Documente Academic
Documente Profesional
Documente Cultură
ARQUITECTURA DE REDES
Resumen teórico
Carla Carobolante, Marco Mongi
ÍNDICE
Redes informáticas ................................................................................................................ 4
Definición ................................................................................................................................... 4
Arquitectura de Red .................................................................................................................. 4
Topologías de red ...................................................................................................................... 4
Protocolos de redes ............................................................................................................... 6
Introducción .............................................................................................................................. 6
Definición .................................................................................................................................. 6
Capas del modelo OSI ................................................................................................................ 7
Capas del modelo TCP/IP .......................................................................................................... 8
¿Cómo se envía un mensaje entre dos equipos? Encapsulación .............................................. 9
Estándares ........................................................................................................................... 10
Redes de área Local (LAN) ................................................................................................... 12
Definición ................................................................................................................................ 12
Aplicaciones ............................................................................................................................. 12
Arquitectura ............................................................................................................................ 12
Dispositivos LAN ...................................................................................................................... 13
Tecnologías LAN ...................................................................................................................... 15
Ethernet ............................................................................................................................... 15
Token Ring ........................................................................................................................... 16
FDDI ..................................................................................................................................... 16
Diseño de redes LAN ............................................................................................................... 17
Medios de transmisión / Cables ........................................................................................... 17
Cable de par trenzado ............................................................................................................. 18
Cable Coaxial ........................................................................................................................... 18
Fibra óptica .............................................................................................................................. 19
Comparación ........................................................................................................................... 20
Interconexión de redes ........................................................................................................ 20
Protocolo de Internet (IP) .................................................................................................... 20
Dirección IP .............................................................................................................................. 20
IPv4 e IPv6 ............................................................................................................................... 21
Clasificación de las direcciones IP ........................................................................................... 21
IP pública ............................................................................................................................. 21
IP privada ............................................................................................................................ 21
Dirección IP Clase A, B, C, D y E ............................................................................................... 21
1
Carla Carobolante, Marco Mongi
Encapsulación .......................................................................................................................... 22
Máscara de Red ................................................................................................................... 24
Subredes con VLSM ............................................................................................................. 25
Ejemplo de desperdicio de direcciones ................................................................................... 26
Planificación de subredes de tamaño variable ....................................................................... 26
Ejemplo armado de subred clase C ......................................................................................... 27
Protocolo ARP ..................................................................................................................... 28
Direcciones MAC ..................................................................................................................... 28
Tablas ARP ............................................................................................................................... 29
Funcionamiento del protocolo ARP ........................................................................................ 29
Encapsulamiento ARP ............................................................................................................. 31
Enrutamiento IP .................................................................................................................. 32
Tabla de enrutamiento ............................................................................................................ 32
Ejemplo de tabla de enrutamiento ...................................................................................... 33
Ruteo estático y dinámico ....................................................................................................... 34
Parámetros del ruteo dinámico ........................................................................................... 35
Comparación de ruteo estático y dinámico ......................................................................... 35
Interfaz de comunicación de datos ...................................................................................... 36
Modos de transmisión ......................................................................................................... 36
Configuración de líneas (Modos de comunicación) .............................................................. 37
Comunicación Simplex ............................................................................................................ 37
Comunicación Half Duplex ...................................................................................................... 37
Comunicación Duplex .............................................................................................................. 38
Control de enlace de datos .................................................................................................. 38
Control de flujo ....................................................................................................................... 39
Stop and Wait (Parada y espera) ........................................................................................ 40
Ventana deslizante .............................................................................................................. 41
Control por software (XON/XOFF) ....................................................................................... 44
Control por hardware (Interfaz RS‐232) .............................................................................. 44
Detección de errores ............................................................................................................... 45
Chequeo de Redundancia Cíclica (CRC) ............................................................................... 45
Control de errores con ARQ (Solicitud de Respuesta Automática) ......................................... 47
ARQ con parada y espera .................................................................................................... 48
ARQ con vuelta atrás N ....................................................................................................... 48
ARQ con rechazo selectivo .................................................................................................. 50
High Level Data Link Control (HDLC) ....................................................................................... 50
2
Carla Carobolante, Marco Mongi
Funcionamiento del protocolo HDLC ................................................................................... 51
Formato de trama ............................................................................................................... 53
Otros protocolos a nivel de enlace .......................................................................................... 54
Frame Relay ......................................................................................................................... 54
ATM (asynchronous transference mode). ........................................................................... 55
Redes de Área Amplia (WAN) .............................................................................................. 55
Tipos de redes WAN ................................................................................................................ 55
Conmutación de paquetes ...................................................................................................... 56
Técnicas ............................................................................................................................... 57
3
Carla Carobolante, Marco Mongi
REDES INFORMÁTICAS
Definición
Arquitectura de Red
Topologías de red
La topología de red define la estructura de una red. Una parte de la definición topológica es la
topología física, que es la disposición real de los cables o medios. La otra parte es la topología
lógica, que define la forma en que los hosts acceden a los medios para enviar datos.
Una topología de bus usa solo un cable backbone que debe terminarse en ambos
extremos. Todos los hosts se conectan directamente a este backbone. Su
funcionamiento es simple y es muy fácil de instalar, pero es muy sensible a problemas
de tráfico, y un fallo o una rotura en el cable interrumpe todas las transmisiones.
La topología de anillo conecta los nodos punto a punto, formando un anillo físico y
consiste en conectar varios nodos a una red que tiene una serie de repetidores. Cuando
un nodo transmite información a otro la información pasa por cada repetidor hasta llegar
al nodo deseado. El problema principal de esta topología es que los repetidores son
unidireccionales (siempre van en el mismo sentido). Después de pasar los datos
enviados a otro nodo por dicho nodo, continúa circulando por la red hasta llegar de nuevo
al nodo de origen, donde es eliminado. Esta topología no tiene problemas por la
congestión de tráfico, pero si hay una rotura de un enlace, se produciría un fallo general
en la red.
La topología en estrella conecta todos los nodos con un nodo central. El nodo central
conecta directamente con los nodos, enviándoles la información del nodo de origen,
constituyendo una red punto a punto. Si falla un nodo, la red sigue funcionando, excepto
si falla el nodo central, que las transmisiones quedan interrumpidas.
4
Carla Carobolante, Marco Mongi
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar
los hubs o switches entre sí, el sistema se conecta con un computador que controla el
tráfico de la topología.
La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica
desde un servidor base. Un fallo o rotura en el cable interrumpe las transmisiones.
La topología de doble anillo es una de las tres principales topologías. Las estaciones
están unidas una con otra formando un círculo por medio de un cable común. Las señales
circulan en un solo sentido alrededor del círculo, regresándose en cada nodo. El doble
anillo es una variación del anillo que se utiliza principalmente en redes de fibra como
FDDI es el doble anillo.
La topología mixta es aquella en la que se aplica una mezcla entre alguna de las otras
topologías: bus, estrella o anillo. Principalmente las podemos encontrar dos topologías
mixtas: Estrella-Bus y Estrella-Anillo. Los cables más utilizados son el cable de par
trenzado, el cable coaxial y la fibra óptica.
Figura 1: Topologías de red
5
Carla Carobolante, Marco Mongi
PROTOCOLOS DE REDES
Introducción
Definición
Cuando los protocolos de las distintas capas se toman en conjunto se habla de pila de protocolos.
Una pila o suite (o capa) de protocolos es una jerarquía de pequeños protocolos que
trabajan juntos para llevar a cabo la transmisión de datos de un nodo a otro de la red. En una
pila de protocolos se transmiten paquetes de datos de un protocolo a otro hasta que estos
revisten la forma adecuada (una secuencia única de bits) para transmitirse por el entorno físico
de la red.
