrera
El punto importante es que: Como las localidades individuales pueden tener una estructura de
complejidad arbitraria, un sistema de núcleo no se conecta directamente hacia todas las redes. Es
necesario un mecanismo que permita a los enrutadores nonúcleo, informar al núcleo sobre las
redes ocultas.

Recordemos que además de proveerle al núcleo con información sobre redes ocultas,
necesitamos un mecanismo que permita a los enrutadores no-núcleo obtener información de ruteo
desde el núcleo. En nuestro ejemplo, el enrutador R4 es él más cercano asociado a la red local 4,
pero éste se encuentra a dos saltos del enrutador núcleo más cercano. Así, R4 debe depender del
enrutador R3 para rutear paquetes hacia la red 4. El punto es que R4 no puede garantizar la
accesibilidad de la red local 4 por sí mismo. El enrutador R3 se encuentra a un salto del núcleo y
puede garantizar el paso de paquetes, pero no está directamente conectado hacia la red local 4.
Así, parece incorrecto otorgar a R3 la responsabilidad de la red 4. Para resolver este dilema
debemos introducir un nuevo concepto.

Concepto de sistemas autónomos

Las redes (1, 2, 3 y 4) mostradas en la figura 10, las cuales aparecen cuando una localidad en la
columna vertebral de la red tiene una compleja estructura local, no deben ser pensadas cada una
como múltiples redes independientes, conectadas hacia una red IP, sino como una organización
única que tiene múltiples redes bajo su control. Dado que las redes y los enrutadores se
encuentran bajo una sola autoridad administrativa, esta autoridad puede garantizar que las rutas
internas se mantengan consistentes y viables; mas aun la autoridad administrativa puede
seleccionar a una de sus máquinas para servir como la máquina que aparecerá ante el mundo
exterior como el acceso hacia la red.

En el ejemplo de la figura 10 dado que los enrutadores R2, R3 y R4 están bajo el control de una
autoridad administrativa se puede arreglar que R3 anuncie la accesibilidad para las redes 2, 3 y 4
(asumimos que el sistema de núcleo ya tiene conocimiento sobre la red 1 ya que un enrutador
núcleo está conectado directamente a ésta) Para propósitos de ruteo a un grupo de redes y
enrutadores controlados por una sola autoridad administrativa se le conoce con el nombre de
“Sistema Autónomo”.

Los enrutadores dentro de un sistema autónomo son libres de seleccionar sus propios
mecanismos de exploración, propagación, validación y verificación de la consistencia de las rutas.
Nótese que bajo esta definición el enrutador núcleo en si forma un sistema autónomo.

Conceptualmente la idea de un sistema autónomo es consecuencia directa y natural de la


generalización de la arquitectura descrita en la figura 10, con sistemas autónomos reemplazando
redes de área local y enrutadores. La figura 11 ilustra esta idea.

Para lograr que las redes ocultas dentro de un sistema autónomo sean accesibles a través de
Internet, cada sistema autónomo debe acordar la difusión de la información de la accesibilidad de
la red hacia los otros sistemas autónomos. Aun cuando los anuncios puedan ser enviados hacia
cualquier sistema autónomo, en una arquitectura de núcleo es crucial que cada sistema autónomo
difunda información hacia un enrutador núcleo. Usualmente un enrutador en un sistema autónomo
tiene la responsabilidad de anunciar rutas e interactuar de manera directa con uno de los
enrutadores núcleo. Es posible, sin embargo, tener varios enrutadores y que cada uno anuncie un
subconjunto de redes.

Materia: Comunicaciones - 28 -
Profesor: Renato Cabrera
Podría parecer que nuestra definición de sistema autónomo es vaga, pero en la práctica las
fronteras entre sistemas autónomos deben ser precisas para permitir que los algoritmos
automatizados tomen decisiones de ruteo.

Por ejemplo, un sistema autónomo, propiedad de una compañía, puede seleccionar no rutear
paquetes a través de otro sistema autónomo propiedad de otra compañía, aun cuando estén
directamente conectados. Para hacer posible que los algoritmos automatizados de ruteo distingan
entre sistemas autónomos, a cada uno le asigna un número de sistema autónomo la misma
autoridad central que esta a cargo de asignar todas las direcciones de red en Internet. Cuando
dos enrutadores intercambian información de accesibilidad de red, el mensaje transporta el
identificador de sistema autónomo que el enrutador representa.

