Redes de Computadores y Arquitecturas de Comunic

324
Redes de computadores y arquitecturas de comunicaciones Supuestos prácticos Nicolás Barcia Váquez / Carlos Fernández del Val / Sonia Frutos Cid Genoveva López Gómez/ Luis Mengual Galán /Francisco Javier Soriano Camino Francisco Javier Yágüez García

Transcript of Redes de Computadores y Arquitecturas de Comunic

PEA

RSO

N P

REN

TIC

E H

ALL

Barc

ia /

Fer

nánd

ez /

Fru

tos

/ Ló

pez

Men

gual

/ S

oria

no /

Yág

üez

www.pearsoneducacion.com

El objetivo de este libro es ofrecer una visión actual de los supuestos prácticos más

relevantes que existen actualmente en el extenso y cambiante mundo de las redes y los

protocolos de comunicaciones. Por consiguiente, el objetivo es ambicioso en el sentido de

abordar no sólo los conceptos claves que pueden aparecer en el contexto de las

comunicaciones en general sino que también se hace especial hincapié en los fundamentos

de Internet y su arquitectura de comunicaciones TCP/IP.

PRENTICE PRÁCTICA es una colección de libros, cuyo texto eseminentemente práctico. La finalidad de esta colección es permitir alalumno comprender y afianzar la asimilación de la teoría a través dediversos ejercicios y ejemplos.

PRENTICE PRÁCTICA es una colección amena, de carácter muydidáctico y que, de una forma sencilla, consigue que el alumno obtengaun perfecto manejo práctico de la asignatura.

PRENTICE PRÁCTICA está dirigida al alumno para conseguir suautoaprendizaje en la materia. La colección es una de las más actualizadasdel mercado.

Redes de computadoresy arquitecturas de

comunicacionesSupuestos prácticos

Nicolás Barcia Váquez / Carlos Fernández del Val / Sonia Frutos CidGenoveva López Gómez/ Luis Mengual Galán /Francisco Javier Soriano Camino

Francisco Javier Yágüez García

Red

es d

e co

mpu

tado

res

yar

quit

ectu

ras

de c

omun

icac

ione

s

Cubierta 19/1/11 17:07 Página 1

Redes de computadoresy arquitecturas de comunicaciones

Supuestos Prácticos

Redes de computadoresy arquitecturas de comunicaciones

Supuestos Prácticos

Nicolás Barcia VázquezLicenciado en Informática, Doctor en Informática

Carlos Fernández del ValIngeniero en Telecomunicación, Doctor en Informática

Sonia Frutos CidLicenciada en Informática, Doctora en Informática

Genovera López GómezLicenciada en Informática, Doctora en Informática

Luis Mengual GalánIngeniero en Telecomunicación, Doctor en Informática

Francisco Javier Soriano CaminoLicenciado en Informática, Doctor en Informática

Francisco Javier Yáguez GarcíaLicenciado en Informática, Doctor en Informática

Facultad de InformáticaUniversidad Politécnica de Madrid

Madrid México Santafé de Bogotá Buenos Aires Caracas Lima MontevideoSan Juan San José Santiago Sao Paulo White Plains

Datos de catalogaciÜn bibliogrØfica

Redes de computadores y arquitecturas de comunicacionesSupuestos PrácticosBarcia, N.; Fernández, C.; Frutos, S.; López, G.;Mengual, L.; Soriano, F. J.; Yáguez, F. J.

PEARSON EDUCACIÓN, S.A., Madrid, 2005

ISBN: 84-205-4607-0Materia: Informática, 681.3

Formato 195 # 270 mm Páginas: 328

Todos los derechos reservados.Queda prohibida, salvo excepción prevista en la Ley, cualquier forma de reproducción, distribución,comunicación pública y transformación de esta obra sin contar con autorización de los titularesde propiedad intelectual. La infracción de los derechos mencionados puede ser constitutivade delito contra la propiedad intelectual (arts. 270 y sgts. Código Penal).

DERECHOS RESERVADOS5 2005 por PEARSON EDUCACIÓN, S.A.Ribera del Loira, 2828042 Madrid (España)

Redes de computadores y arquitecturas de comunicacionesSupuestos PrácticosBarcia, N.; Fernández, C.; Frutos, S.; López, G.; Mengual, L.; Soriano, F. J.; Yáguez, F. J.

ISBN: 84-205-4607-0Depósito legal: M.

PEARSON PRENTICE HALL es un sello editorial autorizado de PEARSON EDUCACIÓN, S.A.

Equipo editorial:Editor: Miguel Martín-RomoTécnico editorial: Marta Caicoya

Equipo de producción:Director: José Antonio ClaresTécnico: Isabel Muñoz

Diseño de cubierta: Equipo de diseño de Pearson Educación, S.A.

Composición: COPIBOOK, S.L.

Impreso por:

IMPRESO EN ESPAÑA - PRINTED IN SPAIN

Este libro ha sido impreso con papel y tintas ecológicos

«No sabe el que más cosas sabesino el que sabe las que más importan»

Bernardino Rebolledo (1597-1676)(militar, poeta y diplomático español)

CONTENIDOCONTENIDO

PREFACIO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix

CAPÍTULO 1. ARQUITECTURA TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.2. Organización en niveles de la arquitectura TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.3. Nivel de Internet o de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.4. Nivel de interfaz de la red de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.4.1. El protocolo de resolución de direcciones ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.5. Cabeceras de información de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.6. Protocolos más significativos de la arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6Supuestos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

CAPÍTULO 2. DIRECCIONAMIENTO DE SUBREDES Y SUPERREDES . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.2. Direccionamiento de subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.2.1. Máscaras de subred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.2.2. Subredes de longitud variable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.2.3. Encaminamiento entre subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2.3. Direccionamiento sin clases: superredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182.3.1. Encaminamiento sin clases entre dominios (CIDR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Supuestos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

CAPÍTULO 3. ENCAMINAMIENTO Y TRANSPORTE TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

3.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543.2. Protocolo IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543.3. Protocolo ICMPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563.4. Protocolo IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

3.4.1. Cabecera de opciones de salto a salto para jumbogramas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583.4.2. Cabecera de fragmentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

3.5. Protocolo ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593.6. Transición de IPv4 a IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593.7. Multidifusión: Protocolo IGMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603.8. Encaminamiento dinámico de unidifusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613.9. Nivel de transporte de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Supuestos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

CAPÍTULO 4. COMUNICACIONES DE DATOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

4.2. Técnicas de transmisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1164.2.1. Conceptos y terminología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1164.2.2. Codificación de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1184.2.3. Técnicas de multiplexación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

4.3. Técnicas de conmutación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1224.4. Redes de transmisión de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

4.4.1. Ted Telefónica Conmutada (RTC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1244.4.2. Red Digital de Serivicios Integrados (RDSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1264.4.3. Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1284.4.4. ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Supuestos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

CAPÍTULO 5. PROTOCOLOS DE NIVEL DE ENLACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1775.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1785.2. Protocolos del nivel de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

5.2.1. Identificación y direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1785.2.2. Coordinación de la comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1785.2.3. Gestión del enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1785.2.4. Segmentación y ensamblado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1785.2.5. Delimitación de trama . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1785.2.6. Transparencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1795.2.7. Control de flujo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1795.2.8. Control de errores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1795.2.9. Transmisión bidireccional de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

5.2. Estándar HDLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1805.2.1. Características básicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1805.2.2. Modos de operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1805.2.3. Tipos de tramas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1815.2.4. Estructura de la trama . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1815.2.5. Repertorio básico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1825.2.6. Procedimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

Supuestos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

CAPÍTULO 6. REDES DE ÁREA LOCAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2316.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2326.2. Redes Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2326.3. Redes de paso de testigo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

6.3.1. Redes Token-Ring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2366.4. Redes inalámbricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2386.5. Interconexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

6.5.1. Interconexión en el nivel físico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2386.5.2. Interconexión en el nivel de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2396.5.3. Interconexión en el nivel de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

Supuestos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

CAPÍTULO 7. SEGURIDAD EN REDES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2937.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2947.2. Amenazas y ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2947.3. Servicios de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2957.4. Mecanismos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

7.4.1. Criptografía o cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2967.4.2. Firma digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2987.4.3. Función Hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2997.4.4. Código de autenticación del mensaje (MAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2997.4.5. Certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

Supuestos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

BIBLIOGRAFÍA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311

viii Contenido

PREFACIOPREFACIO

El objetivo de este libro es ofrecer una visión actual de los supuestos prácticos más relevantesque existen actualmente en el extenso y cambiante mundo de las redes y los protocolos decomunicaciones. Por consiguiente, el objetivo es ambicioso en el sentido de abordar no sólolos conceptos claves que pueden aparecer en el contexto de las comunicaciones en general;sino que también se hace especial hincapié en los fundamentos de Internet y su arquitecturade comunicaciones TCP/IP.

Consecuentemente, se ofrece una guía de casos prácticos típicos relacionados con losapartados temáticos más significativos del mundo de las comunicaciones. Por un lado, Internety TCP/IP que están presentes en la mayoría de los capítulos del libro y en donde se contem-plan los supuestos prácticos más interesantes relacionados con ambas tecnologías en la crea-ción y el direccionamiento de redes, subredes y superredes; encaminamiento y transporte, ade-más, de servicios y tecnologías de seguridad. Por otro lado, se cubre, en otros capítulos,aquellos problemas más representativos asociados con las técnicas actuales de transmisión yconmutación; el diseño y funcionamiento de los protocolos de comunicaciones, especialmenteen el nivel de enlace; para finalizar con otro tema de candente actualidad como es el de lasredes de comunicaciones en general y redes de área local, en particular.

Por la gran cantidad de conceptos reunidos, este libro está pensado, en principio, para ungran abanico de personas que puede abarcar desde un potencial usuario de Internet que seconecta de vez en cuando, pero que tiene conceptos poco claros y confusos; continuando conopositores y estudiantes de informática y telecomunicaciones; siguiendo con docentes y termi-nando con administradores, consultores y profesionales relacionados directa o indirectamentecon el mundo de las comunicaciones y que desean profundizar en aspectos tecnológicos espe-cíficos.

La estructura que se ha seguido en la elaboración del presente libro se cimenta en unaaportación teórica por capítulo, en donde se recogen en forma resumida los aspectos y funda-mentos más significativos contemplados en los supuestos prácticos incluidos en cada uno desus capítulos. Se resalta que la citada introducción teórica es para que el lector puntual secentre en la temática del supuesto práctico e intente aprender o repasar para averiguar, lo másrápidamente posible, el porqué de la resolución observada en el problema planteado.

Por último, los autores esperamos que, a través de los conceptos teóricos y los supuestosprácticos relacionados, se proporcione, al potencial lector, un mayor acercamiento al mundoactual de las comunicaciones, y, por supuesto, a los conceptos y fundamentos más relevantesrelacionados con las técnicas, tecnologías, mecanismos y protocolos de comunicaciones másutilizados hoy en día.

LOS AUTORES

1.1. Introducción

1.2. Organización en niveles de la arquitectura TCP/IP

1.3. Nivel de Internet o de red

1.4. Nivel de interfaz de la red de acceso

1.4.1. El protocolo de resolución de direcciones ARP

1.5. Cabeceras de información de control

1.6. Protocolos más significativos de la arquitectura

Supuestos prácticos

1.1. INTRODUCCIÓN

Hay dos arquitecturas que han sido fundamentales en el desarrollo de los estándares de comuni-cación: el conjunto de protocolos TCP/IP y el modelo de referencia OSI. TCP/IP constituye hoyen día la arquitectura más utilizada en la interconexión de sistemas. Este tema presenta el con-cepto de protocolo de comunicación y describe cómo implementar sistemáticamente las comu-nicaciones en base a la adopción de una arquitectura de comunicaciones estratificada en capas,como es el caso de TCP/IP. El resto de temas del libro describen con mayor nivel de detalleaspectos concretos de cada una de las cinco capas en torno a las cuales se organiza TCP/IP.

El objetivo del capítulo es servir de visión general y proporcionar los conocimientos básicospara abordar con éxito el resto de los capítulos del texto. Para ello se presenta primeramente elconcepto de protocolo de comunicación y se describe la organización en niveles de la arquitec-tura de comunicaciones que define el conjunto de protocolos TCP/IP, haciendo especial énfasisen la funcionalidad de cada nivel. Seguidamente, se profundiza en el nivel de red o Internet y sedescribe el protocolo de resolución de direcciones ARP en el contexto del nivel de interfaz de lared de acceso. A continuación, se describe la información más significativa que aparece en lacabecera de control utilizada por cada uno de los niveles. Finalmente, se presentan los protoco-los más significativos de la arquitectura.

1.2. ORGANIZACIÓN EN NIVELES DE LA ARQUITECTURA TCP/IP

Los protocolos TCP/IP se estratifican en una arquitectura de comunicaciones estructurada encinco niveles. El nivel más alto o nivel de aplicación es el nivel con el que interactúan los usua-rios. El nivel más bajo viene definido por el hardware de acceso al medio físico de intercone-xión. Todos los niveles son mutuamente independientes, en el sentido de que en cada nivel exis-ten uno o más protocolos que llevan a cabo unas funciones y proporcionan unos serviciostotalmente diferentes del resto de los niveles. En el caso de disponer de diferentes protocolos enun mismo nivel de comunicaciones, estaremos ante distintas clases de funciones y serviciosdentro del mismo nivel de comunicaciones.

En este contexto, un protocolo es el resultado de efectuar unas funciones y proporcionar undeterminado servicio en función del nivel de comunicaciones en que se encuentre. Dicho deotro modo, un servicio es el resultado de efectuar las acciones o funciones definidas por el co-rrespondiente protocolo en base a unas determinadas cabeceras de información de control cuyoformato también está definido en el diseño del protocolo. Un nivel de comunicaciones, como esel caso del nivel de transporte TCP/IP, ofrece dos protocolos de transporte (TCP y UDP) queofrecen dos servicios de nivel de transporte diferentes. Asimismo, un servicio puede ser el resul-tado de realizar una o más funciones. Por ejemplo, las entidades IP, que funcionan en base a suprotocolo IP, para proporcionar el servicio del nivel Internet o de red o de encaminamientoTCP/IP, que ya se analizará, deben llevar a cabo, básicamente, funciones como elegir una rutaen función de su algoritmo y tabla de encaminamiento, detectar potenciales errores físicos en sucabecera de control, fragmentar (y reensamblar en el destino), etc.

A continuación se describe brevemente la funcionalidad de cada uno de los cinco niveles decomunicaciones en que, como se ha comentado anteriormente, se estructura la arquitectura decomunicaciones TCP/IP:

Nivel de Aplicación: en este nivel se ubican las entidades software, programas, procesos,protocolos o servicios (transferencia de ficheros o FTP, correo electrónico o SMTP, nave-gación Web o HTTP, etc.) con los que interactúa directamente el usuario. Las unidades dedatos manejadas por cualquier entidad de nivel de aplicación se denominan mensajes yconstan de una cabecera de información de control propia de la aplicación correspondien-te, así como de unos potenciales (si existen) datos de usuario.

2 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Nivel de Transporte: en este nivel existen dos entidades o protocolos denominados TCP(Transmission Control Protocol) y UDP (User Datagram Protocol). La entidad de nivelde transporte, TCP o UDP, acepta en el sistema emisor los mensajes de aplicación y lossegmenta si es el caso en unas unidades más pequeñas, a las cuales añade unas cabecerasde información de control que incluyen, entre otras informaciones, códigos (números depuerto) que identifican los procesos de aplicación extremo a extremo. La unidad de datosresultante se denomina segmento TCP o, simplemente, segmento para el caso del protoco-lo TCP, y datagrama UDP o, simplemente, datagrama en el caso del protocolo UDP. Si elservicio ofrecido por el nivel de transporte es orientado a conexión, caso del protocoloTCP, se establece una conexión extremo a extremo entre dos entidades TCP entre la má-quina origen y la máquina destino por donde fluyen, posteriormente, de manera ordenadatodos los segmentos de información.

En este tipo de servicio TCP, el nivel de transporte se encarga de la fiabilidad de lacomunicación extremo a extremo, independientemente de la tecnología, topología, núme-ro y tipo de redes (subredes) que hayan intervenido. Por tanto, hay todo un control deerrores físicos (detección y recuperación de segmentos que han cambiado físicamente enalgún bit) y lógicos (detección y recuperación de segmentos perdidos, desordenados y du-plicados). Asimismo, hay un control de flujo entre entidades TCP para impedir que unaentidad transmita más rápidamente de lo que otra es capaz de almacenar y procesar.

Si el servicio ofrecido por el nivel de transporte no es orientado a conexión, caso delprotocolo UDP, no se establece ninguna conexión extremo a extremo entre las dos entida-des UDP. Consecuentemente, cada datagrama UDP se trata como una unidad indepen-diente y se envía aisladamente de las demás. Por consiguiente, no se mantiene ningún tipode control de errores (sólo hay una detección de errores físicos sin recuperación) ni deflujo. Esto quiere decir que los segmentos pueden no llegar y, en el caso de llegar, hacerlode forma desordenada o duplicada. Es importante resaltar que, a partir de este nivel, todaslas comunicaciones son extremo a extremo, ya que no va a intervenir nunca una entidadTCP o UDP en el camino entre las dos entidades de transporte origen/destino.

Nivel de Red o Internet: fundamentalmente, existe una entidad o protocolo que se denomi-na IP (Internet Protocol). La entidad del nivel Internet (o entidad IP) acepta segmentosTCP o datagramas UDP del nivel de transporte y les añade una cabecera. La unidad dedatos resultante se denomina datagrama IP o datagrama. A veces, los datagramas IP sedenominan paquetes IP o paquetes para evitar la confusión con los datagramas UDP. Porintentar seguir la terminología estandarizada en los RFC (Request for Comments), cuandohaya una referencia a las unidades de datos del protocolo UDP, se utilizará expresamenteel término datagrama UDP. En el caso de las unidades de datos del protocolo IP, se utili-zarán indistintamente los términos datagrama IP o datagrama. Posteriormente, este nivelencamina estos datagramas a través de Internet usando un algoritmo y una tabla de enca-minamiento para saber si el datagrama lo envía directamente a su propia red o lo pasa alrouter contiguo o vecino. Este nivel ofrece siempre un servicio no orientado a conexión.Consecuentemente, no se mantiene ningún tipo de control de errores (sólo hay una detec-ción de errores físicos sin recuperación) ni de flujo. Se asume, por tanto, que si un data-grama se pierde será el protocolo TCP de nivel de transporte el encargado de su recupera-ción (ya que ese datagrama encapsula un segmento TCP). Si la pertinente aplicación estámontada sobre UDP, serán los mecanismos fiables de la aplicación en cuestión quieneslleven a cabo la citada recuperación.

Es importante resaltar que cada segmento TCP o datagrama UDP se encapsula en unúnico datagrama IP. Aunque en este nivel, como ya se estudiará, existen más protocolos,el protocolo IP es el protocolo por excelencia del nivel en cuestión. A una dirección deInternet o numérica también se la suele denominar dirección IP. En el caso de los routerso sistemas intermedios, generalmente, este nivel es el último de la arquitectura TCP/IP, ya

Arquitectura TCP/IP 3

que se asume que no se ejecutan procesos de usuario y, por tanto, en un principio no senecesita ni el nivel de aplicación ni de transporte.Nivel del Interfaz de la Red de Acceso: este es el nivel software más bajo de la arquitectu-ra TCP/IP y responsable de aceptar datagramas IP, añadiéndoles una cabecera de informa-ción de control para transmitirlos a través de una red de acceso específica. A la unidadresultante se la denomina trama, y cada trama encapsula un único datagrama IP.Nivel Físico o Hardware: define las características físicas (tipo de conectores, número depines, etc.), eléctricas (tensión o voltaje en los cables) y funcionales (señales intercambia-das con el correspondiente dispositivo transmisor) para acceder al medio físico de inter-conexión (red de acceso). En este nivel no se incluye ningún tipo de software.

Aunque la arquitectura TCP/IP está formada por muchos protocolos y no sólo por TCP (ni-vel de transporte) e IP (nivel Internet o de red), estos dos protocolos, por su relevancia, dannombre a toda la arquitectura de comunicaciones.

1.3. NIVEL DE INTERNET O DE RED

Aparte del protocolo estrella, el Internet Protocol (IP), también se encuentran en este nivel lossiguientes protocolos:

ICMP (Internet Control Message Protocol): maneja mensajes de control entre routers ysistemas finales de usuario. Cuando algo sospechoso ocurre con un datagrama, el protoco-lo ICMP se encarga de notificar el suceso (por ejemplo, a través del mensaje «DESTINOINALCANZABLE», se indica que un router no logra localizar el destino). Los mensajesICMP «viajan» en Internet en el campo datos de los datagramas IP.Protocolos entre routers avanzados: son los protocolos utilizados entre routers para distri-buir y actualizar de forma dinámica la información de las tablas de encaminamiento. Elobjetivo de estos protocolos es no tener que actualizar manualmente las tablas de los rou-ters de una organización (parando el funcionamiento de las subredes que conforman la redcorporativa en cuestión) ante cambios en la correspondiente red. Dependiendo del proto-colo, y como ya se analizará más adelante, se emplean diferentes tipos de estrategias deencaminamiento (vector distancia y estado del enlace). Al igual que ICMP, los mensajesentre routers avanzados circulan por Internet en el campo datos de los datagramas IP. Ac-tualmente, OSPF es el protocolo, por excelencia, en este nivel para la distribución y actua-lización de la información de encaminamiento en el escenario de las grandes organizacio-nes con un número elevado de routers.

Tanto OSPF como ICMP, aun estando ubicados en el mismo nivel que el protocolo IP,están situados en un estrato o subnivel superior al ocupado por IP. Todo mensaje OSPFcomo ICMP se encapsula directamente en datagramas IP.

1.4. NIVEL DE INTERFAZ DE LA RED DE ACCESO

El nivel de interfaz de red se corresponde con el software de más bajo nivel de la arquitecturaTCP/IP. Aparte del protocolo de acceso a la correspondiente red de acceso (protocolo del inter-faz de red), también se encuentran en este nivel cuatro protocolos: ARP, RARP, SLIP y PPPque, aun estando ubicados en el mismo nivel que el protocolo asociado al pertinente acceso almedio físico de interconexión, están situados en un estrato o subnivel superior al ocupado pordicho protocolo de acceso. Consecuentemente, todo mensaje ARP, RARP, SLIP y PPP se en-capsula directamente en tramas de información de la correspondiente red de acceso. Es impor-tante resaltar que ARP y RARP se utilizan, únicamente, en redes o subredes de área local IEEE802 y que, en el formato de la trama de información del correspondiente protocolo del nivel de

4 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

enlace utilizado en dicha red o subred, debe haber un campo que especifique el protocolo supe-rior (ARP o RARP) para el cual son los datos que se transportan en la citada trama de infor-mación. Por otra parte, SLIP y PPP se usan, a su vez, en líneas serie o punto a punto entreusuarios y proveedores (ISP), y entre routers contiguos.

1.4.1. EL PROTOCOLO DE RESOLUCIÓN DE DIRECCIONES ARP

La Figura 1.1 muestra la filosofía operativa del protocolo de resolución de direcciones ARP(Address Resolution Protocol). Este protocolo hace corresponder una dirección de Internet enuna dirección física o de tarjeta o MAC IEEE 802, por ejemplo, la de una red de área local deltipo Ethernet. La idea es simple, si una máquina «A» quiere comunicarse con otra «F», cuyadirección física no conoce, el módulo ARP envía a la red una trama de difusión (si la red es unaEthernet, la dirección del destinatario está constituida por 48 bits a unos), que contiene entreotras informaciones: si es una solicitud o respuesta ARP, la dirección IP de la máquina «F» ylas direcciones IP y de hardware de la máquina «A». «F» reconocerá su dirección IP y enviaráúnicamente a la máquina «A» un mensaje de respuesta ARP encapsulada en una trama específi-ca de información. Esta respuesta ARP transporta las direcciones de hardware e IP del solicitan-te original («A») y de la máquina que responde («F»).

Figura 1.1. Funcionamiento del protocolo ARP.

Es importante hacer resaltar que una dirección IP indica cómo acceder a la red a la cual estáconectada una determinada máquina. Pero con una dirección IP no se puede entrar físicamentepor el hardware de la máquina en cuestión. Para ello, es necesario conocer la dirección física desu tarjeta de red, la cual nada tiene que ver con los 4 octetos de la dirección IP de la máquina.Por otro lado, ARP utiliza una memoria temporal local o memoria caché (de RAM), en dondeexiste una tabla de asignaciones (al apagar la máquina se pierde toda la información) para alma-cenar vía ARP todas las direcciones físicas de máquinas con las que se ha conectado anterior-mente. El hecho de que ARP maneje temporalmente esta información es para evitar tener infor-mación de una estación que falla o es reemplazada o no está operativa o encendida.

1.5. CABECERAS DE INFORMACIÓN DE CONTROL

La Figura 1.2 muestra la información más significativa que aparece en la cabecera de control enel nivel de aplicación, transporte, red e interfaz de red.

Arquitectura TCP/IP 5

Figura 1.2. Cabeceras de información de control.

Entre esta información destaca:

La cabecera del mensaje contiene la información de control propia de la correspondienteaplicación TCP/IP. Es importante resaltar que no tiene nada que ver, por ejemplo, la in-formación de control de una aplicación de transferencia de ficheros con otra de envío decorreo.La cabecera de un segmento TCP o de un datagrama UDP contiene, como informaciónmás significativa, los números de puerto origen-destino.La cabecera de un datagrama IP contiene, como información más relevante, las direccio-nes numéricas de origen-destino.La cabecera de una trama contiene, como información más significativa, las direccionesde origen-destino en la correspondiente red de acceso (por ejemplo, en el caso de una redde área local del tipo Ethernet).

1.6. PROTOCOLOS MÁS SIGNIFICATIVOS DE LA ARQUITECTURA

La Figura 1.3 muestra una visión panorámica y global de los servicios más representativos encada uno de los niveles de la arquitectura TCP/IP. Por ejemplo, en el nivel de aplicación puedenestar ejecutándose en una máquina los siguientes protocolos y servicios:

TELNET: servicio de terminal remoto sobre TCP.FTP: servicio fiable de transferencia de ficheros sobre TCP.SMTP: servicio de envío de correo sobre TCP.HTTP: servicio de navegación Web sobre TCP.NFS: servicio de compartición de ficheros en una red de área local sobre TCP o UDP (lomás habitual).DNS: servicio de nombres de dominio (traducción del formato simbólico al numérico) so-bre UDP.SNMP: servicio de gestión de red sobre UDP.TFTP: servicio no fiable de transferencia de ficheros sobre UDP.

6 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Figura 1.3. Protocolos más significativos de la arquitectura TCP/IP.

1.1. Una organización interconecta, haciendo uso de la arquitectura de comunicaciones TCP/IP, to-das sus máquinas mediante una red de área local IEEE 802 (RAL), tal y como se muestra en lasiguiente figura:

El interfaz de acceso a la RAL que proporciona un servicio no orientado a conexión o nofiable se encuentra estructurado en dos subniveles:

LLC (Logical Link Control): subnivel superior del control lógico del enlace.MAC (Media Access Control): subnivel inferior de control de acceso al medio físico.

a) Indique los niveles de comunicaciones TCP/IP que intervienen en una comunicación delnivel de aplicación entre dos sistemas finales cualesquiera.

b) ¿Qué niveles de comunicaciones ofrecen un servicio fiable entre las aplicaciones de dosmáquinas cualesquiera?

c) Si en una transmisión entre dos máquinas cualesquiera llega una trama errónea, ¿qué proto-colo se encarga de detectar el error? y ¿qué información o datos se retransmiten?

Arquitectura TCP/IP 7

Solución

a)

b) Única y exclusivamente el nivel de transporte si la aplicación se monta sobre TCP o, poten-cialmente, el protocolo del nivel de aplicación si la aplicación se monta sobre UDP, y dis-pone dicha aplicación de los correspondientes mecanismos de corrección de errores.

c) Si el nivel de transporte proporciona un servicio orientado a la conexión:

TCP: se retransmite el segmento que contiene la trama con los pertinentes errores.

Si el nivel de transporte ofrece un servicio no orientado a la conexión y el nivel de apli-cación ofrece fiabilidad:

Protocolo del nivel de Aplicación: se retransmite el mensaje que contiene los correspon-dientes errores.

1.2. Una pequeña organización ha decidido, mediante la arquitectura de comunicaciones TCP/IP,conectar internamente (sin conexiones con el mundo exterior) todos sus equipos: máquinasclientes (PC1, PC2 y PC3) y máquinas servidoras (C1, C2 y C3) a través de una red de área localIEEE 802 (p. ej., del tipo Ethernet).

Todos los equipos de un sistema estructurado de comunicaciones en los siguientes niveles:

NIVEL DE APLICACIÓN: contiene alguna de las aplicaciones cliente/servidor siguientes:

— FTP: para el intercambio de ficheros sobre TCP.

8 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

— SMTP: para el envío de mensajes personales (correo).— Telnet: para trabajar remotamente con distintos tipos de terminales, secuencias de es-

cape, movimientos de cursor, etc.— TFTP: para el intercambio de ficheros sobre UDP.— Talk: para conversaciones interactivas por escrito en tiempo real con un solo usuario.

NIVEL DE TRANSPORTE: admite tanto los protocolos TCP (orientado a conexión) comoUDP (sin conexiones).NIVEL DE INTERNET: responsable de encaminar los correspondientes datagramas IP porla red.NIVEL DEL INTERFAZ DE ACCESO A LA RED: acepta los datagramas IP y los encapsu-la en tramas Ethernet para su envío por la red.

Los protocolos utilizados por cada computadora vienen definidos en la siguiente tabla:

Computadora Aplicac. Transporte Internet Interfaz

Telnet TCP IP EthernetC1 SMTP TCP IP Ethernet

FTP TCP IP Ethernet

C2SMTP TCP IP EthernetTFTP UDP IP Ethernet

C3Telnet TCP IP EthernetTalk UDP IP Ethernet

PC1TFTP UDP IP EthernetTalk UDP IP Ethernet

PC2FTP TCP IP Ethernet

Telnet TCP IP Ethernet

PC3TFTP UDP IP EthernetTalk UDP IP Ethernet

a) Un usuario de Internet con la dirección [email protected] ¿podría acceder a los equipos C1,C2 y C3?

b) ¿Podría la misma organización definir sus propias direcciones IP o éstas deberían ser espe-cificadas por alguna otra dedicada a estos menesteres dentro de la jerarquía de Internet?

c) ¿Cómo podrían intercambiar ficheros los equipos C2 y PC2?d) ¿Entre qué equipos se pueden transferir ficheros fiablemente, esto es, sin errores de ningún

tipo?e) ¿Existe alguna forma de acceder al servicio de correo desde una máquina cliente (PC1,

PC2, PC3)? En caso afirmativo, indique las máquinas y protocolos que intervendrían en lacorrespondiente comunicación para enviar correo desde una máquina origen a otra destino.

f) ¿Cómo distingue el protocolo TCP del equipo C1 los mensajes destinados a los procesosservidores de aplicación: Telnet, SMTP y FTP?

Solución

a) No, ya que la organización no dispone de conexiones con el mundo exterior.b) Sí, ya que la red de la organización está aislada de Internet.c) De ninguna forma, debido a que los protocolos TFTP (C2) y FTP (PC2) son incompatibles.

Arquitectura TCP/IP 9

d) Entre C1 (FTP) y PC2 (FTP).e) Desde PC2 a O1 vía Telnet y, posteriormente, desde C1 a otro buzón de C1 o de C2 vía

SMTP.f) Mediante el número de puerto del socket servidor.

1.3. En una determinada organización se pretenden conectar, a través de la arquitectura de comuni-caciones TCP/IP, seis equipos («A», «B», «C», «D», «E» y «F») mediante tres redes de árealocal IEEE 802 (RAL1, RAL2 y RAL3). Las tres redes están conectadas, a su vez, por los corres-pondientes routers R1 y R2, tal y como se muestra en la siguiente figura.

D

A

B

C

G

R1 R2

E

F

100.0.0.0

RAL1

150.80.0.0

RAL2

192.18.20.0

RAL3

RAL

El interfaz de acceso a cualquier RAL se encuentra estructurado en dos subniveles:

LLC (Logical Link Control): subnivel superior del control lógico del enlace.MAC (Media Access Control): subnivel inferior del control de acceso al medio físico.

Además:

Todos los equipos son de diferentes modelos y fabricantes.Los sistemas operativos y juegos de caracteres utilizados son distintos.El nivel del interfaz de la red de acceso de las redes RAL1, RAL2 y RAL3 proporciona unservicio no orientado a conexión.Todos los equipos disponen de dos aplicaciones TCP/IP, una estándar de transferencia deficheros (FTP) y otra privada y propia de la organización (TAL) que ofrecen un serviciono orientado a conexión.FTP y TAL exigen una máxima fiabilidad en su transporte.

a) Indique, gráficamente, el conjunto de protocolos que intervienen en una comunicación FTPentre los equipos «A» y «F», y cómo se realizaría dicha comunicación en función de losniveles de comunicaciones y máquinas intervinientes.

b) ¿Cuántas direcciones IP disponen cada uno de los routers R1 y R2? Asimismo, ponga unejemplo para las direcciones indicadas en la contestación anterior, señalando la clase IP detales direcciones.

c) ¿Cómo distingue un servidor FTP de una computadora cualquiera «n» conexiones proce-dentes de «n» clientes diferentes?

d) ¿Qué nivel o niveles de comunicaciones TCP/IP por debajo del protocolo FTP proporcio-na(n) un servicio fiable en una comunicación entre los equipos «A» y «F»?

10 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Solución

a)

FTPFTP

FA

TCPTCP

IPIP IPIP

R2R1

LLCLLC LLCLLC LLCLLC

MACMAC

RAL1

MAC

RAL3

MAC MACMAC

RAL2

FísicoFísico FísicoFísico FísicoFísico

Interfazde la Redde Acceso

Interfazde la Redde Acceso

b) R1 dispone de dos direcciones IP de red: RAL1 y RAL2. Por ejemplo: 100.1.2.1 en la redRAL1 y 150.80.1.1 en la red RAL2.R2 dispone de dos direcciones IP de red: RAL2 y RAL3. Por ejemplo: 150.80.1.2 en lared RAL2 y 192.18.20.1 en la red RAL3.

c) A través del número de puerto (sobre TCP) y la dirección IP de la máquina del clientecorrespondiente.

d) Sólo el protocolo TCP (extremo a extremo entre A y F), debido a que el nivel IP y el niveldel interfaz de la red de acceso proporcionan un servicio orientado a conexión.

1.4. Una organización ha implantado una red de comunicaciones para interconectar su sede centralcon sus delegaciones provinciales. Esta red se basa en los protocolos TCP/IP (en el que existenaplicaciones tanto sobre TCP como UDP), el uso de una red de área extensa (WAN) para lainterconexión de la sede central con las delegaciones y una red de área local (LAN) para lainterconexión de los equipos de la sede central.

Como servicio adicional se quiere permitir el acceso de algunos empleados de la organiza-ción a la computadora central de ésta mediante el uso de una computadora personal conectada ala red telefónica conmutada mediante el correspondiente módem.

LAN WAN

RTC

LAN WAN

Delegación

Router

Sede central

Empleado

RTCRTC

Arquitectura TCP/IP 11

Sabiendo que la WAN emplea protocolos de nivel de enlace y red fiables, que la LAN em-plea una arquitectura de dos niveles en donde su protocolo de nivel de enlace detecta, pero nocorrige, errores y que entre las computadoras de los empleados y el router se emplea un proto-colo de nivel de enlace que solamente delimita las tramas y detecta errores; para una transmi-sión entre una delegación y la sede central:

a) ¿Qué nivel o niveles corregirá un error de transmisión que se produzca en el interfaz queune el equipo de la delegación con la WAN?

Para una transmisión entre una delegación y la sede central:

b) ¿Qué nivel o niveles corregirá un error de transmisión que se produzca en la red de árealocal?

Para una transmisión entre una delegación y la sede central:

c) ¿Qué nivel o niveles corregirá la pérdida de un datagrama descartado en el router que unela sede central con la WAN?

Para una transmisión entre una delegación y la sede central:

d) ¿Qué nivel o niveles corregirá la pérdida de un paquete (de nivel de red en la WAN) perdi-do por un nodo de la WAN?

Para una transmisión entre la computadora de un empleado y la computadora central de laorganización:

e) ¿Qué nivel o niveles corregirá un error de transmisión que se produzca en la línea telefónica?

Solución

a) Como el error descrito es un error de nivel físico (en el interfaz) de la WAN, la correcciónse podrá realizar en el nivel de enlace de la misma, puesto que es fiable.

b) En el caso del error en la LAN será detectado por el nivel enlace de ésta, pero no podrácorregirlo (no es fiable), por tanto la corrección se realizará a niveles superiores. El nivelIP tampoco es fiable por lo que la corrección tampoco se puede realizar a este nivel. Elnivel de transporte presenta dos protocolos (TCP/UDP), en el caso de usar TCP tendremosun protocolo fiable que corregirá el error, pero en el caso de usar UDP la corrección no serealizará y por tanto el error queda para el nivel de aplicación.

c) Si el router descarta un datagrama, este error se produce a nivel IP. Por tanto, estamos anteel mismo caso que en el apartado anterior, y estos errores se corregirán por medio delprotocolo TCP o por la propia aplicación.

d) Si dentro de la WAN se produce un error con algún paquete, éste lo corregirá el propioprotocolo de red de la WAN que es fiable.

e) Este caso es semejante al de errores producidos en la RAL (apartado c) puesto que en lalínea serie sólo existe nivel de enlace y además éste no es fiable, por tanto, la respuesta esla misma que en el apartado c.

1.5. Una organización se divide en dos departamentos A y B. La red corporativa de dicha organiza-ción se divide a su vez en cinco subredes tal y como muestra la siguiente figura.

Suponiendo que aún no se ha establecido ninguna comunicación, el equipo orion.deptob.or.esdesea establecer una conexión TCP/IP con el equipo jupiter.deptoa.or.es para consultar sus pá-ginas Web.

12 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Interfaz eth0host: urano.deptoa.or.esServ. DNS: 138.8.28.111

dir IP: 138.8.128.12MAC: 00-a0-24-7c-55-c3Interfaz eth0

host: jupiter.deptoa.or.esServ. DNS: 138.8.28.111

dir IP: 138.8.24.11MAC: 00-a0-24-7c-55-ca

Interfaz eth0host: venus.deptoa.or.esServ. DNS: 138.8.28.111

dir IP: 138.8.16.12MAC: 00-a0-24-7c-55-c2

Router2

Interfaz eth0IP: 138.8.128.102

MAC: 00-a0-24-7c-55-1c

Interfaz eth1IP: 138.8.28.102

MAC: 00-a0-24-77-55-b2

Interfaz eth0host: pegaso.deptob.or.es

dir IP: 138.8.28.111MAC: 00-a0-24-7c-55-ba

Router3

Interfaz eth0dir IP: 138.8.28.103

MAC: 00-a0-24-7c-55-3b

Interfaz if0

Servidor DNS

Servidor Web

Router1

Interfaz eth0IP: 138.8.24.15

MAC: 00-a0-24-7c-55-bc

Interfaz eth1IP: 138.8.16.102

MAC: 00-a0-24-7c-55-b2

Interfaz eth2IP: 138.8.128.112

MAC: 00-a0-24-7c-55-bb

Interfaz eth2IP: 138.8.30.12

MAC: 00-a0-bb-7c-55-bcServidor bases de datos

Interfaz eth0host: orion.deptob.or.es

Serv. DNS: 138.8.28.111dir IP: 138.8.30.11

MAC: 00-a0-24-7c-55-c7

Subred ADir. Red: 138.8.24.0

Subred A2Dir. Red: 138.8.16.0

Subred A3Dir. Red: 138.8.128.0

Subred BDir. Red: 138.8.30.0

Internet

Subred B2Dir. Red: 138.8.28.0

a) ¿Qué protocolos de la pila TCP/IP intervendrán en dicha comunicación hasta la recepciónen el equipo origen del primer datagrama IP con información http?

b) ¿Qué equipos habrán intervenido en la comunicación y con qué propósito?Suponiendo la siguiente configuración de la Tabla para Resolución de Direcciones ARP:

[dirIP. dir Mac. Interfaz]

c) Describa el contenido de dicha tabla en cada uno de los equipos citados en el apartado an-terior. Indique el motivo por el que se creó cada una las entradas de las tablas.

Solución

a) La siguiente figura muestra los protocolos de la pila TCP/IP que intervienen en la comuni-cación descrita en el enunciado del supuesto.

HTTP DNS

TCP UDP

IP

ARP

LAN

b) En la comunicación intervienen orion.deptob.or.es como cliente http, jupiter.deptoa.or.escomo servidor http, Router 1 y Router 2 como encaminadores y pegaso.deptob.or.es comoservidor de nombres de dominio.

Arquitectura TCP/IP 13

c) Se muestra a continuación el contenido de la tabla ARP de los diferentes equipos que inter-vienen en la comunicación.

Equipo Dir. IP Dir. MAC Interfaz

orion.deptob.or.es 138.8.30.12 00-a0-bb-7c-55-bc Eth0

Router 2

138.8.28.111 00-a0-24-7c-55-ba Eth1

138.8.30.11 00-a0-24-7c-55-c7 Eth2

138.8.128.112 00-a0-24-7c-55-bb Eth0

pegaso.deptob.or.es 138.8.28.102 00-a0-24-77-55-b2 Eth0

Router 1138.8.24.11 00-a0-24-7c-55-ca Eth0

138.8.128.102 00-a0-24-7c-55-1c Eth2

jupiter.deptoa.or.es 138.8.24.15 00-a0-24-7c-55-bc Eth0

14 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

2.1. Introducción

2.2. Direccionamiento de subredes

2.2.1. Máscaras de subred

2.2.2. Subredes de longitud variable

2.2.3. Encaminamiento entre subredes

2.3. Direccionamiento sin clases: superredes

2.3.1. Encaminamiento sin clases entre dominios (CIDR)

Supuestos prácticos

2.1. INTRODUCCIÓN

En el esquema de direccionamiento IP original, se asigna una única dirección de red a cada redfísica. Cada equipo tiene, como prefijo de su dirección IP, la dirección de red asignada a la redfísica que lo contiene. Con ello, se divide la dirección IP en dos partes: una parte identifica lared y la otra identifica el equipo en dicha red. Esto permite reducir el tamaño de las tablas delos routers, que contemplan tan solo la parte de red de la dirección IP destino del paquete aencaminar. Sin embargo, el esquema es poco flexible, ya que requiere asignar una dirección dered completa a cada red física. Si se desea minimizar el número de direcciones utilizadas, debeevitarse asignar prefijos de red completos a una única red física en la medida de lo posible, queahora compartirán el mismo prefijo de red. El direccionamiento de subredes es una técnica quepermite compartir una dirección de red entre múltiples redes físicas. Esta técnica ayuda a con-servar el espacio de direcciones IP. El direccionamiento de superredes, por su parte, es una téc-nica que permite organizar el espacio de direcciones de una forma mucho más flexible que eldireccionamiento con clases. En lugar de utilizarse un único prefijo de red IP para las múltiplesredes físicas dentro de una organización, con esta técnica pueden asignarse múltiples prefijos dered (de clase B o C) a una misma organización.

2.2. DIRECCIONAMIENTO DE SUBREDES

La técnica de direccionamiento de subredes permite abarcar con una única dirección de redmúltiples redes físicas. La técnica divide una dirección IP de 32 bits en dos partes: la primeraidentifica una red de una determinada clase asignable a un sitio en Internet, mientras que lasegunda identifica una de las múltiples redes físicas (subred) que constituyen dicho sitio y unequipo conectado a esta última.

Red Local

Red Subred Equipo

El resultado es una forma de direccionamiento jerárquico que conlleva un encaminamientotambién de tipo jerárquico. El nivel más alto en la jerarquía de encaminamiento está representa-do por los sistemas autónomos en Internet y utiliza el/los octetos determinados por la clase deuna dirección de red para realizar el encaminamiento hacia la misma. El siguiente nivel estárepresentado por un determinado sitio local y utiliza los bits de la parte local para encaminarhacia las diferentes redes físicas de que consta dicho sitio. Por último, el nivel inferior se corres-ponde con el envío a través de una red física de dicho sitio y utiliza la dirección completa paraencaminar hacia un equipo conectado a dicha red.

La ventaja de utilizar un direccionamiento jerárquico es su escalabilidad. Un router no nece-sita conocer con tanto detalle información topológica acerca de los destinos lejanos como lonecesita acerca de los locales. Sólo los routers locales conocen que en un determinado sitio haymúltiples redes físicas y cómo encaminar el tráfico entre éstas; los routers de otros sistemasautónomos encaminan todo el tráfico hacia ese sitio como si hubiese una única red física. Ladesventaja fundamental es que resulta difícil escoger una estructura jerárquica concreta, delmismo modo que resulta difícil cambiarla una vez se ha establecido.

Si se divide la parte local de una dirección de red de clase B, formada por 16 bits, en unidentificador de red de 8 bits y un identificador de equipo de 8 bits, se estarán creando hasta256 redes, cada una de hasta 256 equipos. En la práctica, el límite es de 254 equipos por subred,

16 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

ya que los identificadores de equipo con todos los bits a 0 y con todos los bits a 1 están reserva-dos para difusión (el primero identifica la red y el segundo la dirección de difusión de dichared). Se puede restringir también el límite a 254 redes, pues los identificadores de subred contodos los bits a 0 o con todos los bits a 1 presentan algunos problemas relacionados con la difu-sión dirigida a una determinada subred, sin embargo esta última restricción es mucho más flexi-ble y no se suele aplicar.

El proceso de creación de subredes puede ser recursivo. La parte local correspondiente alidentificador de equipo puede dividirse de nuevo creándose así subredes de la subred inicial. Sibien esta nueva subdivisión requerirá la utilización de nuevos routers con sus correspondientestablas de rutas, de entre los routers ya presentes sólo aquellos conectados directamente a la su-bred en cuestión deberán cambiar sus tablas de rutas para reflejar esta nueva división. La subdi-visión es transparente para el resto de los routers, que ven las dos nuevas redes físicas como sifuesen una sola.

2.2.1. MÁSCARAS DE SUBRED

Para especificar la división entre la parte de red y la parte local de una dirección se utiliza unamáscara de 32 bits. Un sitio que utilice direccionamiento de subredes debe escoger una máscarade subred de 32 bits para cada subred. Los bits de la máscara con valor 1 significan que la redtrata los bits que ocupan sus mismas posiciones en la dirección IP como parte del prefijo desubred, mientras que los bits de la máscara con valor 0 significan que la red trata los bits queocupan sus mismas posiciones en la dirección IP como parte del identificador de equipo. Si bienno existe ninguna restricción en el estándar, los bits a 1 suelen aparecer en posiciones consecuti-vas (ídem para los bits a 0).

2.2.2. SUBREDES DE LONGITUD VARIABLE

Una organización puede optar entre utilizar un único esquema para particionar la porción localde una dirección IP en una parte de red física y una parte de equipo, esto es, crear todas sussubredes del mismo tamaño, o, por el contrario, utilizar un esquema de particionamiento inde-pendiente para cada subred. En este último caso, estará creando subredes de tamaño diferente.La técnica se denomina subredes de longitud variable por este hecho, y no porque cambie eltamaño de estas subredes una vez prefijado. Éste no es el caso.

La principal ventaja de esta técnica es la flexibilidad que introduce en la creación del plande direccionamiento de una organización: una organización puede configurar sus subredes ajus-tando mejor sus tamaños a las necesidades, obteniendo así un mejor aprovechamiento del espa-cio de direcciones. Sin embargo, la técnica presenta algunas desventajas importantes. En primerlugar, los valores utilizados tanto para las máscaras como para las direcciones de subred debencalcularse cuidadosamente para evitar ambiguedades. En otro caso, pueden darse situaciones enque una dirección se interpreta de diferente manera dependiendo de la red física que se conside-re. Por ejemplo, una dirección puede parecer pertenecer a dos subredes simultáneamente.

2.2.3. ENCAMINAMIENTO ENTRE SUBREDES

El algoritmo estándar de encaminamiento en Internet conoce de forma implícita cómo dividircualquier dirección IP en su parte de red y en su parte local: los tres primeros bits codifican laclase a la que pertenece la red (A, B, C o D), y esta última presenta una división fija (tras elprimer, segundo y tercer octeto, respectivamente para las clases A, B y C). En presencia desubredes, no es posible conocer esta información de forma implícita. Por ello, el encaminamien-to entre subredes requiere que la tabla de rutas incorpore la máscara entre la información que

Direccionamiento de subredes y superredes 17

mantiene (máscara de subred, dirección de red, dirección del siguiente salto, dirección de lainterfaz de salida).

Para escoger una ruta (por ejemplo, una entrada en la tabla de rutas), el algoritmo utiliza lamáscara de subred de cada entrada para extraer los bits de la dirección destino que deberá com-parar con la dirección de red de dicha entrada. Para ello realiza una operación «y» booleanaentre la dirección IP destino y la máscara de subred de la entrada en cuestión, y entonces com-prueba si el resultado coincide con la dirección de red de dicha entrada. En este caso, encaminael paquete IP a la dirección especificada como siguiente salto. Si esta última dirección indicaque el destino se encuentra conectado directamente a la misma red física que la interfaz de sali-da, el algoritmo entregará directamente el paquete al destino. Esto implica la resolución de ladirección IP destino a una dirección física, el encapsulamiento del paquete en una trama y elenvío de ésta a través de la red física.

2.3. DIRECCIONAMIENTO SIN CLASES: SUPERREDES

En el esquema de direccionamiento con clases, se utiliza un único prefijo de red IP para lasdiferentes redes físicas de una organización. Este esquema no divide las direcciones de red enclases equitativamente. Se pueden asignar menos de diecisiete mil redes de clase B, mientrasque existen más de dos millones de direcciones de red de clase C. Sin embargo, debido a sutamaño, tradicionalmente se han solicitado muchas menos direcciones de red de clase C quedirecciones de red de clase B. Los estudios han mostrado que, siguiendo este esquema, el ritmode asignación de direcciones de clase B ocasionaría el rápido agotamiento de los prefijos declase B.

El esquema de direccionamiento sin clases, también conocido como direccionamiento de su-perredes, supone una aproximación complementaria al direccionamiento de subredes que permi-te aliviar este problema. En lugar de utilizar un único prefijo de red IP para las diferentes redesfísicas de una organización, este esquema permite que las direcciones asignadas a dicha organi-zación pertenezcan a múltiples prefijos, correspondientes a redes de una determinada clase.

Para conservar las direcciones de red de clase B, el esquema de direccionamiento de super-redes permite asignar a una organización de tamaño medio, que tradicionalmente habría precisa-do una red de clase B al resultarle insuficiente una red de clase C, un bloque de direcciones declase C de tamaño más ajustado a sus necesidades. Por ejemplo, suponga que una organizacióndemanda una dirección de clase B, de la que va a utilizar realmente la mitad del espacio dedirecciones. En lugar de asignársele dicha dirección de clase B, la organización obtendría unbloque de 128 direcciones de red contiguas de clase C.

2.3.1. ENCAMINAMIENTO SIN CLASES ENTRE DOMINIOS (CIDR)

La asignación de múltiples direcciones de clase C en lugar de una única dirección de clase Bconserva estas últimas y soluciona el problema inmediato del agotamiento del espacio de direc-ciones (de clase B). Sin embargo, crea un nuevo problema: las tablas de encaminamiento quemanejan los routers crece dramáticamente. Por ejemplo, si se asigna a una organización un blo-que de 256 redes de clase C en lugar de una única red de clase B, se precisarán 256 rutas enlugar de una.

La técnica CIDR, del inglés Classless Inter-Domain Routing, soluciona este problema agru-pando un bloque de direcciones (generalmente de clase C) contiguas en una única entrada, repre-sentada por la dirección de red más pequeña en el bloque y por el número de direcciones en elbloque expresado como una máscara. La máscara funciona conceptualmente como una máscarade subred, por lo que se requiere que el tamaño de cada bloque de direcciones sea una potencia

18 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

de dos. A diferencia de las máscaras de subred, las máscaras CIDR deben tener consecutivos los0’s que indican el tamaño del bloque. Esta restricción permite utilizar en CIDR la notación /n,donde n es el número de 0’s de la máscara y, por tanto, indica un bloque CIDR de tamaño 2n.

Si, por ejemplo, un cliente requiere un bloque de 16 redes de clase C, obtendría una más-cara CIDR /20 (255.255.240.0). Si se le asigna desde la red 192.1.192.0, obtendría el rango192.1.192.0, 192.1.193.0, ..., 192.1.208.0. El bloque CIDR obtenido se expresaría como192.1.192.0 /20.

Por otra parte, un proveedor de acceso a Internet podría demandar 216 direcciones IP, obte-niendo el bloque CIDR 128.1.0.0 /16. Este proveedor puede asignar a sus clientes cualquierfracción de este bloque. Si, por ejemplo, desea asignar a uno de sus clientes 2.048 direccionesIP, podría utilizar el bloque CIDR 128.1.168.0 /21, que agrupa las direcciones IP 128.1.168.0,128.1.168.1, ..., 128.1.175.255. Este proveedor podría también asignar a un cliente que demandados únicas direcciones IP el bloque CIDR 128.1.176.212 /29, que cubre el rango de direcciones128.1.176.212, ..., 128.1.176.215. Esto demuestra que un bloque de direcciones dado puede di-vidirse en cualquier posición binaria (en cualquier posición de la máscara CIDR representadapor un cero), introduciéndose una ruta diferente para cada subdivisión. Como resultado, si bienel conjunto de direcciones IP de una red dada se corresponderá con un rango contiguo, éste nose corresponderá necesariamente con una clase predefinida.

El hecho de que el tamaño de un bloque CIDR deba ser obligatoriamente una potencia dedos hace que se presenten situaciones en que la demanda de direcciones IP sea inmediatamentesuperior a una potencia de dos dada, con lo que la utilización de la siguiente potencia de doscomo tamaño del bloque CIDR asignado supondría un exceso no admisible respecto del númerode direcciones IP demandado. En este caso pueden asignarse a un mismo cliente varios bloquesCIDR cuyos tamaños sean potencia de dos y que, en total, representen una asignación muchomás razonable.

2.1. Una organización dispone de una arquitectura de comunicaciones TCP/IP basada en dos subre-des y una línea punto a punto, tal y como se muestra en el dibujo.

Una de las subredes consiste en una red de conmutación de paquetes (RCP), formada porvarios nodos de conmutación y nodos de acceso para las estaciones (B) conectadas a ella. Laotra subred es una red de área local (RAL), a la que se conectan varias estaciones (C).

Ambas subredes están interconectadas por los «gateways» G1 y G2. Por último, una esta-ción (A) se encuentra conectada al «gateway» G1 mediante una línea punto a punto (L).

Sabiendo que las direcciones IP de las estaciones A, B y C son las indicadas en el dibujo:

Direccionamiento de subredes y superredes 19

a) Si en la RAL se espera tener hasta 62 computadoras conectadas con arquitectura TCP/IP,¿cuál será la dirección de red que deberá tener para no incluir ninguna dirección ajena aesta red?

b) Si en la RCP se espera tener hasta 510 computadoras conectadas con arquitectura TCP/IP,¿cuál será la dirección de red que deberá tener para no incluir ninguna dirección ajena aesta red?

c) ¿Cuántas máscaras de red tendrán los «gateways» G1 y G2? Si tienen alguna, indique razo-nadamente el/los valor/es que tendrán. Si no tienen, razonar el porqué.

Solución

a) Ya que no se espera tener más de 62 computadoras conectadas, para no incluir en la direc-ción de red más de 64 direcciones diferentes, se deben usar únicamente 6 bits para direccio-nar las máquinas. Por lo tanto, si suponemos que los bits correspondientes a la máquina sonlos últimos, y tomando como base la dirección de la estación C, la dirección de red será:

11000110.01110000.00100100.01 000001r 198.112.36.65 Dirección de C.

11000110.01110000.00100100.01 000000r 198.112.36.64 Dirección de red.

b) Ya que no se espera tener más de 510 computadoras conectadas, para no incluir en la direc-ción de red más de 512 direcciones diferentes, se deben usar únicamente 9 bits para direc-cionar las máquinas. Por lo tanto, si suponemos que los bits correspondientes a la máquinason los últimos, y tomando como base la dirección de la estación B, la dirección de redserá:

10010001.10011100.1111111 1.00000001r 145.156.255.1 Dirección de B.

10010001.10011100.1111111 0.00000000r 145.156.254.0 Dirección de red.

c) Puesto que cada dirección IP tiene una máscara asociada que indica a qué red pertenece, ycada encaminador tiene tantas direcciones IP como interfaces distintas posea:

El encaminador G1 tendrá 3 máscaras:

11111111.11111111.11111111.11111100% 255.255.255.252 para la línea L.

11111111.11111111.11111111.11000000% 255.255.255.192 para la RAL.

11111111.11111111.11111110.00000000% 255.255.254.0 para la RCP.

El encaminador G2 tendrá 2 máscaras:

11111111.11111111.11111111.11000000% 255.255.255.192 para la RAL.

11111111.11111111.11111110.00000000 % 255.255.254.0 para la RCP.

2.2. Para efectuar el direccionamiento IP de una red privada, se dispone de la dirección de red128.100.32.0 y la máscara de red 255.255.224.0.

a) ¿De qué clase es esta dirección de red y qué porcentaje o fracción de dicha dirección de redcubre esta red privada?

Se desea crear siete subredes dentro de esta red privada e interconectarlas a través de cuatrorouters IP tal y como muestra la siguiente figura.

Cada una de estas siete subredes se quiere dimensionar para que pueda albergar el siguientenúmero de equipos: subred 1: 556 equipos, subred 2: 41 equipos, subred 3: 220 equipos, subred4: 311 equipos, subred 5: 60 equipos, subred 6: 55 equipos y subred 7: 46 equipos.

20 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

R4

R4

R4

R4

Subred 1

Subred 2

Subred 3

Subred 4

Subred 5

Subred 6

Subred 7

b) ¿Cuántas direcciones IP precisará reservar?c) ¿Qué máscara de red garantiza una subred del tamaño suficiente como para cubrir el espa-

cio de direcciones requerido? ¿Qué porcentaje o fracción del espacio de direcciones de quedispone la red privada cubre dicha subred?

d) ¿Qué máscaras de red precisará cada una de las siete subredes?

Supóngase que se desea utilizar el extremo inferior del rango de direcciones IP disponibles yque se desean situar las subredes de menor a mayor tamaño a partir de dicho extremo.

e) ¿Qué dirección de subred deberá asignarse a cada una de las siete subredes? ¿Y en el casode que se quisiese utilizar el extremo superior del rango de direcciones IP disponibles?

Se desea dividir la subred 1 en dos subredes de igual tamaño y asignar la mitad de los 556equipos a cada una de ellas. Supóngase que ambas redes siguen conectadas al mismo router, quese está utilizando el extremo inferior del rango de direcciones IP disponibles y que ningún rou-ter contempla la subred 1 en la entrada «por omisión» de su tabla de encaminamiento.

f) ¿Qué cambios mínimos habría que realizar en las tablas de encaminamiento de los routers yen las direcciones IP y máscaras de subred de los equipos conectados a cada una de lasocho subredes resultantes?

Solución

a) Se trata de una dirección de red de clase B. Puesto que una dirección de clase B vienedeterminada por una máscara 255.255.0.0 (prefijo 16) y se está utilizando una máscara255.255.224.0 (prefijo 19), se está cubriendo un octavo (1/8) del espacio de direcciones deuna dirección de red de clase B.

b) Para conocer el número total de direcciones IP que se precisará reservar, se debe calcularpara cada subred la menor potencia de dos mayor que el número de equipos que albergarádicha subred. Para cada subred se necesita reservar:

1: 556 equipos r 1024 (210) 2: 41 equipos r 64 (26)

3: 220 equipos r 256 (28) 4: 311 equipos r 512 (29)

5: 60 equipos r 64 (26) 6: 55 equipos r 64 (26)

7: 46 equipos r 64 (26)

Por tanto, se precisará reservar 1024! 64 ! 256! 512! 64 ! 64!64%2.048 direc-ciones IP.

Direccionamiento de subredes y superredes 21

c) 2.048 direcciones IP requieren 11 bits del espacio de direcciones IP, puesto que210a 2.048 a 211. Si se tienen 11 bits en el campo de equipo de la dirección IP, se dis-pondrá de 21 bits de prefijo extendido de red. En otras palabras, una subred con 2.048 di-recciones IP precisará una máscara 255.255.248.0. Puesto que la subred de que dispone lared privada viene determinada por una máscara 255.255.224.0 (prefijo 19) y se precisa uti-lizar una máscara 255.255.248.0 (prefijo 21), se está cubriendo un cuarto (1/4) del espaciode direcciones de la dirección de dicha subred.

d) En general, una subred con 2n direcciones IP requiere una máscara con los 32-n bits demayor peso a 1. Por lo tanto, cada una de las subredes tendrá una máscara:

Subred 1: 32 . 10% 22 bits r 255.255.252.0

Subred 2: 32 . 6% 26 bits r 255.255.255.192

Subred 3: 32 . 8% 24 bits r 255.255.255.0

Subred 4: 32 . 9% 23 bits r 255.255.254.0

Subred 5: 32 . 6% 26 bits r 255.255.255.192

Subred 6: 32 . 6% 26 bits r 255.255.255.192

Subred 7: 32 . 6% 26 bits r 255.255.255.192

e)

00100000.0000000

00100000.0100000

00100000.1000000

00100000.1100000

00100001.0000000

00100010.0000000

00100100.0000000

/26

/24

/23

/22

1

0

1

0

0

1

00011011

Subred 1: Dirección de subred 128.100.32.0, máscara 255.255.252.0

Subred 4: Dirección de subred 128.100.32.64, máscara 255.255.254.0

Subred 3: Dirección de subred 128.100.32.128, máscara 255.255.255.0

Subred 2: Dirección de subred 128.100.32.192, máscara 255.255.255.192

Subred 5: Dirección de subred 128.100.33.0, máscara 255.255.255.192

Subred 6: Dirección de subred 128.100.34.0, máscara 255.255.255.192

Subred 7: Dirección de subred 128.100.36.0, máscara 255.255.255.192

Las redes que se desea crear cubren un cuarto del rango de direcciones IP disponibles,con lo que, para utilizar el extremo superior de dicho rango, y teniendo en cuenta que dadauno de los cuatro cuartos disponibles viene determinado por los bits 20 y 21 (comprendidos

22 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

entre los prefijos /19 y /21), tan solo sería necesario poner a 1 estos bits, con lo que lasdirecciones de subred quedarían:

Subred 1: Dirección de subred 128.100.56.0, máscara 255.255.252.0

Subred 4: Dirección de subred 128.100.56.64, máscara 255.255.254.0

Subred 3: Dirección de subred 128.100.56.128, máscara 255.255.255.0

Subred 2: Dirección de subred 128.100.56.192, máscara 255.255.255.192

Subred 5: Dirección de subred 128.100.57.0, máscara 255.255.255.192

Subred 6: Dirección de subred 128.100.59.0, máscara 255.255.255.192

Subred 7: Dirección de subred 128.100.61.0, máscara 255.255.255.192

f)

/23/22

1

0

1

Subred 1 :– Máscara 255.255.254.0

Dirección de red 128.100.39.0

Subred 1 :— Máscara 255.255.254.0

Dirección de red 128.100.36.0

Se debe cambiar la máscara de red de todos los equipos de la subred 1 y la dirección IPde aquellos equipos de la subred 1 que queden en la subred 1ññ por otra dirección pertene-ciente a dicha subred (que coincidan su primeros 23 bits con los de la dirección de subred).

Se debe cambiar la tabla de encaminamiento del router 1 para que se encamine correc-tamente el tráfico destinado a alguna de las dos nuevas subredes.

Subred 1

Subred 1–

Subred 2

I1

I2

I3

128.100.32.0 255.255.254.0 r I1

128.100.34.0 255.255.254.0 r I2

128.100.39.0 255.255.254.0 r I3

No es preciso efectuar ningún cambio en los restantes routers.

2.3. Para efectuar el direccionamiento IP de una red privada se dispone de la dirección de red128.42.64.0 y la máscara de red 255.255.192.0.

a) ¿De qué clase es esta dirección de red y qué porcentaje o fracción de dicha dirección de redcubre esta red privada?

Direccionamiento de subredes y superredes 23

Se desea crear tres subredes dentro de esta red privada e interconectarlas a través de un rou-ter IP tal y como muestra la siguiente figura:

Subred 1

Subred 3

Subred 2

Router

Una de estas tres subredes se quiere dimensionar para 389 direcciones, la segunda precisa de123 direcciones y la tercera necesita 195. Se espera un crecimiento del 5%, por lo que se debe-rán diseñar estas subredes para que, en aquellos casos en que se pueda alcanzar el límite de lasubred, se deje espacio equivalente y consecutivo al obtenido sin tener en cuenta el posible cre-cimiento de dicha subred. Este espacio deberá ser considerado como una subred independienteque no será utilizada por el momento.

b) ¿Cuántas direcciones IP precisará reservar?c) ¿Qué máscara de red garantiza una subred del tamaño suficiente como para cubrir el espa-

cio de direcciones requerido?d) ¿Qué máscaras de red precisará cada una de las subredes?

Supóngase que se desea utilizar el extremo superior del rango de direcciones IP disponiblesy situar las subredes de menor a mayor tamaño a partir de dicho extremo.

e) ¿Qué direcciones de red y máscaras deberá asignarse a cada una de las subredes?

Supóngase que se cumple el crecimiento del 5% previsto por la organización, por lo quedeberían utilizarse las subredes creadas con el propósito de amortiguar este crecimiento.

f) ¿Qué cambios deberían hacerse en las direcciones de red y máscaras de las redes afectadaspara unirlas a las subredes auxiliares y conseguir así un espacio de direcciones suficiente?

g) ¿Qué cambios habría que realizar en la configuración de los equipos conectados a las su-bredes afectadas?

Solución

a) Se trata de una dirección de red de clase B. Puesto que una dirección de clase B vienedeterminada por una máscara 255.255.0.0 (prefijo 16) y se está utilizando una máscara(prefijo 18), se está cubriendo un cuarto del espacio de direcciones de una dirección de redde clase B.

b) A continuación se describe el cálculo del número de direcciones IP que se precisará re-servar.

Subred 1: 389 equipos r 512 (29).

Un crecimiento del 5% sigue siendo inferior a 512.

Subred 2: 123 equipos r 128 (27).

Un crecimiento del 5% supera 128, por lo que se debe reservar un espacio de 128 direc-ciones consecutivas (subred 2ñ).

Subred 3: 195 equipos r 256 (28).

Un crecimiento del 5% sigue siendo inferior a 256.

Por tanto se precisará reservar 1.024 direcciones IP.

