1 . INTRODUCCION
1 . 1 . Un modelo para
las comunicaciones
Las tareas en los sistemas de
comunicación son:
- Utilización del sistema de
transmisión - Implementación de la interfaz
- Generación de la señal
- Sincronización
- Gestión del intercambio
- Detección y corrección de
errores - Control de flujo
1 . 2 . Comunicaciones
de datos
1 . 3 . Comunicación de datos a
través de redes
- Redes de área amplia ( Wan ) : Son
todas aquellas que cubren una extensa área
geográfica .Son generalmente una serie de dispositivos
de conmutación interconectados . Se desarrollan o bien
utilizando tecnología de conmutación de
circuitos o
conmutación de paquetes. - Conmutación de circuitos: en estas
redes se
establece un camino a través de los nodos de la red dedicado a la
interconexión de dos estaciones. En cada enlace, se
dedica un canal lógico a cada conexión. Los
datos se
transmiten tan rápido como se pueda . En cada nodo , los
datos de
entrada se encaminan por el canal dedicado sin sufrir retardos
. - Conmutación de paquetes: no es
necesario reservar canal lógico . En cada nodo , el
paquete se recibe totalmente , se almacena y seguidamente se
transmite al siguiente nodo . - Retransmisión de tramas: al conseguir
con la nueva tecnología una tasa de errores muy
pequeña y una velocidad de
transmisión elevada, no es necesario adjuntar mucha
información de cabecera a cada paquete y
por tanto las velocidades de transmisión son
elevadísimas comparadas con el sistema de
conmutación de paquetes . - ATM : en retransmisión de tramas se
usan paquetes de tamaño variable y en ATM se usan
paquetes de tamaño fijo , con lo que se ahorra información de control de
cada trama y por tanto se aumenta la velocidad de
transmisión ( cada paquete se llama aquí "celda"
) . En este sistema , se
dedican canales virtuales de velocidades de transmisión
adaptables a las características de la transmisión
( es parecido a la conmutación de circuitos )
. - RDSI y RDSI de banda ancha : es un sistema de
transmisión de enfoque universal y de velocidad de
transmisión muy rápida . Está basado en
conmutación de circuitos (
banda estrecha ) y en conmutación de paquetes ( banda ancha
) . - Redes de área local ( LAN ) :
son de cobertura pequeña , velocidades de
transmisión muy elevadas , utilizan redes de difusión
en vez de conmutación , no hay nodos intermedios
.
1 . 4 . Protocolos y
arquitectura
de protocolos
Al intercambio de información entre computadores se le llama
comunicación entre computadores
.
Al conjunto de computadores que se interconectan se le
llama red de
computadores .
Para la
comunicación entre dos entidades situadas en sistemas
diferentes , se necesita definir y utilizar un protocolo
.
Los puntos que definen un protocolo son
:
- La sintaxis : formato de los datos y niveles
de señal . - La semántica : incluye información de control para
la coordinación y manejo de errores . - La temporización : incluye la
sincronización de velocidades y secuenciación
.
Todas estas tareas se subdividen en subtareas y a todo
se le llama arquitectura del
protocolo
.
1.4.1. Un modelo de tres
capas
En la
comunicación intervienen tres agentes : aplicaciones ,
computadores y redes . Por lo tanto , es
lógico organizar la tarea en tres capas .
- Capa de acceso a la red : Trata del
intercambio de datos entre el
computador y
la red a que
está conectado . - Capa de transporte : consiste en una serie de
procedimientos
comunes a todas las aplicaciones que controlen y sincronicen el
acceso a la capa de acceso a la red . - Capa de aplicación : permite la
utilización a la vez de varias aplicaciones de usuario
.
El protocolo debe
definir las reglas , convenios , funciones
utilizadas , etc…para la
comunicación por medio de red .
Cada capa del protocolo le pasa
datos a la
siguiente capa y ésta le añade datos propios de
control y luego
pasa el conjunto a la siguiente capa . Por tanto , cada capa
forma unidades de datos que
contienen los datos tomados de
la capa anterior junto a datos propios de
esta capa , y al conjunto obtenido se le llama PDU (
unidad de datos del
protocolo )
.
1.4.2. Arquitectura de
protocolos
TCP/IP
No hay un estándar para este modelo ( al
contrario del OSI ) , pero
generalmente hay estas cinco capas :
- Capa física : es la encargada de
utilizar el medio de transmisión de datos . Se
encarga también de la naturaleza de
las señales , velocidad de
datos , etc.. - Capa de acceso a la red : es responsable del
intercambio de datos entre el sistema final y
la red a la cual
se está conectado . - Capa internet (
IP ) :
se encarga del encaminamiento a través de varias
redes
. - Capa de transporte o
capa origen-destino ( TCP ) : se encarga de controlar que
los datos emanados de las aplicaciones lleguen correctamente y
en orden a su destino . - Capa de aplicación : contiene la
lógica necesaria para llevar a cabo las
aplicaciones de usuario .
1.4.3. El modelo
OSI
Este modelo
considera 7 capas :
- Aplicación
- Presentación
- Sesión
- Transporte
- Red
- Enlace de datos
- Física
1 . 5 . Normalizaciones
2 . TRANSMISION DE
DATOS
2 .1 . Conceptos y
terminología
2.1.1. Terminología utilizada en
transmisión de datos
Los medios de
transmisión pueden ser :
- Guiados si las ondas
electromagnéticas van encaminadas a lo largo de un
camino físico ; no guiados si el medio es sin encauzar (
aire ,
agua ,
etc..) . - Simplex si la señal es unidireccional ;
half-duplex si ambas estaciones pueden trasmitir pero no a la
vez ; full-duplex si ambas estaciones pueden transmitir a la
vez .
2.1.2. Frecuencia , espectro y ancho de
banda
- Conceptos en el dominio
temporal . Una señal , en el ámbito temporal
, puede ser continua o discreta . Puede ser periódica o
no periódica . Una señal es periódica si
se repite en intervalos de tiempo fijos
llamados periodo . La onda seno es la más conocida y
utilizada de las señales periódicas . En el
ámbito del tiempo , la
onda seno se caracteriza por la amplitud , la frecuencia y la
fase . S(t) = A x Sen ( 2 x pi x f x t +
fase )La longitud de onda se define como el
producto
de la velocidad
depropagación de la onda por su fase
.El espectro de una señal es el conjunto de
frecuencias que constituyen la señal .El ancho de banda es la anchura del espectro .
Muchas señales tienen un ancho de banda infinito ,
pero la mayoría de la energía está
concentrada en un ancho de banda pequeño .Si una señal tiene una componente de
frecuencia 0 , es una componente continua .- Conceptos del dominio de la
frecuencia . En la práctica , una señal
electromagnética está compuesta por muchas
frecuencias . Si todas las frecuencias son múltiplos de
una dada , esa frecuencia se llama frecuencia fundamental . El
periodo ( o inversa de la frecuencia ) de la señal suma
de componentes es el periodo de la frecuencia fundamental . Se
puede demostrar que cualquier señal está
constituida por diversas frecuencias de una señal seno
. - Relación entre la velocidad de
transmisión y el ancho de banda . El medio de
transmisión de las señales limita mucho las
componentes de frecuencia a las que puede ir la señal ,
por lo que el medio sólo permite la transmisión
de cierto ancho de banda .
En el caso de ondas
cuadradas ( binarias ) , estas se pueden simular con ondas
senoidales en las que la señal sólo contenga
múltiplos impares de la frecuencia fundamental . Cuanto
más ancho de banda , más se asemeja la
función seno ( multifrecuencia ) a la onda cuadrada .
Pero generalmente es suficiente con las tres primeras
componentes .
Se puede demostrar que al duplicar el ancho de banda ,
se duplica la velocidad de
transmisión a la que puede ir la señal
.
Al considerar que el ancho de banda de una
señal está concentrado sobre una frecuencia
central , al aumentar esta , aumenta la velocidad
potencial de transmitir la señal .
Pero al aumentar el ancho de banda , aumenta el coste
de transmisión de la señal aunque disminuye la
distorsión y la posibilidad de ocurrencia de errores
.
2 . 2 . Transmisión de datos
analógicos y digitales
Los datos analógicos toman valores
continuos y los digitales , valores
discretos .
Una señal analógica es una señal
continua que se propaga por ciertos medios
.
Una señal digital es una serie de pulsos que se
transmiten a través de un cable ya que son pulsos
eléctricos .
Los datos analógicos se pueden representar por
una señal electromagnética con el mismo espectro
que los datos .
Los datos digitales se suelen representar por una serie
de pulsos de tensión que representan los valores
binarios de la señal .
La transmisión analógica es una forma de
transmitir señales analógicas ( que pueden contener
datos analógicos o datos digitales ). El problema de la
transmisión analógica es que la señal se
debilita con la distancia , por lo que hay que utilizar
amplificadores de señal cada cierta distancia .
La transmisión digital tiene el problema de que
la señal se atenúa y distorsiona con la distancia ,
por lo que cada cierta distancia hay que introducir repetidores
de señal .
Ultimamente se utiliza mucho la transmisión
digital debido a que :
- La tecnología digital se ha abaratado mucho
. - Al usar repetidores en vez de amplificadores , el
ruido y
otras distorsiones no es acumulativo . - La utilización de banda ancha
es más aprovechada por la tecnología digital . - Los datos transportados se pueden encriptar y por
tanto hay más seguridad en
la información . - Al tratar digitalmente todas las señales , se
pueden integrar servicios de
datos analógicos ( voz , vídeo, etc..) con
digitales como texto y
otros .
2 . 3 . Perturbaciones en la
transmisión
2.3.1. Atenuación
La energía de una señal decae con la
distancia , por lo que hay que asegurarse que llegue con la
suficiente energía como para ser captada por la
circuitería del receptor y además , el ruido debe ser
sensiblemente menor que la señal original ( para mantener
la energía de la señal se utilizan amplificadores o
repetidores ) .
Debido a que la atenuación varía en
función de la frecuencia , las señales
analógicas llegan distorsionadas , por lo que hay que
utilizar sistemas que le
devuelvan a la señal sus características iniciales ( usando bobinas
que cambian las características eléctricas o
amplificando más las frecuencias más altas )
.
2.3.2. Distorsión de retardo
Debido a que en medios guiados
, la velocidad de
propagación de una señal varía con la
frecuencia , hay frecuencias que llegan antes que otras dentro de
la misma señal y por tanto las diferentes componentes en
frecuencia de la señal llegan en instantes diferentes al
receptor . Para atenuar este problema se usan técnicas de
ecualización .
2.3.3. Ruido
El ruido es toda
aquella señal que se inserta entre el emisor y el receptor
de una señal dada . Hay diferentes tipos de ruido :
ruido
térmico debido a la agitación térmica de
electrones dentro del conductor , ruido de
intermodulación cuando distintas frecuencias comparten el
mismo medio de transmisión , diafonía se produce
cuando hay un acoplamiento entre las líneas que
transportan las señales y el ruido
impulsivo se trata de pulsos discontinuos de poca duración
y de gran amplitud que afectan a la señal .
2.3.4. Capacidad del canal
Se llama capacidad del canal a la velocidad a la
que se pueden transmitir los datos en un canal de comunicación de datos .
La velocidad de
los datos es la velocidad
expresada en bits por segundo a la que se pueden transmitir los
datos .
El ancho de banda es aquel ancho de banda de la
señal transmitida y que está limitado por el
transmisor y por la naturaleza del
medio de transmisión ( en hertzios ).
La tasa de errores es la razón a la que ocurren
errores .
Para un ancho de banda determinado es aconsejable la
mayor velocidad de transmisión posible pero de forma que
no se supere la tasa de errores aconsejable . Para conseguir esto
, el mayor inconveniente es el ruido
.
Para un ancho de banda dado W , la mayor velocidad de
transmisión posible es 2W , pero si se permite ( con
señales digitales ) codificar más de un bit en cada
ciclo , es posible transmitir más cantidad de información .
La formulación de Nyquist nos dice que aumentado
los niveles de tensión diferenciables en la señal ,
es posible incrementar la cantidad de información transmitida .
C= 2W log2 M
El problema de esta técnica es que
el receptor debe de ser capaz de diferenciar más niveles
de tensión en la señal recibida , cosa que es
dificultada por el ruido
.
Cuanto mayor es la velocidad de transmisión ,
mayor es el daño que puede ocasionar el ruido
.
Shannon propuso la fórmula que relaciona la
potencia de la
señal ( S ) , la potencia del
ruido ( N ) ,
la capacidad del canal ( C ) y el ancho de banda ( W )
.
C = W log2 ( 1+S/N
)
Esta capacidad es la capacidad
máxima teórica de cantidad de transmisión ,
pero en la realidad , es menor debido a que no se ha tenido en
cuenta nada más que el ruido
térmico .
3 . MEDIOS DE
TRANSMISION
3 . 1 . Medios de
transmisión guiados
En medios guiados
, el ancho de banda o velocidad de transmisión dependen de
la distancia y de si el enlace es punto a punto o multipunto
.
3.1.1. Par trenzado
Es el medio guiado más barato y más usado
.
Consiste en un par de cables , embutidos para su
aislamiento , para cada enlace de comunicación . Debido a que puede haber
acoples entre pares , estos se trenza con pasos diferentes . La
utilización del trenzado tiende a disminuir la
interferencia electromagnética .
Este tipo de medio es el más utilizado debido a
su bajo coste ( se utiliza mucho en telefonía ) pero su
inconveniente principal es su poca velocidad de
transmisión y su corta distancia de alcance .
Con estos cables , se pueden transmitir señales
analógicas o digitales .
Es un medio muy susceptible a ruido y a interferencias .
Para evitar estos problemas se
suele trenzar el cable con distintos pasos de torsión y se
suele recubrir con una malla externa para evitar las
interferencias externas .
3.1.2. Pares trenzados apantallados y sin
apantallar
Los pares sin apantallar son los más baratos
aunque los menos resistentes a interferencias ( aunque se usan
con éxito en telefonía y en redes de área local )
. A velocidades de transmisión bajas , los pares
apantallados son menos susceptibles a interferencias , aunque son
más caros y más difíciles de instalar
.
3.1.3. Cable coaxial
Consiste en un cable conductor interno (
cilíndrico ) separado de otro cable conductor externo por
anillos aislantes o por un aislante macizo . Todo esto se recubre
por otra capa aislante que es la funda del cable .
Este cable , aunque es más caro que el par
trenzado , se puede utilizar a más larga distancia , con
velocidades de transmisión superiores , menos
interferencias y permite conectar más estaciones
.
Se suele utilizar para televisión
, telefonía a larga distancia , redes de área local ,
conexión de periféricos a corta distancia ,
etc…
Se utiliza para transmitir señales
analógicas o digitales .
Sus inconvenientes principales son : atenuación ,
ruido térmico , ruido de intermodulación
.
Para señales analógicas , se necesita un
amplificador cada pocos kilómetros y para señales
digitales un repetidor cada kilómetro .
3.1.4. Fibra óptica
Se trata de un medio muy flexible y muy fino que conduce
energía de naturaleza
óptica
.
Su forma es cilíndrica con tres secciones
radiales : núcleo , revestimiento y cubierta .
El núcleo está formado por una o varias
fibras muy finas de cristal o plástico . Cada fibra
está rodeada por su propio revestimiento que es un cristal
o plástico con diferentes propiedades ópticas
distintas a las del núcleo . Alrededor de este
conglomerado está la cubierta ( constituida de material
plástico o similar ) que se encarga de aislar el contenido
de aplastamientos , abrasiones , humedad , etc…
Es un medio muy apropiado para largas distancias e
incluso últimamente para LAN's
.
Sus beneficios frente a cables coaxiales y pares
trenzados son :
- Permite mayor ancho de banda .
- Menor tamaño y peso .
- Menor atenuación .
- Aislamiento electromagnético .
- Mayor separación entre repetidores
.
Su rango de frecuencias es todo el espectro visible y
parte del infrarrojo .
El método de
transmisión es : los rayos de luz inciden con
una gama de ángulos diferentes posibles en el
núcleo del cable , entonces sólo una gama de
ángulos conseguirán reflejarse en la capa que
recubre el núcleo . Son precisamente esos rayos que
inciden en un cierto rango de ángulos los que irán
rebotando a lo largo del cable hasta llegar a su destino . A este
tipo de propagación se le llama multimodal . Si se reduce
el radio del
núcleo , el rango de ángulos disminuye hasta que
sólo sea posible la transmisión de un rayo , el
rayo axial , y a este método de
transmisión se le llama monomodal .
Los inconvenientes del modo multimodal es que debido a
que dependiendo al ángulo de incidencia de los rayos ,
estos tomarán caminos diferentes y tardarán
más o menos tiempo en llegar
al destino , con lo que se puede producir una distorsión (
rayos que salen antes pueden llegar después ) , con lo que
se limita la velocidad de transmisión posible .