Cada capa de una pila de protocolos cumple una función específica, para lo que incluye
protocolos (un protocolo pertenece a una única capa). Una capa proporciona su servicio llevando
a cabo ciertas acciones en dicha capa y utilizando los servicios de la capa que tiene directamente
debajo de ella.
Estudiaremos dos modelos de protocolos de red distintos: OSI y TCP/IP. El modelo TCP/IP
es el que más se utiliza hoy en día, el OSI no tuvo tanta popularidad en aplicaciones prácticas,
pero es útil para estudiar la organización de los protocolos por capas.
El modelo OSI divide en siete capas el proceso de transmisión de la información entre equipos
informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.
Este marco de trabajo estructurado en capas, aun siendo puramente conceptual, puede utilizarse
6
Carla Carobolante, Marco Mongi
para describir y explicar el conjunto de protocolos reales que se utilizan para la conexión de
sistemas. Por ejemplo, TCP/IP es una pila de protocolos que se utiliza en el mundo real para
transmitir datos. TCP/IP puede, por lo tanto, explicarse de acuerdo con su correlación con el
modelo teórico de capas o niveles de red que conforma OSI.
Figura 2: Comparación entre modelos OSI y TCP/IP
7. Aplicación
6. Presentación
5. Sesión
7
Carla Carobolante, Marco Mongi
4. Transporte
Controla el flujo de datos entre los nodos que se comunican; los datos deben
entregarse sin errores y en la secuencia adecuada. Evalúa también el tamaño de los
paquetes para que éste sea el adecuado.
3. Red
Se encarga de definir el camino que seguirán los datos desde el origen hasta su
destino a través de una o más redes conectadas mediante dispositivos de
enrutamiento (router).
2. Enlace de datos
Se ocupa del direccionamiento físico dentro de cualquier topología de red, esta capa
nos permite activar, mantener y deshabilitar la conexión, así como la notificación de
errores mediante chequeo de redundancia cíclica (CRC).
1. Física
1. Física: Mientras que el trabajo de la capa de enlace es mover las tramas completas de
un elemento de la red hasta el elemento de red adyacente, el trabajo de la capa física es
8
Carla Carobolante, Marco Mongi
La capa de enlace y física suelen combinarse en una única capa conocida como capa de acceso
a la red.
En el modelo TCP/IP, los datos descienden por la pila de protocolos en el sistema emisor
y la escalan en el extremo receptor. Cada capa de la pila añade a los datos a enviar a la capa
inferior, información de control para que el envío sea correcto. Esta información de control se
denomina cabecera, pues se coloca precediendo a los datos. A la adición de esta información
en cada capa se le denomina encapsulación. Cuando los datos se reciben tiene lugar el proceso
inverso, es decir, según los datos ascienden por la pila, se van eliminando las cabeceras
correspondientes.
Figura 3: Encapsulación
Cada capa de la pila tiene su propia forma de entender los datos. Sin embargo, todos son datos
a transmitir, y los términos solo nos indican la interpretación que cada capa hace de los datos.
9
Carla Carobolante, Marco Mongi
Figura 4: Comunicación entre dos hosts
ESTÁNDARES
La normalización (también denominada estandarización) es el proceso de elaborar, aplicar y
mejorar las normas que se aplican a distintas actividades científicas, industriales o económicas,
con el fin de ordenarlas y mejorarlas.
Las elevadas sumas de dinero que los países desarrollados invierten en los organismos
normalizadores, tanto nacionales como internacionales, es un indicio o una prueba de la
importancia que se da a esta cuestión.
10
Carla Carobolante, Marco Mongi
IEEE 802: Estándares para redes LAN y MAN, principalmente en las dos capas inferiores
del modelo OSI. Algunos de los más comunes dentro de esta categoría son:
o 802,4: Estándares para el acceso al anillo mediante testigo (token ring) y para
las comunicaciones entre redes LAN y MAN.
o 802,15: Bluetooth
TIA/ EIA 568/A-568/B: Esta norma establece dos estándares (A y B) para el cableado
ETHERNET 1000 Base-T determinando que color corresponde a cada PIN del conector
RJ-45.
11
Carla Carobolante, Marco Mongi
Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y
predeterminada (como una habitación, un edificio, o un conjunto de edificios). Es un grupo de
equipos de cómputo y dispositivos asociados que comparten una línea de comunicación común
o un enlace inalámbrico con un servidor.
Aplicaciones
Las redes locales permiten interconectar ordenadores que estén dentro de un mismo
edificio (ya sea dentro del mismo edificio como a otro que se encuentra a cierta distancia), pero
siempre teniendo en cuenta que el medio físico que los une no puede tener más de unos miles
de metros.
Arquitectura
Los dispositivos de hardware solos no son suficientes para crear una red de área local que pueda
utilizarse. También es necesario fijar un método de acceso estándar entre los equipos, para que
sepan cómo los equipos intercambian datos, en especial cuando más de dos equipos comparten
el mismo soporte físico. Este método de acceso se denomina topología lógica. La topología
lógica se lleva a cabo mediante un protocolo de acceso. Los protocolos de acceso más
comunes son:
Ethernet
Red en anillo
Topología en anillo
Topología de bus
Topología de estrella
12
Carla Carobolante, Marco Mongi
Dispositivos LAN
Los componentes utilizados para establecer una red de área local (LAN) tienen diferentes de
funciones. El elemento común unificador entre los ellos es que facilitan la comunicación entre
dos o más computadoras. Los componentes de LAN se pueden configurar en una variedad de
maneras, pero una LAN requiere siempre los mismos componentes básicos.
Cables:
Cable Coaxial: Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos
importantes razones para la utilización de este cable: era relativamente barato, y era
ligero, flexible y sencillo de manejar.
Par Trenzado Apantallado (STP): El cable STP utiliza una envoltura con cobre trenzado,
más protectora y de mayor calidad que la usada en el cable UTP.
Fibra Óptica: Las señales que se transportan son señales digitales de datos en forma de
pulsos modulados de luz.
13
Carla Carobolante, Marco Mongi
14
Carla Carobolante, Marco Mongi
Tecnologías LAN
Las tecnologías LAN son básicamente los métodos utilizados para garantizar la conexión
entre los dispositivos de la red, las tecnologías más utilizadas son las llamadas Ethernet,
Token Ring y FDDI, también existe ARCNET y Wireless (estas últimas utilizadas ampliamente
en redes hogareñas).
Los dos puntos anteriores corresponden a los métodos de acceso utilizados por las tecnologías
LAN, que son:
Ethernet
Ethernet es la tecnología de red más común utilizada en las redes
de área local y puede ser fácilmente identificada por los
conectores RJ-45 en cada uno de sus cables. Ethernet puede
transportar hasta 10 megabits por segundo (Mbps), lo que
equivale a 10 millones de bits de información por segundo. Fast
Ethernet puede transportar hasta 100Mbps y Gigabit Ethernet
puede transportar hasta 1000Mbps. Los datos se envían en paquetes, cada uno de los cuales
contiene información para determinar a dónde deben enviarse los datos y una suma de
comprobación (CRC) que garantiza que ninguno de los datos del paquete se ha distorsionado o
se ha perdido durante la transmisión. Una de las razones por las que Ethernet es tan popular es
porque soporta el Protocolo de Control de Transmisión y el Protocolo de Internet utilizado por
Internet, un conjunto de protocolos conocidos familiarmente como TCP/IP.
Ethernet e IEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD. Las
estaciones de una LAN de tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes
de enviar datos, las estaciones CSMA/CD escuchan a la red para determinar si se encuentra en
uso.