24 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c) Para 1.024 direcciones IP, se requieren 10 bits de espacio de direcciones IP.Si se tienen 10 bits en el campo de equipo de la dirección IP, se dispondrá de 22 bits en elprefijo extendido de red. En otras palabras, una subred con 1.024 direcciones IP precisaráuna máscara 255.255.252.0.

d) En general, una subred con 2n direcciones IP requiere una máscara con los 32-n bits demayor peso a 1.

Por lo tanto, cada una de las subredes tendrá una máscara:

Subred 1: 32 . 9% 23 bits r 255.255.254.0Subred 2: 32 . 7% 25 bits r 255.255.255.128Subred 2ñ: 32 . 7 % 25 bits r 255.255.255.128Subred 3: 32 . 8% 24 bits r 255.255.255.0

e) Las direcciones y máscaras de red pedidas son:

Subred 1: Dirección de red 128.42.124.0, máscara 255.255.254.0Subred 2: Dirección de red 128.42.127.0, máscara 255.255.255.128Subred 2ñ: Dirección de red 128.42.128.0, máscara 255.255.255.128Subred 3: Dirección de red 128.42.126.0, máscara 255.255.255.0

f) La unión de las subredes 2 y 2ñ resulta en una subred con dirección de red 128.42.127.0 ymáscara de red 255.255.255.0.

g) En cada uno de los equipos conectados a esta subred deberá configurarse esta nueva másca-ra de red.

2.4. Una organización, para la interconexión e interoperabilidad vía TCP/IP de todas sus estacionesde trabajo, dispone de tres redes de datos (Red1, Red2 y Red3) conectadas mediante un routerG1 según se muestra en la siguiente figura:

Red1

Red3

Red2

A

G1

B

C

Las direcciones IP asignadas a las distintas redes de la organización son las siguientes:

Red1: 220.130.145.0Red2: 216.144.108.0Red3: 135.100.0.0

Las interfaces de acceso de Red1, Red2 y Red3 se han estructurado, respectivamente, enfunción de los siguientes niveles de comunicaciones:

Direccionamiento de subredes y superredes 25

Red1:

Nivel de enlace: ofrece un servicio no orientado a conexión de intercambio de tramas.Nivel físico: proporciona el interfaz de acceso al soporte de transmisión.

Red2:

Nivel de red: responsable del encaminamiento de los paquetes entre los distintos sistemasintermedios o nodos de conmutación que conforman la topología de R2. Para el intercambiode paquetes se ofrece un servicio orientado a conexión.Nivel de enlace: proporciona un servicio no orientado a conexión de transmisión de tramas.Nivel físico: ofrece el interfaz de acceso al soporte de transmisión.

Red3:

Nivel de enlace: ofrece un servicio orientado a conexión de intercambio de tramas.Nivel físico: proporciona el interfaz de acceso al soporte de transmisión.

a) Indique el nivel o los niveles de comunicaciones que intervienen, exclusivamente, en el en-caminamiento de datagramas IP entre las máquinas G1 (Red3) y C (Red3).

b) Muestre, gráficamente, los niveles TCP/IP que intervienen en una comunicación entre enti-dades o procesos de aplicación comunes en las máquinas A (Red1) y C (Red3).

c) Suponiendo que G1 no dispone de suficiente información en su tabla de encaminamiento,¿qué acciones se desencadenan si llega un datagrama IP que contiene una dirección de reddestinataria, la cual no se encuentra almacenada en dicha tabla?

d) Se desea crear, a partir de la dirección IP de Red2 (216.144.108.0), 14 subredes para conec-tar 20 máquinas a cada una de ellas. ¿Qué máscara de subred se utiliza para encaminarcorrectamente datagramas IP a dichas máquinas?

e) Se desea crear, a partir de la dirección IP de Red3 (135.100.0.0), 254 subredes para conec-tar 254 máquinas a cada una de ellas. ¿Qué máscara de subred se emplea para encaminarcorrectamente datagramas IP a dichas máquinas?

f) Se desea crear, a partir de la dirección IP de Red1 (220.130.145.0), 6 subredes para conec-tar 64 máquinas a cada una de ellas. ¿Qué direcciones de subred se emplean para encami-nar correctamente datagramas IP a dichas máquinas?

Solución

a) En función de los niveles TCP/IP mostrados en el siguiente gráfico, los niveles de comuni-caciones que intervienen en el encaminamiento son IP y el nivel de red de Red3, más losniveles de enlace y físico como soporte de los anteriores.

Físico (Red3)Físico (Red3) Físico (Red3)Físico (Red3)

Enlace (Red3)Enlace (Red3) Enlace (Red3)Enlace (Red3)

Red (Red3)Red (Red3) Red (Red3)Red (Red3)

IPIP

TRANSPORTE

APLICACIÓN

G1

NODO NODO

C

Red3

26 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

b) El siguiente gráfico muestra los niveles TCP/IP que intervienen en una comunicación entreentidades o procesos de aplicación comunes en las máquinas A (Red1) y C (Red3).

Físico (Red3)Físico (Red3) Físico (Red3)Físico (Red3)

Enlace (Red3)Enlace (Red3) Enlace (Red3)Enlace (Red3)

Red (Red3)Red (Red3) Red (Red3)Red (Red3)

IPIP

TRANSPORTE

APLICACIÓN

G1

NODO NODO

C

Red3

c) G1 transmite un mensaje ICMP a la máquina origen del datagrama, indicando «red no al-canzable».

d) Dirección IP de Red2: 216.144.108.0Es una dirección de la clase C, por tanto, la parte local o dirección de la computadora

consta de un solo octeto que hay que repartir entre 14 subredes y 20 máquinas en cada unade ellas.

Para crear 14 subredes se necesitan 4 bits, con lo cual quedan sólo 4 bits para direccio-nar 20 máquinas que son, obviamente, insuficientes.

Consecuentemente, al no existir suficientes bits para direccionar máquinas, no existeuna máscara de subred que permita encaminar correctamente datagramas IP a dichas má-quinas.

e) Dirección IP de Red3: 135.100.0.0Es una dirección de la clase B, por tanto, la parte local o dirección de la computadora

consta de dos octetos que hay que repartir entre 254 subredes y 254 máquinas en cada unade ellas. Para crear 254 subredes se necesitan 8 bits, con lo cual quedan otros 8 bits paradireccionar 254 máquinas.

Teniendo en cuenta que una máscara de subred es un número de 32 bits que contiene1’s en los bits que identifican tanto a la red global como a la subred creada dentro de esared, consecuentemente, la máscara solicitada es:

255.255.255.0 (11111111.11111111.11111111.00000000)

f) Dirección IP de Red1: 220.130.145.0Es una dirección de la clase C, por tanto, la parte local o dirección de la computadora

consta de un solo octeto que hay que repartir entre 6 subredes y 64 máquinas en cada unade ellas. Para crear 6 subredes se necesitan 3 bits, con lo cual quedan sólo 5 bits para direc-cionar 64 máquinas que son, obviamente, insuficientes. Consecuentemente, al no existir su-ficientes bits para direccionar máquinas, no existen direcciones de subred que permitan en-caminar correctamente datagramas IP a dichas máquinas.

2.5. Una empresa ha conectado los equipos de sus oficinas siguiendo la siguiente topología y utili-zando tecnología IP:

Direccionamiento de subredes y superredes 27

Sabiendo que la estrategia seguida para crear las subredes Subred 0 ... Subred 3 consiste enpermitir asignar el mayor número posible de direcciones IP a cada una de dichas subredes, sepide:

a) ¿Qué dirección y máscara de red recibió esta empresa de su Proveedor de Servicios deInternet (ISP) para poder conectar sus equipos a Internet? Suponga para ello que solicitó elmenor número de direcciones IP que le permitiesen establecer esta topología.

b) Determine la máscara de red que debe ser asignada a cada una de las subredes creadas conel fin de respetar la estrategia propuesta y asigne direcciones IP válidas a las interfaces delos routers (I0..I6).

c) ¿Cómo afecta la estrategia comentada para crear las subredes al número de redes que que-dan disponibles para la organización? ¿Cuántas subredes adicionales podría crear esta orga-nización con el resto de direcciones IP disponibles? ¿Cuál es el número máximo de equiposy dispositivos de red que podrán ser conectados en cada una de las subredes?

d) Suponiendo que se utiliza encaminamiento estático, muestre el contenido de las tablas derutas que deberán utilizar los routers Router 0, Router 1 y Router 2.

e) Algunas aplicaciones que ejecutan en la Subred 2 generan tráfico de tipo broadcast cuyodestino son los equipos de la Subred 1. ¿Qué contenido deben llevar todos los paquetes deeste tipo en el campo dirección IP destino?

f) Algunas aplicaciones que ejecutan en la Subred 1 generan tráfico de tipo broadcast cuyodestino son equipos de la propia subred. Con el fin de poder minimizar la repercusión deeste tráfico en los equipos que no están interesados en él, se decide dividir la Subred 1 endos subredes y repartir las direcciones a partes iguales entre ellas. Determine la nueva di-rección y máscara de red que deberá ser utilizada en cada una de las dos nuevas subredes.¿Se precisará modificar la dirección IP de los equipos en las nuevas subredes?

Solución

a) Poniendo en binario (el tercer octeto) las direcciones de las subredes propuestas, tenemos:

S0 % 140.10.00010010.0 S1% 140.10.00010000.0

S2 % 140.10.01000000.0 S3% 140.10.10000000.0

De estas direcciones se puede observar que el primer bit que administra (modifica libre-mente) la empresa es el de mayor peso del tercer octeto, es decir, la máscara buscada es:

M % 255.255.0.0

No se contempla la posibilidad de emplear máscaras no contiguas (unos y ceros interca-lados), pues habitualmente no son soportadas por gran cantidad de dispositivos.

28 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

b) Las máscaras de las subredes se pueden identificar mirando cuál es el primer bit de cadadirección de red que permite distinguir su dirección de la de cualquier otra red. En estecaso:

M0% 255.255.254.0% /23 M1% 255.255.254.0 % /23

M2% 255.255.192.0% /18 M3% 255.255.128.0 % /17

Unas posibles direcciones IP para los interfaces pedidos serán:

I0 % 140.10.18.1 (cualquiera en el rango 140.10.18.1 a 140.10.19.254)I1 % 140.10.18.2 (cualquiera en el rango 140.10.18.1 a 140.10.19.254, excepto la asig-

nada a I0)I2 % 40.10.16.1 (cualquiera en el rango 140.10.16.1 a 140.10.17.254)I3 % 140.10.64.1 (cualquiera en el rango 140.10.64.1 a 140.10.127.254)I4 % 140.10.16.2 (cualquiera en el rango 140.10.16.1 a 140.10.17.254, excepto la asig-

nada a I2)I5 % 140.10.64.2 (cualquiera en el rango 140.10.64.1 a 140.10.127.254, excepto la asig-

nada a I3)I6 % 140.10.128.1 (cualquiera en el rango 140.10.128.1 a 140.10.255.254)

c) Se tienen que buscar para cada máscara empleada las combinaciones de bits no utilizadaspara direccionar subredes. En este caso, los 16 bits (tercer y cuarto octetos) libres para di-reccionar subredes y/o equipos se han usado de la siguiente forma:

b15: usado para distinguir la subred 3 de todas las demás (todas las combinaciones ya usa-das. Si es 1, entonces es una dirección de la subred 3, mientras que si es 0, se trata decualquier otra red).

b14: usado para distinguir la subred 2 de todas las demás (subredes 0 y 1) (todas las combi-naciones ya usadas. Si es 1, entonces es una dirección de la subred 2, mientras que si es 0,se trata de la subred 0 ó la 1).

b13, b12, b11, b10 y b9: usados para distinguir las subredes 0 y 1 entre sí (dos combina-ciones usadas. Si el valor de estos bits es 01001, entonces es una dirección de la subred 0,mientras que si es 01000, se trata de la subred 1).

b8, ..., b0: no se han usado para direccionar subredes (en todos los casos son parte de ladirección de «equipo»).

Se puede ver que se han usado 5 bits (hasta 25% 32 combinaciones) para distinguirúnicamente 2 subredes (subredes 0 y 1), con lo que quedan otras 30 (32 combinacionestotales menos 2 combinaciones ya usadas) redes sin usar. Estas 30 subredes no usadas toda-vía tienen el mismo tamaño y máscaras que S0 y S1. También sería posible subdividir lasredes ya creadas (o las adicionales) en redes más pequeñas o crear menos redes adicionalesagrupando varias de ellas en una mayor.

No se contempla la subdivisión de las subredes originales, pues el problema pide cuán-tas redes adicionales se pueden crear y no en cuántas se pueden dividir.

El tamaño de las subredes pedido viene dado por el número de bits disponible para di-reccionar equipos dentro de cada una:

S0, S1: 9 bits r 512. 2% 510 equipos

S2: 14 bits r 16.384 . 2 % 16.382 equipos

S3: 15 bits r 32.768 . 2 % 32.766 equipos

Direccionamiento de subredes y superredes 29

d) Las tablas de encaminamiento para cada uno de los «routers» serían:

R0

Dirección de Red Máscara Interfaz Router

140.10.18.0 255.255.254.0 I0 —

140.10.16.0 255.255.254.0 I0 R1 (I1 % 140.10.18.2)

40.10.64.0 255.255.192.0 I0 R1 (I1 % 140.10.18.2)

140.10.128.0 255.255.128.0 I0 R1 (I1 % 140.10.18.2)

0.0.0.0 0.0.0.0 Internet R Internet

R1

Dirección de Red Máscara Interfaz Router

140.10.18.0 255.255.254.0 I1 —

140.10.16.0 255.255.254.0 I2 —

140.10.64.0 255.255.192.0 I3 —

140.10.128.0 255.255.128.0 I2/I3 R2 (I4 % 140.10.16.2/ I5 % 140.10.64.2)

0.0.0.0 0.0.0.0 I1 R0 (I0 % 140.10.18.1)

R2

Dirección de Red Máscara Interfaz Router

140.10.18.0 255.255.254.0 I4/I5 R1 (I2 % 140.10.16.1/ I3 % 140.10.64.1)

140.10.16.0 255.255.254.0 I4 —

140.10.64.0 255.255.192.0 I5 —

140.10.128.0 255.255.128.0 I6 —

0.0.0.0 0.0.0.0 I4/I5 R1 (I2 % 140.10.16.1/ I3 % 140.10.64.1)

Observando las tablas de encaminamiento se puede ver que tienen algunas reglas re-dundantes, que pueden ser eliminadas o sustituidas por otras más simples. En el caso delrouter R0, la segunda, tercera y cuarta regla son casi iguales y, por tanto, pueden ser sus-tituidas por una más general, con lo que quedará la nueva tabla como sigue:

30 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

R0

Dirección de Red Máscara Interfaz Router

140.10.18.0 255.255.254.0 I0 —

140.10.0.0 255.255.0.0 I0 R1 (I1 % 140.10.18.2)

0.0.0.0 0.0.0.0 Internet R Internet

En este caso se está haciendo uso de la mayor prioridad de la primera regla para evitarenrutar el tráfico dirigido a la red 140.10.18.0/23 mediante la segunda regla (realmente in-cluso la primera regla de esta tabla podría eliminarse, pero esto ocasionaría que el tráficodirigido a la subred S0 se encaminase, innecesariamente, hacia el router 1 ocasionando unsalto adicional).

La tabla del router R2 también se puede simplificar eliminando la primera regla queresulta redundante con la regla por omisión. De esta forma la tabla queda como sigue:

R2

Dirección de Red Máscara Interfaz Router

140.10.16.0 255.255.254.0 I4 —

140.10.64.0 255.255.192.0 I5 —

140.10.128.0 255.255.128.0 I6 —

0.0.0.0 0.0.0.0 I4/I5 R1 (I2 % 140.10.16.1/ I3 % 140.10.64.1)

Nota. En aquellas rutas en que existe más de una posibilidad se han indicado las solucionesalternativas.

e) La dirección de broadcast de la subred S1 se construye concatenando a su dirección de sub-red (140.10.16.0/23) los bits correspondientes a la dirección de equipo (los 9 últimos bits)con valor 1.

Broad1% 140.10.17.255

f) Ampliando 1 bit a la mascara de S1, se puede dividir la red en dos subredes (redes S1ñ yS1ññ) y repartir las direcciones en partes iguales, de esta forma la máscara que se necesitapara las dos nuevas subredes es:

M1ñ%M1ññ % 255.255.255.0% /24

Las direcciones de las dos subredes se construirían a partir de la dirección de la subred 1.

S1ñ % 140.10.16.0

S1ññ% 140.10.17.0

Se han tomado los dos posibles valores del bit añadido a la mascara (0%S1ñ y1 %S1ññ).

Los cambios en las direcciones IP de los equipos se limitarían a aquellos equipos cuyadirección tuviese el bit de menor peso del tercer octeto a 0 y se quisiera que perteneciese a

Direccionamiento de subredes y superredes 31

la subred S1ññ, o valiese 1 y se quisiera que perteneciese a la subred S1ñ. En el resto de loscasos lo único que habrá que modificarse son las máscaras de red y las tablas de encamina-miento de los «routers» y equipos conectados a la antigua subred 1.

2.6. Una organización se divide en dos departamentos A y B. La red corporativa de dicha organiza-ción se divide a su vez en cinco subredes tal y como muestra la siguiente figura.

Interfaz eth0host: urano.deptoa.or.esServ. DNS: 138.8.28.111

dir IP: 138.8.128.12MAC: 00-a0-24-7c-55-c3Interfaz eth0

host: jupiter.deptoa.or.esServ. DNS: 138.8.28.111

dir IP: 138.8.24.11MAC: 00-a0-24-7c-55-ca

Interfaz eth0host: venus.deptoa.or.esServ. DNS: 138.8.28.111

dir IP: 138.8.16.12MAC: 00-a0-24-7c-55-c2

Router2

Interfaz eth0IP: 138.8.128.102

MAC: 00-a0-24-7c-55-1c

Interfaz eth1IP: 138.8.28.102

MAC: 00-a0-24-77-55-b2

Interfaz eth0host: pegaso.deptob.or.es

dir IP: 138.8.28.111MAC: 00-a0-24-7c-55-ba

Router3

Interfaz eth0dir IP: 138.8.28.103

MAC: 00-a0-24-7c-55-3b

Interfaz if0

Servidor DNS

Servidor Web

Router1

Interfaz eth0IP: 138.8.24.15

MAC: 00-a0-24-7c-55-bc

Interfaz eth1IP: 138.8.16.102

MAC: 00-a0-24-7c-55-b2

Interfaz eth2IP: 138.8.128.112

MAC: 00-a0-24-7c-55-bb

Interfaz eth2IP: 138.8.30.12

MAC: 00-a0-bb-7c-55-bcServidor bases de datos

Interfaz eth0host: orion.deptob.or.es

Serv. DNS: 138.8.28.111dir IP: 138.8.30.11

MAC: 00-a0-24-7c-55-c7

Subred A1Dir. Red: 138.8.24.0

Subred A2Dir. Red: 138.8.16.0

Subred A3Dir. Red: 138.8.128.0

Subred BDir. Red: 138.8.30.0

Internet

Subred B2Dir. Red: 138.8.28.0

Para ello, la organización dispone de la dirección de red 138.8.0.0. Las subredes A1, A2 yA3 pertenecen al departamento A, y las subredes B1 y B2 pertenecen al departamento B. Dichared corporativa se conecta a Internet a través del encaminador Router 3.

a) ¿Qué máscara de red se debe utilizar en cada una de las redes en que se ha dividido la redcorporativa inicial, si se desea que quede asignable en cada una de dichas redes el mayornúmero posible de direcciones IP? ¿Cuál es el máximo número de direcciones IP asigna-bles en cada una de dichas subredes?

b) Describa la configuración, mínima en número de entradas, de la tabla de rutas de cada unode los encaminadores mostrados en la figura, de forma que se permita la completa conecti-vidad entre todos los equipos de la red corporativa y entre éstos e Internet.

Utilice como formato para la Tabla de Rutas el siguiente:

[dir. IP destino.Máscara.Encaminador (router). Interfaz]

c) Tal y como se observa en la figura, el equipo venus.deptoa.or.es actúa como servidor debases de datos. El administrador de la red corporativa desea evitar que se acceda a la basede datos mantenida por el servidor desde fuera de dicha red (esto es, desde Internet). ¿Po-dría evitarlo configurando adecuadamente el encaminador Router 3? En caso de que la res-puesta sea afirmativa, describa el contenido de la tabla de rutas de dicho encaminador. Encaso de que su respuesta sea negativa, ¿qué modificaciones precisaría realizar en la arqui-tectura de comunicaciones de dicho encaminador para poder evitarlo?

d) ¿Qué dirección IP destino debe utilizar un equipo perteneciente a la subred B2 si deseatransferir un paquete IP a todos los equipos de la Red A2?

32 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

e) ¿Podría transferir, un equipo perteneciente a la subred B1, un paquete IP a todos los equi-pos del departamento A? En caso de que la respuesta sea afirmativa, indique qué direcciónIP destino se debe utilizar.

f) Suponiendo que aún no se ha establecido ninguna comunicación, el equipo orion.dep-tob.or.es desea establecer una conexión TCP/IP con el equipo jupiter.deptoa.or.es para con-sultar sus páginas Web.

f.1) ¿Qué protocolos de la pila TCP/IP intervendrán en dicha comunicación hasta la re-cepción en el equipo origen del primer datagrama IP con información http?

f.2) ¿Qué equipos habrán intervenido en la comunicación y con qué propósito?

g) Suponiendo la siguiente configuración de la Tabla para Resolución de Direcciones:

[dirIP. dir Mac. Interfaz]

Describa el contenido de dicha tabla en cada uno de los equipos citados en el apartado an-terior. Indique el motivo por el que se creó cada una las entradas de las tablas.

Solución

a) La máscara debe cubrir, para cada dirección de red, el menor número de bits que permitadiferenciar dicha dirección del resto de direcciones de red utilizadas en la organización.

A3 r 138.8.128.0r 138.8.1 0 0 0 0 0 0 0.00000000r /17 (255.255.128.0)A2 r 138.8.16.0r 138.8.0 0 0 1 0 0 0 0.00000000r /21 (255.255.248.0)A1 r 138.8.24.0r 138.8.0 0 0 1 1 0 0 0.00000000r /22 (255.255.252.0)B2 r 138.8.28.0r 138.8.0 0 0 1 1 1 0 0.00000000r /23 (255.255.254.0)B1 r 138.8.30.0r 138.8.0 0 0 1 1 1 1 0.00000000r /23 (255.255.254.0)

El número de direcciones IP asignables en una red viene determinado por dos elevadoal número de ceros en la máscara de dicha red, menos dos direcciones reservadas para de-notar la propia red y su dirección de broadcast dirigido.

138.8.128.0r /17r 32. 17% 15r 215. 2% 32766 dirs IP asignables

138.8.16.0r /21r 32. 21% 11r 211. 2% 2046 dirs IP asignables

138.8.24.0r /22r 32. 22% 10r 210. 2% 1022 dirs IP asignables

138.8.28.0r /23r 32. 23% 9r 29. 2% 510 dirs IP asignables

138.8.30.0r /23r 32. 23% 9r 29. 2% 510 dirs IP asignables

b)Router Dir IP destino Máscara Router Interfaz

Router 3138.8.28.0138.8.0.00.0.0.0

/23/16/0

Directa138.8.28.102«Siguiente en Internet»

Eth0Eth0If0

Router 2

138.8.30.0138.8.28.0138.8.128.0138.8.16.00.0.0.0

/23/23/17/20/0

DirectaDirectaDirecta138.8.128.112138.8.28.103

Eth2Eth1Eth0Eth0Eth1

Router 1

138.8.24.0138.8.16.0138.8.128.00.0.0.0

/22/21/17/0

DirectaDirectaDirecta138.8.128.102

Eth0Eth1Eth2Eth2

Direccionamiento de subredes y superredes 33

c) Si se desea prohibir el acceso al servidor de bases de datos, sin dejar de permitir por ello elacceso al resto de servicios proporcionados en dicho equipo (www, ftp, gopher, etc.), debe-ría aumentarse la arquitectura de comunicaciones del router hasta, al menos, el nivel detransporte, ya que es en dicho nivel dónde se pueden filtrar puertos.

d) 138.8.16.0 /21 r 138.8.00010111.11111111r 138.8.23.255e) No se puede efectuar broadcast dirigido a dicho departamento utilizando una sola dirección

IP, ya que las subredes que forman dicho departamento no provienen de una dirección dered que, a su vez, las diferencie de las subredes del departamento B. Esto es, las subredesde los dos departamentos no provienen de dos direcciones de red diferentes.

f) f.1)

HTTP DNS

TCP UDP

IP

ARP

LAN

f.2) En la comunicación intervienen orion.deptob.or.es como cliente http, jupiter.deptoa.or.escomo servidor http, Router 1 y Router 2 como encaminadores y pegaso.deptob.or.escomo servidor de nombres de dominio.

Equipo Dir. IP Dir. MAC Interfaz

orion.deptob.or.es 138.8.30.12 00-a0-bb-7c-55-bc Eth0

Router 2

138.8.28.111 00-a0-24-7c-55-ba Eth1

138.8.30.11 00-a0-24-7c-55-c7 Eth2

138.8.128.112 00-a0-24-7c-55-bb Eth0

pegaso.deptob.or.es 138.8.28.102 00-a0-24-77-55-b2 Eth0

Router 1138.8.24.11 00-a0-24-7c-55-ca Eth0

138.8.128.102 00-a0-24-7c-55-1c Eth2

jupiter.deptoa.or.es 138.8.24.15 00-a0-24-7c-55-bc Eth0

2.7. Una organización dispone de dos sedes A y B, en cada una de las cuales se ha establecido unaintranet independiente sin conexión a Internet. En la construcción de ambas intranets se ha utili-zado tecnología 802.3 (Ethernet) y arquitectura de protocolos TCP/IP como soporte para servi-cios de correo electrónico, transferencia de ficheros y páginas web internas. La intranet de lasede A utiliza direcciones IP en el rango 10.1.128.0.10.1.255.255 máscara 255.255.128.0,mientras que la intranet de la sede B utiliza direcciones IP en el rango 10.2.128.0. 10.2.255.255máscara 255.255.128.0. La sede A consta de 456 equipos, y la sede B consta de 512.

La organización dispone de dos direcciones de red libres (sin asignar a ningún dispositivo):128.1.8.0 máscara 255.255.255.0 y 128.1.16.0 máscara 255.255.255.0.

Se desea conectar a Internet tanto la red de la sede A como la red de la sede B, para lo cualla organización ha adquirido sendos encaminadores IP y los ha situado tal y como muestra lasiguiente figura, asignando a cada uno de ellos dos direcciones IP libres pertenecientes al rangode direcciones utilizado en su correspondiente intranet.

34 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Estación Trabajo

Estación Trabajo Estación Trabajo

Estación Trabajo

Estación Trabajo

Servidor HTTP

Servidor HTTP

Servidor FTP

Encaminador Encaminador

IP 10.1.128.1M 255.255.128.0

IP 10.1.128.1M 255.255.128.0

Internet

a) Enumere y razone los motivos por los que no puede efectuarse la conexión a Internet direc-tamente.

b) Proponga un mecanismo software, basado en la capacidad de los encaminadores para modi-ficar únicamente las cabeceras de las PDUs IP que transmiten, que pueda ser utilizado pordichos encaminadores para permitir dicha conexión a Internet, así como las modificacionesque estime oportunas en la configuración IP de los mismos. Sólo podrá utilizar los recursosdisponibles (direcciones IP especificadas en el enunciado). ¿Supone un caso especial la co-nexión de los servidores?

c) ¿Permite el mecanismo propuesto en el punto anterior conectar simultáneamente a Internettodos los equipos de la organización? En el caso de que su respuesta sea negativa, propon-ga un mecanismo software que pueda ser utilizado por los encaminadores para conectarsimultáneamente a Internet todos los equipos de la organización. Elimine para ello la res-tricción del apartado anterior relativa a la capacidad de los encaminadores para modificarsólo cabeceras de PDUs IP (ahora podrán modificar otras cabeceras). ¿Qué otras cabecerasde las PDUs ha requerido modificar? ¿Supone un caso especial la conexión de los servi-dores?

d) Se desea crear una red privada virtual (RPV) que interconecte a través de Internet las dossedes de la organización, formando una única Intranet en la que los equipos de ambas sedespuedan comunicarse entre sí como si estuviesen en una única red. Esta intranet no requiereconectividad con Internet aparte de la necesaria para ser formada (RPV). Para ello se haasignado la dirección IP 128.1.8.1 a la interfaz del encaminador 1 con Internet y la direc-ción 128.1.16.1 a la interfaz del encaminador 2 con Internet, tal y como muestra la siguien-te figura. Proponga un mecanismo, basado en la capacidad de los encaminadores para en-capsular protocolos dentro de otros protocolos, que le permita interconectar las dos sedes através de Internet sin necesidad de cambiar sus planes de direcciones (mostrados en la si-guiente figura).

Direccionamiento de subredes y superredes 35

Encaminador Encaminador

IP 128.1.8.1M 255.255.255.0

IP 128.1.18.1M 255.255.255.0

Internet

Red 10.1.128.0(Máscara de Red255.255.128.0)

Red 10.1.128.0(Máscara de Red255.255.128.0)

Solución

a) El rango de direcciones utilizado en las dos sedes de la organización no permite conectivi-dad con Internet. Son direcciones privadas que no pueden ser encaminadas en Internet(RFC 1918). En concreto, los rangos:

10.0.0.0r 10.255.255.255

172.26.0.0r 172.31.255.255

192.168.0.0r 192.168.255.255

sólo pueden utilizarse en planes de direccionamiento de redes privadas sin conexión directaa Internet.

El equipo destino de la conexión recibe la petición proveniente de un equipo de la sedeA, pero su respuesta no llega al equipo origen, ya que el primer encaminador en el caminode vuelta descarta el datagrama por llevar una dirección IP destino no encaminable.

b) Una solución para el problema general de proporcionar acceso a nivel IP entre los equiposde ambas sedes y el resto de Internet, sin requerir que cada equipo tenga una dirección IPválida, es asignar al encaminador que conecta cada intranet con Internet un conjunto dedirecciones IP válidas, en este caso el rango 128.1.8.0 máscara 255.255.255.0 para la sedeA y el rango 128.1.16.0 máscara 255.255.255.0 para la sede B. Cuando el primer equipoaccede a un determinado destino en Internet, el encaminador escoge una dirección libre delrango de direcciones válidas que se le ha asignado y la liga a la dirección IP privada dedicho equipo incluyéndola en una tabla de traducción, cambia la cabecera IP del datagramasustituyendo la dirección origen por la dir IP válida, recalcula el checksum de la cabecera yencamina el datagrama hacia Internet. Así, el encaminador de acceso a Internet cambia ladirección origen del datagrama por una dirección válida en Internet de entre las que tienedisponible. De esta forma, la respuesta llega al encaminador que, haciendo uso de la tablade traducción, cambia la dirección destino por la original, de modo que ésta llegue al equi-po que inició la comunicación.

La solución propuesta no contempla la conexión de servidores a Internet, ya que éstosdeben disponer de una dirección IP fija para permitir conexiones de clientes. La soluciónpropuesta sirve, sin embargo, sin más que contemplar la conexión de servidores como uncaso especial. Para ello se deben introducir en la tabla de traducción entradas fijas que tra-duzcan la dirección privada del servidor a una dirección IP fija de entre las disponibles enel encaminador. De este modo, se pueden configurar correctamente los servidores DNS ylos clientes pueden conectarse al servidor.

c) Puesto que cada sede tiene más equipos que direcciones disponibles el router que la conec-ta a Internet, el mecanismo propuesto en el apartado anterior no sirve para conectar simul-táneamente a Internet todos los equipos. Para lograr este objetivo, sería necesario multiple-xar más de una conexión a través de una única dirección IP. Esto se puede conseguirutilizando los puertos TCP. El mecanismo consiste en asociar, en cada conexión a Internet,la dirección IP y puerto origen de dicha conexión a una dirección IP disponible en el enca-minador y a un puerto libre asociado a dicha dirección.

36 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

De nuevo, la solución propuesta no contempla la conexión de servidores a Internet, yaque éstos deben disponer de una dirección IP y un puerto TCP fijos para permitir conexio-nes de clientes. La solución propuesta sirve, sin embargo, sin más que contemplar la cone-xión de servidores como un caso especial. Para ello se deben introducir en la tabla de tra-ducción entradas fijas que traduzcan la dirección privada del servidor a una dirección IPfija de entre las disponibles en el encaminador. También debe asegurarse que en el procesode traducción dinámica se respete el puerto origen de la conexión. De este modo, se puedenconfigurar correctamente los servidores DNS y los clientes pueden conectarse al servidor.

d) La solución para crear una red privada virtual (RPV) que interconecte a través de Internetlas dos sedes de la organización formando una única intranet en la que los equipos de am-bas sedes puedan comunicarse entre sí como si estuviesen en una única red, teniendo encuenta que esta intranet no requiere conectividad con Internet aparte de la necesaria paraser formada (RPV), consiste en crear un túnel de IP sobre IP entre los encaminadores queconectan ambas redes a Internet. Cuando un encaminador recibe un paquete IP cuyo desti-no pertenece a la intranet de la otra sede, lo encapsula en otro paquete IP cuya direcciónorigen es la del propio encaminador y cuya dirección destino es la dirección IP válida delotro encaminador, poniendo «IP sobre IP» como tipo de protocolo en la cabecera de dichopaquete. Este paquete puede ser enrutado a través de Internet hasta alcanzar el encaminadordestino. Este último sólo tiene que extraer el datagrama original e introducirlo en la intra-net a la que está conectado.

2.8. El centro de cálculo (CC) de una empresa ha decidido interconectar entre sí los equipos de susoficinas mediante la arquitectura de comunicaciones TCP/IP. Puesto que también desea conec-tar la red corporativa resultante a Internet, ha solicitado a su Proveedor de Servicios de Internet(ISP) un conjunto de direcciones IP válidas en Internet y ha recibido la dirección de red149.192.64.0 (máscara 255.255.192.0). La siguiente figura muestra la topología de red decididapor dicho CC para la red corporativa, así como las direcciones de subred asignadas a las dife-rentes subredes y las direcciones IP asignadas a los routers.

149.192.64.1

149.192.80.1

149.192.66.1

149.192.80.2

I5-1

149.192.64.2

149.192.80.3

149.192.66.2

149.192.96.1

149.192.96.2

I5-0

I4-0

Router2

Router1

Router4

Router3

Router0

Subred 1149.192.64.0

Subred 3140.10.80.0

Internet

Subred 4140.192.96.0

Red físicaATM

Subred 2149.192.66.0

ISP

Red Corporativa

H1

Asumiendo que la estrategia seguida para crear el plan de direccionamiento de la red corpo-rativa consiste en permitir asignar el mayor número posible de direcciones IP a cada una de lascuatro subredes creadas, se pide:

Direccionamiento de subredes y superredes 37

a) Determine la máscara de red que debe ser asignada a cada una de las subredes creadas conel fin de respetar la estrategia propuesta.

El ISP, por su parte, deberá configurar su router 5 con el fin de proveer de acceso a Interneta todos los equipos de la red corporativa de su cliente, se pide:

b) Determine qué entradas será necesario añadir a la tabla de rutas de dicho router.

Para contestar al resto de las preguntas, suponga que los routers de la organización no impo-nen restricciones a ningún tipo de tráfico (ICMP, broadcast, multicast, etc.).

c) ¿Qué dirección IP debe utilizar H1 si desea enviar un paquete a todos los equipos conecta-dos a su misma subred?, ¿y si desea enviar un paquete a todos los equipos conectados a laSubred 2? ¿Qué problema le plantearía enviar un paquete a todos los equipos conectados ala subred 4?

H1 debe enviar un paquete IP cuyo destino englobe a todos los equipos conectados a la redcorporativa, esto es, a cualquiera de las subredes creadas a partir de la dirección de red propuesta.

d) ¿Qué dirección IP destino debe utilizar?e) Si los routers de la organización encaminan este tipo de tráfico sin ninguna restricción, po-

drían producirse bucles en dicho encaminamiento (observe la presencia de un bucle en latopología propuesta). Proponga un mecanismo software (algoritmo) que permita evitar esteproblema de manera óptima. La solución debe poder ser aplicable de forma general, nosólo para la topología propuesta. Base dicho mecanismo en la capacidad de los routers parahacer uso de todos los campos de la cabecera IP en su labor de encaminamiento.

Nota. El tratamiento del campo TTL (Time-To-Live) no representa una solución óptima paraeste problema al tratarse de tráfico tipo broadcast. Tampoco se considera viable una soluciónbasada en modificar el contenido de las tablas de rutas por su inviabilidad ante topologías máscomplejas que la propuesta en la figura. Debido a la criticidad de los elementos de encamina-miento, no se consideran aceptables aquellos mecanismos que requieran almacenamiento tem-poral de ningún tipo de información.

Traceroute es una herramienta TCP/IP que permite averiguar la dirección IP de los routerspor los que pasa un paquete IP hasta alcanzar su destino.

f) Describa un algoritmo que permita aplicar el servicio de traceroute en redes IP con encami-namiento dinámico, en las que dos paquetes IP con mismo origen y mismo destino no tie-nen por qué seguir la misma ruta. Detalle la secuencia de mensajes que han de ser inter-cambiados, así como el contenido de los campos y opciones de la cabecera IP significativosen dicho intercambio.

Solución

a) La máscara debe cubrir, para cada dirección de red, el menor número de bits que permitadiferenciar dicha dirección del resto de direcciones de red utilizadas en la organización.

Subred 1r 149.192.64.0 r 149.192.0 1 0 0 0 0 0 0.00000000r /23 (255.255.254.0)Subred 2r 149.192.66.0 r 149.192.0 1 0 0 0 0 1 0.00000000r /23 (255.255.254.0)Subred 3r 149.192.80.0 r 149.192.0 1 0 1 0 0 0 0.00000000r /20 (255.255.240.0)Subred 4r 149.192.96.0 r 149.192.0 1 1 0 0 0 0 0.00000000r /19 (255.255.224.0)

b) Simplemente habrá que añadir a la tabla de rutas de dicho router la siguiente entrada:

Máscara Red Interfaz Destino

255.255.192.0 149.192.64.0 I5-0 I4-0

38 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

El ISP simplemente debe dirigir todo el tráfico proveniente de Internet y con destino ala red corporativa hacia el router de entrada a ella (router 4). De esta forma se minimiza elnúmero de entradas en su tabla de rutas y se independiza esta última de la topología de lared corporativa y de posibles cambios en la misma.

Se da por hecho que dicho router tiene el resto de su tabla de rutas configurada. Portanto, utilizará su entrada por omisión para encaminar hacia Internet el tráfico provenientede la red corporativa, proporcionando así conectividad total Red Corporativa pr Internet.

c) Para enviar un paquete a todos los equipos conectados a su misma subred utilizará255.255.255.255, para enviar un paquete a todos los equipos conectados a la subred 2 utili-zará 149.192.67.255, y para enviar un paquete a todos los equipos conectados a la subred 4utilizará 149.192.127.255. El problema que plantea esta última dirección de broadcast esque coincide (y por tanto se confunde) con la dirección de «broadcast a toda la red corpora-tiva». Esto es debido a que en el diseño de esta última no se han respetado las RFC 917,950 y 1219, y se han utilizado las combinaciones 0..0 y 1..1 para el campo «subred» de lassubredes creadas.

d) Tal y como se ha comentado en el apartado anterior, se utilizará 149.192.127.255 (con elconsiguiente problema en el direccionamiento broadcast).

e) Una posible solución consiste en que cada router, antes de encaminar el tráfico broadcast,consulte la tabla de rutas por dirección origen. Si para la dirección origen de un paquetebroadcast entrante por la interfaz «i», la tabla de rutas indica que dicho paquete debería serenviado por la interfaz «i», entonces se hace su broadcast por todas las interfaces salvo porla «i». Si, por el contrario, la tabla de rutas indica que dicho paquete debería ser enviadopor otra interfaz «j»ab«i», se descarta dicho paquete. Dicho de otra forma, sólo se hacebroadcast de aquellos paquetes que llegan al router por la interfaz que representa el caminohacia el origen del paquete, evitándose así bucles en dicho broadcast.

Otra solución posible consiste en que cada router registre su dirección IP en el campode opciones «Registro de Ruta» de la cabecera de cada paquete de tipo broadcast que lellegue. Si un router observa su dirección IP en dicho campo de opciones, descartará el pa-quete. El problema que presenta esta solución es la limitación en tamaño de este campo deopciones y la necesidad de configurar esta opción en el origen.

f) El algoritmo consiste en enviar mensajes ICMP de eco («pings») al destino utilizando unTTL incremental. Se comienza enviando un «ping» con TTL % 1, con lo que se recibirá delprimer router un mensaje ICMP de destino inalcanzable por vencimiento del tiempo de vi-da. Con ello se conoce la IP de dicho router. A continuación se envía un «ping» conTTL % 2, con lo que el primer router encaminará bien, pero el segundo router por el quepase el paquete contestará con un mensaje ICMP de destino inalcanzable por vencimientodel TTL. Así se conocerá la IP de dicho router. Este proceso debe continuar hasta que con-teste el equipo destino.

El problema que presenta esta solución es que, puesto que dos paquetes IP no tienen porqué seguir la misma ruta, la secuencia de «pings» no tiene por qué devolver resultados co-herentes. La solución a este problema consiste en utilizar la opción «encaminamiento NOestricto desde origen». Cada «ping» contendrá así la secuencia de routers por los que debepasar, y que serán los conocidos hasta ese momento. La opción de encaminamiento debeser no estricta, puesto que en cada momento no se conoce la dirección del «último alto».

2.9. Una organización «A» desea conectar a Internet como máximo 2.032 máquinas. A su vez, otraorganización «B» quiere conectar, también a Internet, como máximo 4.064 máquinas. Con elobjetivo de que dichas organizaciones hagan un uso lo más óptimo posible del espacio de direc-cionamiento, el proveedor de «A» le asigna un formato de encaminamiento de superred (CIDR)a partir de la dirección 205.10.0.0. Asimismo, el proveedor de «B» asigna, a esta última organi-zación, un formato de encaminamiento de superred (CIDR) a partir de la dirección 215.25.0.0.

Direccionamiento de subredes y superredes 39

a) Indique la longitud de prefijo en bits de la máscara de superred (CIDR) empleada en lasorganizaciones «A» y «B».

b) Indique las máscaras de superred (CIDR) empleadas por ambas organizaciones.c) Indique las direcciones IP de cada una de las redes de «A» y «B».

Solución

Como en todos los problemas, este ejercicio requiere que se vaya de una forma ordenada parasu resolución. Para ello, es preciso ir contestando a las siguientes seis cuestiones:

¿Cuántas redes contiguas necesita como máximo la organización «A» para, a su vez, poderconectar 2.032 máquinas? Como en una red de la clase C como máximo se pueden conectar254 máquinas, es necesario disponer de 8 redes de dicha clase.¿Cuántas redes contiguas necesita como máximo la organización «B» para, a su vez, conectar4.064 máquinas? Por el mismo razonamiento anterior, como en una red de la clase C se pue-den conectar como máximo 254 máquinas, es necesario disponer de 16 redes de dicha clase.¿Cuántos bits del bloque CIDR se necesitan para poder identificar las 8 redes de «A»? Senecesitan 8 combinaciones diferentes, es decir, 3 bits (23% 8).¿Cuántos bits del bloque CIDR se necesitan para poder identificar las 16 redes de «B»? Senecesitan 16 combinaciones diferentes, es decir, 4 bits (24% 16).¿Cuál será la longitud de la máscara CIDR de «A»? Hay que poner a ceros los 3 bits menossignificativos (o más a la derecha) de la máscara natural o por omisión de toda red de la claseC, es decir, en la máscara 255.255.255.0 (11111111.11111111.11111111.00000000) se ponena ceros los 3 últimos bits que están a unos y quedaría como máscara CIDR resultante:255.255.248.0 (11111111.11111111.11111000.00000000). Luego la longitud es de 21 bits «aunos».¿Cuál será la longitud de la máscara CIDR de «B»? Hay que poner a ceros los 4 bits menossignificativos (o más a la derecha) de la máscara natural o por omisión de toda red de la claseC, es decir, en la máscara 255.255.255.0 (11111111.11111111.11111111.00000000) se ponena ceros los 4 últimos bits que están a unos y quedaría como máscara CIDR resultante:255.255.240.0 (11111111.11111111.11110000.00000000). Luego la longitud es de 20 bits «aunos».

En función de lo anterior y teniendo en cuenta que el proveedor de «A» le asigna un formatode encaminamiento entre dominios sin clase (CIDR) a partir de la dirección 205.10.0.0:

Formato CIDR = (205.10.0.0/21) = (205.10.0.0, 255.255.249.0)

Prefijo común de 21 bits de longitud

Máscara natural o por omisiónMáscara

11001101.00001010.00000 000 .00000000205.10.0.0 =

11111111.11111111.11111 111 .00000000por omisión =

11111111.11111111.11111 xxx .00000000de superred =

Máscara CIDR o de superred o de prefijo

Máscara

Bloque CDIR = 3 bits = 2 = 8 redes contiguas de clase C3

205.10.0.0; 205.10.1.0205.10.2.0; 205.10.3.0205.10.4.0; 205.10.5.0205.10.6.0; 205.10.7.0

205.10.00000 .0= 000 = 0; = 001 = 1

xxx

xxx xxx

xxx xxx

xxx xxx

xxx xxx

= 010 = 2; = 011 = 3= 100 = 4; = 101 = 5= 100 = 6; = 111 = 7

Una red se denomina SUPERRED

(o CIDR) cuando la máscara de

superred (CIDR) contiene menos

bits que la máscara por omisión

de la red.

40 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

A su vez, el proveedor de «B» asigna, a esta última organización, un formato de encamina-miento entre dominios sin clase (CIDR) a partir de la dirección 215.25.0.0.

Formato CIDR = (205.25.0.0/20) = (205.25.0.0, 255.255.240.0)

Prefijo común de 20 bits de longitud

Máscara natural o por omisiónMáscara

11001101.00001010.00000 0000 .00000000205.25.0.0 =

11111111.11111111.11111 1111 .00000000por omisión =

11111111.11111111.11111 xxxx .00000000de superred =

Máscara CIDR o de superred o de prefijo

Máscara

Bloque CDIR = 4 bits = 2 = 16 redes contiguas de clase C4

215.25.0.0; 215.25.1.0215.25.2.0; 215.25.3.0215.25.4.0; 215.25.5.0215.25.6.0; 215.25.7.0215.25.8.0; 215.25.9.0215.25.10.0; 215.25.11.0215.25.12.0; 215.25.13.0215.25.14.0; 215.25.15.0

205.25.0000 .0= 0000 = 0; = 0001 = 1

xxxx

xxxx xxx

xxxx xxx

xxxx xxx

= 0010 = 2; = 0011 = 3......

= 1110 = 14; = 1111 = 15

Una red se denomina SUPERRED

cuando la máscara CIDR contiene

menos bits que la máscara por

omisión de la red.

a) Por el razonamiento mostrado anteriormente, la longitud del prefijo de la máscara de supe-rred (CIDR) de la organización «A» será de 21 bits.

A su vez, por el mismo razonamiento de antes, la longitud del prefijo de la máscara desuperred (CIDR) de la organización «B» será de 20 bits.

b) Por el mismo razonamiento anterior, la máscara de superred (CIDR) empleada por «A» se-rá: 255.255.248.0.

A su vez, por el mismo razonamiento anterior, la máscara de superred (CIDR) emplea-da por «B» será: 255.255.240.0.

c) Por el mismo razonamiento anterior, las direcciones de «A» serán:

205.10.0.0; 205.10.1.0205.10.2.0; 205.10.3.0205.10.4.0; 205.10.5.0205.10.6.0; 205.10.7.0

Análogamente, las direcciones de «B» serán:

215.25.0.0; 215.25.1.0215.25.2.0; 215.25.3.0215.25.4.0; 215.25.5.0215.25.6.0; 215.25.7.0215.25.8.0; 215.25.9.0215.25.10.0; 215.25.11.0215.25.12.0; 215.25.13.0215.25.14.0; 215.25.15.0

Direccionamiento de subredes y superredes 41

2.10. Una empresa dedicada al desarrollo y distribución de software ha decidido conectarse a Internet.Para ello, ha contratado, a través de un proveedor de servicios de Internet (ISP), un acceso me-diante una línea punto que se conectará al router de dicha empresa. Las redes de la empresatienen los siguientes requisitos de dimensionamiento:

Red de administración: un máximo de 100 máquinas.Red de asistencia técnica: un máximo de 60 máquinas.Red de personal: un máximo de 40 máquinas.Red de desarrollo: un máximo de 600 máquinas.

El ISP cuenta con 129 direcciones de la clase C (220.1.0.0 a 220.1.128.0), de las cuales yaha empleado 16 direcciones. Considérese que dicho ISP siempre asigna las direcciones empe-zando por la parte inferior del rango de direcciones y que la máscara para todas ellas es de255.255.255.0.

Sin emplear el direccionamiento de superred o CIDR (Classless Inter-Domain Routing):

a) Indique las direcciones de red asignadas por el ISP a la empresa con el objetivo de que sedesperdicie el menor número de direcciones para máquinas.

b) Proponga las tablas de encaminamiento (las más simples posibles) tanto para el router delISP como para el router de la empresa. En las tablas se supondrá que la primera entrada esla de mayor prioridad.

Empleando el direccionamiento de superred o CIDR (Classless Inter-Domain Routing):

c) Indique las direcciones de red asignadas por el ISP a la empresa con el objetivo de que sedesperdicie el menor número de direcciones para máquinas.

d) Proponga las tablas de encaminamiento (las más simples posibles) tanto para el router delISP como para el router de la empresa. En la tabla se supondrá que la primera entrada es lade mayor prioridad.

Una vez se han asignado las correspondientes direcciones, empleando el direccionamientode superred (CIDR), se ha comprobado que el tráfico entre la red de asistencia técnica y la de

42 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

desarrollo es muy alto y ocasiona problemas de rendimiento en el router de la empresa. Comosolución se ha propuesto la compra de un nuevo router que conecte únicamente las dos redescitadas.

e) Proponga las tablas de encaminamiento (las más simples posibles) tanto para el nuevo rou-ter como para una máquina cualquiera de cada una de las redes implicadas. En las tablas sesupondrá que la primera entrada es la de mayor prioridad.

f) Proponga las modificaciones necesarias en las tablas de encaminamiento propuestas en elapartado d) para adaptarse a la nueva situación.

Nota. No habrá que tener en cuenta, para ningún apartado de este problema, las rutas necesariaspara el tráfico de difusión.

Solución

a) Con el objetivo de desperdiciar el menor número de direcciones para máquinas, el ISP haceuso del concepto de máscaras de subred de longitud variable (VLSM: Variable Length Sub-net Masks) que permite aplicar diferentes máscaras a las subredes creadas, a partir de unadirección de red, proporcionando la capacidad de asignar cantidades variables de máquinasa dichas subredes en función de las necesidades. Por consiguiente, la red de administración,la red de asistencia técnica y la red de personal se pueden agrupar mediante VLSM y usaruna única dirección de red de la clase C, en función de tres subredes con máscaras diferen-tes. El procedimiento se refleja a través de los dos siguientes pasos:

1. El ISP reduce el n.o de bits para subredes con el objetivo de aumentar el n.o de bitspara máquinas.

(220.1.16.1 . = 220.1.16.255 = )111 1111 Es una difusión dirigida a la subred 220.10.16.128

(220.1.16.1 . = 220.1.16.127 = )111 1111 Es una difusión dirigida a la subred 220.10.16.0

Máscara = 255.255.255.1000 0000 = 255.255.255.128

1 254111 1110 = 220.1.16.

0 126111 1110 = 220.1.16.

....

....

....

....

...

...

...

...

1000 0001 = 220.1.16.129

0 1000 0001 = 220.1.16.

220.1.16.128

220.1.16.0

Rango de direccionesde máquinas (126)

Rango de direccionesde máquinas (126)

1 = 000 0000 = 220.1.16.1 128

0 = 000 0000 = 220.1.16.0 0

21 =

X xxx xxxx

220.1.16.0

Subred

2. El ISP crea nuevas subredes a partir de una cualquiera, de las obtenidas anteriormente,que disponga del suficiente número de máquinas con el objetivo de aumentar el n.o debits para nuevas subredes y máquinas.

Direccionamiento de subredes y superredes 43

A su vez, como muestra la anterior figura, la red de desarrollo requiere de tres direccionesde red de la clase C contiguas (220.1.17.0, 220.1.18.0 y 220.1.19.0).b)

Internet ISP

Router

220.1.16.0255.255.255.128

220.1.16.192255.255.255.192

220.1.19.0255.255.255.0

220.1.18.0255.255.255.0 220.1.17.0

255.255.255.0

220.1.16.128255.255.255.192

Red deAdministración

(máximo 100 máquinas)

Red deAsistencia Técnica

(máximo60 máquinas)

Red dePersonal(máximo

40 máquinas)

Red de Desarrollo (máximo 600 máquinas)

Destino Máscara Ruta Interfaz

220.1.16.0 255.255.255.128 Directo (1)220.1.16.128 255.255.255.192 Directo (2)220.1.16.192 255.255.255.128 Directo (3)220.1.17.0 255.255.255.0 Directo (4)220.1.18.0 255.255.255.0 Directo (5)220.1.19.0 255.255.255.0 Directo (6)0.0.0.0 0.0.0.0 Router ISP (7)

Destino Máscara Ruta Interfaz

220.1.16.0 255.255.255.0 Router cliente (1)220.1.17.0 255.255.255.0 Router cliente (1)220.1.18.0 255.255.255.0 Router cliente (1)220.1.19.0 255.255.255.0 Router cliente (1)

Sin CIDR

Sin CIDR

(1)

(1)

(2)

(3)

(4)(5)

(6)

(7)

44 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c) y d) Con la dirección 220.1.16.0 y máscara 255.255.252 (11111100).0, el ISP puedeformar una superred e identificar a 4 redes de la clase C: 220.1.16 (00010000).0, 220.1.17(00010001).0, 220.1.18.0 (00010010), 220.1.19 (00010011).0. También, con la misma direccióny máscara (220.1.16.0/255.255.252.0), se puede identificar a cualquier subred de la clase C decualquiera de las cuatro redes anteriormente citadas (p. ej., 220.1.16.0, 220.1.16.128 y220.1.16.192).

En el caso de usar CIDR en el router del ISP, las direcciones que se van a utilizar serán lasmismas que las indicadas en la figura de la cuestión a). El único cambio es que todas ellas sepueden tratar en conjunto usando la dirección de red 220.1.16.0/22 (220.1.16.0/255.255.252.0).

Direccionamiento de subredes y superredes 45

e) Sin usar CIDR, las tablas de encaminamiento pedidas serían:

A su vez, usando CIDR, las tablas de encaminamiento serían las que vemos en la figurade la página siguiente.

f) El ISP no se daría cuenta de que la topología del cliente ha cambiado. Por tanto, la tabla deencaminamiento de su router no variaría. En el caso del router externo u original de la em-presa, éste tampoco tiene que notar ningún cambio y, por tanto, su tabla tampoco cambia.La única alteración es que el tráfico entre las redes de asistencia y desarrollo ya no pasa pordicho router externo.

46 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

RouterExterno

RouterInterno

220.1.16.0255.255.255.128

220.1.16.192255.255.255.192

220.1.17.0255.255.255.0

220.1.16.128255.255.255.192

Red deAsistencia Técnica

(máximo60 máquinas)

Red de Desarrollo(máximo 600 máquinas)

(1)

(1)

(2)

(3)

. . .

Destino Máscara Ruta Interfaz

220.1.16.0 255.255.255.128 Router Externo (1)220.1.16.192 255.255.255.192 Router Externo (1)220.1.16.128 255.255.255.192 Directo (1)220.1.17.0 255.255.255.0 Router Interno (1)220.1.18.0 255.255.255.0 Router Interno (1)220.1.19.0 255.255.255.0 Router Interno (1)0.0.0.0 0.0.0.0 Router Interno (1)

Destino Máscara Ruta Interfaz

220.1.16.0 255.255.255.128 Router Externo (1)220.1.19.0 255.255.255.0 Directo (1)220.1.18.0 255.255.255.0 Router Interno (1)220.1.17.0 255.255.255.0 Router Interno (1)220.1.16.128 255.255.255.192 Router Interno (1)220.1.16.192 255.255.255.192 Router Interno (1)0.0.0.0 0.0.0.0 Router Externo (1)

Sin CIDRMáquina en Red de Asistencia Técnica

Sin CIDRMáquina en Red de Desarrollo

Destino Máscara Ruta Interfaz

220.1.16.128 255.255.252.192 Directo (1)220.1.17.0 255.255.252.0 Directo Compartido

Con CIDRRouter interno

2.11. El encaminamiento con clases o «classful» se basa en que los encaminadores del núcleo deInternet encaminan los paquetes IP en base a la clase (A-B-C) a la que pertenecen. Por su parte,existe otro tipo de encaminamiento denominado sin clases o «classless», que se basa en que losencaminadores del núcleo encaminan los paquetes IP en función de unas máscaras especialesque les permiten agrupar varias redes de una misma clase (A-B-C) en una única entrada de sutabla de rutas, reduciendo así el número de entradas en dicha tabla. En ambos casos, el resto delos encaminadores utilizan en las entradas de sus tablas de rutas máscaras de subred para deter-minar qué entrada deben utilizar a la hora de encaminar los paquetes hacia subredes concretas.

a) ¿Precisan los encaminadores «classful» de núcleo explicitar qué máscara se utiliza en cadaentrada de sus tablas de rutas para encaminar hacia una determinada red?

b) ¿Qué mascara deberá utilizar un encaminador «classless» que desee agrupar las redes declase C 220.1.0.0 a 220.1.7.0 para encaminar mediante una única entrada de su tabla derutas todos los paquetes que vayan dirigidos a cualquiera de ellas?

c) ¿Qué diferencia fundamental presentan las máscaras utilizadas por un encaminador «class-less» de núcleo respecto de las máscaras de red y respecto de las máscaras de subred?

La técnica de descubrimiento de la Unidad Máxima de Transferencia de un camino (path-MTU) a un destino concreto consiste en el envío a dicho destino desde el origen de un paquete

Direccionamiento de subredes y superredes 47

con el tamaño máximo indicado por la MTU local del interfaz por el que se envía el paquete. Elprimer encaminador a lo largo del camino de transmisión que presente una MTU menor que eltamaño del paquete descartará este último y notificará al origen la MTU del enlace que causó eldescarte. El origen entonces reducirá el tamaño de la path-MTU para ese destino igualándolo ala MTU recibida. A continuación, se fragmentará el paquete de nuevo en el origen según lapath-MTU resultante y se enviará de nuevo.

d) ¿Cómo consigue el origen que cada encaminador en el camino descarte los paquetes quesuperan la MTU del enlace por el que pretenden reenviarlos en lugar de fragmentarlos?

e) ¿Qué problemas presenta la utilización de esta técnica en Internet? ¿Cómo podrían solucio-narse éstos?

f) ¿Qué protocolo utilizan los encaminadores para notificar al origen la MTU del enlace quecausa el descarte?

g) ¿Qué ventajas observa en esta técnica frente a la fragmentación IP?h) Sobre un camino entre dos sistemas finales consistente en cuatro enlaces Ethernet con una

MTU de 1.500 bytes, 1.450 bytes, 700 bytes y 1.500 bytes se envía un datagrama UDP de 8KBytes sobre dicho camino. Represente gráficamente cada uno de los paquetes IP relacio-nados con este envío detallando su origen, destino, protocolo de nivel superior (propósito)y tamaño en bytes en los siguientes supuestos:

h.1) Utilización de la técnica de descubrimiento de la path-MTU descrita en el apartadoanterior.

h.2) Utilización de fragmentación IP.

Nota. Para realizar los cálculos, suponga una MTU inicial de 1.500 bytes para la interfaz delorigen, un tamaño mínimo de cabecera IP para los paquetes enviados y no considere el tamañode los delimitadores de trama Ethernet.

Solución

a) Los encaminadores «classful» de núcleo encaminan exclusivamente hacia redes de clase A,B o C (sin contemplar subredes), por lo que no precisan explicitar la máscara que se utilizaen cada entrada de sus tablas de rutas, ya que ésta puede obtenerse a partir de los primerosbits de la dirección destino del paquete IP a encaminar (0, 10 y 110 para A, B y C, respecti-vamente).

b)220.1.0 0 0 0 0 0 0 1.0

220.1.0 0 0 0 0 0 1 0.0

220.1.0 0 0 0 0 0 1 1.0

220.1.0 0 0 0 0 1 0 0.0

220.1.0 0 0 0 0 1 0 1.0

220.1.0 0 0 0 0 1 1 0.0

220.1.0 0 0 0 0 1 1 1.0

220.1.0 0 0 0 0 0 0 0.0

Una máscara /21(255.255.248.0) permiteagrupar las 8 direccionesde red de clase C.

c) Las máscaras de red son fijas: /8, /16 y /24.Las máscaras de subred tienen siempre más bits a 1 (son mayores) que la máscara de

red a partir de la cual se forman para dividir dicha red en subredes de menor tamaño.

48 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Las máscaras «classless» tienen siempre menos bits a 1 (son menores) que la máscarade red a partir de la cual se forman, pudiendo así agrupar varias redes de dicha clase (ennúmero potencia de 2). Al utilizar máscaras «classless» se pierde el concepto de red (A, Bo C), de ahí su nombre, en pro de una gestión más eficaz y eficiente del (escaso) espacio dedirecciones IPv4.

d) Activando el bit DF (Deny Fragmentation) en la cabecera IP de los paquetes que se envían.e) El problema surge al encaminarse cada paquete de forma independiente pudiendo no seguir

la misma ruta que su predecesor. Un solución sería utilizar conjuntamente las opciones Re-gistro de Ruta y Encaminamiento desde Origen no estricto, la primera permitirá obtener laruta seguida por un paquete descartado a partir del contenido del mensaje ICMP obtenido,mientras que la segunda permitirá encaminar el siguiente paquete por dicha ruta.

f) Protocolo ICMP, tipo III, código 4. (Destino inalcanzable, fragmentación necesaria y norealizada .DF% 1.)

g) Mayor eficiencia, ya que no se replican cabeceras IP.Mayor eficacia, ya que la pérdida de un fragmento supondría el descarte del resto.Menor complejidad (tiempo de cómputo menor en los encaminadores y en el destino, noharía falta configurar temporizadores en el destino para reensamblar).

h) h.1)

h.2)

2.12. Un proveedor de servicios de Internet (ISP) dispone de los siguientes rangos entre sus direccio-nes de red aún sin asignar:

128.192.0.0 a 128.195.0.0 (128.192.0.0, 128.193.0.0, 128.194.0.0 y 128.195.0.0)192.64.0.0 a 192.64.127.0 (192.64.0.0, 192.64.1.0, 196.64.2.0, ..., 196.64.127.0)192.96.0.0 a 192.96.64.0 (192.96.0.0, 192.96.1.0, 196.0.2.0, ..., 196.96.64.0)

Siete clientes efectúan a dicho proveedor las siguientes solicitudes:

Cliente 1: 15.240 direcciones IP Cliente 5: 200 direcciones IPCliente 2: 7.620 direcciones IP Cliente 6: 220 direcciones IPCliente 3: 5.080 direcciones IP Cliente 7: 300 direcciones IPCliente 4: 6.604 direcciones IP

La siguiente figura muestra la disposición de los clientes respecto del proveedor.

Direccionamiento de subredes y superredes 49

Cliente 1

Cliente 2

Cliente 3Cliente 7

Cliente 6

Cliente 4

Cliente 5

120.12.1.1

120.16.5.6

120.17.16.3120.16.1.17

120.14.4.1

120.6.1.1

120.15.4.1

Router

Router

Router RouterISP

Router

Router

Router

Router

If 0 If1

If 2

If 3

If4

If5

If 6

Responda a las siguientes cuestiones:

a) ¿Qué técnica permite minimizar el número de entradas necesarias en la tabla de rutas de losencaminadores troncales (entre dominios) para encaminar el tráfico destinado a un conjuntode redes asignadas a una misma organización? Describa brevemente dicha técnica.

b) Realice para cada cliente una asignación de direcciones de red (completas) que cumpla si-multáneamente los dos siguientes requisitos:

b.1) La asignación minimiza el número de direcciones IP utilizadas por el proveedor deacceso para satisfacer la demanda de los clientes.

b.2) La asignación permite utilizar la técnica expuesta en el apartado anterior.

c) ¿Qué porcentaje del conjunto de direcciones IP asignadas ha sido desaprovechado?d) Haciendo uso de la técnica expuesta en el primer apartado, añada a la tabla de rutas del

encaminador del proveedor de acceso (Router ISP) el menor número de entradas necesariaspara encaminar el tráfico destinado a cada uno de los clientes. Utilice para ello el siguienteformato de tabla:

Red destino Prefijo de máscara Siguiente Interfaz

e) ¿Qué ahorro (porcentaje de entradas en las tablas de encaminamiento) ha supuesto la utili-zación en el apartado anterior (d) de la técnica de encaminamiento expuesta en el primerapartado (a), frente a la utilización del encaminamiento tradicional con clases?

Solución

a) Frente al tamaño fijo impuesto por las clases A, B y C a las redes asignadas en el encami-namiento tradicional con clases, la técnica CIDR (Classless Inter-Domain Routing) permitecrear y asignar redes de cualquier tamaño. Para ello, la técnica adjunta un prefijo variable acada red asignada, en lugar de los tres tamaños de prefijo fijo impuestos por las clases A, By C. Se pierde por tanto el concepto de clase, y de ahí el nombre Classless Inter-DomainRouting. La técnica se aplica fundamentalmente para agrupar un conjunto de redes de claseC con direcciones de red consecutivas formando una única superred. La cardinalidad dedicho conjunto debe ser obligatoriamente potencia de 2 para permitir la aplicación de más-caras cuya longitud será la del prefijo variable mencionado anteriormente. A este procesopor el que se crea una única red a partir de múltiples redes de clase C se le conoce tambiéncomo supernetting.

b) Cada red de clase C permite asignar 254 direcciones IP, por lo que las solicitudes de losclientes han sido de 60, 30, 20, 26, 1, 1 y 2 redes de clase C, respectivamente, ya que:

El cliente 1 ha solicitado 15.240 % 254 · 60 direcciones IP.

El cliente 2 ha solicitado 7.620 % 254 · 30 direcciones IP.

50 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

El cliente 3 ha solicitado 5.080 % 254 · 20 direcciones IP.

El cliente 4 ha solicitado 6.604 % 254 · 26 direcciones IP.

Los clientes 5 y 6 han solicitado menos de 254 direcciones IP.

El cliente 7 ha solicitado 300 a 254 · 2 direcciones IP.

Si queremos minimizar el número de direcciones IP utilizadas por el proveedor de ac-ceso para satisfacer esta demanda, y a la vez deseamos poder aplicar la técnica CIDR, de-beremos asignar (cuando sea posible) grupos de redes de clase C consecutivos cuyos tama-ños sean potencias de dos. Por tanto, las solicitudes de los siete clientes quedan en 64, 32,32, 32, 1, 1 y 2 redes de clase C, respectivamente.