En síntesis: Una red extensa basada en los protocolos TCP/IP tiene una estructura adicional para
adaptare a las fronteras administrativas: cada colección de redes y enrutadores controlados por
una autoridad administrativa se considera como un solo sistema autónomo. Un sistema autónomo
tiene la libertad para seleccionar una arquitectura de ruteo interna, pero debe reunir información
sobre todas sus redes y designar uno o más enrutadores que habrán de transferir información de
accesibilidad hacia otros sistemas autónomos.

Debido a que la conexión de Internet se vale de una arquitectura de núcleo, todos los sistemas
autónomos deben transferir información de accesibilidad hacia los enrutadores núcleo de Internet.

Ruteo entre sistemas autónomos. Protocolos de pasarela exterior (EGP)

A dos enrutadores que intercambian información de ruteo se les conoce como vecinos exteriores,
sí pertenecen a dos sistemas autónomos diferentes o vecinos interiores si pertenecen al mismo
sistema autónomo. El protocolo que emplea vecinos exteriores para difundir la información de
accesibilidad a otros sistemas autónomos se le conoce como Protocolo de Pasarela Exterior
(EGP) y los enrutadores que se utilizan se conocen como enrutadores exteriores.

En la conexión de Internet, el EGP es especialmente importante ya que los sistemas autónomos lo


emplean para difundir información de accesibilidad hacia el sistema de núcleo.

Materia: Comunicaciones - 29 -
Profesor: Renato Cabrera
La figura 12 muestra dos vecinos exteriores que utilizan el EGP. El enrutador R1 recoge
información acerca de las redes en el sistema autónomo 1 y reporta esta información al enrutador
R2 mediante EGP, mientras que el enrutador R2 reporta información desde el sistema autónomo
2.

El EGP tiene tres características principales:

1. Soporta un mecanismo de adquisición de vecino que permite a un enrutador solicitar a


otro un acuerdo para que los dos comuniquen información de accesibilidad. Decimos que
un enrutador consigue un par EGP a un vecino EGP. Los pares EGP son vecinos porque
éstos intercambian información de ruteo y no por su proximidad geográfica.

2. Un enrutador prueba continuamente si su vecino EGP esta respondiendo

3. Los vecinos EGP intercambian información de accesibilidad de red de manera


periódica, transfiriendo un mensaje de actualización de ruteo. Ruteo dentro de un
sistema autónomo. Protocolos de pasarela interior (IGP) A dos enrutadores dentro de un
sistema autónomo se les llama interiores con respecto a otro. Por ejemplo, dos
enrutadores núcleo Internet son interiores en comparación con otros debido a que el
núcleo forma un solo sistema autónomo.

Dos enrutadores en un campus universitario son considerados interiores con respecto a otros
mientras que las máquinas en el campus están reunidas dentro de un solo sistema autónomo.

Los enrutadores dentro de un sistema autónomo aprenden acerca de las redes dentro del mismo:
en forma estática o en forma dinámica. En redes pequeñas cuya topología cambia lentamente, los
administradores pueden establecer y modificar rutas a mano. El administrador tiene una tabla de
redes y actualiza la tabla si una red nueva se añade o se elimina del sistema autónomo. Por
ejemplo, consideremos la red IP de la pequeña corporación mostrada en la siguiente figura 13.

Materia: Comunicaciones - 30 -
Profesor: Renato Cabrera
El ruteo para cada red IP es insignificante porque sólo existe una ruta entre cualquiera de los dos
puntos. El administrador puede configurar manualmente las rutas en todos los anfitriones o
enrutadores.

Si la red IP cambia (por ejemplo, si se añade una nueva red), el administrador debe reconfigurar
las rutas en todas las máquinas (anfitriones o enrutadores).

La desventaja de un sistema manual es obvia, los sistemas manuales no se pueden adaptar al


crecimiento o a los cambios rápidos. En un ambiente de cambios El ruteo para cada red IP es
insignificante porque sólo existe una ruta entre cualquiera de los dos puntos.

El administrador puede configurar manualmente las rutas en todos los anfitriones o enrutadores.
Si la red IP cambia (por ejemplo, si se añade una nueva red), el administrador debe reconfigurar
las rutas en todas las máquinas (anfitriones o enrutadores).

La desventaja de un sistema manual es obvia, los sistemas manuales no se pueden adaptar al


crecimiento o a los cambios rápidos. En un ambiente de cambios rápidos como el de Internet, las
personas simplemente no pueden responder a los cambios lo suficientemente rápido como para
resolver los problemas.