15
Carla Carobolante, Marco Mongi
Ethernet proporciona servicios que corresponden a las Capas 1 y 2 del modelo de referencia
OSI.
Token Ring
Desarrollado por IBM en 1970, el anillo Token fue una vez una
tecnología popular utilizada en LANs antes de que la mayoría
de las organizaciones se movieran a Ethernet. Hoy en día
puede ser difícil de encontrar. Como su nombre lo indica, las
computadoras están dispuestas en una topología física de anillo
y tiene una técnica de acceso de paso de testigo, en la que un
token se pasa continuamente de una computadora a otra.
Cuando un ordenador quiere enviar datos a otro ordenador, espera a que llegue el token y luego
le adjunta sus datos. El token es entonces pasado a la siguiente computadora en el anillo hasta
que llega a la computadora receptora. El destinatario adjunta dos bits de datos al token para
informar al remitente de que se han recibido los datos. Otros equipos no pueden enviar datos
hasta que el anillo vuelva a estar libre. Esto puede sonar lento, pero fue realmente rápido para
su tiempo - hasta 16Mpbs.
FDDI
A mediados de los años 80, las estaciones de trabajo
de alta velocidad para uso en ingeniería habían llevado
las capacidades de las tecnologías Ethernet y Token
Ring existentes hasta el límite de sus posibilidades, así
surge FDDI.
El protocolo de acceso al medio MAC de FDDI está basado en un mecanismo de paso de testigo,
similar al de token ring pero con dos diferencias fundamentales:
En Token Ring (Norma IEEE 802.5), cuando una estación desea transmitir debe esperar
a que el testigo pase por su interfaz, entonces la estación cambia el bit de FC (control
de trama). En FDDI, por el contrario, cuando una estación quiere transmitir, retira
completamente el testigo del anillo, comenzando la transmisión de datos.
Cuando una estación de FDDI termina de transmitir, debe insertar de forma inmediata
un nuevo testigo, sin esperar a que la trama de datos que se envió llegue a la estación
de origen, como ocurría en Token Ring.
16
Carla Carobolante, Marco Mongi
Figura 5: Cuadro comparativo de Tecnologías LAN
Para diseñar una red de área local se deben seguir los siguientes pasos:
Ubicar físicamente los equipos (considerar uso de repetidores, rango de WiFi, etc)
17
Carla Carobolante, Marco Mongi
El cable de par trenzado es el tipo de cable más común y se originó como solución para conectar
teléfonos, terminales y ordenadores sobre el mismo cableado.
Par Trenzado Protegido (STP): Es similar al cable UTP con la diferencia que cada par
tiene una pantalla protectora, además de tener una lámina externa de aluminio o de
cobre trenzado alrededor de todo el conjunto de pares, esta creada para reducir la
absorción del ruido eléctrico. Este cable es más costoso y difícil de manipular que el
cable UTP.
Cable Coaxial
18
Carla Carobolante, Marco Mongi
10Base5 – Cable coaxial Grueso: Es un cable protegido con un diámetro más grueso,
de unos 12 mm. con 50 ohm de impedancia. Es capaz de transportar señales a través
de grandes distancias, hasta 500 metros sin perder la seña. Posee un ancho de banda
de 10 Mbps.
Los conectores BNC, son los indicados para conectar este tipo de cables a los equipos.
Fibra óptica
Permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de
radio y muy superiores a las de cable convencional. Es un medio de transmisión muy bueno, ya
que este cable es inmune a las interferencias electromagnéticas, también se utiliza para redes
locales y para redes interurbanas, debido a la baja atenuación que tienen.
Fibra Multimodo: Son aquellas que pueden guiar y transmitir varios rayos de luz por
sucesivas reflexiones, varios modos de propagación. Una fibra multimodo puede tener
más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en
aplicaciones de corta distancia, inferiores a 2 km.
Fibra Monomodo: Son aquellas que por su especial diseño pueden guiar y transmitir un
solo rayo de luz, es decir, tienen un modo de propagación y tiene la característica de
poseer un ancho de banda elevadísimo. Su transmisión es paralela al eje de la fibra y a
diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes
distancias, hasta 400 km como máximo, y transmitir elevadas tasas de datos.
19
Carla Carobolante, Marco Mongi
Comparación
INTERCONEXIÓN DE REDES
Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades.
Para conseguir esto, la red debe estar preparada para efectuar conexiones a través de otras
redes, sin importar qué características posean.
Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los
elementos básicos de una red, extendiendo las topologías de esta. Para interconectar redes entre
sí o bien segmentos de red se emplean una serie de dispositivos de interconexión, como son los
repetidores, puentes, encaminadores (routers), pasarelas (gateways) y los hubs o dispositivos
de concentración.
Dirección IP
Dicho número no se ha de confundir con la dirección MAC que es un número físico que es
asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la
dirección IP se puede cambiar.
20
Carla Carobolante, Marco Mongi
IPv4 e IPv6
La mayoría de las redes utilizan el estándar de protocolo IP versión 4 (IPv4) que cuenta con
direcciones IP de cuatro bytes (32 bits) de longitud. Desde hace tiempo se sabe que, con el
aumento de dispositivos conectados a Internet, los 4 bytes de este protocolo no son suficientes
y es necesario mejorarlo. La versión 6 del protocolo IP (IPv6), diseñada para sustituir a IPv4,
tiene direcciones IP de 16 bytes (128 bits) de longitud.
IP pública
Es la dirección IP con la que nos identificamos al conectarnos a otras redes (Internet). Esta IP
nos la asigna nuestro proveedor ISP, y no tenemos control sobre ella. A su vez puede ser de
dos tipos diferentes:
IP estática
Es cuando tenemos una dirección IP fija asignada. Este tipo es poco utilizado, carece de
interés para el usuario doméstico y además los proveedores ISP suelen cobrar un
suplemento por ellas.
IP dinámica
IP privada
Es la dirección IP de cada equipo de nuestra red. Al contrario de lo que ocurre con la IP
pública, la IP privada sí que la asignamos nosotros, aunque se puede asignar de forma
automática (mediante DHCP).
Dirección IP Clase A, B, C, D y E
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.
21
Carla Carobolante, Marco Mongi
Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que
es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza
comúnmente para localizar averías y pruebas de la red.
Broadcast - Los mensajes que se dirigen a todas las computadoras en una red se envían como
broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.
Figura 6: Designacion de bits en clases
Figura 7: Características de las distintas Clases de redes
Encapsulación
22
Carla Carobolante, Marco Mongi
Figura 8: Encapsulación de paquete IP
Versión (4 bits): es la versión del protocolo IP que se está utilizando (actualmente se
utiliza la versión 4 IPv4, aunque puede también utilizarse IPv6) para verificar la validez
del datagrama. Está codificado en 4 bits.
Longitud del encabezado o IHL (Internet Header Length, longitud del encabezado de
Internet) (4 bits): es la cantidad de palabras de 32 bits que componen el encabezado
(Importante: el valor mínimo es 5). Este campo está codificado en 4 bits.
Tipo de servicio (8 bits): indica la forma en la que se debe procesar el datagrama.
Longitud total (16 bits): indica el tamaño total del datagrama en bytes. El tamaño de
este campo es de 2 bytes, por lo tanto el tamaño total del datagrama no puede exceder
los 65.536 bytes. Si se lo utiliza junto con el tamaño del encabezado, este campo permite
determinar dónde se encuentran los datos.