Hay un tercer modo de transmisión que es un paso
intermedio entre los anteriormente comentados y que consiste en
cambiar el índice de refracción del núcleo .
A este modo se le llama multimodo de índice gradual
.
Los emisores de luz utilizados
son : LED ( de bajo coste , con utilización en un amplio
rango de temperaturas y con larga vida media ) y ILD ( más
caro , pero más eficaz y permite una mayor velocidad de
transmisión ) .
3 . 2 . Transmisión
inalámbrica
SE utilizan medios no
guiados , principalmente el aire . Se radia
energía electromagnética por medio de una antena y
luego se recibe esta energía con otra antena .
Hay dos configuraciones para la emisión y
recepción de esta energía : direccional y
omnidireccional . En la direccional , toda la energía se
concentra en un haz que es emitido en una cierta dirección , por lo que tanto el emisor como
el receptor deben estar alineados . En el método
omnidireccional , la energía es dispersada en
múltiples direcciones , por lo que varias antenas pueden
captarla . Cuanto mayor es la frecuencia de la señal a
transmitir , más factible es la transmisión
unidireccional .
Por tanto , para enlaces punto a punto se suelen
utilizar microondas (
altas frecuencias ) . Para enlaces con varios receptores posibles
se utilizan las ondas de radio ( bajas
frecuencias ) . Los infrarrojos se utilizan para transmisiones a
muy corta distancia ( en una misma habitación )
.
3.2.1. Microondas
terrestres
Suelen utilizarse antenas
parabólicas . Para conexionas a larga distancia , se
utilizan conexiones intermedias punto a punto entre antenas
parabólicas .
Se suelen utilizar en sustitución del cable coaxial
o las fibras ópticas ya que se necesitan menos repetidores
y amplificadores , aunque se necesitan antenas alineadas
. Se usan para transmisión de televisión
y voz .
La principal causa de pérdidas es la
atenuación debido a que las pérdidas aumentan con
el cuadrado de la distancia ( con cable coaxial
y par trenzado son logarítmicas ) . La atenuación
aumenta con las lluvias .
Las interferencias es otro inconveniente de las microondas ya
que al proliferar estos sistemas , pude
haber más solapamientos de señales .
3.2.2. Microondas por
satélite
El satélite recibe las señales y las
amplifica o retransmite en la dirección adecuada .
Para mantener la alineación del satélite
con los receptores y emisores de la tierra , el
satélite debe ser geoestacionario .
Se suele utilizar este sistema para
:
- Difusión de televisión .
- Transmisión telefónica a larga
distancia . - Redes privadas .
El rango de frecuencias para la recepción del
satélite debe ser diferente del rango al que este emite ,
para que no haya interferencias entre las señales que
ascienden y las que descienden .
Debido a que la señal tarda un pequeño
intervalo de tiempo desde que
sale del emisor en la Tierra
hasta que es devuelta al receptor o receptores , ha de tenerse
cuidado con el control de
errores y de flujo de la señal .
Las diferencias entre las ondas de radio y las
microondas son
:
- Las microondas
son unidireccionales y las ondas de
radio
omnidireccionales . - Las microondas
son más sensibles a la atenuación producida por
la lluvia . - En las ondas de
radio , al
poder
reflejarse estas ondas en el
mar u otros objetos , pueden aparecer múltiples
señales "hermanas" .
3.2.3. Infrarrojos
Los emisores y receptores de infrarrojos deben estar
alineados o bien estar en línea tras la posible
reflexión de rayo en superficies como las paredes . En
infrarrojos no existen problemas de
seguridad ni de
interferencias ya que estos rayos no pueden atravesar los objetos
( paredes por ejemplo ) . Tampoco es necesario permiso para su
utilización ( en microondas y
ondas de radio si es
necesario un permiso para asignar una frecuencia de uso )
.
4 . CODIFICACION DE
DATOS
4 . 1 . Datos digitales , señales
digitales
Una señal es digital si consiste en una serie de
pulsos de tensión . Para datos digitales no hay más
que codificar cada pulso como bit de datos .
En una señal unipolar ( tensión siempre
del mismo signo ) habrá que codificar un 0 como una
tensión baja y un 1 como una tensión alta ( o al
revés ) .
En una señal bipolar ( positiva y negativa ) , se
codifica un 1 como una tensión positiva y un 0 como
negativa ( o al revés ) .
La razón de datos de una señal es la
velocidad de transmisión expresada en bits por segundo , a
la que se transmiten los datos .
La razón de modulación es la velocidad con
la que cambia el nivel de la señal , y depende del esquema
de codificación elegido .
- Un aumento de la razón de datos
aumentará la razón de error por bit . - Un aumento de la relación señal-ruido (
S/N ) reduce la tasa de error por bit . - Un aumento del ancho de banda permite un aumento en
la razón de datos .
Para mejorar las prestaciones
del sistema de
transmisión , se debe utilizar un buen esquema de
codificación , que establece una correspondencia entre los
bits de los datos y los elementos de señal .
Factores a tener en cuenta para utilizar un buen
sistema de
codificación :
- Espectro de la señal : La ausencia de
componentes de altas frecuencias , disminuye el ancho de banda
. La presencia de componente continua en la señal obliga
a mantener una conexión física directa (
propensa a algunas interferencias ) . Se debe concentrar la
energía de la señal en el centro de la banda para
que las interferencias sean las menores posibles . - Sincronización : para separar un bit de otro ,
se puede utilizar una señal separada de reloj ( lo
cuál es muy costoso y lento ) o bien que la propia
señal porte la sincronización , lo cuál
implica un sistema de
codificación adecuado . - Detección de errores : es necesaria la
detección de errores ya en la capa física
. - Inmunidad al ruido e interferencias : hay
códigos más robustos al ruido que otros
. - Coste y complejidad : el coste aumenta con el aumento
de la razón de elementos de señal .
4.1.1. No retorno a cero ( NRZ
)
Es el esquema más sencillo ya que se codifica un
nivel de tensión como un 1 y una ausencia de
tensión como un 0 ( o al revés ) .
Ventajas : sencillez , fácil de implementar , uso
eficaz del ancho de banda .
Desventajas : presencia de componente en continua ,
ausencia de capacidad de sincronización .
Se suelen utilizar en grabaciones magnéticas
.
Otra modalidad de este tipo de codificación es la
NRZI que consiste en codificar los bits cuando se producen
cambios de tensión ( sabiendo la duración de un bit
, si hay un cambio de
tensión , esto se codifica por ejemplo como 1 y si no hay
cambio , se
codifica como 0 ) . A esto se le llama codificación
diferencial . Lo que se hace es comparar la polaridad de los
elementos de señal adyacentes , y esto hace posible
detectar mejor la presencia de ruido y es más
difícil perder la polaridad de una señal cuando hay
dificultades de transmisión .
4.1.2. Binario multinivel
Este sistema intenta
subsanar las deficiencias de NRZ utilizando el sistema de
codificar un 1 cada vez que se produce un cambio de
nivel de la señal , y codificando un 0 cuando no hay
cambio de
nivel ( lo cuál sigue siendo un inconveniente para cadenas
de ceros ) .
Ventajas : no hay problemas de
sincronización con cadenas de 1 ( aunque sí con
cadenas de 0 ) , no hay componente en continua , ancho de banda
menor que en NRZ , la alternancia de pulsos permite la
detección de errores .
Desventajas : hay aún problemas de
sincronización , es menos eficaz que el NRZ , hay mayor
tasa de errores que NRZ .
4.1.3. Bifase
En la codificación Manchester siempre hay una
transición en mitad del intervalo de duración del
bit ( la mitad del bit se encarga de la sincronización )
.
En Manchester diferencial la transición en mitad
del intervalo se utiliza sólo como sincronización y
es la presencia de un cambio de
tensión al inicio del bit lo que señala la
presencia de un 1 .
Ventajas : sincronización ,no tiene componente en
continua , detección de errores .
Desventajas : se necesita mayor ancho de banda
.
4.1.4. Velocidad de modulación
Hay que diferenciar entre la razón de datos (
bits por unidad de tiempo ) y la
velocidad de modulación ( elementos de señal por
unidad de tiempo ) . Cuanto
mejor sea el sistema de
codificación , mayor velocidad de modulación se
podrá obtener .
4.1.5. Técnicas de altibajos
Para mantener sincronizado el reloj del receptor en
técnicas bifase , se hace necesario sustituir series
largas de ausencias de tensión por cambios sincronizados (
que portan el reloj ) y luego se requiere un método en
el receptor para volver a decodificar la señal original
.
4 . 2 . Datos digitales , señales
analógicas
4.2.1. Técnicas de
codificación
Para transmitir datos digitales mediante señales
analógicas es necesario convertir estos datos a un formato
analógico . Para esto existen varias
técnicas.
- Desplazamiento de amplitud ( ASK ) : los dos valores
binarios se representan por dos valores de
amplitud de la portadora , por ejemplo s(t)=A x Cos ( 2 x pi x
f x t ) simboliza el 1 y s(t)= 0 simboliza el 0 . Aunque este
método
es muy sensible a cambios repentinos de la ganancia , es muy
utilizado en fibras ópticas ( 1 es presencia de luz y 0 es
ausencia de luz )
. - Desplazamiento de frecuencia ( FSK ) : en este caso ,
los dos valores
binarios se representan por dos frecuencias próximas a
la portadora . Este método
es menos sensible a errores que ASK y se utiliza para mayores
velocidades de transmisión que ASK , para transmisiones
de teléfono a altas frecuencias y para LAN's con
cables coaxiales . - Desplazamiento de fase ( PSK ) : en este caso es la
fase de la portadora la que se desplaza . Un 0 se representa
como una señal con igual fase que la señal
anterior y un 1 como una señal con fase opuesta a la
anteriormente enviada .Utilizando varios ángulos de fase
, uno para cada tipo de señal , es posible codificar
más bits con iguales elementos de señal
.
4 . 3 . Datos analógicos , señales
digitales
Para transmitir datos analógicos en
señales digitales es preciso realizar un proceso de
digitalización de los datos . Este proceso y el
siguiente de decodificación la realiza un dispositivo
llamado codec .
4.3.1. Modulación por codificación de
impulsos
Se basa en el teorema de muestreo : " Si
una señal f(t) se muestrea a intervalos regulares de
tiempo con una
frecuencia mayor que el doble de la frecuencia significativa
más alta de la señal , entonces las muestras
así obtenidas contienen toda la información de la señal original .
La función f(t) se puede reconstruir a partir de estas
muestras mediante la utilización de un filtro pasa-baja "
.
Es decir , se debe muestrear la señal original
con el doble de frecuencia que ella , y con los valores
obtenidos , normalizándolos a un número de bits
dado ( por ejemplo , con 8 bits habría que distinguir
entre 256 posibles valores de
amplitud de la señal original a cuantificar ) se ha podido
codificar dicha señal .
En el receptor , este proceso se
invierte , pero por supuesto se ha perdido algo de información al codificar , por lo que la
señal obtenida no es exactamente igual que la original (
se le ha introducido ruido de cuantización ) .
Hay técnicas no lineales en las que es posible
reducir el ruido de cuantización muestreando a intervalos
no siempre iguales .
4.3.2. Modulación delta
Esta técnica reduce la complejidad de la anterior
mediante la aproximación de la función a codificar
por una función escalera lo más parecida posible .
De esta forma , cada escalón de la escalera ya puede ser
representado por un valor ( en 8
bits , uno entre 256 posibles valores de
amplitud ) .La elección de un adecuado salto de escalera y
de la frecuencia de muestreo pueden
hacer que se modifique la precisión de la señal
.
La principal ventaja de esta técnica respecto a
la anterior es la facilidad de implementación .
4.3.3. Prestaciones
Las técnicas de transmisión digital
están siendo muy utilizadas debido a :
- Al usar repetidores en lugar de amplificadores , no
hay ruido aditivo . - Al usar técnicas de multiplexación por
división en el tiempo , no hay
ruido de intermodulación . - Las señales digitales son más
fáciles de emplear en los modernos circuitos de
conmutación .
4 . 4 . Datos analógicos , señales
analógicas
La modulación consiste en combinar una
señal de entrada con una señal portadora para
producir una señal cuyo ancho de banda esté
centrado en torno a la
frecuencia de la portadora . Este proceso es
necesario para transmitir datos digitales mediante señales
analógicas , pero no se sabe si está justificado
para transmitir datos analógicos .
Este proceso es
necesario ya que para transmitir señales analógicas
sin modular , tendríamos que utilizar enormes antenas y tampoco
podríamos utilizar técnicas de
multiplexación por división en frecuencias
.
4.4.1. Modulación en amplitud
Consiste en multiplicar la señal original por la
portadora y de esta forma se obtiene la forma original pero
sólo utilizando los máximos y los mínimos de
la señal modulada . De esta forma , se puede reconstruir
la señal original y se evita la utilización de
enormes antenas
.
Hay una aproximación que utiliza sólo la
mitad del ancho de banda y se necesita menos potencia para su
transmisión . Pero esta aproximación y otras quitan
la portadora , con lo que se pierde el poder de
sincronización de la señal .
4.4.2. Modulación en
ángulo
Se puede hacer que la señal portadora tenga
cambios de fase que recreen la señal original a modular (
modulación en fase ) o también que la portadora
tenga cambios de frecuencia que simulen la señal original
a modular ( modulación en frecuencia ) .
El inconveniente de estas dos modalidades de
modulación es que requieren mayor ancho de banda que la
modulación en amplitud .
5 . LA INTERFAZ EN LAS COMUNICACIONES
DE DATOS
5 . 1 . Transmisión asíncrona y
síncrona
Hay enormes dificultades a la hora de recuperar la
señal transmitida por un emisor, sobre todo debido a que
hay que saber cada cuanto tiempo va a
llegar un dato; para esto se suelen usar técnicas de
sincronización.
5.1.1. Transmisión
asíncrona
La manera más fácil de conseguir
sincronismo es enviando pequeñas cantidades de bits a la
vez , sincronizándose al inicio de cada cadena . Esto
tiene el inconveniente de que cuando no se transmite
ningún carácter , la línea está
desocupada .Para detectar errores , se utiliza un bit de paridad
en cada cadena . Usando la codificación adecuada , es
posible hacer corresponder un 0 ( por ejemplo ) a cuando la
línea está parada ( con NRZ , cada vez que se
quiera comenzar a transmitir una cadena , se usa un 1 como
señal ) .Si el receptor es un tanto más
rápido o lento que el emisor , es posible que incluso con
cadenas cortas ( o tramas , que son las cadenas más los
bits adicionales de paridad y de comienzo y parada ) se produzcan
errores como el error de delimitación de trama ( se leen
datos fuera de la trama al ser el receptor más lento que
el emisor ) o el error que se produce al introducirse ruido en la
transmisión de forma que en estado de
reposo , el receptor crea que se ha emitido un dato ( el ruido )
.
Este tipo de transmisión es sencilla y no costosa
, aunque requiere muchos bits de comprobación y de
control
.
5.1.2. Transmisión
síncrona
En este tipo de transmisión no hay bits de
comienzo ni de parada , por lo que se transmiten bloques de
muchos bits . Para evitar errores de delimitación , se
pueden sincronizar receptor y emisor mediante una línea
aparte ( método
utilizado para líneas cortas ) o incluyendo la
sincronización en la propia señal (
codificación Manchester o utilización de portadoras
en señales analógicas ) . Además de los
datos propios y de la sincronización , es necesaria la
presencia de grupos de bits de
comienzo y de final del bloque de datos , además de
ciertos bits de corrección de errores y de control . A todo
el conjunto de bits y datos se le llama trama .
Para bloques grandes de datos , la transmisión
síncrona es más eficiente que la asíncrona
.
5 . 2 . Configuraciones de la
línea
5.2.1. Topología
Cuando sólo es necesaria la conexión de un
emisor con un receptor , se utilizan enlaces punto a punto . Si
se quiere utilizar un ordenador central y varias terminales , se
pueden utilizar conexiones punto a punto entre cada terminal y el
computador
central , pero éste debe tener un puerto de E/S dedicado a
cada terminal y además una línea de conexión
entre cada terminal y el computador
central .
Existe la posibilidad de conectar un computador
central con varias terminales mediante una línea
multipunto y por medio de un sólo puerto de E/S
.
5.2.2. Full-Duplex y Semi-Duplex
En la transmisión semi-duplex cada vez
sólo una de las dos estaciones del enlace punto a punto
puede transmitir .
En la transmisión full-duplex las dos estaciones
pueden simultáneamente enviar y recibir datos . En
transmisión digital , para full-duplex se requieren ( en
medios guiados
) dos cables por conexión ( uno para un sentido y otro
para otro ) .
En transmisión analógica es necesaria la
utilización de dos frecuencias para full-duplex o dos
cables si se quiere emitir y recibir en la misma frecuencia
.