Al cliente 1 se le asigna el rango de redes de clase C 192.64.0.0 a 192.64.63.0(192.64.0.0, 192.64.1.0, 196.64.2.0, ..., 196.64.63.0) y un prefijo /18 que permite agruparlasmediante la dirección de superred 192.64.0.0.

Al cliente 2 se le asigna el rango de redes de clase C 192.64.64.0 a 192.64.95.0(192.64.64.0, 192.64.65.0, 196.64.66.0, ..., 196.64.95.0) y un prefijo /19 que permite agru-parlas mediante la dirección de superred 192.64.64.0.

Al cliente 3 se le asigna el rango de redes de clase C 192.64.96.0 a 192.64.127.0(192.64.96.0, 192.64.97.0, 196.64.98.0, ..., 196.64.127.0) y un prefijo /19 que permite agru-parlas mediante la dirección de superred 192.64.96.0.

Al cliente 4 se le asigna el rango de redes de clase C 192.96.0.0 a 192.96.31.0(192.96.0.0, 192.96.1.0, 196.96.2.0, ..., 196.96.31.0) y un prefijo /19 que permite agruparlasmediante la dirección de superred 192.96.0.0.

Al cliente 5 se le asigna la red de clase C 192.96.34.0 (prefijo /24).Al cliente 6 se le asigna la red de clase C 192.96.35.0 (prefijo /24).Al cliente 7 se le asignan las redes de clase C 192.96.32.0 y 192.96.33.0, y un prefijo

/23 que permite agruparlas mediante la dirección de superred 192.96.32.0.A continuación se muestra la representación binaria del tercer octeto, que permite ver

cómo se han distribuido las redes de clase C disponibles entre los clientes y los prefijosnecesarios (los bits incluidos en el prefijo aparecen en negrita).

192.64.0000 0000.0...192.64.0011 1111.0------------------192.64.0100 0000.0...192.64.0101 1111.0------------------192.64.0110 0000.0...192.64.0111 1111.0------------------192.96.0000 0000.0...192.96.0001 1111.0------------------192.96.0010 0000.0192.96.0010 0001.0192.96.0010 0010.0192.96.0010 0011.0

Direccionamiento de subredes y superredes 51

c)254 · 60! 254 · 30! 254 · 20 ! 254 · 26! 200 ! 220! 300

254 · 64! 254 · 32! 254 · 32 ! 254 · 32! 254 ! 254! 512

d) La siguiente tabla muestra el mínimo número de entradas que es necesario añadir a la tablade rutas del encaminador del ISP

Red destino Prefijo de máscara Siguiente Interfaz

192.64.0.0 /18 120.12.1.1 If 0

192.64.64.0 /19 120.16.5.6 If 6

192.64.96.0 /19 120.17.16.3 If 5

192.96.0.0 /19 121.6.1.1 If 1

192.96.34.0 /24 120.15.4.1 If 2

192.96.35.0 /24 120.14.4.1 If 3

192.96.32.0 /23 122.16.1.17 If 4

Los rangos de redes asignados a los clientes 2, 3 y 4 son intercambiables, ya que ningúncriterio obliga a que sean los propuestos.

e) 7 entradas frente a 60! 30 ! 28! 1! 1 ! 2 entradas.

52 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

3.1. Introducción

3.2. Protocolo IPv4

3.3. Protocolo ICMPv4

3.4. Protocolo IPv6

3.4.1. Cabecera de opciones de salto a salto para jumbogramas

3.4.2. Cabecera de fragmentación

3.5. Protocolo ICMPv6

3.6. Transición de IPv4 a IPv6

3.7. Multidifusión: Protocolo IGMP

3.8. Encaminamiento dinámico de unidifusión

3.9. Nivel de transporte de TCP/IP

Supuestos prácticos

3.1. INTRODUCCIÓN

Para el encaminamiento por Internet existen dos tipos de versiones diferentes del protocolo IP,en concreto, la versión 4 (que es la que funciona actualmente) y 6 (para futuros encaminamien-tos). Hubo en su momento una versión 5 para un protocolo IP experimental que no cuajó. Lasversiones 4 y 6 del protocolo IP ofrecen siempre un servicio no orientado a conexión (no fiable)y, por tanto, sin control de errores ni de flujo.

En este contexto, IPv6 conserva y adapta al protocolo IPv4, es decir, se apoya en la versión4 con las siguientes diferencias básicas:

Direccionamiento: se pasa de 4 octetos (alrededor de 4.300 millones de direcciones IP) a16 octetos (aproximadamente 340 cuatrillones de direcciones IP).Flexibilidad y rapidez en el encaminamiento: se procesa un menor número de campos deinformación de control a través de un formato opcional de cabeceras de extensión opcio-nales.Calidad de servicio: soporta un diseño para una potencial asignación de recursos de red ypoder ofrecer servicios de multimedia que requieran de unas garantías mínimas de anchode banda y retardo de transmisión.Seguridad: proporciona mecanismos de seguridad para poder garantizar los servicios deautenticación, confidencialidad, integridad y no repudio en las comunicaciones.

3.2. PROTOCOLO IPv4

El protocolo IPv4 (RFC-791) ofrece siempre un servicio no fiable o no orientado a conexión yen su versión 4, aparte del encaminamiento de datagramas IP por Internet, lleva a cabo funcio-nes de:

Fragmentación: por parte de las entidades IP intermedias (routers).Reensamblado: por parte de la entidad IP de la máquina destinataria. Es importante resal-

tar que sólo la entidad IP de la máquina destinataria reensambla un datagrama IP previamentefragmentado. Esto es así porque las entidades IP intermedias podrían no tener todos los frag-mentos, ya que cada fragmento puede encaminarse de forma independiente. Asimismo, aun enel caso de que una entidad IP de un router reensamblara, podría darse la potencial situación detener que fragmentar cuando la trama de información de la red de acceso no pueda contener, ensu campo de datos, el datagrama reensamblado.

El formato de los datagramas manejado por el protocolo IPv4 consta de dos tipos de infor-mación:

Cabecera: tiene como mínimo, y por omisión, 20 octetos sin opciones de servicios adi-cionales (véase la Figura 3.1). Se destacan los siguientes campos:

— Longitud de la cabecera (4 bits) para indicar el número de bloques de 4 octetos de queconsta la cabecera (mínimo 20 octetos y máximo 60 octetos); Longitud total (16 bits)para especificar la longitud máxima del datagrama incluyendo cabecera y datos(65.535 octetos).

— Tipo o calidad de servicio (8 bits): son más bits teóricos que prácticos. Sólo es precisoindicar que los 3 primeros bits establecen la prioridad de procesamiento del datagramaen cuestión.

— Identificador (16 bits) para identificar a los fragmentos pertenecientes a un mismo da-tagrama; DF (1 bit) se activa cuando no se desea fragmentar; MF (1 bit) se activa paraindicar que a continuación vienen más fragmentos pertenecientes a un mismo datagra-ma; Desplazamiento (13 bits) para especificar el número de bloques de 8 octetos con-tenidos en el campo de datos de fragmentos anteriores.

54 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

VERSIÓN

4 4 8 16

DATOS

OPCIONES

PROTOCOLOTIEMPO DE VIDA SUMA DE COMPROBACIÓN

(CABECERA)

LongitudCabecera

TIPO DE SERVICIO

(TTL)

IDENTIFICADOR DESPLAZAMIENTO

RELLENO

LONGITUD TOTAL

DIRECCIÓN DESTINO

DIRECCIÓN ORIGEN

0DF

MF

000 R C F 00

CA

BE

CE

RA

Figura 3.1. Formato completo del datagrama IPv4.

— TTL (8 bits): número máximo de routers (255) que el datagrama puede atravesar enInternet desde un origen a un destino. Cada entidad IP intermedia (router) decrementaen una unidad el valor almacenado en este campo. Si el resultado es cero, se eliminael datagrama. Si el valor es diferente de cero, se actualiza el campo con el nuevo va-lor. La entidad IP del sistema final no decrementa el contenido del campo TTL porqueya se ha llegado al destino.

— Protocolo (8 bits): es un número que identifica el protocolo superior (TCP% 6,UDP% 17, OSPF% 89, ICMP% 1, IGMP% 2 ...), al cual IP debe entregar los datostransportados por el datagrama.

— Suma de comprobación (16 bits): para detectar errores físicos en la cabecera del data-grama recibido.

— Dirección de origen (32 bits) y destino (32 bits).— . . .

Datos: encapsulan cabeceras de información de control de niveles superiores y potencialesdatos de usuario que se han de transmitir.

Seguidamente, se indican seis precisiones a la hora de fragmentar un datagrama IPv4:

1. Se entiende por MTU, la unidad máxima de transferencia que cabe en el campo de da-tos de una trama de información y que coincide con la máxima longitud de un datagra-ma. Se resalta que cada enlace1 en Internet tiene una MTU de 1.280 octetos o mayor, esdecir, todo enlace en Internet debe disponer de tramas de datos para poder transmitir,sin fragmentación, datagramas como máximo de 1.280 octetosn2. Consecuentemente,de 1 octeto a 1.280 octetos no se fragmenta por ningún enlace de Internet.

2. La entidad IP de la máquina destinataria arranca un temporizador de reensambladocuando recibe un primer fragmento. Si el temporizador termina antes de que todos losfragmentos lleguen, se elimina el resto del datagrama, con lo cual éste se pierde.

3. El protocolo IPv4 no limita los datagramas a un tamaño pequeño, ni garantiza que losdatagramas grandes sean entregados sin fragmentación. La máquina de origen puede se-leccionar cualquier tamaño de datagrama que considere más apropiado. Las especifi-

1 Por ejemplo, una línea serie o una red de área local del tipo Ethernet.2 En la práctica, la MTU es generalmente de 1.500 octetos, ya que se corresponde con el tamaño del campo de

datos de una trama de información Ethernet, que, como ya se ha indicado, es la típica red de comunicaciones por Internet.

Encaminamiento y transporte TCP/IP 55

caciones de IP establecen que los routers pueden aceptar datagramas con la longitudcorrespondiente al valor máximo de la MTU de las redes a las que están conectados.Asimismo, se recuerda que todo enlace en Internet es capaz de manejar datagramas co-mo máximo de 1.280 octetos. Esto significa que se puede enviar por Internet un data-grama de al menos 1.280 octetos sin que éste sea fragmentado.

3.3. PROTOCOLO ICMPv4

ICMPv4 (Internet Control Message Protocol, RFC-792) es el protocolo de envío de mensajes decontrol en Internet y está tan íntimamente ligado al protocolo IPv4, que de hecho se puede vercomo un módulo más dentro del propio módulo o proceso IP (para IPv6 existe su correspon-diente ICMPv6).

Los mensajes de control ICMPv4 en Internet están relacionados con errores, información ydiagnósticos. El destino de un mensaje ICMP de errores es siempre la máquina de origen deldatagrama en cuestión. Nunca se transmite un mensaje ICMP de errores entre routers o siste-mas intermedios. Se recuerda que un mensaje ICMP se utiliza para enviar mensajes de control oaviso y no para hacer más fiable al protocolo IP, el cual jamás podrá recuperar un datagrama.

Los principales servicios ICMP son los siguientes:

Destino inalcanzable. Mensaje que envía:

— Un router o la máquina de origen: fundamentalmente, cuando no sabe o no puedereenviar un datagrama a una red.

— Una máquina de destino: cuando el protocolo o puerto especificado no está activo.

Tiempo excedido. Mensaje que envía:

— Un router: cuando se ha excedido el Tiempo de Vida (TTL) del datagrama.— Una máquina de destino: cuando se ha excedido el tiempo de reensamblaje de un data-

grama fragmentado.

Eco. Mensaje enviado (por la aplicación Ping) para comprobar que una máquina está ac-tiva o en servicio.. . .

3.4. PROTOCOLO IPv6

Como ya se ha comentado con anterioridad, el protocolo IP en su versión 4 ha sido y es demomento la clave del funcionamiento de Internet y la arquitectura TCP/IP. Pero esta versiónestá alcanzando el final de su vida útil y, por tanto, ha sido necesario definir una nueva versión(IPv6) para dicho protocolo con el objetivo de que, en última instancia, reemplace a la ya exis-tente.

Con respecto a las características fundamentales del protocolo IPv6, éstas son casi idénticasa las del protocolo IPv4:

Protocolo responsable del encaminamiento por Internet.Ofrece un servicio no orientado a conexión.

— No hay control de errores ni de flujo.

Los cambios del protocolo IPv6 (RFC-2460) se resumen en una simplificación de la cabece-ra, fundamentalmente, en cuanto a que en el caso de IPv6, ésta se basa en un formato flexiblede cabeceras de extensión opcionales que busca, como uno de sus principales objetivos, reducirel tiempo de procesamiento del datagrama en los routers y, por consiguiente, agilizar el corres-pondiente encaminamiento.

56 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Figura 3.2. Formato de los datagramas IPv6.

Aunque la cabecera de IPv6 dispone de una longitud de 40 octetos frente a los 20 octetos deIPv4, dicha cabecera contiene casi la mitad de los campos que en IPv4; con lo cual se reduce eltiempo de procesamiento acelerando el correspondiente encaminamiento.

Figura 3.3. Formato de la cabecera fija.

Los campos más relevantes de la cabecera fija de IPv6 se describen a continuación:

Prioridad (4 bits): define la prioridad de procesamiento o de transmisión y entrega (poruna entidad IPv6) del datagrama en cuestión.Etiqueta de flujo (24 bits): es un campo todavía en fase experimental y pendiente de defi-nición (RFC-1809) que sustituye al campo de tipo o calidad de servicio de IPv4. Este

Encaminamiento y transporte TCP/IP 57

campo indica la calidad de servicio y el procesamiento especial que la aplicación deseapara su datagrama en los routers por donde pase en el trayecto origen-destino. En esteescenario, un flujo se define como una secuencia ordenada de datagramas que siguen unamisma ruta por Internet, desde un origen a un destino, y que requieren de un tratamientoespecial por los routers por donde pasan.Longitud de la carga útil (16 bits): define la longitud total en octetos del resto del data-grama, excluyendo la cabecera fija que es obligatoria. Al igual que en IPv4, dicha lon-gitud es de 64 KB (65.535 octetos% 11111111 11111111).Cabecera siguiente (8 bits): muy parecido al campo Protocolo de IPv4. Por tanto, es unnúmero que identifica el tipo de cabecera de extensión que viene a continuación o alprotocolo superior al cual IP debe entregar los datos transportados por el datagrama.Límite de saltos (8 bits): equivalente al campo TTL de IPv4.Dirección de origen (128 bits) y destino (128 bits).. . .

Hasta el momento, existen 6 tipos de cabeceras de extensión, en donde la cabecera fija y lasde extensión opcionales incluyen el campo de cabecera siguiente, que identifica el tipo de cabe-cera de extensión que viene a continuación o el identificador del protocolo de nivel superior(p. ej., 6 para TCP, 17 para UDP, etc.). Por consiguiente, las cabeceras de extensión se vanencadenando utilizando el campo de cabecera siguiente que aparece tanto en la cabecera fijacomo en cada una de las citadas cabeceras de extensión. Todas o parte de estas cabeceras deextensión tienen que ubicarse en el datagrama en un determinado orden. Entre estas 6 cabecerasde extensión se destacan las dos siguientes:

3.4.1. CABECERA DE OPCIONES DE SALTO A SALTO PARA JUMBOGRAMAS

Este formato de cabecera de extensión de IPv6 se corresponde con la opción de salto a saltopara datagramas grandes o jumbogramas, es decir, datagramas de más de 64 KB o 65.535 oc-tetos. Las características de esta cabecera se resumen en los siguientes apartados:

Cabecera siguiente 0 194 Longitud jumbo=4

0 8 16 24 31

Longitud de la carga útil jumbo

Bits

Figura 3.4. Cabecera de opciones de salto a salto para jumbogramas.

No se permiten tamaños menores de 65.535 octetos.La longitud de la carga útil en la cabecera obligatoria debe ser 0.La longitud de la cabecera de jumbograma debe ser 0.El campo de Tipo debe ser 194 (opción jumbograma).El campo de Longitud, que especifica la longitud en octetos del campo Valor de jumbo-grama (Longitud de la carga útil jumbo) debe ser 4 octetos.El campo de Valor es de 32 bits (longitud de la carga útil jumbo) el tamaño3 de la cargaútil puede ser de hasta 232

% 4.294.967.295 octetos (aproximadamente 4.000 millones deoctetos o 4 GB).

3 232] 4 GB (11111111 11111111 11111111 11111111), 230

] 1 GB (0011111111 11111111 1111111111111111), ..., 224

% 16.777.216 octetos (00000000 11111111 11111111 11111111), ...

58 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

3.4.2. CABECERA DE FRAGMENTACIÓN

El protocolo IPv6 maneja la fragmentación de forma parecida a como lo hace a su vez el proto-colo IPv4. En IPv6, a diferencia de IPv4, sólo la máquina de origen puede fragmentar un data-grama y, por tanto, sólo la máquina destinataria (como en IPv4) puede reensamblarlo; con lasventajas añadidas de una mayor rapidez, menor carga de proceso y menor probabilidad de per-der un datagrama. Si un router encuentra un datagrama demasiado grande, lo descarta y devuel-ve al origen un mensaje ICMPv6 de paquete demasiado grande indicando la MTU del enlace desalida. Con esta información, la máquina de origen fragmenta el datagrama en función de laMTU indicada y no como había hecho antes basándose, por omisión, en su MTU de salida. Si elorigen tienen que fragmentar un datagrama, éste incluirá una cabecera de extensión de fragmen-tación para cada fragmento de dicho datagrama. IPv6 requiere que cada enlace en Internet tengauna MTU de 1.280 octetos o mayor. Por consiguiente, se ha cambiado la mínima MTU de IPv6de 576 octetos (RFC-1883: IPv6) a 1.280 octetos (RFC-2460: IPv6). Por consiguiente, los enla-ces que tengan una MTU configurable (p. ej., un enlace PPP) deben usar una longitud de almenos 1.280 octetos, recomendándose que se haga con 1.500 o más4 para evitar la tan temidafragmentación.

3.5. PROTOCOLO ICMPv6

La versión 6 del protocolo de envío de mensajes de control en Internet (RFC-2463) sigue lamisma estrategia y objetivos que la versión 4. ICMPv6 conserva gran parte de la funcionalidadde ICMPv4, pero con la introducción de algunos cambios relevantes entre los que se destaca eldescubrimiento automático de la MTU mínima en el camino origen-destino. En este contexto, elformato de un mensaje ICMPv6 de paquete demasiado grande, definido por un Tipo% 1 y Có-digo% 0, lo transmite un router a la máquina de origen cuando el datagrama recibido es mayorque la MTU del enlace de salida y, por tanto, debe eliminar dicho datagrama. Asimismo, parauna mayor información en la máquina de origen, se copian todos los octetos que se puedan deldatagrama original sin que el total del mensaje ICMP exceda de 1.280 octetos (antes5 576 octe-tos). Cuando una máquina de origen recibe un mensaje ICMP de paquete demasiado grandeindicándole, por ejemplo, una MTU de 1.280 octetos, sabe que dispone de 1.232 octetos comomáximo de longitud de la carga útil (40 octetos se corresponden con la cabecera fija de con-trol). Se recuerda que IPv6 requiere que cada enlace en Internet tenga una MTU de 1.280 oc-tetos o mayor.

3.6. TRANSICIÓN DE IPv4 A IPv6

La transición será un proceso largo y gradual, facilitando en un primer momento la intercone-xión de máquinas IPv6 con máquinas IPv4. La clave de que se efectúe con éxito dicha tran-sición consistirá en mantener la compatibilidad con la mayoría de máquinas que todavía sopor-tan IPv4. Durante los últimos años se han propuesto diferentes estrategias o técnicas parafacilitar la transición en Internet de la versión 4 a la versión 6 del protocolo IP. Entre las es-trategias o técnicas más significativas se destacan las siguientes:

Una traducción de protocolos (información de control) y direcciones de red. Algunoscampos de información de control son trasladables de una versión a otra, pero la mayoría

4 Se recuerda que 1.500 octetos es el tamaño máximo del campo de datos de las tramas de información de la redEthernet, que por otro lado es la típica red de comunicaciones en Internet.

5 El documento RFC-1885 (ICMPv6) especificaba 576 octetos. Actualmente, el documento RFC-2403 (ICMPv6)que deja obsoleto al RFC-1885 se ajusta a la nueva definición de MTU mínima (1.280 octetos) del actual RFC-2460(IPv6).

Encaminamiento y transporte TCP/IP 59

no, con lo cual dicha información de control se pierde. A su vez, en el apartado de traduc-ción de direcciones, se distinguen dos tipos de traducciones de direcciones de red:

— Sin formato de direcciones de red IPv6 compatibles IPv4: los routers extremo a extre-mo deben conocer previamente la traducción de la dirección de destino IPv6 en sudirección IPv4 para poder transmitir desde una red IPv6 a otra IPv6 (y viceversa) conredes IPv4 intermedias.

— Con formato de direcciones de red IPv6 compatibles IPv4: los routers extremo a ex-tremo no tienen que conocer previamente ninguna traducción de direcciones para po-der transmitir desde una red IPv6 a otra IPv6 (y viceversa) con redes IPv4 interme-dias. Para ello, el router de origen elimina los 96 ceros que acompañan a los 32 bits dela dirección IPv4 y la convierte en una dirección IPv4. Asimismo, el router de destinoañade los 96 ceros a los 32 bits de la dirección IPv4 y la convierte en una direcciónIPv6.

Una pila de IP dual. Se envían o reciben datagramas IPv6 e IPv4 indistintamente para elmismo interfaz de la red de acceso. Los datagramas IPv6 irán exclusivamente por la pilade IPv6 (nivel de aplicación hasta el nivel de hardware pasando por el nivel de IPv6), ylos datagramas IPv4 por la de IPv4 (nivel de aplicación hasta el nivel de hardware pasan-do por el nivel de IPv4).Túneles de IPv6 sobre IPv4. Un túnel de IPv6 sobre IPv4 consiste en encapsular un data-grama de IPv6 en un datagrama de IPv4. Es la mejor solución para comunicar redes IPv6a través de redes IPv4, ya que no hay ninguna pérdida de información de control como enla primera solución basada en una traducción de información de control y direcciones dered. El inconveniente es que hay que conocer previamente las direcciones IP de los dosrouters que constituyen los extremos del túnel.

3.7. MULTIDIFUSIÓN: PROTOCOLO IGMP

Las máquinas comunican su pertenencia a un grupo, a los routers locales de multidifusión me-diante el protocolo IGMP (Internet Group Management Protocol) de Gestión de Grupos deInternet (RFC-1112), cuyos mensajes se encapsulan en datagramas IPv4. Concretamente, losmecanismos de este protocolo permiten dos acciones fundamentales:

1. Que las máquinas destinatarias o sistemas finales en una red de área local (IEEE 802)informen a sus routers locales de que desean unirse a un grupo específico de multidifu-sión, es decir, desean recibir transmisiones dirigidas a dicho grupo. Cuando una máqui-na se une a un nuevo grupo de multidifusión, envía un mensaje o informe IGMP (tipo 2)de pertenencia a grupo (Host Membership Report) con la dirección de destino IP quecontiene la dirección de multidifusión del grupo al que pertenece la máquina de origen.Asimismo, dicho datagrama IP lleva un TTL% 1 para indicar que este tipo de mensajeIGMP no debe ser reenviado por ningún otro router de multidifusión.

2. Que los routers de multidifusión interroguen o sondeen periódicamente a su red de árealocal para saber si los miembros, de un grupo conocido, continúan aún activos. Los rou-ters locales de multidifusión sondean de forma periódica, mediante un mensaje IGMP(tipo 1) de solicitud de pertenencia a grupos (Host Membership Query message), a lasmáquinas vecinas de su red de área local para determinar aquellas que se mantienencomo miembros de grupos. Este mensaje IGMP de solicitud o sondeo se envía en undatagrama IP con la dirección de destino IP que contiene la dirección reservada de mul-tidifusión, 224.0.0.1, que semánticamente quiere decir «a todas las máquinas en esta redde área local». Asimismo, dicho datagrama IP lleva un TTL% 1 para indicar que estetipo de mensaje IGMP no debe ser reenviado por ningún otro router de multidifusión.

60 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

3.8. ENCAMINAMIENTO DINÁMICO DE UNIDIFUSIÓN

Este tipo de encaminamiento se basa en estrategias adaptativas fundamentadas en unas rutasdinámicas (no establecidas de antemano por configuración estática) y en donde las informacio-nes de encaminamiento varían en la medida en que lo haga la red. Por ejemplo, si hay que intro-ducir un nuevo destino o eliminar uno ya existente, se actualizan dinámicamente las tablas deencaminamiento de los correspondientes routers de la organización sin necesidad de parar sured. Por consiguiente, estas estrategias se adaptan dinámicamente a los cambios que pueda su-frir la red de la organización durante su funcionamiento.

Los protocolos utilizados para distribuir dinámicamente la información de encaminamientoy actualizar automáticamente las tablas IP de los routers de una organización (en adelante siste-ma autónomo o SA) se cimentan en uno de los algoritmos o estrategias siguientes:

Vector de Distancia: también denominado de Ford-Fulkerson en honor a sus creadores, elcual usa una métrica basada, fundamentalmente, en el número de saltos o número de rou-ters que hay que atravesar hasta llegar a un destino.Estado del Enlace (LS: Link State) o Primer Camino Más Corto (SPF: Shortest-PathFirst): también denominado de Dijkstra en honor a su creador y a que es, generalmente, elalgoritmo (se puede utilizar otros algoritmos de encaminamiento) LS o SPF más utilizado.Dicho algoritmo usa una métrica de enlace basada en asociar un coste igual o diferente acada enlace en función de ciertos objetivos de diseño para determinar, posteriormente, laruta del coste mínimo a un determinado destino.

La Figura 3.5 muestra los protocolos más significativos para la distribución y actualizaciónde la información de encaminamiento. Existen dos tipos de protocolos:

De router interno o IGP (Interior Gateway Protocol): protocolo interno de encamina-miento6 basado en el vector de distancia o en el estado del enlace y que se utiliza, portanto, internamente para intercambiar información entre los routers de un mismo dominiode encaminamiento de un SA. En los supuestos prácticos se mencionan siempre RIP uOSPF, y no otros IGP, por ser RIP y OSPF dos estándares en Internet.De router externo o EGP (Exterior Gateway Protocol): protocolo externo de encamina-miento7 basado en el vector de distancia y usado, por tanto, externamente para intercam-biar información de encaminamiento entre los SA. Actualmente, el protocolo EGP usadoen Internet se denomina BGP.

� Protocolos internos IGP (Interior Gateway Protocol)Vector de distancia:– RIP (Routing Information Protocol, RFC-1058, para la versión 1, y RFC-1723, para lala versión 2): ISOC/IAB

– IGRP (Internet Gateway Routing Protocol, www.cisco.com): Cisco– EIGRP (Enhanced IGRP, www.cisco.com): CiscoEstado del enlace:– OSPF (Open Shortest Path First Protocol, RFC-1593): ISOC/IAB– IS-IS (Intermediate System to Intermediate System, ISO DP 10589, RFC-1195: Use ofOSI IS-IS for Routing in TCP/IP and Dual Environments): ISO

� Protocolos externos EGP (Exterior Gateway Protocol)Vector de distancia:– BGP (Border Gateway Protocol, RFC-1771): ISOC/IAB

Figura 3.5. Los protocolos más relevantes IGP y EGP.

6 En realidad, no encaminan, sino que ayudan a actualizar la tabla de encaminamiento que utiliza el protocolo IP,que es el que realiza el pertinente encaminamiento.

7 Tampoco un EGP encamina, se limita a actualizar la tabla de encaminamiento que utiliza el protocolo IP.

Encaminamiento y transporte TCP/IP 61

ral 4 ral 8

ral 2 ral 6

ral 3 ral 7

ral 1 ral 5

SISTEMA AUTÓNOMO(SA1)

SISTEMA AUTÓNOMO(SA2)

R1 R5R4 R8

R3 R7

R2 R6

IGP (RIP) IGP (OSPF)EGP

Gatewais/Routers Exteriores

IGP (Interior Gateway Protocol)

EGP (Exterior Gateway Protocol)

RIP, IGRP, EIGRP (Vector Distancia)

OSPF, IS-IS (Estado de Enlace)

BGP (Vector Distancia)

Figura 3.6. Dos organizaciones diferentes comportándose como un SA.

En concreto, se define un dominio de encaminamiento, o simplemente dominio, como unconjunto de routers que ejecutan un mismo IGP. Un SA representa uno o más dominios bajouna única administración que tiene una política de encaminamiento unificada con otros SA. Unsistema autónomo (SA o AS: Autonomous System) típico son los routers de una organización ode un proveedor (ISP). Para el mundo exterior, el SA se ve como una única entidad que se co-munica con otros SA.

3.9. NIVEL DE TRANSPORTE DE TCP/IP

La Figura 3.7 muestra un ejemplo de escenario del protocolo TCP (RFC-793 y 1122), el cualofrece, aparte de otras funciones y extremo a extremo, un servicio de transporte orientado aconexión y, por tanto, fiable y sin congestiones independientemente de las redes y routers quehayan intervenido entre dos sistemas finales o máquinas de usuario.

INTERFAZ DERED

Interfazde red

Interfazde red

Interfazde red

Interfazde red

INTERFAZ DERED

APLICACIÓN APLICACIÓN

TCP TCP

IP IP IPIP

FIABILIDAD

A B

Figura 3.7. Un ejemplo de dos máquinas «A» y «B» conectadas extremo a extremomediante dos routers y vía TCP.

62 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Un segmento TCP engloba dos tipos de información:

Cabecera de información de control: contiene la información de control que manejan lasentidades TCP para llevar a cabo sus respectivas funciones. Sin opciones de servicios adi-cionales, tiene una longitud mínima, por omisión, de 20 octetos y máxima de 60 octetos(incluyendo opciones).

DATOS (Variable)

OPCIONES

SUMA DE COMPROBACIÓN

RELLENO

PUNTERO URGENTE

VENTANA

NÚMERO DE CONFIRMACIÓN (ACK)

NÚMERO DE SECUENCIA

PUERTO ORIGEN PUERTO DESTINO

0 15 16 31C

abec

era

TC

P

DESP

Figura 3.8. Formato de la cabecera de TCP.

Se resaltan los siguientes campos de la cabecera TCP:

— Puerto de Origen (16 bits): identifica al proceso de aplicación emisor.— Puerto de Destino (16 bits): identifica al proceso de aplicación receptor que recibe

un segmento TCP; por ejemplo, en un momento dado, al proceso servidor que re-cibe una solicitud de establecimiento de la conexión.

— Número de Secuencia (32 bits): indica el primer octeto del campo de datos (si tie-ne un octeto o más) del segmento de información que se va a enviar. Como elnúmero de secuencia es de 32 bits, se trabaja en módulo 232. Esto último quieredecir que los octetos se numeran cíclicamente del 0 al 232-1 (0, 1, 2, ..., 232-1, 0,1, 2, ...), es decir, el número de secuencia vuelve a 0 después de 232-1.

— Número de Confirmación (32 bits): indica el primer octeto del campo de datos delsiguiente segmento de información que se espera recibir.

— ACK (ACKnowledgment) o confirmación (1 bit): si está activo indica que el campode Número de Confirmación o Número de ACK es un campo significativo que laentidad TCP receptora debe analizar debidamente.

— SYN (Synchronize) o sincronización (1 bit): si está activo indica que se está esta-bleciendo o procesando una conexión TCP.

. SYN% 1, ACK % 0: solicitud de establecimiento de una conexión TCP.

. SYN% 1, ACK% 1: respuesta afirmativa (¡OK!) a la solicitud previa de esta-blecimiento de una conexión TCP.

— Ventana (16 bits): es la ventana deslizante de recepción del emisor del segmentoque transporta dicha información. Se utiliza como mecanismo de control de flujo.La ventana puede ser de 1 octeto, 2 octetos, ..., hasta 216.1 octetos (65.535 octetoso 16 unos) como máximo. Quiere esto decir que el búfer de recepción es comomáximo de 65.535 octetos.

— . . .

Encaminamiento y transporte TCP/IP 63

Datos (variable): incluye la cabecera de información de control de la correspondiente ap-licación y los potenciales datos del mensaje de dicha aplicación (si existen). Este campode datos se corresponde con lo que se entiende como Tamaño Máximo del Segmento(MSS: Maximum Segment Size). La entidad TCP calcula un MSS de tal forma que los da-tagramas IP se correspondan con la MTU (Maximum Transfer Unit) de la red de acceso.Consecuentemente, este campo tiene una longitud de tamaño variable.

A su vez, el protocolo de datagramas de usuario UDP (User Datagram Protocol) es unprotocolo muy simple del nivel de transporte que ofrece, a las correspondientes entidades delnivel de aplicación, un servicio de transporte no orientado a conexión y, por tanto, no fiable ysin control de la congestión.

� SERVICIO NO ORIENTADO A CONEXIÓN

Sin control (detección y recuperación) de errores lógicos (datagramas UDP perdidos y desordenados)

Con detección (opcional) y no recuperación de errores físicos

Sin control de flujo

Multiplexación/Demultiplexación

Transferencias simultáneas en los dos sentidos (full-dúplex)

Figura 3.9. Características del protocolo UDP.

3.1. Comente razonadamente si son correctas o no las siguientes afirmaciones:

a) En las cabeceras de los datagramas de los protocolos IPv4 e IPv6 se dispone de un campode 8 bits cuyo contenido identifica al protocolo receptor de los datos del datagrama.

b) El tiempo de proceso en los routers para encaminar un datagrama IPv6 será siempre mayorque en el caso de un datagrama IPv4, debido a que la longitud de las direcciones IPv6 sonmayores que las direcciones IPv4.

c) Los routers IPv4 pueden fragmentar datagramas en caso de ser necesario, pero los routersIPv6 no.

d) El protocolo IPv6 permite a la máquina de origen fragmentar un datagrama y, por tanto,sólo la máquina de destino puede reensamblarlo. Inicialmente, la máquina de origen nece-sita recibir de la máquina de destino un mensaje ICMPv6 de paquete demasiado grandeindicando la MTU (Unidad Máxima de Transferencia) de su interfaz de entrada.

e) El software de multidifusión del interfaz de una red IEEE 802 (p. ej., del tipo Ethernet)«escucha» cualquier tipo de dirección de multidifusión y elimina aquellas tramas con data-gramas IP de multidifusión cuya dirección IP pertenezca a grupos de multidifusión inexis-tentes en la propia máquina.

f) Cuando un datagrama IP llega a cualquier router de un área de OSPF, se busca en la tablade encaminamiento el área de destino y, seguidamente, en función de esta información seencamina.

g) BGP-4 es un protocolo basado en un algoritmo del vector de distancia que utiliza unacuenta de identificadores de sistemas autónomos con un determinado límite (infinito pe-queño) para resolver potenciales bucles o viajes en círculo de datagramas IP.

64 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

h) El protocolo TCP en ningún momento permite la transmisión de un segmento de informa-ción de más de 65.535 octetos, ya que el tamaño máximo de la ventana de recepción es de16 bits.

i) A veces, el protocolo UDP no hace uso del campo de suma de comprobación (16 bits).Para ello, la entidad UDP emisora pone dicho campo a ceros, de modo que la entidad UDPreceptora sepa que la suma de comprobación no se ha calculado.

j) El protocolo de transporte multimedia en tiempo real, RTP, se monta sobre el protocoloUDP para aquellas transmisiones de vídeo o audio en donde los errores producidos por elmedio físico son despreciables (por ejemplo, en redes de área local del tipo Ethernet). Si latransmisión se realiza por un medio físico no fiable, es necesario que RTP trabaje sobreTCP para la correcta recuperación por parte del receptor de aquellos paquetes RTP perdi-dos o desordenados.

k) Para que el protocolo de transporte multimedia en tiempo real RTP pueda recuperar erro-res sobre UDP (paquetes RTP incorrectos), necesita la colaboración del protocolo RTCP(RTP Control Protocol) que le informa de aquellos paquetes RTP que se han perdido o hanllegado desordenadamente.

Conteste razonadamente a las siguientes cuestiones:

l) Indique, cómo puede distinguirse en la cabecera IP, tanto en los routers IPv4 como IPv6,dos comunicaciones: una de transferencia de ficheros y otra de navegación Web entre dossistemas finales

m) Indique, de qué manera puede distinguirse, en el nivel IP, tanto en los routers IPv4 comoIPv6, los paquetes pertenecientes a una comunicación de voz respecto a otra de vídeo (am-bas utilizan el protocolo RTP)

n) Indique las distintas clases de routers OSPF existentes, utilizando la terminología especifi-cada en el protocolo OSPF.

o) ¿Puede haber algún caso contemplado en el protocolo OSPF en el cual un router puedaestar conectado, por ejemplo, a cinco áreas diferentes incluyendo también al área troncal(área 0)? En caso afirmativo, ¿cuál es el nombre del router en cuestión siguiendo la termi-nología OSPF?

p) ¿Por qué se deja, habitualmente, al sistema operativo la elección de un número de puertolibre en el lado del socket del cliente, mientras que en lado del socket del servidor se asig-na, generalmente, un número de puerto específico?

q) ¿Qué mecanismo utiliza el protocolo TCP para detectar el comienzo del primer octeto dedatos en un segmento de información?

r) Suponiendo que ya se ha establecido una conexión entre dos entidades TCP, ¿puede existiralgún caso durante la transferencia de datos en que dos segmentos de información transmi-tidos en la misma dirección contengan el mismo número de secuencia?

Solución

a) Sí en el caso del protocolo IPv4, pero en IPv6 sólo cuando el datagrama no lleve cabecerasde extensión opcionales.

b) No. El tiempo de proceso es menor en el caso de un datagrama IPv6, debido al menornúmero de campos de información de control que se han de examinar.

c) Sí. Los routers IPv6 nunca fragmentan datagramas; en caso de ser necesario debe realizar-lo la máquina de origen.

d) No, con respecto a que inicialmente la máquina de origen necesita recibir de la máquina dedestino un mensaje ICMPv6 de paquete demasiado grande. La máquina de origen sólo

Encaminamiento y transporte TCP/IP 65

recibirá este mensaje de los routers intermedios que no soporten la MTU empleada. EnIPv6, a diferencia de IPv4, sólo la máquina de origen puede fragmentar un datagrama y,por tanto, sólo la máquina destinataria (como en IPv4) puede reensamblarlo. Si un routeren el camino origen-destino encuentra un datagrama demasiado grande, lo descarta (ya quenunca puede fragmentar) y devuelve al origen un mensaje ICMPv6 de paquete demasiadogrande, indicando la MTU del enlace o interfaz de salida. Con esta información, la máqui-na de origen fragmenta el datagrama en función de la MTU indicada y no como habíahecho antes, por omisión, basándose en su MTU de salida.

e) No, por varios motivos:El software de multidifusión del interfaz de una red IEEE 802 (p. ej., una red de árealocal del tipo Ethernet) nunca escucha direcciones IP enteras (332 bits) de multidifu-sión en el campo de destino de una trama. En todo caso, sólo una parte de la direcciónIP de multidifusión (los 23 bits de menor orden o más a la derecha).Cuando llega una dirección de multidifusión, el software de multidifusión del interfaz deuna red IEEE 802 analiza los 48 bits de la dirección. Si coincide con alguna direcciónde multidifusión preconfigurada, la pasa al nivel superior IP. Si no coincide, descarta latrama. Otra posibilidad es que dicho software se preconfigure en «modo promiscuo» yacepte todo tipo de direcciones dejando enteramente al nivel IP la labor de aceptar orechazar. Resumientdo, el software de multidifusión es incapaz de eliminar todas las di-recciones de multidifusión inexistentes en la propia máquina porque no puede detectarpotenciales combinaciones repetidas que podrían ocurrir con los 23 bits de menor ordende una dirección IP. Es decir, puede haber en dos o más máquinas más de una mismacombinación de 23 bits compartida por más de una combinación de 5 bits (1110 xxxxxXXXXXXX XXXXXXXX XXXXXXXX). Será la propia entidad IP quien verifiquecuidadosamente las direcciones IP, en todos los datagamas entrantes, y elimine cual-quier datagrama no esperado o perteneciente a grupos de multidifusión inexistentes enla propia máquina.

f) No. Un router de OSPF encamina exactamente igual que otro router, es decir, consulta latabla de encaminamiento y encamina en función de la dirección de destino.

g) No. La forma que tiene el protocolo BGP de detectar y evitar bucles es que si un routerexterno BGP, en un mensaje de actualizar, detecta su propio identificador en el Cami-no–SA (itinerario de los SA), no tiene más que eliminar dicho mensaje.

h) No. En la fase de establecimiento de la conexión (bit SYN activado) se puede utilizar laopción de escala de ventana que permite aumentar el tamaño máximo de Ventana de 216-1octetos (65.535 octetos) hasta 1.073.725.440 octetos (1 GB aproximadamente).

i) Sí. De esta forma se agiliza aún más el transporte de los correspondientes mensajes de laaplicación (p. ej., de difusión y multidifusión) al eliminar no sólo la sobrecarga añadida dela retransmisión (en el caso de TCP), sino el proceso extra de la suma de comprobaciónaplicada a todo el datagrama UDP. Consecuentemente, se ofrece una mayor rapidez en laentrega de los mensajes.

j) No. RTP utiliza UDP como protocolo de transporte con independencia de la fiabilidad delmedio físico. Es mucho más importante recibir la información multimedia en el momentoadecuado que la fiabilidad del transporte. No se utiliza TCP, ya que exige una sobrecargaextra debido a las potenciales retransmisiones que perjudican la visualización y/o escuchafinal.

k) No. RTP jamás recupera paquetes perdidos o con errores. El protocolo RTCP tiene comoobjetivo monitorizar la calidad de servicio y congestión de la red. En una sesión RTP, losparticipantes se envían periódicamente paquetes RTCP con el objetivo de tener realimenta-ción, a su vez, sobre la calidad de recepción de los paquetes RTP. Por consiguiente, un

66 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

paquete RTCP no encapsula trozos de audio o vídeo, sino información del emisor y/o re-ceptor con estadísticas que pueden ser muy útiles a la correspondiente aplicación paraajustar sus parámetros de envío y recepción.

l) En IPv4 no se pueden distinguir. En IPv6 puede utilizarse el campo «Etiqueta de Flujo».m) En IPv4 no se pueden distinguir. En IPv6 se distinguen mediante la codificación corres-

pondiente de los campos de «Prioridad» y «Etiqueta de Flujo».n) Router interno (Intra-Area Router).

Router en frontera de área (Area Border Router).Router troncal (Backbone router).Router en frontera de SA (AS Border Router).

o) Sí, en el caso de un router en frontera de área (Area Border Router). Dicho router es undispositivo de encaminamiento que puede estar conectado a múltiples áreas, es decir, pue-de tener conexiones a enlaces dentro de dos o más áreas incluyendo siempre al área 0. Enel caso más simple, sólo está conectado al área 0 y a otra área.

p) Porque el cliente es quien, habitualmente, inicia la comunicación. Por tanto, necesita cono-cer previamente la dirección IP y número de puerto de dicho servidor. Asimismo, el servi-dor averigua la dirección IP y número de puerto del cliente en la propia solicitud.

q) Mediante el campo de la cabecera de información de control denominado «Desplazamien-to de Datos (Data Offset)» o longitud de la cabecera (4 bits). Este campo indica el númerode bloques de cuatro octetos (palabras de 32 bits) que ocupa la cabecera. Por omisión (sinopciones de servicios adicionales) tiene una longitud de 20 octetos (5 bloques o «0101» de4 octetos). El tamaño máximo será de 60 octetos (15 bloques o «1111» de 4 octetos). Aligual que para el protocolo IP, éste es un campo necesario para reconocer el inicio delcampo de datos de usuario, ya que el campo de opciones es de longitud variable.

r) Asumiendo, que los segmentos de información TCP contienen datos:1. En caso de retransmisión.2. Cuando se usa la opción de marca de tiempo en conexiones de alta velocidad, en don-

de los números de secuencia pueden dar la vuelta durante el tiempo de vida de laconexión. Sólo esta opción permite reconocer octetos diferentes con el mismo númerode secuencia en la misma conexión.

3.2. Una organización conecta todas sus máquinas (A, B, C, D, F, G, H) a través de dos routers ytres redes de área local IEEE 802, haciendo uso de la tecnología TCP/IP tal y como se muestraen la siguiente figura:

A

B

C

DF

G

R1 R1

Todas las máquinas disponen de unas mismas aplicaciones corporativas que se comunicansegún el típico modelo cliente-servidor.

Encaminamiento y transporte TCP/IP 67

a) El proceso cliente de la máquina «A» intenta comunicarse con el proceso servidor homólo-go de la máquina «G», pero dicho proceso servidor no se encuentra activo en ese momento.Indique qué máquina detectaría el correspondiente problema, ¿qué protocolo o protocolosintervendrían y qué acciones se llevarían a cabo ante este hecho.

b) El proceso cliente de la máquina «B» intenta comunicarse con el proceso servidor homólo-go de la máquina «F», pero dicha máquina empieza a saturarse en cuanto a sus niveles dealmacenamiento y proceso. ¿Existe algún mecanismo en el nivel de red de la arquitecturaTCP/IP que permita un control de flujo para evitar que «B» transmita más rápidamente delo que es capaz de almacenar y procesar «G»?

c) Si un datagrama transmitido por la máquina «A» a la máquina «G» necesita fragmentarsetanto en «R1» como en «R2» y un determinado fragmento no llega a su destino, ¿qué má-quinas y qué protocolo o protocolos intervendrían?, y ¿qué acciones se llevarían a caboante este hecho?

d) Si en la cuestión anterior la correspondiente aplicación no permite ningún tipo de fragmen-tación, ¿qué máquinas y qué protocolo o protocolos intervendrían?, y ¿qué acciones se lle-varían a cabo ante este hecho?

e) El proceso cliente de la máquina «C» intenta comunicarse con el proceso servidor homólo-go de la máquina «G», pero dicha máquina no se encuentra activa en dicho momento. Indi-que, qué máquina detectaría el correspondiente problema, qué protocolo o protocolos inter-vendrían y qué acciones se llevarían a cabo ante este hecho.

f) El proceso cliente de la máquina «A» intenta comunicarse con el proceso servidor homólo-go de la máquina «G», pero los correspondientes datagramas IP llegan a «G» con el Tiem-po de Vida (TTL) excedido. Indique qué protocolo o protocolos intervendrían y qué accio-nes se llevarían a cabo ante este hecho.

Solución

a) El nivel de transporte (TCP/UDP) de la máquina de destino «G» detectaría que el númerode puerto correspondiente al proceso servidor solicitado no está activo. Asimismo, la má-quina «G» enviaría a la máquina de origen «A» un mensaje ICMP de Destino Inalcanzable(Tipo % 3) por Puerto No Alcanzable (Código % 3) encapsulado en el correspondiente da-tagrama IP (dirección de origen % «G», dirección de destino % «A»).

b) A pesar de que el protocolo IP ofrece un servicio no orientado a conexión, en el nivel dered TCP/IP se ofrece un mecanismo muy simple para controlar la congestión a través delprotocolo ICMP. Este servicio se fundamenta en el envío por parte de la máquina «F» deun mensaje ICMP de Frenado de Origen (Tipo % 4 y Código % 0) encapsulado en el co-rrespondiente datagrama IP (dirección de origen % «F», dirección de destino % «B»), paraevitar que la entidad IP de «B» transmita más rápidamente de lo que la entidad IP de «F»es capaz de almacenar y procesar.

c) La máquina de destino «G» arranca un temporizador de reensamblado cuando recibe unprimer fragmento del datagrama. Si el temporizador termina al no haber recibido todos losfragmentos pertenecientes a dicho datagrama, se elimina el datagrama incompleto y «G»transmite a la máquina de origen «A» un mensaje ICMP de Tiempo Excedido (Tipo % 11),por haberse sobrepasado el Tiempo de Reensamblaje de un Datagrama Fragmentado (Códi-go% 1). Dicho mensaje ICMP va encapsulado en el correspondiente datagrama IP (direc-ción de origen % «G», dirección de destino % «A»). Posteriormente, y debido a que elnivel de red es siempre no orientado a conexión, es el protocolo TCP (si el nivel de trans-porte es orientado a conexión) o el protocolo de aplicación (si dispone de mecanismos

68 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

para controlar los errores y está montado sobre UDP) el encargado de recuperar el segmen-to o mensaje correspondiente.

d) El primer router «R1» enviaría a la máquina de origen «A» un mensaje ICMP de DestinoInalcanzable (Tipo % 3) por Fragmentación Necesaria y No Realizada (Código % 3) encap-sulado en el correspondiente datagrama IP (dirección de origen % «R1», dirección de desti-no % «A»).

e) El problema lo detectaría, al no recibir respuesta de resolución de direcciones, el routerfinal «R2» a través del protocolo ARP. Asimismo, el router «R2» enviaría a la máquina deorigen «A» un mensaje ICMP de Destino Inalcanzable (Tipo% 3) por Máquina Destinata-ria No Alcanzable (Sin Respuesta ARP) (Código % 1) encapsulado en el correspondientedatagrama IP (dirección de origen % «R2», dirección de destino % «C»).

f) Al llegar dichos datagramas a la máquina destinataria «G», no se eliminan dichos datagra-mas, ya que han llegado a la máquina final. Por consiguiente, el protocolo IP, tras realizarsus acciones correspondientes, pasa los segmentos que encapsulan dichos datagramas al ni-vel superior (transporte).

3.3. Una máquina «A», que trabaja con el protocolo IPv6, desea enviar sin cabeceras de extensiónun datagrama de 3.000 octetos a otra máquina «B», que también hace uso de dicho protocolo enel escenario que se describe en la figura. En dicha figura, sólo existen dos redes, Red1 (IPv6) yRed2 (IPv6), de diferentes MTU (Maximum Transfer Unit), una (Red1) de 3.000 octetos y otra(Red2) de 1.328 octetos, interconectadas a través de un router «R1» IPv6.

a) Indique, gráficamente, cómo la entidad IPv6 de la máquina «A» sabe inicialmente que tieneque efectuar un proceso de fragmentación para transmitir a la entidad IPv6 de la máquina«B» el citado datagrama IPv6 de 3.000 octetos.

b) Indique, gráficamente, cómo se efectúa el procedimiento de fragmentación. Todos los po-tenciales fragmentos estarán identificados con el valor 1.

Por simplicidad, el formato que se ha de usar para los datagramas IPv6 será el siguiente:

Solución

Esta solución gráfica engloba a las cuestiones a) y b).

Encaminamiento y transporte TCP/IP 69

3.4. Una organización dispone de cuatro redes de comunicaciones (RC1, RC2, RC3 y RC4) conecta-das a través de tres routers (R1, R2 y R3), para asegurar la interoperabilidad de todas sus má-quinas (A, B y C) según el escenario que se muestra a continuación:

Las redes RC1 y RC3 están basadas en el uso del protocolo IPv6. A su vez, RC2 y RC4 sebasan en el uso del protocolo IPv4. Cada red tiene, como unidad máxima de transferencia(MTU), la longitud máxima del datagrama soportada por el correspondiente protocolo de enca-minamiento. Teniendo en cuenta que los sistemas finales A, B y C manejan el protocolo IPv6;responda a las siguientes cuestiones:

70 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

a) Proponga gráficamente la arquitectura de protocolos de los routers R1, R2 y R3 sin el usode un software de traducción de protocolos y direcciones (IPv6-IPv4).

b) Con los cambios de la cuestión anterior a), ¿es posible la transferencia sin fragmentaciónde un datagrama de información que contenga 1 GByte de datos de «A» a «B» y de «A» a«C»? En caso negativo, indique brevemente el procedimiento operativo que ha seguido elcorrespondiente protocolo de encaminamiento.

c) Indique, en una comunicación de «A» a «B», qué campo o campos específicos del datagra-ma IPv6 intervienen en la especificación de la longitud total del datagrama de 1 GByte dela cuestión anterior.

Solución

a) Una solución es a través de túneles de IPv6 sobre IPv4, según se describe en la siguientefigura:

De A/B a C: se encapsula el datagrama IPv6 en un datagrama IPv4 (túnel R1-R2). Segui-damente, se desencapsula en R2 y, finalmente, se vuelve a encapsular en R3 (túnel R3-C), desencapsulándose en C.De C a A/B: se encapsula el datagrama IPv6 en un datagrama IPv4 (túnel C-R3). Segui-damente, se desencapsula en R3 y, finalmente, se vuelve a encapsular en R2 (túnel R2-R1), desencapsulándose en A/B.

Si existiera un software de traducción, por ejemplo, en R1, el campo de datos deldatagrama IPv6 debe copiarse en el campo de datos del datagrama IPv4, realizándose lacorrespondiente traducción o traslación (mapping) de direcciones. Sin embargo, al reali-zar dicha conversión de IPv6 a IPv4, habrá campos específicos de control en el datagra-ma IPv6 (por ejemplo, el campo de Etiqueta de Flujo) que no tienen correspondencia conningún campo de control de la cabecera de IPv4. Por consiguiente, dicha información sepierde irremediablemente.

b) De «A» a «B», sí, ya que manejan el protocolo IPv6 que soporta la cabecera de extensiónopcional de salto a salto para jumbograma (capaz de transportar hasta 4 GB) y, comodice el enunciado, RC1 emplea como MTU la longitud máxima del datagrama soportadapor el correspondiente protocolo de encaminamiento (en este caso 1 GB).

Encaminamiento y transporte TCP/IP 71

De «A» a «C», no, debido a que con IPv6 sólo la máquina de origen («A») puede frag-mentar un datagrama y, por tanto, sólo la máquina destinataria («C») puede reensamblar.Si la entidad IPv6 del router («R1») encuentra un datagrama (1 GB) superior a su MTUde salida (por ejemplo, 64 KB), lo descarta y devuelve al origen un mensaje ICMPv6 depaquete demasiado grande indicando la MTU (64 KB) de dicho enlace de salida. Conesta información, la entidad IPv6 de la máquina origen («A») fragmenta el datagrama enfunción de la MTU indicada (64 KB), y no como había hecho antes en base a su MTU desalida (1 GB). Si el origen «A» desea fragmentar un datagrama, éste incluirá una cabece-ra de extensión de fragmentación para cada fragmento de dicho datagrama.

c) Las máquinas «A» y «B» manejan el protocolo IPv6, por tanto, soportan la cabecera deextensión opcional de salto a salto para jumbograma, capaz de transportar hasta 4GB (eneste caso 1 GB) sin fragmentación.

CABECERA FIJA:— El campo de LONGITUD DE LA CARGA ÚTIL (en la cabecera obligatoria) % 0

octetos.

CABECERA DE EXTENSIÓN DE SALTO A SALTO PARA JUMBOGRAMA:— El campo de LONGITUD JUMBO (especifica la longitud en octetos del campo Lon-

gitud de la carga útil jumbo) % 4 octetos.— El campo de LONGITUD DE LA CARGA ÚTIL DE JUMBO (32 bits)% 1 GB.

3.5. En el escenario descrito en la figura, la interconexión entre las redes, Red1 (IPv6), Red2 (IPv4)y Red3 (IPv6), se lleva a cabo mediante los routers R1 y R2. Suponiendo que la interoperabili-dad IPv4/IPv6 entre los sistemas finales A y B se lleva a cabo mediante una traducción de in-formación de control y direcciones IP SIN FORMATO DE DIRECCIONES IPv6 COMPATI-BLES IPv4, indique:

72 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

a) ¿Qué informaciones deben conocer previamente, y por qué, los correspondientes routers R1y R2 en el envío de un datagrama IPv6 desde la máquina de origen «A» a la máquina desti-no «B»?

Suponiendo que la interoperabilidad IPv4/IPv6 entre los sistemas finales A y B se lleva acabo mediante una traducción de información de control y direcciones IP CON FORMATO DEDIRECCIONES IPv6 COMPATIBLES IPv4, indique:

b) ¿Qué informaciones deben conocer previamente, y por qué, los correspondientes routers R1y R2 en el envío de un datagrama IPv6 desde la máquina de origen «A» a la máquina dedestino «B»?

Solución

a) R1 debe conocer, previamente (obviamente, aparte de su configuración interna TCP/IP),la asociación:

DIRECCIÓN (DESTINO) IPv6 de «B» —DIRECCIÓN (DESTINO) IPv4 de «B»

R2 debe conocer, previamente (obviamente, aparte de su configuración interna TCP/IP),la asociación:

DIRECCIÓN (DESTINO) IPv4 de «B» —DIRECCIÓN (DESTINO) IPv6 de «B»

b) Ninguna información (obviamente, aparte de su configuración interna TCP/IP), ya que eneste caso se utiliza un formato IPv6 compatible con IPv4, lo que significa que una direc-ción IPv6 encapsula o transporta una dirección IPv4:

Bits 80 16 32

00000 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 0000 000...0 Dirección IPv4

Por tanto, R1 «extrae» (eliminando los correspondientes ceros) las direcciones de origen ydestino IPv4 encapsuladas en las direcciones de origen y destino IPv6, y crea un datagramaIPv4 que envía por Red2. A su vez R2, a partir de las direcciones de origen y destino IPv4recibidas, «genera» (añadiendo los correspondientes ceros) las direcciones de origen ydestino IPv6 y crea un datagrama IPv6 que envía por Red3.

3.6. En el escenario descrito en la figura siguiente, en donde la conexión entre las redes, Red1(IPv6/IPv4), Red2 (IPv4) y Red3 (IPv6), se lleva a cabo mediante los routers R1 y R2; propon-ga, sin modificar el software ya existente en los sistemas finales «B» y «C», las pilas de proto-colos en las máquinas implicadas para aquellas soluciones más óptimas que permitan la interco-nexión de una máquina «A»:

Encaminamiento y transporte TCP/IP 73

a) Con una máquina «B» que dispone de una pila TCP/IP para el protocolo IPv4.b) Con una máquina «C» que dispone, a su vez, de una pila TCP/IP para el protocolo IPv6,

teniendo en cuenta que R1 conoce previamente la dirección IP del router «R2».c) Con una máquina «C» que dispone, a su vez, de una pila TCP/IP para el protocolo IPv6,

teniendo en cuenta que «A» y «C» utilizan el formato de direcciones IPv6 compatible IPv4y que, además, R1 no conoce previamente la dirección IP de la máquina «R2» ni ningunaotra dirección IP de «C».

Solución

a) Teniendo en cuenta que hay máquinas en Red1 que admiten datagramas IPv6 o datagramasIPv4; la solución más óptima es disponer en la máquina «A» de una pila de IP dual. Así,mediante la pila IPv4 se comunica con «B» y con cualquier otra potencial máquina IPv4 deRed1. A su vez, a través de la pila IPv6, hace lo propio en Red1, con cualquier otra poten-cial máquina IPv6.

APLICACIÓNAPLICACIÓN APLICACIÓN

TCP/UDPTCP/UDP TCP/UDP

IPv4

IPv6 IPv4Interfazde Red1

Interfazde Red1

Hardware

Hardware

Red 1IPv6/IPv4 ... IPv6

... IPv4

b) Partiendo del hecho de que R1 conoce previamente la dirección IP de R2, y manteniendo lapila dual en «A» (para seguir comunicándose con máquinas IPv4 en Red1), se debe usar untúnel de IPv6 sobre IPv4 entre R1 y R2 (encapsulación de datagramas IPv6 en datagramasIPv4).

Interfazde Red1

Interfazde Red3

Interfazde Red2

Interfazde Red2

Hardware HardwareHardware Hardware

R1

(Encapsulado/IPv6/IPv4)

(DesencapsuladoIPv6/IPv4)

R2

APLICACIÓNAPLICACIÓN APLICACIÓN

TCP/UDPTCP/UDP TCP/UDP

IPv6IPv6IPv6

IPv6IPv6

... IPv4

IPv6 IPv4

Interfazde Red

Interfazde Red1

HardwareHardware

Red1IPv6/IPv4

Red2IPv4

Red3IPv6

A C

74 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c) R1 no conoce previamente la dirección IPv4 de R2; por tanto, no puede establecer ningúntúnel con R2. Además, R1 no conoce previamente la dirección IPv4 de C (dirección reser-vada para «C» en Red2 y conocida por R2); por consiguiente, no puede llevar a cabo nin-guna traducción de direcciones IP asociando las direcciones IPv6 e IPv4 de destino de«C». Consecuentemente, no hay solución a no ser que, como dice el enunciado, se utiliceun formato IPv6 compatible con IPv4, que significa que una dirección IPv6 encapsula otransporta una dirección IPv4.

Bits 80 16 32

00000 .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 0000 000...0 Dirección IPv4

Interfazde red

Interfazde red

Interfazde red

Interfazde red

Hardware HardwareHardware Hardware

R1

(Traducción de direccionesy de información

de control IPv6/IPv4)

R2

APLICACIÓNAPLICACIÓN APLICACIÓN

TCP/UDPTCP/UDP TCP/UDP

IPv6IPv6IPv4IPv6 IPv4

... IPv4

IPv6 IPv4

Interfazde Red

Interfazde Red1

HardwareHardware

Red1IPv6/IPv4

Red2IPv4

Red3IPv6

A C

R1 «extrae» (eliminando los correspondientes ceros) las direcciones de origen y destinoIPv4 encapsuladas en las direcciones de origen y destino IPv6, y crea un datagrama IPv4que envía por Red2. A su vez, R2, a partir de las direcciones de origen y destino IPv4recibidas, «genera» (añadiendo los correspondientes ceros) las direcciones de origen ydestino IPv6, y crea un datagrama IPv6 que envía por Red3.

3.7. En función de la siguiente figura y teniendo en cuenta que las direcciones IP de multidifusiónasociadas a los grupos G1 y G2 son 227.100.10.20 y 227.100.10.21, respectivamente.

a) Indique el contenido insertado por el router en los campos dirección de origen, dirección dedestino, TTL, tipo y dirección de grupo clase D de un mensaje IGMP de solicitud de perte-nencia a grupos.

Computadora 1

220.10.1.2

Computadora 2

220.10.1.3

220.10.1.1

Computadora 3

220.10.1.4

Computadora 4

220.10.1.5

Computadora 5

220.10.1.6

Computadora 6

220.10.1.7

Router

G1

G1

G2

G2

Encaminamiento y transporte TCP/IP 75

b) Determine qué computadoras recibirían, en el nivel IP, el mensaje de la cuestión ante-rior a).

c) Determine qué computadoras responderían al mensaje de la cuestión a) e indique el conte-nido insertado en los campos dirección de origen, dirección destino, TTL, tipo y direcciónde grupo clase D de un mensaje IGMP de informe de pertenencia al grupo G1.

Solución

a) Un router de multidifusión sólo envía un mensaje de solicitud de pertenencia a grupos. Portanto:

CABECERA IP:

— DIRECCIÓN IP DE ORIGEN: 220.10.1.1 (Router).— DIRECCIÓN IP DE DESTINO: 224.0.0.1 (Dirección reservada clase D para todas las

máquinas en esta red de área local).— TTL: 1— . . .

MENSAJE (encapsulado) IGMP DE SOLICITUD DE PERTENENCIA A GRUPOS:

— TIPO (de mensaje): 1.— DIRECCIÓN DE GRUPO CLASE D: 0 (en solicitud).— . . .

b) Todas las computadoras, conectadas a la red de área local, recibirán en el nivel IPdicho mensaje. Todo ello, con independencia de pertenecer o no a un grupo de multidi-fusión.

c) Para evitar que el router de multidifusión escuche respuestas innecesarias, ya que sólo tieneque saber que existe una máquina de un grupo en particular (todas las transmisiones se en-vían mediante el software de multidifusión del interfaz de la red de acceso); sólo responde-rá la Computadora 2 del grupo G1 por disponer de un retardo más pequeño que la Compu-tadora 5. Cuando la Computadora 2 envía su respuesta mediante multidifusión, laComputadora 5 asume que el router de multidifusión también recibió una copia de la pri-mera respuesta y cancela la suya. Ídem, para la Computadora 3 del grupo G2 (la Computa-dora 6 permanecería en silencio). Como sólo se pide el mensaje IGMP para el grupo G1,entonces:

CABECERA IP:

— DIRECCIÓN IP DE ORIGEN: 220.10.1.3 (Computadora 2).— DIRECCIÓN IP DE DESTINO: 227.100.10.20 (Grupo G1).— TTL: 1.— . . .

MENSAJE (encapsulado) IGMP DE INFORME DE PERTENENCIA A GRUPO:

— TIPO (de mensaje): 2.— DIRECCIÓN DE GRUPO CLASE D: 227.100.10.20 (Grupo G1).— . . .

3.8. Una organización dispone de una infraestructura informática basada en una red privada decomputadoras con tecnología TCP/IP. Las distintas redes de datos que conforman la citadared se conectan a través de máquinas especializadas denominadas routers o encaminadores.Asimismo, teniendo en cuenta el número de redes destinatarias de dicha organización, se hadecidido agrupar éstas en dos sistemas autónomos (ST1 y ST2), controladas por administrado-res diferentes y con un único dominio de encaminamiento en cada uno de dichos sistemasautónomos.

76 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

En este contexto, los routers seleccionan dinámicamente las correspondientes rutas medianteestimaciones puntuales. Para ello, utilizan unos protocolos basados en distintas estrategias deencaminamiento:

Vector de Distancia: usa una métrica basada en el número de saltos desde un sistema de-terminado a una red de destino.Estado del Enlace: el coste del enlace está basado en una métrica asociada a la capacidaddel enlace en cuestión.

SISTEMAAUTÓNOMO

SISTEMAAUTÓNOMO

B FC G

D H

A E

Router

bb f

dd h

aa e

cc c

d2d2 h

aa e

Red deDatos

1

4 3

1

21

1 1

1

1 1

Coste delenlace Coste del

enlace

Coste delenlace

En ST1, el protocolo de intercambio de mensajes entre routers para la selección de la mejorruta o protocolo de router interno o IGP (Interior Gateway Protocol) está basado en la estrate-gia del Vector de Distancia, mientras que en ST2 el mismo protocolo está cimentado, a su vez,en la estrategia del Estado del Enlace. Asimismo, los routers exteriores «C» y «F», que son losque conectan los sistemas autónomos, deben pasar dinámicamente, mediante un protocolo derouter externo EGP (Exterior Gateway Protocol), la información de los destinos alcanzables deST1 al router «F» y de ST2 al router «C». Un router en ST1 para una dirección de red de ST2debe enviar el datagrama IP al router «C», que dispone de una información de encaminamientomás completa. Asimismo, un router en ST2, para una dirección de red de ST1, entrega el data-grama al router «F» para que éste actúe en consecuencia.