Identificación, indicadores y margen del fragmento: son campos que permiten la
fragmentación de datagramas. Esto se explica a continuación.
o Identificación (16 bits): número asignado a cada fragmento para permitir el
rearmado.
o Indicador o Flags (3 bits): está compuesto de tres bits: el primero no se utiliza
(siempre en cero); el segundo denominado DF (Don' t Fragment, no fragmentar)
indica si se puede fragmentar el datagrama o no; el tercero denominado MF
(More Fragments, más fragmentos) indica si el datagrama es un fragmento de
datos (1). Si el indicador se encuentra en cero, esto indica que el fragmento es
el último (entonces el router ya debe contar con todos los fragmentos
anteriores) o que el datagrama no se ha fragmentado.
23
Carla Carobolante, Marco Mongi
o Margen del fragmento (13 bits): campo que brinda la posición del comienzo del
fragmento en el datagrama inicial. La unidad de medida para este campo es 8
bytes (el primer fragmento tiene un valor cero).
TTL o Tiempo de vida (8 bits): este campo especifica el número máximo de routers por
los que puede pasar un datagrama. Por lo tanto, este campo disminuye con cada paso
por un router y cuando alcanza el valor crítico de 0, el router destruye el datagrama.
Esto evita que la red se sobrecargue de datagramas perdidos.
Protocolo (8 bits): este campo, en notación decimal, permite saber de qué protocolo
proviene el datagrama. Por ejemplo, ICMP: 1, IGMP: 2, TCP: 6, UDP: 17.
Suma de comprobación del encabezado (16 bits): este campo contiene un valor
codificado en 16 bits que permite controlar la integridad del encabezado para establecer
si se ha modificado durante la transmisión. La suma de comprobación es la suma de
todas las palabras de 16 bits del encabezado (se excluye el campo suma de
comprobación). Esto se realiza de tal modo que cuando se sumen los campos de
encabezado (suma de comprobación incluida), se obtenga un número con todos los bits
en 1.
Dirección IP de origen (32 bits): este campo representa la dirección IP del equipo
remitente y permite que el destinatario responda.
Dirección IP de destino (32 bits): dirección IP del destinatario del mensaje.
MÁSCARA DE RED
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red
de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el
número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
La segunda columna de la tabla indica la máscara con cada octeto expresado en decimal, por lo
que un 255 (decimal) corresponde con un 11111111 (en binario), y un cero en decimal con
00000000 en binario. La tercera columna es una notación alternativa que indica el número de
bits que se utilizan para la red del total de 32 bits.
La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección de
red se usa para asignar direcciones de host, es decir, la parte de la dirección IP que va a variar
según se vayan asignando direcciones a los hosts.
Cabe aclarar que las máscaras presentadas en la tabla son las máscaras por defecto, en caso
general, podemos tener la siguiente tabla de máscaras de red:
24
Carla Carobolante, Marco Mongi
Las máscaras de redes se utilizan para identificar a que red pertenece un host realizando una
operación AND lógica entre la dirección IP del host y la máscara, dando como resultado la red a
la que pertenece. Es decir: IP host & Máscara de Red = Dirección de Red.
25
Carla Carobolante, Marco Mongi
direcciones IP en IPv4 (1987), como la división en subredes (1985), el enrutamiento sin clases
CIDR (1993), NAT y las direcciones IP privadas.
Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes más
seguras y jerárquicas.
Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas las
subredes), todas las subredes van a tener el mismo tamaño. Por ejemplo, si la subred más
grande necesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones
IP (nota: se ha redondeado hacia arriba, hacia la siguiente potencia, de 2). Si una subred que
necesita 10 equipos, se asigna la misma subred de 256 direcciones, aunque las restantes 246
direcciones no se utilicen. Incluso los enlaces seriales (WAN), que solo necesitan dos direcciones
IP, requieren una subred de 256 direcciones.
Una subred es un conjunto de direcciones IP y con ella se pueden hacer dos cosas: asignar
direcciones IP a los equipos o dividirlo nuevamente en subredes más pequeñas. En cada
división, las subredes primera y última no se usan (actualmente, la mayoría del hardware ya
soporta el poder trabajar con ambas, primera y última, aunque se deberá de comprobar antes de
hacer uso de éstas). Este tipo tiene una aplicación parecida al direccionamiento IP donde la
primera identificaba la red y la última es de broadcast - en este caso, la primera identificaba la
subred y la última se aplicaba al broadcast de subred. Cabe aclarar que no se usan para asignar
direcciones IP a los equipos, pero sí se pueden usar para dividirlas en subredes más pequeñas.
El concepto básico de VLSM es muy simple: se toma una red y se divide en subredes fijas,
luego se toma una de esas subredes y se vuelve a dividir, tomando bits "prestados" de la
porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra
red.
Por ejemplo, si se toma la dirección de red 192.168.1.0/24 y se subdivide usando una máscara
/26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y
192.168.1.192/26). Suponga que se construye un enlace serie entre dos routers y tomamos para
ello una de las subredes (la 192.168.1.0/26): con esta máscara de subred sin aplicar VLSM se
desperdiciarían 60 direcciones utilizables (26=64 menos las 2 direcciones aplicadas a las
interfaces de los routers dan 62 hosts, [64-2=62] una dirección para el nombre de la red o
dirección de red y la otra para la dirección de difusión o broadcast).
Ahora, si se aplica VLSM a la subred anterior (la 192.168.1.0/26) y se toman "prestados" 4 bits
de la porción de host tendríamos otras 16 subredes /30 (192.168.1.0/30, 192.168.1.4/30,
192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la
192.168.1.60/30) cada una con un total de 4 direcciones totales, pero solamente dos direcciones
utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por
ejemplo, la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las
interfaces de los routers.
26
Carla Carobolante, Marco Mongi
Los routers deben ser capaces de almacenar en cada ruta no solo la dirección de red
sino
también la máscara.
VLSM es soportado por protocolos SIN CLASE como OSPF, RIPv2 e EIGRP.
Para unir un enlace serial entre dos routers permite utilizar máscara /30 dejando solo 2
host.
Dada la Red clase C 192.168.50.0/24 con Máscara 255.255.255.0 vamos a tomar los primeros 2
bits pertenecientes al campo HOST para armar la subred 192.168.50.64/26 con Máscara
255.255.255.192.
La cantidad de subredes posibles armar con 2 bits es = 2^2 = 4. Se utiliza, tanto, el primero como
el último número (IP ClassLess). Las posibles redes a formar van desde la subred
192.168.50.0/26 hasta la 192.168.50.192/26
Los HOST se direccionan con los 6 bits restantes. Luego la cantidad de HOST que se pueden
tener por cada una de las 4 subredes es = 26 – 2 = 62. Ya que se utiliza el primer número para
definir la subred y el último número para llamar por broadcast. Por ejemplo, si nos quedamos con
la subred 192.168.50.64/26 los posibles HOST se numerarían desde 192.168.50.65/26 hasta
192.168.50.126/26. Y el número de broadcast de la subred quedaría como 192.168.50.127/26.
27
Carla Carobolante, Marco Mongi
PROTOCOLO ARP
El protocolo ARP (Address Resolution Protocol) tiene un importante papel entre los protocolos
de comunicaciones relacionados con TCP/IP. Su principal objetivo es conocer la dirección
física (MAC) de una tarjeta de interfaz de red correspondiente a una dirección IP (Internet
Protocol). De ahí viene su nombre: Protocolo de Resulución de Dirección (Address Resolution
Protocol).
Cada equipo conectado a una red tiene un número de 48 bits (6 bloques hexadecimales de 8 bits
cada uno) que le identifica, por ejemplo MAC. Esta dirección es única para cada dispositivo. Este
equipo puede ser un ordenador, tablet, smartphone, Arduino, Raspberry Pi, etc. La comunicación
por Internet no utiliza directamente esta dirección (MAC), sino que utiliza direcciones IP, es decir,
que tiene que haber relación entre direcciones físicas (MAC) y lógicas.