5 . 3 . Interfaces
Generalmente , los computadores y terminales no
están capacitados para transmitir y recibir datos de una
red de larga
distancia , y para ello están los módem u otros
circuitos
parecidos . A los terminales y computadores se les llama DTE y a
los circuitos (
módem ) de conexión con la red se les llama DCE . Los
DCE se encargan de transmitir y recibir bits uno a uno . Los DTE
y DCE están comunicados y se pasan tanto datos de información como de control . Para
que se puedan comunicar dos DTE hace falta que ambos cooperen y
se entiendan con sus respectivos DCE . También es
necesario que los dos DCE se entiendan y usen los mismos protocolos
.
La interfaz entre el DCE y el DTE debe de tener una
concordancia de especificaciones :
- De procedimiento :
ambos circuitos
deben estar conectados con cables y conectores similares
. - Eléctricas : ambos deben de trabajar con los
mismos niveles de tensión . - Funcionales : debe de haber concordancia entre los
eventos
generados por uno y otro circuito .
5.3.1. V.24/EIA-232-E
Es un interfaz utilizado para conectar DTE con
módems a través de líneas analógicas
de telefonía .
Especificaciones :
- Conector de 25 contactos .
- Un solo cable de conexión y otro de tierra
. - Señalización digital y
codificación NRZ-L . - Se permite funcionamiento full-duplex .
- Circuitos de datos , de control , de
temporización y de tierra
. - A cortas distancias es posible evitar el uso de DCE y
conectar directamente DTE a DTE .
5.3.2. La interfaz física de la
RDSI
Reduciendo los circuitos y
aumentando la lógica
de control se ha
conseguido abaratar estos mecanismos y se ha conseguido un
conector de 8 pines para la Red Digital de Servicios
Integrados .
En estos sistemas , la
información de control y de
datos van unidas y se separan en los extremos de las
líneas . También es posible el envío de
energía por las mismas líneas ( para control remoto de
periféricos por ejemplo ) .
Se utilizan dos cables de conexión que forman un
circuito cerrado ( señalización diferencial ) y
los valores de
los bits dependen de la diferencia de tensión de ambos
cables .
Este tipo de señalización hace que el
ruido afecte menos a los datos ya que afecta por igual a los dos
cables , por lo que se anula el ruido .
6 . CONTROL DEL
ENLACE DE DATOS
6 . 1 . Control del flujo
Es una técnica para que el emisor no sobrecargue
al receptor al enviarle más datos de los que pueda
procesar . El receptor tiene un buffer de una cierta capacidad
para ir guardando los datos recibidos y tras procesarlos ,
enviarlos a capas superiores .
Vamos a suponer que todas las tramas recibidas llegan
con un poco de retardo pero sin errores y sin adelantarse unas a
otras .
6.1.1. Control de flujo mediante parada y
espera
Consiste en que el emisor envía una trama y al
ser recibida por el receptor , éste ( el receptor )
confirma al emisor ( enviándole un mensaje de
confirmación ) la recepción de la trama . Este
mensaje recibido por el emisor es el que le indica que puede
enviar otra trama al receptor . De esta forma , cuando el
receptor esté colapsado ( el buffer a punto de llenarse )
, no tiene más que dejar de confirmar una trama y entonces
el emisor esperará hasta que el receptor decida enviarle
el mensaje de confirmación ( una vez que tenga espacio en
el buffer ) .
Este sistema es el más eficaz para que no haya
errores y es el más utilizado cuando se permiten tramas
muy grandes , pero es normal que el emisor parta las tramas en
más pequeñas para evitar que al ser una trama de
larga duración , es más probable que se produzca
algún error en la transmisión . También , en
LAN's , no se
suele permitir que un emisor acapare la línea durante
mucho tiempo ( para
poder
transmitir una trama grande ) .
Otro problema adicional es que se infrautiliza la
línea al estar parada mientras los mensajes del receptor
llegan al emisor .
6.1.2. Control del flujo mediante ventana
deslizante
El problema de que sólo hay una trama cada vez en
tránsito por la red se soluciona con este
sistema de ventanas deslizantes .
En este sistema , el receptor y el emisor se ponen de
acuerdo en el número de tramas que puede guardar el
receptor sin procesar ( depende del tamaño del buffer ) .
También se ponen de acuerdo en el número de bits a
utilizar para numerar cada trama ( al menos hay que tener un
número de bits suficientes para distinguir cada una de las
tramas que quepan en el buffer del receptor ) , Por ejemplo , si
en el buffer del receptor caben 7 tramas , habrá que
utilizar una numeración con 3 bits ( 23 = 8
> 7 ) .
El emisor transmite tramas por orden ( cada trama va
numerada módulo 2número de bits ) hasta
un máximo de el número máximo de tramas que
quepan en el buffer del receptor ( en el ejemplo , 7 ) . El
receptor irá procesando las tramas que le lleguen y
confirmando que admite tramas a partir de una dada ( hasta un
máximo de 7 en el ejemplo ) . Por ejemplo , si ha
procesado hasta la trama 5 , confirmará el número 6
( es decir , que puede procesar las tramas 6 , 7 , 0 , 1 , 2 , 3
y 4 ) . Al recibir el emisor la confirmación de la trama 6
, emitirá todas las que no haya transmitido desde la 6
hasta la 4 ( 6 , 7 , 0 , 1 , 2 , 3 y 4 ) . Por ejemplo , se ya
había enviado la 6 , 7 , 0 y 1 , sabe que puede enviar la
2 , 3 y 4 .
Existe la posibilidad de indicarle al emisor la
confirmación de tramas recibidas y prohibirle el
envío de más tramas ( con el mensaje de Receptor No
Preparado ) .
Cuando la dos estaciones son emisoras y receptoras , se
pueden utilizar dos ventanas por estación , una para el
envío y otra para la recepción . Se puede utilizar
la misma trama para enviar datos y confirmaciones , mejorando
así la utilización del canal .
Este sistema de transmisión es mucho más
eficiente que el de parada y espera , ya que pueden haber
más de una trama a la vez en las líneas de
transmisión ( en el de parada y espera sólo puede
haber una trama a la vez ) .
6 . 2 . Detección de
errores
Cuanto mayor es la trama que se transmite , mayor es la
probabilidad
de que contenga algún error . Para detectar errores , se
añade un código en función de los bits de la
trama de forma que este código señale si se ha
cambiado algún bit en el camino . Este código debe
de ser conocido e interpretado tanto por el emisor como por el
receptor .
6.2.1. Comprobación de paridad
Se añade un bit de paridad al bloque de datos (
por ejemplo , si hay un número par de bits 1 , se le
añade un bit 0 de paridad y si son impares , se le
añade un bit 1 de paridad ) .
Pero puede ocurrir que el propio bit de paridad sea
cambiado por el ruido o incluso que más de un bit de datos
sea cambiado , con lo que el sistema de detección
fallará .
6.2.2. Comprobación de redundancia
cíclica ( CRC )
Dado un bloque de n bits a transmitir , el emisor le
sumará los k bits necesarios para que n+k sea divisible (
resto 0 ) por algún número conocido tanto por el
emisor como por el receptor .
Este proceso se
puede hacer bien por software o bien por un
circuito hardware ( más
rápido ) .
6 . 3 . Control de errores
Se trata en este caso de detectar y corregir errores
aparecidos en las transmisiones . Puede haber dos tipos de
errores :
- Tramas perdidas : cuando una trama enviada no
llega a su destino . - Tramas dañadas : cuando llega una trama
con algunos bits erróneos .
Hay varias técnicas para corregir estos errores
:
- Detección de errores : discutida antes
. - Confirmaciones positivas : el receptor
devuelve una confirmación de cada trama recibida
correctamente . - Retransmisión después de la
expiración de un intervalo de tiempo : cuando ha
pasado un cierto tiempo , si el
emisor no recibe confirmación del receptor ,
reenvía otra vez la trama . - Confirmación negativa y
retransmisión : el receptor sólo confirma las
tramas recibidas erróneamente , y el emisor las
reenvía .
Todos estos métodos se
llaman ARQ ( solicitud de repetición automática ) .
Entre los más utilizados destacan :
6.3.1. ARQ con parada-y-espera
Se basa en la técnica de control de flujo de
parada-y-espera . Consiste en que el emisor transmite una trama y
hasta que no recibe confirmación del receptor , no
envía otra .
Puede ocurrir que :
- La trama no llegue al receptor , en cuyo caso , como
el emisor guarda una copia de la trama y además tiene un
reloj , cuando expira un cierto plazo de tiempo sin
recibir confirmación del receptor , reenvía otra
vez la trama . - La trama llegue al receptor deteriorada , en cuyo
caso no es confirmada como buena por el receptor . Pero puede
ocurrir que el receptor confirme una trama buena pero la
confirmación llegue al emisor con error , entonces , el
emisor enviaría otra vez la trama . Para solucionar esto
, las tramas se etiquetan desde 0 en adelante y las
confirmaciones igual .
Es una técnica sencilla y barata pero poco
eficiente .
6.3.2. ARQ con adelante-atrás-N
Se basa en la técnica de control de flujo con
ventanas deslizantes .
Cuando no hay errores , la técnica es similar a
las ventanas deslizantes , pero cuando la estación destino
encuentra una trama errónea , devuelve una
confirmación negativa y rechaza todas las tramas que le
lleguen hasta que reciba otra vez la trama antes rechazada , pero
en buenas condiciones . Al recibir la estación fuente una
confirmación negativa de una trama , sabe que tiene que
volver a transmitir esa trama y todas las siguientes . Si el
receptor recibe la trama i y luego la i+2 , sabe que se ha
perdido la i+1 , por lo que envía al emisor una
confirmación negativa de la i+1 .
La estación emisora mantiene un temporizador para
el caso de que no reciba confirmación en un largo periodo
de tiempo o la confirmación llegue errónea , y
así poder
retransmitir otra vez las tramas .
6.3.3. ARQ con rechazo selectivo
Con este método ,
las únicas tramas que se retransmiten son las rechazadas
por el receptor o aquellas cuyo temporizador expira sin
confirmación . Este método es
más eficiente que los anteriores . Para que esto se pueda
realizar , el receptor debe tener un buffer para guardar las
tramas recibidas tras el rechazo de una dada , hasta recibir de
nuevo la trama rechazada y debe de ser capaz de colocarla en su
lugar correcto ( ya que deben de estar ordenadas ) .
Además , el emisor debe de ser capaz de reenviar tramas
fuera de orden .
Estos requerimientos adicionales hacen que este método sea
menos utilizado que el de adelante-atrás-N .
7 . CONMUTACION DE
CIRCUITOS
7 . 1 . Redes
conmutadas
Cuando los datos hay que enviarlos a largas distancias (
e incluso a no tan largas ) , generalmente deben pasar por varios
nodos intermedios . Estos nodos son los encargados de encauzar
los datos para que lleguen a su destino .
En conmutación de circuitos ,
los nodos intermedios no tratan los datos de ninguna forma ,
sólo se encargan de encaminarlos a su destino .
En redes de comunicación conmutadas , los datos que
entren en la red provenientes de alguna
de las estaciones , son conmutados de nodo en nodo hasta que
lleguen a su destino .
Hay nodos sólo conectados a otros nodos y su
única misión es
conmutar los datos internamente a la red . También hay
nodos conectados a estaciones y a otros nodos , por lo que deben
de añadir a su función como nodo , la
aceptación y emisión de datos de las estaciones que
se conectan .
Los enlaces entre nodos están multiplexados en el
tiempo o por división de frecuencias .
Generalmente hay más de un camino entre dos
estaciones , para así poder desviar
los datos por el camino menos colapsado .
Para redes de área amplia
, generalmente se utilizan otras técnicas de
conmutación : conmutación de circuitos y
conmutación de paquetes .
7 . 2 . Redes de conmutación
de circuitos
Para cada conexión entre dos estaciones , los
nodos intermedios dedican un canal lógico a dicha
conexión . Para establecer el contacto y el paso de la
información de estación a
estación a través de los nodos intermedios , se
requieren estos pasos :
- Establecimiento del circuito : el emisor
solicita a un cierto nodo el establecimiento de conexión
hacia una estación receptora . Este nodo es el encargado
de dedicar uno de sus canales lógicos a la
estación emisora ( suele existir de antemano ) . Este
nodo es el encargado de encontrar los nodos intermedios para
llegar a la estación receptora , y para ello tiene en
cuenta ciertos criterios de encaminamiento , coste ,
etc… - Transferencia de datos : una vez establecido
el circuito exclusivo para esta transmisión ( cada nodo
reserva un canal para esta transmisión ) , la
estación se transmite desde el emisor hasta el receptor
conmutando sin demoras de nodo en nodo ( ya que estos nodos
tienen reservado un canal lógico para ella )
. - Desconexión del circuito : una vez
terminada la transferencia , el emisor o el receptor indican a
su nodo más inmediato que ha finalizado la
conexión , y este nodo informa al siguiente de este
hecho y luego libera el canal dedicado . así de nodo en
nodo hasta que todos han liberado este canal dedicado
.
Debido a que cada nodo conmutador debe saber organizar
el tráfico y las conmutaciones , éstos deben tener
la suficiente "inteligencia"
como para realizar su labor eficientemente .
La conmutación de circuitos
suele ser bastante ineficiente ya que los canales están
reservados aunque no circulen datos a través de ellos
.
Para tráfico de voz , en que suelen circular
datos ( voz ) continuamente , puede ser un método
bastante eficaz ya que el único retardo es el
establecimiento de la conexión , y luego no hay retardos
de nodo en nodo ( al estar ya establecido el canal y no tener que
procesar ningún nodo ninguna información )
.
La red pública de telefonía utiliza
conmutación de circuitos . Su
arquitectura
es la siguiente :
- Abonados : son las estaciones de la red
. - Bucle local : es la conexión del
abonado a la red . Esta conexión , como es de corta
distancia , se suele hacer con un par trenzado . - Centrales : son aquellos nodos a los que se
conectan los abonados ( centrales finales ) o nodos intermedios
entre nodo y nodo ( centrales intermedias ) . - Líneas principales : son las
líneas que conectan nodo a nodo . Suelen usar
multiplexación por división en frecuencias o por
división en el tiempo .
La conmutación de circuitos , a pesar de sus
deficiencias es el sistema más utilizado para conectar
sistemas
informáticos entre sí a largas distancias debido a
la profusión e interconexión que existe ( debido al
auge del teléfono ) y a que una vez establecido el
circuito , la red se comporta como si fuera una conexión
directa entre las dos estaciones , ahorrando bastante lógica
de control .
7 . 3 . Conceptos sobre
conmutación
Cada nodo de conmutación de circuitos consta
básicamente de un conmutador digital , circuito que tiene
una serie de conexiones al exterior ( cada una es un canal ) y
una lógica
de puertas interna que conecta unos canales con otros cuando se
requieren estas conexiones . Por lo que dos canales conectados
por el conmutador es como si estuvieran unidos sin
interrupción . El conmutador posee la lógica
de control suficiente para conectar y desconectar canales
conforme sea necesario . Estos conmutadores deben permitir
conexión full-duplex ( típica en telefonía )
.
El conmutador digital se compone de :
- Interfaz de red : incluye las funciones y
hardware para
conectar los dispositivos digitales ( y analógicos ) a
la red . - Unidad de control : establece , gestiona y
corta las conexiones conforme se le requieran al sistema
.
Hay dos tipos básicos de redes respecto a su
capacidad o no de bloquear las comunicaciones
entre dos estaciones :
- Bloqueantes: aquellas que impiden una
conexión cuando no es posible dedicar canales para ella
( por ejemplo en telefonía ya que no suele haber muchos
teléfonos funcionando a la vez al ser las conexiones
relativamente cortas ) . - No bloqueantes : aquellas que siempre disponen
de algún canal para cada conexión ( esto debe ser
así para conexiones entre sistemas
informáticos en los que la conexión típica
es de larga duración ) .
7.3.1. Conmutación por división en el
espacio
Son conmutadores en los que las conexiones entre
líneas de entrada y salida son conexiones físicas
(generalmente con matrices de
puertas físicas que se cierran o abren) .
Sus limitaciones principales son:
- Al crecer el número de líneas de
conexión, deben crecer con el cuadrado, los puntos de
cruce; algo muy costoso. - La pérdida de un punto de cruce interrumpe la
conexión entre dos líneas. - Hay muchos puntos de cruce que no se utilizan nunca.
Por lo que es muy ineficiente.
Los conmutadores con múltiples etapas solucionan
algunos de los inconvenientes anteriores :
- Se reduce el número de puntos de cruce
. - Hay más de un camino posible entre dos
líneas .
Estos sistemas deben de
ser bloqueantes .