Nota. Para la contestación de las diferentes cuestiones, no se debe incluir ningún elemento hard-ware o software que no esté contemplado en el escenario planteado.

a) En el Sistema Autónomo ST1, ¿se podría contemplar la posibilidad de que algunos routersutilicen un protocolo IGP basado en la estrategia de encaminamiento del Vector de Distan-cia y otros routers en el mismo ST1, en cambio, usen un IGP basado, a su vez, en el Estadodel Enlace?

b) Teniendo en cuenta que en ST1 el protocolo IGP entre routers está basado en el Vector deDistancia y en ST2 en el Estado del Enlace, ¿plantea alguna incompatibilidad el hechode disponer de un IGP diferente en los dos sistemas autónomos pertenecientes a la mismaorganización?

c) Indique el nivel de comunicaciones TCP/IP en el cual se ubicaría el protocolo IGP y quéprotocolos de comunicaciones, de la arquitectura en cuestión, intervendrían como soportepara el envío de un mensaje IGP.

d) Comente brevemente qué problemas más significativos ocasionaría un fallo en el enlaceentre los routers exteriores «C» y «F». Asimismo, indique si es necesario, qué tipo de estra-tegia de encaminamiento (Vector de Distancia o Estado del Enlace) sería la más conve-

Encaminamiento y transporte TCP/IP 77

niente para el protocolo IGP entre «C» y «F», en función de que en ST1 se utiliza el Vectorde Distancia, y en ST2 el Estado del Enlace.

e) Construya la tabla de encaminamiento óptima del Router «A» con respecto a las redes des-tinatarias (a1, a2, b1, c1, d1 y d2) en ST1. Se supone una distancia igual a uno desde unrouter a una red de destino a la cual dicho router esté conectado directamente.

f) Construya la tabla de encaminamiento óptima del Router «E» con respecto a las redes des-tinatarias (e1, e2, f1, g1, h1, h2) en ST2. Se supone, tal y como se indica en la figura, quelos costes directos a los destinos (e1, e2, f1, g1, h1 y h2) son igual a 1, mientras que loscostes de los enlaces entre routers son los siguientes: E . F% 4, E .G % 3, E .H% 2,F .H% 1 y H.G% 1.

Solución

a) No, debido a que los protocolos IGP son diferentes en cuanto al formato de los mensajes,estrategias, etc. Todos los routers de un dominio de encaminamiento en un mismo sistemaautónomo deben utilizar el mismo protocolo de distribución y actualización de la informa-ción de encaminamiento para la selección de la mejor ruta.

b) No, mientras el protocolo IGP sea el mismo en el dominio de encaminamiento de cada sis-tema autónomo y entre los routers C y F.

c) Si el protocolo IGP es por ejemplo OSPF, éste se ubica en el nivel de Internet de la arqui-tectura TCP/IP, por encima del subnivel IP. En este caso, los niveles o protocolos queintervendrían serían el protocolo IP y, posteriormente, el protocolo del interfaz de acceso ala red correspondiente. A su vez, si el protocolo IGP es por ejemplo RIP, éste se ubica en elnivel de Aplicación de la arquitectura TCP/IP. En este caso, los niveles o protocolos queintervendrían serían los protocolos UDP e IP y, posteriormente, el protocolo del interfaz deacceso a la red correspondiente.

d) Se produciría el típico aislamiento y la imposibilidad de conocer los destinos del otro siste-ma autónomo. La estrategia de un EGP es totalmente independiente de si el protocolo IGPes del Vector de Distancia o Estado del Enlace. Un EGP como BGP sólo indica el caminode sistemas autónomos (Camino–SA) para llegar a unos determinados destinos de un siste-ma autónomo; el siguiente router externo (Siguiente–Salto) para llegar a dichos destinos, ylos destinos (Destinos) en cuestión.

e)

Router A

Destino Distancia Ruta

a1 1 A

a2 1 A

b1 2 B

c1 2 C

d1 3 B/C

d2 3 B/C

Por omisión (vecino más externo) 1 C

78 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

f)

Router E

Destino Coste Ruta

e1 1 E

e2 1 E

f1 4 H

g1 4 G/H

h1 3 H

h2 3 H

Por omisión (hacia el vecino más externo F) 2 H

3.9. Una organización dispone de cinco redes de área local (RAL 1, RAL 2, RAL 3, RAL 4 y RAL 5)IEEE 802.3/10Base-T, cuyo interfaz físico se encuentra estructurado en dos niveles de comuni-caciones: físico y de enlace (subnivel de enlace LLC1 y subnivel de control de acceso al mediofísico MAC 802.3). Asimismo, dispone de una red RCP de conmutación de paquetes X.25 quehace uso de los tres primeros niveles OSI (físico, enlace y de red) y un conjunto de cinco rou-ters o encaminadores (R1, R2, R3, R4 y R5) para conectar a Internet vía TCP/IP todos sus siste-mas finales de usuario (A, B, C, ...) tal y como se muestra en la correspondiente figura:

Ral 1 Ral 4

Ral 3

Ral 2

RCP

Ral 5

A

B

R4

R5

R2

R3R1

...

...

...

...

Internet

Inicialmente, todos los routers se basaban en una estrategia de encaminamiento estática o noadaptativa, cimentada en unas rutas fijas establecidas de antemano. Posteriormente, las redes ymáquinas de la organización se conectaron a Internet como un sistema autónomo con un únicodominio de encaminamiento y en donde el router R3 hace las funciones de router exterior de la

Encaminamiento y transporte TCP/IP 79

organización. Con el objetivo de actualizar dinámicamente las informaciones de encaminamien-to, la pertinente autoridad administrativa decidió utilizar un mismo protocolo interno RIP basa-do en la estrategia del vector de distancia.

En función del escenario propuesto:

a) Indique, gráficamente, los protocolos TCP/IP que manejaban los routers R4 y R5 cuando elencaminamiento efectuado era exclusivamente estático.

b) Indique, gráficamente, los protocolos TCP/IP que manejan los routers R4 y R5 mediante unencaminamiento dinámico a través del protocolo RIP.

c) ¿Existiría algún problema si en el escenario indicado se cambia en el router R3 el protocoloRIP (vector de distancia) por el protocolo OSPF basado, a su vez, en el estado del enlace?.

d) Indique, para el router R1 y con la información más significativa (Destino, Distancia, Ru-ta), su tabla de encaminamiento inicial y su tabla de encaminamiento óptima, esta últimacon las mejores rutas a cada uno de los correspondientes destinos.

Solución

a)

R4 R5

IP IP

LLC1 LLC1 LLC1Red X.25 Red X.25

MAC 802.3 MAC 802.3 MAC 802.3Enlace X.25 Enlace X.25

Físico RAL2(10 base T)

Físico RAL4(10 base T)

Físico RAL5(10 base T)Físico X.25 Físico X.25Físico RAL5(10 base T)

b)

R4 R5

RIP RIP

UDP UDP

IP IP

LLC1 LLC1 LLC1Red X.25 Red X.25

MAC 802.3 MAC 802.3 MAC 802.3Enlace X.25 Enlace X.25

Físico RAL2(10 base T)

Físico RAL4(10 base T)

Físico RAL5(10 base T)Físico X.25 Físico X.25Físico RAL5(10 base T)

c) Teniendo en cuenta que un sistema autónomo es un conjunto de routers controlados poruna única autoridad administrativa y que utilizan, en un mismo dominio de encaminamien-to un único protocolo interno (IGP: Interior Gateway Protocol); si a R3 se le cambia elprotocolo (OSPF en lugar de RIP), R3 no podría intercambiar información de encamina-miento con el resto de los routers del sistema autónomo (R1, R2, R4 y R5) que hacen uso,a su vez, de un protocolo diferente, como es el caso del protocolo RIP.

80 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d)R1 (Tabla de Encaminamiento Inicial)

Destino Distancia Ruta

RAL1 1 Directa

RAL2 1 Directa

Por omisión 1 R2/R4

R1 (Tabla de Encaminamiento Óptima)

Destino Distancia Ruta

RAL1 1 Directa

RAL2 1 Directa

RAL3 2 R2

RAL4 2 R2/R4

RCP 2 R4

RAL5 3 R4

Por omisión 1 R2/R4

3.10. Una organización se conecta a Internet como un sistema autónomo (SA1) que dispone, en suúnico dominio de encaminamiento, de tres routers (R1, R2 y R3) que interconectan cinco redesde datos de área local (ral1, ral2, ral3, ral4 y ral5).

Teniendo en cuenta que parte del contenido de las tablas internas de encaminamiento de losrouters es como se indica a continuación:

Router R1 Router R2 Router R3

Destino Ruta Destino Ruta Destino Ruta

ral1 Directa ral2 Directa ral3 Directa

ral2 Directa ral3 Directa ral4 Directa

ral3 R2 ral4 R3 ral5 Directa

ral4 R2 ral5 R3 Omisión R2

ral5 R2 Omisión R1

a) Especifique, qué tipo de estrategia se utiliza para actualizar todas las tablas de encamina-miento y cómo se lleva a cabo dicha actualización; es decir, si es la propia autoridad admi-nistrativa del sistema autónomo quien la realiza o bien un protocolo TCP/IP. En este últimocaso, indique el nombre del protocolo.

Encaminamiento y transporte TCP/IP 81

b) Indique, gráficamente, dibujando con la máxima claridad posible, la interconexión de redesy routers en dicho sistema autónomo.

c) Si una máquina de ral5 desea conectarse con otra de ral1, especifique, tomando como infor-mación las correspondientes tablas de encaminamiento, cómo se encaminarían los datagra-mas y qué ruta seguirían en el transcurso de su viaje desde el origen (ral5) hasta el destino(ral1).

Asimismo, en Internet existe otro sistema autónomo (SA2), con un único dominio deencaminamiento, que se conecta a su vez con SA1. SA2 está formado por dos routers (R4 yR5), que interconectan dos redes de datos de área local (ral6 y ral7), y dispone de la si-guiente topología:

Ral 6 Ral 7

R1 R4 R5

SA1 SA2

...

d) Especifique, qué tipo de estrategia se utiliza para actualizar todas las tablas de encamina-miento de los routers R4 y R5, y cómo se lleva a cabo dicha actualización; es decir, si es lapropia autoridad administrativa del sistema autónomo SA2 quien la realiza coordinándosecon el administrador de SA1 o bien es un protocolo TCP/IP. En este último caso, indique elnombre del protocolo.

e) Indique la composición interna de todas las tablas de encaminamiento de los routers R4 yR5, especificando su contenido más óptimo (es decir, con todos los destinos posibles y susmejores rutas), según el siguiente formato:

Router R4 Router R4

Destino Ruta Destino Ruta

raln Directa opor Ri

raln Directa opor Ri

Solución

a) Como un sistema autónomo es un conjunto de routers controlados por una única autoridadadministrativa y que utilizan, en un dominio de encaminamiento, un mismo protocolo derouter interno o IGP (Interior Gateway Protocol); la estrategia de encaminamiento serásiempre DINÁMICA. Por consiguiente, la actualización de las tablas de encaminamiento sellevará a cabo a través de un protocolo TCP/IP ya sea, por ejemplo, RIP u OSPF (pero sólouno de los dos, en función de cuál haya seleccionado la autoridad administrativa para suorganización).

b) Para dibujar la topología del sistema autónomo hay que fijarse, dentro de las tablas de en-caminamiento de los correspondientes routers, en los destinos con rutas directas, indirectasy por omisión. En función de lo anterior, dicha topología es la siguiente:

82 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Ral 1 Ral 2

R1

R2

Ral 3

Ral 5

Ral 4

R3

c) La entidad IP de la máquina conectada a ral5 analiza la dirección del destinatario y com-prueba que la dirección de red (ral1) de dicho destinatario no está incluida en su tabla. Portanto, transmite el datagrama al router R3 indicado, por omisión, en su tabla de encamina-miento. Seguidamente, R3 comprueba que la dirección de red (ral1) de la máquina destina-taria no está incluida en su tabla de encaminamiento. Consecuentemente, envía el datagra-ma, por omisión, al siguiente router vecino R2.

Router R3

Destino Ruta

ral3 Directa

ral4 Directa

ral5 Directa

Por omisión (vecino más externo) R2

A continuación, R2 observa que la dirección de red (ral1) de la máquina destinataria noestá incluida en su tabla de encaminamiento. Por consiguiente, pasa el datagrama, por omi-sión, al siguiente router vecino R1.

Router R2

Destino Ruta

ral2 Directa

ral3 Directa

ral4 R3

ral5 R3

Por omisión (vecino más externo) R1

Encaminamiento y transporte TCP/IP 83

Posteriormente, R1 observa que la dirección de red (ral1) de la máquina destinatariaestá incluida en su tabla de encaminamiento. Por tanto, transmite el datagrama, directa-mente, por el correspondiente interfaz de acceso a dicha red.

Router R1

Destino Ruta

ral11 Directa

ral12 Directa

ral3 R2

ral4 R2

ral5 R2

Nota. Se asume que para cualquier dirección de red que no aparezca en su tabla interna, R1acudirá a su tabla externa de encaminamiento formada por mensajes BGP.

Para terminar, la entidad IP del sistema final conectado a ral1 analiza la dirección IPdel destinatario y comprueba que dicha dirección es la suya y, por tanto, que la citada má-quina es la receptora del datagrama en cuestión.

d) Igual que en en la cuestión a), como un sistema autónomo es un conjunto de routers avan-zados controlados por una única autoridad administrativa y que utilizan un mismo protoco-lo de router externo o EGP (BGP), para facilitar el encaminamiento por otro sistema autó-nomo, y un mismo protocolo de router interno o IGP (p. ej., RIP u OSPF) en un dominio,para facilitar el encaminamiento por éste; la estrategia de encaminamiento será siempre, yen ambos casos, DINÁMICA.

e) En el escenario planteado, R4 juega dos papeles de encaminamiento: router externo paraSA1 y router interno para SA2. Consecuentemente, para el protocolo externo utiliza BGP, ypara el interno, por ejemplo, RIP u OSPF (en este último caso, sólo uno de los dos).R5 es, únicamente, un router interno en SA2, por tanto, sólo puede utilizar un IGP ya

sea, por ejemplo, RIP u OSPF.R4 maneja dos protocolos diferentes, uno interno (p. ej., RIP u OSPF) y otro externo

(BGP), por tanto gestiona, en su base de datos, una Tabla interna de Encaminamiento enfunción de SA2 y una Tabla externa de Encaminamiento BGP basándose en SA1:

Router R4 (Tabla interna RIP/OSPF)

Destino Ruta

ral6 Directa

ral7 R5

Nota. Se asume que para cualquier dirección de red que no aparezca en su Tabla interna,R4 acudirá a su Tabla externa de Encaminamiento formada por mensajes BGP.

84 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Router R4 (Tabla externa BGP con SA1 a través de R1)

Camino–SA Destino Ruta

SA1 ral1 R1

SA1 ral2 R1

SA1 ral3 R1

SA1 ral4 R1

SA1 ral5 R1

Nota. Esta Base de Datos se ha creado al informar R1 a R4, mediante un mensaje BGP, deque todas las direcciones de red indicadas son alcanzables a través de R1 (Siguiente–Salto)y que el itinerario (Camino–SA) que hay que atravesar, hasta llegar a ellas, está formadopor el tránsito a través de un único sistema autónomo (SA1).

A su vez, R5 maneja un protocolo interno (por ejemplo, RIP u OSPF), por tanto, gestio-na una Tabla interna de Encaminamiento:

Router R5 (Tabla interna RIP/OSPF)

Destino Ruta

ral7 Directa

ral6 Directa

Por omisión (vecino más externo) R4

3.11. Se interconectan en Internet tres sistemas autónomos (SA1, SA2 y SA3) con un único dominiode encaminamiento en cada uno de ellos, según se muestra en la siguiente figura:

Ral 2

Ral 4

Ral 7

Ral 8

Ral 5

Ral 6

Ral 1

Ral 3

Ral 9

R2

R4

R7 R6

R5

R1

R3

R8

SA1SA2

SA3

Encaminamiento y transporte TCP/IP 85

El sistema autónomo SA1 está formado por dos routers (R1 y R2) y dos redes de área local(ral1 y ral2). A su vez, el sistema autónomo SA2 está compuesto por tres routers (R3, R4 y R5)y tres redes de área local (ral3, ral4 y ral5). Finalmente, el sistema autónomo SA3 está formadopor tres routers (R6, R7 y R8) y cuatro redes de área local (ral6, ral7, ral8 y ral9). A cada unade las nueve redes de área local anteriores (ral1, ral2, ..., ral9) se conectan los correspondientessistemas finales de usuario.

a) ¿Qué diferencia existe entre una estrategia estática y dinámica de encaminamiento porInternet?

b) Especifique qué tipo de estrategia se utiliza para actualizar las tablas internas de encamina-miento de los routers R1, R3, R4, R7 y R8 de cada uno de los sistemas autónomos y cómose lleva a cabo dicha actualización

c) Indique qué tipo de estrategia se utiliza para actualizar las tablas de encaminamiento de losrouters R2, R5 y R6 de cada uno de los sistemas autónomos y cómo se lleva a cabo dichaactualización.

d) En el caso de disponer de un sistema autónomo que utilice internamente un número muyelevado de routers, indique qué tipo de algoritmo de encaminamiento (vector-distancia oestado del enlace) es más práctico en una estrategia dinámica de encaminamiento.

e) Indique la composición interna de las tablas de encaminamiento del router R5 especifican-do su contenido más óptimo (es decir, todos los destinos posibles y sus mejores rutas), se-gún el siguiente formato:

Router R5 (Tabla externa BGP con SA1 y SA3)

Camino–SA Destino Ruta

Router R5 (Tabla interna RIP/OSPF)

Destino Ruta

f) ¿Es necesario que el router externo R5 de SA2 informe a los routers internos R3 y R4 delmismo SA2 de cualquier destino externo perteneciente a SA1 o SA3?

Solución

a) En una estrategia estática de encaminamiento las decisiones de encaminamiento se confi-guran previamente en las tablas de encaminamiento de los correspondientes routers. Cual-quier cambio en función de añadir o eliminar destinos finales implica volver a desactivarlos routers y configurarlos nuevamente «a mano» por el pertinente administrador de dichossistemas.

A su vez, una estrategia dinámica se basa en la actualización automática de las tablasde encaminamiento mediante el intercambio de mensajes entre los routers implicados, através de un mismo protocolo de distribución y actualización de la información de encami-namiento. Este protocolo va informando de las novedades acontecidas para una actualiza-ción automática de las correspondientes tablas; permitiendo que éstas se adapten a los cam-bios potenciales de encaminamiento realizados en cuanto a la inclusión o eliminación denuevos destinos.

b) Como se trata de sistemas autónomos, éstos disponen en un dominio de encaminamiento deun único protocolo de router interno o IGP (Interior Gateway Protocol) basado siempre en

86 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

una estrategia de encaminamiento dinámica (vector de distancia o estado del enlace). Parael caso de los routers internos R1, R3, R4, R7 y R8, el protocolo puede ser, por ejemplo,RIP u OSPF; es decir, sólo uno de los dos y el mismo para todos los routers en el sistemaautónomo en cuestión. Como en el escenario planteado hay un número muy pequeño derouters en cada SA y, además, no se hace mención alguna a áreas ni a costes asociados alos enlaces; en principio parece más lógico que el protocolo IGP sea cualquiera basado enla estrategia del vector de distancia, por ejemplo, RIP. Aunque de entrada, cualquier IGPsería válido siempre y cuando fuera el mismo para todos los routers de la organización. Seresalta que si se usa, por ejemplo, el protocolo OSPF, habría que definir previamente lasáreas y costes en el correspondiente SA.

c) La cuestión se centra en el mismo caso anterior, sólo que ahora se trata de routers que jue-gan dos papeles: son internos dentro del sistema autónomo y externos con respecto a otrossistemas autónomos. Externamente, estos routers también manejan un protocolo de routerexterno o EGP (Exterior Gateway Protocol) de distribución y actualización de la informa-ción de encaminamiento, denominado BGP, basado siempre en una estrategia de encamina-miento dinámica (vector de distancia). Por tanto:

R2: RIP u OSPF internamente (sólo uno de los dos) y BGP externamente.R5: RIP u OSPF internamente (sólo uno de los dos) y BGP externamente.R6: RIP u OSPF internamente (sólo uno de los dos) y BGP externamente.

d) En el caso de que un sistema autónomo utilice un número muy elevado de routers, la estra-tegia dinámica de encaminamiento debe basarse siempre en un algoritmo fundamentado enel estado del enlace. Los principales motivos son los siguientes:

Los mensajes son más cortos al enviarse, generalmente, actualizaciones y no copias ente-ras de las tablas de encaminamiento.El tráfico por la red es mucho menor.El número de cálculos internos en los routers se reduce.No hay limitación en cuanto al número de routers utilizados (p. ej., el vector de distanciade RIP no permite más de 15 routers o saltos).

e)

Router R5 (Tabla externa BGP con SA1 y SA3 a través de R2 y R6)

Camino–SA Destino Ruta

SA1 ral1 R2

SA1 ral2 R2

SA3 ral6 R6

SA3 ral7 R6

SA3 ral8 R6

SA3 ral9 R6

Nota. Esta Base de Datos se ha creado al informar R2 y R6 a R5, mediante mensajes BGP,de que todas las direcciones de red indicadas son alcanzables a través de R2 y R6 (Siguien-te–Salto), y de que el itinerario (Camino–SA) que hay que atravesar, hasta llegar a ellas,está formado por el tránsito a través de un único sistema autónomo (SA1 o SA3).

Encaminamiento y transporte TCP/IP 87

Router R5 (Tabla interna RIP/OSPF)

Destino Ruta

ral4 Directa

ral3 R3

ral5 R4

Nota. Se asume que para cualquier dirección de red que no aparezca en su Tabla interna,R5 acudirá a su Tabla externa.

f) La respuesta es que R5 generalmente no envía este tipo de información de encaminamien-to, ya que es una información que guarda en su propia base de datos de destinos externos (otabla externa BGP), para no «engordar» las tablas de los routers internos R3 y R4. Comoalternativa, el administrador podría, opcionalmente, permitir una continuidad BGP dentrode un SA con otro u otros routers internos a través de un BGP interno o IBGP, pero ésta noes la operativa básica del protocolo BGP, el cual se recuerda que es, fundamentalmente, unprotocolo que se utiliza en Internet entre routers externos de sistemas autónomos diferentes.Por tanto, BGP, en principio, no lo utiliza ningún otro router que no sea R5 en la organiza-ción SA2. Quiere decir esto que si una máquina en ral3 (SA2) envía, por ejemplo, un men-saje a una dirección IP en ral9 (SA3), es decir, fuera de dicho sistema autónomo; el data-grama irá por omisión (según la información de su tabla de encaminamiento interna IPactualizada por su único IGP, ya sea RIP u OSPF) a R3, y desde R3 por omisión a R5 queal disponer de información adicional (tabla externa de encaminamiento actualizada por suEGP: BGP), lo sabrá encaminar por omisión al router externo R6 de SA3, para que éste enfunción de su tabla interna (actualizada por su único IGP, ya sea RIP u OSPF) lo encamineinterna y directamente a R7, el cual también lo transmitirá directamente por ral7 o ral8 aR8 (vía su tabla interna de encaminamiento), para que, finalmente, R8 lo envíe directa-mente por ral9 (vía su tabla interna de encaminamiento) a la máquina correspondiente.

3.12. Se conectan en Internet tres sistemas autónomos (SA1, SA2 y SA3) con un único dominio deencaminamiento en cada uno de ellos, según se describe en la siguiente figura:

Ral 8

Ral 6

Ral 2

Ral 3

Ral 7

Ral 4 Ral 9

Ral 5

Ral 1

R7

R6

R2 R3

R4

R8

R3

R1

SA3

SA1

SA2

88 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

El sistema autónomo SA1 está formado por cuatro redes de datos que cubren un área local(Ral1, Ral2, Ral3 y Ral4) y tres routers (R1, R2 y R3). A su vez, el sistema autónomo SA2 estáformado por tres redes de datos (Ral5, Ral6 y Ral7) y tres routers (R4, R5 y R6). Finalmente, elsistema autónomo SA3 está formado por dos redes de datos (Ral8 y Ral9) y dos routers (R7 yR8). A cada una de las nueve redes de datos anteriores (Ral1, Ral2, ..., Ral9) se conectan loscorrespondientes sistemas finales de usuario.

Teniendo en cuenta que se desea comunicar cualquier máquina de cualquier sistema autóno-mo y que, asimismo, se desean actualizar dinámicamente las tablas de encaminamiento de todoslos routers mencionados:

a) Indique el protocolo o los protocolos internos IGP utilizados por los routers de los tres sis-temas autónomos (SA1, SA2 y SA3) para actualizar dinámicamente sus tablas de encami-namiento.

b) Especifique los routers y el protocolo o los protocolos externos EGP utilizados en los tressistemas autónomos (SA1, SA2 y SA3) para actualizar dinámicamente sus tablas de enca-minamiento.

c) Indique la composición interna de las tablas de encaminamiento de los routers R1, R2, R3,R7 y R8, especificando su contenido más óptimo (es decir, con todos los destinos posiblesy sus mejores rutas), según el siguiente formato:

Router Rx

Destino Ruta

Raln Directa opor Ri

d) Si una máquina de Ral1 desea conectarse con otra de Ral9, indique, mediante las tablas deencaminamiento de la cuestión anterior qué ruta seguirían los datagramas en el transcursode su viaje desde el origen (Ral1) hasta el destino (Ral9).

e) Suponiendo que el sistema autónomo SA1 hace uso del protocolo RIP, indique la composi-ción interna de las tablas de encaminamiento de todos sus routers (R1, R2 y R3), especifi-cando su contenido más óptimo (es decir, con todos los destinos posibles y sus mejoresrutas), según el siguiente formato:

Router Ri

Destino Distancia Ruta

Raln 0, 1, 2, ..., n Directa o por Ri

Solución

a) Como ya se ha comentado con anterioridad, un sistema autónomo es un conjunto de routerscontrolados por una única autoridad administrativa y que utilizan, en un mismo dominio,un único protocolo interno de distribución y actualización de información de encamina-miento (IGP: Interior Gateway Protocol). Por consiguiente, SA1, SA2 y SA3 podrán usar,por ejemplo, RIP u OSPF; es decir, sólo uno de los dos y el mismo para todos los routersen el dominio de encaminamiento del sistema autónomo en cuestión.

b) En SA1, el router externo es R3.En SA2, el router externo es R4.En SA3, el router externo es R7.

Encaminamiento y transporte TCP/IP 89

En función de lo anterior, R3-R4 y R3-R7 actualizan sus tablas de encaminamiento,transmitiendo la información de accesibilidad de aquellas redes incluidas dentro de sus sis-temas autónomos, mediante el protocolo BGP (Border Gateway Protocol) de encamina-miento entre routers de sistemas autónomos diferentes.

c) Todo router interno (R1, R2, R5, R6 y R8), por regla general, sólo conoce las direccionesde red de la organización o sistema autónomo al que pertenece, y su tabla de encamina-miento se actualiza dinámicamente con RIP u OSPF. Todo router externo (R3, R4 y R7),aparte de su base de datos o tabla interna de encaminamiento, posee otra base de datos otabla externa de encaminamiento con las direcciones de red pertenecientes a los sistemasautónomos que le hayan enviado la oportuna información de encaminamiento. Dicha basede datos se actualiza dinámicamente a través del protocolo BGP.

Router R1 (Tabla interna RIP/OSPF)

Destino Ruta

Ral1 Directa

Ral2 Directa

Ral3 Directa

Ral4 R2

Por omisión (vecino más externo) R2

Router R2 (Tabla interna RIP/OSPF)

Destino Ruta

Ral2 Directa

Ral3 Directa

Ral4 Directa

Ral1 R1

Por omisión (vecino más externo) R3

Router R3 (Tabla interna RIP/OSPF)

Destino Ruta

Ral4 Directa

Ral3 R2

Ral2 R2

Ral1 R2

Nota. Se asume que para cualquier dirección de red que no aparezca en su tabla interna, R3acudirá a su tabla externa.

90 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Router R3 (Tabla externa BGP con SA2 y SA3 a través de R4 y R7)

Camino–SA Destino Ruta

SA2 Ral5 R4

SA2 Ral6 R4

SA2 Ral7 R4

SA3 Ral8 R7

SA3 Ral9 R7

Nota. Esta Base de Datos se ha creado al informar R4 y R7 a R3, mediante mensajes BGP,de que todas las direcciones de red indicadas son alcanzables a través de R4 y R7 (Siguien-te–Salto) y de que el itinerario (Camino–SA) que hay que atravesar, hasta llegar a ellas,está formado por el tránsito a través de un único sistema autónomo (SA2 o SA3).

Router R7 (Tabla interna RIP/OSPF)

Destino Ruta

ral8 Directa

ral9 R8

Nota. Se asume que, para cualquier dirección de red que no aparezca en su tabla interna,R7 acudirá a su tabla externa.

Router R7 (Tabla externa BGP con SA1 y SA2 a través de R3 y R4)

Camino–SA Destino Ruta

SA1 ral1 R3

SA1 ral2 R3

SA1 ral3 R3

SA1 ral4 R3

SA1, SA2 ral5 R3

SA1, SA2 ral6 R3

SA1, SA2 ral7 R3

Nota. Esta Base de Datos se ha creado al informar R3 y R4 a R7, mediante mensajes BGP,de que todas las direcciones de red indicadas son alcanzables a través de R3 (Siguien-te–Salto) y de que el itinerario (Camino–SA) que hay que atravesar, hasta llegar a ellas,está formado por el tránsito a través de un sistema autónomo (SA1) o de dos sistemas autó-nomos (SA1 y SA2, en dicho orden).

Encaminamiento y transporte TCP/IP 91

Router R8 (Tabla interna RIP/OSPF)

Destino Ruta

ral9 Directa

ral8 Directa

Por omisión (vecino más externo) R7

d) La máquina de Ral1, a través de su tabla de encaminamiento, transmite al router R1, poromisión, todo datagrama cuya dirección de red sea diferente a Ral1. Analizando las tablasde encaminamiento anteriores de R1, R2, R3, R7 y R8:

R1 encamina, por omisión, los datagramas a R2.R2 encamina, por omisión, los datagramas a R3.R3 encamina los datagramas a R7, transitando a SA3, mediante la tabla externa BGP.R7 encamina indirectamente los datagramas a R8.R8 encamina directamente los datagramas a la correspondiente máquina conectada aral9.

e) Se recuerda que todo router interno (R1 y R2) sólo conoce las direcciones de red de laorganización o sistema autónomo al que pertenece, y su tabla de encaminamiento se actua-liza dinámicamente, por ejemplo, con RIP u OSPF (en este caso RIP, como dice el enuncia-do). Todo router externo (R3) también dispone, aparte de la tabla externa vía BGP, de unatabla interna, en este caso vía RIP.

Router R1 (Tabla interna RIP)

Destino Distancia Ruta

Ral1 1 Directa

Ral2 1 Directa

Ral3 1 Directa

Ral4 2 R2

Por omisión (vecino más externo) 1 R2

Router R2 (Tabla interna RIP)

Destino Distancia Ruta

Ral2 1 Directa

Ral3 1 Directa

Ral4 1 Directa

Ral1 2 R1

Por omisión (vecino más externo) 1 R3

92 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Router R3 (Tabla interna RIP)

Destino Distancia Ruta

Ral4 1 Directa

Ral3 2 R2

Ral2 2 R2

Ral1 3 R2

Nota. Se asume que, para cualquier dirección de red que no aparezca en su tabla interna,R3 acudirá a su tabla externa.

3.13. Una organización dispone de un sistema autónomo «A» distribuido en diferentes áreas de rou-ters, redes y costes asociados, según refleja la siguiente figura:

Para interconectar los 4 routers (R1, R2, R3 y R4) de la organización, se utilizan tres tiposde enlaces diferentes:

Tres redes de área local (IEEE 802), Ral1, Ral2 y Ral3, cuyo interfaz de acceso se en-cuentra estructurado en dos niveles de comunicaciones: físico y de enlace (subnivel delcontrol lógico del enlace LLC y subnivel de control de acceso al medio físico MAC).Una línea punto a punto, serie, cuyo interfaz de acceso se basa en dos niveles de comuni-caciones (físico y de enlace a través del protocolo PPP).Una red privada de conmutación de paquetes X.25, cuyo interfaz de acceso se encuentraestructurado en los tres primeros niveles OSI (físico, enlace y de red).

En función del escenario planteado, responda a las siguientes cuestiones:

a) ¿Qué tipo de protocolo o protocolos y procedimiento operativo (funcionamiento básico)utilizan los routers R1, R2, R3 y R4 para actualizar sus tablas de encaminamiento?

b) ¿Cuántas tablas de encaminamiento (en función de los destinos externos e internos) se asu-me que van a manejar los routers de la cuestión anterior?

Encaminamiento y transporte TCP/IP 93

c) ¿Qué tipos de protocolos o encapsulados subyacentes (niveles de comunicaciones), por de-bajo del correspondiente protocolo de distribución y actualización de información de enca-minamiento, utiliza R2 para informar a los routers de su propia área de los destinos exter-nos procedentes de otras áreas?

d) Represente el grafo dirigido del sistema autónomo «A» e indique la composición óptima(con todos los destinos posibles, costes y rutas) de la tabla de encaminamiento manejadapor el router interno R3.

Se asume que el sistema autónomo anterior «A» es un sistema autónomo multiconectado conotros sistemas autónomos tal y como se muestra en la siguiente figura:

En dicha figura existen 6 sistemas autónomos, cuatro de tránsito (X, B, D y E), uno multico-nectado (A) y, finalmente, uno extremo (Z). Asimismo, en la citada figura sólo se reflejan losrouters límite o externos de cada sistema autónomo.

e) Indique la mejor ruta posible de sistemas autónomos (Camino–SA) para transitar desdecualquier máquina del sistema autónomo «X», a cualquier otra del sistema autónomo «Z».

Solución

a) La organización dispone de un sistema autónomo distribuido en diferentes áreas, y se asig-nan costes a los enlaces basados en una métrica diferente al número de saltos o routersencontrados desde un origen a un destino. Por consiguiente, todos los routers (R1, R2, R3 yR4) utilizan el protocolo OSPF para distribuir y actualizar la información de sus tablas deencaminamiento. OSPF se cimenta en el algoritmo de encaminamiento del Estado del En-lace (Dijkstra), que consiste en asociar un coste a cada enlace, según objetivos de diseño, yen calcular la ruta de coste mínimo. Asimismo, mediante el concepto de área se consigueuna mejor distribución de encaminamiento y una reducción de los cálculos correspondien-tes, que se deben llevar a cabo para los destinos externos de otras áreas. En este contexto,R2 y R4 son routers en frontera de área y, por tanto, anuncian externamente al router R1del ÁREA 0 de todos los destinos internos en su propia área. Asimismo, y opcionalmente,R2 y R4 informan de forma resumida a su área (concretamente R2 a R3 en el ÁREA 1) detodos los destinos externos procedentes de otras áreas.

Mediante el router R1 del ÁREA 0, cada router frontera (R2 y R4) escucha los resúme-nes de áreas del resto de los routers frontera para calcular el coste a todos los destinos exte-riores a su área, añadiendo el coste de su interfaz de salida hasta el área troncal o ÁREA 0.

94 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

b) A excepción de R1 (router en frontera de SA), cada router va a disponer de una única tablade encaminamiento con todos los destinos internos y externos (de otras áreas) del sistemaautónomo en cuestión.

c) Entre R2 y R3 hay una red de área local (Ral2) cuyo interfaz de acceso se encuentra estruc-turado en dos niveles de comunicaciones (físico y de enlace). Por consiguiente:

FÍSICO FÍSICO

OSPF OSPF

R2 R3

IP IP

LLC LLC

MAC MAC

Enlace Enlace

RAL2

En la anterior figura, el nivel de enlace se corresponde con el nivel del interfaz de lared de acceso; LLC o control lógico del enlace con el correspondiente control de erroresdel enlace y MAC con el control del acceso al medio.

d) Teniendo en cuenta que:

Los arcos de salida que van de las redes a los routers tienen siempre coste 0.No existen arcos de salida para destinos finales (Ral1, Ral3, X25, 01 y 02).

En función de lo anterior, el grafo dirigido del sistema autónomo «A» es:

La composición óptima de la tabla de encaminamiento de R3 es la siguiente:

Destino Coste Ruta

C2 1 R3

RAL2 2 R3

R2 2 R3

X25 8 R2

C1 3 R2

R1 6 R2

RAL1 8 R2

R4 9 R2

RAL3 11 R2

Encaminamiento y transporte TCP/IP 95

e) No existe ninguna ruta posible entre los sistemas autónomos «X» y «Z» porque hay quetransitar obligatoriamente por «A», el cual es multiconectado, es decir, dispone de conexio-nes con más de un SA, pero se niega a transportar tráfico entre sistemas autónomos.

3.14. En la figura se muestra un esquema de la comunicación a través de la red IP de un operadorentre una máquina cliente «C» conectada a su propia red de área local IEEE 802.3, y que acce-de al exterior a través del router R1, y otra máquina servidora «S» conectada, a su vez, a supropia red de área local IEEE 802.3 y que accede al exterior mediante el router R5. La citadared IP emplea el protocolo de encaminamiento RIP que optimiza el número de saltos. El proto-colo del nivel de enlace es PPP tanto en las líneas de acceso a la red IP como en los enlacesentre routers de la red. Asimismo, como protocolo de encaminamiento se utiliza IPv4.

C

RIP

SR3

R5

R6R7

R4R2

R1

Se supone que, en un momento dado, una aplicación cliente Web en «C» está accediendo alservidor «S». A su vez, una aplicación cliente multimedia en «C» está en comunicación con lacorrespondiente aplicación multimedia servidora en «S». Finalmente, una tercera aplicaciónFTP cliente en «C» está en comunicación con la correspondiente aplicación FTP servidora en«S».

a) Indique la estructura de las unidades de datos tanto en las redes de área local IEEE 802.3como en las líneas de acceso y enlaces entre routers, para cada una de las tres comunicacio-nes citadas anteriormente.

b) Indique cómo distingue el router R2 los paquetes de las tres comunicaciones y los de enca-minamiento propios de la red.

c) Considere que, en un momento, dado el router R4 no es capaz de manejar todo el tráficoque recibe (en la red hay otras comunicaciones además de las consideradas aquí), por loque descarta algunos paquetes de las tres comunicaciones. Indique el efecto que tiene en lascomunicaciones anteriormente mencionadas dicha circunstancia.

d) Considere que, en un momento dado, se produce un fallo en el enlace entre los routers R3 yR4 que tarda en solucionarse 4 horas. Indique el efecto que tiene en las comunicacionesanteriormente mencionadas dicho fallo.

Suponga, ahora, que la red utiliza el protocolo de encaminamiento OSPF que optimizael coste de los enlaces. El coste de cada enlace se muestra en la figura de la página siguien-te, y se considera que es el mismo para ambos sentidos de la comunicación.

e) Indique cómo distingue el router R4 los paquetes de las tres comunicaciones y los de enca-minamientos propios de la red.

96 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

C

OSPF

SR3

R5

R6R7

R4R2

R1

6 3

3

3

2

f) Considere que, en un momento dado, el router R2 no es capaz de manejar todo el tráficoque recibe (en la red hay otras comunicaciones además de las consideradas aquí), por loque descarta algunos paquetes de las tres comunicaciones. Indique el efecto que tiene dichacircunstancia en las comunicaciones anteriormente mencionadas.

g) Considere que, en un momento dado, se produce un fallo en el enlace entre los routers R6 yR7 que tarda en solucionarse 2 horas. Indique el efecto que tiene en las comunicacionesanteriormente mencionadas dicho fallo.

Solución

a) En la red de área local IEEE 802.3:— Para la aplicación Web:

Cab. IEEE 802.3/Cab. IP/Cab TCP /Cab. http/DATOS/ SVT IEEE 802.3— Para la aplicación FTP:

Cab. IEEE 802.3/Cab. IP/Cab. TCP /Cab. FTP/DATOS/ SVT IEEE 802.3— Para la aplicación multimedia:

Cab. IEEE 802.3/Cab. IP/Cab. UDP /Cab. RTP/DATOS/ SVT IEEE 802.3En las líneas de acceso y enlaces entre routers:

— Para la aplicación WEB:Cab. PPP/Cab. IP/Cab. TCP /Cab. http/DATOS/ SVT PPP

— Para la aplicación FTP:Cab. PPP/Cab. IP/Cab. TCP /Cab. FTP/DATOS/ SVT PPP

— Para la aplicación multimedia:Cab. PPP/Cab. IP/Cab. UDP /Cab. RTP/DATOS/SVT PPP

Nota. Cab.: Cabecera de control; SVT: Secuencia de Verificación de Trama.

b) No los distingue. Como mucho sabe el protocolo del nivel de transporte, ya que en el for-mato del datagrama IPv4 hay un campo denominado Protocolo que en el caso de los paque-tes de las comunicaciones FTP y HTTP será el 6 (correspondiente al protocolo TCP). A suvez, en el caso de los paquetes de la comunicación multimedia y los paquetes de encamina-miento será un 17 (correspondiente al protocolo UDP).

c) Los paquetes perdidos por el router R4 de las comunicaciones FTP y HTTP los recupera elprotocolo TCP por retransmisión entre los dispositivos «C» y «S»; por lo que el efecto enlas comunicaciones es el retardo en la transferencia de la información. A su vez, los paque-tes perdidos por el router R4 de la comunicación multimedia, en principio, no se recuperan.RTP dispone de los mecanismos de número de secuencia y marcas de sincronización (Mar-ca de Tiempo) que permiten al receptor actuar en consecuencia. El efecto en la comunica-

Encaminamiento y transporte TCP/IP 97

ción será una degradación de la calidad de la comunicación (audio y/o vídeo) debido a losdatagramas UDP perdidos.

d) Mientras los routers R2 y R4 cambian en sus tablas la ruta caída por la ruta nueva, comien-za a suceder lo que se ha descrito en el apartado anterior. Las entidades transmisoras TCPse enteran de que algo va mal por una de las dos situaciones siguientes:

Por una indicación del nivel IP correspondiente al haber recibido un mensaje ICMP delrouter R3/R4 con destino inalcanzable.Porque retransmite, sin éxito, varias veces el mismo segmento. Se suele emplear uncontador de retransmisiones y al vencer se toma la decisión, por ejemplo, de abortar laconexión.

Entre tanto, en las tablas de los routers R2 y R4 se cambiarán las rutas de las redesdestino donde se encuentran «C» y «S». Inmediatamente, R3 y R4 detectan la caída delenlace, apuntan en sus entradas dicha ruta como 16 (inalcanzable) y envían sus tablas a susvecinos. Cuando R2 reciba la tabla de R7 y, a su vez, R4 reciba la tabla de R6, quedaráestablecida la ruta nueva por R2-R7-R6-R4. Cualquiera de las entidades transmisoras puedetomar la decisión de abortar la conexión (mediante un segmento con el bit RST a 1) antesde que se haya reestablecido la ruta alternativa, y esto dependerá de los parámetros concre-tos de la implementación. La comunicación multimedia puede que no se interrumpa, de-penderá de los protocolos RTP/RTCP.

e) Sólo distingue los paquetes OSPF, ya que en el formato del paquete IPv4 hay un campodenominado Protocolo que contiene un 89 para los paquetes OSPF. En este caso, además,el router R4 puede distinguir los paquetes de encaminamiento por el campo TOS (se trans-miten con una prioridad de 7).

f) Los paquetes perdidos por el router R2 de las comunicaciones FTP y HTTP los recupera elprotocolo TCP por retransmisión entre los dispositivos «C» y «S». Por consiguiente, elefecto en las comunicaciones es el retardo en la transferencia de la información. Los paque-tes perdidos por el router R2 de la comunicación multimedia, en principio, no se recuperan.Como se comentó anteriormente, RTP dispone de los mecanismos de número de secuenciay marcas de sincronización (Marca de Tiempo) que permiten al receptor actuar en conse-cuencia. El efecto en la comunicación será la pérdida de calidad, si no se pierde un excesi-vo número de datagramas UDP.

g) Mientras los routers R6 y R7 cambian en sus tablas la ruta caída por la ruta nueva, comien-za a suceder lo que se ha descrito en el apartado anterior. TCP, además, se da cuenta de quehay problemas en el nivel IP porque llega un mensaje ICMP con destino inalcanzable oporque se deben retransmitir varias veces los mismos segmentos (al menos dos). En estecaso, puede tomar la decisión de abortar las conexiones.

En general, OSPF tarda menos que RIP en lograr la convergencia en el cambio de rutasen las tablas de encaminamiento de los routers. Por tanto, con OSPF se suele lograr el cam-bio de las tablas de encaminamiento antes de que venza el contador que controla las re-transmisiones en TCP; por lo que no se interrumpirán éstas. Sin embargo, en una red tanpequeña como la planteada, si RIP utiliza la técnica de horizonte dividido con retorno enve-nenado o una actualización engatillada o por disparo, el tiempo de cambio de las tablasen ambos protocolos puede ser similar. La comunicación multimedia puede que no seinterrumpa, dependerá de los protocolos RTP/RTCP.

3.15. En la siguiente figura se muestra el escenario de comunicaciones de una organización que deseaproporcionar a sus empleados un servicio de teleeducación montado directamente sobre elprotocolo RTP y que ofrece una máquina servidora «A», localizada en la red de área localIEEE 802.3 de la propia sede central, y 110 máquinas clientes repartidas geográficamente entrelos distintos departamentos remotos (100 máquinas clientes); que incluyen a algunas máquinas

98 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

clientes (10 máquinas clientes) de la propia sede central. Por la citada distancia geográfica entrelos departamentos y la sede central, dicha organización decide contratar los servicios de un ISPque, asimismo, es operador de telecomunicaciones. Este operador proporciona, a su vez, una redIP basada en 5 centros de tránsito (CT1, CT2, CT3, CT4 y CT5), que representan los routers delnúcleo troncal, y 8 centros de acceso (CA1, CA2, ..., CA8), que representan, a su vez, los routersperiféricos y locales de acceso directo a los distintos departamentos de dicha organización. Losenlaces entre centros de tránsito, centros locales y máquinas clientes, salvo aquellas máquinasclientes conectadas directamente a la red de la sede central, se basan en líneas serie o punto apunto con interfaces de acceso PPP. Sólo se utiliza el protocolo RIPv2 como único protocolopara la distribución y actualización de la información de encaminamiento en la red IP del ope-rador. Asimismo, el router de la organización «B», ubicado en la sede central, dispone de fun-cionalidades de encaminamiento de multidifusión en sus dos interfaces de acceso, además de lospertinentes protocolos para interactuar con la citada red IP.

a) Indique si es necesario el protocolo IGMP y, en caso afirmativo, qué mensajes se transmi-ten para que, posteriormente, «A» pueda enviar los correspondientes datagramas IP de mul-tidifusión de la aplicación vía RTP sólo a los clientes de la red de área local IEEE 802.3 dela sede central.

b) Indique si es necesario el protocolo IGMP y, en caso afirmativo, qué mensajes se transmi-ten para que, posteriormente, «A» pueda enviar los correspondientes datagramas IP de mul-tidifusión de la aplicación vía RTP a las 100 máquinas clientes de los departamentos remotos.

c) Indique cuántos datagramas IP de multidifusión iguales vía RTP llegan desde «A» al nú-cleo troncal de la red IP del operador, en el caso de que estén conectadas las 100 máquinasclientes de los departamentos remotos. Se entiende por datagramas iguales aquellos que lle-van los mismos datos, aunque vayan dirigidos a distintas máquinas clientes.

Encaminamiento y transporte TCP/IP 99

Con el objetivo de conseguir la máxima efectividad de la red IP mediante una máximaeficacia y eficiencia, el operador de telecomunicaciones decide cambiar su protocolo RIPv2por otro específico de multidifusión, como es el caso del protocolo PIM-DM que, entre ot-ras características, permite la distribución de los datagramas IP de multidifusión por las ru-tas más cortas. Consecuentemente, «B» se adapta a estos cambios para operar en dicha redIP manteniendo el resto de sus funcionalidades.

d) Indique cuántos datagramas IP de multidifusión iguales vía RTP se transmiten por la red IPdel operador desde «A» a las 100 máquinas clientes de los departamentos remotos.

En un momento dado, el protocolo PIM-DM deja de estar operativo en los CT del núcleotroncal de la red IP del operador (por tanto, las CA conservan sus funcionalidades de multidifu-sión), es decir, no hay ningún protocolo de distribución y actualización de ninguna informaciónde encaminamiento por el núcleo troncal de la red IP. Consecuentemente, en dicho núcleo tron-cal de la red IP sólo existe encaminamiento estático y por las rutas más cortas. Asimismo, endichos CT se desean mantener las comunicaciones de multidifusión vía RTP entre «A» y las100 máquinas clientes de los departamentos remotos. En función de lo anterior:

e) Proponga la solución más efectiva para conseguir el objetivo citado anteriormente.f) En función de la solución anterior, indique cuántos datagramas IP de multidifusión iguales

vía RTP se transmiten por la red IP del operador desde «A» a las 100 máquinas clientes delos departamentos remotos.

Finalmente, suponiendo que se elimina toda la tecnología de multidifusión empleada en«A», «B», los CT, los CA y las máquinas clientes, y asumiendo que entre las dos CA co-nectadas a un mismo CT: hay 25 clientes.

g) Indique cuántos datagramas IP iguales vía RTP se transmiten por la red IP del operadordesde «A» a todos los destinos finales, en el caso de que estén conectadas las 110 máquinasclientes de la organización. Se asume que, por toda la organización, el encaminamiento esestático y por las rutas más cortas.

Solución

a) No se utiliza el protocolo IGMP. «A» transmite directamente a los potenciales clientes quepueda haber en su red de área local, lo cual incluye al router «B» para que éste, en funciónde sus informaciones de multidifusión, haga lo propio en la red IP del operador. IGMP seusa exclusivamente en «B» y en la red de área local para aquellos datagramas que procedandel exterior (red IP del operador).

b) Ídem que en a), es decir, «A» transmite directamente, sin necesidad del protocolo IGMP, alrouter «B» vía la red de área local para que éste, en función de sus informaciones, haga lopropio en la red IP del operador. IGMP se usa exclusivamente en «B» y en la red de árealocal para aquellos datagramas que procedan del exterior (red IP del operador).

c) Ninguno, ya que «B» elimina cualquier tipo de datagrama de multidifusión con destinosexternos, pues no ha recibido ninguna información de multidifusión mediante el correspon-diente protocolo de multidifusión por parte de CT1 (la red IP dispone sólo de RIPv2).

d) 13 datagramas IP por la red IP del operador y por las rutas más cortas (1 de B a CT1, 1de CT1 a CT2, 1 de CT2 a CA1, 1 de CT2 a CA2, 1 de CT2 a CT3, 1 de CT3 a CA3, 1 deCT3 a CA4, 1 de CT1 a CT4, 1 de CT4 a CA5, 1 de CT4 a CA6, 1 de CT1 a CT5, 1 deCT5 a CA7 y 1 de CT5 a CA8)! 100 datagramas IP (a las 100 máquinas clientes) % 113datagamas IP.

e) 8 túneles de IP de multidifusión sobre IP de unidifusión entre «B» y las CA de forma está-tica y por las rutas más cortas: B-CT1-CT2-CA1, B-CT1-CT2-CA2, B-CT1-CT2-CT3-CA3, B-CT1-CT2-CT3-CA4, B-CT1-CT4-CA5, B-CT1-CT4-CA6, B-CT1-CT5-CA7,B-CT1-CT5-CA8.

100 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

f) 26 datagramas IP de multidifusión sobre IP de unidifusión por la red IP del operador y porlas rutas más cortas (8 de B a CT1, 4 de CT1 a CT2, 1 de CT2 a CA1 y 1 de CT2 a CA2, 2de CT2 a CT3, 1 de CT3 a CA3 y 1 de CT3 a CA4, 2 de CT1 a CT4, 1 de CT4 a CA5 y 1de CT4 a CA6, 2 de CT1 a CT5, 1 de CT5 a CA7 y 1 de CT5 a CA8) ! 100 datagramasIP (a las 100 máquinas clientes) % 126 datagamas IP.

Encaminamiento y transporte TCP/IP 101

g) 325 datagramas IP por la red IP del operador y por las rutas más cortas (100 de B a CT1,50 de CT1 a CT2, 25 de CT2 a CA1 y CA2, 25 de CT2 a CT3, 25 de CT3 a CA3 y CA4,25 de CT1 a CT4, 25 de CT4 a CA5 y CA6, 25 de CT1 a CT5, 25 de CT5 a CA7 yCA8) ! 100 datagramas IP (a las 100 máquinas clientes) % 425 datagamas IP.

3.16. En función de los siguientes supuestos:

La entidad TCP cliente «A» desea transmitir la cadena de caracteres, EXAMEN, a la enti-dad TCP servidora «B». El segmento identificado, en el diagrama de la figura, con un 1transporta los dos primeros caracteres EX. El segmento identificado, a su vez, con un 3transporta los caracteres AM.La entidad servidora «B» desea, a su vez, transmitir la cadena de caracteres, VALE, a laentidad TCP cliente «A». El segmento identificado, en el diagrama de la figura, con un 2transporta los dos primeros caracteres VA. El segmento identificado, a su vez, con un 4transporta los caracteres LE.Las cadenas de caracteres EXAMEN y VALE no están relacionadas, es decir, podría lle-gar una de las cadenas antes que la otra.La ventana de recepción de «A» es de 4 octetos.La ventana de recepción de «B» es de 6 octetos.La entidad TCP «A» genera un 4001 como número de secuencia inicial para identificarsus octetos de datos.La entidad TCP «B» genera, a su vez, un 7025 como número de secuencia inicial paraidentificar sus octetos de datos.A medida que van llegando de forma ordenada los octetos de datos, y sin esperar a que sellene el búfer de recepción (bit PUSH activado), se confirman y se pasan al correspon-diente proceso de aplicación.

102 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Cada segmento de datos transporta únicamente dos caracteres, y cada carácter se codificacon un octeto.Los campos de la cabecera TCP indicados en el diagrama de la figura tienen el siguientesignificado:

— SEC: Número de secuencia.— CONF: Número de confirmación.— VENTANA: Ventana de recepción.— DATOS: Contenido del campo de información o datos del segmento TCP.

SEC = , CONF =

(No llega)

(No llega)

SEC = , CONF =

CONF = , SEC =

CONF = , SEC =

VENTANA = , DATOS = X

VENTANA = , DATOS = AM

VENTANA = , DATOS = VA

VENTANA = , DATOS = LE

1

2

3

4

TCP cliente “A” TCP servidor “B”

a) Haciendo uso de la nomenclatura especificada, complete los campos que se muestran en eldiagrama de envío de los cuatro segmentos de datos TCP (1, 2, 3 y 4), que se indican en laanterior figura. En dicha figura, el segmento identificado con un 1 se corresponde con elprimer segmento de datos transmitido en la fase de transferencia de datos. Se asume que lossegmentos identificados en la figura con los valores 1 y 4 no llegan a su destino y que elsegmento 3 se ha enviado antes de que venza el temporizador de espera de 1.

b) Complete el diagrama de envío de segmentos de datos TCP de la figura, continuando apartir del segmento número 4. Se asume que el primero en continuar con la transmisión es«A» (segmento número 5) y que, a partir del último segmento (número 4) indicado en lafigura, no se producen errores y los correspondientes segmentos (a partir del 5) llegan co-rrectamente a su destino. Por consiguiente, el mensaje EXAMEN debe llegar correctamentea su proceso de aplicación en el lado de «B». Asimismo, el mensaje VALE debe llegarcorrectamente a su proceso de aplicación en el lado de «A». Se resalta que el envío delsupuesto segmento 5 (de «A» a «B») se produce como resultado del vencimiento del tem-porizador de espera de 1. Asimismo, el envío del supuesto segmento 6 (de «B» a «A») seproduce como resultado del vencimiento del temporizador de espera de 4.

Encaminamiento y transporte TCP/IP 103

c) Indique el diagrama de envío de segmentos TCP en la fase de establecimiento de la cone-xión, especificando el contenido de los campos SEC, CONF, VENTANA y los bits de con-trol que se consideren más relevantes.

d) En función de los valores indicados para los campos especificados en el envío de segmen-tos TCP en la cuestión b); especifique el diagrama de envío de segmentos TCP en la fasede liberación de la conexión, indicando el contenido de los campos SEC, CONF, VENTA-NA y los bits de control que se consideren más relevantes.

Solución

a) Según dice el enunciado: «La entidad TCP «A» genera (antes de enviar su primer segmen-to en la fase de establecimiento de la conexión) un 4001 como número de secuencia inicial(que necesita ser confirmado por ‘‘B’’ mediante un 4001! 1) para identificar sus octetosde datos». Por consiguiente, en la fase de transferencia de datos de «A» a «B», el primerocteto de dichos datos estará identificado por el número de secuencia 4002.

A su vez: «La entidad TCP ‘‘B’’ genera (antes de enviar su segmento en la fase deestablecimiento de la conexión) un 7025 como número de secuencia inicial (que necesita, asu vez, ser confirmado por ‘‘A’’ mediante un 7025! 1) para identificar sus octetos de da-tos». Por consiguiente, en la fase de transferencia de datos de «B» a «A, el primer octeto dedichos datos estará identificado por el número de secuencia 7026.

b) Según dice el enunciado: «A medida que van llegando de forma ordenada los octetos dedatos, y sin esperar a que se llene el buffer de recepción (bit PUSH activado) se confirmany se pasan al correspondiente proceso de aplicación». Siempre se pasarán los datos al nivelsuperior de una forma ordenada.

104 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c) Según dice el enunciado: «La entidad TCP ‘‘A’’ genera (antes de enviar su primer segmen-to en la fase de establecimiento de la conexión) un 4001 como número de secuencia ini-cial». A su vez, «La entidad TCP ‘‘B’’ genera (antes de enviar su segmento en la fase deestablecimiento de la conexión) un 7025 como número de secuencia inicial».

Encaminamiento y transporte TCP/IP 105

d)

3.17. Una entidad TCP de una máquina «A» desea establecer una conexión con otra entidad TCP deotra máquina «B» remota por Internet. La entidad TCP de «A» maneja una ventana de 512 octe-tos y un tamaño máximo de segmento (MSS) de 128 octetos. Sin embargo, la entidad TCP en lamáquina «B» trabaja con una ventana de 256 octetos y un tamaño máximo de segmento (MSS)de 64 octetos.

a) ¿Es posible que dos entidades TCP manejen diferentes ventanas y MSS? En caso afirmati-vo indique, gráficamente, mediante un diagrama de envío y recepción de segmentos y conla máxima información significativa (SYN, SEC, ACK, ...), en qué momento de la cone-xión (establecimiento, transferencia de datos, liberación) se anuncian las ventanas y losMSS. Asimismo, indique, gráficamente, mediante un diagrama de envío y recepción desegmentos, la fase de establecimiento de la conexión y los campos de los segmentos quetransportan dichos valores. Se supone que la entidad TCP de la máquina «A» utiliza, comonúmero de secuencia inicial, el valor 32, y la entidad TCP de «B», el valor 1024.

b) En un momento dado, la entidad TCP de la máquina «B» no tiene información que trans-mitir y la entidad TCP de «A» envía sin errores a la entidad TCP de «B» un grupo decuatro segmentos. Asimismo, sólo hay confirmaciones por grupo, es decir, se envía un acu-se de recibo cuando llegan todas los segmentos esperados. Indique, gráficamente, medianteun diagrama de envío y recepción de segmentos, la citada transmisión y con la máximainformación significativa (SYN, SEC, ACK, ...).

c) Una vez terminada la transferencia indicada en la cuestión anterior, la entidad TCP de «A»procede a liberar la conexión. Suponiendo que la entidad TCP de «B» sigue sin tener datosque transmitir; indique, gráficamente, mediante un diagrama de envío y recepción de seg-mentos, la liberación completa de la conexión previamente establecida y con la máximainformación significativa (SYN, SEC, ACK, ...).

Para una mayor comprensión, los campos más relevantes de la cabecera TCP que se debenindicar en el correspondiente diagrama han de tener el siguiente significado:

SYN: bit de sincronización.ACK: bit de confirmación.

106 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

SEC: número de secuencia.CONF: número de confirmación.VENTANA: ventana de recepción.DATOS: contenido del campo de información o datos del segmento TCP.

Solución

SYN = , ACK = 0, SEC =

1

32

SYN = 0, ACK = , CONF =, SEC =

11025

33

SYN = , ACK = 1, CONF = , SEC =

1

331024

VENTANA = , OPCIÓN MSS = ,DATOS = 0

512

128

VENTANA =, DATOS = 0

512

VENTANA = , OPCIÓN MSS = ,

DATOS = 0256

64

TCP “A” TCP “B”

FASE DE ESTABLECIMIENTO DE LA CONEXIÓNa) Teniendo en cuenta la inmensa diversi-dad de máquinas de diferentes mode-los y fabricantes que hay por Internet,con distintas capacidades de proceso yalmacenamiento (un PC puede tenerun pequeño búfer de recepción, mien-tras que una gran máquina servidorapuede disponer de un búfer muy gran-de); TCP incorporó en su diseño la po-sibilidad de manejar diferentes tama-ños de búferes y segmentos de datos(un PC puede limitar el tamaño de lostrozos de datos a 1 KB, mientras queuna «supercomputadora» puede mane-jar segmentos de mayor tamaño). Porconsiguiente, para permitir la escalabi-lidad del TCP/IP, la respuesta es sí.El anuncio de las ventanas y MSS serealiza en la fase de establecimiento dela conexión TCP (en segmentos con el bit SYN activado). En concreto y con respectoa la ventana máxima de recepción, ésta se anuncia en la fase de establecimiento y duran-te la fase de transferencia de datos se indica en cada segmento transmitido el tamañopuntual de dicha ventana.

b)

SEC = 33 ACK = , CONF =1

1025SEC = 97 ACK = , CONF =

11025

SEC = 161 ACK = , CONF =1

1025SEC = 225 ACK = , CONF =

11025

ACK = , CONF = , SEC =

1289

1025

VENTANA = , DATOS =512

64VENTANA = , DATOS =

51264

VENTANA = , DATOS =512

64VENTANA = , DATOS =

51264

VENTANA = , DATOS = 0256

TCP “A” TCP “B”

FASE DE TRANSFERENCIA DE DATOS

Encaminamiento y transporte TCP/IP 107

c)

FIN = , SEC = , ACK = , CONF =

1289

11025

ACK = , CONF =, SEC =

11026

290

ACK = , CONF = , SEC =

1290

1025

FIN = , SEC =1

1025

DATOS = 0

DATOS = 0

DATOS = 0

DATOS = 0

TCP “A” TCP “B”

FASE DE LIBERACIÓN DE LA CONEXIÓN

3.18. Una entidad TCP cliente, para numerar sus octetos de datos, genera como número inicial desecuencia el valor 1000. Asimismo, su tamaño de ventana de recepción es de 4.096 octetos y sutamaño máximo de segmento de 1.024 octetos. A su vez, la entidad TCP servidora genera comonúmero inicial de secuencia el valor 3000. Su tamaño de ventana receptora es de 4.096 octetos,y su tamaño máximo de segmento es de 1.024 octetos.

a) ¿En qué momento de la fase de establecimiento de la conexión, las entidades TCP cliente yservidora generan los citados números de secuencia?

b) En función de los números de secuencia indicados en el enunciado (1000 y 3000), indiqueen cada uno de los cinco apartados que se plantean (b.1, ..., b.5), seguidamente, si la enti-dad TCP cliente podría enviar, a lo largo de un supuesto envío continuo, un octeto identifi-cado en el campo número de secuencia con el valor:

b.1) 1000 b.2) 999 b.3) 232 b.4) 232! 1 b.5) 232

! 1000

c) En función de los números de secuencia indicados en el enunciado (1000 y 3000), indiqueen cada una de los cinco apartados que se plantean (c.1, ..., c.5), seguidamente, si la entidadTCP receptora podría enviar, a lo largo de un supuesto envío continuo, un octeto identifica-do en el campo número de secuencia con el valor:

c.1) 2999 c.2) 0 c.3) 232! 1 c.4) 232

! 3000 c.5) 232! 3001

d) Indique, gráficamente, a través de un diagrama de envío de segmentos y con la máximainformación significativa, todas las fases del servicio orientado a conexión TCP para poderenviar los siguientes segmentos en el orden especificado a continuación:

PRIMER ENVÍO: un segmento de 1.024 octetos del TCP cliente al TCP servidor.SEGUNDO ENVÍO: un segmento de 1.024 octetos del TCP servidor al TCP cliente.TERCER ENVÍO: tres segmentos de 1.024 octetos del TCP cliente al TCP servidor.

La confirmación de los tres últimos segmentos de información se lleva a cabo en grupo, através de un único segmento sin datos enviado desde el TCP servidor al TCP cliente. Asi-

108 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

mismo, se asume que sólo se pasan los octetos de datos al proceso de aplicación cuando elcorrespondiente búfer de recepción se haya llenado. Además, se supone que la entidadTCP cliente es quien inicia la liberación de la conexión al no disponer de más datos quetransmitir y que las entidades TCP no tienen más octetos que enviar que lo indicado ante-riormente a través de los tres envíos.

e) Considerando todo lo indicado en la cuestión d), y suponiendo ahora que cuando la entidadTCP cliente solicita la liberación de la conexión, la entidad TCP servidora aún tiene unsegmento de 1.024 octetos que transmitir. ¿Se podrían transmitir esos octetos una vez soli-citada la liberación por parte del TCP cliente, o habría que establecer una nueva conexión?En cualquiera de los casos, indique gráficamente, a través del correspondiente diagramay con la máxima información significativa, el intercambio de segmentos que se llevaría acabo.

Para una mayor comprensión, los campos más relevantes de la cabecera TCP que se debenindicar en el correspondiente diagrama han de tener el siguiente significado:

SYN: bit de sincronización.ACK: bit de confirmación.SEC: número de secuencia.CONF: número de confirmación.VENTANA: ventana de recepción.DATOS: contenido del campo de información o datos del segmento TCP.

Solución

a) La entidad TCP cliente genera su número de secuencia antes de enviar el primer bit SYN.La entidad TCP servidora genera su número de secuencia antes de enviar el primer bitSYN.

b) Se trabaja con un número de secuencia de 32 bits, por tanto, en módulo 232 (del 0 al232

. 1).