Materia: Comunicaciones - 31 -
Profesor: Renato Cabrera
Por lo tanto son necesarios métodos automatizados para el armado de las tablas de ruteo. Estos
métodos pueden también ayudar a mejorar la confiabilidad y la respuesta a las fallas en pequeñas
redes IP que tienen rutas alternativas.

A continuación consideremos lo que sucede si añadimos una ruta adicional a la red de la figura 13
obteniendo la red de la figura 14.

En arquitecturas de red que tienen varias rutas físicas, los administradores por lo regular
seleccionan una de ellas como ruta primaria. Sí el enrutador instalado a lo largo de la trayectoria
falla, las rutas se deben cambiar para enviar el tráfico hacia una ruta alternativa. a errores. Es por
ello que aun dentro de pequeñas redes es aconsejable emplear un sistema automatizado para
cambiar las rutas rápidamente y de manera confiable.

Para automatizar de manera segura el intercambio de información sobre la accesibilidad de una


red dada, los enrutadores interiores normalmente se comunican con otros, intercambian
información de accesibilidad de red o información de ruteo de red, a partir de la cual la
accesibilidad se puede deducir.

Una vez que la información de accesibilidad para un sistema autónomo se ha ensamblado en


forma definitiva, uno de los enrutadores en el sistema puede anunciarlo a otros sistemas
autónomos utilizando el EGP.

No se ha desarrollado un solo protocolo que se utilice dentro de los sistemas autónomos, a


diferencia del protocolo EGP que proporciona un estándar ampliamente aceptado. Una de las
razones de esta diversidad de IGP proviene de la variedad de topologías y tecnologías que se
utilizan en los sistemas autónomos.

Materia: Comunicaciones - 32 -
Profesor: Renato Cabrera
Otra de las razones se deriva del compromiso entre la simplicidad y la funcionalidad, los
protocolos que son fáciles de instalar y configurar no proporcionan una funcionalidad sofisticada.
Como resultado, sólo un puñado de protocolos se han vuelto populares; la mayoría de los
sistemas autónomos utiliza uno de ellos exclusivamente para difundir información de ruteo
internamente.

Dado que no se trata de un solo estándar, utilizaremos el término protocolo de pasarela interior
(IGP), como una descripción genérica para referirnos a cualquier algoritmo que utilicen los
enrutadores interiores cuando intercambian información sobre accesibilidad de red y de ruteo.

La figura 15 ilustra un sistema autónomo que utiliza un IGP para difundir accesibilidad entre
ruteadores interiores. En dicha figura IGP1 se refiere al protocolo de ruteo que esta utilizando el
enrutador interior dentro del sistema autónomo 1 e IGP2 se remite al protocolo utilizado dentro del
sistema autónomo 2.

En particular, los enrutadores que corren el EGP para anunciar accesibilidad, por lo general
necesitan correr también un IGP para obtener información desde el interior del sistema autónomo.

En síntesis Un solo enrutador puede utilizar dos diferentes protocolos de ruteo simultáneamente,
uno para la comunicación al exterior del sistema autónomo y otro para la comunicación al interior
del sistema autónomo.

Ejemplo: Configuración de rutas estáticas En la siguiente figura se observa una red formada por
dos enrutadores interconectados a través del grupo numero 1 y con dos computadoras anfitriones.

Materia: Comunicaciones - 33 -
Profesor: Renato Cabrera
La computadora A esta conectada al grupo numero 2 sobre el ROUTER 1, lo mismo ocurre con la
computadora B sobre el ROUTER 2. El modo RIP en todos los grupos se encuentra en estado
inactivo.

El RIP se utiliza para que ambos enrutadores conozcan en forma dinámica como alcanzar a las
redes que no se conectan a ellos en forma directa.

Es decir, con esta configuración, el ROUTER 1 no conocerá la información de accesibilidad


proporcionada por el ROUTER 2 para que pueda alcanzar a la red 30.0.0.0.

Como se puede apreciar en la figura cada computadora pertenece a un dominio de broadcast


diferente, y por ejemplo, sobre el ROUTER 1 no tengo información de cómo acceder a la red
30.0.0.0 y por lo tanto la computadora A perteneciente a la red 150.50.0.0 no podrá establecer una
comunicación con la red 30.0.0.0 situada sobre el enrutador 2.