7.3.2. Conmutación por división en el
tiempo
Estos sistemas constan
de las líneas de entrada ( una para cada canal de acceso
al conmutador ) y lo que hacen es muestrear una a una cada
línea y lo que encuentren ( ya sean bits , bytes o bloques
) lo pasan a unas memorias
llamadas ranuras ( una por cada canal ) de donde serán
pasados a sus correspondientes líneas de salida . Las
líneas de entrada son fijas para cada emisor , pero las
líneas de salida se irán conmutando dependiendo de
las velocidades de asimilación de datos por las
líneas de salida .
Las velocidades de trabajo del sistema deben de ser lo
suficientemente altas para que ninguna entrada supere a
ésta en velocidad .
8 . CONMUTACION DE
PAQUETES
8 . 1 . Principios de
conmutación de paquetes
Debido al auge de las transmisiones de datos , la
conmutación de circuitos es un sistema muy ineficiente ya
que mantiene las líneas mucho tiempo ocupadas aun cuando
no hay información circulando por ellas . Además ,
la conmutación de circuitos requiere que los dos sistemas
conectados trabajen a la misma velocidad , cosa que no suele
ocurrir hoy en día debido a la gran variedad de sistemas que se
comunican .
En conmutación de paquetes , los datos se
transmiten en paquetes cortos . Para transmitir grupos de datos
más grandes , el emisor trocea estos grupos en
paquetes más pequeños y les adiciona una serie de
bits de control . En cada nodo , el paquete se recibe , se
almacena durante un cierto tiempo y se transmite hacia el emisor
o hacia un nodo intermedio .
Las ventajas de la conmutación de paquetes frente
a la de circuitos son :
- La eficiencia de
la línea es mayor : ya que cada enlace se comparte entre
varios paquetes que estarán en cola para ser enviados en
cuanto sea posible . En conmutación de circuitos , la
línea se utiliza exclusivamente para una conexión
, aunque no haya datos a enviar . - Se permiten conexiones entre estaciones de
velocidades diferentes : esto es posible ya que los paquetes se
irán guardando en cada nodo conforme lleguen ( en una
cola ) y se irán enviando a su destino . - No se bloquean llamadas : ya que todas las conexiones
se aceptan , aunque si hay muchas , se producen retardos en la
transmisión . - Se pueden usar prioridades : un nodo puede
seleccionar de su cola de paquetes en espera de ser
transmitidos , aquellos más prioritarios según
ciertos criterios de prioridad .
8.1.1. Técnica de
conmutación
Cuando un emisor necesita enviar un grupo de datos
mayor que el tamaño fijado para un paquete , éste
los trocea en paquetes y los envía uno a uno al receptor
.
Hay dos técnicas básicas para el
envío de estos paquetes :
- Técnica de datagramas : cada paquete se
trata de forma independiente , es decir , el emisor enumera
cada paquete , le añade información de control (
por ejemplo número de paquete , nombre , dirección de destino , etc…) y lo
envía hacia su destino . Puede ocurrir que por haber
tomado caminos diferentes , un paquete con número por
ejemplo 6 llegue a su destino antes que el número 5 .
También puede ocurrir que se pierda el paquete
número 4 . Todo esto no lo sabe ni puede controlar el
emisor , por lo que tiene que ser el receptor el encargado de
ordenar los paquetes y saber los que se han perdido ( para su
posible reclamación al emisor ) , y para esto , debe
tener el software
necesario . - Técnica de circuitos virtuales : antes
de enviar los paquetes de datos , el emisor envía un
paquete de control que es de Petición de Llamada , este
paquete se encarga de establecer un camino lógico de
nodo en nodo por donde irán uno a uno todos los paquetes
de datos . De esta forma se establece un camino virtual para
todo el grupo de
paquetes . Este camino virtual será numerado o nombrado
inicialmente en el emisor y será el paquete inicial de
Petición de Llamada el encargado de ir informando a cada
uno de los nodos por los que pase de que más adelante
irán llegando los paquetes de datos con ese nombre o
número . De esta forma , el encaminamiento sólo
se hace una vez ( para la Petición de Llamada ) . El
sistema es similar a la conmutación de circuitos , pero
se permite a cada nodo mantener multitud de circuitos virtuales
a la vez .
Las ventajas de los circuitos virtuales frente a los
datagramas son :
- El encaminamiento en cada nodo sólo se hace
una vez para todo el grupo de
paquetes . Por lo que los paquetes llegan antes a su destino
. - Todos los paquetes llegan en el mismo orden del de
partida ya que siguen el mismo camino . - En cada nodo se realiza detección de errores ,
por lo que si un paquete llega erróneo a un nodo ,
éste lo solicita otra vez al nodo anterior antes de
seguir transmitiendo los siguientes .
Desventajas de los circuitos virtuales frente a los
datagramas :
- En datagramas no hay que establecer llamada ( para
pocos paquetes , es más rápida la técnica
de datagramas ) . - Los datagramas son más flexibles , es decir
que si hay congestión en la red una vez que ya ha
partido algún paquete , los siguientes pueden tomar
caminos diferentes ( en circuitos virtuales , esto no es
posible ) . - El envío mediante datagramas es más
seguro ya
que si un nodo falla , sólo un paquetes se
perderá ( en circuitos virtuales se perderán
todos ) .
8.1.2. Tamaño del paquete
Un aumento del tamaño de los paquetes implica que
es más probable que lleguen erróneos . Pero una
disminución de su tamaño implica que hay que
añadir más información de control , por lo
que la eficiencia
disminuye . hay que buscar un compromiso entre ambos .
8.1.3. Comparación de las técnicas de
conmutación de circuitos y conmutación de
paquetes
Hay 3 tipos de retardo :
- Retardo de propagación : tiempo
despreciable de propagación de la señal de un
nodo a otro nodo . - Tiempo de transmisión: tiempo que tarda
el emisor en emitir los datos . - Retardo de nodo : tiempo que emplea el nodo
desde que recibe los datos hasta que los emite ( gestión de colas , etc… ) .
Las prestaciones
de conmutación de circuitos y conmutación de
paquetes :
- En conmutación de circuitos hay un retardo
inicial hasta establecer la conexión ( en cada nodo se
produce un retardo ) . Tras el establecimiento de la
conexión , existe el retardo del tiempo de
transmisión y el retardo de propagación . Pero
toda la información va a la vez en un bloque sin
más retardos adicionales . - En conmutación de paquetes mediante circuitos
virtuales , existe el mismo retardo inicial que en
conmutación de circuitos . Pero además , en cada
nodo , cada paquete sufre un retardo hasta que le llega su
turno de envío de entre la cola de paquetes a emitir por
el nodo . A todo esto , habría que sumar el retardo de
transmisión y el retardo de propagación
. - En datagramas , se ahorra el tiempo de
establecimiento de conexión , pero no los demás
retardos que hay en circuitos virtuales . Pero existe el
retardo de encaminamiento en cada nodo y para cada paquete .
Por tanto , para grupos grandes
de datos , los circuitos virtuales son más eficaces que
los datagramas , aunque para grupos
pequeños sean menos eficaces que los datagramas
.
8.1.4. Funcionamiento externo e
interno
Hay dos niveles en donde se pueden utilizar
técnicas de datagramas y de circuitos virtuales . En un
nivel interno ( entre estación y nodo ) , se llaman
operación de datagrama interno y operación de
circuito virtual interno . Pero cuando se sale de este
ámbito controlable por la estación emisora , la
propia red decide la utilización de servicios de
datagrama externo o servicio de
circuito virtual externo para sus comunicaciones
( ocultos al usuario o emisor ) .
Para los servicio
externos hay una serie de consideraciones a seguir :
- Si se utilizan operaciones de
datagrama interno y servicios de
datagrama externo , al haber errores , no hay pérdidas
de tiempo en establecer nuevas conexiones ni se necesitan
muchos espacios de almacenamiento . - Si se utilizan operaciones de
circuitos virtuales internos y servicios de
circuitos virtuales externos , se mejoran las prestaciones
para transmisiones de grandes grupos de
información y de acceso a terminales remotos
.
8 . 2 . Encaminamiento
8.2.1. A / Características
La función de encaminamiento tiene estos
requisitos :
- Exactitud .
- Sencillez .
- Robustez : es la capacidad para redirigir el
tráfico a zonas seguras cuando hay fallos . - Estabilidad : es posible que si un sistema es
muy robusto , se convierta en inestable al reaccionar demasiado
bruscamente ante situaciones concretas . - Imparcialidad : hay sistemas que
premian , en aras de optimalidad , las conexiones cercanas
frente a las más lejanas , con lo que la
comunicación entre estaciones alejadas se dificulta
. - Optimización : es posible que la
robustez y la imparcialidad reporten un coste adicional de
cálculo en cada nodo , lo que implica que
ya no es el sistema más óptimo . - Eficiencia : lo mismo ocurre con la eficiencia
.
8.2.2. B / Criterios sobre
prestaciones
Hay dos formas de elegir un encaminamiento eficiente :
una es elegir el camino más corto ( la distancia entre la
estación emisora y la receptora es la mínima ) y
otra es elegir el menor número de saltos ( entre la
estación emisora y la receptora hay el menor número
de nodos ) .
En aplicaciones reales se suele elegir la del camino
más corto .
8.2.3. C / Lugar e instante de
decisión
El instante en que se decide hacia dónde se
enviará un paquete en un nodo es muy importante . En
datagramas , esto se produce una vez por paquete . En circuitos
virtuales se produce una vez por petición de llamada
.
Hay dos lugares donde se puede decidir hacia
dónde debe enviarse un paquete desde un nodo : una es en
el propio nodo ( encaminamiento distribuido ) y otra en un nodo
señalado para esta tarea ( encaminamiento centralizado ) .
Esta última forma tiene el inconveniente de que si este
nodo se estropea , el encaminamiento de todos los nodos que
dependen de este nodo de encaminamiento es imposible , y todos
los nodos serán inservibles .
Hay otra forma de controlar el encaminamiento , y es en
la propia estación de origen .
8.2.4. D / Estrategias de
encaminamiento
En el nodo central se almacenan todas las tablas de
encaminamientos , pero en cada nodo sólo hay que
almacenar las filas que conectan ese nodo con el siguiente
para conseguir el encaminamiento a cada nodo posible destino
de la red .Este sistema es muy eficiente y sencillo pero poco
tolerante a fallos en nodos adyacentes , ya que sólo
puede encaminar a uno .- Encaminamiento estático . Cada nodo
encaminará sus datos a otro nodo adyacente y no
cambiará dicho encaminamiento nunca ( mientras dure la
topología de la red ) . Existe un nodo de control que
mantiene la información centralizada . Como cada nodo
encaminará sus datos sólo a un nodo adyacente
para cada nodo destino posible , sólo es necesario
almacenar estos contactos entre nodos adyacentes y no todos
los caminos entre todos los nodos de la red .Esta técnica , al ser muy robusta y de coste
mínimo , se puede usar para mensajes de alta prioridad
o muy importante . El problema es la gran cantidad de
tráfico que se genera en la red . Esta técnica
libera de los grandes cálculos para seleccionar un
encaminamiento . - Inundaciones . Consiste en que cada nodo
envía una copia del paquete a todos sus vecinos y
éstos lo reenvía a todos sus vecinos excepto al
nodo del cuál lo habían recibido . De esta forma
se asegura que el paquete llegará a su destino en el
mínimo tiempo posible . Para evitar que a un nodo llegue
un paquete repetido , el nodo debe guardar una
información que le haga descartar un paquete ya recibido
. - Encaminamiento aleatorio . Consiste en que en
cada nodo , se elegirá aleatoriamente el nodo al
cuál se va a reenviar el paquete . De esta forma , se
puede asegurar que el paquete llegará al destino pero en
un mayor tiempo que en el de inundaciones . Pero el
tránsito en la red es mucho menor . Esta técnica
también libera de cálculos para seleccionar el
encaminamiento . - Encaminamiento adaptable .Consiste en que la
red va cambiando su sistema de encaminamiento conforme se
cambian las condiciones de tráfico de la red . Para
conseguir esto , los nodos deben de intercambiar
información sobre congestión de tráfico y
otros datos .
En estas técnicas de intercambio de
información entre nodos , pueden hacerse intercambios
entre nodos adyacentes , todos los nodos , o incluso que haya
un nodo central que coordine todas las informaciones
.
Los inconvenientes principales son :
- El costo de
procesamiento en cada nodo aumenta . - Al intercambiar información de nodo en nodo
, aumenta el tráfico . - Es una técnica muy inestable .
Las ventajas :
- El usuario cree que aumentan las prestaciones .
- Se puede ayudar en el control de la
congestión .
8 . 3 . X.25
Es el protocolo
más utilizado . Se usa en conmutación de paquetes ,
sobre todo en RDSI .
Este protocolo
especifica funciones de tres
capas del modelo OSI : capa
física ,
capa de enlace y capa de paquetes .
El terminal de usuario es llamado DTE , el nodo de
conmutación de paquetes es llamado DCE La capa de paquetes
utiliza servicios de
circuitos virtuales externos .
8.3.1. Servicio de
circuito virtual
Este sistema ofrece dos tipos de circuitos virtuales
externos : llamadas virtuales y circuitos virtuales permanentes .
En el primer caso , se requiere establecimiento de
conexión o llamada inicial , mientras que en el segundo no
.
8.3.2. Formato de paquete
Cada paquete contiene cierta información de
control , como por ejemplo el número de circuito virtual .
Además de paquetes de datos , se transfieren paquetes de
control en los que figura el número de circuito virtual
además del tipo de información de control
.
Existen prioridades en los envíos de paquetes .
Existen paquetes de reinicio de circuitos cuando hay un error ,
de reinicio de todo el sistema y de ruptura de conexión
.
8.3.3. Multiplexación
Se permite la conexión de miles de circuitos
virtuales , además de full-duplex . Hay varios tipos de
circuitos virtuales , fijos , de llamadas entrantes a la red , de
llamadas salientes , etc…
8.3.4. Control de flujo
Se usa protocolo de
ventana deslizante .
8.3.5. Secuencias de paquetes
Se permite el envío de bloques grandes de datos .
Esto lo hace dividiendo los datos en paquetes de dos tipos , los
grandes con el tamaño máximo permitido y paquetes
de restos de un tamaño menor al permitido .
9 . TECNOLOGIAS
LAN
9 . 1 . Arquitectura
LAN
9.1.1. Arquitectura del
protocolo
En el modelo OSI ,
sólo hay diferencias entre LAN , MAN y
WAN en las tres capas más bajas , que son la capa física , de control
de acceso al medio y de control de enlace lógico
.
En arquitecturas LAN , las tres
primeras capas tienen las siguientes funciones
:
- Capa física
:
- Codificación y decodificación de
señales . - Generación y eliminación de
preámbulo . - Transmisión y recepción de bits
.
- Control de acceso al medio ( MAC ) :
- Ensamblado de datos en tramas con campos de
direccionamiento y detección de errores . - Desensamblado de tramas , reconocimiento de
direcciones y detección de errores . - Control de acceso al medio de transmisión
LAN
.
- Control de enlace lógico ( LLC ) :
- Interfaz con las capas superiores y control de
errores y de flujo .
Cada capa toma las tramas y le añade una serie de
datos de control antes de pasarla a la siguiente capa
.
Cabecera MAC / Cabecera LLC / Cabecera IP / Cabecera
TCP / Datos / Parte final MAC
/<— segmento TCP —->/
/<———– datagrama IP
—————->/
/<——— unidad de datos de protocolo LLC
————->/
/<———————————————-
trama MAC
—————————————————–>/
9.1.2. Topologías
1 .Topologías en bus y en
árbol : En la topología en bus , todas las
estaciones se encuentran conectadas directamente a
través de interfaces físicas llamadas tomas de
conexión a un medio de transmisión lineal o
bus . Se
permite la transmisión full-duplex y ésta circula
en todas direcciones a lo largo del bus , pudiendo
cada estación recibir o transmitir . Hay terminales a
cada extremo del bus para que
las señales no "reboten" y vuelvan al bus
.
La topología en árbol es similar a la de
bus pero se
permiten ramificaciones a partir de un punto llamado
raíz , aunque no se permiten bucles .
Los problemas
asociados a estas dos topologías son que ya que los
datos son recibidos por todas las estaciones , hay que dotar a
la red de un mecanismo para saber hacia qué destinatario
van los datos . Además , ya que todas las estaciones
pueden transmitir a la vez , hay que implantar un mecanismo que
evite que unos datos interfieran con otros .
Para solucionar estos problemas ,
los datos se parten en tramas con una información de
control en la que figura el identificador de la estación
de destino . Cada estación de la LAN
está unívocamente identificada . Para evitar el
segundo problema ( la superposición de señales
provenientes de varias estaciones ) , hay que mantener una
cooperación entre todas las estaciones , y para eso se
utiliza información de control en las tramas
.