1001, 1002, ..., 232. 1, 0, 1, ..., 999, 1000 1001, 1002, ..., 232

. 1, 0, 1, ..., 999, 1000 ñ

232 del 1001 al 1000 232 del 1001 al 1000(primera vuelta) (segunda vuelta)

b.1) 1000: SÍb.2) 999: SÍb.3) 232: NOb.4) 232

! 1: NOb.5) 232

! 1000: NO

c) Se trabaja con un número de secuencia de 32 bits, por tanto, en módulo 232 (del 0 al232

. 1)

3001, 1002, ..., 232.1, 0, 1, ..., 2999, 3000, 3001, 3002, ..., 232

.1, 0, 1, ..., 2999, 3000ñ

232 del 3001 al 3000 232 del 1001 al 1000(primera vuelta) (segunda vuelta)

Encaminamiento y transporte TCP/IP 109

c.1) 2999: SÍc.2) 0: SÍc.3) 232

! 1c.4) 232

! 3000c.5) 232

! 3001

d)

SYN = , ACK = 0, SEC =

1

1000

SYN = 0, ACK = , CONF =, SEC =

13001

1001

SYN = , ACK = , CONF =, SEC =

11

10013000

VENTANA =, OPCIÓN MSS =

,DATOS = 0

4096

1024

VENTANA =, DATOS = 0

4096

VENTANA =, OPCIÓN MSS =

,

DATOS = 04096

1024

TCP cliente TCP servidor

FASE DE ESTABLECIMIENTO DE LA CONEXIÓN

SEC =,1001 ACK = , CONF =

13001

SEC = 2025 ACK = , CONF = 41

025SEC =,3049 ACK = , CONF =

14025SEC =

,4073 ACK = , CONF =1

4025

ACK = , CONF =, SEC =

15097

4025

ACK = , CONF =, SEC =

12025

3001

VENTANA =, DATOS =

40961024

VENTANA =, DATOS =

40961024VENTANA =

, DATOS =

40961024VENTANA =

, DATOS =

40961024

VENTANA =, DATOS = 0

4096

VENTANA =, DATOS =

40961024

TCP cliente TCP servidor

FASE DE TRANSFERENCIA DE DATOS

Primer envío

Segundo envío

Tercer envío

110 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

FIN = , SEC =, ACK = , CONF =

15097

14025

ACK = , CONF =, SEC =

14026

5098

ACK = , CONF =, SEC =

15098

4025

FIN = , SEC =, ACK = , CONF =

14025

15098

DATOS = 0

DATOS = 0

DATOS = 0

DATOS = 0

TCP cliente TCP servidor

FASE DE LIBERACIÓN DE LA CONEXIÓN

e) La entidad TCP servidora puede transmitir sus octetos de datos, según se indica en la si-guiente figura, una vez solicitada la liberación por parte de la entidad TCP cliente:

FIN = , SEC =, ACK = , CONF =

15097

14025

SEC =, ACK = , CONF =

50981

5049

ACK = , CONF =, SEC =

15050

5098

ACK = , CONF =, SEC =

15098

4025

ACK = , CONF =, SEC =

15098

4025

FIN = , SEC =, ACK = , CONF =

15049

15098

DATOS = 0

DATOS = 0

DATOS = 0

DATOS = 0

DATOS = 1024

DATOS = 0

TCP cliente TCP servidor

FASE DE LIBERACIÓN DE LA CONEXIÓN

3.19. Una organización dispone de dos computadoras remotas «A» y «B» que comunican todas susaplicaciones vía Internet a través del protocolo TCP. En la máquina «A» se ejecutan los proce-sos clientes y en la máquina «B» los correspondientes procesos servidores. En función de loanterior, una entidad TCP cliente de la máquina «A» utiliza el valor 50 en la fase de transferen-

Encaminamiento y transporte TCP/IP 111

cia de datos como número inicial de secuencia para numerar el primer octeto de datos que vaa enviar. Además, su tamaño de ventana de recepción es de 1.024 octetos. A su vez, la entidadTCP servidora de la máquina «B» utiliza el valor 100 en la fase de transferencia de datos,como número inicial de secuencia para numerar el primer octeto de datos que va a transmitir.Asimismo, su tamaño de ventana de recepción es de 1.024 octetos. Ambas entidades TCP uti-lizan un tamaño máximo de 512 octetos para el campo de datos del segmento de información.Teniendo en cuenta todo lo anterior, y que una entidad TCP receptora sólo pasa octetos dedatos al nivel superior cuando ha llenado su búfer de recepción, responda a las siguientescuestiones:

a) Indique, gráficamente, a través de un diagrama de envío de segmentos y con la máximainformación significativa, la fase de establecimiento de la conexión entre el proceso TCPcliente de la máquina «A» y el pertinente proceso servidor TCP de la máquina «B».

b) Indique, gráficamente, a través de un diagrama de envío de segmentos y con la máximainformación significativa, el rechazo, por parte del pertinente proceso servidor TCP de lamáquina «B», de una solicitud de establecimiento de la conexión.

c) En función de los números de secuencia mencionados, indique si la entidad TCP clientepodría enviar a lo largo de un supuesto envío continuo, un octeto de datos identificado en elcampo número de secuencia con el valor:

c.1) 0c.2) 49c.3) 232

c.4) 232! 1

c.5) 232. 1

d) Suponiendo que, una vez establecida la conexión, el proceso TCP cliente de la máquina«A» transmite inicialmente la máxima transferencia de datos sin congestiones (agotando lacorrespondiente ventana de recepción) que admite el proceso servidor TCP de la máquina«B», ¿cuál sería el valor del campo número de secuencia del último octeto de datos trans-mitido?

e) Indique, gráficamente, a través de un diagrama de envío de segmentos, y con la mayor in-formación significativa, la fase de transferencia de datos con el máximo envío de datos sincongestiones (agotando la correspondiente ventana de recepción) en el orden especificado acontinuación:

PRIMER ENVÍO: Del proceso TCP cliente («A») al TCP servidor («B»).SEGUNDO ENVÍO: Del proceso TCP servidor («B») al TCP cliente («A»).

Nota. No es necesario especificar en el diagrama la confirmación de los octetos de datos trans-feridos en el segundo envío. Para una mayor comprensión, los campos más relevantes de la ca-becera TCP que se deben indicar en el correspondiente diagrama han de tener el siguiente signi-ficado:

SYN: bit de sincronización.ACK: bit de confirmación.SEC: número de secuencia.CONF: número de confirmación.VENTANA: ventana de recepción.DATOS: contenido del campo de información o datos del segmento TCP.

112 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Solución

a)

SYN = , ACK = 0, SEC =

1

49

ACK = , CONF =, SEC =

1100

50

SYN = , ACK = , CONF = , SEC =

11

5099

VENTANA =, OPCIÓN MSS = ,

DATOS = 0

1024

512

VENTANA =, DATOS = 0

512

VENTANA =, OPCIÓN MSS = ,

DATOS = 01024

512

TCP “A” TCP “B”

FASE DE ESTABLECIMIENTO DE LA CONEXIÓN

b)

SYN = , ACK = 0, SEC =

1

49

RESET

VENTANA =, OPCIÓN MSS = ,

DATOS = 0

1024

512

RST = 1

TCP “A” TCP “B”

FASE DE ESTABLECIMIENTO DE LA CONEXIÓN

c) Se trabaja con un número de secuencia de 32 bits, por tanto, en módulo 232 (del 0 al232

. 1).

50, 51, ..., 232. 1, 0, 1, ..., 49 50, 51, ..., 232

. 1, 0, 1, ..., 49, ñ ñ

232 del 1001 al 1000 232 del 1001 al 1000(primera vuelta) (segunda vuelta)

c.1) 0: SÍc.2) 49: SÍc.3) 232: NOc.4) 232

! 1: NOc.5) 232

. 1: SÍ

Encaminamiento y transporte TCP/IP 113

d) La máxima transferencia de datos del proceso cliente («A») al servidor («B») se producecuando aquél manda a éste dos segmentos de 512 octetos de datos. Como el número inicialdel primer octeto de datos comienza por el valor 50, entonces:

50! 512 octetos de datos (primer segmento del primer envío)! 512 octetos (segundo seg-mento del primer envío)% 1074, que es el primer octeto esperado para el primer segmentodel segundo envío. Consecuentemente, el último octeto (del segundo segmento del primerenvío) va numerado con el valor 1073.

e)

SEC = 50

SEC = 562

SEC = 100

SEC = 612

ACK = , CONF = , VENTANA =,

DATOS =

1100

1024512

ACK = , CONF = , VENTANA =,

DATOS =

1100

1024512

ACK = , CONF =, VENTANA =

,

DATOS =11074

1024

512

ACK = , CONF =, VENTANA =

,

DATOS =11074

1024

512

TCP “cliente” TCP “servidor”

FASE DE TRANSFERENCIA DE DATOS

114 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

4.1. Introducción

4.2. Técnicas de transmisión

4.2.1. Conceptos y terminología

4.2.2. Codificación de datos

4.2.3. Técnicas de multiplexación

4.3. Técnicas de conmutación

4.4. Redes de transmisión de datos

4.4.1. Red Telefónica Conmutada (RTC)

4.4.2. Red Digital de Servicios Integrados (RDSI)

4.4.3. Frame Relay

4.4.4. ATM

Supuestos prácticos

4.1. INTRODUCCIÓN

En este capítulo se introducen los principales conceptos y la terminología relacionada con latransmisión de datos. También se describen las técnicas necesarias para la adaptación de losdatos que se van a transmitir a señales adecuadas a la naturaleza de los medios de transmisiónutilizados y se analizan las distintas modulaciones, tanto con portadora digital, como con porta-dora analógica. Seguidamente, se presentan las técnicas de multiplexación existentes, que per-miten utilizar el mismo medio de transmisión para el envío de varias comunicaciones simultá-neas. A continuación, se describen las diferentes técnicas de conmutación empleadas en lasredes de datos, haciendo especial énfasis en las principales prestaciones que proporciona cadauna de ellas. Por último, se abordan las redes de transmisión de datos. Se introducen la red tele-fónica conmutada (RTC) y la red digital de servicios integrados (RDSI), asimismo se describeel funcionamiento de las redes Frame-Relay y del modo de transferencia asíncrono (ATM).

4.2. TÉCNICAS DE TRANSMISIÓN

Desde la aparición de las primeras redes de transmisión de datos se han desarrollado gran canti-dad de técnicas de transmisión, que han permitido la aparición de redes cada vez más eficientes.Es por tanto necesario explicar algunas de las técnicas y conceptos fundamentales que se utili-zan en las redes de datos más empleadas en la actualidad.

4.2.1. CONCEPTOS Y TERMINOLOGÍA

En este apartado se introducen los principales conceptos y la terminología relacionados con latransmisión de datos. Se describen los modos de transmisión existentes para la explotación deun circuito de datos, se diferencia entre señales analógicas y señales digitales, y se definen losconceptos de ancho de banda y de capacidad de un canal.

4.2.1.1. Señales analógicas y señales digitales

Las señales analógicas son aquellas señales representadas por funciones matemáticas que pue-den tomar un número infinito de valores en cualquier intervalo de tiempo, es decir, que, en uninstante cualquiera, puede tomar un valor cualquiera, sólo limitado por la potencia máxima a laque se puede transmitir. Algunos ejemplos de señales analógicas serían la voz humana, las seña-les acústicas, la temperatura, la presión, etc. Los parámetros más significativos que definen unaseñal son: Amplitud (es el máximo valor que recibe la señal respecto al origen), Período (es elintervalo mínimo de tiempo en el que se repite la señal), Frecuencia (es el número de oscilacio-nes completas de la señal durante un cierto período de tiempo) y la Fase (indica el punto que haalcanzado la señal en su ciclo).

Las señales digitales son aquellas que están representadas por funciones matemáticas quepueden tomar un número finito de valores en cualquier intervalo de tiempo, es decir, sólo tomanvalores discretos. Algunos ejemplos de señales discretas serían la representación de valores bi-narios (0 y 1), las cadenas de caracteres, el código Morse, etc.

En la transmisión de cualquier tipo de señal (ya sea ésta analógica o digital) sobre una líneade transmisiones cualesquiera, existen una serie de factores que hay que tener en cuenta: la po-tencia empleada para transmitir la señal, la banda de frecuencias en que se transmite la señal,las cantidades máximas de ruido admisibles, etc. Estos factores limitarán la distancia máxima ala que se puede reconocer la señal, la máxima velocidad alcanzable.

116 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

4.2.1.2. Modos de transmisión simplex, semidúplex y dúplex

Existen en la práctica tres modos básicos de explotar el circuito de datos:

Simplex: sólo es posible la transmisión en un sentido (de la fuente al receptor o receptoresde la información).Semidúplex: permite la transmisión en ambos sentidos, pero alternativamente. Entre losusos que se han dado a este sistema de transmisión están las radiocomunicaciones móvilesy el Télex. Cuando se dispone de un sistema de computadoras en las que una de ellas hacede servidor y el resto hace uso de las facilidades de la primera, se suele establecer unsistema de transmisión semidúplex, en el que las computadoras secundarias deben esperara que la principal les permita transmitir. La forma en la que esto se realiza es: la computa-dora principal continuamente está preguntando a las secundarias si desean transmitir.Cuando una de ellas responde afirmativamente, la computadora principal espera los datoscorrespondientes hasta que la computadora secundaria acaba.Dúplex: un sistema dúplex permite la transmisión en ambos sentidos simultáneamente. Enla actualidad está totalmente difundido este tipo de transmisión interactivo, en el que lascomputadoras emiten y reciben en cualquier instante de tiempo.

4.2.1.3. Ancho de banda

Se denomina ancho de banda de un canal a la banda de frecuencias que se pueden transmitir poresa línea de comunicaciones. El ancho de banda es un componente muy importante en las co-municaciones de datos, ya que la capacidad de dicho canal depende de este parámetro. Porejemplo, el ancho de banda de un canal telefónico se encuentra entre 300 y 3400 Hz. Si se intentaenviar señales inferiores o superiores a los valores anteriores, no se obtendría resultado alguno.

4.2.1.4. Capacidad de un canal

La capacidad de un canal puede definirse como la cantidad de información que se transmite porsegundo a través de dicho canal, y se medirá en bits por segundo (bps). Ésta se obtiene multipli-cando el número de bits transmitidos en cada cambio de estado de la señal por el número decambios de estado que experimenta ésta en un segundo. Al número de cambios de estado queexperimenta una señal en un segundo se le denomina velocidad en baudios.

En primer lugar supongamos un canal sin ruido. Para este caso Nyquist demostró que si unaseñal analógica arbitraria se hace pasar a través de un filtro paso bajo con un ancho de bandaW, la señal filtrada puede reconstruirse por completo tomando 2 W muestras por segundo.

Si la señal es digital, el teorema de Nyquist dice que por un canal ideal de anchura W sepuede transmitir información digital a una velocidad máxima de: Vt% 2 W (baudios).

Si se emplean sistemas de codificación de datos que permitan transmitir varios bits por cadanivel de la señal, la capacidad del canal puede expresarse como:

C%Vt log2N (bps)donde:

C% Capacidad el canalN% Número de niveles

Por tanto, según las expresiones anteriores se puede incrementar la capacidad del canal in-crementando el ancho de banda o el número de niveles de la señal.

Supongamos ahora que consideramos la transmisión de información por un canal con ruido.Este ruido puede expresarse en forma de decibelios según la siguiente expresión:

(S/R)dB % 10 log (Potencia señal/Potencia Ruido)

Comunicaciones de datos 117

Así una relación S/R alta significa una señal de alta calidad y la necesidad de un reducidonúmero de repetidores. Esta relación es importante, ya que a partir de ella se puede determinarla capacidad del canal. Según Shannon, la capacidad de un canal con ruido verifica la siguienteexpresión:

C%W · lg 2 (1 ! S/R)

Siendo C la capacidad del canal, W el ancho de banda y (S/R)dB la relación señal ruido.Si el ruido fuese nulo, el número de niveles podría ser tan grande como se deseara, ya que

siempre se podría distinguir entre un nivel y otro por próximos que estuvieran. Pero si el ruidono es nulo, es decir, el caso real, el número de niveles queda limitado por la probabilidad decometer un error al decidirse entre uno u otro nivel.

4.2.2. CODIFICACIÓN DE DATOS

Se describen las técnicas necesarias para la adaptación de los datos que se van a transmitir aseñales adecuadas a la naturaleza de los medios de transmisión. Consecuentemente se analizanlas distintas modulaciones, bien con portadora digital (para transmisión digital), o bien con por-tadora analógica (para transmisión analógica por canales RTC).

La codificación consiste en la transformación de datos en señales digitales en base a un có-digo dado. Es un proceso fundamental, ya que la tecnología digital trabaja casi únicamente coneste tipo de señales.

La modulación es el proceso de añadir los datos generados por la fuente a una señal porta-dora (señal analógica de frecuencia constante adecuada al medio de transmisión) variando uno ovarios de sus parámetros fundamentales (amplitud, frecuencia y fase), generando así una nuevaseñal analógica.

4.2.2.1. Transmisión de datos digitales con señales digitales

Una señal digital es una secuencia de pulsos de tensión, discretos y discontinuos donde cadapulso es un elemento de señal. Según este esquema los datos binarios se transmiten codificandocada bit de datos en un elemento de señal. En el caso más simple existirá una correspondenciauno a uno entre los bits y esos elementos. Sin embargo, existen una gran cantidad de alternati-vas de codificación como veremos más adelante.

Para interpretar correctamente las señales digitales, es necesario que el receptor determinecuáles son los niveles de tensión asociados a cada valor lógico. Además debe conocer la dura-ción temporal de cada bit, es decir, conocer el principio y el final de cada dato binario con rela-ción al tiempo. Esto requiere incorporar al mecanismo de transmisión una señal de reloj quepermita sincronizar a transmisor y receptor. Casi todos los esquemas de codificación que pre-sentamos seguidamente incorporan una señal de reloj, basada en cambios en los niveles de ten-sión. A continuación pasamos a estudiar los principales mecanismos de codificación utilizados:

No retorno a cero (NRZ-L): en este mecanismo de codificación el 0 lógico queda repre-sentado con un nivel alto de tensión, mientras que el 1 lógico se representa con un nivelbajo de tensión.No retorno a cero invertido (NRZI): Cuando se codifica un 0 lógico no se produce cambiode tensión al comienzo del intervalo, mientras que sí ocurre así con el 1 lógico.Bipolar-AMI: al transmitir un 0 lógico no hay señal, mientras que existe alternativamenteuna tensión positiva o negativa al transmitir 1 lógico.Manchester: el 0 lógico se transmite mediante un cambio de nivel alto de tensión a nivelbajo en la mitad del intervalo, mientras que el 1 lógico supone una transición de nivelbajo a nivel alto.

118 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Manchester diferencial: en este esquema siempre existe un cambio de tensión a mitad delintervalo. El 0 lógico se transmite mediante una transición al principio del intervalo,mientras que para el 1 lógico no hay transición al principio del intervalo.8B6T: utiliza señalización ternaria. Cada bloque de 8 bits se transforma en un grupo decódigo de 6 símbolos ternarios.

4.2.2.2. Transmisión de datos digitales con señales analógicas

La situación más conocida para este caso el la transmisión de datos digitales a través de la redtelefónica. Esta red se diseñó para recibir y transmitir señales en el rango de las frecuencias devoz (300 a 3400 Hz). No obstante, la utilización del MODEM permite modular (y demodular) lainformación convirtiendo los datos digitales en señales analógicas, y viceversa. A continuaciónpresentamos las técnicas utilizadas en este sentido.

La modulación afecta a uno o más de los parámetros característicos de la señal portadoraque se utiliza para transmitir la información: la amplitud, la frecuencia y la fase. Esto nos hacedistinguir entre cuatro técnicas de modulación diferentes:

Modulación por desplazamiento de amplitud (ASK, del inglés Amplitudes Shift Keying):en ASK los dos valores binarios se representan mediante dos valores diferentes de la señalportadora. Es usual que una de las amplitudes sea 0. Así uno de los dígitos binarios serepresenta mediante la presencia de la portadora a amplitud constante, y el otro, mediantela ausencia de portadora.Modulación por desplazamiento de frecuencia (FSK, del inglés Frecuency Shift Keying):en FSK los dos valores binarios se representan con frecuencias diferentes y próximas a lade la portadora. Este esquema es utilizado en las transmisiones telefónicas y es menossensible a errores que ASK.Modulación por desplazamiento de fase (PSK, del inglés Phase Shift Keying): en el es-quema PSK la fase de la señal portadora se desplaza para representar con ello datos digi-tales. En este sistema un 0 lógico se representa mediante la transmisión de una señal conla misma fase que la señal anteriormente enviada, mientras que un 1 lógico se representacon una señal cuya fase está en oposición de fase respecto a la señal precedente.Modulación por desplazamiento diferencial de fase (DPSK, del inglés Differential PhaseShift Keying): en la que la fase de la portadora sufre un incremento determinado según losniveles de la moduladora. Cada estado significativo de la señal digital se modula por unsalto en la fase de la portadora respecto a la fase del intervalo anterior. Es decir, la variaciónde valor binario se traduce en la suma o resta de una cantidad a la fase de la señal actual.Esto permite una sincronización más fácil, ya que no es necesario reproducir, en el módemdestino, la señal portadora, pues la variación es respecto de la última señal recibida.

Los métodos de modulación indicados anteriormente son válidos para velocidades de trans-misión bajas. Cuando se deban utilizar velocidades de transmisión superiores, hay que recurrir amétodos de modulación algo más complejos que el asignar un bit por cambio de señal, comohacen los que se han descrito hasta ahora. Estos métodos se denominan multinivel porque utili-zan una combinación de técnicas de modulación con el propósito de transmitir varios bits porbaudio.

Modulación de amplitud en cuadratura (QUAM, en inglés Quadrature Amplitude Modu-lation): QUAM, la modulación en cuadratura, es una técnica en la cual se transmiten dosseñales portadoras, sobre la misma línea; para que las señales no interfieran se envían conun desfase de 90 grados, de donde viene el nombre de cuadratura. Cada señal portadoratransporta parte de la información mediante la modulación pertinente. Esto permite alcan-zar velocidades mayores de transmisión de datos. QUAM combina la PSK con la modula-ción en amplitud ASK.

Comunicaciones de datos 119

Modulación por desplazamiento de fase en cuadratura (QPSK, del inglés QuadraturePhase Shift Keying): utiliza el mismo esquema que es PSK sólo que, en lugar de utilizardos posibles fases para codificar los valores lógicos (0o para el 0 lógico y 180o para el 1lógico), utiliza 4 con lo que se pueden codificarse 2 bits a la vez (45o para 11, 135o para10, 225o para 00 y 315o para 01).Codificación de rejilla: dadas las características de la modulación en cuadratura, cualquierperturbación en la línea puede producir errores en la transmisión, ya que la diferencia en-tre elementos de información es mínima. El propósito de la modulación en rejilla esaumentar la fiabilidad de la transmisión, y para esto añade un bit redundante a cada sím-bolo; este bit se emplea para incrementar la relación señal/ruido efectiva. Algunos mó-dems utilizan codificación en rejilla para incrementar la inmunidad al ruido en la red tele-fónica conmutada. A 9,6 Kbps se pueden transmitir 32 símbolos de cinco bits concodificación en rejilla, pero, cuando operan a 4,8 Kbps, la codificación en rejilla se elimi-na para transmitir 16 símbolos de cuatro bits. La modulación con codificación en rejillatolera más del doble de potencia de ruido que otras técnicas, pero exige, para implementarla codificación, procesadores de señal de alto rendimiento. El uso combinado de cancela-dores de eco para operación en dúplex sobre circuito a dos hilos de la red telefónica con-mutada encarece bastante este tipo de módems.

4.2.2.3. Transmisión de datos analógicos con señales digitales

En esta sección se considera el proceso de la transformación de datos analógicos en señales di-gitales. Este proceso, que es también conocido como digitalización, puede realizarse medianteel mecanismo de:

Modulación por codificación de impulsos (PCM, del inglés Pulse Code Modulation): separte de la señal que se va a transmitir procedente de una conversación telefónica, porejemplo, y constituida por una onda de baja frecuencia, amplitud variable y de forma con-tinua. A esta señal es preciso someterla primero a un proceso de muestreo. Es obvio queno se puede representar por impulsos el valor de la señal en todos los instantes, puesto quese obtendría un espectro continuo, confundiéndose unos impulsos con otros. Se deben ele-gir ciertos puntos de esa señal, separados por cierto intervalo de tiempo, y representar laamplitud que en ese momento tenga mediante un impulso cuya amplitud sea proporcionala ella.

Es importante decir que si el muestreo se realiza de forma correcta, las muestras nosólo representan una buena aproximación de la señal original, sino que contienen absolu-tamente toda la información de esa señal. Esto queda reflejado en un teorema de la teoríade muestreo, según el cual «si una información, que es una magnitud función continua deltiempo, se muestrea instantáneamente a intervalos regulares a una frecuencia que seaal menos dos veces la frecuencia más alta de dicha información, las muestras obtenidascontienen toda la información original». En telefonía la frecuencia de muestreo es de8.000 Hz, que corresponde a un período de muestreo (Ts) de 125 ms. El paso siguiente esla operación de cuantificación. El conjunto de impulsos modulados en amplitud, que seobtiene como consecuencia del muestreo, presenta la característica de que la amplitud detales impulsos varía de forma analógica o, lo que es lo mismo, puede adoptar cualquiervalor. Esto representa un importante inconveniente a la hora de asignar una palabra códi-go que represente cada una de esas amplitudes, ya que se precisaría un sistema de codifi-cación con infinitos valores posibles. Hay que conseguir que sólo exista un número dis-creto o finito de posibles valores, y para ello se deben cuantificar tales amplitudes. Estaoperación introduce una inevitable distorsión, tanto mayor cuanto más elevado sea elintervalo entre valores cuánticos contiguos. Esta distorsión, no obstante, está perfecta-mente controlada, puesto que tendrá un valor constante en función de la escala de cuanti-

120 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

ficación que se elija, y bastará entonces con mantenerlo por debajo del límite que se esti-me conveniente, y que puede ser tan pequeño como se desee.

La tercera operación básica es la codificación. Consiste en sustituir cada muestra porun grupo de impulsos de amplitud fija que, por la combinación de presencias o ausenciasde los mismos, forma una determinada palabra código que representa, de modo inequívo-co, el valor cuantificado de dicha muestra. Se obtiene así, por último, un tren de impulsosde amplitud fija; es decir, cuya amplitud no contiene ninguna información, ya que éstareside en la presencia o ausencia de cada impulso. Este conjunto de impulsos se envía enforma codificada al medio de transmisión.

4.2.3. TÉCNICAS DE MULTIPLEXACIÓN

Se describen las técnicas de multiplexación existentes que permiten utilizar el mismo medio detransmisión para el envío de varias comunicaciones simultáneas. Se comienza por las técnicasconvencionales de multiplexación en frecuencia, se continúa con la técnica de multiplexaciónen el tiempo. Los multiplexores son los dispositivos que permiten hacer la operación de la mul-tiplexación.

Existen dos tipos de multiplexación en función del tipo de multiplexación que se aplique:

Multiplexación por División en Frecuencias (MDF): este tipo de multiplexación suele serusada cuando la portadora de la señal es analógica. El medio de transmisión se divide ensubcanales que son subconjuntos de frecuencias del ancho de banda total (canal). Lo quehace es dividir un conjunto de frecuencias en varios subconjuntos de frecuencias más pe-queños, de modo que cada máquina conectada al multiplexor conserva su ancho de banda,por tanto se debe hacer una traslación de frecuencias, de modo que cada máquina conectadaal multiplexor tenga su subconjunto de frecuencias distintas de las de las otras máquinas.

Por ejemplo, si dos máquinas deben compartir el mismo canal y tienen las mismasfrecuencias, al conectarlas al multiplexor, éste traslada su escala de frecuencias, de formaque queden adaptadas al nuevo ancho de banda y no se mezclen entre sí.

La señal que se transmite a través del medio es analógica, aunque las señales de entra-da pueden ser analógicas o digitales. En el primer caso se utilizan las modulaciones AM,FM, para producir una señal analógica centrada en la frecuencia deseada. En el caso deseñales digitales se utilizan ASK, FSK, PSK y DPSK (Figura 4.1).

Banda de guarda

Banda de guarda

Banda de guarda

CANAL 1

CANAL 2

CANAL N

M

U

X

M

U

X

m t1( ) m t1( )

m t2( ) m t2( )

m tN( ) m tN( )

.

.

.

.

.

.

.

.

.

Figura 4.1. Multiplexación por división de frecuencias.

Por tanto, este método permite que varias señales utilicen el mismo medio de transmi-sión a la vez sin que se mezclen, pudiendo volver a sacar la información que cada una deellas transporta por separado.Multiplexación por División en el Tiempo (MDT): este tipo de multiplexación suele serusada cuando la portadora de la señal es digital. A cada línea se le asigna un tiempo dán-

Comunicaciones de datos 121

dole todo el ancho de banda, a este tiempo se le llama canal, a cada bloque de informa-ción que manda el multiplexor se le llama trama, esta trama lleva información de todas laslíneas conectadas al multiplexor. Es decir, cada trama lleva un canal de cada línea, demodo que la trama es el tiempo entre información del mismo canal. Con la multiplexaciónen el tiempo tenemos que el ancho de banda total se divide en rodajas de tiempo, de modoque a cada línea que le llega al multiplexor se le asigna una rodaja de tiempo, tomando lainformación de cada línea rotándolas hasta completar un ciclo (TRAMA) (Figura 4.2).

Tiempo

M

U

X

M

U

X

m t1( ) m t1( )

m t2( ) m t2( )

m tN( ) m tN( )

.

.

.

.

.

.

1 2 ... N 1 2 ... N

Figura 4.2. Multiplexación por división en el tiempo.

Otro importante avance en el campo de la multiplexación es la multiplexación estadística,este tipo de multiplexación se basa en multiplexores inteligentes, de modo que optimiza el usodel ancho de banda.

La multiplexación estadística se basa en la multiplexación en el tiempo, de forma que asignarodajas de tiempo a cada canal de entrada.

Hay dos tipos de multiplexación estadística: en uno en asigna más tiempo a canales que tie-nen más demanda de ancho de banda, mientras que a los que no lo utilizan les asigna menostiempo, digamos que el tamaño de las rodajas que asigna el multiplexor a cada canal está enfunción de la demanda de su ancho de banda.

Mientras que el otro tipo de multiplexación estadística lo que hace es dar más rodajas detiempo a los canales que demandan un ancho de banda mayor. La multiplexación estadística esmuy usada en redes ATM y servicios RDSI.

4.3. TÉCNICAS DE CONMUTACIÓN

En este apartado se describen las diferentes técnicas de conmutación empleadas en las redes dedatos, centrándonos en las diferentes prestaciones que proporciona cada una de ellas. Se descri-be la técnica de conmutación de circuitos empleadas en las redes telefónicas y RDSI, así comolas técnicas de conmutación de paquetes utilizadas en las redes de datos.

Todas las redes de área extendida se basan en disponer una serie de estaciones o nodos deconmutación conectados entre sí por una o varias líneas dedicadas, de forma que, cuando sesolicite el establecimiento de una comunicación o el envío de información, estos nodos esta-blezcan un camino por donde puedan llegar los datos. Las computadoras y terminales que hacenuso de la red se conectan a los centros de conmutación normalmente mediante líneas alquiladasa las compañías telefónicas.

Al conjunto formado por los nodos de conmutación se le denominada Red de conmutación.Estos nodos pueden ser computadoras especializadas o simples repetidores, dependiendo del ti-po de red de conmutación de la que forman parte:

122 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Redes de Conmutación de Circuitos: en este tipo de redes se establece una conexión físicaentre el emisor y el receptor. Los nodos de red intermedios reservan un enlace y permane-ce dedicado durante la comunicación, de forma que no puede ser utilizado para ningunaotra comunicación hasta que sea liberado. El ejemplo más representativo, dentro de laconmutación de circuitos, es la red telefónica.Redes de Conmutación de Paquetes: la idea de la conmutación de paquetes es aprovecharlas características de compartición de la infraestructura de transmisión y conmutación,multiplexando la información de las diversas comunicaciones, y rebajar así el tiempo detránsito de la información por la red. Para ello, se limita el tamaño de los mensajes, y elalmacenamiento en los centros de conmutación se realiza en memorias de acceso directo,consiguiendo que se reduzca el tiempo que pasa un paquete de información en la red.

Los recursos no se reservan con anterioridad, sino que se utilizan siempre que seannecesarios. La información se formatea en bloques de pequeño tamaño denominados pa-quetes. Un paquete es un grupo de dígitos binarios (del orden de 1.000 o 2.000 bits apro-ximadamente) que incluyen datos e información de control y que es tratada de formaautónoma por la red. Los terminales envían la información troceada en paquetes al nodode la red al que estén conectados. En cada nodo los paquetes se almacenan en las colas deentrada hasta que se procesan (conmutan). La conmutación consiste básicamente en deci-dir por qué línea de salida se envía el paquete. A continuación, se almacena en las colasde salida hasta su transmisión por la línea.

El diseño de las redes de paquetes trata de optimizarse para que el tránsito total de unpaquete sea de unos pocos segundos. Este tipo de redes se han diseñado para proporcionardos tipos diferentes de servicio: datagramas y circuitos virtuales.

— Servicio de Datagrama: la red trata de forma independiente cada paquete, tomando lasdecisiones de encaminamiento para cada uno de ellos. Dado que las redes de paquetessuelen tener topologías fuertemente interconectadas (existen muchos caminos redun-dantes entre dos nodos) y las decisiones de encaminamiento tienen en cuenta el tráfi-co, evitando en lo posible aquellos enlaces con alto tráfico; es normal que los paquetesde una misma comunicación sigan caminos distintos por la red y lleguen al destino endesorden. Por otra parte, la red no garantiza la entrega de los paquetes, porque en si-tuaciones de congestión o de fallo de los nodos pueden perderse. Simplemente, la redacepta datagramas y hace lo posible por entregarlos a su destino.

— Servicio de Circuitos Virtuales: la red garantiza la entrega ordenada y sin errores delos paquetes al destino. Para ello establece primeramente una asociación entre el ter-minal origen y el terminal destino. El terminal que inicia la comunicación emplea unpaquete especial con la dirección del destino. La red con este paquete toma la decisiónde encaminamiento que normalmente mantiene durante toda la comunicación para losdemás paquetes. Por tanto, los paquetes de transferencia de datos no necesitan llevardirección, sino una identificación de la comunicación a la que pertenecen y una nume-ración secuencial que le sirve a la red para mantener el orden.

Puede parecer que la conmutación de paquetes con servicio de circuito virtual eslo mismo que conmutación de circuitos. Nada más lejos, ya que la eficiencia del pri-mer modelo es mucho mayor que la del segundo. Aunque para el usuario ambas traba-jan igual, en realidad el circuito virtual utiliza una misma línea para varias comunica-ciones y no reserva ningún tipo de recurso al establecer el contacto. Las redes ofrecendos tipos de servicio virtual: circuitos virtuales permanentes y llamadas virtuales. Enlos circuitos virtuales el enlace entre dos máquinas se realiza mediante contratacióncon la administración telefónica o compañía operadora y queda establecida para siem-pre. Esta asociación se mantiene hasta modificación o baja del servicio. En las deno-minadas llamadas virtuales, el establecimiento del enlace con el terminal destino se hade solicitar cada vez que se desee intercambiar información. Esta asociación se realizamediante un procedimiento de llamada.

Comunicaciones de datos 123

El servicio de circuito virtual se parece en sus efectos al servicio que proporcionauna red telefónica. El abonado solicita el establecimiento de la comunicación median-te la marcación del número telefónico del destino (se envía un paquete con la direc-ción del destino). Una vez establecida la comunicación se conversa (se envían paque-tes de datos). La diferencia aquí es que los paquetes de datos pueden sufrir ligerosretardos, debido a que en los nodos será necesario almacenarlos hasta estar seguro deque han llegado al terminal destino, pues los errores pueden hacer necesario las re-transmisiones. Finalmente, uno de los dos comunicantes cuelga (envía un paquete decontrol) y la red libera los recursos asignados a dicha conexión (asociaciones de enca-minamiento en las memorias de los nodos).

4.4. REDES DE TRANSMISIÓN DE DATOS

Por último, se abordan la Red Telefónica Conmutada (RTC) y la Red Digital de Servicios Inte-grados (RDSI), y se describe el funcionamiento de las redes Frame-Relay y del modo de trans-ferencia asíncrono (ATM).

4.4.1. RED TELEFÓNICA CONMUTADA (RTC)

La RTC fue diseñada para la transmisión de voz, pero durante años se han desarrollado equipos(MÓDEM) que permiten su uso para transmisión de datos:

La tremenda distribución de la información por todo el mundo hace prácticamente inserviblela existencia de una computadora aislada, por eso las comunicaciones permiten la existencia decomputadoras en los hogares con acceso a información en cualquier parte del mundo. Para ello,es necesario establecer un medio de transmisión entre dos computadoras cualesquiera. Al igualque el teléfono permite la comunicación de dos personas situadas a distancia, es posible comu-nicar dos computadoras, haciendo uso de la red de comunicaciones más difundida en el mundo:la red telefónica. Recordando la naturaleza digital de las computadoras y la analógica de la redtelefónica, es necesario disponer de algún dispositivo capaz de realizar la adecuada transforma-ción. Estos dispositivos son los módems.

El módem es el Equipo de Terminal del Circuito de Datos (ETCD) utilizado en los siste-mas de transmisión de datos en los que los datos digitales serán enviados utilizando unaseñal analógica. Para ello convierte (modula) la señal digital, adaptándola a la señal ana-lógica, y ésta es transmitida por el cable a una velocidad cercana a la de la luz (200.0000km/s). En el otro extremo del cable debe haber otro módem que demodule la señal analó-gica y vuelva a convertirla en digital para que sea entendida por otro computador.

Una de las aplicaciones en las que más se utilizan los módems es la conexión de equi-pos a través de la Red Telefónica Conmutada (RTC) (Datos digitales, líneas analógicas).

En la actualidad los módems más utilizados implementan las normas V.34 bis, V.90 yV.92 con velocidades entre 33,6 Kbps y 56 Kbps.Módems ADSL (Línea de Abonado Digital Asimétrica): es una tecnología que, basada enel par de cobre de la línea telefónica convencional, la convierte en una línea de alta velo-cidad, aprovechando el ancho de banda no utilizado para el transporte de voz. En las lí-neas ADSL se emplea dicho espectro para establecer dos canales de datos (usuario-red yred-usuario), que permiten la transmisión a alta velocidad.

Esta tecnología parte de la premisa de que la cantidad de información de datos querecibe el usuario es muy superior a la que transmite. Los servicios ADSL ofrecen capaci-dades de transferencia de información asimétricas de forma simultanea al servicio telefó-nico tradicional. El canal de bajada (downstream) es de mayor velocidad, desde 256 kbit/shasta 8 Mbit/s, que el canal ascendente (upstream), que va desde 128 a 640 Kbps. Estaasimetría se adapta perfectamente a la navegación por Internet y a la descarga de ficheros.

124 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

En la Figura 4.3 se muestra un enlace ADSL entre un usuario y la central telefónicalocal de la que depende.

Figura 4.3. Conexión ADSL.

En dicha figura se observa que, además de los módems situados uno en casa del usua-rio y otro en la central telefónica, es necesario la instalación en la línea de un filtro (Split-ter) para separar las señales de baja frecuencia (telefonía) de las señales de las de altafrecuencia (ADSL).

El Splitter es un dispositivo compuesto por la combinación de dos filtros, tal como semuestra en la Figura 4.4. Un filtro paso bajo delante de la línea telefónica que deja pasarlas frecuencias bajas correspondientes a las comunicaciones telefónicas, y un filtro pasoalto delante de la línea de datos que deja pasar las frecuencias altas correspondientes a lascomunicaciones de datos.

CANALASCENDENTE

CANALDESCENDENTE

RTC

1,1 MHz240 KHz120 KHz60 KHz4 KHz

MDF

Figura 4.4. Bandas de frecuencias en ADSL.

Existen básicamente dos esquemas de modulación: CAP (Carrierless Amplitude Pha-se) y el DMT (Discrete Multitone Modulation). En ambas técnicas la separación de losdos sentidos de transmisión se realiza bien por división en frecuencias, o bien por cancela-ción de eco.

La técnica de Multiplexación por División en Frecuencia (MDF), tal como se muestraen la Figura 4.4, separa una primera banda, la banda baja hasta 4 KHz, para el serviciotelefónico, la banda media de 20 KHz a 160 KHz, para el sentido ascendente, los datosdel usuario a la central (upstream) y la banda alta a partir de 240 KHz, para el sentidodescendente, los datos de la central al usuario (downstream).

Todos los organismos de normalización relevantes (ITU-T, ETSI y ANSI) recomien-dan la utilización de la técnica DMT, que ha sido normalizada por el comité T1 de ANSIy consiste básicamente en dividir el ancho de banda total de 1,1 MHz en subcanales der KHz y emplear una portadora diferente por cada subcanal, tal como se muestra en la

Comunicaciones de datos 125

Figura 4.5. La separación entre portadoras es de 4,3125 KHz. Para el canal ascendente seemplean 256 portadoras, y para el canal ascendente, 32.

CANALASCENDENTE

CANALDESCENDENTE

RTC

1,1 MHz240 KHz120 KHz60 KHz4 KHz

MDF

Figura 4.5. Modulación DMT.

Cada portadora se modula de forma independiente mediante la técnica QAM (Quadra-ture Amplitud Modulation). Por consiguiente, DMT es un conjunto de sistemas QAMoperando en paralelo con cada subcanal correspondiendo a una portadora diferente. A ca-da subcanal se le asigna un número de bits comprendido entre 2 y 15, dependiendo de larelación Señal/Ruido existente en dicho subcanal. La velocidad de modulación es la mis-ma para todos los canales: 4 Kbaudios.

La técnica de cancelación de eco permite utilizar toda la banda desde 20 Khz para elcanal descendente. Los canales se separan por un proceso electrónico de resta de señalesde forma similar a lo que ocurre en los módems V.32 y V.34.

4.4.2. RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI)

La Red digital de servicios integrados o RDSI (ISDN) es un concepto ligado al de una red total-mente digital que, utilizando unos estándares universales de acceso, permite la conexión de unaamplia gama de terminales, como teléfonos, ordenadores, centrales PBX, etc., a los que la redproporciona una gran variedad de servicios entre los que se incluyen voz, datos e imágenes. Sinembargo, al tratarse de una red digital de paquetes y de circuitos, poco importa el origen de lainformación codificada.

Para permitir la interconexión de los terminales actuales, que no soportan de forma nativaprotocolos RDSI, se han diseñado los denominados Adaptadores de Terminal (TA). Los TA ga-rantizan de esta forma la conexión de la mayoría de recursos de comunicaciones existentes, sinnecesidad de cambios notables. Como puede verse en la Figura 4.6, aparecen los siguientes gru-pos funcionales y puntos de referencia:

S/T VU

LTNT1

TA

R

T1

T2

T1

Figura 4.6. Elementos de la RDSI.

126 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Grupos funcionales. Intentan describir un conjunto genérico de equipos con sus funcionesy responsabilidades.

— NT1. Terminación de Red 1. Localizado en casa del abonado, es el responsable deejecutar funciones de bajo nivel. Presenta el final de la conexión física que monitorizael acceso a la red.

— NT2. Terminación de Red 2. Equipo de usuario que realiza las funciones de adapta-ción a los distintos medios físicos, así como de la señalización y multiplexión del trá-fico. Por ejemplo, una centralita PBX.

— TE1. Equipos Terminales 1. Son periféricos que integran de forma nativa los protoco-los RDSI y pueden conectarse directamente a la interfaz S y T. Por ejemplo, un teléfo-no digital o una tarjeta adaptadora para PC.

— TE2. Equipos Terminales 2. Son aquellos periféricos que utilizan las actuales interfa-ces y protocolos no-RDSI. Precisan de un TA para poder acceder a la red. Por ejem-plo, un teléfono analógico tradicional.

— LT. Terminación de línea. Su función es simétrica a la del NT1, pero localizado allado de la central.

— TA. Adaptador de Terminal. Permite la conexión de los ET1 a la RDSI actuandocomo conversor de protocolos V.24 o X.21 en la señalización RDSI.

Puntos de referencia. Son las interfaces de comunicación entre los grupos funcionales. Es-tán definidos:

— R. Son todos los protocolos no-RDSI, como V.24 o X.21, los que pueden ser incluidosen este apartado. Precisan adaptadores de terminal para conectarse.

— S. Es el punto de acceso universal a la red para los terminales con RDSI nativo. Puedecoincidir o incluir al punto T.

— T. Interfaz entre NT1 y NT2. Separa el bucle de abonado de la instalación propia delusuario.

— V. Interfaz dentro de la central. Pertenece a la implementación propia de la compañíaoperadora.

Tal y como se dijo de pasada al inicio de la sección, la arquitectura de la red digital deservicios integrada está basada en canales. Se denomina canal al medio a través del cual fluye leinformación y que es utilizado por los abonados para interaccionar con otros usuarios. Hay defi-nidos tres tipos de canales según su capacidad y funcionalidad:

Canal B. Es el canal básico del usuario. Transporta la información entre usuarios (datosdigitales, voz digital codificada PCM, etc.) generalmente a 64 Kbps. Canal D. Transportala información de señalización entre el usuario y la red, que sirve para controlar las llama-das de circuitos conmutados asociadas a los canales B. Dependiendo de la configuraciónpueden tener una velocidad de 16 o 64 Kbps.Canal H. Usados para información de usuario a alta velocidad. Tienen por tanto la mismafuncionalidad que los canales B, de hecho son agrupaciones de canales B, con lo que conse-guimos velocidades múltiplos de 64 Kbps: 384 Kbps (H0), 1.536 (H11) y 1.920 Kbps (H12).

El acceso a los servicios de la red se consigue a través del canal D (canal de señalización),mientras que los datos se transportan a través de los canales B. Todos ellos son digitales, full-duplex e independientes entre sí. Estos tipos de canales se agrupan en estructuras de transmisiónque se ofrecen como paquetes al usuario. Podemos distinguir dos tipos de estructuras:

Estructura de canal básico (Acceso básico). Consiste en dos canales B de 64 Kbps y uncanal D de 16 Kbps.Estructura de canal primario (Acceso primario). Destinado a entornos con alto volumen detráfico, como oficinas con PBX digitales, LAN o bases de datos. En Europa proporciona 30canales B de 64 Kbps y un canal D de 64 Kbps consiguiendo una capacidad de 2.048 Mbps.

Comunicaciones de datos 127

La arquitectura de protocolos utilizada por la RDSI define reglas para el intercambio de in-formación entre los diferentes niveles de una red. El modelo OSI para redes está estructurado ensiete niveles, cada uno con un conjunto de funciones específicas que definen desde las interfa-ces físicas hasta la estructura de datos de las aplicaciones.

Los canales B accesibles son auténticos circuitos que conectan los usuarios finales y propor-cionan un inmejorable nivel de transparencia, cuyas limitaciones son únicamente las del nivelfísico. En RDSI, el canal D tiene implementados los niveles 1, 2 y 3 del modelo OSI, mientrasque los canales B sólo tienen implementado el nivel 1, lo que permite a los usuarios utilizar suspropios protocolos desde el nivel 2 hasta el 7. A continuación profundizamos en la arquitecturapara cada tipo de canal:

Protocolos en el canal D.— Nivel 1. Basado en la recomendación I.430, describe la conexión física entre el Equi-

po Terminal (TE) y el Terminal de Red (NT2). La conexión física es síncrona, serie yfull-duplex. Los canales B y D son multiplexados en el tiempo sobre la misma líneafísica en una misma trama, desde el NT1 en casa del abonado y la central telefónica.

— Nivel 2. Basado en la recomendación Q.421, describe los procedimientos que asegu-ran la comunicación libre de errores sobre el enlace físico y define la conexión lógicaentre el usuario y la red. El protocolo también proporciona las reglas para la conexiónde múltiples terminales sobre una misma línea física (multipunto). El protocolo de ni-vel 2 es LAPD.

— Nivel 3. Basado en la recomendación Q.931, define la interfaz y los mensajes de seña-lización entre el usuario y la red. El protocolo implementado a este nivel determina lasrutas tomadas a través de la red para conectar a los usuarios entre sí.

Protocolos en el canal B.— Nivel 1. Tiene exactamente la misma especificación I.430 que el canal D, ya que com-

parten la misma línea física donde ambos canales son multiplexados.— Nivel 2-7. No está definido ninguno de estos niveles, lo que permite al usuario utilizar

los protocolos que prefiera.

4.4.3. FRAME RELAY

Frame Relay es una tecnología de conmutación rápida de tramas, basada en estándares interna-cionales, que surgió de la necesidad de incrementar el ancho de banda y de un crecimiento deusuarios que demandaba un servicio más eficaz que el que proporcionaban las redes X.25.

El éxito inicial de Frame Relay fue debido a su gran aceptación como solución para la inter-conexión de redes de área local alejadas geográficamente, a través de redes de área extensa (Wi-de Area Network, WAN). Los usuarios de redes de área local necesitan gran ancho de banda aráfagas, seguidas de periodos en los que no se transmiten datos. El tráfico a ráfagas permitecompartir estadísticamente el ancho de banda, lo cual es una de las características de FrameRelay.

En el entorno de la UIT-T se estandarizó la tecnología de retransmisión de tramas como unmodo de transferencia (además del modo circuito y del modo paquete) en el marco de la RDSI,utilizándose como protocolo de acceso el protocolo LAPF-N (núcleo).

Actualmente los servicios de transmisión de datos Frame Relay no se prestan a través de lasRDSI, sino mediante redes de datos que los operadores han puesto en funcionamiento al margende la RDSI; por lo que la interfaz de nivel físico no es I.430/431, sino que se emplean los inter-faces físicos habituales en consonancia con la velocidad utilizada (V.35, G703/704, etc.).

Las redes Frame Relay ofrecen servicios de transmisión de datos a alta velocidad que permi-ten interconectar las dependencias de las organizaciones. La mayoría de los operadores de redesde datos solamente ofrecen el servicio de Circuitos Virtuales Permanentes, aunque otros, sobretodo en Norteamérica, ofrecen también el servicio de Circuitos Virtuales Conmutados.

128 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

En la Figura 4.7 se muestra una aplicación típica de las redes FR, la interconexión de lasredes de área local de una organización.

RALA

RALC

RALB

RALD

CVPs

CVPs

CVPs

CVPs

Figura 4.7. Interconexión de RALs mediante Frame Relay.

Cada CVP define una conexión lógica permanente entre dos interfaces de acceso a través dela red. Cada CVP se identifica mediante el Identificador de Conexión del Enlace de Datos(ICED) y permite transferencias bidireccionales de información. Los CVPs se establecen me-diante procedimientos de gestión.

En cada interfaz de acceso se pueden tener múltiples CVPs con diferentes destinos. En elcaso de la figura anteriormente mencionada se ha mostrado la interconexión de 4 redes de árealocal (A, B, C y D), todas con todas, mediante 3 CVPs en cada interfaz.

El identificador de conexión tiene significado local: cada extremo de la conexión lógicaasigna su propio ICED de la pila de números locales no utilizados, y los nodos de la red debentener tablas de asociación de ICED de cada línea de entrada a ICED de líneas de salida. CadaICED permite una comunicación dúplex. La utilización de varios ICED sobre el mismo interfazde acceso permite el establecimiento de varias comunicaciones simultáneas desde un origen avarios destinos.

La longitud del campo de información puede ser variable, pero siempre debe contener unnúmero entero de octetos. Las funciones que realiza el protocolo son delimitación de trama ytransparencia, multiplexación, inspección de trama y detección de errores de transmisión.

4.4.4. ATM

ATM (Asyncronous Transfer Mode –Modo de Transferencia Asíncrona) es un modo de transfe-rir información que ha sido normalizado en el marco de la UIT-T, como soporte de las RedesDigitales de Servicios Integrados de Banda Ancha. ATM es una solución de compromiso entrelas técnicas de conmutación de paquetes o de conmutación de tramas (Frame Relay) y las técni-cas de conmutación de circuitos (MDT, Multiplexación por División en el Tiempo).

El objetivo del método de Transferencia Asíncrona es la simplificación del proceso de con-mutación en los nodos de la red para optimizar el retardo. ATM implica una determinada tecno-logía para su implementación que es la de conmutación de células. Consiste en la multiplexa-ción asíncrona de células (unidades de datos de tamaño fijo y muy pequeñas) para comparticiónde los recursos de la red (ancho de banda y conmutación). Se trata de que ningún flujo de infor-mación monopolice los recursos de la red.

ATM hace uso de células de tamaño fijo que constan de una cabecera de 5 octetos y uncampo de información de 48 octetos. Hay varias ventajas en el uso de células pequeñas de

Comunicaciones de datos 129

tamaño fijo. Primero, el uso de unidades de datos de pequeño tamaño puede reducir el retardo enlas colas de espera de los nodos para una célula de alta prioridad que ha ganado el acceso a unrecurso. En segundo lugar, las células de tamaño fijo pueden ser conmutadas más eficientemente.

ATM permite que los diversos tipos de información (voz, vídeo y datos) puedan ser transmi-tidos a diferentes velocidades a través de una red común. El régimen binario de cada flujo deinformación es diferente, lo que se traduce en que cada fuente envía a la red diferente númerode células por segundo. La transmisión de voz requiere regímenes binarios de varios Kbit/s (8,13, ..., 64), la transmisión de vídeo requiere regímenes a partir de cientos de Kbit/s y hasta de-cenas de Mbit/s, dependiendo de la calidad y los métodos de compresión utilizados y, en cuantoa comunicaciones de datos, dentro de la gran variedad, desde cientos de Kbit/s por ejemplo paraacceso a Internet, hasta decenas de Mbit/s para interconexión de redes de área local.

El protocolo ATM se definió para proporcionar un servicio orientado a conexión que garan-tizase el orden en la entrega de las células, por lo que previamente al envío de información sedeben establecer las asociaciones lógicas entre los terminales conectados a la red ATM. Tal co-mo se muestra en la Figura 4.8, se establecen circuitos virtuales entre los dispositivos implica-dos en una comunicación. Estos circuitos virtuales pueden ser permanentes (se establecen alsubscribirse al servicio) o conmutados, se asignan y se liberan mediante señalización.

ATM utiliza el concepto de Circuito Virtual para identificar a las comunicaciones individua-les y el concepto de Trayecto Virtual para optimizar el manejo de los recursos de transmisión yconmutación en la red.

Por una línea de comunicaciones va el tráfico de varios trayectos virtuales y, a su vez, untrayecto virtual puede contener un conjunto de circuitos virtuales.

Un circuito virtual, identificado por un ICV (Identificador de Circuito Virtual), es una cone-xión lógica entre dos entidades, pudiendo ser estas máquinas de usuario o nodos de la red. Uncircuito virtual permite el envío de un flujo variable de células desde un terminal a otro a travésde la red. En las redes ATM, los circuitos virtuales se utilizan también para señalización.

En ATM el concepto de trayecto virtual introduce un segundo nivel de abstracción. Untrayecto virtual, identificado por un ITV (Identificador de Trayecto Virtual), es una agrupaciónde circuitos virtuales que tienen los mismos orígenes y destinos. El concepto de trayecto virtualreduce el procesamiento en la red, dado que no será necesario conmutar en determinados con-mutadores los circuitos virtuales pertenecientes al mismo trayecto. Bastará con conmutar eltrayecto.

En general en las redes ATM habrá nodos que solamente conmutarán trayectos virtuales ynodos que conmutarán trayectos y circuitos virtuales.

RED ATM

Figura 4.8. Red ATM.

130 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

4.1. Un equipo terminal envía datos a una red de comunicaciones a través de un modulador de 8fases. Se supone que el equipo terminal transmite a 9.600 bps.

a) ¿Cuál es la velocidad de transmisión en baudios a la salida del modulador?b) ¿Cuál es la velocidad de transmisión en bit/seg a la salida del modulador?

Solución

a) El hecho de que el modulador utilice 8 fases significa que la señal en el canal puede tener 8valores diferentes. Por tanto, son necesarios 3 bits/señal para codificar los 8 valores(8 % 23).

La velocidad de transmisión en baudios a la salida del modulador será, por tanto:

(9.600 bits/seg)/3(bits/señal) % 3.200 señales/seg % 3.200 baudios

b) La velocidad de transmisión en bit/seg a la salida del modulador será de 9.600 bits/seg.

4.2. Se pretenden transmitir 30 conversaciones telefónicas simultáneamente por el mismo medio detransmisión.

a) ¿Cómo se puede hacer empleando la técnica de MDF (Multiplexación por División en Fre-cuencia)? ¿Qué ancho de banda se necesita?

b) ¿Cómo se puede hacer empleando la técnica de MDT (Multiplexación por División en elTiempo)? ¿Qué anchura ancho de banda se necesita en este caso?

Solución

Una señal telefónica convencional, entendiendo por tal la que se obtiene a la salida de un teléfo-no analógico, es una señal analógica con un espectro de frecuencias comprendido entre 300 Hzy 3.400 Hz.

a) La técnica MDF (Multiplexación por División en Frecuencia) permite combinar varias se-ñales analógicas del mismo ancho de banda para transmitirlas juntas. La primera operaciónque hay que realizar es trasladar en frecuencias las treinta señales, para que al combinarlasno se mezclen unas con otras.

La modulación permite desplazar una señal analógica en frecuencias. Por tanto, aquímodulamos en amplitud las 30 señales con treinta señales portadoras distintas y suprimi-mos mediante filtrado una de las dos bandas que produce dicha modulación, por ejemplo,la banda superior.

Podemos emplear por tanto 30 portadoras separadas 4 Khz (es tradicional en el trata-miento de señales telefónica dedicar a cada señal 4 Khz en vez de 3,1 Khz, para dejar unabanda de separación entre señales). Luego en este caso las portadoras pueden ser las seña-les de 4 Khz, 8 Khz, ..., 120 Khz (4 Khz · 30). Por tanto, el ancho de banda necesario seráde 120 Khz.

b) La técnica MDT (Multiplexación por División en el Tiempo) permite combinar varias seña-les analógicas, basándose en que para transmitir una señal es suficiente transmitir susmuestras tomadas a una velocidad igual o superior al doble de su ancho de banda.

Para transmitir señales telefónicas en forma digital se ha normalizado un método demodulación y codificación denominado MIC (Modulación por Impulsos Codificados) y unsistema de multiplexación MIC (30 ! 2) que permite multiplexar 30 conversaciones telefó-nicas.

Comunicaciones de datos 131

Dicho sistema emplea 30 canales para llevar señales telefónicas y 2 más para señaliza-ción, sincronización, señales de mantenimiento, etc. Se considera para cada señal un anchode banda de 4 Khz, por tanto se muestrea a una velocidad de 2 · 4.000 % 8.000 muestras/seg. Cada muestra se codifica con 8 bits, por tanto, el régimen binario de cada señal es de:

8.000 muestras/seg · 8 bit/muestra % 64 Kbit/seg

Por tanto, el régimen binario del sistema MIC (30 ! 2) es de:

32 · 64 Kbit/seg % 2,048 Mbit/seg

En línea, un sistema de transmisión MIC (30! 2) transmite 2.048.000 pulsos binariospor seg. El ancho de banda mínimo necesario para transmitir pulsos lo podemos obtener deforma aproximada a partir de la expresión:

Wn

1

2Tmín

Siendo Tmín la duración (anchura) del pulso mínimo. En este caso:

Tmín % 1/2.048.000 seg.

Luego, el ancho de banda será:

Wn

1

21

2.048.000

%2.048.000

2% 1,024 Mhz

4.3. Se quiere transmitir información de diversos equipos E1, E2, E3 y E4 por un único sistema detransmisión digital, utilizando la técnica de Multiplexación por División en el Tiempo (MDT) ymodulación por código con 4 bits/muestra. Dichas señales son:

E1: Señal vocal de alta calidad . . . . . . . . . . . . 8 KhzE2: Señal telefónica . . . . . . . . . . . . . . . . . . . . . . . 4 KhzE3: Señal digital: datos-1 . . . . . . . . . . . . . . . . . . 8 Kbit/sE4: Señal digital: datos-2 . . . . . . . . . . . . . . . . . . 16 Kbit/s

Diseñe el sistema MDT apropiado indicando el régimen binario, así como el número de bitspor canal.

Solución

Con la MDT se pueden transmitir varias señales digitales (o bien analógicas que transportandatos digitales). Por tanto, lo primero que debemos hacer para diseñar nuestro sistema MDT esobtener las características de cada una de las señales que queremos transmitir, notando que lasdos primeras señales son analógicas y las dos últimas son digitales. Esto es:

Señal E1: dado que el ancho de banda es de 8 Khz, la velocidad mínima de muestreo será:

v % 2 · 8.000 Hz % 16.000 muestras/s

Por tanto, el régimen binario de dicha señal será:

Rb% 16.000 muestras/seg · 4 bits/muestra % 64 Kbit/s

132 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Señal E2: de la misma manera que antes:

v % 2 · 4.000 Hz % 8.000 muestras/s

Rb% (2 · 4.000 muestras/s) · (4 bits/muestra) % 32 Kbit/s

Señal E3: Rb% 8 Kbit/s.Señal E4: Rb% 16 Kbit/s.

Analizando los datos anteriores, el régimen binario del medio de transmisión será:

RbMT%; Rb% 64 Kbit/s! 32 Kbit/s ! 8 Kbit/s! 16 Kbit/s% 120 Kbit/s

La velocidad en tramas/s que necesitamos será la correspondiente a la señal de menor velo-cidad, en nuestro caso E3, con 8.000 tramas/s.

Con el cociente entre el régimen binario del medio de transmisión y el número de tramaspor segundo de la señal E3, obtenemos el número de bits que tiene la trama, es decir:

120 Kbit/s/8.000 tramas/s % 15 bits/trama

Por tanto, la composición de cada canal de la trama será la siguiente:

Canal E1: (64.000 bit/s)/8.000 tramas/s % 8 bits/tramaCanal E2: (32.000 bit/s)/8.000 tramas/s % 4 bits/tramaCanal E3: (8.000 bit/s)/8.000 tramas/s % 1 bit/tramaCanal E4: (16.000 bit/s)/8.000 tramas/s % 2 bits/trama

4.4. Un sistema de transmisión de radio entre dos puntos A y B emplea las técnicas MDF (Multiple-xación por División en Frecuencia) y MDT (Multiplexación por División en el Tiempo) combi-nadas.

Para la comunicación de A hacia B se emplea el rango de frecuencias comprendido entre905-914 MHz, y en el sentido B hacia A, el rango de frecuencias de 950-959 MHz. Cada canaldel MDF ocupa una banda de 200 KHz y se comparte en el tiempo mediante la técnica MDTentre 8 subcanales.

Cada subcanal MDT consta de 156 bits en total, de los que 42 son de control para sincroni-zación.

Cada comunicación dúplex ocupa uno de los ocho subcanales del MDT con una velocidadde transmisión de 270 Kbaudios, empleando modulación DPSK (diferencial de fase) de dos fases.

a) ¿Cuántas comunicaciones simultáneas dúplex permite el sistema?b) ¿Cuál es el número de tramas por segundo para cada canal del multiplexor MDF?c) ¿Cuál es la máxima velocidad de transmisión de información para cada comunicación?d) Indique las fases sucesivas de la señal que se envía por el medio de transmisión, al transmi-

tir el octeto 10110001, suponiendo que se transmiten de izquierda a derecha.e) Se decide ahora emplear una modulación DPSK de 4 fases:

e.1) Calcule la máxima velocidad de transmisión de información para cada comunicación.e.2) Indique la señal que se envía por el medio de transmisión al transmitir el octeto

10110001, suponiendo que se transmiten de izquierda a derecha.

Solución

a) Cada comunicación ocupa un canal del MDT en cada banda de frecuencias.

9.000 KHz/200 KHz% 45 canales MDF

Cada canal MDF permite 8 comunicaciones ú 8 · 45% 360 comunicaciones.

Comunicaciones de datos 133

b) La longitud de trama es:

8 canales · 156 bits/canal % 1.248 bits

Con la modulación DPSK se transmite 1 bit por baudio. Luego, dado que la velocidad detransmisión es de 270 Kbit/s, la velocidad en tramas por segundo es:

270 Kbit/s/1.248 bits/trama % 216,34 tramas/seg

c) Cada canal TDM lleva 114 bits de datos (156 bits totales . 42 bits de control).

V% 114 bits/canal · 216,34 tramas/seg % 24,662 Kbit/s

d) Empleando por ejemplo la siguiente codificación:

0 . cambio de fase 180o

1 .mantiene la fase

Suponiendo que partimos de fase 0o, la señal que iría por el medio de transmisión seríauna señal sinusoidal con las fases siguientes:

Fase 0o para el 1.

Fase 180o para el 0.

Fase 180o para el 1.

Fase 180o para el 1.

Fase 0o para el 0.

Fase 180o para el 0.

Fase 0o para el 0.

Fase 0o para el 1.

e) Empleamos ahora la modulación DPSK de cuatro fases:

e.1) Dado que se emplean cuatro fases diferentes, la modulación DPSK de cuatro fasestransmite 2 bits/baudio, luego la velocidad de transmisión será el doble que en el ca-so anterior:

270 Kbaudios · 2 bits/baudio % 540 Kbit/s

540 Kbit/s/1.248 bits/trama % 432,64 tramas/seg

V% 114 bits/canal · 432,64 tramas/seg % 49,320 Kbit/s

e.2) Empleando por ejemplo la siguiente codificación:

00 . cambio de fase 0o

01 . cambio de fase 90o

11 . cambio de fase 180o

10 . cambio de fase 270o

Suponiendo que partimos de fase 0o, la señal que iría por el medio de transmisiónsería una señal sinusoidal con las fases siguientes:

Fase 270o para enviar el primer grupo de bits «10».

Portadora con fase 90o (270 ! 180) para enviar el grupo «11».

Portadora con fase 90o (90 ! 0) para enviar el grupo «00».

Portadora con fase 180o (90 ! 90) para enviar el grupo «01».

134 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

4.5. Un proveedor de servicios de Telecomunicación de implantación nacional (con sucursales entodas las capitales de provincia) necesita actualizar su infraestructura interna de comunicacionescon el fin ampliar la gama de servicios que hasta ahora ofrecía a sus clientes. En concreto, elcatálogo de productos que desea ofrecer en el año 2004 comprende las siguientes aplicaciones:

Distribución de Vídeo: 2 Mbps.Telemedicina: 4 Mbps.Videoconferencia: 5 Mbps.Canales de Datos: 2 Mbps.Canales de Voz convencionales: Codificación PCM (rango de frecuencias 4.000 Hz),8 bits/muestra.Canales de Voz Alta Calidad: Codificación PCM (rango de frecuencias 8.000 Hz), 8 bits/muestra.Audio: Codificación PCM (rango de frecuencias 20.000 Hz), 16 bits/muestra.

Después de un estudio de mercado acerca de la potencial demanda de servicios, se ha consi-derado conveniente (en una primera fase) la implantación de un enlace entre Madrid-Barcelonacapaz de soportar las siguientes aplicaciones:

10 Canales de Vídeo.10 Canales de Telemedicina.10 Canales para Videoconferencia.150 Canales de Datos.8.000 Canales de Voz Convencional.100 Canales de Voz de Alta Calidad.100 Canales de Audio.

Para ello, se dispone de Sistemas de Transmisión Digital de Alta Capacidad, denominadosSTDAC 2000, que utilizan cable coaxial y operan a 512 Mbps.

Con los datos del enunciado se pide responder a las siguientes cuestiones:

a) Calcule el régimen binario para la transmisión de los canales de Voz Convencional, VozAlta Calidad y de Audio.

b) Determine el número de sistemas STDAC 2000 necesarios para soportar los servicios de-mandados en el enlace Madrid-Barcelona.

c) Teniendo en cuenta que la duración de la trama de multiplexación es de 125 microsegun-dos, diseñe su estructura para cada uno de los sistemas STDAC necesarios (indique el nú-mero de bits totales asignados a cada aplicación en la trama de multiplexación).

d) ¿Qué ocurriría si se produce un error de transmisión en una trama de multiplexación? ¿Quéentidades se encargarían de corregir el error?