Para solucionar el problema de ruteo planteado es necesario agregar rutas en la tabla de


encaminamiento a mano (en forma estática), para permitir que la red 150.50.0.0 pueda establecer
una comunicación con la red 30.0.0.0, es necesario agregar sobre el ROUTER 1 una entrada en la
tabla de encaminamiento para la red 30.0.0.0. Lo mismo ocurre sobre el ROTUER 2, pero la
entrada en la tabla de enrutamiento será para la red 150.50.0.0.

Protocolo RIP - Ruteo por vector distancia (Bellman-Ford)

El termino vector distancia indica a una clase de algoritmo de ruteo utilizado para difundir
información de ruteo. La idea detrás de los algoritmos vector distancia es muy sencilla. El
enrutador establece una lista de todas las rutas conocidas en una tabla.

Cuando arranca, un enrutador inicia esta tabla de ruteo para que contenga una entrada de
información por cada red conectada directamente. Cada introducción en la red identifica una red
de destino y establece una distancia hacia la red, por lo general medida en saltos. Por ejemplo, a
continuación se muestra el contenido inicial de la tabla en un enrutador conectado a dos redes.

Materia: Comunicaciones - 34 -
Profesor: Renato Cabrera
Periódicamente cada enrutador envía una copia de su tabla de ruteo a cualquier otro enrutador
que pueda alcanzar de manera directa. Cuando llega un reporte al enrutador K desde el enrutador
J, K examina el conjunto de destinos reportados y la distancia de cada uno. Si J conoce una ruta
mas corta para alcanzar un destino o si J lista un destino que K no tiene en su tabla o bien si K
ruteo actualmente hacia un destino a través de J y la distancia de J hacia el destino ha cambiado,
K actualiza esta información en su tabla.

Por ejemplo, las tablas siguientes muestran una tabla existente en un enrutador K y un mensaje
actualizado desde otro enrutador J.

Materia: Comunicaciones - 35 -
Profesor: Renato Cabrera
Obsérvese que si J reporta una distancia N, el dato actualizado en K tendrá la distancia N+1
(distancia para alcanzar el destino desde J, mas la distancia para alcanzar J). La entrada inicial de
datos se marca con el valor entrega directa (direct delivery). Cuando el enrutador K añade o
actualiza una entrada de datos en respuesta al mensaje que proviene del enrutador J, asigna al
enrutador J como la ruta para tal dato.

La información de actualización se envía en mensajes periódicos (30 segundos). Un mensaje de


actualización contiene una lista de pares (V,D), donde V identifica el destino (llamado vector) y D
es la distancia hacia el destino. Nótese que el algoritmo vector distancia reporta las rutas en
primera persona: puedo alcanzar el destino V que está a la distancia D.

Materia: Comunicaciones - 36 -
Profesor: Renato Cabrera
Control de Congestión en Redes de Datos Conmutadas:

Una red de comunicaciones debe asegurar que el intercambio de información entre dos o más
entidades se realice sin interrupciones durante el tiempo que sea requerido.

Esto pude ser posible si existen sobrados recursos puestos a disposición en la red en donde se
establezca esa comunicación y se realice una gestión eficiente de esos recursos.

Ahora bien el requisito mencionado implica un costo considerable cuando se implementa la red
reflejándose en las tarifas cuando se ofrecen los servicios a los potenciales usuarios.

La eficiencia en las prestaciones ofrecidas se traducen por un lado en brindar una calidad de
servicio aceptable, o sea asumiendo la posibilidad que un número reducido de paquetes se
pierdan o lleguen con errores y por otro lado brindar el servicio de manera económica.

De esto se infiere que se debe realizar un estudio minucioso del dimensionamiento de los
recursos que disponga la red, como ser la capacidad de los enlaces, la distribución de los
dispositivos de encaminamiento, el software que permite realizar las gestiones de fallos, de
configuración y de perfomance, entre otros.

Un subdimensionamiento provoca una calidad de servicio baja, ocasionando pérdidas de


paquetes y una latencia elevada en la transmisión de esos paquetes. Por otro lado un
sobredimensionamiento implica buena calidad de servicio pero costo elevado.

El estudio de los parámetros que se ven involucrados en estas cuestiones lo realiza la Teoría de
Tráfico, que es el resultado de una combinación de realidades físicas y modelos matemáticos
relacionados con el árido terreno de las probabilidades y procesos estocásticos.

En una red conmutada por paquetes se puede simplificar la idea de tráfico como la cantidad de
paquetes que se encuentran circulando por la red, o carga de esta, en un momento determinado.