Existen 2 hosts en una misma red y uno quiere enviar un paquete a otro.
Existen 2 hosts en redes diferentes y deben usar un router para llegar al otro host.
Cuando un router necesita enviar un paquete a un host a través de otro router.
Cuando un router necesita enviar un paquete a un host de la misma red.
Direcciones MAC
La dirección MAC es un identificador único que cada fabricante le asigna a la tarjeta de red
de sus dispositivos conectados, desde un ordenador o móvil hasta routers, impresoras u otros
dispositivos como un Chromecast. Sus siglas vienen del inglés, y significan Media Access
Control. Como hay dispositivos con diferentes tarjetas de red, como una para WiFi y otra para
Ethernet, algunos pueden tener diferentes direcciones MAC dependiendo de por dónde se
conecten.
Las direcciones MAC están formadas por 48 bits representados generalmente por dígitos
hexadecimales. Como cada hexadecimal equivale a cuatro binarios (48:4=12), la dirección acaba
siendo formada por 12 dígitos agrupados en seis parejas separadas generalmente por dos
puntos, aunque también puede haber un guión o nada en absoluto. De esta manera, un ejemplo
de dirección MAC podría ser 00:1e:c2:9e:28:6b.
Otra cosa a tener en cuenta es que la mitad de los bits de una dirección MAC, tres de las seis
parejas, identifican al fabricante, y la otra mitad al modelo. Por ejemplo, los números 00:1e:c2
del ejemplo de dirección pertenecen siempre al fabricante Apple Inc, mientras que los últimos
seis determinan el modelo de dispositivo. Hay buscadores especializados para saber el
fabricante de un dispositivo dependiendo de los primeros seis dígitos de su MAC.
28
Carla Carobolante, Marco Mongi
Tablas ARP
Cada equipo tiene una tabla donde almacena las direcciones IP de las cuales conoce su
MAC. Por ejemplo:
IP MAC
192.168.1.1 d1:31:54:68:1a:db
192.168.1.3 00:31:64:68:ca:dc
Los pasos que sigue el protocolo ARP para resolver el envío de un paquete de datos desde un
equipo origen hasta un destino del que se conoce su dirección IP pero se desconoce su dirección
MAC, son:
1. Primero, verifica su tabla ARP: intenta obtener la dirección MAC del destinatario de su
tabla de caché ARP.
2. Si la dirección MAC del destinatario se encuentra en la caché ARP, se envía el mensaje
(en este caso se conoce la MAC de destino), si no se conoce la MAC del host
destinatario, el host de origen lanza un paquete de solicitud ARP (ARP request)
destinado a todos los nodos en el segmento de red (con la dirección destino
FF.FF.FF.FF.FF.FF, la dirección de difusión). Dicha petición es un paquete especial que
pide, al nodo que posea una determinada dirección IP, que responda con su dirección
física o MAC.
3. Todas las máquinas en el segmento de red reciben la solicitud ARP, pero sólo aquella
máquina cuya dirección IP coincida con la solicitada (la del destino) contestará con
un paquete de respuesta ARP (ARP reply) proporcionando su dirección MAC.
4. Con la trama que transporta la solicitud ARP, llega implícita la información de
correspondencia entre la dirección MAC y la dirección IP del origen. Todos los equipos
de la red que escuchan la solicitud ARP insertan en sus tablas de caché ARP la
correspondiente entrada asociando la dirección MAC y la dirección IP del origen.
Como es muy probable que las otras máquinas se comuniquen en un futuro con la
primera, no necesitarán hacer la solicitud de su dirección MAC y se reducirá así el tráfico
en la red aumentando su rendimiento.
5. Finalmente, la respuesta ARP con la dirección MAC solicitada llega a la máquina
emisora. La dirección física obtenida se utilizará para realizar el envío de datos. En la
caché ARP se añade esa nueva entrada dinámica con la asociación entre dirección IP
y MAC destino para su uso en futuros envíos.
29
Carla Carobolante, Marco Mongi
Figura 9: Petición y respuesta ARP
Figura 10: Diagrama de flujo ARP
30
Carla Carobolante, Marco Mongi
Encapsulamiento ARP
ARP es un protocolo que relaciona las capas 2 y 3, por lo que se dice que pertenece a la capa
“2,5”. Un paquete ARP se encapsula dentro del campo de datos la capa 2 (trama), por lo que
realmente es un protocolo de capa 3.
Tipo de hardware (HTYPE): Este campo especifica el tipo de protocolo de red. Ejemplo:
Ethernet es 1.
Tipo de protocolo (PTYPE): Este campo especifica el protocolo de red para el que está
prevista la solicitud ARP. Para IPv4, este tiene el valor 0x0800. Los valores PTYPE
permitidos comparten un espacio de numeración con los de EtherType.
31
Carla Carobolante, Marco Mongi
ENRUTAMIENTO IP
Se conoce con el nombre de enrutamiento (routing) el proceso que permite que los paquetes
IP enviados por el host origen lleguen al host destino de forma adecuada. El enrutamiento
IP es una parte integral de la capa de Internet del conjunto TCP/IP. A esta función la llevan a
cabo principalmente los equipos denominados routers, es decir, equipos que conectan al menos
dos redes.
En su viaje entre los hosts de origen y destino, los paquetes han de atravesar un número
indefinidos de host o dispositivos de red intermedios (en su mayoría routers), debiendo existir
algún mecanismo capaz de direccionar los paquetes correctamente de uno a otro hasta alcanzar
el destino final. Este mecanismo de ruteo es responsabilidad del protocolo IP, y lo hace de tal
forma que los protocolos de las capas superiores, como TCP y UDP, no tienen constancia alguna
del mismo, limitándose a preocuparse de sus respectivas tareas.
Tabla de enrutamiento
Los routers poseen unas tablas de enrutamiento en las que almacenan información sobre el
mejor camino que pueden seguir los paquetes para llegar a su destino. Cuando le llegan
los paquetes, el router debe extraer de ellos la dirección de la red a la que pertenece la IP de
destino, para saber a cuál de las redes que una debe mandar los paquetes. Para ello, coge la
dirección IP de destino y realiza con ella y las máscaras de red de cada una de las redes a las
que pertenece una operación AND lógica, con lo que obtendrá la dirección de la red destino.
Tanto los enrutadores como los hosts guardan una tabla de enrutamiento. La tabla de
enrutamiento es una tabla de conexiones entre la dirección del equipo de destino y el nodo
a través del cual el router debe enviar el mensaje. En realidad, es suficiente que el mensaje
se envíe a la red en la que se encuentra el equipo. Por lo tanto, no es necesario almacenar la
32
Carla Carobolante, Marco Mongi
dirección IP completa del equipo: sólo necesita almacenarse el identificador de red de la dirección
IP (es decir, la identificación de la red).
Con esta tabla, y si el router conoce la dirección del destinatario encapsulada en el mensaje,
podremos descubrir a través de qué interfaz enviar el mensaje (se debe conocer qué tarjeta de
interfaz de red usar) y a qué router, directamente accesible en la red a la que la tarjeta está
conectada, enviar el datagrama. Este mecanismo que sólo consiste en conocer la dirección de
la próxima conexión hacia el destino se denomina próximo salto.
Sin embargo, puede suceder que el destinatario pertenezca a una red a la que no se hace
referencia en la tabla de enrutamiento. En este caso, el router utiliza un router predeterminado
(también denominado pasarela predeterminada).