Solución

a) Teniendo en cuenta el teorema de Nyquist, se determina la frecuencia de muestreo(fs% 2W) en función del rango de frecuencias que se van a considerar. El régimen binariode la señal muestreada dependería en cada caso del número de bits por muestra considera-dos:

Rb (bits/s) %C%n.o bits/muestra

Ts% N.o bits/muestra · fs

Para el caso del Canal de Voz Convencional se puede escoger fs%2 · 4.000 Hz%8.000 Hzy, tomando 8 bits por muestra, el régimen binario resultante sería:

Rb (bits/s) %C% 8 · 8.000% 64 Kbps

Comunicaciones de datos 135

Para el caso del Canal de Voz de Alta Calidad se puede escoger fs% 2 · 8.000 Hz %

% 16.000 Hz y, tomando 8 bits por muestra, el régimen binario resultante sería:

Rb (bits/s) %C% 8 · 16.000 % 128 Kbps

Para el caso del Canal de Audio se puede escoger fs% 2 · 200.000 Hz % 40.000 Hz, ytomando 16 bits por muestra, el régimen binario resultante sería:

Rb (bits/s) %C% 16 · 40.000 % 640 Kbps

b) Evaluamos la capacidad necesaria para soportar las aplicaciones demandadas:

10 Canales de Vídeo: 10 · 2 Mbps% 20 Mbps.10 Canales de Telemedicina: 10 · 4 Mbps% 40 Mbps.10 Canales de Videoconferencia: 10 · 5 Mbps% 50 Mbps.150 Canales de Datos: 150 · 2 Mbps% 300 Mbps.8.000 Canales de Voz Convencional: 8.000 · 64 Kbps% 512 Mbps.100 Canales de Voz de Alta Calidad: 100 · 128 Kbps% 12,8 Mbps.100 Canales de Audio: 100 · 640 Kbps % 64 Mbps.

La suma total de capacidades da un total de 998,8 Mbps, luego necesitamos como míni-mo 2 sistemas STDAC 2000 de 512 Mbps.

c) Una solución sería ubicar los 8.000 canales de voz en un sistema STDAC 2000 y el resto dela capacidad demandada en el otro sistema. En este caso la estructura de la trama de multi-plexación del primer sistema sería:

donde el número de bits por canal se determinaría fácilmente:

RB–Canal–Voz–Convencional %N (bits/canal)

125 ks% 64 Kbps

lo que implica que:

N (bits/canal) % 64 Kbps · 125 ks% 8 bits

En el segundo sistema STDAC 2000 la estructura de la trama sería más compleja.

136 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Para el caso de los Canales de Vídeo, el número de bits por canal sería:

N1 (bits/canal) % 2 Mbps · 125 ks% 250 bits

Teniendo en cuenta que tenemos 10 canales de vídeo, el número total de bits asignadosa los Canales de Vídeo en la trama de multiplexación son: 2.500 bits.

En el caso de los Canales de Telemedicina, el número de bits por canal sería:

N2 (bits/canal) % 4 Mbps · 125 ks% 500 bits

Teniendo en cuenta que tenemos 10 Canales de Telemedicina, el número total de bitsasignados a los Canales de Telemedicina en la trama de multiplexación son: 5.000 bits.

En el caso de los Canales de Videoconferencia, el número de bits por canal sería:

N3 (bits/canal) % 5 Mbps · 125 ks% 625 bits

Teniendo en cuenta que tenemos 10 Canales de Videoconferencia, el número totalde bits asignados a los Canales de Videoconferencia en la trama de multiplexación son:6.250 bits.

En el caso de los Canales de Datos, el número de bits por canal sería:

N4 (bits/canal) % 2 Mbps · 125 ks% 250 bits

Teniendo en cuenta que tenemos 150 Canales de Datos, el número total de bits asigna-dos a los Canales de Datos en la trama de multiplexación son: 37.500 bits.

En el caso de los Canales de Voz de Alta Calidad, el número de bits por canal sería:

N5 (bits/canal) % 128 Kbps · 125 ks% 16 bits

Teniendo en cuenta que tenemos 100 Canales de Voz de Alta Calidad, el número totalde bits asignados a los canales de vídeo en la trama de multiplexación son: 1.600 bits.

En el caso de los Canales de Voz de Audio, el número de bits por canal sería:

N6 (bits/canal) % 640 Kbps · 125 ks% 80 bits

Teniendo en cuenta que tenemos 100 Canales de Audio, el número total de bits asig-nados a los canales de vídeo en la trama de multiplexación son: 8.000 bits.

En definitiva, la estructura en bits de la trama de multiplexación sería:

Teniendo en cuenta que la capacidad total debida a las aplicaciones implantadas es:

RB%C%(2.500 ! 5.000! 6.250! 37.500 ! 1.600! 8.000) bits

125 ks% 486,8 Mbps

quedaría una capacidad sobrante de 512 Mbps. 486,8 Mbps% 25,2 Mbps.

Comunicaciones de datos 137

d) Si se produce un error de transmisión en una trama de multiplexación, serían las entidadesde nivel de enlace las que se encargarían de transmitir los bits afectados por dicho error yse corresponderían con una agrupación de una trama de nivel de enlace. El error se detecta-ría por la verificación del código de redundancia en una trama de nivel de enlace. Ningunaentidad de nivel físico retransmite tramas de multiplexación.

4.6. Una organización hotelera que gestiona un Hotel en Madrid desea controlar la temperatura enlas habitaciones de forma centralizada. En cada habitación se dispone de un sensor de tempera-tura y un climatizador que está o parado, o generando frío o generando calor, y se usa paramantener la temperatura entre 22 y 24 grados centígrados. Se instalan también sensores en lasventanas para controlar si están abiertas o cerradas. En caso de estar abiertas, el climatizadordebe estar parado. El hotel en particular dispone de 1.536 habitaciones, cada habitación se iden-tifica con 4 dígitos decimales que se codifican en binario con 12 bits.

Las lecturas de los sensores de temperatura se realizan cada 30 segundos y cada lectura secodifica con 16 bits. Los sensores de ventana se leen también cada 30 segundos y el estado de lamisma se codifica con 4 bits. Las órdenes a los climatizadores solamente se envían si debencambiar de estado y como resultado de 6 lecturas consecutivas, y se codifican con 16 bits.

Todos los sensores y climatizadores se conectan por líneas individuales a un multiplexorlocalizado en la planta baja del edificio. La salida de dicho multiplexor se conecta a una compu-tadora personal mediante interfaz V.24.

Considérese que la transmisión desde la computadora a los sensores se organiza como unamultitrama compuesta de dos tramas, una trama para los sensores de ventana y otra trama paralos sensores de temperatura.

Se pide:

a) Diseñe la estructura de la multitrama para la información procedente de los sensores.b) Diseñe una estructura para la trama de órdenes a los climatizadores.c) Calcule la velocidad máxima en bits/segundo en línea de conexión del multiplexor a la

computadora personal para cada sentido de transmisión.d) Para protección contra errores se decide emplear la técnica FEC (código de Hamming), que

permite corregir un bit añadiendo varios bits de control de paridad por cada canal (órdenes,temperaturas y ventanas). Calcule en este supuesto la velocidad máxima en bits/segundo enlínea de conexión del multiplexor a la computadora personal para cada sentido de transmisión.

La organización ahora se encarga de la gestión de un complejo hotelero situado en Torremo-linos (Málaga) y que dispone de 10 edificios, cada uno de ellos con 1.536 habitaciones como enel caso anterior. Se decide utilizar la misma aplicación anterior para controlar a la vez las insta-laciones de Madrid y Torremolinos. En Torremolinos se instalan 11 multiplexores, uno en cadauno de los 10 edificios y otro que multiplexa las salidas de los 10 multiplexores anteriores. EnMadrid se añade otro multiplexor con dos entradas: una para la salida del multiplexor primero(que se desconecta de la computadora personal y se conecta al nuevo multiplexador) y otra parala entrada de la información procedente del multiplexor de Torremolinos.

e) Diseñe la estructura de multiplexación tanto para la información de los sensores como parala información de las órdenes en la línea de conexión entre la computadora personal y elmultiplexor.

Solución

a) Una multitrama está formada por dos tramas: T1 (trama de los sensores de temperatura) yT2 (trama de los sensores de ventana).

T1 consta de 1.536 canales de 16 bits, mientras que T2 consta de 1.536 canales de 4bits cada uno.

138 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

La multiplexación puede realizarse de forma síncrona. En todos los ciclos (cada minu-to) se recoge información de todos los sensores, luego, una vez definido el orden de loscanales, no es necesario identificarlos.

b) En este caso la trama de órdenes debe tener una longitud variable, porque no en todos losciclos se envían órdenes a todos los climatizadores.

Cada climatizador se puede identificar por el número de habitación (12 bits). Por tanto,cada canal lleva en primer lugar el número de habitación y después la orden (16 bits), ha-ciendo un total de 28 bits por canal.

La estructura de trama constará de un número variable de canales y cada canal constaráde 28 bits.

c) En el sentido de los sensores al ordenador, cada multitrama tiene:

(1.536 canales · 16 bits/canal ! 1.536 canales · 4 bits/canal) % 30.720 bits

Luego la velocidad máxima es V% 30.720 bits/30 seg % 1.024 bit/s.En el sentido de la computadora a los climatizadores, la velocidad máxima será la si-

guiente:

V% [(1.536 canales · 28 bits/canal)/(6 · 30 seg)] % 238,93 bit/s

d) Para los canales de los sensores de temperatura que tienen 16 bits, es necesario añadir 4bits adicionales por canal. Para el caso de los canales de los sensores de ventana, es necesa-rio añadir 3 bits adicionales por canal y, finalmente, para el caso de los canales de órdenes,es necesario añadir 5 bits adicionales.

Por tanto, ahora, en el sentido de los sensores a la computadora, cada multitrama tiene:

(1.536 canales · 20 bits/canal ! 1.536 canales · 7 bits/canal) % 41.472 bits

Y la velocidad máxima será V% 41.472 bits/30 seg % 1.382 bit/s.En el sentido de la computadora a los climatizadores, la velocidad máxima será:

V% [(1.536 canales · 33 bits/canal)/(6 · 30 seg)] % 281,6 bit/s

e) En el sentido de los sensores a la computadora:El multiplexor principal de Torremolinos tendrá como entrada las salidas de los otros

10 multiplexores, por lo que su salida será una agrupación de tramas formada por 10 ciclosde la multitrama anterior. La entrada del multiplexor conectado a la computadora personalserá una agrupación de 11 ciclos de multitrama (los 10 de Torremolinos y el de Madrid).

En el sentido de la computadora a los climatizadores:Ahora es necesario añadir a cada canal la identificación del multiplexor concreto al que

va dirigida la orden (son 11 los posibles destinos). Son necesarios, por tanto, 4 bits/canaladicionales para este propósito, luego la trama constará de un número variable de canales(entre 0 y 16.896) y cada canal llevará 37 bits.

4.7. En la figura siguiente se muestra un esquema de la comunicación telefónica entre la sede central(A) de una organización localizada en Madrid y una dependencia (B) localizada en Segovia.

A B

RTC / RDSI

Comunicaciones de datos 139

En A hay 50 teléfonos RDSI conectados a una central RDSI, que a su vez se conecta a la redtelefónica mediante un enlace primario. En B hay 50 teléfonos analógicos que se conectan a unacentralita analógica. Esta centralita se conecta a la red telefónica mediante 5 líneas analógicas.

Se pide:

a) ¿Cuántas comunicaciones simultáneas pueden establecerse entre teléfonos de ambos cen-tros?

b) ¿Puede establecerse una comunicación telefónica desde un teléfono de A, a través del canalD, con un teléfono de B?

Solución

a) Cinco comunicaciones simultáneas, ya que la dependencia B sólo dispone de 5 líneas tele-fónicas analógicas entrantes/salientes para la conexión con la central.

Dentro de cada centro se podrían mantener muchas más comunicaciones (25 dentro decada uno) y en el caso del centro A sería posible mantener hasta 30 llamadas telefónicascon el exterior.

b) No, dado que:

Sobre el canal D no se pueden establecer comunicaciones telefónicas (sólo se puede em-plear en conmutación de paquetes/tramas o para señalización).En la RTC no existen canales equivalentes a los D de la RDSI.

4.8. En la figura se muestra un entorno de comunicaciones a través de la RDSI (Red Digital de Ser-vicio Integrados). Las centrales de conmutación de esta red conmutan circuitos para los canalesB y conmutan paquetes para los canales D.

V1 V1

CL1

TR

P1 P1

CL2

TR

T1 T1

CT

V1, V2: Terminales de videotelefonía que transmiten y reciben voz y vídeo multiplexadospor un canal B.

T1, T2: Teléfonos digitales que transmiten y reciben voz por un canal B.P1, P2: Terminales de paquetes que transmiten y reciben datagramas por el canal D. (Un

datagrama puede contener hasta 256 datos de usuario y 32 octetos de control.)TR: Equipo de Terminación de Red.CL: Central Local de RDSI.CT: Central de Tránsito de RDSI.

Se pide:

a) Supóngase que los terminales T1 y P1 establecen sendas comunicaciones con los termina-les T2 y P2, respectivamente.

a.1) ¿Para qué comunicación será menor el retardo de establecimiento de la comunica-ción?

140 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

a.2) Una vez establecidas las dos comunicaciones, ¿para qué comunicación es menor elretardo de tránsito por la red?

a.3) Calcule el caudal máximo (máxima velocidad en bits/s de transferencia de informa-ción) para las dos comunicaciones. En promedio el canal D se utiliza en un 10% paraenviar información de señalización y el resto para transferencia de datagramas.

b) ¿Sería posible la transferencia de información entre el terminal V1 y el terminal T2.

Solución

a) Una vez establecidas las comunicaciones:

a.1) Para la comunicación P1 con P2, al ser una comunicación soportada por conmuta-ción de paquetes en modo datagrama, el tiempo de establecimiento es cero, mientrasque T1-T2, V1-V2, al funcionar bajo conmutación de circuitos, es necesario que co-mo paso previo a la transferencia de información se establezca la conexión, reservan-do un canal para la transferencia.

a.2) El menor retardo de tránsito por la red es para la comunicación T1-T2, al ser unacomunicación por conmutación de circuitos. La conmutación de circuitos tiene comoventaja frente a la conmutación de paquetes que, una vez establecido el canal, lasestaciones intermedias no tienen que decidir por dónde transmitir la información, si-no que ésta viaja obligatoriamente por el canal reservado.

a.3) Para la comunicación T1-T2, el caudal máximo será de 64 Kbit/s, ya que es el anchode banda de un canal B de una RDSI, mientras que para la comunicación P1-P2, alestar reservado el 10% del canal para la información de señalización, su caudal má-ximo será de 16 Kbit/s · 0,9% 14 Kbit/s, ya que el máximo ancho de banda del canalD es 16 Kbps.

b) No, porque la codificación en las fuentes es diferente, al transmitir T2 únicamente vozmientras que V1 transmite datos multiplexados.

4.9. Con el fin de evitar la contaminación de los ríos españoles, se ha desarrollado una infraestruc-tura de comunicaciones capaz de analizar de forma continua la composición química de susaguas. Dicha infraestructura consta de sensores y sistemas informáticos distribuidos por todoslos ríos españoles. Los sensores detectan la composición química del agua y transmiten esta in-formación a sus Sistemas Informáticos Asociados (SIA). Éstos finalmente trasladan la informa-ción a un Centro Informático de Proceso (CIP) situado en Madrid por medio de las redes dedatos disponibles (los SIA y el CIP disponen de una arquitectura de comunicaciones TCP/IP).

En función de las redes de datos utilizadas, se han determinado cuatro zonas de estudio(véase la figura):

ZONAS CLASE 1: son aquellas zonas de estudio dotadas de un sensor y un Sistema In-formático Asociado (SIA) que transmite la información al CIP a través de la RTC (RedTelefónica Conmutada).ZONAS CLASE 2: son aquellas zonas de estudio dotadas de un sensor y un Sistema In-formático Asociado (SIA) que transmite la información al CIP a través de una RCP (Redde Conmutación de Paquetes).ZONAS CLASE 3: son aquellas zonas de estudio dotadas de un sensor y un Sistema In-formático Asociado (SIA) que transmite la información al CIP a través de la (RDSI) RedDigital de Servicios Integrados.ZONAS CLASE 4: son aquellas zonas de estudio dotadas de un sensor y un Sistema Infor-mático Asociado (SIA) que transmite la información al CIP a través de líneas dedicadas.

Comunicaciones de datos 141

Haciendo las siguientes suposiciones:

Los SIA en cualquier ZONA DE ESTUDIO transmiten de manera continua una tasa deinformación de 9.600 bps.El CIP dispone de la siguiente infraestructura de comunicaciones: 100 líneas telefónicas,1 línea dedicada para el acceso a una Red de Conmutación de Paquetes de 2 Mbps, 2accesos primarios RDSI y 50 líneas dedicadas.Las líneas dedicadas ofrecen un ancho de banda de 4 Khz. Los dispositivos ETCD4 per-miten transmitir señales digitales con 128 estados en la línea.

a) Respecto a las ZONAS DE ESTUDIO CLASE 1:

a.1) Indique un dispositivo físico ETCD1A que permita el acceso de los SIA a la RTC.Determine, a su vez, las características de los dispositivos ETCD1B.

a.2) ¿Cuántos SIA pueden acceder simultáneamente al CIP?a.3) ¿Quién se encargará de corregir los errores en la transmisión de la información entre

el SIA y el CIP?

b) Respecto a las ZONAS DE ESTUDIO CLASE 2:

b.1) Indique un dispositivo físico ETCD2A que permita el acceso de los SIA a la RCP.b.2) ¿Cuántos SIA pueden acceder simultáneamente al CIP, si se quiere conseguir el má-

ximo rendimiento en la transferencia de la información?b.3) ¿Quién se encargará de corregir los errores en la transmisión de la información entre

el SIA y el CIP?

c) Respecto a las ZONAS DE ESTUDIO CLASE 3:

c.1) Determine las características de nivel físico de la señal recibida por el dispositivoETCD3A.

c.2) ¿Cuántos SIA pueden acceder simultáneamente al CIP, si cada SIA utiliza un canal Bde conmutación de circuitos?

c.3) ¿Cuántos SIA pueden acceder simultáneamente al CIP, si cada SIA utiliza el canal Dcomo servicio de conmutación de paquetes?

c.4) ¿Cuántos SIA pueden acceder simultáneamente al CIP, si cada canal B dispone de unmultiplexador al que se conectan múltiples SIA?

c.5) ¿Quién se encargará de corregir los errores en la transmisión de la información entreel SIA y el CIP?

142 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d) Respecto a las ZONAS DE ESTUDIO CLASE 4:

d.1) Calcule la máxima velocidad en bits/s en la línea dedicada.d.2) ¿Cuántos SIA pueden acceder simultáneamente al CIP, si en cada línea se dispone de

un multiplexador al que se conectan múltiples SIA?d.3) Calcule la relación S/R necesaria para alcanzar la máxima velocidad determinada en

el apartado d.1).d.4) En general, ¿qué ocurría si la relación S/R medida en el receptor disminuye respecto

de su valor óptimo y se mantiene la máxima velocidad?

Solución

a) Sea la zona de estudio Clase 1:

a.1) El ETCD1A debe de ser un módem, el cual permitirá transportar datos digitales (in-formación recogida por los sensores) sobre señales analógicas moduladas a través dela RTC. Los dispositivos ETCD1B deberán ser también módems de las mismas carac-terísticas (velocidad, técnica de modulación, etc.) que los ETCD1A. Teniendo encuenta que los SIA tienen una tasa continua de 9.600 bps, sería apropiado tener unmódem V.32 para estos dispositivos.

a.2) Simultáneamente pueden acceder al CIP 100 SIA’s, puesto que el CIP dispone de100 módems (dispositivo ETCD1B).

a.3) La corrección de errores en la transmisión de la información entre un SIA y el CIP serealizará bien por los protocolos de corrección de errores en los módems, o bien porlos protocolos de nivel de enlace en los sistemas finales. Los nodos internos de laRTC no realizan funciones de corrección de errores.

b) Sea ahora la zona de estudio Clase 2:

b.1) El acceso a una Red de Conmutación de Paquetes puede hacerse por líneas analógi-cas. En este caso el dispositivo ETCD2A sería un módem de la serie V. Teniendo encuenta que los SIA tienen una tasa continua de 9.600 bps, sería apropiado tener unmódem V.32 para estos dispositivos.

b.2) Teniendo en cuenta que los SIA tienen una tasa continua de 9.600 bps y que el CIPdispone únicamente de una línea de 2 Mbps, el máximo rendimiento en la transfe-rencia de la información se tendría si accedieran simultáneamente sólo:

N.o–SIA%EC2 · 106 Bps

9.600 BpsD% 208

Lógicamente, el software de nivel 3 del CIP deberá tener la capacidad de gestio-nar 208 conexiones lógicas procedentes de los distintos SIA. El CIP podría tener lacapacidad de gestionar un número superior de conexiones lógicas y, en ese caso, po-drá acceder un número superior de SIA’s. Sin embargo, en este último caso, la trans-ferencia de los paquetes (y, por consiguiente, la transferencia de información) se re-tardará debido a la capacidad limitada de la línea entre el CIP y la RCP.

b.3) La corrección de los errores en la transmisión de la información entre el SIA y elCIP se realizará en el interfaz de acceso del SIA por:

El módem ETCD2A y el módem homólogo del primer nodo de acceso a la RCP.Un protocolo de nivel de enlace existente en el SIA y en el primer nodo de accesode la RCP.

Los posibles errores en la transmisión de la información durante su tránsito porla RCP se corregirán por los protocolos de nivel de enlace que gestionan los enlacesentre cada par de nodos.

Comunicaciones de datos 143

c) Sea en esta ocasión la zona de estudio Clase 3:

c.1) Las características físicas de la señal recibida por el dispositivo ETCD3A se corres-ponden a una señal multiplexada síncrona por división en el tiempo, que dispone dedos canales de datos (canales B) de 64 Kbps y un canal de señalización (canal D) de16 Kbps.

c.2) Puesto que el CIP dispone de dos accesos primarios (30B !D) y, por lo tanto, de 60canales B de conmutación de circuitos a 64 Kbps, sólo podrán acceder simultánea-mente 60 SIA’s.

c.3) Utilizando el canal D podrán acceder al CIP tantos SIA como sesiones pudiera ges-tionar el nivel 3 del canal D asociado a cada enlace primario. Es evidente que alaumentar el número de sesiones se retardará el tiempo de transferencia de la informa-ción, puesto que los canales D son compartidos por todos los SIA’s.

c.4) Si cada canal B dispone de un multiplexador, el número máximo de SIA’s que puedegestionar, teniendo en cuenta que los SIA tienen una tasa continua de 9.600 bps, será:

N.o–SIA/Canal–B %E C64 · 103 Bps

9.600 Bps D% 6

Puesto que el CIP puede gestionar 60 canales B, el número total de SIA’s quepueden acceder al CIP será:

N.o total SIA % 60 · 6% 360

c.5) En el caso del acceso de los SIA a través del servicio de conmutación de circuitospor canal B, el control de errores lo hará un protocolo de nivel de enlace extremo aextremo asociado a la conexión.

En el caso del acceso de los SIA a través del servicio de conmutación de circuitospor canal B, utilizando multiplexores, el control de errores deberá hacerse extremo aextremo por cada canal multiplexado de la conexión de conmutación de circuitos a64 Kbps. Los multiplexores no realizan funciones de control de errores.

En el caso del acceso de los SIA a través del servicio de conmutación de paquetespor canal D, el control de errores se realizará en el acceso a la RDSI por el protocolode nivel de enlace del canal D (LAPD), e internamente en la RDSI se realizará porlos protocolos de nivel de enlace que gestionan los enlaces entre nodos.

d) Finalmente, sea la zona de estudio Clase 4:

d.1) Teniendo en cuenta el Teorema de Nyquist, que las líneas dedicadas ofrecen un An-cho de Banda de 4Khz y que los ETCD4 transmiten señales digitales con 128 estadosen línea, se puede calcular la máxima velocidad en la línea dedicada:

C% 2 ·W · log2 (N.o–Niveles) % 2 · 4 Khz · 7% 56 Kbps

d.2) Teniendo en cuenta la capacidad disponible de la línea (por el apartado anterior), sepuede calcular el número de dispositivos que pueden acceder de forma multiplexadapor línea dedicada. Éstos serán:

N.o–SIA/línea %E C56 · 103 Bps

9.600 Bps D% 5

Como el CIP dispone de 50 líneas dedicadas, el número total de SIA’s que puedenacceder al CIP será:

N.o total SIA% 50 · 5 % 250

144 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d.3) Teniendo en cuenta el Teorema de Shannon, podemos determinar cuál será la rela-ción S/R necesaria para obtener una determinada capacidad libre de errores. Asípues, despejando de la fórmula:

C% 56 Kbps % 4 Khz log2 A1 !S

RBSe obtiene:

S

R% 10 log (214

. 1) % 42 dB

d.4) El teorema de Shannon permite calcular, para una determinada relación S/R en elreceptor, cuál es la máxima velocidad libre de errores a la que puede transmitir. Si larelación S/R disminuye (es decir, empeoran las condiciones del canal de datos),aumenta la probabilidad de que se produzcan errores de transmisión.

4.10. Una organización empresarial dispone de una sede central localizada en Madrid y, de distintassucursales repartidas por todo el territorio español. En la sede central se encuentra una Base deDatos Corporativa y distintos sistemas informáticos en los que residen Aplicaciones Corporati-vas Servidoras de manejo de la información. En las sucursales se dispone de distintos sistemasinformáticos en los que residen las Aplicaciones Corporativas Cliente para la comunicación conla sede central, además de instalaciones industriales de distinto tipo.

En este ejercicio se pretende planificar una infraestructura de comunicaciones basada esen-cialmente en la RDSI que permita, por un lado, la comunicación entre las Aplicaciones Corpo-rativas Cliente-Servidora y, por otro, que permita a la sede central monitorizar el estado de al-gunas instalaciones industriales.

Existen dos tipos de sucursales: CLASE A y CLASE B. En total existen 20 sucursales CLASEA y 20 sucursales CLASE B. Las Aplicaciones Corporativas Cliente de las distintas sucursalesde CLASE A acceden a la sede central con un canal de 64 Kbps. Adicionalmente, estas sucursa-les disponen de otro canal de 64 Kbps en el que se multiplexan los datos de un conjunto desensores que informan a la sede central de la situación de sus instalaciones industriales.

Las aplicaciones corporativas clientes de las distintas sucursales de CLASE B acceden a lasede central a una velocidad de 28.800 Bbps. Este tipo de sucursal no dispone de sensores conlos que informar a la sede central del estado de sus instalaciones industriales.

Teniendo en cuenta que se pretende que tanto la sede central como las sucursales CLASE Adispongan únicamente de accesos RDSI y que las sucursales CLASE B mantengan sólo un acce-so a través de la RTC, se pide contestar a las siguientes cuestiones:

a) Determine la infraestructura de comunicaciones necesaria en las sucursales CLASE A (sepide indicar el tipo de acceso RDSI necesario en estas sucursales razonado la respuesta, asícomo los dispositivos de comunicaciones necesarios, explicando claramente su función).

b) Determine la infraestructura de comunicaciones necesaria en las sucursales CLASE B (sepide indicar los dispositivos de comunicaciones necesarios, explicando claramente su fun-ción).

c) Determine la infraestructura de comunicaciones necesaria en la sede central para soportarel tráfico simultáneo de todas las sucursales (se pide indicar el tipo de acceso RDSI de lasede central razonado la respuesta, así como los distintos dispositivos de comunicacionesnecesarios, explicando claramente su función).

Con respecto al canal de 64 Kbps utilizado por las sucursales CLASE A en el que se multi-plexan un conjunto de sensores, se pide contestar a las siguientes cuestiones:

Comunicaciones de datos 145

d) Teniendo en cuenta que la tasa de transmisión de cada sensor es de 12 Kbps y que la dura-ción de la trama de multiplexación es de 250 ks, calcule el número de bits asociado a cadasensor en dicha trama.

e) Calcule el número de sensores que simultáneamente pueden enviar información a la sedecentral.

Solución

a) Las sucursales CLASE A deberán disponer de un acceso básico RDSI (2B!D). Un canalB1 (64 Kbps) se utilizará para el diálogo entre las Aplicaciones Corporativas Cliente-Servi-dor y el otro canal B2 (64 Kbps) se utilizará para multiplexar la información que suminis-tran los sensores del estado de las instalaciones industriales. Evidentemente, en el canal B2deberá existir un multiplexor que reciba y junte los datos de todos los sensores. Esta infor-mación será enviada a la sede central que la recibirá multiplexada por un canal B.

La Aplicación Corporativa Cliente y el multiplexor deberán disponer del hardware ne-cesario para el acceso físico a la RDSI (tarjeta RDSI), así como del software necesario parael establecimiento de la llamada a través del canal D y, finalmente, los protocolos de comu-nicaciones extremo a extremo sobre canal B para el transporte de la información.

RDSI

MULTIPLEXOR

S1 S2 Sn

TR1

S ACCESO BÁSICO 2B+D

B1 B2

SUCURSAL CLASE A

APLICACIÓNCORPORATIVA

CLIENTE

b) Teniendo en cuenta que las sucursales CLASE B disponen sólo de un acceso RTC, deberánutilizar un módem para transportar mediante señales analógicas (modulación) los datos pro-cedentes de su Aplicación Corporativa Cliente-Servidor. El módem apropiado en funciónde que la velocidad de acceso es 28.000 bps será un módem V.34.

La sede central deberá disponer también de un módem mediante el cual reciba las seña-les analógicas procedentes de las sucursales CLASE B. Finalmente, la sede central, median-te un proceso de demodulación, extraería los datos de la aplicación. Téngase en cuenta quela sede central sólo dispone de accesos RDSI, por lo tanto deberá incorporar el módem aesta infraestructura.

c) En función de que hay 20 sucursales CLASE A y que cada sucursal necesita 2 canales B, lasede central necesita en total 40 canales B para soportar el tráfico relativo a las sucursalesCLASE A. Adicionalmente, la sede central necesita soportar el tráfico de 20 sucursalesCLASE B. Teniendo en cuenta que estas sucursales utilizan un módem V.34 para la transfe-rencia de datos, una solución sería incorporar 20 módems V.34 con Adaptadores de Termi-

146 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

nal RDSI conectados cada uno a un canal B. La misión del Adaptador de Terminal (AT)será el establecimiento de la conexión por el canal D y la conversión de la señal analógicadel módem a señal digital, y viceversa.

En resumen, se necesitan 60 canales B que pueden ser gestionados con dos accesos pri-marios 30B !D. En el primer acceso primario se pueden ubicar 20 canales para la transfe-rencia de datos entre las Aplicaciones Corporativas Cliente-Servidor de sucursales CLASEA y la sede central, y 10 canales para la gestión de la información de los sensores de 10sucursales CLASE A. En el segundo acceso primario se pueden ubicar los 10 canales restan-tes de gestión de información de sensores de las 10 restantes sucursales CLASE A y 20canales para la transferencia de datos entre las Aplicaciones Corporativas Cliente-Servidorde sucursales CLASE B y la sede central.

d) La velocidad de un canal en una trama de multiplexación está definida por:

velocidad–canal %bits/canal

Tcanal

Con los datos del enunciado, al sustituir los valores obtendremos:

velocidad–canal % 12 Kbps %bits/canal

250 ks

Comunicaciones de datos 147

Por consiguiente, al despejar en la formula, por cada canal tenemos 3 bits:

Bits/canal % 3

e) El número de sensores que simultáneamente pueden enviar información a la sede central sededuce simplemente de la capacidad del canal B y de la tasa de transmisión de cada sensor:

Número–sensores%EC64 Kbps

12 KbpsD% 5

4.11. Sea una empresa española de distribución que dispone de centros comerciales en todas las pro-vincias teniendo su sede en Madrid. Todos los centros comerciales tienen acceso a la RDSI.Dicha empresa, con el fin de mejorar el servicio a sus clientes, decide implantar progresiva-mente un servicio de publicidad en tiempo real. Dicho servicio consiste en la elaboración demensajes publicitarios de audio elaborados en la sede central y su posterior difusión desde estasede central hasta los distintos centros comerciales repartidos por el territorio español. Este ser-vicio estará disponible en horario comercial de 10:00 h a 21:00 h.

Las emisiones de audio en tiempo real suponen el tratamiento de señales de ancho de bandade 16 khz que se digitalizan tomando 16 bits por muestra y, posteriormente, comprimiendo losbits resultantes con una relación de compresión de 4:1.

Con estos datos se pide:

a) Calcule el régimen binario de la señal de audio.b) Determine la infraestructura de comunicaciones necesaria tanto en la sede central como en

los demás centros comerciales para la implantación del servicio de publicidad, si se utilizala RDSI y se pretende en un principio que las emisiones de mensajes lleguen a 14 centroscomerciales seleccionados.

c) Explique cómo se realizaría el proceso de difusión de los mensajes publicitarios desde lasede central hasta el resto de centros comerciales (fases de establecimiento y transferenciade información).

A los centros comerciales no seleccionados para las emisiones en tiempo real, la sede cen-tral les va a suministrar ficheros de audio para su emisión posterior en diferido. Supóngase queestos ficheros de audio son de 1 Mbyte de longitud y que dichos ficheros se envían a través deun canal B utilizando la arquitectura TCP/IP.

d) Determine a cuántos centros comerciales puede la sede central mandar ficheros de audiosimultáneamente en horario comercial con la infraestructura de comunicaciones ante-riormente diseñada, suponiendo que la RDSI sólo ofrece el servicio de conmutación de cir-cuitos.

e) Dibuje la arquitectura de comunicaciones en el plano de control y en el plano de usuario delos centros comerciales que reciben los ficheros de audio.

f) Determine qué nivel se encargaría del control de errores en la transferencia de los ficherosde audio.

g) Calcule la velocidad efectiva de transferencia de información, considerando que los bits dela señal de audio se segmentan en unidades de datos TCP de 1Kbyte suponiendo un funcio-namiento óptimo de los protocolos.

Nota. Se considerará que los octetos de control de una Unidad de Datos TCP son 24, que losoctetos de control de una Unidad de Datos IP son 20 y que los octetos de control de una Unidadde datos de nivel de enlace son 21.

148 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Solución

a) Teniendo en cuenta el teorema de Nyquist, se determina la frecuencia de muestreo ( fs%2W)en función del ancho de banda. El régimen binario de la señal muestreada se calculará apartir del número de bits por muestra:

Rb(bits/s) %C%n.o bits/muestra

Ts%N.o bits/muestra · fs

Escogiendo fs% 2 · 16.000 Hz % 32.000 Hz y tomando 16 bits por muestra, el régimenbinario resultante será:

RB (bits/s) %C% 16 · 32.000 % 512 Kbps

Finalmente, considerando que los bits resultantes se comprimen con una relación de4:1, el régimen binario final será de:

RB–final (bits/s) %512 Kbps

4% 128 Kbps

b) Una posible solución, para la implantación del servicio de publicidad en tiempo real en los14 centros seleccionados, sería incorporar un acceso primario RDSI (30B!D) en la sedecentral de Madrid y 14 accesos básicos en cada una de las provincias. De esta forma,la sede central podría difundir sus mensajes publicitarios con un flujo de 128 Kbps (2 cana-les B) de forma simultánea en los 14 centros. Para ello, es necesario que los centros comer-ciales reciban el flujo de datos de forma simultánea a través de sus dos canales B.

30B+D

2B+D

2B+D

2B+D

MADRID

CC n

CC 2

CC 1

RDSI

c) La fase de establecimiento podría ser iniciada desde la sede central intercambiando men-sajes del protocolo de señalización de canal D con un primer nodo conmutador de la RDSI.Durante esta fase, en el mensaje de establecimiento de la llamada se solicitará un serviciode conmutación de circuitos y, adicionalmente, en el elemento de señalización «identifica-ción de canal», se indicará la utilización simultánea de dos canales B. Dicha señalizaciónllegará a cada uno de los centros comerciales, que, de ser aceptada, tendrá por resultado laconexión simultánea a través de dos canales B y, por consiguiente, manteniendo un flujode 128 Kbps. A partir de este momento empezará la fase de transferencia. El manejo dela información en la fase de transferencia deberá ser gestionada por aplicaciones extremo aextremo implantadas por encima de los 2 canales B.

d) Utilizando la infraestructura anteriormente diseñada, en el horario comercial se estarían uti-lizando 28 canales B de la sede central para la difusión en tiempo real de mensajes publici-tarios. Por consiguiente, sólo quedarían 2 canales B libres para la transmisión de ficherosde audio a otros centros comerciales para su emisión posterior en diferido.

e) La arquitectura de comunicaciones correspondiente al plano de control estará formada anivel físico por los bits asignados al canal D en la trama de multiplexación I.430. En el

Comunicaciones de datos 149

nivel de enlace estaría implementado el protocolo LAPD de la familia HDLC. Finalmente,en el nivel de red estaría el protocolo de señalización I.451.

La arquitectura de comunicaciones correspondiente al plano de usuario estará formadaen el nivel físico por los bits asignados a los canales B en la trama de multiplexación I.430.Sobre esta conexión física se establecerá la arquitectura de comunicaciones necesaria parala transferencia de los ficheros de audio. De acuerdo a las especificaciones del problema, laarquitectura debe de ser TCP/IP. Por consiguiente, el nivel de red será el protocolo IP y elnivel de transporte, el protocolo TCP. Respecto del nivel de enlace, se puede considerarincorporar algún protocolo de la familia HDLC.

f) El control de errores en la transferencia de ficheros de audio sobre canales B debería reali-zarlo un protocolo de nivel de enlace ubicado extremo a extremo. El nivel IP es no orien-tado a conexión y, por consiguiente, no tiene mecanismos de control de errores. Adicional-mente, el nivel TCP (orientado a conexión) puede realizar procedimientos de control deerrores.

g) Suponiendo un funcionamiento ideal de los protocolos implicados en la transferencia deficheros de audio, la eficiencia sólo se verá afectada por las cabeceras de control incluidaspor los protocolos de nivel de enlace, red y transporte. Es decir:

e%Bits–Segmento–TCP

Bits–Datos–Segmento–TCP%

8 · [1.000 ! (20 ! 21 ! 24)]

8 · 1.000% 0,938

Por consiguiente, la velocidad efectiva de transferencia de información será:

Ve% e ·VCANAL–B % 0,938 · 64.000% 60.032 Bps

4.12. Una organización dispone de una sede central localizada en Madrid con una Computadora Cen-tral y una centralita, a la que se conectan 60 teléfonos y 40 delegaciones provinciales localiza-das en capitales de provincia. En cada delegación se dispone de dos computadoras personales ydos teléfonos.

150 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Dicha organización utiliza los servicios de comunicaciones de la Red Digital de ServiciosIntegrados para la conexión de todas sus dependencias. En la sede central se utiliza un accesoprimario para conectar la computadora y otro acceso primario para conectar la centralita. Encada delegación provincial se utiliza un acceso básico.

Las computadoras personales disponen de interfaz S y sistema operativo Windows 2000 y seutilizan para acceder a la Computadora Central mediante un navegador WWW a través del canal B.

Se pide:

a) ¿Cuántas comunicaciones telefónicas simultáneas pueden establecerse entre las delegacio-nes provinciales y la sede central?

b) ¿Cuántas comunicaciones telefónicas simultáneas pueden establecerse entre las delegacio-nes provinciales?

c) ¿Cuántas computadoras personales de las delegaciones provinciales pueden estar accedien-do simultáneamente al ordenador central?

d) Considerando que en cada delegación provincial dos personas desean hablar por teléfonocon la sede central y otras dos personas intentan acceder desde las computadoras personalesa la Computadora Central, indique el número de delegaciones provinciales que lograrán es-tablecer comunicación con la sede central.

e) Considerando que hay errores de transmisión en la línea que conecta una delegación pro-vincial con la RDSI, indique cómo se realiza la detección y recuperación de dichos errorespara el caso de una comunicación:

e.1) Telefónica.e.2) Desde la computadora personal a la Computadora Central.

f) Supóngase que se modifica la arquitectura de comunicaciones para permitir el acceso a laComputadora Central también por el canal D.

f.1) Indique la arquitectura de comunicaciones de la Computadora Central y de las com-putadoras personales.

f.2) ¿Cuántas delegaciones provinciales pueden estar accediendo a la Computadora Central?f.3) ¿Cuántas computadoras personales pueden navegar ahora simultáneamente?f.4) ¿Cuál es la velocidad máxima alcanzable (para cada usuario y para el conjunto de

todos los usuarios) de descarga de páginas Web en el caso de acceso por el canal D?¿Y por el canal B?

Solución

a) En total se pueden hacer 30 comunicaciones entre las delegaciones y la sede, porque hay 30canales B por tener contratada la sede un acceso RDSI primario, a pesar de que las delega-ciones puedan pedir 80 comunicaciones a la vez.

b) Debido a que cada comunicación telefónica entre dos delegaciones provinciales ocupa doscanales B, uno en cada delegación, y se dispone de 80 canales B, dos por cada acceso bási-co de cada delegación, pueden existir 40 comunicaciones telefónicas simultáneas.

c) Debido a que la Computadora Central está conectada a la RDSI con un acceso primario quedispone de 30 canales B, y que cada acceso desde una computadora personal ocupa un ca-nal B, el número de computadoras personales que pueden acceder simultáneamente a laComputadora Central es de 30.

d) Todas las delegaciones pueden establecer comunicación con la sede central, bien por telé-fono o bien a través de las computadoras personales, ya que la sede central dispone de 60canales B y solamente son 40 delegaciones provinciales.

e) Considerando que hay errores de transmisión:

e.1) Los errores influyen en la calidad de la conversación. Los interlocutores pueden per-cibir un deterioro de la comunicación. Ni en los terminales ni en la RDSI se detectanni corrigen dichos errores.

Comunicaciones de datos 151

e.2) Los errores los detecta y corrige el protocolo de nivel de enlace (PPP, por ejemplo)localizado tanto en el terminal como en la Computadora Central, ya que los nivelesinferiores al nivel de enlace se limitan, en el mejor de los casos, a detectar los erroresy a descartar tramas. La responsabilidad de recuperarse del error recae en el protoco-lo de nivel de enlace.

f) Se ha modificado la arquitectura de comunicaciones para permitir el acceso a la Computa-dora Central también por el canal D.

f.1) La arquitectura de comunicaciones de la Computadora Central y de las computadoraspersonales es la siguiente:

Plano Usuario Plano Control(Canales B y D) (Canal D)

WEB (http)

TCP

IP

PPP Canal D Canal D

LAPD LAPD

I.430/431*

* I.430 en el caso de la Computadora Central e I.431 en el caso de los ordenadores personales.

f.2) Todas las delegaciones. De 0 a 30 delegaciones provinciales pueden estar accediendopor canal B, y las demás, de 10 a 40, por el canal D.

f.3) Todas las computadoras personales. De 0 a 30 computadoras personales pueden estaraccediendo por canal B y las demás, de 50 a 80, pueden estar accediendo por canalD.

f.4) Por el canal D, la máxima velocidad es de 16 Kbit/s. Por el canal B es de 64 Kbit/s.

4.13. Una organización industrial cuenta con una fábrica, una sede central y un centro informáticosituados en lugares diferentes. Para soportar las necesidades de comunicaciones de la sede cen-tral y de su centro informático se han contratado sendos accesos primarios RDSI, que se em-plean tanto para las comunicaciones de voz como para las de datos.

Con motivo de la instalación en la fábrica de dispositivos automáticos (robots), surge la ne-cesidad de realizar su control desde las computadoras situadas en el centro informático. Despuésde buscar diferentes soluciones se ha decidido instalar dos multiplexores por división en el tiem-po, uno en la fábrica y el otro en el centro informático. Así mismo, para la comunicación entreestos dos multiplexores, se han instalado dos equipos de transmisión por radio (uno en la fábricay otro en la sede central), conectando a su vez el último de ellos a un adaptador de terminalRDSI, que emplea dos canales B (siendo estas conexiones de tipo permanente) para comunicar-se con un ordenador situado en el centro informático.

Sabiendo que:

La transmisión por radio se realiza a 128 Kbps.La potencia del ruido en la transmisión por radio (en recepción) es de 1 · 10.3 W.El ancho de banda disponible para la transmisión por radio es de 50 Khz.

152 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

El multiplexor trabaja a nivel de bit.Los equipos (robots) cuyos datos hay que multiplexar son:

— 1 robot que requiere 16 Kbps.— 2 robots que requieren 32 Kbps cada uno.— 3 robots que requieren 8 Kbps cada uno.— 1 robot que requiere 20 Kbps.

En el centro informático existen una serie de ordenadores personales dotados de tarjetasRDSI (con interfaz S).

Se pide:

a) Represente en un gráfico el sistema de comunicaciones propuesto.b) ¿Cuál será la potencia con que se tiene que recibir la señal en la transmisión por radio?

¿Cuántos niveles habrá que emplear para la transmisión de la señal?c) Diseñe la trama de multiplexación óptima para la transmisión de los datos pedidos. No

asigne a ningún robot más capacidad de la requerida.d) ¿Cuál sería el número de tramas por segundo que se transmitirían con el formato propuesto?e) ¿Cuál será el número máximo de conversaciones telefónicas que se pueden mantener entre

la sede central y un centro informático?f) ¿Cuál será el número máximo de conexiones por conmutación de paquetes que se pueden

mantener entre la sede central y un centro informático?

Una vez puesto en marcha el sistema de transmisiones, se ha visto que este sistema presentaproblemas debidos a esporádicos fallos en los equipos de transmisión por radio. Ante esta situa-ción, se ha reformado el sistema de forma que el multiplexor de la fábrica se ha conectado a unabatería formada por 4 módems que transmiten sobre la RTC a 33.600 bps.

g) Proponga las modificaciones que se han de realizar en el centro informático, sabiendo quela solución que se ha de adoptar no puede requerir la contratación de nuevas líneas.

Solución

a) Un posible sistema de comunicaciones sería el siguiente:

MUX MUX

TR1 TR1 TR2 TR2

AT AT

RDSI

donde los equipos TR son los equipos de transmisión por radio.b) Teniendo en cuenta el teorema de Shannon C%W · log2 (1!S/R), y sustituyendo los datos

del enunciado, nos queda:

128 Kbps% 50 Khz · log2 (1 ! S/R)

Operando obtenemos que:

log2 (1 ! S/R)% 2,56 r 1! S/R% 22,56r 1! S/R% 5,89

despejando, se obtiene como resultado final:

S/R% 4,89

Como el enunciado indica que el ruido (R) es igual a 1 · 10.3 W, entonces:

S% 4,89 · 10.3 W

Comunicaciones de datos 153

Para calcular el número de niveles significativos, se empleará el teorema de Nyquist,

C% 2 ·W · log2 (N) y, sustituyendo los datos del enunciado, nos queda:

128 Kbps % 2 · 50 Khz · log2 (N)

Operando obtenemos que:

log2 (N) % 1,28rN% 21,28rN% 2,42

Por ello, el número mínimo de niveles significativos que se va a emplear es 3.Según esto tendríamos que la velocidad máxima es mayor que 128 Kbps (ya que

3 b 2,42), concretamente:

C% 2 · 50 · log2(3)% 100 · 1.5840 % 158 Kbps

Por tanto, tendríamos que la relación señal/ruido que se necesita es algo mayor que lacalculada.

158 K % 50 K · log2 (1 ! S/R)

1! S/R% 23,16

S/R% 8,93 . 1%7,93

Por tanto, teniendo en cuenta que el ruido es igual a 1 · 10.3 watios, la potencia tam-bién será mayor.

S% 7,93 · 10.3 W

c) Como el máximo común divisor de 16, 32, 8, 20 es 4, asignaremos 1 bit en la trama demultiplexación por cada 4 Kbits de capacidad.

4 bits(16 K)

8 bits(32 K)

8 bits(32 K)

2 bits(8 K)

2 bits(8 K)

5 bits(20 K)

Esto nos da un diseño de una trama de 31 bits, en la que se multiplexan 7 fuentes quesuman una capacidad de 124 Kbps, pero como necesitamos ocupar (de forma exacta) 128Kbps, necesitaremos introducir algún relleno, pues de otra forma la trama de multiplexa-ción sería demasiado corta y, por tanto, los canales dispondrían de demasiada capacidad.Para este fin añadimos un octavo canal (relleno) de 4 Kbps de capacidad (1 bit).

4 bits(16 K)

8 bits(32 K)

8 bits(32 K)

2 bits(8 K)

2 bits(8 K)

5 bits(20 K)

1 bit(4 K)

De esta forma nuestra trama de multiplexación tiene 32 bits.d) N%C/L% 128 K/32 % 4.000 tramas/s

Que coincide con las capacidades pedidas pues:

Canales de 4 bits 4 · 4.000% 16 KCanales de 8 bits 8 · 4.000% 32 KCanales de 2 bits 2 · 4.000% 8 KCanales de 5 bits 5 · 4.000% 20 K

e) Como se dispone de un acceso primario (30 canales B) y tenemos dos canales ocupados,nos quedan libres 28 canales. Como consecuencia, el número máximo de conversacionestelefónicas es de 28.

154 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

f) Todas las que se deseen, pues por un solo canal se pueden mantener múltiples conexionespor conmutación de paquetes (como en cualquier conexión a cualquier red de conmutaciónde paquetes).

g) Como no podemos contratar nuevas líneas y necesitamos conectar 4 módems (las parejasde los situados en la fábrica), tendremos que instalar 4 adaptadores de terminal en el centroinformático a los cuales se conectarán los módems necesarios.

4.14. Se pretende diseñar una red de conmutación de paquetes de 9 terminales y tres nodos de conmu-tación, cuya topología se muestra en la figura siguiente. El dimensionado de la misma debe ha-cer frente a un posible fallo de una línea de comunicaciones entre nodos.

TA1 TB1

TC1 TC2 TC3

TA2 TB2

TA3 TB3

A B

C

Cada terminal genera como máximo 0,5 paquetes por segundo. Cada paquete tiene 256 octe-tos de datos y 9 de control. Las líneas de comunicaciones son dúplex y su rendimiento es del60%.

La distribución del tráfico de los terminales expresada en % es la siguiente (las filas indicanorigen del tráfico y las columnas destino del tráfico):

TA1 TA2 TA3 TB1 TB2 TB3 TC1 TC2 TC3

TA1 — 5 5 20 10 30 10 10 10

TA2 5 — 5 10 10 30 20 10 10

TA3 5 5 — 10 10 30 10 10 20

TB1 10 15 5 — 5 20 10 20 15

TB2 10 20 10 5 — 30 10 10 5

TB3 5 10 10 5 5 — 20 20 25

TC1 5 10 5 10 20 30 — 10 10

TC2 10 10 10 10 10 30 10 — 10

TC3 20 5 5 5 20 30 5 10 —

Comunicaciones de datos 155

Los protocolos de comunicaciones empleados provocan que cada terminal o nodo por cadapaquete de datos recibido generen un paquete de control de 9 octetos en sentido contrario, convalidez local entre nodos o entre terminal-nodo adyacentes.

a) Dimensione las líneas de comunicaciones entre los terminales y los nodos.b) Calcule el número de paquetes de datos que como máximo debe conmutar cada nodo.c) Dimensione las líneas de comunicaciones entre los nodos.

Solución

a) Para cada terminal hay que comprobar qué tráfico es mayor, si el de origen o el de destino,considerando tanto el tráfico de datos como el de control. Para ello lo primero es calcularqué porcentaje de paquetes recibe cada terminal, sumando las columnas en la matriz detráfico.

TA1 TA2 TA3 TB1 TB2 TB3 TC1 TC2 TC3

TA1 — 5 5 20 10 30 10 10 10

TA2 5 — 5 10 10 30 20 10 10

TA3 5 5 — 10 10 30 10 10 20

TB1 10 15 5 — 5 20 10 20 15

TB2 10 20 10 5 — 30 10 10 5

TB3 5 10 10 5 5 — 20 20 25

TC1 5 10 5 10 20 30 — 10 10

TC2 10 10 10 10 10 30 10 — 10

TC3 20 5 5 5 20 30 5 10 —

TOT 70 80 55 75 90 230 95 100 105

Ahora se pueden calcular los paquetes de datos que cada terminal tiene por origen(TdO), los paquetes de datos que cada terminal tiene por destino (TdD), los paquetes decontrol que cada terminal tiene por origen (TcO) y los paquetes de control que cada termi-nal tiene por destino (TcD). TdO es siempre 0,5 —ya que es un dato del enunciado. TdD esel porcentaje calculado sumando las columnas de la tabla anterior y multiplicando el resul-tado por 0,5. TcO es siempre igual a TdD, ya que cada paquete de datos recibido genera unpaquete de control. TcD es siempre igual a TdO, ya que cada paquete de datos enviado essiempre contestado con un paquete de control. Por último se puede calcular cuál de los dossentidos de tráfico es mayor, para ello, por un lado, se multiplicará TdO por la longitud delos paquetes de datos (256 bytes de datos! 9 bytes de control) y se sumará con TcO multi-plicado por la longitud de los paquetes de control (9 bytes) y, por otro lado, se hará lomismo con TdD y TcD.

156 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

TdO (pd) TdD (pd) TcO (pc) TcD (pc) Mayor

TA1 0,5 0,7 · 0,5 0,7 · 0,5 0,5 TO

TA2 0,5 0,8 · 0,5 0,8 · 0,5 0,5 TO

TA3 0,5 0,55 · 0,5 0,55 · 0,5 0,5 TO

TB1 0,5 0,75 · 0,5 0,75 · 0,5 0,5 TO

TB2 0,5 0,9 · 0,5 0,9 · 0,5 0,5 TO

TB3 0,5 2,3 · 0,5 2,3 · 0,5 0,5 TD

TC1 0,5 0,95 · 0,5 0,95 · 0,5 0,5 TO

TC2 0,5 1 · 0,5 1 · 0,5 0,5 TO/D

TC3 0,5 1,05 · 0,5 1,05 · 0,5 0,5 TD

Se observa que el tráfico de control originado por los terminales TA1, TA2, TA3, TB1,TB2, TC1 y TC2 es menor que el 3,3% [((0,5 p/s · 9 oct/p)/(0,5p/s · (255 ! 9) oct/p) #

# 100] del tráfico de datos; por tanto, para todos estos terminales, la capacidad de la líneaserá prácticamente la misma que para TC2, que es el que necesita mayor capacidad.

Calculado el tráfico originado (TO) por cada terminal o destinado (TD) a cada terminal(tanto los paquetes de datos «pd» como los de control «pc») y dividiendo entre 0,6 paratener en cuenta el rendimiento indicado (60%), se obtiene la capacidad necesaria (C) y deésta se puede seleccionar la velocidad normalizada (V) para cada enlace.

TC2:

TO: 0,5 pd ! 0,5 pc% 0,5p/s · 265 oct/p · 8 bit/oct ! 0,5 p/s · 9 oct/p · 8 bit/oct %

% 1.060 b/s! 36 b/s% 1.096 bit/s

C: 1.096/0,6 % 1.826,6 bit/s

V: 2.400 bit/s

TB3:TD: 2,3 · 0,5 pd!0,5 pc% 1,15 p/s#265 oct/p#8 bit/oct!0,5 p/s#9 oct/p#8 bit/oct%

% 2.438 b/s! 36 b/s% 2.474 bit/s

C: 2.474/0,6 % 4.123,3 bit/sV: 4.800 bit/s

TC3:TD: 1,05#0,5 pd!0,5 pc%0,55 p/s#265 oct/p#8 bit/oct!0,5 p/s#9 oct/p#8 bit/oct%

% 1.113 b/s! 36 b/s % 1.149 bit/s

C: 1.149/0,6 % 1.915,3 bit/s

V: 2.400 bit/s

b) Para calcular la capacidad necesaria en cada nodo, se tiene que calcular antes la matriz detráfico entre nodos, para ello se acumulan en una sola casilla de la nueva tabla todos lospaquetes generados por cualquier terminal de un nodo y dirigidos a cualquier terminal deotro nodo.

Comunicaciones de datos 157

Por ejemplo, para el tráfico entre el nodo B y el C:Se suman los porcentajes de los paquetes generados por los terminales de B hacia los

de C:

10! 20 ! 15! 10! 10 ! 5! 20! 20 ! 25% 135%

Se multiplica el porcentaje anterior por los 0,5 paquetes por segundo generados por ca-da terminal y se divide entre 100:

(135 · 0,5)/100 % 0,675 paquetes por segundo

NODO A (p/s) NODO B (p/s) NODO C (p/s)

NODO A 0,15 0,8 0,55

NODO B 0,475 0,35 0,675

NODO C 0,4 0,825 0,275

TOTAL 1,025 1,975 1,5

Ahora ya se puede calcular el tráfico que ha de procesar cada nodo.

NODO A: el caso peor corresponde al fallo de la línea B-C, ya que de esta forma todo eltráfico entre B y C también ha de ser procesado por A.

Tráfico de datos originado en los terminales de A, más tráfico de datos originado enlos terminales de B con destino a los terminales de los nodos A y C, más tráfico de datosoriginado en los terminales de C con destino a los terminales de los nodos A y B.

(0,15!0,8!0,55) ! (0,475 ! 0,675) ! (0,4 ! 0,825)%1,5 ! 1,15 ! 1,225%3,875 p/s

NODO B: el caso peor corresponde al fallo de la línea A-C.Tráfico de datos originado en los terminales de B, más tráfico de datos originado en

los terminales de A con destino a los terminales de los nodos B y C, más tráfico de datosoriginado en los terminales de C con destino a los terminales de los nodos A y B.

1,5! 1,35! 1,225 % 4, 075 p/s

NODO C: el caso peor corresponde al fallo de la línea A-B.Tráfico de datos originado en los terminales de C, más tráfico de datos originado en

los terminales de A con destino a los terminales de los nodos B y C, más tráfico de datosoriginado en los terminales de B con destino a los terminales de los nodos A y C.

1,5! 1,35 ! 1,15% 4 p/s

Con esto solo se han considerado los paquetes de datos, ya que los de control, al tenersignificado local, no han de ser conmutados.

c) Considerando la matriz de tráfico entre nodos calculada en el apartado anterior, también sepueden dimensionar las líneas entre nodos:

LÍNEA A-B:Suponiendo un fallo en la línea B-C:

Tráfico ArBSerá la suma de los paquetes de datos de A a B y de C a B más los paquetes de

control generados como respuesta a cada paquete de datos de B a A y de B a C.

158 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

0,8 ! 0,825% 1,625 pd/s0,475 ! 0,675% 1,15 pc/s1,625 p/s# 265 oct/p · 8 bit/oct ! 1,15 p/s · 9 oct/p · 8 bit/oct %

% 3.445 bit/s! 82,8 bit/s % 3.527,8 bit/s

Tráfico Br A

1,15 pd/s y 1,625 pc/s1,15 p/s # 265 oct/p · 8 bit/oct ! 1,625 p/s · 9 oct/p · 8 bit/oct %

% 2.438 bit/s ! 117 bit/s % 2.555 bit/s

Suponiendo un fallo en la línea A-B:Tráfico ArB

1,35 pd/s y 0,875 pc/sInferior al tráfico calculado suponiendo el fallo de la línea B-C.

Tráfico Br A

0,875 pd/s y 0,875 pc/sInferior al tráfico calculado suponiendo el fallo de la línea B-C.

El tráfico mayor se da para el caso de fallo del enlace entre los nodos B y C, y en elsentido A rB

C% 3.527,8 /0,6 % 5.879,6 bit/s

V% 7.200 (9.600) bit/s

LÍNEA A-C:El tráfico mayor se da para el caso de fallo del enlace entre los nodos A y B y en el

sentido ArC

1,35 pd/s! 0,875 pc/s1,35 p/s# 265 oct/p · 8 bit/oct ! 0,875 p/s · 9 oct/p · 8 bit/oct %

% 2.862 bit/s! 63 bit/s % 2.925 bit/s

C% 2.925/0,6 % 4.875 bit/sV% 7.200 (9.600) bit/s

LÍNEA B-C:El tráfico mayor se da para el caso de fallo del enlace entre los nodos A y B, y en el

sentido C rB

1,625 pd/s! 1,15 pc/s1,625 p/s · 265 oct/p · 8 bit/oct ! 1,15 p/s · 9 oct/p · 8 bit/oct %

% 3.445 bit/s! 82,8 bit/s % 3.527,8 bit/s

C% 3.527,8/0,6 % 5.879,6 bit/sV% 7.200 (9.600) bit/s.

4.15. Una organización tiene 5 dependencias en Barcelona, Bilbao, Madrid, Sevilla y Valencia. Seinstala una red privada de conmutación de paquetes constituida por nodos de conmutación ylíneas dedicadas dúplex, para permitir comunicaciones entre todas las dependencias. La matrizde conmutación de tráfico en paquetes por segundo es:

Comunicaciones de datos 159

DestinoBarcelona Bilbao Madrid Sevilla Valencia

Origen

Barcelona — 2 10 3 4

Bilbao 3 — 8 2 2

Madrid 9 7 — 6 6

Sevilla 4 3 7 — 2

Valencia 4 3 7 2 —

Los paquetes tienen una longitud de 256 octetos.Se pide:

a) Suponiendo que la red tuviera un único nodo de conmutación, ¿en qué dependencia lo pon-dría para que el número de paquetes conmutados sea mínimo?

b) Suponiendo que se instala un nodo de conmutación en cada dependencia, que el nodo deMadrid está unido a todos los demás nodos y que existe una línea entre los nodos de Bar-celona y Sevilla, ¿cuál sería la topología mínima que haga frente a un fallo de una línea deconmutación?

c) Calcule la capacidad de las líneas de conmutación para una carga del 60%, incluso en elcaso de que falle una línea cualquiera.

d) Calcule la capacidad de los nodos situados en Sevilla y Madrid para una carga del 75%,incluso en el caso de que falle una línea cualquiera.

e) Suponiendo que los errores provocan la retransmisión de 1 paquete/s en la línea de Madrid-Sevilla, ¿cuál es la máxima velocidad efectiva alcanzable?

Solución

a) El número de paquetes que se va a conmutar es independiente de la localización del nodode conmutación.

b) Esta topología permite dos caminos entre todos los pares de nodos.

BILBAO

VALENCIA

BARCELONA

SEVILLA

MADRID

c) Vamos a calcular la capacidad de las 6 líneas, para el caso de que se produzca un únicofallo en la red.

1. Capacidad de la línea que une MA TBA

BI

VA

BA

SE

MA

160 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

La capacidad de la línea que une MAT BA será máxima cuando falle la líneaMAT SE.

jMA r BA % jMABA ! jMASE ! jBIBA ! jBISE ! jVABA ! jVASE % 26 paquetes

jBA r MA % jBAMA ! jSEMA ! jBABI ! jSEBI ! jBAVA ! jSEVA % 28 paquetes

Por tanto:

LMATBA % máx (jMArBA, jBA rMA) % 28 paq · 2.048 bps% 57.344 bps

2. Capacidad de la línea que une SETMA

BI

VA

BA

SE

MA

La capacidad de la línea que une SE TMA será máxima cuando falle la línea MAT BA.

jMAr SE % jMASE ! jMABA ! jBIBA ! jBISE ! jVABA ! jVASE % 26 paquetes

jSE r MA % jBAMA ! jSEMA ! jBABI ! jSEBI ! jBAVA ! jSEVA % 28 paquetes

LMAT SE % máx (jMAr SE, jSE r MA) % 28 paq · 2.048 bps% 57.344 bps

3. Capacidad de la línea que une SETBA

La capacidad de la línea que une SE TBA será máxima cuando falle la línea MA TBA óMAT SE.

En el caso de que falle la línea MATBA, la capacidad de la línea LSE T BA será:

jBA rSE % jBASE ! jBAMA ! jBABI ! jBAVA % 19 paquetes

jSEr BA % jSEBA ! jMABA ! jBIBA ! jVABA % 20 paquetes

LSE TBA %máx (jBA rSE, jSE rBA) % 20 paq · 2.048 bps% 40.960 bps

En el caso de que falle la línea MATSE, la capacidad de la línea LBA TSE será:

jBA r SE % jBASE ! jMASE ! jBISE ! jVASE % 13 paquetes

jSE rBA % jSEBA ! jSEMA ! jSEBI ! jSEVA % 16 paquetes

LSE T BA %máx (jBA rSE, jSE rBA) % 16 paq · 2.048 bps% 32.768 bps

Luego:

CLMTBA 60% % 26 paq · 2.048 bps% 53.248 bps/0,6 % 88.746 bps

CLMTSE 60% % 28 paq · 2.048 bps% 57.344 bps/0,6 % 95.573 bps

CLBA TSE 60% % 20 paq · 2.048 bps% 40.960 bps/0,6% 68.266 bps

Comunicaciones de datos 161

3. Capacidad de la línea que une MA TBI

BI

VA

BA

SE

MA

La capacidad de la línea MATBI será máxima cuando falle la línea MAT VA.

jMAr BI % jMABI ! jMAVA ! jBABI ! jBAVA ! jSEBI ! jSEVA % 24 paquetes

jBI r MA % jBIMA ! jVAMA ! jBIBA ! jVABA ! jBISE ! jVASE % 26 paquetes

LMAT BI %máx (jMArBI, jBI r MA) % 26 paq · 2.048 bps% 32.768 bps

5. Capacidad de la línea que une MA TVA

BI

VA

BA

SE

MA

La capacidad de la línea MATVA será máxima cuando falle la línea MAT BI.

jMAr VA % jMABI ! jMAVA ! jBABI ! jBAVA ! jSEBI ! jSEVA % 24 paquetes

jVA rMA % jBIMA ! jVAMA ! jBIBA ! jVABA ! jBISE ! jVASE % 26 paquetes

LMAT VA %máx (jMArVA, jVAr MA) % 26 paq · 2.048 bps% 53.248 bps

6. Capacidad de la línea que une BI TVA

La capacidad de la línea que une BITVA será máxima cuando falla la línea MAT BI oMAT VA.

En el caso de que falle la línea MATBI, la capacidad de la línea LBITVA será:

jBIr VA % jBIVA ! jBIVA ! jBIBA ! jBISE % 15 paquetes

jVAr BI % jVABI ! jMABI ! jBABI ! jSEBI % 15 paquetes

LBIT VA %máx (jBI r VA, jVAr BI) % 15 · 2.048 bps % 30.720 bps

En el caso de que falle la línea MATVA, la capacidad de la línea LBI TVA será:

jBI rVA % jBIVA ! jMAVA ! jBAVA ! jSEVA % 14 paquetes

jVA r BI % jVABI ! jVAMA ! jVABA ! jVASE % 16 paquetes

LBIT VA %máx (jBI r VA, jVAr BI) % 16 · 2.048 bps % 32.768 bps

162 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Luego:CLMA TBI 60% % 53.248 bps/0,6% 88.746 bps

CLMA TVA 60% % 53.248 bps/0,6% 88.746 bps

CLBI TVA 60% % 32.720 bps/0,6% 54.720 bps

d) El nodo de Madrid conmutará el número máximo de paquetes cuando falle la líneaBI TVA o BAT SE.