El tráfico cursado por una red conmutada no es estable, sino que además de los paquetes que
circulan por esta, se encuentran los arribos de paquetes a la espera de ser servidos y los servicios
de éstos.

De la relación del flujo de ingreso o demanda y del flujo de salida o servicio, será el
comportamiento dinámico de la red, ya sea estable o equilibrado o inestable y congestionado.

Básicamente una red de conmutación de paquetes es una red de colas, ya que existe en cada
dispositivo de encaminamiento una cola de paquetes para cada línea de entrada y salida.

El concepto del control del tráfico en una red conmutada es bastante complejo, en donde se
buscan aproximaciones a distintos modelos matemáticos para estudiar el comportamiento de esos
paquetes.

Así es que si la velocidad en que los paquetes ingresan en un dispositivo de encaminamiento o


nodo es similar o superior a la velocidad en que ese nodo puede procesarlos (desarmar la trama,
leerlos, interpretarlos, encaminarlos y armar la trama para la transmisión por la interface
respectiva), el tamaño de la cola o buffer de entrada de ese dispositivo crece continuamente,

Materia: Comunicaciones - 37 -
Profesor: Renato Cabrera
aumentando el retardo, congestionando el nodo y produciendo desborde de la memoria temporal
con pérdida de paquetes.

Es por eso que para interpretar el funcionamiento de estos dispositivos se introducen


conocimientos relacionados con la Teoría de Colas.

Los sistemas y estructuras con colas de espera se encuentran frecuentemente en la vida


cotidiana, desde ventanillas en donde se presta algún servicio o cajas de supermercados, hasta
complejas estructuras como las que regulan la explotación de llamadas telefónicas o conmutación
de paquetes.

Para poder estudiarlas se las descompone en elementos sencillos a los que generalmente se
denominan sistemas elementales, en donde la asociación organizada de estos elementos
constituirá una estructura o red.

Los sistemas elementales difieren por su estructura física o por la naturaleza de los procesos que
los rigen. Acerca del primer punto, el más sencillo es aquel que consta de una estructura de
entrada con una cola de espera y un puesto de servicio, cuya salida es la salida del sistema.

Respecto a lo segundo el proceso estocástico que caracteriza al sistema, o sea la variable


aleatoria que es función del tiempo, el más sencillo es afortunadamente el más frecuente en la
práctica, el proceso de Poisson, cuyas leyes de llegada y tiempos de servicio, son procesos
estocásticos del Tipo 2, poissoneanos y exponenciales, en donde se busca representar el tiempo
de espera en una cola para n paquetes presentes en el sistema.

Tanto el ingreso como la salida del sistema se rigen por una Distribución Exponencial de Markov,
un suceso depende de un número finito de sucesos precedentes, particularmente procesos de
Poisson que se caracteriza por la independencia de la tasa media de nacimiento del estado del
sistema, en donde:

  n   , siendo  la tasa de llegadas de paquetes con una distribución


exponencial de poisson.

T
1/
Llegadas t1 t2 Tm-1 Tm

  T
p(m)  (  T )  n
p(m) es la probabilidad de m llegadas en T.
m!
Se muestra un esquema del sistema de colas

Materia: Comunicaciones - 38 -
Profesor: Renato Cabrera
Como se anticipó:

  es la tasa de llegada.
 k son las posiciones o capacidad en la memoria temporal o cola de espera.
  se define como el tiempo de servicio.

Según la notación de KENDAL, los sistemas de colas se los clasifica en función de las leyes de
entrada y salida, la cantidad de servidores, la longitud de la cola y el número de fuentes que
generan las demandas de servicios.

A1 / A2 / N / K / S

Para A1 y A2, si la presencia de un determinado suceso depende de un número finito de sucesos


precedentes significa que se establece un proceso de distribución exponencial de poisson o
Markov (M).

Si en cambio tienen un comportamiento determinístico o tiempo fijo entre llegadas y de servicios


se emplea otro modelo matemático (D).

También pueden existir modelos relacionados con la distribución de Erlang o distribución


arbitraria (Ek), (G).

Si se asume que K y S son infinitos generalmente no se los coloca en la notación.

A efectos de simplificar aun más al sistema, tomamos el proceso estándar M/M/1. O sea procesos
markovianos de entrada y salida con un solo servidor, fuentes infinitas y tamaño de cola infinita.