2 . Topología en anillo : La red consta
de una serie de repetidores ( simples mecanismos que reciben y
retransmiten información sin almacenarla ) conectados
unos a otros en forma circular ( anillo ) . Cada
estación está conectada a un repetidor , que es
el que pasa información de la red a la estación y
de la estación a la red . Los datos circulan en el
anillo en una sola dirección . La información
también se desgaja en tramas con identificadores sobre
la estación de destino . Cuando una trama llega a un
repetidor , éste tiene la lógica suficiente como para reenviarla a
su estación ( si el identificador es el mismo ) o
dejarla pasar si no es el mismo . Cuando la trama llega a la
estación origen , es eliminada de la red . Debe de haber
una cooperación entre las estaciones para no solapar
tramas de varias estaciones a la vez .
3 . Topología en estrella : En este caso
, se trata de un nodo central del cuál salen los
cableados para cada estación . Las estaciones se
comunican unas con otras a través del nodo central . hay
dos formas de funcionamiento de este nodo : este nodo es un
mero repetidor de las tramas que le llegan ( cuando le llega
una trama de cualquier estación , la retransmite a todas
las demás ) , en cuyo caso , la red funciona igual que
un bus ; otra
forma es de repetidor de las tramas pero sólo las repite
al destino ( usando la identificación de cada
estación y los datos de destino que contiene la trama )
tras haberlas almacenado .
9.1.3. Control de acceso al medio ( MAC
)
El MAC es el mecanismo encargado del control de acceso
de cada estación al medio . El MAC puede realizarse de
forma distribuida cuando todas las estaciones cooperan para
determinar cuál es y cuándo debe acceder a la red .
También se puede realizar de forma centralizada utilizando
un controlador .
El esquema centralizado tiene las siguientes ventajas
:
1 . Puede proporcionar prioridades , rechazos y
capacidad garantizada .
2 . La lógica de acceso es sencilla .
3 . Resuelve conflictos
entre estaciones de igual prioridad .
Los principales inconvenientes son :
1 . Si el nodo central falla , falla toda la red
.
2 . El nodo central puede ser un cuello de botella
.
Las técnicas de control de acceso al medio pueden
ser síncronas o asíncronas . Las síncronas
hacen que la red se comporte como de conmutación de
circuitos , lo cuál no es recomendable para LAN y WAN .
Las asíncronas son más aceptables ya que las
LAN
actúan de forma impredecible y por tanto no es conveniente
el mantenimiento
de accesos fijos . Las asíncronas se subdividen en 3
categorías : rotación circular , reserva y
competición .
- Rotación circular: se va rotando la
oportunidad de transmitir a cada estación , de forma que
si no tiene nada que transmitir , declina la oferta y
deja paso a la siguiente estación . La estación
que quiere transmitir , sólo se le permite una cierta
cantidad de datos en cada turno .Este sistema es eficiente
cuando casi todas las estaciones quieren transmitir algo , de
forma que el tiempo de transmisión se reparte
equitativamente . Pero es ineficiente cuando sólo
algunas estaciones son las que desean transmitir , ya que se
pierde mucho tiempo rotando sobre estaciones que no desean
transmitir . - Reserva : esta técnica es adecuada
cuando las estaciones quieren transmitir un largo periodo de
tiempo , de forma que reservan ranuras de tiempo para
repartirse entre todas las estaciones . - Competición : en este caso , todas las
estaciones que quieren transmitir compiten para poder
hacerlo ( el control de acceso al medio se distribuyen entre
todas las estaciones ) . Son técnicas sencillas de
implementar y eficientes en bajas cargas pero muy ineficientes
para cargas altas ( cuando hay muchas estaciones que quieren el
acceso y además transmiten muchos datos ) .
9.1.4. Control de enlace lógico ( LLC
)
Esta capa es la encargada de transmitir tramas entre dos
estaciones sin tener que pasar por ningún nodo intermedio
. Esta capa debe permitir el acceso múltiple . Esta capa
debe identificar todos los posibles accesos a ella , ya sean de
una capa superior como estaciones destino u otros .
- Servicios LLC : el LLC debe controlar el
intercambio de datos entre dos usuarios , y para ello puede
establecer una conexión permanente , una conexión
cuando se requiera el intercambio de datos o una mezcla de
ambas ( sólo se establece conexión permanente
cuando sea necesaria ) . - Protocolo LLC : hay varias formas de
utilización de este protocolo
que van desde envíos de tramas con requerimiento de
trama de confirmación hasta conexiones lógicas
entre dos estaciones previo intercambio de tramas de
petición de conexión .
9 . 2 . LAN en
bus /
árbol
9.2.1. Características de la topología en
bus /
árbol
Es una configuración multipunto . Hay que tener
en cuenta que cuando dos estaciones intercambian datos , las
señales que los portan deben de tener la suficiente
potencia para
llegar en unos ciertos márgenes al receptor . En esta
configuración multipunto , las señales deben de
equilibrase para todas las estaciones conectadas , lo cuál
es mucho más complicado que para una conexión punto
a punto . Cuando las distancias se hacen muy elevadas y hay
muchas estaciones , no hay más remedio que establecer
repetidores o amplificadores intermedios encargados del
equilibrado de las señales .
9.2.2. Cable coaxial
de banda base
Es el medio más utilizado en LAN
.
En estas redes , las señales
son digitales y se utiliza generalmente codificación
Manchester . El espectro en frecuencias está totalmente
utilizado , por lo que no es posible multiplexación en
frecuencias .
La transmisión es bidireccional y la
topología es en bus ya que las
señales digitales son difíciles de ramificar .
Además , la atenuación hace inviable la
transmisión a larga distancia .
La longitud del cable es inversamente proporcional a la
velocidad que pueden alcanzar las señales .
Usando repetidores se puede aumentar la longitud de la
conexión . Estos repetidores son diferentes a los que hay
en topologías de anillo , ya que deben retransmitir en
ambas direcciones . Estos repetidores son invisibles al resto de
la red ya que no almacenan información , sólo la
repiten conforme llega .
Sólo se permite un camino entre dos estaciones
para que no haya interferencias ( si el camino es muy largo , se
intercalan repetidores ) .
9.2.3. Cable coaxial
de banda ancha
En estos cables se usa señalización
analógica . Así , es posible la
multiplexación por división en frecuencias ,
sirviendo el mismo cable para varias conexiones . Estos cables
permiten topología en árbol y en bus . La distancia permitida
es muy superior a banda base ( ya que las señales
analógicas alcanzan más espacio con menos
interferencias y atenuación ) .
Este cableado sólo permite conexión
unidireccional , por lo que para usar intercambios
bidireccionales de información , es necesario el doble
cableado de la red , uno de ida y otro de vuelta ( ambos se
juntan en un extremo si es en bus o en la raíz si es en
árbol ) .
Hay maneras de permitir el uso del mismo cable para
señales en ambas direcciones , para ello , las
señales en una dirección se envían en una gama de
frecuencias y en la otra en otra gama de frecuencias . En el
extremo ( en bus ) o en la raíz ( en árbol ) hay un
circuito que intercambia las frecuencias y las devuelve por el
otro camino ( ya que le llegan en frecuencia de entrada y las
tiene que devolver en frecuencia de salida ) .
En la configuración de cable dual los
caminos de entrada y salida son cables separados. En la
configuración dividida los caminos de entrada son
bandas de frecuencia en el mismo cable.
En la señalización analógica de
banda portadora se utiliza todo el espectro de frecuencias
para una sola transmisión bidireccional, con
topología de Bus. En éste tipo de
transmisión es posible prescindir de amplificadores ya que
las frecuencias de utilización son bajas, menos sensibles
a ala atenuación. La electrónica asociada es sencilla y
barata.
9.2.4. Bus de fibra óptica
Hay dos formas de tratar las señales
ópticas que provienen del bus por un nodo : una es tomando
la señal óptica
, convirtiéndola a señal eléctrica ( para
que sea tratada por el nodo ) extrayendo la información de
control y luego pasándola otra vez a señal óptica
para reenviarla al bus ; la otra forma es quitando un poco de
energía óptica
y luego reinyectándola de nuevo . Ambas opciones tienen
sus ventajas e inconvenientes ; la primera tiene las ventajas de
la complejidad electrónica y los retardos y la segunda las
pérdidas de energía .
Lo mismo que ocurría con el cable coaxial
de banda ancha ,
como las señales son unidireccionales , es necesario
utilizar dos buses ( uno de ida y otro de vuelta ) o un
sólo bus con una terminación que se encarga de
recibir por un lado y transmitir por el otro .
9 3 . LAN en anillo
9.3.1. Características de las LAN en
anillo
El anillo consta de varios repetidores que regeneran y
transmiten unidireccionalmente de bit en bit . Cada repetidor
sirve de punto de conexión de una estación al
anillo . La información circula en paquetes que contienen
información de control de la estación de destino .
Cuando un paquete llega a un repetidor , éste lo copia y
lo retransmite al siguiente repetidor , y si va dirigido a su
estación de enlace lo envía allí y si no ,
lo elimina . Para impedir que un paquete de vueltas continuamente
por el anillo se puede o bien eliminar por el repetidor de
destino o por el repetidor de origen al llegar otra vez a
él ( esto permite el envío a varias estaciones a la
vez ) . Los repetidores pueden estar en tres estados posibles :
escucha ( cuando recibe del anillo bits , comprueba si pertenecen
a un paquete de su estación , y si lo son los envía
por la línea de su estación y si no , los
reenvía otra vez al anillo ) , transmisión ( el
enlace tiene permiso para transmitir datos de su estación
, entonces los pasa al anillo ) y cortocircuito ( el repetidor
pasa sin demoras – sin comprobar la información de control
– los bits otra vez al anillo ) .
9.3.2. Fluctuación en la
temporización
Los repetidores no pueden evitar los errores de
temporización , por lo que cuando hay muchos repetidores ,
estos errores se pueden agrandar y dar lugar a errores en los
datos . Una forma de paliar esta situación es que los
repetidores tengan circuitos de control de temporización
.
9.3.3. Problemas
potenciales en el anillo
El problema principal es la rotura de un enlace o el
fallo de un repetidor , lo que implica que el resto del anillo
quedará inservible . Además , cada vez que se
introduzca un nuevo repetidor , habrá que adaptar a sus
vecinos .
9.3.4. Arquitectura en
estrella-anillo
Para solucionar los errores propios de la
topología de anillo , se pueden utilizar híbridos
de estrella-anillo , de forma que los posibles errores se pueden
localizar . Además , se facilita la incorporación
de nuevos repetidores .
9.3.5. Bus frente a anillo
Para grandes LAN , lo mejor es usar banda ancha en
bus o árbol .
El método
más barato para LAN pequeñas es la banda base ,
pero en anillo se pueden cubrir mayores distancias con menores
errores .
En anillo , la fibra
óptica es más efectiva que en bus y
además , los enlaces punto a punto en anillo son
más sencillos que los multipunto en las demás
.
9 . 4 . LAN en estrella
9.4.1. LAN en estrella con pares
trenzados
El par trenzado es más barato que el cable coaxial
, pero esto es aparente ya que la mayor parte del costo es de
instalación , que es similar para los dos tipos de cable .
Por lo que se tiende a utilizar coaxial ya que tiene mejores
prestaciones
.
Pero la gran difusión de los cables para
teléfonos , que son pares trenzados , ha provocado que
para pequeñas LAN , sea el tipo de cable más
utilizado . Y estas LAN son generalmente topologías en
estrella ( oficinas con terminales y un repetidor central ) .
Cada estación tiene un cable de salida hacia el repetidor
central y otro de entrada desde éste . Este esquema se
comporta como una topología en bus , y por tanto puede
haber colisiones de mensajes , para lo cuál se divide el
sistema en subsistemas a los cuáles sólo algunas
estaciones tienen acceso .
9.4.2. Estrella de fibra óptica
Hay conectores en los cuáles , la fibra
óptica se comporta igual que los pares trenzados , lo
cuál reporta los mismos problemas de
colisiones de mensajes que el sistema anterior .
10 . REDES DE AREA LOCAL ( LAN
)
10 . 1 . Ethernet y
ethernet de
alta velocidad ( CSMA / CD
)
Estas redes utilizan banda base sensible a la portadora
y detección de colisiones . Algunas utilizan banda ancha .
El estándar más utilizado es el IEEE 802.3
.
10.1.1. Control de acceso al medio en IEEE
802.3
En estas redes , no hay un tiempo preestablecido de
acceso al medio sino que cualquier estación puede acceder
a él de forma aleatoria . Los accesos son de tipo
competitivo .
La técnica más antigua utilizada es la
ALOHA , que consiste en que si una estación quiere
transmitir una trama , lo hace y espera el tiempo suficiente para
que la estación de destino le de tiempo para confirmar la
llegada de la trama . Si no llega la confirmación en ese
tiempo , la estación vuelve a enviar la trama . Este
proceso lo
repite hasta que o bien recibe la confirmación o bien lo
ha intentado una serie determinada de veces sin conseguir la
confirmación . La estación receptora recibe la
trama y si detecta que no hay error ( mediante unos
códigos ) envía una confirmación . Puede
ocurrir que dos tramas se interfieran ( colisión ) y
entonces las dos son rechazadas , es decir que el receptor no
envía confirmación .
El sistema ALOHA , aunque es muy sencillo , permite
pocas cargas en la red ya que si hay muchas tramas circulando a
la vez , la probabilidad de
que interfieran ( y sean erróneas ) es muy grande
.
La eficiencia de
ALOHA es grande cuando las distancias entre estaciones es poca ,
ya que podría implementarse un mecanismo para que todas
las estaciones dejaran de transmitir cuando una trama circulara
por la red ( ya que la espera sería muy pequeña al
ser la distancia poca ) . A esta técnica más
sofisticada se le llama CSMA .
Es decir , con CSMA , la estación que desee
transmitir escucha el medio para ver si hay ya una trama en
él , y si no la hay emite su trama y espera
confirmación para cerciorarse de que ha llegado a su
destino correctamente . Las colisiones sólo se
producirán si dos estaciones emiten tramas casi en el
mismo instante .
Para evitar esta última ineficiencia , CSMA hace
:
- El emisor transmite si la línea está
libre y si no , se aplica 2 . - En caso de que el medio esté ocupado , se
espera hasta que esté libre . - Si se detecta una colisión , el emisor que la
ha detectado envía una señal de interferencia
para que todas las estaciones sepan de la colisión y
dejen de transmitir ( para dejar de colisionar ) . - Después de emitir la interferencia , se espera
un poco y se vuelve a emitir la trama .
De esta forma , CSMA sólo desaprovecha el tiempo
en que se tarda en detectar una colisión . Dependiendo de
la técnica de transmisión , la detección de
colisión cambia .
10.1.2. Especificaciones IEEE 802.3 a 10 Mbps (
Ethernet
)
- Especificación 10base5: Utiliza
cable
coaxial , topología en bus ,
señalización digital Manchester , longitud
máxima de segmento de cable ( entre cada par de
repetidores ) es 500 metros , sólo hay un camino posible
entre dos repetidores . - Especificación 10base2: similar a la
anterior pero con cable más fino y menos costoso
. - Especificación 10base-t: se usa cable
de par trenzado apantallado aunque permite menor distancia ,
topología en estrella , debido al tipo de cable , las
distancias máximas permitidas rondan los 100 metros
. - Especificación 10 Ancha36: utiliza
cable
coaxial y banda ancha
, cables de unos 2000 metros , modulación por
desplazamiento de fase , codificación diferencial
. - Especificación 10Base-F : fibra
óptica , codificación Manchester
,.
10.1.3. Especificaciones IEEE 802.3 a 100 Mbps (
Ethernet a
alta velocidad )
S4e utiliza MAC , dos enlaces físicos entre nodos
( cada uno en una dirección ) , pares trenzados apantallados
o no apantallados de alta calidad o
fibra
óptica ., topología en estrella ,
codificación FDDI .
10 . 2 . Anillo con paso de testigo y
FDDI
10.2.1. Control de acceso al medio ( MAC ) en IEEE
802.5
Este método consiste en que existe una trama
pequeña llamada testigo , que circula por la red cuando no
hay ninguna estación transmitiendo . Cuando una
estación desea transmitir , cuando le llega el testigo ,
lo coge , le cambia un cierto bit y le añade la trama de
datos . Después envía la trama obtenida a su
destino . Como el testigo ya no existe , las demás
estaciones no pueden trasmitir . Cuando la trama enviada da toda
la vuelta a la red , es captada otra vez por el emisor y
éste introduce un nuevo testigo en la red . De esta forma
, ya es posible que otra estación pueda emitir
.
Para baja carga de la red , este sistema es poco
eficiente , pero para cargas altas , es similar a la
rotación circular , sistema muy eficiente y equitativo
.
Una desventaja seria es que se pierda el testigo , en
cuyo caso toda la red se bloquearía .
Los bits que se modifican en el anillo indican si la
trama que acompaña al anillo ha llegado a su destino , si
no ha llegado o si ha llegado pero no se ha copiado . Esta
información de control es muy importante para el
funcionamiento del sistema .