En el caso de que falle la línea BI TVA, el nodo de Madrid tendrá que conmutar todoslos paquetes que circulan por la red, excepto los que van de BA a SE y los que van deSE a BA, pues existe una línea dedicada que los une y por ello no tienen que pasar por elnodo de Madrid.

BI

VA

BA

SE

MA

jMABA ! jMABI ! jMASE ! jMAVA ! jBAMA ! jBIMA ! jSEMA ! jVAMA ! jBABI !

! jBAVA ! jBIBA ! jVABA ! jSEBI ! jSEVA ! jBISE ! jVASE ! jBIBA ! jVABI (*) %

% 82 paq ! 2 paq ! 3 paq % 87 paq/seg

(*) Por fallar la línea.

En el caso de que falle la línea BAT SE, el nodo de Madrid conmutará:

BI

VA

BA

SE

MA

jMABA ! jMABI ! jMASE ! jMAVA ! jBAMA ! jBIMA ! jSEMA ! jVAMA ! jBABI !

! jBAVA ! jBIBA ! jVABA ! jSEBI ! jSEVA ! jBISE ! jVASE ! jBASE ! jSEBA (*) %

% 82 paq ! 3 paq ! 4 paq % 89 paq/seg

(*) Por fallar la línea.

CNodoMADRID75% % 89 paq/0,75 ] 119 paq/seg

El nodo de Sevilla conmutará el número máximo de paquetes cuando falle la líneaMA TBA.

BI

VA

BA

SE

MA

Comunicaciones de datos 163

jBISE ! jVASE ! jMASE ! jBIBA ! jVABA ! jMABA ! jSEBA ! jSEBI ! jSEVA !

! jSEMA ! jBABI ! jBAVA ! jBAMA ! jBASE % 61 paq/seg

CNodo SEVILLA75% % 61paq/0,75] 81 paq/seg

e) CLM rS % 95.573 bps

Vef % 95.573 bps . 2.048 bits/paq% 93.525 bps

4.16. Una empresa dedicada a la venta por teléfono ha instalado un centro de recepción de llamadasen base a una conexión RDSI. Para ello, ha contratado un acceso primario que se conecta a unacentralita privada RDSI; a su vez los operadores se conectan a esta centralita mediante accesosbásicos (uno por operador) en los que se ha instalado un teléfono y un equipo fax (ambos digita-les). Para permitir el acceso por Internet al catálogo de productos en venta y controles de exis-tencias en una serie de almacenes remotos, se ha conectado a la centralita una computadora me-diante dos accesos básicos. La configuración descrita puede verse en la figura adjunta.

Sabiendo que:

Los equipos de fax se emplean únicamente para enviar presupuestos a los clientes.La computadora para acceder a Internet emplea los dos accesos básicos de forma dinámi-ca, en función del tráfico emplea un único canal B (configuración mínima) o hasta cuatro(configuración máxima).La computadora emplea los canales D para recibir información en conmutación de paque-tes desde computadoras situadas en los almacenes de la empresa.Los clientes realizan llamadas desde teléfonos conectados a la RDSI o a la RTC indistin-tamente.

164 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Los clientes deben poder recibir faxes en equipos de fax digitales conectados a la RDSI oen equipos de fax analógicos conectados a la RTC.

Se pide:

a) ¿A cuántos clientes (como máximo) puede atender simultáneamente el centro de recepciónde llamadas?

b) ¿Es posible realizar llamadas telefónicas desde teléfonos RDSI?, ¿y desde teléfonos conec-tados a la RTC? En los casos en los que la comunicación propuesta no sea posible, indiquecómo se solucionaría el problema.

c) ¿Es posible recibir faxes en equipos conectados a la RDSI?, ¿y en equipos conectados a laRTC? En los casos en los que la comunicación propuesta no sea posible, indique cómo sesolucionaría el problema.

d) ¿Cuántos usuarios pueden consultar el catálogo de la compañía desde computadoras conec-tadas a Internet mediante la RDSI?, ¿y desde la RTC? En los casos en los que la comunica-ción propuesta no sea posible, indique cómo se solucionaría el problema.

e) ¿Cuántos almacenes pueden acceder simultáneamente a la computadora desde la RDSI?, ¿ydesde la RTC? En los casos en los que la comunicación propuesta no sea posible, indiquecómo se solucionaría el problema.

Solución

a) Puesto que el acceso primario contratado tiene 30 canales B, de los que 1 (como mínimo)lo emplea la computadora para acceder a Internet, se puede atender a 29 clientes simultá-neamente. Para calcular el número máximo, se supone que no se está enviando ningún faxen ese momento y que la computadora tiene poco tráfico, por lo que, usa un único canal B.

b) Sí en los dos casos, puesto que los teléfonos digitales codifican la voz siguiendo la codifi-cación MIC, y la red telefónica, al digitalizar las señales analógicas, usa el mismo tipo decodificación.

c) Sí en la RDSI, puesto que la transmisión es entre dos entidades pares (del mismo tipo, equi-pos de fax digitales).

No en la RTC, pues los equipos de fax analógicos transmiten/reciben los datos medianteun módem (que los equipos digitales no tienen, éstos transmiten digitalmente a 64 Kb). Portanto, la transmisión requeriría de algún equipo de conversión que ni la RDSI ni la RTCproporcionan. Para subsanar este problema, habrá de instalarse un equipo fax analógico pa-ra cada operador, para lo que a su vez se requiere de un equipo adaptador de terminal (AT)que adapte el interfaz S de la RDSI al interfaz empleado en la RTC (puesto que los equiposde fax analógicos emplean la interfaz telefónica analógica).

d) Tantos como se quiera (el único problema sería que todos ellos compartirían un caudal má-ximo de 256 Kbps), tanto desde la RTC como desde la RDSI. Esto es posible ya que lacomputadora central y los de los usuarios realmente transmiten datos hacia sus respectivosproveedores de acceso a Internet (ISPs), y no directamente entre ellos. Realmente hasta ni-vel IP (inclusive) no existe ningún tipo de conexión entre los usuarios y la computadora.

e) Desde la RDSI tantos como queramos, puesto que el canal D (conmutación de paquetes)puede compartirse entre múltiples usuarios.

Desde la RTC ninguno, puesto que la red telefónica no nos ofrece el servicio de conmu-tación de paquetes. Para solucionar el problema se puede instalar un acceso básico en cadaalmacén.

4.17. Una organización tiene oficinas en Segovia, Sevilla, Salamanca, Santander y San Sebastián. Encada oficina se dispone de 2 teléfonos (uno analógico y otro digital con interfaz S), dos equiposfax convencionales (preparados para conexión a la RTC), dos computadoras personales (PCs)con interfaz V.24 (RS-232) y dos videoteléfonos. Los videoteléfonos disponen de interfaz S y

Comunicaciones de datos 165

multiplexan la voz y el vídeo en una corriente de bits de 64 Kbit/s. Cada oficina se conec-ta a la Red Digital de Servicios Integrados (RDSI) utilizando un dispositivo de terminación dered TR1.

La arquitectura de comunicaciones de las computadoras personales es TCP/IP y se disponede una aplicación que permite realizar la marcación de un n.o de teléfono y utilizar el micrófo-no, la tarjeta de sonido y los altavoces, para realizar conversaciones telefónicas a través de lascomputadoras personales utilizando el canal B.

Se pide:

a) Indique de qué manera pueden conectarse a la RDSI los teléfonos analógicos, los dispositi-vos fax y las computadoras personales.

b) Indique si es posible conectar todos los dispositivos de cada oficina mediante un accesobásico o es necesario utilizar un acceso primario.

c) ¿Pueden comunicarse entre sí los dos videoteléfonos de cada oficina sin utilizar la conmu-tación de la RDSI?

d) ¿Pueden comunicarse entre sí un teléfono analógico de una oficina con un teléfono digitalde otra oficina?

e) ¿Pueden comunicarse entre sí un videoteléfono de una oficina con un teléfono digital deotra oficina?, ¿y con un teléfono analógico?

f) ¿Puede mantenerse una comunicación telefónica entre una computadora personal de unaoficina y un teléfono digital de otra oficina?, ¿y con un teléfono analógico?

g) Considérese que se implanta en las computadoras personales de todas las oficinas una apli-cación WEB (con la parte servidora y cliente en cada PC) que permite la transferencia deinformación entre las computadoras personales utilizando el canal D (IP va sobre el proto-colo de canal D). Para este apartado se considera que cada oficina se conecta a la RDSImediante un acceso básico y la señalización ocupa el canal D en un 25% de su capacidad.

g.1) Indique la estructura de las unidades de datos identificando los diferentes protocoloshasta el nivel de aplicación en la interfaz S de la RDSI, para el plano de usuario.

g.2) Se desea realizar una transferencia de información masiva entre dos computadoraspersonales. Calcule la máxima velocidad de transferencia de información (datos a ni-vel de aplicación) entre dos PCs si las cabeceras de los protocolos TCP y http supo-nen 30 octetos y se utilizan unidades de datos de la mayor longitud posible.

g.3) Si en cada oficina ya están establecidas dos comunicaciones (por ejemplo, a travésde un teléfono y un fax), ¿cuántas transferencias de información pueden realizarsesimultáneamente entre PCs (cada PC solamente puede actuar en un momento dadocomo cliente o como servidor).

Solución

a) Para conectar un teléfono analógico y un dispositivo fax a la RDSI es necesario utilizar unadaptador AT a/b, ya que las interfaces de acceso a la RTC y la RDSI son diferentes.

Para conectar una computadora personal con interfaz V.24 (RS-232), es necesario utili-zar primero un módem y después un adaptador AT a/b.

b) El bus de un acceso básico permite la conexión de hasta 8 dispositivos, por lo tanto todoslos dispositivos se pueden conectar mediante dicho acceso. Pero solamente pueden comuni-car dos dispositivos de forma simultánea utilizando las facilidades de conmutación de cir-cuitos de la RDSI. En caso de que se necesiten más de dos comunicaciones simultáneas deconmutación de circuitos, habría que emplear un acceso primario.

c) No, porque el bus de conexión no soporta comunicaciones entre dispositivos. La estructurade multiplexación a nivel físico (2B!D) está pensada para soportar comunicaciones entrelos dispositivos conectados al bus y la central local de la RDSI a la que está conectadodicho bus.

166 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d) Sí. El adaptador AT a/b convierte la señal analógica de salida del teléfono analógico a señaldigital para su transmisión por la RDSI.

e) No, porque aunque llegara a establecerse la comunicación entre ambos dispositivos, nopuede realizarse la transferencia de información entre ellos, debido a que la codificación dela información en el canal de 64 Kbit/s de ambos es incompatible.

f) No, por no ser compatibles las arquitecturas de comunicaciones utilizadas.g) Hemos instalado una aplicación web.

g.1)

LAPD IP TCP HTTP LAPD

g.2) La capacidad disponible del canal D para transmisión de información en este caso es:

0,75 · 16 Kbit/s % 12 Kbit/s

La longitud total de una trama será: 65.536 (datagramas IP de la mayor longitudposible . 64 Kbytes)! 3 (cabecera protocolo de canal D) ! 6 (cabecera, SVT yFLAGS del protocolo LAPD) % 65.541 bytes.

La longitud del campo de datos (quitando las cabeceras de los protocolos y cam-po SVT) es de:

65.541 bytes . (30 ! 20 ! 9) % 65.480 bytes

Velocidad en tramas/seg % (12.000 bit/s)/(65.541 bytes · 8 bits/byte) % 0,02288Máxima Velocidad de transferencia de información:

Vmáx % (0,02288 tramas/seg) · (65.480 bytes/trama · 8 bit/byte) %

% 11.988,83 bits/seg

g.3) El canal D limita el número de comunicaciones simultáneas. Se dispone en total de10 PCs. Si un servidor puede atender a n clientes y desde cada PC se pueden arrancarvarias (n) instancias del cliente, no hay ningún límite respecto al número de comuni-caciones simultáneas que se pueden establecer entre los PCs. Si por otra parte supo-nemos que cada servidor atiende a un solo cliente, y desde cada PC solamente sepuede invocar una instancia del cliente, dado que en cada comunicación intervienendos PCs, en total se pueden establecer 5 comunicaciones simultáneas.

4.18. Considérese una comunicación a través de RTC (Red Telefónica Conmutada).

a) Indique la velocidad máxima de envío de datos por dicha comunicación.b) Explique qué factores determinan dicha velocidad máxima.

Considérese ahora una comunicación establecida a través de una Red Digital de ServiciosIntegrados.

c) Indique la velocidad máxima de envío de datos por dicha comunicación.d) Explique qué factores determinan dicha velocidad máxima.

En diciembre de 1998 se liberalizaron las telecomunicaciones en España. Desde entoncesvarios operadores entrantes (Retevisión, Uni2, Jazztel, Tele2, etc.) han instalado redes telefóni-cas y ofrecen servicios telefónicos convencionales. Telefónica (operador dominante) aún poseela mayoría de los bucles de conexión de los clientes a las centrales locales y está obligado aalquilar dichos bucles a otros operadores si éstos lo demandan.

Comunicaciones de datos 167

Un operador entrante decide instalar una nueva red capaz de ofrecer servicios de voz y datosy alquila bucles a Telefónica, para la conexión de sus clientes a sus centros de conmutación.Considérese una comunicación entre dos clientes de este operador.

e) Indique qué órdenes de velocidades se pueden utilizar para el envío de datos por dicha co-municación.

f) Explique qué factores determinan dichas velocidades.

Solución

a) Tomando como base la norma V.34 bis la velocidad máxima de envío de datos es de 33,6Kbit/s y si el módem de la centralita soporta la norma (V.90), la velocidad será de hasta 56Kbit/s.

b) El ancho de banda del canal, la relación S/N y la tecnología de transmisión/codificaciónempleada. La RTC se desarrolló para cursar comunicaciones analógicas en canales de 4KHz de ancho de banda. Considerando una relación de S/N de 30 Decibelios y aplicando lafórmula de Nyquist, se obtienen velocidades del orden de 31 Kbit/s. Los módems desarro-llados para transmitir datos por dichos canales alcanzan velocidades del orden de 33,6Kbit/s. (V.34 bis). En el estado actual de desarrollo tecnológico, es más económico trans-mitir la información por dichos canales en forma digital, para lo que hay que realizar en lascentrales locales la correspondiente conversión analógica/digital, y viceversa, que produceun régimen binario (modulación y codificación MIC) para cada conversación de 64 Kbit/s.A partir de la central local los canales de la RTC son de 64 Kbit/s. Los módems V.90 per-miten recibir información a 56 Kbit/s y enviar a 33,6 Kbit/s cuando el otro extremo estáconectado a la central local mediante una línea digital (línea RDSI).

c) La velocidad máxima será de 64 Kbit/s.d) La RDSI se ha normalizado para manejar canales de 64 Kbit/s. Aunque se preveía que en

una comunicación se pudieran conmutar agrupaciones de varios canales B, las centrales deconmutación no han evolucionado para ofrecer esta facilidad.

e) Empleando tecnología ADSL, 8 Mbit/s en sentido descendente y 512 Kbit/s en sentidoascendente; y empleando tecnología DSL (simétrica), 2,3 Mbit/s en ambos sentidos.Si se emplea tecnología Ethernet, 10 Mbit/s.Si se emplea RDSI, (64 ! 64! 16) Kbits/s.

f) La tecnología empleada y la longitud del par telefónico, la relación S/R, el tipo de modula-ción/codificación empleado, W, etc.

4.19. Una organización dispone de 4 Computadoras Centrales localizadas en Madrid (O1), Barcelona(O2), Sevilla (O3) y Valencia (O4). Se desea interconectar dichas computadoras mediante unared privada Frame Relay que proporciona servicio de circuitos virtuales conmutados.

La red consta de 4 nodos N1, N2, N3 y N4, localizados en las mismas ciudades que las com-putadoras, y líneas dedicadas de 2 Mbit/seg, para conexión de nodos. Cada Computador Centralse conecta a su nodo mediante una línea dedicada de 64 Kbit/seg. En las líneas dedicadas, loscircuitos virtuales se numeran a partir del uno y se asignan en orden creciente.

Se pide:

a) Determine la topología mínima que permita dos rutas entre cada par de nodos.b) Se desea establecer las siguientes comunicaciones:

Origen O1.Destino O2Origen O1.Destino O3Origen O1.Destino O4Origen O2.Destino O1

b.1) Indique las asociaciones de circuitos virtuales en los nodos.

168 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

b.2) Indique los números de circuito virtual que llevan los paquetes de la comunicación:(Origen O2. Destino O1).

b.3) Calcule el número mínimo de circuitos virtuales necesarios en cada línea dedicada(líneas de acceso y de conexión de nodos) para permitir que todas las computadoraspuedan establecer una comunicación con cada uno de los demás, al mismo tiempo.

Solución

a) N1 conectado mediante L1 a N2 y mediante L2 a N4.N2 conectado mediante L1 a N2 y mediante L3 a N3.N3 conectado mediante L3 a N2 y mediante L4 a N4.N4 conectado mediante L2 a N1 y mediante L4 a N3.

N1N1

N4N4

N2

N2

N3

N3

b) b.1) Las asociaciones de circuitos virtuales en los nodos se muestran en la siguiente tabla:

Com. N1 N2 N3 N4

E/S E/S E/S E/S E/S E/S E/S E/S

O1-O2 O1-1 L1-1 L1-1 O2-1

O1-O3 O1-2 L1-2 L1-2 L3-1 L3-1 O3-1

O1-O4 O1-3 L2-1 L2-1 O4-1

O2-O1 L1-3 O1-4 O2-2 L1-3

b.2) Los números de circuito virtual que llevan los paquetes de la comunicación son:

Línea O2-N2: CL % 2,

Línea L1: CL % 3,

Línea N1-O1: CL % 4.

b.3) En las líneas de acceso a los nodos se necesitan 6 CL, ya que tres se utilizan paraestablecer las conexiones (salientes) y otros 3 para aceptar las conexiones de otrosordenadores. En las líneas de enlace entre nodos, 4 CL.

4.20. Una empresa cuenta con 30 empleados localizados en una única dependencia. Todos ellos dis-ponen de computadoras personales (PC) conectadas a una red de área local (RAL). La arquitec-tura de comunicaciones se basa en el conjunto de protocolos TCP/IP sobre tramas IEEE 802.3.Todos los empleados deben disponer de acceso a Internet y se requiere que el 40% de ellospueda acceder simultáneamente. El tráfico medio que genera cada usuario conectado a Internetes de 2 Kbytes/seg en sentido descendente (desde Internet) y una centésima de este tráfico me-dio en sentido ascendente (hacia Internet).

Comunicaciones de datos 169

Los servicios ADSL se prestan utilizando la tecnología ATM. Así, los servicios ADSL queestán comercializados en España ofrecen las siguientes velocidades de pico:

ADSL Reducido 128 Kbit/seg (descendente) .128 Kbit/seg (ascendente)ADSL Básico 256 Kbit/seg (descendente) .128 Kbit/seg (ascendente)ADSL Class 512 Kbit/seg (descendente) .128 Kbit/seg (ascendente)ADSL Premium 2.048 Kbit/seg (descendente) .300 Kbit/seg (ascendente)

En este escenario, los operadores solamente garantizan el 10% de dichas velocidades.En función de lo anteriormente expuesto, se pide:

a) Indique qué servicio de comunicaciones (RTC, RDSI, ADSL) es más conveniente en cuan-to a la velocidad ofrecida para la conexión de esta empresa a Internet.

Seguidamente, conteste a las siguientes cuestiones, independientemente de la solución quese haya dado en el apartado anterior. En la RAL se utiliza un router para la correspondienteconexión a Internet, y éste no fragmenta los datagramas de dicha RAL. Considérese que elprotocolo http no añade bytes de control, que el protocolo TCP incorpora una cabecera de con-trol de 20 bytes por segmento y que cada segmento va en un único datagrama IP.

b) Considérese que se utiliza el acceso a Internet por RTC. En este caso el router incluye unatarjeta de MÓDEM a 56 kbit/s. Calcule la máxima transferencia de información (datos delas aplicaciones) en descargas de Web.

c) Considérese ahora que se utiliza el acceso a Internet por RDSI y que el proveedor de acce-so permite utilizar ambos canales B simultáneamente. En este caso el router incluye unatarjeta con interfaz S y un driver que permite utilizar los dos canales B para una comunica-ción de acceso a Internet. Calcule la máxima transferencia de información (datos de lasaplicaciones) en descarga de la WEB, considerando que los errores de transmisión estántambién distribuidos uniformemente y afectan al 1% de las tramas.

d) Considérese ahora que se utiliza el acceso a Internet mediante el servicio ADSL Básico. Eneste caso el router incluye una tarjeta MÓDEM ADSL y funcionalidad ATM. El routerfragmenta los datagramas IP en unidades de datos ATM, utilizando un protocolo de adapta-ción que no añade información adicional de control ni es capaz de corregir errores de trans-misión.

d.1) Calcule la velocidad máxima de transferencia de información (datos de las aplicacio-nes) en descargas de la WEB.

d.2) Calcule la velocidad máxima de transferencia de información (datos de las aplicacio-nes) en descargas de la WEB, considerando que los errores de transmisión están tam-bién uniformemente distribuidos y afectan al 1 por mil de las células ATM transmiti-das.

Nota. Considérese el campo de datos de las tramas Ethernet 1.500 octetos y el tamaño del cam-po de control del protocolo de nivel de enlace usado en las líneas punto a punto.

Solución

a) Para elegir el servicio de comunicaciones más conveniente, es necesario conocer el tráficode datos tanto ascendentes como descendentes:

tascend % 30 empleados · 0,4 (simultáneamente) · 0,02 (tráfico medio) · 8 bits % 1,92 Kbit/seg

tdescendente % 30 empleados · 0,4 · 2 Kbytes/seg · 8 bits/byte % 192 Kbits/seg

Considerando que se garantiza el 10% de los servicios ADSL, el servicio más conve-niente sería ADSL Premium, que garantiza 0,10 · 2,048 Kbits/seg % 204,8 Kbits/seg b 192Kbits/seg.

170 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

En la práctica, los operadores proporcionan velocidades de acceso de más del 10%, porlo que el servicio ADSL Class podría valer.

El servicio ADSL clásico quedaría muy ajustado.Los servicios ADSL Reducido, RTC y RDSI acceso básico no valdrían.

b) El caso más favorable es cuando la máxima longitud del datagrama IP cabe en una tramaEthernet.

La máxima longitud del campo de datos de una trama Ethernet es 1.500 octetos, quesería la longitud del datagrama IP.

La longitud de una trama PPP serían 1.500 octetos (campo de datos)! 6 bytes (octetosde control), es decir, 1.500! 6% 1.506 octetos.

Vmáx %N.o de tramas PPP · seg · bytes de información de cada trama %

%56.000 bits/seg

(1.506 octetos/trama) · 8 bits· (1.500.(20 de cabecera IP!20 de cabecera TCP)) ·

· 8 bits % 4,648 · 11.680 % 54.289 bits/seg.

c) La velocidad de enlace es 2B% 2 · 64 Kbits/seg % 128 Kbits/seg y hay que tener en cuentalos errores.

N.o de tramas %128.000 bits/seg

((1.500 ! 6) · 8 bits) bits/trama–PPP% 10,61 tramas/seg

Como hay que retransmitir el 1% de la trama para recuperar los errores de transmisión,solamente llevan el 99% de la información.

V% 10,61 tramas/seg · 0,99 de información ·

· ((1.500. (20 de cabecera IP! 20 de cabecera TCP)) · 8 bits/octeto) bit/trama %

% 122,685 bit/seg

d) d.1) Una celda ATM está formada por una cabecera de 5 octetos y por un campo de datosde 48 octetos.

Un datagrama IP de longitud 1.500 octetos se transporta en:

1.500 octetos

48 octetos–de–datos/celda% 31,025 celdas

Se transmiten 32 celdas, de las cuales 31 llevan 48 octetos de datos IP y la últi-ma sólo lleva 12 octetos de datos IP más 36 octetos de relleno.

Luego el número máximo de datagramas por segundo que puede transmitir elmódem ADSL será:

256 Kbits/seg

32 celdas · 53 octetos/celda · 8 bits/octeto%

256 Kbits/seg

13.568 bits% 19,3208 datagramas

Cada datagrama IP lleva 1.460 octetos de datos (1.500 octetos. (20 octetos decabecera TCP! 20 octetos de cabecera IP)), luego:

Vmáx % n.o de datagramas/seg · n.o de bits de info. por datagrama IP.

Vmáx % 19,3208 datagramas/seg · 1,460 octetos/datos · 8 bits % 220,377 bits/seg

d.2) Hay que considerar que el 0,1% de las celdas ATM son erróneas y, como cada seg-mento TCP (que ocupa un único paquete) requiere 32 celdas, la probabilidad de erroren cada segmento TCP (datagrama IP) es de 32 · 0,1% % 3,2%. Téngase en cuentaque el enunciado dice que los errores tienen una distribución uniforme.

Comunicaciones de datos 171

De esta manera el 3,2% de los datagramas IP transmitidos son erróneos.

100. 3,2% 96,8% datagramas IP sin errores

V% 19,3208 datagramas/seg · 0,968 % 18,703

Vmáx%18,703 · 1.460 · 8% 213,326 Kbits/seg (suponemos que un 1 Kbit%1.024 bits)

4.21. Un fabricante de componentes electrónicos está diseñando una familia de dispositivos portátilesque deben comunicarse de forma inalámbrica, para ello ha decidido emplear un módulo de tran-smisión con codificación 8B6T (8 símbolos binarios se transmiten mediante 6 símbolos terna-rios). Sabiendo que:

La velocidad de transmisión requerida es de 5 Mbps.La velocidad de propagación de la señal es de 200.000 Km/s.Los equipos de transmisión de datos tienen la capacidad de transmitir y recibir simultá-neamente.El ruido sobre la banda empleada tiene una potencia de 0,5 mW.

Se pide:

a) ¿Qué potencia tienen que emplear los equipos de transmisión para garantizar que la trans-misión se realice con la codificación de datos indicada? Razone su respuesta.

b) ¿Cuál es el ancho de banda requerido para obtener la velocidad de transmisión pedida? Ra-zone su respuesta.

c) Proponga una técnica que permita reducir la tasa de errores de transmisión, sin requerirretransmisión de los datos ni afectar al formato de la trama que se va a emplear. Razone surespuesta.

Solución

a) Los equipos han de emplear la potencia necesaria para garantizar una relación señal/ruidosuficiente para distinguir los tres niveles de la señal empleada.

Esta potencia se puede calcular sabiendo que el número máximo de niveles significati-vos que se pueden emplear vienen determinados por la siguiente formula:

N% ∂1! S/R

En este caso se conoce el número de niveles y se necesita calcular S/R:

S/R%N2. 1% 32

. 1 % 8

Por tanto, la potencia tiene que ser 8 veces mayor que el ruido, es decir:

P% 8 · 0,5 mW % 4 mW

b) Se necesita conocer la velocidad de señalización, ya que es necesaria para calcular el anchode banda requerido, debido a que V% 2 W.

Como se conoce la velocidad de transmisión requerida (5 Mbps) y la codificación em-pleada (8B6T), se puede calcular la velocidad de señalización dividiendo la velocidad detransmisión entre el número de bits transmitidos con cada cambio de la señal (8/6, ya quecada seis cambios se transmiten ocho bits):

V%5 M

8/6% 3.725 Khz

W%V/2% 1.862,5 Khz

172 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c) Una técnica aplicable sería emplear un codificador de rejilla (codificador convolucional) demodo que cada grupo de «n» bits se transmita empleando n! 1 bits, de forma que, si seproduce algún error de transmisión el receptor, emplee los bits extra para decodificar losdatos con mayor probabilidad de ser correctos. Esta técnica está ampliamente usada en laactualidad (módems de alta velocidad, ADSL, etc.)

4.22. Una empresa tiene la sede central en Madrid y varias sedes localizadas en capitales de provin-cia: Segovia, Soria, Teruel, Cuenca y Ávila. Tanto la sede central como las capitales de provin-cia disponen de una RAL IEEE 802.3, que conecta varias computadoras personales, un servidor,una impresora y un router que proporciona conectividad con el exterior. Para transferencia deinformación entre computadoras se utiliza el servicio WEB.

Se pide:

a) Considérese que se utiliza la red telefónica conmutada para interconexión de las dependen-cias de la empresa. Los routers disponen de un módem que funciona a 3.200 baudios, elancho de banda del canal telefónico es 3,1 KHz, y la relación señal/ruido de la línea telefó-nica es de 60 dB.

Calcule la velocidad del módem en bit/seg, considerando que el módem aprovecha almáximo la capacidad de la línea.

b) Considérese ahora que en la sede central de Madrid se cambia el acceso telefónico por unacceso básico de la Red Digital de Servicios Integrados (RDSI), por lo que se sustituye elmódem del router por una tarjeta de comunicaciones con interfaz S.

Calcule el tiempo mínimo que tarda en transferirse el mismo fichero de vídeo de unGigabyte desde el servidor de la sede central a una computadora de la sede de Segovia, conlos mismos supuestos que en el apartado anterior.

c) Considérese ahora que se contrata el servicio de acceso ADSL modalidad B, para lo cual secambian los routers existentes por módems ADSL que funcionan en modalidad de puenteen todas las dependencias. La modalidad B ofrece una velocidad de pico en sentido red-cliente de 512 Kbit/seg y una velocidad sostenida de 51,2 Kbit/seg; en sentido cliente-red,una velocidad de pico de 128 Kbit/seg y una velocidad sostenida de 12,8 Kbit/seg.

Calcule la capacidad (máxima teórica) de las líneas de acceso en sentido red-cliente detodas las dependencias. La sede central con acceso RDSI utiliza cancelación de eco, y lasbandas de la 33 a la 255 y los módems router de las demás dependencias de acceso RTCutilizan Multiplex por División en Frecuencias y las bandas de la 6 a la 29, en sentidocliente-red, y las bandas 63 a la 255, en sentido red-cliente. Los módems utilizan modula-ción 256-QAM (modulación QAM de 256 estados).

Nota. Considere 1 K% 1.000 y 1 G% 10!9.

Solución

a) Dado que nos dan la velocidad de señalización, aplicamos Nyquist. Sea N el número deniveles que puede tomar la señal, y que vendrá determinado por la relación S/R.

V% 3.200 baudios · log (base 2) N

N%∂1 ! S/R

Dado que 10 log (S/R)% 60; S/R% 1.000.000; 1! S/R es prácticamente % 1.000.000.Por tanto N% 1.000.

V% 3.200 · 10 % 32.000 bit/seg

b) En este caso no puede darse dicha transferencia. Esto se debe a que el módem de Segoviano va a ser capaz de decodificar las señales que envía el codec de la tarjeta RDSI.

Comunicaciones de datos 173

El entorno de funcionamiento es el típico de los módems V.90, pero en este caso no sedice que la tarjeta RDSI tenga la funcionalidad de módem, y por otra parte el módem delos routers conectados a RTC no va a ser capaz de recibir las señales PAM que llegarían a8.000 muestras/seg, dado que el enunciado dice que funciona a 3.200 baudios.

c) Los módems ADSL transmiten 4.000 símbolos por segundo en cada banda y, dado que em-plean modulación 256-QAM de 256 niveles, por cada símbolo transmiten 8 bits. Por tanto,la capacidad máxima de las líneas en sentido red-cliente es la siguiente:

Para redes digitales de servicios integrados:

4.000 símbolos/seg · 8 bit/símbolo · (255 . 33) bandas% 4.000 · 8 · 222 %

% 7,104 Mbit/seg

Para la red telefónica conmutada:

4.000 símbolos/seg · 8 bit/símbolo · (255 . 63) bandas% 4.000 · 8 · 192 %

% 6,144 Mbit/seg

4.23. Una organización dispone de una sede central localizada en Madrid y de 3 sucursales localiza-das en capitales de provincia. La sede central está conectada a la RDSI mediante un accesobásico y las sucursales disponen de conexión telefónica. En la sede central hay un teléfonoRDSI y 9 teléfonos analógicos. En cada sucursal hay 3 teléfonos analógicos.

En la sede central se dispone de un servidor y 9 computadoras personales conectadas me-diante una Red de Área Local (RAL) IEEE 802.3. Cada agencia cuenta con 3 computadoraspersonales conectadas también a la RAL IEEE 802.3 (considérese que el campo de datos es de1.500 octetos).

Para la interconexión de las agencias con la sede central se decide contratar el servicioADSL de un operador de telecomunicaciones sobre las líneas telefónicas y RDSI de las que yadisponía la organización. La arquitectura de comunicaciones es TCP/IP.

El servicio ADSL es asimétrico, pues proporciona más caudal en el sentido red-terminal(bajada) que en el sentido terminal-red (subida). Para la sede central, se contrata 2.048 (bajada)/300 (subida) Kbit/seg y, para las agencias, 256/128 Kbit/seg. Tanto en la sede central como enlas agencias se instala un splitter (filtro que separa el rango de frecuencias utilizado para lascomunicaciones telefónicas del rango de frecuencias utilizado para las comunicaciones de da-tos) y un router que utiliza ATM en la conexión con la red. El router está configurado parautilizar el Trayecto Virtual 8 y el Circuito Virtual 16, en subida, y el Trayecto Virtual 9 y elCircuito Virtual 17, en bajada.

El servicio ADSL garantiza solamente en promedio una velocidad del 10% de la velocidadmáxima contratada.

Se pide:

a) ¿Cuántos terminales de las sucursales pueden acceder simultáneamente al servidor de la se-de central? Razone su respuesta.

b) ¿Cuántas comunicaciones simultáneas de voz y datos pueden establecerse entre la sedecentral y las tres sucursales? Razone su respuesta.

c) Considérese que el protocolo IP y los protocolos de niveles superiores añaden 50 bytes decontrol por cada paquete IP y que el tamaño de un paquete IP es el máximo posible quecabe en una trama IEEE 802.3.

c.1) Considérese que un cliente FTP en un terminal de una sucursal está descargando unfichero desde el servidor de la sede central. Calcule la velocidad máxima alcanzablede transferencia de información en bit/s. Razone su respuesta.

174 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c.2) Calcule en promedio el tiempo qué tardaría en descargarse una película de vídeo de 5Gbytes desde el servidor al terminal de una sucursal, utilizando también FTP. Razo-ne su respuesta.

c.3) Suponiendo que la red ATM consta de varios nodos ATM, ¿qué números de Trayec-tos y Circuitos Virtuales llevarán las células ATM de la comunicación anterior en unenlace entre dos nodos ATM de la red? Razone su respuesta.

d) Considérese ahora que la organización decide darse de baja del servicio ADSL y utilizar laRDSI para comunicaciones de voz y de datos, tanto en la sede central como en las sucursa-les. Para ello, contrata un acceso básico para cada sucursal y un acceso básico adicionalpara la sede central. Se instala ahora un router RDSI que se conecta a la RDSI y a lasRALs IEEE 802.3.

d.1) ¿Cuántos terminales de las sucursales pueden acceder ahora simultáneamente al ser-vidor de la sede central utilizando conmutación de circuitos?, ¿y utilizando conmuta-ción de paquetes sobre canal D? Razone su respuesta.

d.2) Considérese que un cliente FTP en un terminal de una sucursal está descargando unfichero desde el servidor de la sede central. Calcule la velocidad máxima alcanzablede transferencia de información en bit/s. Razone su respuesta.

d.3) Calcule, en promedio, el tiempo que tardaría en descargarse una película de vídeo de5 Gbytes desde el servidor al terminal de una sucursal, utilizando también FTP. Ra-zone su respuesta.

Solución

a) Dos, ya que el acceso básico sólo ofrece dos canales B (los empleados para voz).b) Tantas como se quiera (para datos), ya que la comunicación se hace por conmutación de

paquetes sobre ADSL; es decir, todos (9, tres en cada sucursal). Para voz quedan disponi-bles los dos canales B de la central y, por tanto, se pueden establecer dos accesos telefóni-cos para voz, es decir, 11 (9 de datos ! 2 de voz).

c) c.1) Si sólo hay una transferencia simultánea, la velocidad máxima es de 256 Kbps (velo-cidad de recepción del terminal), de los que solo 25,6 Kbps están garantizados.

Estas velocidades no tienen en cuenta la eficiencia de la comunicación. Las velo-cidades efectivas por tanto son 256 · eficiencia (garantizada 25,6 · eficiencia).

La eficiencia en este caso y suponiendo que se logra envío continuo es:

e% (1.500 . 50)/(1.500 !N · 5 !R)

Donde N es el número de celdas usado para transmitir un paquete IP:

N% 1.500/48 % 31,25% 32

Y R es el número de bytes desperdiciados en la última celda:

R% 48 · (1 . 0,25) % 36e% 0,8549V% 218,86 Kbps (garantizados 21,8 Kbps)

c.2) En promedio 5 G/21,8 Kbps% 1.916.432 s% 22,18 días (tiempo garantizado).El tiempo podría ser hasta 10 veces menor si lo calculamos empleando la máxi-

ma velocidad posible (218,86 Kbps). De media el tiempo se situaría entre los 2,2 y22,18 días. Si suponemos que la red de media ofrece un rendimiento del 50% de lavelocidad contratada, se tardarían 11,09 días.

c.3) No se puede decir a priori, dependerá de cómo se hayan establecido los CV y los TVentre cada dos nodos de la red.

Comunicaciones de datos 175

d) d.1) Por conmutación de circuitos podrían existir 3 conexiones (1 con cada sucursal) queemplearían 3 canales B. Todos los terminales de cada sucursal podrían acceder alservidor compartiendo la conexión. Por tanto, podrían acceder en total 9 terminales.

Por conmutación de paquetes tantos como queramos, es decir, 9 (3 en cada sedepor 3 sedes). En este caso podrían existir tantas conexiones como se quisiesen.

d.2) 64 Kbps de capacidad por un canal B (128 si se usan los dos canales B).Estas velocidades no tienen en cuenta la eficiencia de la comunicación. Las velo-

cidades efectivas por tanto son 64 · eficiencia (dos canales 128 · eficiencia).La eficiencia en este caso y suponiendo que le logra envío continuo es:

e% (1.500 . 50)/(1.500!R)

Donde R es la redundancia introducida por el nivel de enlace:

R% 6 (se supone un protocolo de nivel de enlace derivado de HDLCtal como PPP)

e% 0,9628V% 61,6201 Kbps (dos canales B 123,24 Kbps)

d.3) En promedio (si usamos un único canal B) 5 G/61,6201 Kbps % 680.671 s% 7,87días (3,93 días empleando los dos canales B).

176 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

5

CAPÍTULO

5PROTOCOLOS

DE NIVEL DE ENLACE

PROTOCOLOS

DE NIVEL DE ENLACEA ~ Ai j

A ~ Ai j

5.1. Introducción

5.2. Protocolos de nivel de enlace

5.2.1. Identificación y direccionamiento

5.2.2. Coordinación de la comunicación

5.2.3. Gestión del enlace

5.2.4. Segmentación y ensamblado

5.2.5. Delimitación de trama

5.2.6. Transparencia

5.2.7. Control de flujo

5.2.8. Control de errores

5.2.9. Transmisión bidireccional de datos

5.3. Estándar HDLC

5.3.1. Características básicas

5.3.2. Modos de operación

5.3.3. Tipos de tramas

5.3.4. Estructura de la trama

5.3.5. Repertorio básico

5.3.6. Procedimientos

Supuestos prácticos

5.1. INTRODUCCIÓN

Las técnicas de sincronización y transmisión del nivel físico no son suficientes debido a la exis-tencia de posibles errores en la línea y a la necesidad del receptor de regular la velocidad derecepción de los datos. Por lo tanto será necesario incluir por encima del nivel físico un nivelde control que regule el flujo de información y detecte y controle los errores. A este nivel se ledenomina nivel de enlace de datos.

El objetivo del capítulo es proporcionar los conocimientos básicos relacionados con losprotocolos de comunicaciones y más concretamente con los protocolos de nivel de enlace. Secomienza el capítulo enumerando las funciones que debe proporcionar el nivel de enlace juntocon los mecanismos que implementan dichas funciones. A continuación se presenta el estándarHDLC (High Level Data Link Control) en el que se describen los modos de operación, los tiposde trama, la estructura de la trama HDLC, los repertorios básicos y los procedimientos. Final-mente, se incluye un conjunto de supuestos prácticos relacionados con los protocolos de nivelde enlace.

5.2. PROTOCOLOS DEL NIVEL DE ENLACE

El objetivo principal de los protocolos del enlace de datos es proporcionar una comunicaciónfiable y eficiente entre dos máquinas adyacentes

La unidad de datos de este nivel se denomina trama. Existen dos tipos de tramas: las tramasde datos, que llevan mensajes de información más una cabecera y una cola con información decontrol, y las tramas de control, necesarias para coordinar y controlar la comunicación.

Los protocolos de nivel de enlace van a proporcionar una serie de funciones para satisfacerel objetivo de dicho nivel, a saber: identificación y direccionamiento, coordinación de la comu-nicación, gestión del enlace, segmentación y ensamblado, delimitación de trama, transparencia,control de flujo, control de errores y transmisión bidireccional. Para cada una de estas funcioneslos protocolos de nivel de enlace tienen que implementar una serie de mecanismos que se co-mentan a continuación.

5.2.1. IDENTIFICACIÓN Y DIRECCIONAMIENTO

Durante la comunicación, resulta imprescindible identificar quién es el emisor y quién el recep-tor. Dicha identificación se realiza mediante el intercambio de direcciones de enlace asignadas acada estación.

5.2.2. COORDINACIÓN DE LA COMUNICACIÓN

Los protocolos de nivel de enlace incluyen mecanismos para decidir qué máquina va a utilizarel circuito en cada momento. Existen dos formas de coordinación:

Centralizado: existe una estación principal y el resto son estaciones secundarias queno pueden transmitir hasta que obtengan permiso de la estación principal. En función delflujo de información, el procedimiento se denomina selección, cuando la estación princi-pal selecciona a una estación secundaria para enviarle datos, y sondeo, cuando la estaciónprincipal pregunta a las secundarias si tienen datos que transmitir.Distribuido (o contienda): todas las estaciones son iguales (estaciones balanceadas).Cuando una estación quiere enviar información, la envía. Pueden ocurrir colisiones cuan-do dos estaciones quieren transmitir a la vez.

178 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

5.2.3. GESTIÓN DEL ENLACE

Los mecanismos de gestión del enlace permiten establecer, mantener y liberar el enlace. Duran-te la fase de establecimiento se reservan buffers para la comunicación, durante la fase de libera-ción se liberan esos recursos y durante la fase de mantenimiento se realizan estadísticas, tareasde monitorización, etc.

5.2.4. SEGMENTACIÓN Y ENSAMBLADO

La transmisión de tramas largas puede no ser eficaz debido a errores en la transmisión. En esassituaciones se aplican los mecanismos de segmentación en transmisión y de ensamblado en re-cepción.

5.2.5. DELIMITACIÓN DE TRAMA

Los protocolos tienen que ser capaces de discernir dónde empieza y termina una trama en laristra de bits recibidos.

Existen principalmente tres mecanismos para delimitar tramas:

Principio y fin: se introducen caracteres específicos que identifican el principio y el finalde la trama.Principio y cuenta: se introduce un carácter específico que identifica el principio de latrama y un contador que indica el número de caracteres que componen la trama.Guión: se introduce una ristra específica de bits (01111110) que identifican tanto el prin-cipio como el final de la trama.

5.2.6. TRANSPARENCIA

Un protocolo se dice que es transparente si no impone restricciones al nivel superior en cuantoal empleo de cualquier secuencia de bits o de caracteres. Los mecanismos que se utilizan paragarantizar la transparencia son:

Inserción de carácter: se utiliza en delimitación por principio y fin, y resuelve el proble-ma de que aparezcan los caracteres de principio y fin dentro de los datos. El emisor inser-ta un carácter de control antes de cada carácter de control que aparezca en los datos y, acontinuación, delimita la trama. El receptor detecta la delimitación de la trama y luegoquita el carácter de control añadido.Inserción de bit: se utiliza en delimitación por guiones. El emisor inserta un 0 cada vezque encuentre cinco 1’s consecutivos en los datos. El receptor, cada vez que detecte cinco1’s seguidos de un 0, quita el bit 0 de relleno.

5.2.7. CONTROL DE FLUJO

El receptor dispone de unos mecanismos que le permiten controlar la cantidad de tramas que lemanda el servidor para no verse inundado. Las dos técnicas de control de flujo más utiliza-das son:

Parada y espera: el emisor, después de enviar cada trama, se para y espera una señal(confirmación) del receptor para poder enviar otra trama. El receptor puede parar el flujode datos, simplemente reteniendo las confirmaciones.Ventana deslizante: esta técnica permite al emisor transmitir N tramas pendientes de con-firmación. N es el tamaño de la ventana de transmisión. Para saber qué tramas se han con-firmado, cada una de ellas lleva un número de secuencia. El receptor confirma una tramaenviando una confirmación, trama RR (receive ready), que incluye el número de secuen-cia de la siguiente trama que se espera recibir. Si el receptor está saturado, envía una tra-

Protocolos de nivel de enlace 179

ma RNR (receive not ready) indicando al emisor que temporalmente no aceptará ningunatrama. El mecanismo permite controlar el flujo, ya que el receptor sólo es capaz de acep-tar las N tramas siguientes a la confirmada y temporalmente interrumpir la transmisióncon una trama RNR.

5.2.8. CONTROL DE ERRORES

El nivel de enlace dispone de unos mecanismos para detectar cuándo se han producido errores enla trama y recuperarse de ellos. Los métodos se basan en añadir bits de redundancia en cada tra-ma, calculados en el emisor según una determinada regla. El receptor, con la misma regla, calculalos bits de redundancia y los compara con los recibidos. Si no coinciden, ha habido errores.

Existen dos mecanismos para la detección y corrección de errores:

FEC (Forward Error Control): realizan la detección y corrección de errores utilizandocódigos de Hamming.ARQ (Automatic Repeat Request): utilizan códigos de paridad o códigos polinómicos pararealizar la detección de errores. La corrección de errores no se realiza en el receptor comoocurre con FEC, sino que se realiza por retransmisión.

El mecanismo de control de errores ARQ tiene dos versiones dependiendo del mecanismode control de flujo utilizado:

ARQ con parada y espera: cuando llega una trama dañada al destino existen dos formas deforzar una retransmisión. La primera es por vencimiento de temporizador. Cada trama queenvía el emisor activa un temporizador de transmisión, de manera que si el temporizadorvence y no se ha recibido una confirmación de la trama, la trama es reenviada. La segundautiliza tramas de rechazo. Cuando el destino descarta la trama dañada, envía una trama derechazo al emisor. Cuando el emisor recibe la trama de rechazo, reenvía la trama.ARQ con ventana deslizante: cuando se está utilizando ventana deslizante con mecanismode control de flujo, existen dos tipos de trama de rechazo: rechazo simple, cuando el emi-sor tiene que retransmitir la trama errónea y la siguientes enviadas, y rechazo selectivo,cuando el emisor sólo tiene que retransmitir la trama errónea.

5.2.9. TRANSMISIÓN BIDIRECCIONAL DE DATOS

Cuando la transmisión de datos es bidireccional se puede utilizar la técnica de piggybacking,que aprovecha las tramas de datos que viajan en sentido contrario para llevar confirmaciones delas tramas recibidas.

5.3. ESTÁNDAR HDLC

HDLC (ISO 3309, ISO 4335) es una familia de protocolos de nivel de enlace orientados a bitque puede utilizarse como base para otros protocolos.

5.3.1. CARACTERÍSTICAS BÁSICAS

HDLC define tres tipos de estaciones, dos configuraciones del enlace y tres modos de operaciónpara la transferencia de datos.

Los tipos de estaciones son:

Estación primaria: responsable de controlar el funcionamiento del enlace. Sus tramas ge-neradas se denominan órdenes.Estación secundaria: funciona bajo el control de la estación primaria. Sus tramas genera-das se denominan respuestas.

180 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Estación balanceada: mezcla características de la estación primaria y la secundaria. Puedeusar tanto órdenes como respuestas.

Los tipos de configuraciones del enlace son:

Configuración no balanceada: formada por una estación primaria y una o más secunda-rias permitiendo transmisión dúplex y semidúplex.Configuración balanceada: formada por dos estaciones balanceadas permitiendo transmi-sión dúplex y semidúplex.

5.3.2. MODOS DE OPERACIÓN

Los modos de operación de transferencia de datos son:

Modo de respuesta normal (NRM): utilizado en configuración no balanceada. La estaciónprimaria inicia la transmisión de datos y la estación secundaria sólo puede transmitir datoscomo respuestas a las órdenes enviadas por la primaria.Modo de respuesta asíncrono (ARM): utilizado en configuración no balanceada. La estaciónsecundaria puede iniciar la transmisión de datos sin tener permiso explícito de la primaria.Modo de respuesta balanceado asíncrono (ABM): utilizado en configuración balancea-da. Cualquier estación balanceada puede iniciar la transmisión de datos sin tener permisoexplícito de la otra estación balanceada.

5.3.3. TIPOS DE TRAMAS

HDLC define tres tipos de tramas:

Tramas de información (Tramas-I): transportan datos del nivel superior (nivel de red). Alutilizar un procedimiento ARQ, las tramas de información incluyen la información nece-saria para realizar el control de errores y control de flujo.Tramas de supervisión (Tramas-S): proporcionan un mecanismo de control de flujo y con-trol de errores cuando su incorporación en tramas de información no es factible.Tramas no numeradas (Tramas-U): proporcionan el resto de funciones para controlar elenlace.

5.3.4. ESTRUCTURA DE LA TRAMA

Todos los intercambios de información se realizan a través de tramas. HDLC utiliza el mismoformato de trama para enviar datos (tramas-I) que información de control (tramas-S y tramas-U)(Figura 5.1).

Figura 5.1. Formato de una trama HDLC.

Una trama HDLC va a contener los siguientes campos:

Delimitador: los delimitadores se encuentran al principio y al final de la trama y ambos secorresponden con la misma secuencia de bits 01111110, denominada guión. Se utiliza elmecanismo de inserción de bit para asegurar la transparencia de datos del protocolo.Dirección: identifica a la estación destino cuando la trama es una orden y a la estaciónorigen cuando la trama es una respuesta.Control: cada tipo de tramas tiene un formato distinto para el campo de control (Figu-ra 5.2). El primer o los dos primeros bits se utilizan para identificar el tipo de trama.

El resto de los bits se estructuran en varios subcampos dependiendo del tipo de trama: N(S)es el número de secuencia de la trama enviada, N(R) es el número de secuencia de la trama

Protocolos de nivel de enlace 181

1 2 3 4 5 6 7 8

Tramas - I 0 N(S) P/F N(R)

Tramas -S 1 0 S S P/F N(R)

Tramas -U 1 1 U U P/F U U U

Figura 5.2. Formato del campo de control.

recibida, P/F es el bit de Sondeo/Final, S son los bits para codificar las tramas de supervisióny U son los bits para codificar las tramas no numeradas.

Información: solo está presente en las tramas-I y en algunas tramas-U. Contiene cualquiersecuencia de bits, con la restricción de que el tamaño de este campo sea múltiplo enterode 8. La longitud del campo de información es variable y su valor máximo dependerá delsistema en particular.Secuencia de Verificación de Trama (SVT): código para la detección de errores calculadoa partir de los bits de la trama excluyendo los delimitadores. El código usado normal-mente es el CRC-CCITT de 16 bits. Se puede usar un SVT opcional de 32 bits, utilizandoel polinomio generador CRC-32.

5.3.5. REPERTORIO BÁSICO

En la Tabla 5.1 se definen las distintas órdenes y respuestas que conforman el repertorio básicode tramas de HDLC.

Tipo NombreOrden/

Respuesta Descripción

Tramas-I I O/R Información

Tramas-S RR O/R Receptor preparado

RNR O/R Receptor no preparado

REJ O/R Rechazo

SREJ O/R Rechazo selectivo

Tramas-U SNRM/SNRME O Fijar el modo de respuesta normal/extendido

SARM/SARME O Fijar el modo de respuesta asíncrono/extendido

SABM/SABME O Fijar el modo balanceado asíncrono/extendido

SIM O Fijar el modo de inicialización

DISC O Desconectar

UA R Confirmación no numerada

DM R Modo desconectado

RD R Solicitud de desconexión

RIM R Solicitud de modo de inicialización

UI O/R Información no numerada

UP O Sondeo no numerado

RSET O Reset

RIM O/R Intercambio de identificadores

TEST O/R Test

FRMR R Rechazo de trama no recuperable por retransmisión

Tabla 5.1. Órdenes y respuestas del protocolo HDLC.

182 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

5.3.6. PROCEDIMIENTOS

Los diferentes tipos de estaciones, modos de operación y tipos de tramas permiten gran variedadde versiones de protocolos HDLC.

Las clases de procedimientos (Tabla 5.2) definen un conjunto básico de órdenes y respuestas(repertorio básico) a utilizar en cada uno de los modos de operación, que puede ser ampliado orestringido con la inclusión o exclusión de determinadas órdenes o respuestas.

UN (UnbalancedNormal)

UA (UnbalancedAsynchronous)

BA (BalancedAsynchronous)

Orden Respuesta Orden Respuesta Orden Respuesta

I I I I I I

RR

RNR

RR

RNR

RR

RNR

RR

RNR

RR

RNR

RR

RNR

SARM

DISC

UA

DM

FRMR

SNRM

DISC

UA

DM

FRMR

SABM

DISC

UA

DM

FRMR

Tabla 5.2. Repertorios básicos de HDLC.

En la Tabla 5.3 aparecen las funciones opcionales de HDLC.

Órdenes Respuestas Órdenes Respuestas

1. XID ! XID 8. I !

2. REJ ! REJ 9. ! I

3. SREJ ! SREJ 10. Módulo extendido

4. UI ! UI 11. RSET !

5. SIM ! SIM 12. TEST ! TEST

6. UP ! 13. ! RD

7. Formato extendido dir. 14. SVT-32

Tabla 5.3. Funciones opcionales de HDLC.

5.1. Se dispone de un protocolo de nivel de enlace, dúplex, en el que a cada trama de datos recibidase le contesta con una trama de control. Determine el número de tramas de información que sepueden emitir, sin recibir validación desde el receptor, para que la transmisión se efectúe sindetenciones. Se suponen los siguientes datos:

Capacidad del canal: 9.600 bps.Tiempo de propagación de la señal: 20 ms.Tiempo de proceso en recepción: 10 ms.Longitud de la trama de datos: 100 octetos.Longitud de la trama de control: 10 octetos.

Protocolos de nivel de enlace 183

Solución

Hay que obtener el tamaño de la ventana de transmisión para conseguir un envío continuo sindetenciones. Por tanto, hay que calcular cuántas tramas puedo enviar desde que transmito elprimer bit de la trama de datos hasta que proceso su confirmación.

DATOS

CONFA C/td

td

ttrama = L C/

tp

tp

Donde:

td% Tiempo de propagación.L%Longitud de la trama de datos.C% Capacidad del canal.tp% Tiempo de proceso.A%Longitud de la trama de control.

WT%td! L/C! tp! td!A/C! tp

L/C

L/C% 100 · 8/9.600 % 0,083 s ; A/C% 10 · 8/9.600 % 0,0083 s

WT%0,02 ! 0,083! 0,01! 0,02 ! 0,0083! 0,01

0,083% 1,82 ú 2 tramas

5.2. Se utiliza una línea de 3.000 km, para transmitir tramas de 64 octetos de longitud. Si la capaci-dad del canal es de 1.500 Kbps y el retardo de propagación de 6 ks/km, ¿cuántos bits son nece-sarios en el campo de secuencia N(S), manejado por un protocolo genérico de nivel de enlace,para conseguir un envío continuo de tramas? Se supone que tanto la longitud de la trama decontrol como el tiempo de proceso en recepción se consideran despreciables.

Solución

td% Tiempo de propagación % 6 ks/km · 3.000 kms% 18.000 ks% 18 ms % 0,018 s.L%Longitud de la trama de datos.C% Capacidad del canal.tp% Tiempo de proceso % 0 (despreciable).A%Longitud de la trama de control % 0 (despreciable).

WT%td! L/C! tp! td!A/C! tp

L/C

C% 64 · 8/1.500.000 % 0,000341 s

184 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

WT%0,018 ! 0,000341! 0,018

0,000341% 106,57 ú 107 tramas

Por tanto, N(S) % 7 bits.

5.3. Se pretende analizar la eficiencia del protocolo parada-espera para el transporte de datos en cua-tro escenarios. Se supone que en todos los escenarios se maneja un tamaño de trama de 2.000octetos, que la velocidad de propagación de la señal es de 2 · 108 m/s y que el tamaño de latrama de asentimiento es despreciable, así como el tiempo de proceso.

Los escenarios propuestos son los siguientes:

ESCENARIO 1: C% 36 Kbps Distancia % 1 km

ESCENARIO 2: C% 11 Mbps Distancia % 500 m

ESCENARIO 3: C% 155 Mbps Distancia % 1.000 km

ESCENARIO 4: C% 1 Mbps Distancia % 72.000 km

Respecto de los escenarios propuestos, se pide responder a las siguientes cuestiones:

a) Determine la eficiencia del protocolo parada-espera en función del parámetro a (retardo depropagación normalizada frente al tamaño de la trama de datos) y analizar su influenciarelativa en dicha eficiencia:

a%Tprop (Retardo–propagación)

Ttramo (Longitud–temporal–trama)

b) Calcule la eficiencia de la transmisión en los distintos escenarios planteados.c) Calcule el tiempo de transmisión de un fichero de 1 Mbit de datos en los escenarios plan-

teados.d) Trate de identificar los escenarios planteados con Redes de Datos conocidas y razone los

resultados obtenidos.

Solución

a) Suponiendo despreciable el tamaño de la trama de confirmación así como el tiempo de pro-ceso en las estaciones, la eficiencia se puede establecer como:

Protocolos de nivel de enlace 185

Para valores del parámetro ab 1, se tiene un retardo de propagación superior al tamañode la trama y, por consiguiente, la eficiencia se reduce significativamente. Para valores deaa 1, es decir, con tamaños de trama muy superiores al retardo de propagación se obtieneuna eficiencia alta en el uso del canal.

b) La eficiencia de transmisión en cada escenario es:

ESCENARIO 1:

Tprop %103 m

2 · 108 m/s% 5 · 10.6 s Ttrama %

2.000 · 8 bits

36 · 103 bits/s% 0,33 s

a%5 · 10.6

0,44% 1,13 · 10.5 e%

1

1 ! 2a%

1

1! 2 · 1,13 · 10.5 ] 100%

ESCENARIO 2:

Tprop %500 m

2 · 108 m/s% 2,5 · 10.6 s Ttrama %

2.000 · 8 bits

11 · 106 bits/s% 1,45 · 10.3 s

a%2,5 · 10.6

1,45 · 10.3 % 1,72 · 10.3 e%1

1 ! 2a%

1

1! 2 · 1,72 · 10.3 % 99,6%

ESCENARIO 3:

Tprop %106 m

2 · 108 m/s% 5 · 10.3 s Ttrama %

2.000 · 8 bits

155 · 106 bits/s% 1,03 · 10.4 s

a%5 · 10.3

1,03 · 10.4 % 48,43 · 10.3 e%1

1! 2a%

1

1! 2 · 48,43 % 1,02%

ESCENARIO 4:

Tprop %7,2 m · 107 m

2 · 108 m/s% 360 · 10.3 s Ttrama %

2.000 · 8 bits

1 · 106 bits/s% 0,016 s

a%360 · 10.3

0,16% 22,5 e%

1

1 ! 2a%

1

1! 2 · 22,5% 2,17%

c) El tiempo de transmisión en cada escenario es:

ESCENARIO 1:

Ttrans ]Tideal

e%

106 bits

36 Kbit/s

1% 27,8 s

ESCENARIO 2:

Ttrans ]Tideal

e%

106 bits

11 · 106 bit/s

0,996% 0,091 s

186 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

ESCENARIO 3:

Ttrans ]Tideal

e%

106 bits

155 · 106 bit/s

0,0102% 0,632 s

ESCENARIO 4:

Ttrans ]Tideal

e%

106 bits

106 bit/s

0,0217% 45,4 s

d) De acuerdo a la capacidad de transmisión y a las dimensiones propuestas en los distintosescenarios, podríamos identificar las siguientes redes de datos en cada uno de los escena-rios propuestos:

ESCENARIO 1: Red telefónica conmutada (acceso vía MÓDEM V.34).ESCENARIO 2: Red de Área Local Inalámbrica (acceso al medio CSMA/CA).ESCENARIO 3: Red de Área Extendida. Red ATM.ESCENARIO 4: Red de Satélite.

De acuerdo a los resultados de eficiencia calculados en el apartado b), se deduce que laeficiencia es máxima o muy alta en los escenarios 1 y 2, donde las distancias son cortas(retardo de propagación corto) y el tamaño de la trama es bastante superior a este retardode propagación.

La eficiencia es prácticamente nula en los escenarios 3 y 4, en los que el retardo depropagación es grande y el tamaño de la trama de datos es inferior al retardo de propaga-ción.

5.4. Considérense tres estaciones (A, B, y C) interconectadas por una línea dúplex en configuraciónmultipunto, tal como queda representado en la siguiente figura.

20 km 20 km

CA B

Dichas estaciones utilizan para comunicarse un protocolo de nivel de enlace que permite elenvío de tramas desde la estación A (primaria) hacia las otras dos (secundarias), y desde cual-quiera de éstas hacia la estación A. (Nótese que este protocolo de nivel de enlace no permiteintercambiar tramas entre las dos estaciones secundarias.)

El protocolo utiliza los siguientes tipos y formatos de trama:

Tramas de información:

Orig. Dest. Tipo N–sec FS Datos CRC

Tramas de control:

Sondeo: Confirmación:

Orig. Dest. Tipo Orig. Dest. Tipo N–esp FS

Protocolos de nivel de enlace 187

Donde:

Orig.: Dirección de origen de la trama.

Dest.: Dirección de destino de la trama.

Tipo: Tipo de trama (información, sondeo o validación).

N–sec: Número de secuencia de las tramas de información.

N–esp: Número de secuencia de la siguiente trama esperada (valida todas las tramas hasta

N–esp-1).

FS: Fin de sondeo. Sólo puede activarse en tramas enviadas por las estaciones secun-darias.

Datos: Datos del nivel superior.

CRC: Secuencia de detección de errores

Se trata de un protocolo de ventana deslizante donde el tamaño de la ventana de transmisiónes el máximo en relación con la numeración de las tramas (el receptor no admite tramas fuerade secuencia) e igual en las tres estaciones. Cada trama de información enviada se contestasiempre con una trama de confirmación.

La estación primaria (A) coordina el enlace estableciendo turnos de sondeo de las dos es-taciones secundarias (B, C, B, C, B, ...). Para asignar el turno de transmisión a una de las es-taciones secundarias, la estación A le envía una trama de sondeo. Si la estación secundaria notiene datos para transmitir, devolverá el turno a la primaria enviando una trama de confirmacióncon el bit FS activado. En el caso de que la estación secundaria tenga datos para transmitir,enviará, como máximo, una sola ventana de transmisión completa. Cuando haya enviado todoslos datos, o una ventana completa, activará el bit FS en la última trama para devolver el turno.

Cuando la estación primaria tiene datos para transmitir, podrá hacerlo en cualquier momen-to, excepto si está sondeada una secundaria que no haya devuelto el turno. La estación primariaenviará toda la información que tenga hasta el final (una o más ventanas de transmisión). Alterminar, continuará sondeando a la secundaria a la que le correspondiera el turno.

La capacidad de la línea es de 10 Mbps (supóngase 1M% 1.000.000), su retardo de propa-gación es 5 ks/km, y el tamaño de las tramas de datos es de 1.000 bits. El tiempo de proceso, eltamaño de las tramas de control y la proporción de bits de control en las tramas de datos seconsideran despreciables.

a) Calcule el número de bits de los campos N–sec y N–esp necesario para conseguir envíocontinuo en los envíos de tramas desde la estación A hacia B.

b) En función del tamaño de N–sec y N–esp, calcule la eficiencia del protocolo para los en-víos de tramas desde la estación A hacia C.

Supóngase que, cuando el nivel superior de una estación secundaria tiene que enviar datos aotra secundaria, los envía hacia A, y el de ésta, al recibir datos que no van dirigidos a ella, losreenvía a su destinataria.

c) Dibuje el diagrama del envío de tramas correspondiente a la transmisión de 4 paquetes delnivel superior de C al de B. (El tamaño de un paquete es igual al campo de datos de unatrama.) Especifique el contenido de todos los campos significativos de las tramas.

Solución

a) Para calcular el tamaño necesario de los campos N–sec y N–esp, es necesario saber cuál esla numeración mínima que debemos usar para las tramas. Para ello, sabiendo que el proto-colo utiliza rechazo simple y que se desea lograr envío continuo entre A y B, calcularemosel tamaño mínimo de la ventana de transmisión y, a partir de él, sabremos el número de bitsnecesario para numerar las tramas según la relación: máxWT% 2n. 1.

188 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

El cálculo de la ventana de transmisión necesaria para lograr envío continuo debe hacerseconsiderando que éste sólo puede lograrse si la confirmación de la 1.a trama de la ventanallega al emisor antes de haber terminado de enviar la última trama de aquélla. De esta mane-ra, al enviar esta última trama, el emisor habrá liberado el «buffer» ocupado por la primera ypodrá enviar una trama más sin detenerse, y así progresivamente (envío continuo).

El tiempo de envío de una trama es, según su tamaño y la capacidad de la línea:

Ttrama %Tamaño

Capacidad%

1.000 bits

10.000.000 bps% 0,0001 s % 100 ks

El tiempo de propagación de las tramas será en función de la velocidad de propagacióny la longitud de la línea:

Tprop % vprop · dist % 5 ks/km · 20 km % 100 ks

El tiempo desde que se comienza a enviar la primera trama, hasta que se recibe la con-firmación, será entonces:

Tprop

Ttrama

Tprop

Ttotal %Ttrama ! 2 · Tprop % 300 ks

El tiempo de envío, desde la primera trama hasta la última, de la ventana de transmi-sión, deberá ser, en consecuencia, mayor o igual a 300 ks:

TWT

��

��

TWT%WT ·Ttrama nTtotal % 300 ks

WT · Ttrama n 300 ks rWTn 3

Dada la relación entre el tamaño máximo de la ventana de transmisión y la numeraciónde las tramas, sabemos que al menos las tramas se deberán numerar con 2 bits (n% 2), queserá el tamaño de los campos N–sec y N–esp.

b) Hay que tener en cuenta que, si la numeración de las tramas es con 2 bits, todas las ven-tanas de transmisión tendrán el máximo tamaño posible, que es 3. Puesto que, entonces,entre la comunicación de A hacia B y la de A hacia C el único parámetro que varía es ladistancia, sólo se verá afectado el tiempo de propagación respecto de los cálculos realiza-dos anteriormente. El nuevo tiempo de propagación será:

Tprop % vprop · dist% 5 ks/km · 40 km % 200 ks

Protocolos de nivel de enlace 189

En consecuencia, puesto que la eficiencia del protocolo se calcula según la relación en-tre el tiempo útil y el tiempo total:

Tprop

Ttotal

��

��

��

��

��

Ttotal % Ttrama ! 2 ·Tprop % 100 ks ! 400 ks% 500 ks

Tútil %WT ·Ttrama % 3 · 100 ks% 300 ks

U%Tútil

Ttotal

%300 ks

500 ks% 0,6 % 60%

c) Puesto que todas las ventanas de transmisión son de tamaño 3, la comunicación será de lasiguiente manera:

Al principio A no tiene datos que enviar, por lo que sondeará a B (primer turno). Puestoque esta estación no tiene que transmitir datos, devolverá el turno con una trama de confir-mación con el bit FS activado. Seguidamente, A sondeará a C y ésta enviará una ventanade transmisión completa (3 tramas % 3 paquetes). A pesar de tener más datos, C activará elbit FS en la última trama de la ventana, esperando a un nuevo sondeo para enviar el cuartopaquete.