Materia: Comunicaciones - 39 -
Profesor: Renato Cabrera
Se apreciará que si bien la cola de espera de un dispositivo tiene capacidad finita, se puede
asociar a este proceso sabiendo que dentro de ciertas condiciones, la cola se torna inestable y
crece sin límites.

Se necesita definir estadísticamente y / o cuantitativamente las magnitudes siguientes:

 Flujo de demandas ().

 Tiempos de servicio ().

 Número de servidores (N).

 Números de puestos en la cola (k).

 Número de fuentes que generan las demanda (s).

 Modalidad o política de servicio.

1/ representa el tiempo entre arribos.

1/ representa el tiempo de duración del servicio.

Si k = 0,  Sistema a pura pérdida.

Si s  n + k,  Sistema a pura espera.

Si s  n + k,  Sistema a espera con pérdidas.

Los modelos matemáticos estudian el comportamiento de los sistemas en condiciones de


equilibrio estadístico o condiciones de régimen permanente.

Ejemplo: Si se transmiten datagramas de una longitud de 576 octetos cada uno y el enlace de
transmisión permite una tasa de 100 Mbps.

100 Mbps
  21701.38 datagramaspor segundo
576  8

El sistema de servicio en líneas generales funciona de la siguiente manera:

1º) Un paquete que llega al sistema es rápidamente atendido si el servidor o


procesador está libre.

2º) Caso contrario es puesto en el buffer, si hay memoria disponible.

3º) Es rechazado.

La cola comienza a formarse cuando    . Si la memoria es finita, la cola llega a un estado de


saturación cuando    , terminando bloqueando la llegada de todas las demandas siguientes.

Materia: Comunicaciones - 40 -
Profesor: Renato Cabrera
Existe una relación entre las llegadas y las salidas que define un factor crítico denominado
parámetro de utilización o intensidad del tráfico del enlace .

Esta capacidad del sistema se define como:




Si el servidor es único, conforme  se aproxime o llegue a la unidad, se llega a la región de
congestión, los tiempos de retardo comienzan a aumentar en forma exponencial sobreviniendo el
bloqueo del sistema.

Los parámetros de desempeño dependen de la probabilidad de estado de la cola o el número de


paquetes a la espera de ser atendidos pn.

pn es la probabilidad de que exista n usuarios en la cola, incluyendo al que se está


sirviendo.

Se dice que el sistema está operando en un estado estacionario cuando esa probabilidad no varía
con el tiempo, siempre y cuando las distribuciones de llegada y de tiempo de servicio tampoco
varíen.

Si las llegadas son poissoneanas, con tasa media  constante, los tiempos de servicios están
distribuidos según una ley exponencial de tasa media  y además suponemos que n y n son
independientes del estado del sistema:

n = ; n =  ; para  n
por lo que t   y   t representan la probabilidad de una llegada y de una salida
respectivamente en el intervalo t.

 y  son tasas medias de llegada y de servicio,  que 1 /  y 1 /  representan el tiempo


medio entre llegadas y el tiempo medio de servicio.

  t representa la probabilidad de que se produzca una llegada durante el intervalo t expresado


como fracción del tiempo medio de servicio 1 / .

El carácter ergódico del proceso, o sea la estabilidad del espacio de probabilidades, exige que  =
( / ) sea inferior a la unidad.

La probabilidad de que haya n unidades en el sistema surge de la solución de las ecuaciones de


estado ergódico a partir de las hipótesis del proceso de poisson:

Materia: Comunicaciones - 41 -
Profesor: Renato Cabrera
( /  ) n 
pn    1

 ( /  ) k
sabiendo que

k 0

n
pn  
 pn  (1   )   n
 
k 0
k

n = en el número medio de paquetes en la cola

  
2
n   (n  1)  p
n 0
n de donde n  1 


1
Se aprecia que para valores superiores a 0.8 del parámetro crítico, la cantidad de paquetes en la
cola tiende a tornarse incontrolable, saturando la memoria y provocando a posterior la congestión
y posible bloqueo del dispositivo de encaminamiento.

Para encontrar el retardo en la cola, a la espera de ser atendido se recurre a la fórmula de


LITTLE:

Materia: Comunicaciones - 42 -
Profesor: Renato Cabrera


n  1   1

 
t  1     
como
  


1/ 
t 1 
De esta última fórmula se desprende el siguiente gráfico:

Se observa que para   1 el tiempo de espera se aproxima a 1/, con  = 0.5, el tiempo es 2 /
, y para  = 0.8, el tiempo es 5 / ., a partir de allí el retardo aumenta, propagándose hacia el
resto de la red por el camino de donde llegó el paquete.