10.2.2. Prioridad en redes en anillo con paso de
testigo
La trama consta de una campo de reserva de trama y un
campo de prioridad de la propia trama , además de otros
campos de control de errores y de los datos .
Este estándar admite la posibilidad de utilizar
prioridades .El algoritmo es
:
- Una estación que desee transmitir debe esperar
un testigo con prioridad inferior a la suya propia
. - Si el emisor detecta una trama de datos, si su
prioridad es superior a la de la reserva , pone su prioridad en
un campo de reserva de la trama . Si lo recibido es una trama
de testigo , si la prioridad es mayor que la de la reserva y
que la del propio testigo , pone su prioridad en el campo de
reserva del testigo , eliminando a la que había
. - Cuando un emisor consigue el testigo , pone su
prioridad en el campo de prioridad del testigo y pone a 0 el
campo de reserva de testigo .
10.2.3. Especificación de la capa física de IEEE
802.5
Se utiliza un par trenzado apantallado con
codificación Manchester Diferencial .
10.2.4. Control de acceso al medio en
FDDI
FDDI no contiene bits de prioridad ni de reserva
.
FDDI , cuando recibe una trama de testigo , lo cancela y
no lo repite hasta que no ha enviado sus tramas de datos ( por lo
que no es posible implementar prioridades de esta forma ) . FDDI
envía un testigo de liberalización cuando ha
enviado su última trama de datos , aun cuando no la haya
recibido de vuelta del anillo . Mediante unos bits concretos en
la trama . el emisor puede detectar que la trama ha sido recibida
, que no lo ha sido con éxito o que la estación de
destino no existe .
Para permitir algún tipo de compartición
de la red entre todas las estaciones , éstas pueden
solicitar su inclusión en un turno de rotación de
tiempo de acceso síncrono ( igual para todas las
estaciones que están "dadas de alta " en este sistema ) .
Además , se mantiene el tipo de acceso asíncrono
con paso de testigos .
La topología es en anillo . Se utiliza fibra
óptica o pares trenzados apantallados o sin apantallar
.
11 . PUENTES
11 . 1 . Funcionamiento de los
puentes
Los puentes son mecanismos para conectar varias LAN .
Generalmente conectan LAN con idénticos protocolos de
capa física y
de acceso al medio ( MAC ) . Se podría pensar en construir
una LAN grande en vez de conectar varias LAN mediante puentes ,
pero :
- Cuando hay una sola LAN , un fallo en una zona ,
bloquearía toda la LAN . Cuando se conectan varias LAN
con puentes , el fallo en una LAN no implica el fallo en la
otra . - Varias LAN pequeñas tienen mayores prestaciones
que una grande , sobre todo porque las longitudes de cableado
son menores . - El establecer varias LAN en vez de una sóla ,
mejora las condiciones de seguridad ,
ya que hay áreas que deben ser más seguras y
así se implementan con una LAN conectada con las otras
LAN . - Cuando ha dos LAN separadas geográficamente ,
es más sencillo y barato conectarlas con un puente que
usar cable
coaxial por ejemplo .
11.1.1. Funciones de un
puente
Los puentes , al conectar dos LAN con el mismo protocolo MAC ,
no cambian el contenido de las tramas ; su única
función es captar las tramas de una LAN y repetirlas en la
otra LAN , sin modificarlas .
Los puentes deben tener una memoria temporal
para albergar las tramas a intercambiar de LAN .
Además , los puentes deben conocer el
direccionamiento suficiente para saber qué tramas van a
una LAN y qué otras va a otra LAN .
Los puentes deben tener capacidad de interconectar
más de dos LAN .
Desde el punto de vista de cada estación , todas
las demás estaciones están en su misma LAN y es el
puente el encargado de encaminar las tramas .
Otras funciones
adicionales que pueden tener los puentes son encaminamientos
hacia otros puentes , y de esta forma pueden saber los costes
para llegar de unas estaciones a otras . . Además , los
puentes temporales pueden tener memorias donde
guardar tramas a la espera de envío cuando hay
saturación en las líneas .
11.1.2. Arquitectura del
protocolo de puentes
Los puentes realizan su actividad en la capa de acceso
al medio . Por lo tanto , su única funciones
encaminar la trama a la LAN de destino , sin añadir
ninguna información adicional a la trama suministrada por
la MAC del emisor .
11 . 2 . Encaminamiento con
puentes
Hay puentes que sólo se encargan de retransmitir
tramas a LAN de destino , sin realizar encaminamiento . Pero hay
puentes que realizan encaminamiento .
El encaminamiento es necesario cuando los puentes
conectan más de dos LAN . Esto es así porque hay
que decidir si las tramas , para llegar a su destino , deben de
ser encaminadas hacia ciertas LAN o hacia otras ( ya que
habrá LAN que no lleven la trama a su destino )
.
También puede ocurrir que falle un camino hacia
una estación de destino , de forma que el puente debe de
hacerse cargo de este fallo e intentar encaminar las tramas hacia
otros caminos que no fallen . Es decir que el puente debe de ser
capaz de alterar sus encaminamientos previstos para adaptarse a
la incidencias en las redes que conecta .
11.2.1. Encaminamiento estático
Los puentes tienen de antemano unas rutas predefinidas
para el tránsito de tramas , y en el caso de que haya dos
caminos posibles , se selecciona generalmente el de menos saltos
.Cada puente debe tener una matriz para
saber los encaminamientos dependiendo de a qué
estación se desee enviar la trama . Es decir que por cada
LAN que conecta el puente , debe de haber una columna y tantas
filas como estaciones contenga esa LAN .
Una vez realizado esto , es fácil encaminar las
tramas a las LAN de destino .
El inconveniente principal de estos puentes es su
limitación para adaptarse a condiciones cambiantes ,
aunque tiene ventajas en cuanto a sencillez y bajo coste
.
11.2.2. Encaminamiento con árbol de
expansión
Estos puentes automatizan un proceso de
creación de tablas de encaminamiento actualizadas . Es
decir , su información cambia dinámicamente
.
Hay tres procesos en la
creación del árbol de expansión :
- Reenvío de tramas : en un principio ,
el puente tiene sus tablas de encaminamiento vacías , de
forma que inicialmente utiliza la técnica de
inundación ( envía las tramas a todas las
direcciones posibles ) y conforme va rellenando las tablas de
encaminamientos , su conocimiento
de dónde debe enviar cada trama dependiendo de la
dirección de destino va aumentando . Para
esto , utiliza puertos de forma que va asociando cada dirección a un puerto que conecta con una
LAN o con otro puente . - Aprendizaje de direcciones : para mantener la
actualización permanente de las tablas , el puente
utiliza los campos de direccionamiento de la trama MAC . Cada
vez que llega una trama al puente , éste mira la
dirección de donde proviene y comprueba
si esta dirección ya existe en sus tablas , y en
caso de que no exista o de que se haya modificado , la
actualiza con los datos obtenidos de la trama . - Algoritmo del árbol de expansión
: para evitar bucles cerrados ( ya que puede ocurrir que
dos puentes se pasen tramas desconocidas de forma
ininterrumpida ) , se utiliza la teoría de grafos que
dice que es posible construir un árbol de
expansión sin ciclos a partir de cualquier grafo
conectado . Para realizar esto , los puentes deben de pasarse
información , que es mediante un protocolo especial de
puentes . Además , cuando dos LAN están
conectadas por más de un puente , se eliminan todos los
puentes excepto uno . Este proceso de
creación de un árbol de expansión debe de
hacerlo el propio sistema de puentes sin intervención de
usuarios .
11.2.3. Encaminamiento en el origen
La norma IEEE 802.5 ha creado un estándar en el
que la estación de origen incluye ya en la trama el
encaminamiento , y el puente sólo debe leerlo para saber
si debe retransmitir la trama o no . Sus características principales son
:
- Funcionamiento básico : la
estación de origen debe d4e elegir el encaminamiento e
incluir esta información en la trama . De esta forma ,
el puente sólo debe mantener información sobre su
identificador ( ya que el emisor debe conocer la ruta a seguir
por la trama ) y sobre las LAN que conecta . - Directivas de encaminamiento y modos de
direccionamiento :hay 4 órdenes que puede llevar
implícitas una trama desde el origen :
- Nulo : la trama sólo puede llegar a
estaciones de su misma LAN . - Sin difusión : sólo se describe una
ruta posible , las demás no se pueden utilizar
. - Difusión a través de todas las rutas
: la trama se difunde a todas las rutas posibles ( pueden
llegar muchas copias al destino ) . - Difusión a través de una única
ruta : la trama se encamina a todas las rutas posibles , pero
el empleo del
algoritmo
de árbol de expansión , sólo llega una
trama al destino .
- Descubrimiento y selección de rutas :
hay tres formas posibles de que una estación e origen
puede encaminar su trama al destino :
- Se carga manualmente la información en cada
estación , lo que es sencillo pero no hace posible la
automatización del proceso de
encaminamiento y además es difícil de hacerse
funcionar cuando hay fallos en los encaminamientos
. - Una estación en cada LAN mantiene la
información de encaminamientos respecto al exterior ,
y las demás estaciones de esa LAN sólo
consultan a esta estación de información sobre
sus encaminamientos . - Cada estación debe de buscar su
encaminamiento por su cuenta .
La norma IEEE sólo utiliza la opción 3 .
Cada estación origen envía una trama de control a
una estación de destino de forma que cuando ésta
recibe la trama , responde informando sobre el camino que ha
seguido esta trama . De esta forma , de todas las respuestas
recibidas por la trama origen , selecciona la más
idónea y la guarda en su base de datos
para las siguientes tramas .
12 . PROTOCOLOS Y
ARQUITECTURA
12 . 1 . Protocolos
12.1.1. Características
Un protocolo es el conjunto de normas para
comunicarse dos o más entidades ( objetos que se
intercambian información ) . Los elementos que definen un
protocolo son :
- Sintaxis : formato , codificación y niveles
de señal de datos . - Semántica : información de control y
gestión de errores . - Temporización : coordinación entre la
velocidad y orden secuencial de las señales
.
Las características más importantes de
un protocolo son :
- Directo/indirecto : los enlaces punto a punto son
directos pero los enlaces entre dos entidades en diferentes
redes son indirectos ya que intervienen elementos intermedios
. - Monolítico/estructurado : monolítico
es aquel en que el emisor tiene el control en una sola capa
de todo el proceso de
transferencia . En protocolos
estructurados , hay varias capas que se coordinan y que
dividen la tarea de comunicación . - Simétrico/asimétrico : los
simétricos son aquellos en que las dos entidades que
se comunican son semejantes en cuanto a poder
tanto emisores como consumidores de información . Un
protocolo es asimétrico si una de las entidades tiene
funciones
diferentes de la otra ( por ejemplo en clientes y
servidores )
. - Normalizado/no normalizado : los no normalizados
son aquellos creados específicamente para un caso
concreto y
que no va a ser necesario conectarlos con agentes externos .
En la actualidad , para poder
intercomunicar muchas entidades es necesaria una normalización .
12.1.2. Funciones
- Segmentación y ensamblado :generalmente
es necesario dividir los bloques de datos en unidades
pequeñas e iguales en tamaño , y este proceso se
le llama segmentación . El bloque básico de
segmento en una cierta capa de un protocolo se le llama PDU (
Unidad de datos de protocolo ) . La necesidad de la
utilización de bloque es por :
- La red sólo admite la transmisión de
bloques de un cierto tamaño . - El control de errores es más eficiente para
bloques pequeños . - Para evitar monopolización de la red para
una entidad , se emplean bloques pequeños y así
una compartición de la red . - Con bloques pequeños las necesidades de
almacenamiento temporal son menores
.
Hay ciertas desventajas en la utilización de
segmentos :
- La información de control necesaria en cada
bloque disminuye la eficiencia en
la transmisión . - Los receptores pueden necesitar interrupciones para
recibir cada bloque , con lo que en bloques pequeños
habrá más interrupciones . - Cuantas más PDU , más tiempo de
procesamiento .
- Encapsulado : se trata del proceso de adherir
información de control al segmento de datos . Esta
información de control es el direccionamiento del
emisor/receptor , código de detección de errores
y control de protocolo . - Control de conexión : hay bloques de
datos sólo de control y otros de datos y control .
Cuando se utilizan datagramas , todos los bloques incluyen
control y datos ya que cada PDU se trata como independiente .
En circuitos virtuales hay bloques de control que son los
encargados de establecer la conexión del circuito
virtual . Hay protocolos
más sencillos y otros más complejos , por lo que
los protocolos
de los emisores y receptores deben de ser compatibles al menos
.Además de la fase de establecimiento de conexión
( en circuitos virtuales ) está la fase de transferencia
y la de corte de conexión . Si se utilizan circuitos
virtuales habrá que numerar los PDU y llevar un control
en el emisor y en el receptor de los números
. - Entrega ordenada : el envío de PDU
puede acarrear el problema de que si hay varios caminos
posibles , lleguen al receptor PDU desordenados o repetidos ,
por lo que el receptor debe de tener un mecanismo para
reordenar los PDU . Hay sistemas que tienen un mecanismo de
numeración con módulo algún número
; esto hace que el módulo sean lo suficientemente alto
como para que sea imposible que haya dos segmentos en la red al
mismo tiempo y con el mismo número . - Control de flujo : hay controles de flujo de
parada y espera o de ventana deslizante . El control de flujo
es necesario en varios protocolos o
capas , ya que el problema de saturación del receptor se
puede producir en cualquier capa del protocolo . - Control de errores : generalmente se utiliza un
temporizador para retransmitir una trama una vez que no se ha
recibido confirmación después de expirar el
tiempo del temporizador . Cada capa de protocolo debe de
tener su propio control de errores .Además de estas direcciones globales , cada
estación o terminal de una subred debe de tener una
dirección de subred ( generalmente en
el nivel MAC ) .Hay ocasiones en las que se usa un identificador de
conexión ; esto se hace así cuando dos
estaciones establecen un circuito virtual y a esa
conexión la numeran ( con un identificador de
conexión conocido por ambas ) . La utilización
de este identificador simplifica los mecanismos de
envío de datos ya que por ejemplo es más
sencillo que el direccionamiento global .Algunas veces se hace necesario que un emisor emita
hacia varias entidades a la vez y para eso se les asigna un
direccionamiento similar a todas . - Direccionamiento : cada estación o
dispositivo intermedio de almacenamiento debe tener una dirección única . A su vez , en
cada terminal o sistema final puede haber varios agentes o
programas
que utilizan la red , por lo que cada uno de ellos tiene
asociado un puerto . - Multiplexación : es posible multiplexar
las conexiones de una capa hacia otra , es decir que de una
única conexión de una capa superior , se pueden
establecer varias conexiones en una capa inferior ( y al
revés ) . - Servicios de transmisión : los servicios
que puede prestar un protocolo son :
- Prioridad : hay mensajes ( los de control ) que
deben tener prioridad respecto a otros . - Grado de servicio :
hay datos que deben de retardarse y otros acelerarse (
vídeo ) . - Seguridad .
12 . 2 . OSI
12.2.1. El modelo
El sistema de comunicaciones
del modelo OSI
estructura el
proceso en varias capas que interaccionan entre sí . Un
capa proporciona servicios a la
capa superior siguiente y toma los servicios que
le presta la siguiente capa inferior .
De esta manera , el problema se divide en subproblemas
más pequeños y por tanto más manejables
.
Para comunicarse dos sistemas , ambos tienen el mismo
modelo de
capas . La capa más alta del sistema emisor se comunica
con la capa más alta del sistema receptor , pero esta
comunicación se realiza vía capas
inferiores de cada sistema .La única comunicación directa entre capas de ambos
sistemas es en la capa inferior ( capa física ) .
Los datos parten del emisor y cada capa le adjunta datos
de control hasta que llegan a la capa física . En esta capa
son pasados a la red y recibidos por la capa física del receptor .
Luego irán siendo captados los datos de control de cada
capa y pasados a una capa superior . Al final , los datos llegan
limpios a la capa superior .
Cada capa tiene la facultad de poder trocear
los datos que le llegan en trozos más pequeños para
su propio manejo . Luego serán reensamblados en la capa
paritaria de la estación de destino .
12.2.2. Normalización dentro del modelo
OSI
El proceso de descomposición del problema de
comunicaciones
en capas hace posible la normalización de cada capa por
independiente y la posible modificación de una capa sin
afectar a las demás .
Es preciso el empleo de
normalizaciones para que dos sistemas puedan conocerse y poder
comunicarse con plena exactitud , sin ambigüedades
.
Para que dos capas de dos sistemas se puedan comunicar
es necesario que estén definidas las mismas funciones en
ambos , aunque el cómo se implementen en la capa inferior
de cada sistema sea diferente .