Por lo tanto, el mensaje se envía de router a router a través de sucesivos saltos, hasta que
el destinatario pertenezca a una red directamente conectada a un router. Éste, entonces, envía
el mensaje directamente al equipo de destino.
Figura 13: Esquema de Red para ejemplo de enrutamiento
Figura 14: Tabla de Ruteo del Router A
33
Carla Carobolante, Marco Mongi
Figura 15: Tabla de Ruteo del Router B
Figura 16: Tabla de Ruteo del Router C
Rutas Estáticas
Enrutamiento Dinámico
34
Carla Carobolante, Marco Mongi
o Para descubrir las mejores rutas los routers emplean el concepto de métrica.
Estos métodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste por
el método de búsqueda indirecta El vector de distancias asociado al nodo de una red, es
un paquete de control que contiene la distancia a los nodos de la red conocidos hasta el
momento.
Cada nodo envía a sus vecinos las distancias que conoce a través de este paquete. Los
nodos vecinos examinan esta información y la comparan con la que ya tienen,
actualizando su tabla de encaminamiento.
Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topología
de la red y los costes (retardos) asociados a los enlaces, para que a partir de estos datos,
pueda obtener el árbol y la tabla de encaminamiento tras aplicar el algoritmo de coste
mínimo (algoritmo de Dijkstra) al grafo de la red
35
Carla Carobolante, Marco Mongi
Previene la falla en la entrega de paquetes y Provee control granular sobre las rutas de
mejora el desempeño de la red. los paquetes.
MODOS DE TRANSMISIÓN
Existen dos modos de transmisión de datos:
Transmisión en serie: es el envío de datos bit a bit sobre una interfaz serie. Ejemplos
de este modo son las interfaces RS-232, USB y Firewire.
o Sincrónica:
Ventajas:
Desventaja:
o Asincrónica:
36
Carla Carobolante, Marco Mongi
Comunicación Simplex
La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección solamente,
deshabilitando al receptor de responder al transmisor. Normalmente la transmisión simplex no
se utiliza donde se requiere interacción humano-máquina. Ejemplos de transmisión simplex son:
La radiodifusión (broadcast) de TV y radio, el paging unidireccional, etc.
37
Carla Carobolante, Marco Mongi
comparten una sola frecuencia. Un ejemplo típico de half-duplex es el radio de banda civil (CB)
donde el operador puede transmitir o recibir, no pero puede realizar ambas funciones
simultáneamente por el mismo canal. Cuando el operador ha completado la transmisión, la otra
parte debe ser avisada que puede empezar a transmitir (e.g. diciendo "cambio").
Comunicación Duplex
Identificación: permite saber a que terminal se debe enviar una trama o para conocer
quien envía la misma.
Segmentación: consiste en dividir una trama muy extensa en tramas más pequeñas
conservando la información.
Bloqueo: Consiste en concatenar varios mensajes cortos cuando una trama muy
pequeña para mejorar la eficiencia de transmisión.
38
Carla Carobolante, Marco Mongi
El funcionamiento de la primera parte es crear las tramas y luego dotarlas de una dirección en la
capa de enlace.
Sin embargo, el intercambio de información requiere de la gestión de red, que no es más que:
Control de flujo
Detección de errores
Control de errores
El control de flujo es necesario para no saturar al receptor de uno a más emisores. Se realiza
normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos
de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del
canal. El control de flujo conlleva dos acciones importantísimas que son la detección de errores
y la corrección de errores.
La detección de errores se utiliza para detectar errores a la hora de enviar tramas al receptor e
intentar solucionarlos. Se realiza mediante diversos tipos de códigos del que hay que resaltar el
CRC, simple paridad (puede ser par, números de "1" par, o impar), paridad cruzada (Paridad
horizontal y vertical) y Suma de verificación.
También cabe destacar los protocolos HDLC que es un control de enlace de datos a alto nivel,
orientado a bit y obedece a una ARQ de ventana deslizante o continuo. También existen
protocolos orientados a carácter.
Control de flujo
Mecanismo de protocolo que permite al receptor, controlar la razón a la que envía datos un
transmisor. El control de flujo, hace posible que un receptor que opera en una computadora de
baja velocidad pueda aceptar datos de una de alta velocidad sin verse rebasada.
Existen varios tipos de control de flujo según el sistema sea síncrono o asíncrono:
Sistemas síncronos
o Parada-Espera
39
Carla Carobolante, Marco Mongi
o Ventana deslizante
Sistemas asíncronos
Figura 17: Mecanismo más simple de parada y espera
Si se pierde un marco o ACK durante la transmisión, entonces tiene que ser transmitidos de
nuevo por el remitente. Este proceso se conoce como retransmisión ARQ (petición de repetición
automática). El problema con Stop-and-Wait es que sólo un fotograma se puede transmitir a
la vez, y que a menudo conduce a la transmisión ineficiente, ya que hasta el remitente recibe
el ACK no puede transmitir cualquier nuevo paquete. Durante este tiempo tanto el emisor y el
canal son no utilizado.
40
Carla Carobolante, Marco Mongi
Figura 18: Ejemplo de infrautilización de una línea
Como no se utiliza la línea eficientemente (está sin utilizar durante algunos momentos), el método
de parada y espera resulta inadecuado. La solución a esto es transmitir sin esperar confirmación.
Ventana deslizante
El protocolo TCP utiliza un mecanismo llamado Ventana Deslizante que es del tipo "Stop and
Wait", esto quiere decir que el emisor deja de enviar paquetes hasta que reciba un mensaje de
reconocimiento que le llegaron los datos por parte del receptor. Podemos deducir a partir de esto
que es una comunicación poco eficiente, ya que si el receptor no envía el reconocimiento no se
puede seguir transmitiendo.
41
Carla Carobolante, Marco Mongi
Figura 19: Ventanas de Emisor y Receptor
Ejemplo:
42
Carla Carobolante, Marco Mongi
Figura 20: Ejemplo de ventanas deslizantes
Tenemos la ventana de envío de nuestro servidor que tiene tamaño 6, y está ubicada al comienzo
del buffer de envío.
Como se ve en el diagrama central, se envía el paquete 1, al recibirlo nuestro receptor envía una
confirmación ACK1, que quiere decir que recibió satisfactoriamente el paquete 1. El emisor al
recibir este ACK1 sabe que recibió con éxito el primero, por lo que desliza la ventana el espacio
correspondiente al tamaño del paquete número 1 o sea 1. Luego hace envío de los paquetes 2
y 3. Como el cliente los pudo recibir, envía ACK2 y ACK3, lo que hace que el servidor de envío
deslice la ventana 1 espacio por el ACK2 y otro espacio por el ACK3.
Se muestra también que el servidor envía el paquete 4, 5 y 6 (indicadas por las 3 flechas que
van desde el emisor al receptor que no tienen etiqueta), pero no se ha recibido confirmación por
parte del cliente.
En ese instante, se observa la Ventana actualmente, que tiene la ventana deslizada 3 espacios
(por los 3 paquetes enviados y recibidos satisfactoriamente). Viendola, podemos hacer el
siguiente análisis:
Los paquetes 4, 5 y 6 han sido enviados, pero no han sido reconocidos, es decir no se
ha recibido por parte del emisor el ACK4, ACK5 y ACK6 respectivamente. Se puede ver,
que al no ser reconocidos aun, la ventana no ha sido deslizada.
Como la ventana tiene tamaño 6, y se han enviado 3 paquetes sin reconocer, aun el
emisor puede mandar 3 paquetes más sin recibir reconocimiento.