A modo de ilustración se da el siguiente ejemplo:

Una LAN está conectada a una WAN a través de un router, los paquetes en la LAN llegan al router
con una frecuencia de 5 paquetes por segundo, la longitud promedio de los paquetes es de 144
bytes distribuidos exponencialmente, la velocidad en la WAN es de 9600 bps, asumiendo una cola
de longitud infinita y por lo tanto un Modelo M/M/1.

5 paq / seg
9600 b.p.s

  144  8  5  5760 b. p.s


5760
   0.6
9600
  9600 b. p.s

Materia: Comunicaciones - 43 -
Profesor: Renato Cabrera
Se pide:

a) Cual es el tiempo medio de espera en la cola del router.

b) Cuantos paquetes hay en promedio en el router (esperando y siendo servidos).

a)

1/  4
t  (1   )  2.6  10 segundos


20
b) 

n  (1   )  0.9 paquetes
Continuando el desarrollo y como ya se vio, cuando la demanda de servicios es mayor que la
capacidad de los recursos para atender esa demanda, el número de paquetes dentro de la red
comienza a aumentar, por lo que es necesario aplicar métodos de control de congestión para
mantener el número de paquetes en la red por debajo del nivel para el que las prestaciones
decaen significativamente.

En este gráfico se aprecia que un nodo


o dispositivo consta de un número
determinado de líneas de entrada y
salida hacia otros dispositivos,
intermedios o finales.

Por cada línea de entrada y salida se


encuentran las memorias para ser
servidos o para se colocados sobre el
canal correspondiente una vez que éste
se desocupe.

Los paquetes se almacenan en las


memorias de entrada una vez que
llegan al dispositivo de encaminamiento.

Allí se lee la trama de capa 2


realizándose todos los procedimientos

que sean necesarios según el tipo de trama que


sea, a posterior se desarma la misma y se activa el
protocolo que corresponda a la capa de red (ej IP),
en donde se lee entre otras cosas su dirección
origen y destino y su campo de tiempo de vida
para saber si lo descarta o no.

En función de la dirección de destino, el dispositivo


lo procesa hacia la interface que corresponda

Materia: Comunicaciones - 44 -
Profesor: Renato Cabrera
según su tabla de encaminamiento. A posterior prepara la trama de capa de enlace que
corresponda a esa interfaz de salida y entra a cola de espera hasta que el canal se encuentre libre
para su transmisión.

Si los paquetes que llegan al nodo lo hacen con una tasa superior al procesamiento o al borrado
de los datos en la memoria de salida, no existiría memoria de entrada disponible.

En este punto el nodo puede tomar varias decisiones, entre ellas la de solicitar mediante alguna
de las técnicas de control de flujo sobre el nodo o nodos vecinos que disminuya la tasa de
arribos.

Como se observa en la figura cada nodo también gestiona paquetes de otros nodos vecinos, por
lo que en este caso se pueden saturar sus memorias también. De esta manera la congestión de
un nodo se propaga hacia el resto de la red.

Otra técnica para solucionar el problema es simplemente descartar los paquetes que llegan y no
encuentran memoria disponible. Esto a su vez genera tráfico adicional por el envío de señales de
control de errores y retransmisiones.

Para observar el efecto de la congestión se aprecia el tráfico ideal en una red, en donde se
relacionan por un lado la carga de la red y por otro lado el rendimiento, o sea el otro el tráfico
cursado con éxito.

En este caso la red gestiona totalmente según su capacidad.

Ahora bien este caso es ideal e imposible, porque una red no puede cursar todo el tráfico que le
es ofrecido por las fuentes que lo generan, por lo que en realidad y en caso de no realizar algún
tipo de control de congestión a medida que aumenta la carga lo hace la utilización hasta que el
tamaño de las colas comienzan a crecer.

A partir de allí el rendimiento decae y puede tornarse cero en caso de una congestión severa, tal
cual lo muestra el gráfico.

Materia: Comunicaciones - 45 -
Profesor: Renato Cabrera
Esto es así porque al rebalsarse las memorias, los paquetes son descartados y las estaciones
origen deben retransmitirlos, además de los propios paquetes que genera la propia red para
informar sobre la congestión y el descarte de paquetes.

Al llegar a un punto crítico, los paquetes que fueron entregados con éxito al destinatario deben ser
retransmitidos por no recibir a tiempo la confirmación de la entrega a nivel transporte. En estas
circunstancias el rendimiento es virtualmente cero.