12.2.3. Primitivas de servicio y
parámetros
Las capas inferiores suministran a las superiores una
serie de funciones o
primitivas y una serie de parámetros . La
implementación concreta de estas funciones
está oculta para la capa superior ., ésta
sólo puede utilizar las funciones y los
parámetros para comunicarse con la capa inferior ( paso de
datos y control ) .
12.2.4. Las capas de OSI
- Capa física :se
encarga de pasar bits al medio físico y de suministrar
servicios a
la siguiente capa . Para ello debe conocer las características mecánicas ,
eléctricas , funcionales y de procedimiento
de las líneas . - Capa de enlace de datos : esta capa debe de
encargarse de que los datos se envíen con seguridad a
su destino y libres de errores . Cuando la conexión no
es punto a punto , esta capa no puede asegurar su cometido y es
la capa superior quien lo debe hacer . - Capa de red : esta capa se encarga de enlazar
con la red y encaminar los datos hacia sus lugares o
direcciones de destino . Para esto , se produce un
diálogo con la red para establecer prioridades y
encaminamientos . Esta y las dos capas inferiores son las
encargadas de todo el proceso externo al propio sistema y que
están tanto en terminales como en enlaces o repetidores
. - Capa de transporte
: esta capa se encarga de que los datos enviados y
recibidos lleguen en orden , sin duplicar y sin errores . Puede
ser servicio de
transporte
orientado a conexión ( conmutación de circuitos o
circuitos virtuales ) o no orientado a conexión (
datagramas ) . - Capa de sesión : se encarga de
proporcional diálogo entre aplicaciones finales para el
uso eficiente de las comunicaciones . Puede agrupar datos de diversas
aplicaciones para enviarlos juntos o incluso detener la
comunicación y restablecer el envío tras
realizar algún tipo de actividad . - Capa de presentación : esta capa se
encarga de definir los formatos de los datos y si es necesario
, procesarlos para su envío . Este proceso puede ser el
de compresión o el de paso a algún sistema de
codificación . En resumen , se encarga de la sintaxis
. - Capa de aplicación : esta capa acoge a
todas las aplicaciones que requieren la red . Permite que
varias aplicaciones compartan la red .
12 . 3 . Arquitectura de
protocolos TCP /
IP
Hay una serie de razones por las que los protocolos
TCP/IP han ganado
a los OSI :
- Los TCP/IP estaban
ya operativos antes de que OSI se
normalizara , por lo que empezaron a utilizarse y luego el
coste implicado en cambiar a OSI
impidió este trasvase . - La necesidad de EEUU de utilizar un protocolo
operativo hizo que adaptara el TCP/IP que ya lo
era y así arrastró a los demás a su
utilización ( ya que es el mayor consumidor
de software )
. - El incremento de Internet ha
lanzado el uso de TCP/IP
.
12.3.1. El enfoque TPC/IP
La filosofía de descomposición del
problema de la
comunicación en capas es similar que en OSI . El problema
de OSI es que en una
capa , todos los protocolos deben
de tener un funcionamiento similar además de utilizar las
funciones definidas en la capa inferior y de suministrar
funciones a la capa superior . De esta forma , en OSI , dos
sistemas deben tener en la misma capa los mismos protocolos
.
TCP/IP permite que
en una misma capa pueda haber protocolos diferentes en
funcionamiento siempre que utilicen las funciones suministradas
por la capa inferior y provean a la superior de otras funciones
.
En OSI , es
imprescindible el pasa de una capa a otra pasando por todas las
intermedias . En TCP/IP esto no se
hace imprescindible y es posible que una capa superior utilice
directamente a cualquier capa inferior y no siempre pasando por
las intermedias . Por ejemplo , en TCP/IP , una capa
de aplicación puede utilizar servicios de
una capa IP
.
12.3.2. Arquitectura de
protocolos TCP/IP
Aunque no hay un TCP/IP oficial ,
se pueden establecer 5 capas :
- Capa de aplicación : proporciona
comunicación entre procesos o
aplicaciones en computadores distintos . - Capa de transporte o
computador-a-computador
: encargada de transferir datos entre computadores sin
detalles de red pero con mecanismos de seguridad
. - Capa de internet :
se encarga de direccionar y guiar los datos desde el origen al
destino a través de la red o redes intermedias
. - Capa de acceso a la red : interfaz entre
sistema final y la subred a la que está conectado
. - Capa física : define las características del medio ,
señalización y codificación de las
señales .
12.3.3. Funcionamiento de TCP e IP
IP está en todos los computadores y dispositivos
de encaminamiento y se encarga de retransmitir datos desde un
computador a
otro pasando por todos los dispositivos de encaminamiento
necesarios .
TCP está implementado sólo en los
computadores y se encarga de suministrar a IP los bloques de
datos y de comprobar que han llegado a su destino .
Cada computador
debe tener una dirección global a toda la red .
Además , cada proceso debe tener un puerto o
dirección local dentro de cada computador
para que TCP entregue los datos a la aplicación adecuada
.
Cuando por ejemplo u computador A
desea pasar un bloque desde una aplicación con puerto 1 a
una aplicación con puerto 2 en un computador B ,
TCP de A pasa los datos a su IP , y éste sólo mira
la dirección del computador B ,
pasa los datos por la red hasta IP de B y éste los entrega
a TCP de B , que se encarga de pasarlos al puerto 2 de B
.
La capa IP pasa sus datos y bits de control a la de
acceso a la red con información sobre qué
encaminamiento tomar , y ésta es la encargada de pasarlos
a la red .
Cada capa va añadiendo bits de control al bloque
que le llega antes de pasarlo a la capa siguiente . En la
recepción , el proceso es el contrario .
TCP adjunta datos de : puerto de destino , número
de secuencia de trama o bloque y bits de comprobación de
errores .
IP adjunta datos a cada trama o bloque de :
dirección del computador de destino , de encaminamiento a
seguir .
La capa de acceso a la red adhiere al bloque :
dirección de la subred de destino y facilidades como
prioridades .
Cuando el paquete llega a su primera estación de
encaminamiento , ésta le quita los datos puestos por la
capa de acceso a la red y lee los datos de control puestos por IP
para saber el destino , luego que ha seleccionado la siguiente
estación de encaminamiento , pone esa dirección y
la de la estación de destino junto al bloque y lo pasa a
la capa de acceso a la red .
12.3.4. Interfaces de protocolo
Hay muchas aplicaciones que no requieren todos los
protocolos y pueden utilizar sólo algunos sin problemas
.
12.3.5. Las aplicaciones
Hay una serie de protocolos implementados dentro de
TCP/IP :
- Protocolo sencillo de transferencia de correo (
SMTP ): es un protocolo de servicio de
correo
electrónico , listas de correo , etc…y su misión
es tomar un mensaje de un editor de texto o
programa de
correo y enviarlo a una dirección de correo
electrónico mediante TCP/IP . - Protocolo de transferencia de ficheros ( FTP ) :
permite el envío y recepción de ficheros de
cualquier tipo de o hacia un usuario . Cuando se desea el
envío , se realiza una conexión TCP con el
receptor y se le pasa información sobre el tipo y
acciones
sobre el fichero así como los accesos y usuarios que
pueden acceder a él . Una vez realizado esto , se
envía el fichero . Finalizado esto , se puede cortar la
conexión . - TELNET : es un protocolo para que dos
computadores lejanos se puedan conectar y trabajar uno en el
otro como si estuviera conectado directamente . Uno de ellos es
el usuario y el otro el servidor . TCP
se encarga del intercambio de información .
.
13 . INTERCONEXION ENTRE
REDES
13 . 1 . Principios de la
interconexión entre redes
13.1.1. Requisitos
- Proporcionar un enlace entre redes .
- Proporcionar encaminamientos y entrega de datos entre
procesos de
diferentes redes . - Mantener un mecanismo de contabilidad
y estado de
redes y encaminamientos . - Proporcionar estos servicios
sin tener que cambiar la arquitectura de
la red .
Para esto , los sistemas se tienen que acomodar a las
diferencias entre las redes con :
- Diferentes esquemas de direccionamiento .
- Diferente tamaño máximo de bloque
. - Diferentes mecanismos de acceso a la red
. - Diferentes valores de
expiración de los temporizadores . - Recuperación de errores .
- Informes de estado
. - Técnicas de encaminamiento .
- Control de acceso al usuario .
- Conexión , sin conexión .
13.1.2. Enfoques sobre la arquitectura
El modo de funcionamiento ( en datagramas o en circuitos
virtuales ) determina la arquitectura de
la red .
Para los usuarios emisor y receptor , parece que la
conexión es punto a punto . Para hacer esto posible ,
la capa de red del emisor , receptor y sistemas intermedios
deben de proporcionar funciones similares .- Modo de funcionamiento con conexión :
cuando se emplea este tipo de funcionamiento ( generalmente
en circuitos virtuales ) cada sistema intermedio conecta dos
subredes . Para pasar información desde un emisor
hasta un receptor , ambos sistemas establecen un circuito
lógico a través de una serie de sistemas
intermedios .Estos sistemas intermedios son los mismos y
únicos para cada conexión de los dos equipos
conectados .En cada unidad de encaminamiento se decide el mejor
camino a seguir por cada bloque , independientemente de que
pertenezca al mismo emisor y al mismo destino . Para esto ,
es necesario que todos los sistemas emisor , receptor e
intermedios tenga un protocolo similar de red ( IP )
. - Modo de funcionamiento sin conexión :
en funcionamiento sin conexión ( generalmente en
datagramas ) el emisor envía un bloque a la red y cada
sistema intermedio repite el bloque para encaminarlo al sistema
final . De esta forma , es posible que el mismo bloque llegue
al destino varias veces y por distintos caminos . - Enfoque utilizando puentes : mediante los
puentes , es la capa MAC ( debajo de la de red ) la encargada
de la retransmisión de los bloques . Para esto , los
sistemas inicial y final deben compartir la capa de red y
transporte .
Además , todas las redes deben usar el mismo protocolo
en la capa de enlace .
13 . 2 . Interconexión entre redes sin
conexión
.13.2.1. Operación de un esquema de
interconexión sin conexión
IP proporciona un servicio sin
conexión ( con datagramas ) con las siguientes ventajas
:
- Es un sistema flexible ya que permite trabajar con
muchos tipos de
redes . Algunas incluso con conexión . - Es un sistema muy robusto .
- Es el mejor sistema para un protocolo de transporte
sin conexión .
Ejemplo : sean dos sistemas ( A y B ) que pertenecen a
dos redes distintas conectadas por medio de otra red WAN . La red
WAN es de conmutación de paquetes . Los sistemas A y B
deben de tener el mismo protocolo IP de red e idénticos
protocolos superiores ( de transporte y
de aplicación ) . Los dispositivos de encaminamiento
sólo deben de implementar las capas de red e inferiores .
El protocolo IP de A recibe bloques de datos y les añade
una cabecera de dirección global de red ( dirección
de red de la estación B ) . De esta forma , se construye
un datagrama . Este datagrama se pasa a la red y es recibido por
el primer sistema de encaminamiento que lee la cabecera IP y pone
la cabecera necesaria para poder ser
leído por la WAN . La WAN lo recibe y lo pasa al sistema
de encaminamiento que lo va a guiar a la estación final .
Este sistema de encaminamiento quita la cabecera de la WAN y pone
la de IP para enviarlo al sistema final donde llegará a su
protocolo IP ( y será pasado sin cabecera IP a su capa
superior ) . Bajo el protocolo IP está el LLC , el MAC y
el físico . Cada uno de estos protocolos va
añadiendo su propia cabecera que será quitada y
puesta otra vez por cada uno de los sistemas de encaminamiento .
El sistema final hace lo mismo . Cuando un dispositivo de
encaminamiento lee la cabecera IP del datagrama que tiene que
encaminar y no sabe dónde enviarlo , devuelve un datagrama
con la información del error .
Cada nueva unidad de datos se pone en cola de su capa
inferior hasta que le llega el turno de ser enviada . Si hay dos
redes conectadas por un sistema de encaminamiento , éste
puede desechar datagramas de su cola para así no
perjudicar la red más rápida esperando datagramas
de la más lenta .
IP no garantiza que los datos lleguen a su destino y en
orden , es TCP la que se encarga de esto .
IP , al no garantizar el orden y llegada de datos ,
funcionará con cualquier tipo de red ya que los datos
pueden seguir caminos múltiples antes de llegar a su
destino . Esto le permite además , cambiar de rutas cuando
hay congestión o algún tipo de compatibilidad
.
13.2.2. Cuestiones de diseño
La arquitectura de interconexión de redes es
similar , en su ámbito , a la arquitectura de red de
conmutación de paquetes . Los dispositivos de
encaminamiento son similares en su funcionamiento a los nodos de
conmutación de paquetes y usan las redes intermedias de
una forma semejante a los enlaces de transmisión
.
- Encaminamiento : se implementa mediante una
tabla en cada sistema de encaminamiento y en cada sistema final
. Por cada red de destino , el siguiente dispositivo de
encaminamiento al que hay que enviar el datagrama .Las tablas
pueden ser estáticas o dinámicas , siendo las
dinámicas mejores porque se pueden actualizar para
cuando hay congestión o sistemas intermedios en mal
funcionamiento . En las tablas se puede incluir sistemas para
manejar la seguridad (
se le puede impedir el acceso a ciertas redes a ciertas
estaciones no acreditadas ) . Pude hacerse encaminamiento en la
fuente , indicando ésta en el datagrama el camino a
seguir . En los propios datagramas , los sistemas de
encaminamiento pueden adjuntar información de su
dirección para difundirla en la red . - Tiempo de vida de los datagramas : para evitar
que un datagrama circule indefinidamente por la red , se puede
adjuntar un contador de saltos ( que se decremente cada vez que
salta a un dispositivo de encaminamiento ) o un contador de
tiempo que haga que pasado un cierto tiempo , el datagrama sea
destruido por un dispositivo de encaminamiento . - Segmentación y ensamblado : puede ser
necesario que los paquetes , al pasar de unas redes a otras ,
deban de ser troceados por necesidades propias de dichas redes
. Se puede dejar que el sistema final los vuelca a ensamblar ,
pero esto hace que haya demasiado trabajo para él y
además , puede que haya subredes intermedias que puedan
trabajar con bloques más grandes que los suministrados
por la red anterior , de forma que se pierde eficiencia .
Pero las ventajas de este sistema de ensamblado al final es que
los dispositivos de encaminamiento no tienen que mantener en
memoria los
sucesivos trozos del datagrama y además se permite
encaminamiento dinámico ( ya que los sucesivos trozos no
tienen por qué tomar el mismo encaminamiento ) . En IP
se hace ensamblado final . El sistema final debe de tener la
suficiente memoria para ir
guardando los trozos para ensamblarlos cuando lleguen todos .
Como IP no garantiza la llegada de todos los datos , se debe
utilizar un sistema de temporización ( bien usando un
tiempo propio desde la llegada del primer trozo del datagrama o
bien usando los datos de temporización incluidos en la
cabecera del datagrama ) . - Control de errores : IP no garantiza la
llegada de un datagrama , pero debe de informar a la
estación o dispositivo de encaminamiento del error
. - Control de flujo : el control de flujo en
servicios sin conexión se realiza enviando tramas de
retención a los dispositivos anteriores para que
éstos paren de enviar datos .
13 . 3 . El protocolo Internet
13.3.1. Servicios IP
Los servicios que proporciona IP a TCP son : Send
( envío ) y Deliver ( entrega ) .
TCP utiliza Send para solicitar el envío de una
unidad de datos y Delive es utilizada por IP para notificar a TCP
que una unidad de datos ha llegado . Los campos incluidos en
estas dos llamadas son : dirección origen y destino de los
datos , usuario IP , identificador de bloque de datos , indicador
sobre si está permitida la segmentación del bloque
, tipo de servicio ,
tiempo de vida , longitud de los datos , datos . Algunos campos
no son necesarios para Deliver .
El tipo de servicio
solicitado puede ser de encaminamiento lo más
rápido posible , lo más seguro posible ,
prioridad , etc…
13.3.2. Protocolo IP
El datagrama tiene varios campos , entre los que se
encuentran :
- Versión . Para futuras versiones .
- Longitud de la cabecera Internet
. - Tipo de servicio .
Seguridad ,
prioridades , etc… - Longitud total del datagrama .
- Identificador del datagrama .
- Indicadores de permiso de segmentación . Para
poder usarse
en sistemas en los que se deba segmentar en el destino o en
dispositivos intermedios . - Desplazamiento del fragmento . Identifica
dónde va el fragmento dentro del datagrama fragmentado
. - Tiempo de vida . Tiempo de espera antes de destruir
el datagrama . - Suma de comprobación de la cabecera . Para
detección de errores . - Dirección de origen .
- Dirección de destino .