Si llegase a envíar el paquete 10 sin haber reconocido ninguno de los 6 anteriores, éste
último no se podrá mandar y el receptor le dirá que no puede recibirlo, por lo que el
emisor debe quedarse en "stand by" hasta que reciba un reconocimiento de alguno de
los paquetes anteriores.
43
Carla Carobolante, Marco Mongi
Mejoras:
o El receptor puede acusar recibo de tramas recibidas y detener al emisor (Receive Not
Ready, RNR)
o Si tiene datos, pero no ACK para enviar envía el último ACK otra vez.
En Informática, se trata de un protocolo para el control del flujo de datos entre dispositivos
informáticos (ordenadores, impresoras, etc.)
Básicamente este protocolo consiste en usar estos dos caracteres para controlar el flujo de
caracteres. En la tabla ASCII, el carácter XON es el código 17, mientras que el XOFF es el 19.
Cuando el receptor del mensaje desea que el emisor detenga el flujo de datos, manda
carácter XOFF (carácter de pausa) y el emisor al recibirlo detiene la emisión del mensaje. Hay
que tener en cuenta que desde que se manda el carácter XOFF hasta que se interrumpe la
emisión de datos, aún pueden llegar algunos datos. Por lo tanto, no se debe esperar a tener el
buffer totalmente lleno para mandar el XOFF, sino que lo habitual es mandarlo cuando, por
ejemplo, está a un 75% de su capacidad.
Para que el flujo se reanude, el emisor debe recibir un carácter XON. Este carácter lo manda
el receptor cuando tiene suficiente espacio en su buffer de recepción.
Este protocolo funciona muy bien cuando se trata de transmitir ficheros de texto, ya que los
caracteres XON (ASCII 17) y XOFF (ASCII 19) no forman parte de los caracteres usados
normalmente en este tipo de ficheros. De hecho, uno de sus usos más comunes ha sido el de
servir como protocolo para el envío de caracteres imprimibles hacia impresoras.
Si un dispositivo de los que están conectados a una interfaz RS-232 procesa los datos a una
velocidad menor de la que los recibe deben de conectarse las líneas handshaking que permiten
realizar un control de flujo tal que al dispositivo más lento le dé tiempo de procesar la información.
Las líneas de hand shaking que permiten hacer este control de flujo son las líneas RTS (pin 4) y
CTS (pin 5).
44
Carla Carobolante, Marco Mongi
Detección de errores
En todo sistema de transmisión, independientemente de cómo haya sido diseñado, existe ruido,
el cual da lugar a errores que pueden modificar uno o varios bits de la trama que se desea
transmitir.
El método consiste, en incluir en los bloques de datos transmitidos; bits adicionales que
forman un código con capacidad de detección de los errores presentados en la transmisión, para
poder corregirlos.
Las técnicas de detección de errores no identifican cuál bit (o bits) es erróneo, solamente
indica que ha ocurrido un error. El propósito no es impedir que ocurran errores, pero previene
que los errores no detectados ocurran. Las técnicas de detección de errores más comunes
usadas para los circuitos de comunicación de datos son:
Este sistema es ineficiente en el caso que haya un error par de bits, que no será
detectado. Es utilizado cuando el número de bits es pequeño y la posibilidad de error es
baja.
El término suele ser usado para designar tanto a la función como a su resultado. Pueden ser
usadas como suma de verificación para detectar la alteración de datos durante su transmisión o
almacenamiento. Las CRC son populares porque su implementación en hardware binario es
simple, son fáciles de analizar matemáticamente y son particularmente efectivas para detectar
errores ocasionados por ruido en los canales de transmisión.
A cada bloque de datos le corresponde una secuencia fija de números binarios conocida
como código CRC. Esto se calcula con una misma función para cada bloque. Ambos se
envían o almacenan juntos. Cuando un bloque de datos es leído o recibido, dicha función
es aplicada nuevamente al bloque, si el código CRC generado no coincide con el código
CRC original, entonces significa que el bloque contiene un error. Eso hará que el dispositivo
intente solucionar el error releyendo el bloque o requiriendo que sea enviado nuevamente.
45
Carla Carobolante, Marco Mongi
Si coinciden ambos códigos CRC, entonces se asume que el bloque no contiene errores
(existe una remota posibilidad de que haya un error sin detectar). El nombre
"control/comprobación de redundancia cíclica" se debe a que se "controla" (verificación de datos)
un código redundante (no agrega nueva información, el código CRC representa el mismo bloque
de datos) y el algoritmo está basado en códigos cíclicos. Es importante destacar que el número
de caracteres de entrada a la función CRC puede tener cualquier longitud, pero siempre
producirá un código CRC de igual longitud.
o CRC-12:
X12 + X11 + X3 + X2 + X + 1
1100000001111
o CRC-16:
X16 + X15 + X2 + 1
1100000001111
X16 + X12 + X5 + 1
1000100000010001
o CRC-32 (Ethernet):
100000100110000010001110110110111
o CRC ARPA:
1100000111010111100101001
En resumen:
o Por cada k bits que el transmisor envía genera una secuencia de n bits
o Transmite k+n bits los cuales son exactamente divisibles por algun número
Ejemplo
La mecánica de la informática con su lenguaje binario produce unos CRC simples. Los bits
representados de entrada son alineados en una fila, y el (n + 1) representa el patrón de bits del
divisor CRC (llamado polinomio) se coloca debajo de la parte izquierda del final de la fila. Aquí
está la primera de ellas para el cálculo de 3 bits de CRC:
46
Carla Carobolante, Marco Mongi
-----------------------
Si la entrada que está por encima del extremo izquierdo del divisor es 0, no se hace nada y se
pasa el divisor a la derecha de uno en uno. Si la entrada que está por encima de la izquierda del
divisor es 1, el divisor es Or exclusiva en la entrada (en otras palabras, por encima de la entrada
de cada bit el primer bit conmuta con el divisor). El divisor es entonces desplazado hacia la
derecha, y el proceso se repite hasta que el divisor llega a la derecha, en la parte final de la fila
de entrada. Aquí está el último cálculo:
-----------------------
Desde la izquierda se divide por cero todos los bits de entrada, cuando este proceso termina el
único bit en la fila de entrada que puede ser distinto de cero es n bits más a la derecha, en la
parte final de la fila. Estos n bits son el resto de la división, y será también el valor de la función
CRC (es el CRC escogido a menos que la especificación de algún proceso posterior lo cambie).
47
Carla Carobolante, Marco Mongi
Procedimiento:
Si el receptor detecta error, ahora puede avisar al emisor mediante un mensaje (REJect)
de confirmación negativa.
Procedimiento:
48
Carla Carobolante, Marco Mongi
Trama dañada
Se pierde la trama i
Figura 22: ARQ con vuelta atrás N
El transmisor envía la trama i+1
El receptor interpreta esto como una orden que debe ser confirmada con un RR i
(indicando la próxima trama esperada)
49
Carla Carobolante, Marco Mongi
ACK perdido
HDLC (High-Level Data Link Control, control de enlace de datos de alto nivel) es un protocolo
de comunicaciones de propósito general punto a punto, que opera a nivel de enlace de
datos. Se basa en ISO 3309 e ISO 4335. Surge como una evolución del anterior SDLC.
Proporciona recuperación de errores en caso de pérdida de paquetes de datos, fallos de
secuencia y otros, por lo que ofrece una comunicación confiable entre el transmisor y el
receptor.
Se considera la transmisión entre dos estaciones full duplex (caso más general).
HDLC define tres tipos de estaciones, tres configuraciones del enlace y tres modos de operación
para la transferencia de los datos.