Para evitar llegar al estado mencionado se deben aplicar técnicas de control de congestión para
limitar el tamaño de las colas en los dispositivos.

Cualquier mecanismo que intente realizar un control sobre la congestión tiene un costo adicional
que es inevitable y está relacionado con paquetes adicionales a los nodos vecinos o a los
dispositivos extremos informando del estado e intentando disminuir la tasa de llegada de paquetes
a su nodo.

En redes TCP / IP existen los reportes de destino no accesibles con mensajes ICMP, entre otros,
que se esfuerzan para comunicar a la fuente de la ocurrencia de alguna falla.

Debido a que IP funciona sin conexión y de manera de datagrama, un router no puede de


antemano reservar recursos de la red para la transmisión de datagramas si es que una
computadora que genera tráfico, con una tasa elevada, intenta transferirla por una WAN más lenta
o que el router reciba tráfico de numerosas fuentes.

En tal caso el router genera un mensaje ICMP Disminución de Tasa al Origen para reportar el
congestionamiento a la fuente que origina el tráfico.

Con este mensaje la red hace lo posible para que el origen disminuya la velocidad de transmisión
cuando tiene que descartar algún paquete.

Una vez que se disminuye la tasa con que se generan los datagramas, la forma de revertir esta
situación es aumentando de manera gradual la velocidad mientras no reciba más solicitudes de
disminución de tasa al origen.

Materia: Comunicaciones - 46 -
Profesor: Renato Cabrera
Pueden establecerse criterios para realizar el descarte de paquetes:

1º) Equidad: Descartar paquetes de distintos usuarios, como variante se descarta el


que más tráfico envía.

2º) Calidad de Servicio: Se mira en cada paquete la calidad o prioridad, en caso de IP


el campo TOS (voz, video, FTP, aplicaciones, control).

Para evitar que un paquete que contenga algún error en su encabezamiento se encuentre de
manera indefinida circulando por la red, se le da un tiempo de permanencia dentro de la red,
transcurrido este el paquete es descartado, tal como ocurre en IP con su campo TTL.

Para el enrutamiento se emplean distintas estrategias, algunas son estáticas y otras dinámicas, en
estas últimas las tablas de enrutamiento de los dispositivos intercambian información del retardo
de la línea en función del estado de sus colas, de esta manera van diagramando rutas para cada
destino teniendo en cuenta el costo (relación entre Capacidad del Canal y Retardo), tarea esta de
los protocolos de enrutamiento.

TCP también aporta mecanismos para hacer frente al congestionamiento, que es un severo
retraso a causa del sobretráfico de datagramas en el interior de la red. Generalmente los extremos
desconocen los motivos y los lugares en donde ocurre una congestión, sólo saben que existe un
retardo en la recepción de las tramas y en el acuse recibo del envío de los mismos.

A esto se suma que a nivel transporte se retransmite el segmento cuando el tiempo de espera a
expirado. TCP puede ayudar a evitar el congestionamiento severo al reducir automáticamente la
tasa de envío siempre que ocurra un retraso.

El estándar TCP recomienda dos estrategias:

1º) El arranque lento: siempre que se arranque el tráfico en una nueva conexión o se
aumente el tráfico luego de una congestión, la ventana para el control de flujo se activa
de un solo segmento aumentándose de a una cada vez que llegue un acuse recibo.

2º) Disminución multiplicativa: Cuando se pierda un segmento reducir a la mitad la


ventana de control de flujo hasta llegar a una sola.

Estas técnicas más otras adicionales como la anulación del temporizador mejoran
sustancialmente el desempeño del TCP sin incorporar trabajo adicional.

NOTA: Los últimos estudios realizados relacionado al tráfico en la Internet sugieren que el modelo
a ser empleado para el análisis de esta red se ajusta aun Modelo FRACTAL, con un
comportamiento aleatorio y cada vez más simétrico, tema este que excede el presente apunte.

Fe de Erratas:

Página 13 Fig. 1: donde dice solo debe decir sólo.


Página 16 Fig. 3, página 17 fig. 4 y página 21 fig. 5: donde dice proximo debe decir próximo.
Página 30 Fig. 11: donde dice esta debe decir está.
Página 36 Fig. 17: donde dice caido – envio – actualizacion debe decir caído – envío –
actualización.

Materia: Comunicaciones - 47 -
Profesor: Renato Cabrera

También podría gustarte