- Opciones variadas . Solicitadas por el usuario que
envía los datos . - Relleno . Bits para asegurar la multiplicidad para 32
bits . - Datos . Datos de usuario .
13.3.3. Direcciones IP
La dirección de origen y destino en la cabecera
IP es una dirección global de Internet de 32 bits . De
estos 32 bits , algunos identifican al computador y el resto a la
red . Estos campos son variables en
extensión para poder ser flexibles al asignar direcciones
de red . Hay diferentes tipos de redes
que se pueden implantar en la dirección de red . Unas son
grandes ( con muchas subredes ) , otras medianas y otras
pequeñas . Es posible y adecuado mezclar en una
dirección los tres tipos de clases de redes .
13.3.4. El protocolo de mensajes de error de Internet ( ICMP
)
Este protocolo es utilizado para enviar mensajes en caso
de error . Por ejemplo , cuando un datagrama no puede llegar a su
destino , cuando llega con error , cuando el dispositivo de
encaminamiento no tiene espacio de almacenamiento
suficiente , etc…
ICMP , aunque está en el mismo nivel que IP , le
pasa sus mensajes a IP para encapsularlos y enviarlos a su
destino ( en forma de datagrama , por lo que no se asegura que
llegue a su destino ) . Los datagramas suministrados por ICMP
contienen su cabecera y parte de los datos del datagrama
erróneo para que el IP que los reciba sepa qué
protocolos había implicados en el error .
Los casos de error más habituales son que no se
encuentre el destino , que se haga necesaria la
segmentación pero esté prohibida por el propio
datagrama , que haya pasado el tiempo permitido para el
envío , que el destinatario no pueda procesar aún
el datagrama porque esté sobrecargado de trabajo ( el
emisor debe de disminuir la velocidad de envío cuando
reciba el mensaje de error ) , etc…
Además de los mensajes de error , son posibles
mensajes de control para por ejemplo establecer una
conexión , para saber si es posible una conexión
con una determinada dirección ( el mensaje llega al
destinatario y es devuelto con una confirmación o
denegación de posibilidad de conexión ) , para
comprobar el tiempo de propagación de datos através
de un camino , etc…
14 . PROTOCOLOS DE
TRANSPORTE
14 . 1 . Servicios de
transporte
Los servicios de transporte son
aquellas funciones y datos que suministra el protocolo a los
usuarios ( ya sean aplicaciones u otras entidades ) de la capa
superior .
14.1.1. Tipo de servicio
Hay servicios orientados a conexión ( mediante
datagramas generalmente ) y no orientados a conexión (
pueden ser circuitos virtuales ) . Generalmente , un servicio
orientado a conexión es más seguro y
proporciona detección de errores y secuencialidad ( como
en capas más inferiores ) . Pero hay casos en que un
servicio no orientado a conexión es más apropiado ,
como por ejemplo :
- Recolección de datos de entrada : no es
necesaria la conexión constante y además , una
pérdida de datos no es muy significativa ya que
más adelante llegarán nuevos datos . - Diseminar datos de salida : no es necesaria una
conexión continua cuando sólo se le avisa a
usuarios u otras entidades de ciertos sucesos . - Petición-respuesta : cuando un servidos
suministra datos pedidos por varios usuarios no es necesaria la
conexión continua . - Aplicaciones en tiempo real .
14.1.2. Calidad del
servicio
La calidad del
servicio es una función que el usuario de la capa de
transporte
puede solicitar a esta . Por ejemplo , prioridades , retardos
mínimos , niveles bajos de error , etc… Estas funciones
las puede solicitar el usuario final y deben ser tratadas por la
capa de transporte y
si no puede , se las debe solicitar a la siguiente capa ( la de
internet y
así hacia abajo ) .
Por ejemplo , el protocolo de transferencia de ficheros
( FTP ) requiere
un gran rendimiento , el protocolo de transacción necesita
un retardo bajo ( consultas en bases de datos )
, el protocolo para correo
electrónico requiere niveles de prioridad ,
etc…
TCP implementa esta capacidad de optar por varias
calidades de servicio , pero OSI optó
por suministrar protocolos diferentes para diferentes tipos de
tráfico .
14.1.3. Transferencia de datos
TCP debe suministrar modo duplex , aunque también
se debe suministrar simplex y semiduplex .
14.1.4. Interfaz de usuario
Aunque no es conveniente la normalización del interfaz de usuario con
el TCP ( ya que es mejor adaptarla al entorno concreto del
usuario ) , conviene que la interfaz evite que el usuario
sobrecargue o colapse al protocolo de transporte con
datos .
14.1.5. Supervisión de la
conexión
TCP se encarga ( en servicios orientados a
conexión ) del establecimiento y corte de la
conexión , pero sería conveniente que el usuario
pudiera en cierta medida tomar las riendas de inicio y corte de
conexión , siempre y cuando no se pierdan datos por
interrupciones del usuario .
14.1.6. Transporte
rápido
Este es un servicio que permite enviar datos
urgentemente , de forma que adelante en su llegada a otros menos
urgentes . TCP debería implementar este servicio
además del típico de prioridades .
14.1.7. Informe de
estado
TCP debe suministrar al usuario información sobre
prestaciones
de conexión , direcciones de red , tipo de protocolo en
uso , estado de la
máquina , etc…
14.1.8. Seguridad
TCP puede suministrar control sobre accesos ,
verificaciones de conexión , encriptado y desencriptado de
datos , etc…
14 . 2 . Mecanismos del protocolo de
transporte
14.2.1. Servicio de red seguro con
seguimiento
Supongamos que un servicio de red acepta bloques de
datos de tamaño arbitrario y los envía con seguridad del
100% . Si esto es así , TCP es muy sencillo :
Una pregunta que debe responderse es ¿
cómo sabe el usuario la dirección del usuario
de destino ? . Bien el usuario sabe la dirección ,
bien la dirección está establecida de antemano
y es conocida , bien utilizando un servidor de
nombres o bien el destino es un servicio general que se
conoce y cuando es requerido , da la dirección del
destino solicitado .- Direccionamiento : sea un usuario que desee
mandar datos a otro pero sin establecer conexión . Para
ello , el usuario especifica la dirección de destino ,
el identificador de usuario , puerto del usuario final ,etc…
TCP toma los datos necesarios del bloque pasado por el usuario
y luego , tras procesar su parte de trabajo , pasa el control y
los datos a la siguiente capa . - Multiplexación : TCP puede permitir que
varios usuarios la utilicen mediante varios puertos
identificados . La multiplexación puede hacerse
también hacia abajo , estableciendo varios puntos de
contacto con la capa de red para permitir el envío de
datos por varios circuitos virtuales , aumentando el
rendimiento . - Control de flujo : el control de flujo en TCP
es muy complejo ya que intervienen usuarios ( sin pronosticar
su velocidad de emisión de datos ) . Para controlar el
flujo , TCP del destinatario puede hacer 4 cosas : no hacer
nada , en cuyo caso todos los datos que lleguen
después de que se sature TCP serán descartados (
no confirmados ) y el emisor los retransmitirá (
situación muy ineficaz y poco segura ) , rechazar los
segmentos del servicio de red , con lo que esta capa
controlará el flujo ( ya que tiene mecanismos para ello
) haciéndole saber a la capa de red del emisor que no se
aceptarán más datos ( este mecanismo es tosco ) ,
usar protocolo de ventana deslizante , pero en algunos
tipos de
redes no seguras , la capa TCP del emisor no sabe si la
falta de confirmaciones es porque se han perdido o por el
control de flujo y un esquema de créditos es
parecido a la ventana deslizante pero las confirmaciones no
implican una aceptación de nuevos segmentos
. - Establecimiento y cierre de la conexión
: un usuario informa a su TCP de que quiere establecer una
conexión con otro usuario , entonces TCP manda una
señal de sincronización a la capa TCP del
receptor y si el receptor la admite , el TCP del receptor
informa a su usuario de que hay conexión , luego manda
una señal de sincronización al TCP del emisor y
se pone en modo conexión . Un vez que TCP del emisor
recibe la señal de TCP del receptor , se pone
también en conexión establecida . Cualquiera de
los dos TCP puede cortar la conexión . Este tipo de
conexión es muy robusta y permite mucha libertad a
ambos lados de la conexión .Para que no se pierdan datos
, para poner fin a una conexión , el que solicita el fin
informa al otro de que solicita final de conexión y
espera que se le confirme esta solicitud , de esta forma no se
perderán datos que estén en camino .
14.2.2. Servicios de red seguros
La seguridad implica
que los segmentos no se pierdan y que lleguen en la secuencia
correcta . En esta capa es complicado asegurar la llegada y la
secuencialidad de los segmentos . Para comprender esto , veamos
siete aspectos relacionados :
- Transporte en orden : TCP numera los segmentos
con el número de orden de los datos que contiene , es
decir , si el primer segmento se numera con un 0 y contiene
1200 bytes , el siguiente segmento se numera como 1200
. - Estrategia de retransmisión : se usa
una estrategia de
confirmaciones positivas para que el receptor informe al
emisor de la llegada correcta de un segmento ( confirmar el 4 ,
confirma todos los anteriores ) . Cuando no se confirma un
segmento antes de que expire un temporizador , se debe
retransmitir . Para fijar el temporizador se puede hacer fijo
siempre con un valor , pero
esto no soluciona el problema cuando hay condiciones cambiantes
de tráfico en la red ; la utilización de un
temporizador que se adapte a las condiciones de la red
también tiene sus inconvenientes . - Detección de duplicados : cuando un
segmento se pierde , el emisor , al no recibir
confirmación envía un duplicado , pero supongamos
que lo que ocurrió no fué que se perdió
sino que expiró el temporizador o se perdió la
confirmación , entonces al receptor le llegan dos
duplicados , por lo que debe de ser capaz de conservar uno y
desechar el otro . Un problema a tener en cuenta es que la
numeración de los segmentos se debe hacer módulo
un número muy grande para que no se numeren dos
segmentos con el mismo número y que ambos estén
en la red al mismo tiempo. Un problema adicional es que haya
segmentos circulando aún cuando la conexión se
haya cerrado , si un instante después se abre otra vez ,
el receptor podría recibir estos segmentos que ya no son
válidos y confundirlos con los nuevos de la nueva
transmisión , y para solucionar esto , el receptor debe
recordar los últimos segmentos que recibió en la
última conexión . - Control de flujo : el tipo de control d flujo
más robusto es el de créditos . Este sistema
consiste en que cuando el receptor recibe un segmento , en la
confirmación se incluye este segmento y todos los
anteriores y además se le indica al emisor que hay
disponibilidad para aceptar un número determinado de
nuevos segmentos ( crédito ) . Este sistema hace que si se
pierde una confirmación , la siguiente confirma a la
anteriormente perdida y además , cuando un temporizador
del emisor expira , éste volverá a enviar el
segmento . - Establecimiento de la conexión : se
requiere un diálogo entre los dos sistemas para
establecer la
comunicación y para eso se utiliza una señal
de sincronización . Hay un mecanismo para repetir
señales de sincronización en caso de que estas no
lleguen . Para evitar confusión en la repetición
de señales de sincronismo, estas son numeradas, y
además tienen un campo de confirmación de haber
sido recibidas. - Cierre de la conexión : puede darse la
situación en que una señal de fin de
conexión se anticipe a uno o varios segmentos de datos,
entonces , se perderán estos segmentos; para evitar esta
situación se añade un campo de último
segmento a transmitir en el segmento de
señalización de final de transmisión , de
este modo el receptor esperará los segmentos
restantes. - Recuperación de caídas : Puede
ocurrir que uno de los sistemas falle, caso en el cual se
desconectará, perdiéndose todos los datos que se
contenían en su configuración. Pero el otro
sistema conectado ignora que exista este problema, así
que continuará enviando datos hasta que sus
temporizadores terminen. Entonces se dará por concluida
la desconexión.
14 . 3 . Protocolo de control de
transmisión ( TCP )
En la capa de transporte se especifican dos protocolos
que son el TCP ( protocolo de control de transmisión ) y
UDP ( protocolo datagrama de usuario ) . El TCP es un protocolo
orientado a transmisión y el UDP es no orientado a
transmisión . Veamos el TCP :
14.3.1. Servicios TCP
TCP proporciona una comunicación segura a través de
diversos tipos de redes
y conjuntos de
redes interconectadas . TCP garantiza seguridad ( todos
los datos llegarán a su destino ) y precedencia ( se
garantiza que el orden de envío se establecerá
correctamente en el destino ) .
Hay dos funciones que proporciona TCP :
- Cargar flujo de datos : aunque TCP va agrupando datos
en segmentos , el usuario puede requerir a TCP que agrupe una
serie de datos en el mismo segmento y no añada
más . - Indicación de datos urgentes : TCP proporciona
la posibilidad de avisar al destino de que los datos que han
llegado son de carácter más urgente que otros .
Es el usuario final el que decide qué hacer en este caso
.
TCP suministra más primitivas y parámetros
que IP .
14.3.2. Formato de la cabecera TCP
La cabecera de segmento de TCP es única y de un
gran tamaño . Entre sus campos , destacan : puerto de
origen , puerto de destino , número de secuencia ,
número de confirmación , longitud de cabecera ,
indicadores ,
ventana , suma de verificación , puntero urgente ,
etc…
Los puertos son aquellos usuarios que comparten la misma
capa de transporte , a cada uno de ellos se le asigna un
número único de puerto .
El sistema de confirmación sigue el principio
llamar a cada segmento según el número de orden de
bytes que tenga , es decir que si un segmento mide 1000 bytes ,
al primero se le llama segmento 0 y al siguiente segmento 1000 ,
etc…
Como TCP trabaja con IP , algunos campos son pasados a
IP y formarán parte de la cabecera de IP y no en la de TCP
.
14.3.3. Mecanismos de TCP
- Establecimiento de la conexión : la
conexión en TCP se realiza a tres bandas , el emisor
manda un mensaje de establecimiento de conexión , el
receptor devuelve un mensaje de aceptación y el emisor
comienza el envío . Cada pareja de puertos sólo
pueden mantener una conexión al mismo tiempo , aunque un
puerto puede estar conectado a la vez con varios puertos
. - Transferencia de datos : el sistema es el de
asignación de créditos . La numeración de
los segmentos es según el número de secuencia de
byte que contiene . TCP guarda en su memoria
temporal los datos hasta completar un segmento . La
confección del segmento la determina TCP . TCP puede
forzar el envío de los datos pendientes aun sin estar
completado el segmento . TCP puede cursar segmentos urgentes
. - Cierre de conexión : el cierre ordenado
se produce cuando ambos TCP ( emisor y receptor ) han enviado
una señal de cierre ; cuando todos los datos pendientes
han llegado , se produce la desconexión . Un TCP puede
forzar un cierre , de forma que todos los datos pendientes se
perderán .
14.3.4. Opciones en los criterios de
implementación de TCP
TCP deja cierta libertad para
utilizar una serie de implementaciones diferentes :
- Criterio de envío : si no hay
indicaciones forzosas de algún criterio de envío
por parte del usuario ( por ejemplo urgencia u otras ) , TCP
puede confeccionar los segmentos como mejor le parezca . Todo
depende de consideraciones de rendimiento . - Criterio de entrega : el TCP del receptor pude
hacer lo mismo que el emisor , entregar a su usuario los
segmentos según le convenga al propio TCP y siguiendo
criterios de rendimiento ( en caso de que el usuario no fuerce
la entrega ) . - Criterio de aceptación : TCP puede
tomar dos caminos en caso de que lleguen segmentos desordenados
: o bien deshecha los que lleguen en desorden o bien deshecha
los que lleguen en desorden fuera de una ventana
señalada . La primera opción es la más
sencilla pero obliga a la capa de red a mucho trabajo de
retransmisión ; la otra opción es más
compleja de utilizar pero descarga a la capa de red de mucho
trabajo . - Criterio de retransmisión : TCP puede
seguir varios caminos para la retransmisión en caso de
expiración del temporizador y no aceptación de
los segmentos . Bien puede retransmitir toda la lista pendiente
en caso de expirar el temporizador del primer segmento o bien
puede usar un temporizador para cada segmento individual y
sólo enviará el segmento cuyo temporizador caiga
sin haber recibido confirmación . Todo depende del
criterio de aceptación del receptor para ver qué
método es mejor . - Criterio de confirmación : el receptor
puede o bien confirmar segmento por segmento o bien aguardar un
poco para confirmar un grupo de
segmentos , pero para este segundo método debe de enviar
la confirmación antes de que el temporizador del
segmento más antiguo del grupo haya
expirado . El primer método es más sencillo pero
sobrecarga la red con tantas confirmaciones . El segundo
método es más complejo ( al tener que calcular el
tiempo de espera antes de confirmar un grupo y
otros cálculos añadidos ) pero descongestiona la
red .
Este trabajo fue realizado por:
Roger A. Gallardo Cerdeño
T.S.U. Informatica
Caracas – Venezuela.