50
Carla Carobolante, Marco Mongi
● Configuración no balanceada: está formada por una estación primaria y una o más
secundarias. Permite transmisión semi-duplex ya que la estación primaria es la que
realiza el control de acceso al medio y una estación secundaria podrá emitir tramas
solamente cuando la estación primaria lo solicite.
● Configuración simétrica: dos estaciones físicas, cada una con una estación lógica, de
forma que se conectan una primaria de una estación física con la secundaria de la otra
estación física.
El NRM suele usarse en líneas con múltiples conexiones y en enlaces punto a punto, mientras
que el ABM es el más utilizado de los tres modos; debido a que en ABM no se necesitan hacer
sondeos, la utilización de los enlaces punto a punto con full-duplex es más eficiente con este
modo. ARM solo se usa en casos muy particulares.
51
Carla Carobolante, Marco Mongi
Las tramas-S también se usan para controlar el flujo y los errores. La trama receptor
preparado (RR, receive ready) confirma una trama-I recibida, indicando a la vez la
siguiente trama-I que se espera recibir. La RR se usa cuando no hay tráfico en el sentido
contrario (tramas-I) en el que se puedan incluir las confirmaciones. La trama receptor no
preparado (RNR, receive not ready) confirma una trama-I, como la hace la RR, pero a la
vez solicita a la entidad situada al otro extremo del enlace que suspenda la transmisión
de tramas-I. Cuando la entidad que envió la RNR este de nuevo preparada, enviará una
RR. La trama REJ sirve para iniciar el procedimiento ARQ con vuelta-atrás-N. Con ella
se indica que la última trama-I recibida se ha rechazado y solicita la retransmisión de
todas las tramas-I a partir de la N(R) indicada en la trama REJ. La trama de rechazo
selectivo (SREJ, selective reject) se usa para solicitar la retransmisión de una única
trama.
Desconexión: Cualquiera de las dos entidades situadas a ambos lados del enlace
pueden iniciar la desconexión; tanto por iniciativa propia (si es que ha habido algún tipo
de fallo) como tras la petición cursada por capas superiores. HDLC lleva a cabo la
desconexión transmitiendo una trama de desconexión (DISC, disconnect). El otro
extremo podrá aceptar dicha desconexión devolviendo una trama UA e informando al
usuario de la capa 3 sobre el cierre de la conexión. Se puede perder cualquier trama-I
pendiente de confirmarse, en ese caso su recuperación es responsabilidad de las capas
superiores.
Ejemplos de operación:
52
Carla Carobolante, Marco Mongi
Formato de trama
Figura 24: Formato de trama HDLC
Se usa Bit stuffing (inserción de bits) para evitar confusión si los datos contienen
01111110.
o Si es 0, lo borra
o Si el 6to y 7mo bits son 1, se interpreta como una condición de cierre del
transmisor (aborta).
01101111011111011111100
0110111101111100111110100
Control: Puede tener 8 o 16 bits. Se identifican aquí los tres tipos de tramas:
El tipo de trama se identifica con los primeros 1 o 2 bits del campo de control
53
Carla Carobolante, Marco Mongi
o N(R): Es el número de la trama que se espera recibir del otro extremo. Se utiliza
para confirmar la recepción correcta de las tramas con N(S) menor que N(R)-1.
o S: Dos bits para codificar los cuatro tipos existentes de tramas de supervisión.
o EL BIT P/F: El bit P/F (polling/final) es el quinto bit en el campo de control de las
tramas HDLC. Tiene dos usos claramente diferenciados según contexto:
FCS: Del inglés Frame Check Sequence, se utiliza para chequear los errores de
transmisión entre dos estaciones. Se aplica un código de redundancia cíclico (CRC) a
los campos de dirección, control e información de la trama. Utiliza 16 bit CRC (P=
10001000000100001) ó 32 bit CRC.
Frame Relay
✰ Usa protocolo LAPF (link access procedure for frame-mode bearer service).
54
Carla Carobolante, Marco Mongi
Una red de área amplia, o WAN, (Wide Area Network en inglés), es una red de computadoras
que une varias redes locales, aunque sus miembros no estén todos en una misma ubicación
física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras
son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes.
Existen varios tipos de red WAN, y tres de ellos se agrupan bajo la clasificación de red conmutada
(en física, la conmutación consiste en el cambio del destino de una señal o de una corriente
eléctrica):
Conmutadas por mensaje: para esta clase de red, los conmutadores suelen ser
ordenadores que tienen la tarea de aceptar el tráfico de los terminales con los cuales se
encuentra conectado. Estos equipos examinan la dirección que se halla en la cabecera
de los mensajes y pueden guardarla para ser atendida en otro momento. Los mensajes
pueden ser borrados, almacenados, redirigidos o respondidos de manera automática;
Conmutadas por paquetes: los datos que envía cada usuario se fraccionan, se
convierten a una serie de pequeñas partes que una vez recibidas por el destinatario se
unen para recomponer la información inicial. Cabe mencionar que cada paquete navega
55
Carla Carobolante, Marco Mongi
Redes orientadas a conexión: atienden a una gran cantidad de usuarios, dando a cada
uno la sensación de disponer de manera exclusiva de los recursos. Este concepto se
conoce como circuito virtual (o canal virtual), y pertenece al plano de la multiplexación
de canales y puertos, o sea, la unión de un mínimo de dos canales de información en un
medio de transmisión único a través de un dispositivo denominado multiplexor;
Conmutación de paquetes
Por lo general, la red WAN funciona punto a punto, por lo que puede definirse como una red de
paquete conmutado. Estas redes, por otra parte, pueden utilizar sistemas de comunicación de
radio o satelitales.
Mientras que la conmutación de circuitos asigna un canal único para cada sesión, en los
sistemas de conmutación de paquetes el canal es compartido por muchos usuarios
simultáneamente. La mayoría de los protocolos de WAN tales como TCP/IP, X.25, Frame Relay,
ATM, son basados en conmutación de paquetes.
La conmutación de paquetes es más eficiente y robusto para datos que pueden ser enviados con
retardo en la transmisión (no en tiempo real), tales como el correo electrónico, páginas web,
archivos, etc.
Se puede hacer uso de prioridades. Si un nodo tiene varios paquetes en cola para la
transmisión, puede transmitir primero aquellos con mayor prioridad. Estos paquetes sufren un
retardo menor que los de baja prioridad.
Control de ruta (routing): hace referencia a la selección de un nodo del camino por el
que deben retransmitirse los paquetes para hacerlos llegar a su destino.
56
Carla Carobolante, Marco Mongi
Los paquetes, en fin, toman diversas vías, pero nadie puede garantizar que todos los paquetes
vayan a llegar en algún momento determinado. En síntesis, una red de conmutación de paquetes
consiste en una "malla" de interconexiones facilitadas por los servicios de telecomunicaciones, a
través de la cual los paquetes viajan desde la fuente hasta el destino.
Técnicas
La conmutación de paquetes se puede clasificar en conmutación de paquetes sin conexión,
también conocida como conmutación de datagramas, y conmutación de paquetes orientada a la
conexión, también conocida como conmutación de circuitos virtuales.
Por ejemplo: Internet funciona de esta manera, incluye los protocolos IPv4 e IPv6.
El otro sistema de envío es el que utiliza circuitos virtuales, en el cual se establece una
ruta fija que será utilizada para el envío de los paquetes. La gran diferencia con los
datagramas es que en estos la ruta siempre es variable, ajustándose a la mejor opción
en cada caso, mientras que con los circuitos virtuales se establece una ruta que será
invariable en el momento en el cual se lleve a cabo el proceso.
57
Carla Carobolante, Marco Mongi
58