Una vez A haya recibido los tres primeros paquetes, debe reenviárselos a B, por lo que,antes de ceder de nuevo el turno, enviará las tres tramas hacia B (no le han llegado máspaquetes). Al finalizar este envío, A volverá a ceder el turno a B mediante una trama desondeo que será contestada con una nueva trama de confirmación con FS activado.

De nuevo, la estación A sondeará a C que, por fin, enviará la última trama de infor-mación (último paquete) con FS activado (no tiene más que enviar). Finalmente, esta tramaserá reenviada hacia B antes de cederle el turno otra vez.

El gráfico de envío de tramas correspondiente a esta comunicación se muestra en lapágina siguiente.

5.5. Una empresa tiene una oficina central y dos sucursales. En la oficina central se dispone de unacomputadora central (OC) donde reside toda la información de la empresa. En un momento de-terminado, la empresa decide dotar también cada una de sus sucursales (A y B) de una compu-tadora y de una infraestructura de comunicaciones, para realizar transferencias unidireccionalesde ficheros entre éstos y la computadora central. Para ello, tiende una línea entre el OC y cadauna de las computadoras de las sucursales, pero deja al libre albedrío de los directores de éstasla elección de los protocolos de nivel de enlace que utilizarán. En este contexto, ambos directo-res disponen de los siguientes datos:

Las dos sucursales están a igual distancia de la oficina central (200 km).Las líneas son de las mismas características.Velocidad de propagación: 200.000 km/s.Capacidad: 4 Mbits/s.La tasa de errores es muy baja y se considera despreciable para los cálculos (sin embargo,los protocolos tienen que contemplar el control de errores).

190 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

A, B, Sondeo

A, B, Info, 0

A, B, Info, 0

A, B, Info, 1A, B, Info, 2

A, C, Sondeo

A, B, SondeoA, C, Sondeo

A, C, Conf, 0

B, A, Conf, 0, ES

C, A, Info, 0

C, A, Info, 1

C, A, Info, 2, FS

C, A, Info, 3, FS

A CB

A, C, Conf, 1

B, A, Conf, 1

B, A, Conf, 1

A, C, Conf, 1

B, A, Conf, 3

B, A, Conf, 3, FS

A, C, Conf, 1

B, A, Conf, 2

El director de la sucursal A decide desarrollar un protocolo sencillo de parada y espera queutiliza un tamaño de trama con una longitud total de 16.000 bits.

El director de B, sin embargo, desea un protocolo más completo y, por tanto, desarrolla unprotocolo conforme al estándar HDLC (formato básico) con un tamaño de trama de longitudtotal de 1.000 bits, con la opción de rechazo selectivo y tamaño de las ventanas de transmisión yrecepción de 4.

Teniendo en cuenta que los tamaños de las tramas de control se consideran despreciables yque no se deben modificar las características de las líneas de transmisión, se pide:

a) ¿Cuál de los directores ha elegido la mejor opción?b) ¿Cómo se podría mejorar la eficiencia del protocolo de parada y espera?c) ¿Cómo se podría mejorar la eficiencia del protocolo HDLC, sin modificar el formato de las

tramas?d) ¿Cómo afectaría un aumento en la capacidad de la línea a la eficiencia de los dos proto-

colos?

Solución

a) Teniendo en cuenta que las líneas entre ambas computadoras de sucursal y la central sonidénticas y que la finalidad de los dos protocolos es la misma, para decidir cuál ha sido lamejor elección se utilizará el criterio de «mayor aprovechamiento» de la línea.

Para medir el aprovechamiento de la línea de transmisión se utiliza la eficiencia delprotocolo, que no es más que el cociente entre los datos que se transmiten efectivamente y

Protocolos de nivel de enlace 191

los que se podrían transmitir en caso de usar al máximo la capacidad de la línea de transmi-sión o, lo que es lo mismo, el cociente entre el tiempo «neto» empleado en transmitir datosy el tiempo total utilizado para esa transmisión. Según este concepto, se puede calcular laeficiencia de ambos protocolos de la siguiente manera:

Supuestos:

La relación entre la parte de control y la información en las tramas se considera des-preciable (debido al tamaño de las tramas).La línea se considera dúplex, ya que si no no tendría sentido la utilización de ventanadeslizante.El tiempo de proceso de las tramas se considera despreciable en todas las computa-doras.

Datos:

Tprop %Vprop

dist%

200 · 103 km/s

200 km% 1 · 10.3 s % 1 ms

Ttrama A %Tamaño

Capacidad%

16 · 103 bits

4 · 106 bits/s% 4 · 10.3 s % 4 ms

Ttrama B %Tamaño

Capacidad%

103 bits

4 · 106 bits/s% 2,5 · 10.4 s% 0,25 ms

Cálculo de la eficiencia en el caso A:

Teniendo en cuenta lo dicho anteriormente para la eficiencia:

Ttotal

Ttrama

1 ms = Tprop

UA%Tdatos

Ttotal

%Ttrama A

2Tprop !Ttrama A

%4 ms

2 ms! 4 ms%

4 ms

6 ms% 0,66

Es decir, la eficiencia del protocolo de la sucursal A es de un 66%.

Cálculo de la eficiencia en el caso B:

Puesto que este caso utiliza ventana deslizante, se debe considerar como cantidad«neta» de datos transmitidos todas aquellas tramas que entren en una ventana de transmi-sión, mientras que el tiempo total invertido será el mismo que en el caso anterior (ya que,al recibir la confirmación de la primera trama, se podrá iniciar el envío de una nueva ven-tana).

192 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Ttotal

Ttrama

0,25 ms = Ttrama

UA%Tdatos

Ttotal

%N ·Ttrama B

2Tprop ! Ttrama

%4 · 0,25 ms

2 ms ! 0,25 ms%

1 ms

2,25 ms% 0,44

Por lo tanto, la eficiencia del protocolo de la sucursal B es de un 44%.

Conclusión:

El director de la sucursal A ha optado por la mejor opción, ya que su protocolo aprove-cha mejor la capacidad de transmisión de la línea.

b) Teniendo en cuenta que la eficiencia del protocolo se mide por la proporción entre el tiem-po «neto» utilizado para enviar datos y aquel invertido en total para enviarlos, una mayoreficiencia se conseguirá aumentando dicha relación. Puesto que no se pueden modificar lascaracterísticas de la línea de transmisión, la única manera de aumentar la eficiencia con-siste en invertir el menor tiempo posible en esperar confirmaciones. Para ello, se debenenviar datos durante el mayor tiempo posible antes de interrumpir este envío para esperaruna confirmación. Esto implica el aumento del tamaño de las tramas de información.

La solución adoptada tendría problemas derivados de la necesidad de repetir una tramacuando se produzca un error, pues sería mayor la información que se va a retransmitir. Sinembargo, ya que se parte del supuesto de que los errores son prácticamente inexistentes, noes necesario contemplar dicho problema y la solución puede considerarse adecuada.

c) Puesto que se trata de conseguir que la proporción entre el tiempo de envío de datos y eltiempo total invertido sea lo mayor posible, la mayor eficiencia se conseguirá aumentandola cantidad de tramas que se envían antes de recibir una confirmación. Esto significaaumentar el tamaño de la ventana de transmisión.

Sin embargo, debido a que se está usando rechazo selectivo y formato básico de tramasen el estándar HDLC, tenemos que sólo se utilizan 3 bits para codificar el número de se-cuencia de aquéllas; ya que el tamaño máximo de la ventana de transmisión (en rechazoselectivo) es el mismo que la de recepción, y viene dado por la fórmula:

máx (WT) % máx (WR) %2n

2%

23

2% 4

Para poder aumentar el tamaño de la ventana de transmisión, se deberá pasar a rechazosimple. De esta forma, se podrá conseguir un tamaño de ventana de:

máx (WT) % 2n. 1% 23. 1 % 7

Con lo que veremos aumentada la eficiencia.d) Ya se ha visto que la eficiencia es la relación que existe entre el tiempo «neto» de envío de

datos y el tiempo invertido en enviarlos. Puesto que, al aumentar la capacidad de la línea,se reduce el tiempo «neto» utilizado para enviar una trama, y los tiempos de espera de con-firmación permanecen constantes (ya que la velocidad de propagación no se ve modifica-

Protocolos de nivel de enlace 193

da), el envío de datos consume menos tiempo que antes frente a la espera. En consecuen-cia, la eficiencia se verá disminuida en ambos protocolos.

Esto significa que se desperdician más las posibilidades de las líneas de transmisión,pero en realidad las transmisiones serán más rápidas.

5.6. Las estaciones de la intranet de una empresa están conectadas mediante una línea dúplex concapacidad de 1 Mbps, un retardo de 3 ms (independientemente de la posición que ocupe la es-tación en la línea) y un temporizador de 10 ms. La comunicación entre estaciones se realizaráutilizando un protocolo de nivel de enlace de la familia HDLC AB 2, con ventana de transmi-sión de 5 y tamaño de trama de 1 Kbit. Se considerarán despreciables los tiempos de proceso delas tramas y los tamaños de las tramas de confirmación y los campos de control de las tramas deinformación. Se considerará también la siguiente aproximación: 1 K % 1.000 y 1 M % 1.000 K

Se pide dibujar el diagrama de transmisión de tramas (indicando para cada trama todos loscampos relevantes y su tiempo de envío y recepción) para el envío de un fichero de 1 Kbyte dela estación A a la estación B, en los siguientes escenarios:

a) ESCENARIO 1: no existen errores de transmisión.b) ESCENARIO 2: ocurre un error en la segunda trama de información.c) ESCENARIO 3: ocurre un error en la segunda trama de información y se pierde la trama

de rechazo.d) ESCENARIO 4: se pierde la cuarta trama de información.e) ESCENARIO 5: la estación B comienza a transmitir un fichero de 500 bytes cuando recibe

la segunda trama de información.

Nota. En cada escenario se debe tener en cuenta sólo la información suministrada en ese escena-rio y no la información de escenarios anteriores o posteriores.

Solución

Teniendo en cuenta que el tamaño de las tramas es de 1 kbit y que se consideran despreciableslos campos de control de las tramas de información, el no de tramas de datos que se necesitaríanpara transmitir un fichero de 1 Kbyte es de:

N.o tramas %N.o bits/fichero

N.o bits–datos/trama%

1 Kbyte

1 Kbit%

1 · 103 · 8 bits

1 · 103 bits% 8 tramas

El tiempo de transmisión de las tramas de datos es:

Ttram(trama–de–datos)%N.o bits/trama–completa

Vt%

1 · 103 bits

1 · 106 bits/s% 1 ms

Dado que se considera despreciable el tamaño de las tramas de control (supervisión y nonumeradas), su tiempo de transmisión será cero. En la recepción de las tramas habrá que teneren cuenta el tiempo de retardo de la línea (3 ms).

En cuanto al protocolo de nivel de enlace utilizado es HDLC AB 2, es decir, el modo deoperación de transferencia de datos seguido es Modo Asíncrono Balanceado (ABM) y se utilizarechazo simple (tramas REJ). La ventana de transmisión es de 5 (sólo se pueden enviar 5 tramasde datos pendientes de confirmación), y la ventana de recepción es de 1 (no se aceptan tramasfuera de secuencia) al utilizar rechazo simple.

a) ESCENARIO 1: al ser una línea dúplex se pueden enviar tramas en ambos sentidos. Laestación A envía sus 5 primeras tramas (WT% 5) y se queda a la espera de recibir confir-maciones. La estación B va confirmando una a una las tramas I recibidas utilizando tramasRR, no tiene que esperar a que la estación A libere la línea (modo dúplex).

194 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

B, I, 0, 0

A, RR, 1

B, I, 1, 0

A, RR, 2

B, I, 2, 0

A, RR, 3

B, I, 3, 0

A, RR, 4

B, I, 4, 0

A, RR, 5B, I, 5, 0

A, RR, 6

B, I, 6, 0

A, RR, 7

B, I, 7, 0

A, RR, 8

B, DISC, P

B, UA, F

28 ms

B, SABM, P

B, UA, F

A B

b) ESCENARIO 2: al ocurrir un error en la 2.a trama enviada (B, I, 1, 0), el receptor comienzaa descartar tramas a partir de la trama 1. Al recibir la 3.a trama fuera de secuencia (B, I, 2,0), informa al emisor con una trama de rechazo (A, REJ, 1).

La estación A continúa enviando tramas hasta agotar su ventana. Cuando recibe la tra-ma de rechazo, retransmite toda la ventana (tramas 1, 2, 3, 4, 5).

B, I, 0, 0

A, RR, 1

A, REJ, 1

B, I, 1, 0

B, I, 1, 0

A, RR, 2

B, I, 2, 0

B, I, 2, 0

A, RR, 3

B, I, 3, 0

B, I, 3, 0

A, RR, 4

B, I, 4, 0

B, I, 4, 0

A, RR, 5

B, I, 5, 0

B, I, 5, 0

A, RR, 6B, I, 6, 0

A, RR, 7

B, I, 7, 0

A, RR, 8

B, DISC, P

B, UA, F

36 ms

B, SABM, P

B, UA, F

A B

Protocolos de nivel de enlace 195

B, I, 0, 0

A, RR, 1

A, REJ, 1

B, I, 1, 0

B, I, 1, 0

A, RR, 2

B, I, 2, 0

B, I, 2, 0

A, RR, 3

B, I, 3, 0

B, I, 3, 0

A, RR, 4

B, I, 4, 0

B, I, 4, 0

A, RR, 5

B, I, 5, 0

B, I, 5, 0

A, RR, 6B, I, 6, 0

A, RR, 7

B, I, 7, 0

A, RR, 8B, DISC, P

B, UA, F

39 ms

B, SABM, P

B, UA, F

A Bc) ESCENARIO 3: al perderse la tra-ma de rechazo (A, REJ, 1), la esta-ción A no tiene constancia del errorproducido en la trama 1. Por lo tan-to, la única forma de solucionar di-cho error es por vencimiento deltemporizador de la trama erróneano confirmada.

d) ESCENARIO 4: este caso es simi-lar al supuesto 2. El error se solu-ciona con una trama de rechazo,enviada al recibir la siguiente tra-ma de datos fuera de secuencia(véase la figura de la página si-guiente).

B, I, 0, 0

A, RR, 1

A, REJ, 1

B, I, 1, 0B, I, 2, 0

B, I, 3, 0

B, I, 3, 0

A, RR, 4

B, I, 4, 0

B, I, 4, 0

A, RR, 5

B, I, 5, 0

B, I, 5, 0

A, RR, 6

B, I, 6, 0

B, I, 6, 0

A, RR, 7

B, I, 7, 0

B, I, 7, 0

A, RR, 8

B, DISC, P

B, UA, F

34 ms

B, SABM, P

B, UA, F

A B

196 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

e) ESCENARIO 5: en los supuestos anteriores, la estación no tenía datos que transmitir, porlo que utilizaba tramas RR para confirmar. En este supuesto, se utilizan las tramas I paraconfirmar tramas I recibidas del otro extremo (técnica de piggybacking).

B, I, 0, 0

A, RR, 1

B, I, 1, 0

A, RR, 2

B, I, 2, 0

A, RR, 3

B, I, 3, 0

A, RR, 4

B, I, 4, 0

A, RR, 5B, I, 5, 0

A, RR, 6B, I, 6, 1

A, RR, 7B, I, 7, 2B, RR, 4

A, RR, 8

B, DISC, P

B, UA, F

29 ms

B, SABM, P

B, UA, F

A B

5.7. Sean dos estaciones (A y B) conectadas mediante una línea semidúplex con una capacidad de 1Mbps y un tiempo de retardo de 3 ms. Para comunicarse, utilizan un protocolo de nivel de en-lace de la familia HDLC, UN 2 (con una ventana de transmisión de 7 y tamaño de trama de1.000 bits) donde la estación A es la primaria.

Considérese:

Tiempo de proceso despreciable.Tamaño de las tramas de confirmación y bits de control en las de información despre-ciable.1 Mb% 1.000.000 bits.

Supóngase que en una comunicación la estación B tiene que transmitir 10 tramas.

a) Dibuje el diagrama de transmisión de tramas para el supuesto de que no existen errores detransmisión, indicando toda la información de control significativa que se incluya en cadatrama. (Deberán aparecer las fases de establecimiento, transferencia de información y libe-ración del enlace.)

b) Calcule la eficiencia del protocolo para el caso de que no haya errores de transmisión.c) ¿Sería posible conseguir envío continuo? Si la respuesta es afirmativa, explique que pará-

metro/s del protocolo sería necesario cambiar. En caso negativo, razone el motivo.d) ¿Sería posible alcanzar la misma eficiencia que tiene este protocolo utilizando uno de para-

da y espera sobre la misma línea? En caso afirmativo, indique los parámetros principales deeste nuevo protocolo para conseguirlo. En caso negativo, indique el motivo.

Protocolos de nivel de enlace 197

e) Suponiendo que pueden ocurrir errores en la transmisión, ¿cuál es la ventaja de usar unprotocolo de ventana deslizante en lugar de uno de parada y espera en este caso?

f) Dibuje el diagrama de transmisión de tramas (sólo la fase de transferencia de información)del protocolo inicial, en el supuesto de que se produzca un error en la quinta trama enviadapor B.

g) Repita el diagrama del apartado anterior en el caso de que se utilice la opción UN 3, 10(Wt%Wr% 7) en el diseño del protocolo.

h) Volviendo al protocolo inicial, sin errores de transmisión, ¿qué ocurrirá si la estación Atiene que enviar una trama de información a la estación B después de recibir la tercera tra-ma de ésta? Dibuje el diagrama.

Solución

a) La clave UN indica modo de respuesta normal (NRM), y el 2 indica que existen tramasREJ de rechazo simple. A es la estación primaria, por lo tanto, le corresponde a ella estab-lecer el enlace y liberarlo. Los turnos de comunicación se establecen por activación del bitP/F en las tramas enviadas (A simpre envía órdenes y B respuestas).

La fase de transferencia comienza con un sondeo de A a B y, ya que A no tiene infor-mación que enviar, lo realizará con una trama RR en la que indica que espera la trama 0 yactiva el bit P. Puesto que nos encontramos en un canal semidúplex, la estación B transmi-tirá una ventana entera de tramas antes de ceder el turno de nuevo a A (bit F activado en laúltima trama de la ventana) para que le confirme dicha ventana.

Ttrama % 1.000 bits/1.000.000

B, SABM, P

A B

B, UA, F

B, I, 0, 0

B, I, 1, 0

B, I, 2, 0

B, I, 3, 0

B, I, 4, 0

B, I, 7, 0

B, I, 5, 0

B, I, 0, 0

B, I, 6, 0, F

B, I, I, 0, F

B, UA, F

B, RR, 0, P

B, RR, 7, P

B, DISC, P

198 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

b) U% Tdatos/Ttotal % 7 · Ttrama/7 ·Ttrama ! Tprop % 7/13 % 53,8%

c) No. Es imposible conseguir el envío continuo en un canal semidúplex, ya que siempre seránecesario detener la transmisión en un sentido para permitir que llegue la confirmación dela otra estación.

d) Sí r Ttrama % 7 ms rTrama % 7.000 bits

U% Tdatos/Ttotal % 7/13 % 53,8% (en ambos casos)

e) Si el error no ocurre en los primeros 1.000 bits enviados por una estación, en ventana des-lizante sólo se retransmitirán las tramas posteriores a aquella en la que ocurrió el error (me-

Protocolos de nivel de enlace 199

nos de 7.000 bits retransmitidos), mientras que usando parada y espera con una trama de7.000 bits se tendrán que retransmitir todos ellos de nuevo.

f) Puesto que la opción 2 nos indica Rechazo Simple, si en la quinta trama (n.o 4) ocurre unerror, la estación A enviará una trama REJ indicando que todavía falta esa trama.

Al recibir el REJ, B dará por confirmadas todas las tramas anteriores a la 4 y desplazarála ventana de transmisión hasta esa trama. Posteriormente procederá a enviar de nuevo unaventana completa (en este caso sólo envía 6 tramas, ya que no tiene más información paraenviar).

A B

B, UA, F

B, I, 0, 0

B, I, 1, 0

B, I, 2, 0

B, I, 3, 0

B, I, 4, 0

B, I, 7, 0B, I, 6, 0B, I, 5, 0B, I, 4, 0

B, I, 5, 0

B, I, 0, 0

B, I, 6, 0, F

B, I, I, 0, F

B, RR, 0, P

B, SNRM, P

B, RR, 7, P

B, RR, 2, P

g) La opción 3 nos indica Rechazo Selectivo y la 10 Numeración Extendida (para que seaposible una ventana de 7).

Al recibir la estación A la última trama de la ventana de transmisión de B (bit F ac-tivado), responde con SREJ 4 indicando que la trama 4 no llegó correctamente. Esta tramade rechazo provoca que B envíe de nuevo únicamente dicha trama, pero todavía le quedaráespacio en su ventana de transmisión (quedan validadas de la 0 a la 3), continuará enviandotramas hasta agotarla (trama 10) o terminar de enviar información.

0 1 2 43 5 6 7 8 9 10 11

Wt Wr= = 7

200 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

A B

B, I, 0, 0

B, UA, F

B, I, 1, 0

B, I, 2, 0

B, I, 3, 0

B, I, 4, 0

B, I, 7, 0B, I, 4, 0

B, I, 5, 0

B, I, 8, 0

B, I, 6, 0, F

B, I, 9, 0, F

B, RR, 0, P

B, SNRM, P

B, SREJ, 4, P

B, RR, 10, P

h) Puesto que tenemos un protocolo en modo NRM sobre un canal semidúplex, la estación A,una vez cedido el turno de comunicación a la B (primer bit P activado), deberá esperar aque B termine de enviar toda la información que quiera hasta que active el bit F, para co-menzar el envío de su trama.

La trama que tiene que enviar la estación A, por ser una sola, llevará de nuevo el bit Pactivado, para así ceder de nuevo el turno a B. Además, en el campo de confirma-ción (N(R)) confirmará todas las tramas recibidas indicando que espera la trama n.o 7 de B(piggybacking).

A B

B, I, 0, 0

B, I, 1, 0

B, I, 2, 0

B, I, 3, 0

B, I, 4, 0

B, I, 7, 1

B, I, 5, 0

B, I, 0, 1

B, I, 6, 0, F

B, I, 1, 1, F

B, RR, 0, P

B, I, 0, 7, P

B, RR, 2, P

Trama para enviar

Protocolos de nivel de enlace 201

5.8. Sean dos estaciones interconectadas por una línea dúplex con una capacidad de 1 Mbps y untiempo de propagación de 5 ms. Dichas estaciones utilizan para comunicarse un protocolo decontrol del enlace conforme al estándar HDLC BA 8, con el máximo tamaño posible de la ven-tana de transmisión (modo básico del campo de control), y un temporizador de 15 ms.

Para los cálculos se deberá suponer que el tamaño de las tramas de información es de 1.000bits, las tramas de control tienen un tamaño despreciable, el tiempo de proceso es despreciable,1 K% 1.000 y 1 M% 1.000.000.

Se debe responder a las siguientes cuestiones suponiendo que los datos sólo son enviados deuna de las dos estaciones a la otra:

a) Calcule la eficiencia del protocolo. ¿Existe envío continuo?

Para las siguientes cuestiones, supóngase un envío de 10 tramas de una estación a la otra.

b) Dibuje el diagrama del envío de las 10 tramas en el caso de que no se produzcan errores detransmisión y la estación receptora no quede saturada en ningún momento.

c) Dibuje el diagrama del envío de las 10 tramas en el caso de que se produzca un error en laquinta trama enviada (trama n.o 4).

d) Supóngase que el protocolo tiene también la opción 2 (HDLC BA 2,8). Dibuje el diagramadel envío de las 10 tramas en el caso de que se produzca el mismo error.

Nota. En todos los diagramas deberán constar los siguientes datos de cada trama: contenido delcampo de dirección, tipo de trama, número de secuencia de la trama (si procede), número desecuencia de la siguiente trama esperada y contenido del bit P/F si éste está activado. Por otrolado, sólo es necesario dibujar la fase de transferencia en todos los casos.

Solución

a) Para que exista envío continuo, debe llegar la confirmación de la primera trama de la ven-tana antes de haber terminado de transmitir la última trama de aquélla. En consecuencia, ytal como se puede apreciar en la figura, no existe envío continuo.

La eficiencia vendrá dada por el aprovechamiento máximo que puede realizar el proto-colo sobre la capacidad del canal. Es decir, por el cociente entre el tiempo aprovechado y eltotal consumido.

El máximo tamaño de la ventana es 7, por tener una numeración con 3 bits y usar elmecanismo de rechazo simple.

MáxWT% 2n. 1 % 23. 1% 7

U% Tdatos/Ttotal % 7 · Ttrama/(Ttrama ! 2 · Tprop) % 7 ms/11 ms % 63,6%

202 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

b)

1 ms

A B

B, 100B, 110B, 120B, 130B, 140

A, RR 1

A, RR 2

A, RR 3

A, RR 0

A, RR 1

A, RR 2

A, RR 4

A, RR 5

A, RR 6

A, RR 7

B, 170B, 100B, 110

B, 150B, 160

c)

1 ms

A B

B, 100B, 110B, 120B, 130B, 140

A, RR 1

A, RR 2

A, RR 3

A, RR 4

A, RR 5

A, RR 6

A, RR 7

A, RR 0

A, RR 1

A, RR 2

B, 170B, 100B, 110

B, 140B, 150B, 160B, 170B, 100B, 110

B, 150B, 160

15 ms

d)

A, RR 5

A, RR 6

A, RR 7

A, RR 0

A, RR 1

A, RR 2

B, 140B, 150B, 160B, 170B, 100B, 110

1 ms

A B

B, 100B, 110B, 120B, 130B, 140

A, RR 1

A, RR 2

A, RR 3

A, RR 4

A, REJ 4

B, 170B, 100B, 110

B, 150B, 160

Protocolos de nivel de enlace 203

5.9. Dos usuarios de la RDSI han decidido implementar un protocolo simple de parada-espera parala transferencia de ficheros. Con este protocolo se aseguran la llegada al destino de bloques in-dividuales de 1.000 bits de datos (incluyendo los bits de control). Suponiendo que ambos usua-rios comunican con tarjetas RDSI a 128 Kbits/s (2 canales B) y que el retardo a través de laRDSI es únicamente debido a los medios físicos (2 · 108 m/s), se pide contestar a las siguientescuestiones:

a) Calcule la máxima distancia de separación entre los dos usuarios para conseguir una efi-ciencia en el protocolo, sin errores, de al menos un 90%.

b) Calcule el valor del temporizador de retransmisión de tramas más adecuado en las condi-ciones del apartado anterior.

c) Suponiendo que se producen errores en la transmisión, determine qué campos del formatode las tramas y/o variables de estado (y/o mecanismos adicionales) serían necesarios paraevitar los duplicados de tramas de información por la pérdida de asentimientos.

d) Si la distancia entre los usuarios fuera de 1.000 km:

d.1) Determine la eficiencia del protocolo parada-espera.d.2) Proponga otro mecanismo de control de flujo con eficiencia del 100% calculando sus

parámetros más significativos.

e) Suponiendo que se decide implantar entre los usuarios de la RDSI un protocolo de ventanadeslizante con rechazo selectivo (tamaño de ventana de recepción de 4), ¿se podrían man-dar consecutivamente dos tramas de rechazo selectivo: SREJ 0, SERJ 1?

Solución

a) La eficiencia de un protocolo parada-espera viene determinada por la relación entre el re-tardo de propagación y el tamaño de la trama de datos a través del medio físico, suponien-do despreciables los tiempos de proceso y la longitud temporal de la trama de asentimiento.La eficiencia, por lo tanto, depende de la distancia entre las entidades pares a través delretardo de propagación.

Con los datos del enunciado, podemos calcular la longitud temporal de la trama dedatos:

ttrama %103 bits

128 · 103 bits/s% 7,8 ms

204 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Si la eficiencia tiene que ser al menos de un 90% implica que:

e%7,8 ms

2tprop ! 7,8 msn 0,9

Operando se obtiene que:

tprop % 0,43 · 10.3 s%Distancia (m)

2 · 108 m/s

lo que implica finalmente que la distancia debe de ser:

Distancia (km) m 86,7 km

b) El valor más apropiado para el temporizador de retransmisión sería de al menos: el tiempode transmisión de la trama de datos y dos veces el retardo de propagación. De esta forma,si no se recibiera un asentimiento en este tiempo, se procedería a la retransmisión de latrama de datos. Un valor inferior a éste implicaría un vencimiento prematuro del tempori-zador y daría lugar a retransmisiones innecesarias disminuyendo la eficiencia del protocolo.

tretran % ttrama ! 2tprop % 7,8 ms! 0,86 ms% 8,66 ms

c) Si se produce una pérdida en una trama de asentimiento, se producirá la retransmisión de latrama de datos y, por consiguiente, una posible duplicidad en el receptor. Para evitar estacircunstancia bastaría con numerar las tramas de información, con números de secuencia 0y 1, y utilizar variables de estado V(S) y V(R). De esta forma una trama duplicada se de-tectará y será rechazada.

d) d.1) Si la distancia entre estaciones fuera de 1.000 km, la eficiencia sería de:

e%7,8 ms

2 ·A1.000 · 103

2 · 108 B! 7,8 ms

% 0,43(43%)

d.2) La eficiencia es baja debido a que el retardo de propagación es elevado, de tal formaque una estación se ve frenada a enviar una nueva trama de datos hasta recibir unasentimiento. Una manera de mejorar la eficiencia con este retardo es implementarun protocolo de ventana deslizante, de modo que se envíen varias tramas consecuti-vas (tamaño de la ventana) sin esperar a un asentimiento individual. En este caso,para conseguir la máxima eficiencia se debe recibir el asentimiento a la primera tra-ma enviada antes de mandar la ventana de transmisión. De esta forma se libera espa-

Protocolos de nivel de enlace 205

cio en el buffer de transmisión y se pueden mandar de forma continua nuevas tramasde datos.

Es decir:

Nttrama b 2tprop ! ttrama

siendo N el tamaño de la ventana de transmisión.Con los datos del enunciado:

N · 7,8 ms b 2 · 5 ms! 7,8 ms

despejando se obtiene el valor del tamaño de la ventana:

Nn 3

e) El mandar una segunda trama de rechazo SREJ 1 después de una trama anterior SREJ 0implica que se está a la espera de recibir la trama 1 y que se está asintiendo la trama 0, locual es incierto. Por consiguiente, hasta que no se reciba correctamente la trama 0, no sepuede mandar la trama de rechazo SREJ 1.

5.10. Se dispone de un protocolo orientado a bit diseñado para trabajar en módulo 8 para controlaruna transmisión de datos en modo dúplex, que no acepta tramas desordenadas entre dos estacio-nes unidas por un canal vía satélite. Dicho canal tiene una capacidad de 64 kbps y un retardo depropagación de 270 ms. El nivel superior está siempre entregando y recibiendo mensajes de 131octetos según las necesidades del nivel de enlace. Los errores cometidos por el medio físico sontotalmente despreciables y, además, no existen errores no recuperables por retransmisión (porejemplo, la aparición en la trama de un campo inválido no contemplado en el diseño del proto-colo). Asimismo, los tiempos de proceso de trama se consideran despreciables y las capacidadesde almacenamiento en dichas estaciones no son las suficientes como para que nunca se veandesbordadas.

El repertorio básico de tramas es el siguiente:

I (Información): trama de datos.RP (Receptor Preparado): disponibilidad de recepción de tramas.RNP (Receptor No Preparado): imposibilidad temporal de recepción de tramas.EE (Establecimiento del Enlace): solicitud de iniciación de una comunicación.CE (Confirmación del Enlace): acuse afirmativo a la solicitud de establecer y liberar elenlace.LE (Liberación del Enlace): solicitud de liberación del enlace.RRT (Respuesta de Rechazo de Trama): indica que una trama recibida (sin errores detransmisión) tiene un error tal que no es recuperable por retransmisión.

El protocolo emplea la siguiente estructura de trama:

Delimitador Dirección Control Datos Redundancia Delimitador

8 bits 8 bits 8 bits 131 octetos 16 bits 8 bits

Donde:

Delimitador: indicación de inicio y final de trama.Dirección: identificación de la estación receptora.Redundancia: comprobación de errores de transmisión.Control: define, a su vez, los siguientes tres tipos de tramas:

206 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

1 2 3 4 5 6 7 8

Tramas de información (I) Tipo N(S) N(R)

Tramas de supervisión (RP y RNP) Tipo XXX N(R)

Tramas no numeradas (EE, CE, LE y RRT) Tipo XXXXXX

Donde:

Tipo: son 2 bits cuya codificación denota uno de los tres tipos de tramas.N(S): número de secuencia de la trama que se está enviando.N(R): número de la próxima trama esperada.X...X: 3 ó 6 bits cuya codificación especifica la clase de trama de supervisión o no nume-

rada.

a) Suponiendo que se desea optimizar este protocolo reduciendo el repertorio básico de tra-mas, indique aquellas que no utilizaría dicho protocolo en función del escenario planteado.

Nota: Se asume que los cambios planteados se tendrán en cuenta en el resto de apartados.

b) ¿Qué tamaños máximos de ventana, en transmisión y recepción, puede emplear este proto-colo?

c) Calcule la eficiencia en la utilización del canal.d) Modifique este protocolo para aumentar al máximo su eficiencia. Además, calcule dicha

eficiencia.e) Si las estaciones siempre estuvieran dispuestas para enviar y recibir datos, ¿qué modifica-

ciones se tendrían que realizar en el protocolo considerado?f) ¿Qué supondría la eliminación del campo Dirección en cada una de las tramas del proto-

colo?

Solución

a) RRT: al no existir errores no recuperables por retransmisión.CE: al ser despreciables los errores cometidos por el medio físico, con lo cual se puedesuprimir la confirmación del establecimiento y liberación del enlace, ya que dichas tra-mas de control llegan siempre correctamente.

b) VENTANA DE TRANSMISIÓN % 8 tramas (de la 0 a la 7).El protocolo está diseñado para trabajar en módulo 8 y no existen errores de transmi-

sión (no hay pérdidas de tramas).VENTANA DE RECEPCIÓN% 1 trama.

El protocolo no acepta tramas desordenadas y, por tanto, sólo dispone de un buffer enrecepción.

c) Para calcular la eficiencia del protocolo se debe averiguar si éste es de envío continuo o no.Para ello, calculamos el tamaño teórico de la ventana de transmisión:

L/C%(131 octetos ! 6 octetos(n2)) · 8 bits

64.000%

1.096

64.000% 0,017125 seg

td! L/C! tp! td! L/C! tp

L/C%

0,27 ! 0,017125 ! 0,27! 0,017125

0,017125%

% 33,53 tramas % 34 tramas

Protocolos de nivel de enlace 207

(El segundo L/C en el numerador se debe a que el nivel superior está siempre entregando yrecibiendo mensajes, por tanto, se aprovechan las tramas de información para confirmar.)

Teniendo en cuenta que el protocolo trabaja con una ventana de transmisión real de 8tramas y que los errores cometidos por el medio físico son despreciables, estamos ante unprotocolo de ventana deslizante con parada y espera sin errores.

D

2tdC! 2L%

131 octetos · 8 bits · 8 tramas

2 · 0,27 · 64.000 ! 2 · 127 · 8% 0,2281% 22,81%

d) Pasamos a un envío continuo y, por tanto, necesitamos incrementar el campo secuencia delas tramas a 6 bits (con lo cual el campo control aumenta a 14 bits). Al disponer de unprotocolo de envío continuo, su eficiencia será:

D/L% 131 · 8/131 · 8 ! 54% 1.048/1.102 % 0,95099% 95,10%

(54 bits % 8 bits delimitador ! 8 dirección ! 14 control ! 16 redundancia !

! 8 delimitador)

e) Se eliminan las tramas de control de flujo RP y RNP.f) Nada, ya que siempre existen dos estaciones y cada estación conoce lo que existe al otro

extremo de la comunicación.

5.11. Se desea desarrollar un protocolo del nivel de enlace orientado a bit, diseñado para controlar latransmisión de datos entre dos computadoras en una configuración punto a punto. En función delo anterior y de las siguientes suposiciones:

Transmisiones dúplex.El medio físico genera errores de transmisión.El enlace está establecido permanentemente.Se usan códigos polinómicos de 16 bits para la detección de errores de transmisión.Las máquinas son diferentes en cuanto a su capacidad de proceso y almacenamiento.Se aceptan tramas desordenadas.Las máquinas tienen la misma prioridad para transmitir por el enlace de datos.Como máximo sólo se pueden enviar 18 tramas pendientes de confirmación.Ninguna máquina solicita respuestas inmediatas. En el caso de enviarse, dichas respuestasse basarían únicamente en tramas de control.No existen errores no recuperables por retransmisión (por ejemplo, un campo no especifi-cado en el diseño original de la trama).La longitud del campo de datos de las tramas de información es de 128 octetos.

a) Diseñe la estructura de trama del protocolo, con el menor número de bits posibles, indican-do la extensión en bits de cada campo de la trama.

Nota. Se consideran irrelevantes los bits de sincronización de principio y final de trama.

b) Si las computadoras estuvieran siempre dispuestas para recibir datos, ¿qué modificacionesse tendrían que realizar en el formato de trama del protocolo considerado?

c) Si el medio no cometiera errores de transmisión, y en función de las modificaciones de lacuestión b), ¿qué cambios se tendrían que realizar en el formato de trama del protocoloconsiderado?

d) Si las computadoras siempre estuvieran dispuestas para transmitir información, y en fun-ción de las suposiciones y modificaciones de las cuestiones b) y c), ¿qué cambios se ten-drían que llevar a cabo en el formato de trama del protocolo considerado?

e) Si cualquiera de las dos computadoras solicitarán con tramas de información y control res-puestas inmediatas, y sin tener en cuenta las modificaciones de las cuestiones b), c) y d);

208 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

¿qué cambios se tendrían que realizar en el formato de trama del protocolo considerado,utilizando el menor número de bits posibles?

Solución

a) Haciendo uso de la nomenclatura normalizada del estándar HDLC, se dispone de lo si-guiente:

2 máquinas con misma prioridad: semejante al ABM (HDLC).Errores de transmisión: N(S).Enlace permanente: sin SABM, UA, DISC.Máquinas diferentes en capacidad: RR y RNR.Tramas desordenadas: SREJ.Cómo máximo 18 tramas pendientes: N(S) %N(R) % 5 bits.Sin respuestas inmediatas: sin P/F.

Asimismo, no existe campo dirección al existir 2 máquinas y no distinguir entre órde-nes y respuestas. Consecuentemente:

11/8 128 · 8 16

Control I R

1 5 5 128 · 8 16

T. información 0 N(S) N(R) I R

1 2 5 16

T. supervisión 1 XX N(R) R

Donde XX puede tomar los valores:

00 .RR

01 .RNR

10 .SREJ

b) No es necesario realizar control de flujo, luego RNR eliminada. Permanece RR para reali-zar confirmaciones cuando no haya tramas de información que transmitir, debido a que elcanal comete errores.

1 5 5 128 · 8 16

T. información: 0 N(S) N(R) I R

1 5 5 16

T. supervisión: 1 XX N(S) R

Donde XX puede tomar los valores:

10 .RR

11 .SREJ

c) Se eliminarían las tramas RR y SREJ, así como los campos N(S), N(R) y R. Por tanto, sóloqueda el campo de datos útiles de las tramas de información.

128 · 8

I

Protocolos de nivel de enlace 209

d) Tanto si «no siempre están dispuestas a transmitir información» (el receptor permanece enespera del evento «llegada de datos») como si «siempre están dispuestas» (el receptor reci-be continuamente tramas de datos), no habría que controlar nada, ni flujo de información nierrores. Por consiguiente, no habría que realizar ninguna modificación en el formato de latrama.

e) Se introduce un bit similar al bit P/F del HDLC para el modo ABM, ya que existen dosmáquinas que disponen de la misma prioridad para transmitir por el enlace de datos. Portanto, con el objetivo de usar el menor número de bits posibles, necesitamos sólo un bitadicional (1 para una estación, 0 para la otra) para distinguir entre órdenes (tramas de infor-mación y supervisión) y respuestas (sólo tramas de supervisión).

13/10 128 · 8 16

Control I R

1 1 5 5 1 128 · 8 16

T. información 0 X N(S) N(R) P I R

1 1 2 5 1 16

T. supervisión 1 X XX N(R) P/F R

Donde XX puede tomar los valores:

00 .RR

01 .RNR

10 .SREJ

5.12. Se desea desarrollar un protocolo de nivel de enlace orientado a bit, diseñado para controlar, enun entorno centralizado, el correcto intercambio dúplex de datos entre dos estaciones (estaciónprincipal A y secundaria B) conectadas mediante una línea punto a punto y con las siguientescaracterísticas:

El enlace está establecido permanentemente.El canal es ideal, es decir, no se generan errores de transmisión.La capacidad de proceso y almacenamiento de las estaciones es ilimitada.Las estaciones siempre están dispuestas para enviar datos.La estación secundaria puede transmitir en cualquier momento sin necesitar una ordenexplícita para hacerlo.

El formato de trama es el siguiente:

Guión Dirección Control Datos Redundancia Guión

8 bits 8 bits 8 bits n octetos 16 bits 8 bits

a) Indique gráficamente el campo de control de la trama.b) ¿Se podría haber suprimido algún campo de la trama original?

La máquina secundaria B se sustituye por otra C, la cual dispone de una limitación en cuan-to a su capacidad de almacenamiento. Para controlar dicha limitación, como máximo sólo sepueden transmitir cuatro tramas pendientes de confirmación. Asimismo, la estación secundariasólo puede transmitir tras un permiso explícito de la principal.

c) Indique gráficamente el nuevo campo de control de la trama.d) ¿Se podría haber suprimido algún campo de la trama original?

210 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Debido a ciertos ruidos e interferencias, el medio de transmisión utilizado comienza a gene-rar errores de transmisión.

e) Indique gráficamente el nuevo campo de control de la trama.f) ¿Se podría haber suprimido algún campo de la trama original?

Finalmente, se desea rediseñar el formato de la trama original para que el protocolo del ni-vel de enlace pueda dar servicios a más de un proceso de un hipotético nivel inmediatamentesuperior.

g) Indique gráficamente el nuevo formato de la trama.

Solución

a) Como el escenario planteado es ideal, no hay que controlar nada. Por tanto, no existe uncampo de control, porque no hay bits de control.

b) Además de eliminar el campo de control (no hay nada que controlar), se elimina también elcampo dirección (sólo hay dos estaciones y no hay que distinguir entre órdenes y respues-tas) y el campo redundancia (no hay errores).

c) Se introduce un bit similar al bit P/F del HDLC para el modo NRM, ya que la estaciónsecundaria sólo puede transmitir tras un permiso explícito para hacerlo. Además, se intro-ducen (haciendo una analogía con el HDLC) tramas de control de flujo del tipo RR y RNRcon el correspondiente campo N(R).

1 bit 1 bit

T. información 0 P/F 0 0 0 0 0 0

1 bit 1 bit 1 bit 2 bits

T. control 1 X P/F N(R) 0 0 0

Donde X puede tomar los valores:

0.RR1.RNR

d) El campo Redundancia por no existir errores.e) Se introduce el campo N(S), por existir errores, y se puede incluir (aunque no sería estricta-

mente necesario) una trama específica de rechazo selectivo en las tramas de control.

1 bit 2 bits 1 bit 2 bits

T. información 0 N(S) P/F N(R) 00

1 bit 2 bits 1 bit 2 bits

T. control 1 XX P/F N(R) 00

Donde XX puede tomar los valores:

00.RR01.RNR10.SREJ

Protocolos de nivel de enlace 211

f) Ninguno. Todos los campos son necesarios, ya que hay que controlar órdenes y respuestas(campo dirección), errores y flujo (campo de control) y errores (redundancia).

g) Siguiendo con la analogía con el HDLC, en este caso con el LAPD, se puede rediseñar elcampo dirección de la trama con un bit que indique si es una orden o una respuesta y 7 bits(SAPI) para denotar el proceso del nivel superior.

5.13. La intranet de la empresa tiene un servicio conversacional para realizar reuniones virtuales entredos personas, instalado en una estación que actúa como servidor (S). Todas las estaciones de laempresa (C1, C2, ...) están conectadas al servidor mediante una línea semidúplex en configura-ción multipunto, con una capacidad de 1 Mbps y un tiempo de retardo de 1 ms (independiente-mente de la posición que ocupe la estación en la línea).

S

C1 C2 C4 C3

Para comunicarse, utilizan un protocolo de nivel de enlace que permite sólo el envío de tra-mas desde el servidor hacia las estaciones y desde cualquiera de las estaciones al servidor. Elenlace entre las estaciones y el servidor está establecido permanentemente. El protocolo utilizaun tamaño de trama de 1.000 bytes, con un tamaño de ventana de 3 y rechazo simple. Ciertodía, el usuario de la estación C1 desea establecer una conversación virtual con el usuario de laestación C2 utilizando este servicio conversacional. La reunión (a nivel de aplicación) se desa-rrolla de la siguiente forma:

La estación C1 pide establecer una conversación con la estación C2.S informa a C2 de que la estación C1 quiere establecer una conversación con ella.C1 envía el siguiente mensaje a C2: «¿Podrías mandarme el informe de la última reu-nión?».C2 envía el siguiente mensaje a la estación C1: «De acuerdo, ahora te lo envío».La estación C2 envía un fichero de 5 Kbytes a la estación C1.La estación C1 envía el siguiente mensaje a la estación C2: «Muchas gracias».Las estaciones C1 y C2 finalizan la conversación.

Considérense despreciables los tiempos y tamaños no indicados en el enunciado. Se pide:

a) Elija un protocolo de la familia HDLC que dé soporte a ese servicio, indicando la clase deprocedimiento y las funciones adicionales que deberían añadirse al repertorio básico.

b) Utilizando las tramas del protocolo elegido en el apartado anterior, dibuje el diagrama detransmisión de tramas entre las tres estaciones implicadas en la conversación.

c) Calcule la eficiencia del protocolo para el caso planteado, suponiendo que no ocurren erro-res en la línea. ¿Se consigue envío continuo? En caso afirmativo, indique el porqué. Encaso negativo, indique los cambios que habría que realizar para conseguirlo.

212 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d) ¿Qué cambios habría que realizar al protocolo para mejorar su eficiencia, sin modificar elformato de trama?

e) Dibuje el diagrama de transmisión de tramas (sólo la fase de transferencia de información)del protocolo inicial, en el supuesto de que se produzca un error en la segunda trama en-viada por C1 al transmitir el fichero.

Solución

a) Se elige un protocolo HDLC UA, 2.La clase de procedimiento es ARM (Asynchronous Response Mode) porque:

La configuración es no balanceada (una estación primaria o servidora y varias estacionessecundarias o clientes).Las estaciones secundarias pueden iniciar la transmisión sin tener permiso de la pri-maria.

Se necesita una función adicional (n.o 2) que no aparece en el repertorio básico. Estafunción adicional incorpora las tramas de rechazo simple, necesarias en el protocolo.

b) Dado que el enlace de datos está permanentemente establecido, en el gráfico sólo aparecerála fase de transmisión de datos. En el gráfico se utilizarán las tramas I y RR del repertoriobásico de UA. Para transmitir los mensajes y el fichero que aparecen en el nivel de aplica-ción, se utilizan tramas de datos. Todos los mensajes caben en una trama de datos. No ocu-rre lo mismo con el fichero.

Teniendo en cuenta que el tamaño de la trama de datos es de 1.000 octetos y que seconsideran despreciables los octetos de control, se calcula el número de tramas que se ne-cesitarían para transmitir los 5 Kbytes de datos del fichero:

N.o tramas %N.o bits/fichero

N.o bits datos/trama%

50 Kbytes

10 Kbytes% 5 tramas

Dado que la ventana de transmisión es 3, se pueden transmitir 3 tramas sin esperar con-firmación.

Siempre que una estación tenga datos que transmitir utilizará la trama de datos corres-pondiente para confirmar tramas recibidas. Cuando tenga datos que transmitir, utilizará latrama RR (véase la figura de la pagina siguiente).

c) El tiempo de envío de una trama de datos es:

Ttram %Longitud

Capacidad%

103 bits · 8 bits/byte

106 bits/s% 8 ms

Suponemos despreciable el tiempo de transmisión de las confirmación (tramas RR).Luego el Tack % 0.La eficiencia del protocolo se calcula según la relación entre el tiempo útil y el tiempo

total:Tútil % N.o tramas datos ·Ttram % (2 · 10) tramas · 8 ms % 160 ms

Ttotal %T(iniciar conversación con C2)!T(aceptar conversación con C1)!!T(«¿Podrías mandarme el fichero?») ! T(«De acuerdo, ahora te lo envío») !

!T(transmitir fichero de 5 K)!T(«Muchas gracias») !

!T(Finalizar conversación con C2)!T(confirmar fin de conversación con C1)

%(16 ! 2) ! (0 ! 2) ! (16 ! 2) ! (16 ! 2) ! (48 ! 2! 0 ! 2! 32! 2) !

! (16 ! 2! 0 ! 2) ! (16 ! 2) ! (0 ! 2) % 182 ms

e%Tútil

Ttotal

%160 ms

182 ms% 0,88 (88%)

Protocolos de nivel de enlace 213

Como se utiliza una línea semidúplex, nunca se conseguirá envío continuo. La soluciónes cambiar la línea por una línea dúplex.

d) Sin modificar el formato de la trama, se podría aumentar el tamaño de la ventana de trans-misión (añadir opción 10) y utilizar tramas de rechazo selectivo en vez de rechazo simple(eliminar opción 2 y añadir opción 3). El protocolo sería HDLC UA, 3, 10.

e) Por producirse un error en la recepción de la segunda trama enviada por C2 al transmitir elfichero, C1 envía una trama de rechazo simple. Por lo tanto, la estación C2 tiene que re-transmitir la trama errónea más las siguientes tramas enviadas (tercera trama del fichero).

5.14. Un empresa suministradora de un programa antivirus denominado «VGRATIS» dispone de unservidor localizado en USA al que se puede acceder, bien por Internet (http://www.antiviru-xyz.com), o bien por red telefónica en el número telefónico 00.1.800.456.781, para obtener lasversiones actualizadas de dicho programa.

214 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

El servidor está conectado a Internet a través de una Red de Área Local y a la RTC medianteun módem V.34.

En el caso de acceder por red telefónica, se emplea un protocolo de transmisión de ficherosdenominado «XYZCOM», con capacidad de detección y corrección de errores mediante retrans-misión de bloques erróneos. Cada bloque consta de 256 bits de datos, una cabecera de 16 bits yuna secuencia de verificación de otros 16 bits.

Considérese que un profesor de la Facultad de Informática de la Universidad Politécnica deMadrid desea obtener una nueva versión del antivirus «VGRATIS». El profesor en su domicilioutiliza una computadora personal con un módem V.34/V.42. La entrada en Internet la realiza através de la Facultad conectándose por RTC, en el número 91.333.77.77. Los módems de en-trada a la facultad son también V.34/V.42.

Se pide:

a) Supongamos que se dan errores de transmisión en la RTC, indique cómo se realiza la detec-ción y recuperación de dichos errores para ambos tipos de comunicaciones.

b) En caso de que el router de entrada a la Facultad pierda algunos datagramas IP, ¿cómo serealiza la detección de tal suceso y cómo se realiza la recuperación de dichos datagramas?

c) ¿Pueden llegar datagramas IP desordenados desde el domicilio del profesor hasta el routerde entrada en la Facultad?

d) Calcule el tiempo necesario para la descarga de una versión de «VGRATIS» de 4 Mbytes através de RTC si el tiempo de establecimiento de la conexión es de 1s, no se dan errores detransmisión y la ventana del protocolo XYZCOM permite transmisión continua.

e) Supóngase que ahora el profesor descarga el mismo fichero desde la computadora personalde su despacho de la Facultad. ¿El tiempo necesario para la descarga del mismo ficheroserá mayor o menor que el calculado en la pregunta anterior?

f) ¿Para cuál de las dos opciones de comunicación RTC e Internet el tiempo de transferenciade un fichero de 20 Mbytes será menor?

Solución

a) En el caso de RTC la detección y recuperación la realizaría el protocolo XYZCOM, ya queel módem del servidor no soporta el protocolo V.42, y en el caso de Internet, los errorestendrían lugar en el trayecto desde la Facultad hasta el domicilio del profesor. Dado que losmódems son V.42, sería este protocolo el encargado de la detección y corrección de loserrores de transmisión.

b) Cada datagrama IP lleva un segmento TCP. Al perderse un datagrama IP, se pierde tam-bién el segmento TCP que transporta, por lo que la parte receptora de TCP, localizada en elservidor, detectará la pérdida, y la recuperación se realizará mediante los mecanismos deretransmisión del protocolo TCP.

c) No, dado que se trata de un enlace entre equipos adyacentes y utilizamos un protocolo denivel 2 fiable (ppp).

d) 256 bits/8 bit/byte % 32 Bytes4.000.000 B/32 B % 125.000 BloquesVelocidad de transmisión del módem V.34% 33,4 Kbit/sLongitud de un bloque % (32 ! 4) Bytes · 8 bit % 36 · 8% 288 bitsTiempo de transmisión de un bloque % 288 bits/33.400 bit/s % 8,62 msT% 1 s ! 125.000 bloques · 0,00862% 1.077,8 sT% 17,96 min

e) Desde el despacho de la Facultad, en condiciones de funcionamiento normal (sin conges-tión en Internet) el tiempo de descarga será menor, debido a que la computadora está co-nectada a una RAL (velocidad del orden de 10 Mbit/s) y la salida desde la Facultad a Inter-net es varios órdenes de magnitud superior a la conexión a Internet a través de RTC.

f) En ambos casos será prácticamente la misma, dado que viene limitada por la velocidad dela RTC.

Protocolos de nivel de enlace 215

5.15. Una empresa dispone de un servicio de repositorio de documentos en el que los usuarios debenautenticarse cada vez que quieran consultar un fichero. El servicio está instalado en una esta-ción (que actúa como servidor) y pueden acceder a él cualquiera de las estaciones de la empresa(que actúan como clientes). Todas las estaciones están conectadas mediante una línea semidú-plex en configuración multipunto, distribuida con una capacidad de 10 Mbps, un retardo de pro-pagación de 1 ms (independiente de la posición de la estación en la línea) y un tiempo medio deacceso a la línea 2 ms (incluyen el tiempo de resolución de colisiones).

El funcionamiento del servicio es el siguiente: cuando el usuario de un cliente quiera acce-der al servicio, primero debe establecer una conexión con el servidor. A continuación, deberáautenticarse, enviando su nombre y contraseña al servidor para que éste verifique sus permisos.Una vez que el servidor le haya confirmado sus datos, el cliente ya puede solicitar la lista dedocumentos del servidor y consultar cualquiera de ellos. El tamaño medio de los documentos esde 60 Kbytes, el tamaño medio de los nombres de los documentos es de 20 bytes y el númeromedio de documentos almacenados en el servidor es de 100.

Las estaciones para comunicarse utilizan un protocolo de nivel de enlace orientado a bit. Elprotocolo utiliza la técnica de ventana deslizante para realizar el control de flujo. El tamaño dela ventana de transmisión es de 5, y el receptor no admite tramas fuera de secuencia. El receptorutiliza tramas de confirmación y de rechazo para indicar al emisor la recepción correcta o inco-rrecta de una trama. El tamaño máximo de la trama es de 10 Kbytes.

Se pide:

a) Identifique los tipos de mensajes del nivel de aplicación necesarios para implementar elservicio de repositorio de documentos.

b) Identifique los tipos de tramas que se utilizarían en el nivel de enlace para transmitir losmensajes anteriores y realizar las funciones que caracterizan al protocolo descrito en elenunciado.

c) Diseñe un formato de trama único, indicando los campos necesarios y su tamaño mínimo.d) Represente gráficamente el intercambio de tramas y el estado de las ventanas de transmi-

sión y recepción para una sesión establecida por un cliente que se conecta al servidor, seidentifica satisfactoriamente, consulta la lista de documentos y decide descargarse uno,pero se produce un error en la transmisión de la segunda trama del documento.

e) Calcule el tiempo transcurrido desde el inicio hasta el fin de la transmisión del apartado d).f) Calcule la eficiencia de la transmisión del apartado d).g) ¿Qué técnica de acceso al medio están utilizando las estaciones? Describa el funcionamien-

to de la técnica de acceso al medio elegida.

Solución

a) Los tipos de mensajes del nivel de aplicación son:

Cr S: Inicio–servicio (nombre, contraseña)SrC: Confirmar–inicio (permisos)Cr S: Solicitar–lista–ficherosSrC: Enviar–lista–documentos (lista–documentos)Cr S: Solicitar–documento (nombre–documento)SrC: Enviar–documentoCr S: Fin–servicioSrC: Confirmar–fin

b) Como el protocolo de nivel de enlace es orientado a bit, se utiliza como punto de partida elestándar HDLC. De los tipos de tramas que utiliza este estándar se van a necesitar los si-guientes:

216 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Información: para transmitir todos los mensajes del nivel de aplicación identificados enel apartado a).

— I: información.

Supervisión: para realizar el control de flujo y el control de errores.

— RR: receptor preparado.— RNR: receptor no preparado.— REJ: rechazo simple (no se utiliza rechazo selectivo, ya que no se admiten tramas

fuera de secuencia).

No numeradas: para realizar el resto de las funciones de control del enlace (estableci-miento y liberación del enlace).

— SABM: establecimiento del enlace (modo balanceado, ya que las estaciones son ba-lanceadas).

— DISC: liberación del enlace.— UA: confirmación no numerada (del establecimiento y de la liberación).— DM: modo desconectado.

c) Se parte del formato de trama de HDLC, que es el mismo para los tipos de tramas iden-tificadas en el apartado b).

Delimitador Dirección Control Información SVT Delimitador

8 bits 8 bits 8 bits Variable 16 bits 8 bits

El campo de Dirección con tamaño de 8 bits permitirá direccionar 27 estaciones.El contenido del campo de Control dependerá del tipo de trama:

1 2 3 4 5 6 7 8

T. información 0 N(S) P/F N(R)

T. supervisión 1 0 S S P/F N(R)

T. no numeradas 1 1 U U P/F U U U

Donde:

N(S): número de secuencia de la trama enviada.N(R): número de secuencia de la trama recibida.P/F: bit de sondeo/final.S: bits para codificar las tramas de supervisión.

00: RR.01: RNR.10: REJ.

U: bits para codificar las tramas de no numeradas.00000: SABM.00001: DISC.00010: UA.00011: DM.

Protocolos de nivel de enlace 217

El número de secuencia se codificará con 3 bits para permitir una ventana de transmi-sión de 5:

WT% 5m 2n. r nn 3

d) Teniendo en cuenta que el tamaño de la trama de datos es de 10 Kbytes, el número detramas que se necesitarían para transmitir los 60 Kbytes de datos del documento son:

N.o tramas %N.o bits/documento

N.o bits datos/trama%

60 Kbytes

10 Kbytes . 6 bytes%

60 · 210 bytes

(10 · 210. 6)bytes

%E[6,004] ! 1

Por lo tanto, se necesitan 6 tramas completas y 1 incompleta con los siguientes bits:

N.o bits trama incompleta

% N.o bits/documento .N.o tramas · N.o bits datos/trama ! N.o bits control

% (60 · 210 bytes) . (6 · (10 · 210 . 6) bytes) ! (6 bytes)

% 42 bytes

Intercambio de tramas y estado de las ventanas de transmisión y recepción:

WR

WR

WR

WR

WR

WR

WR

WR

WR

WR

WR

WR

WR

WR

WT

WT

WT

WT

WT

WT

WT

WT

WT

WT

WT

WT

0

0

1

2

3

1

2

3

4

6

5

7

0

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

1

1

1

1

1

1

1

1

1

1

1

1

1

1

2

2

2

2

2

2

2

2

2

2

2

2

2

2

3

3

3

3

3

3

3

3

3

3

3

3

3

3

4

4

4

4

4

4

4

4

4

4

4

4

4

4

5

5

5

5

5

5

5

5

5

5

1

1

2

2

3

3

4

4

5

5

5

5

5

5

6

6

6

6

6

6

6

6

6

6

6

6

6

6

7

7

7

7

7

7

7

7

7

7

7

7

7

7

0

0

0

0

0

0

0

0

0

0

0

0

0

0

C S

S, SABM, P

S, I, 0, 0, P

S, I, 1, 1, P

S, I, 2, 2, P

S, REJ, 3, P

S, RR, 0, P

S, RR, 1S, DISC, P

S, SABM, P

S, I, 0, 1, P

S, I, 1, 2, P

S, I, 2, 3

S, I, 3, 3

S, I, 3, 3

S, I, 4, 3

S, I, 4, 3

S, I, 5, 3

S, I, 5, 3

S, I, 6, 3

S, I, 6, 3, F

S, I, 7, 3, F

S, I, 0, 3, F

S, UA, F

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

Retransmite la

Establecimientodel enlace

Inicio yconfirmaciónde servicio

Solicitud yenvío de listade documentos

Liberacióndel enlace

Solicitud yenvío deldocumento

e) Si suponemos que el mecanismo que se está utilizando para resolver las colisiones esCSMA/CD (IEEE 802.3), es necesario establecer un tamaño de trama mínima que cumplaque:

Ttram–mín a 2 · Tprop

218 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Por lo tanto, el tiempo de transmisión de las tramas mínimas es de 51,2 ks, como marcael estándar.

El tiempo de transmisión de una trama de datos completa y una trama mínima (incom-pleta o trama de supervisión o no numerada) es:

Ttram (trama–completa) %N.o bits/trama–completa

Vt%

10 · 210 · 8 bits

10 · 220 bits/s% 8 ms

Ttram (trama–mín) % 51,2 ks

Se considera despreciable el tiempo proceso de las tramas. El tiempo transcurrido desdeel inicio hasta el fin de la transmisión del apartado d) es:

Ttotal % T(establecimiento del enlace) !

T(inicio y confirmación del servicio) !

T(solicitud y envío de la lista de documentos) !

T(solicitud y envío del documento) !

T(liberación del enlace)% 2 · (Tacceso ! Ttram–mín !Tprop) !

2 · (Tacceso ! Ttram–mín !Tprop) !

2 · (Tacceso ! Ttram–mín !Tprop) !

5 · (Tacceso ! Ttram) ! Tprop ! (Tacceso !Ttram–mín !Tprop) !

5 · (Tacceso ! Ttram) ! Tprop ! 3 · (Tacceso !Ttram–mín ! Tprop) !

2 · (Tacceso ! Ttram–mín !Tprop)% 22 ·Tacceso ! 12 · Ttram–mín ! 10 ·Ttram ! 14 · Tprop

% 22 · 2 ms ! 12 · 51,2 ks! 10 · 8 ms ! 14 · 1 ms% 138,61 ms

f) En el tiempo de transmisión útil sólo se tiene en cuenta el tiempo de transmisión del campode datos de tramas de datos, no se tienen en cuenta los tiempos de acceso al medio, depropagación, de proceso, de retransmisiones, de transmisión de tramas de control (supervi-sión y no numeradas).

Se consideran despreciables los bits de control respecto a los de datos. Se trabajará conlos tiempos Ttram–mín y Ttram.

Tútil %Ttram–útil(inicio y confirmación del servicio) !

Ttram–útil(solicitud y envío de la lista de documentos) !

Ttram–útil(solicitud y envío del documento)% 2 · Ttram–mín ! 2 ·Ttram–mín ! 6 ·Ttram ! 1 ·Ttram

% 5 · 51,2 ks! 6 · 8 ms% 48,26 ms

La eficiencia de la transmisión del apartado d) es:

e%Tútil

Ttotal

%48,26 ms

138,61 ms% 0,35 (35%)

La técnica de acceso al medio utilizado es contienda, por ejemplo, podemos suponer queutilizan CSMA/CD.CSMA/CD evita parte de las colisiones escuchando antes de transmitir. Si el medio está

ocupado, la estación espera; si está libre, entonces transmite. Para detectar las colisiones,las estaciones siguen escuchando después de transmitir. Si detectan colisión, entonces abor-tan inmediatamente la transmisión y lo vuelven a intentar pasado un tiempo.

Protocolos de nivel de enlace 219

5.16. Se desea conectar dos estaciones de trabajo (ET1 y ET2) a través de una Red Privada de Con-mutación de Paquetes (RCP) que ofrece un interfaz de acceso estructurado en tres niveles:

Nivel Físico: según la X.21, con una velocidad de línea de 64 kbps.Nivel de Enlace: ofrece los siguientes protocolos de acceso:

— Protocolo orientado a carácter: POC-98.— Protocolo orientado a bit: POB-98.

Nivel de Red: en modo datagrama. El tamaño máximo del paquete, incluyendo cabecerasde control, es de 131 octetos.

La estación de trabajo ET2 se encuentra ubicada en el Ártico (Polo Norte) y se correspondecon un equipo de toma de datos meteorológicos, los cuales se transmiten por una línea digitalpunto a punto (retardo de propagación despreciable) hasta la correspondiente estación terrestre(sólo trabaja a nivel físico), que se comunica vía satélite con su homónima (también trabaja sóloa nivel físico) unida por una línea digital punto a punto (retardo de propagación despreciable) alcorrespondiente nodo de acceso de la RCP. A su vez, la estación ET1 se conecta directamente adicha RCP mediante otra línea digital dedicada. Tanto en ET1 como en ET2 se instalan unastarjetas síncronas de comunicaciones que incluyen, en sus correspondientes memorias ROM, elsoftware estructurado de comunicaciones basado en los tres niveles del interfaz de acceso a lared (RCP). Concretamente, los sistemas de comunicaciones de ambas estaciones son los si-guientes:

Estación de Trabajo ET1:

— Nivel de Aplicación: soporta las correspondientes aplicaciones de usuario.— Nivel de Transporte: básicamente, encargado de corregir extremo a extremo los erro-

res producidos por aquellos paquetes (datagramas) perdidos, desordenados o duplica-dos.

— Nivel de Red: en modo datagrama.— Nivel de Enlace: configurado para trabajar con un protocolo orientado a carácter

(POC-98), capaz de manejar tramas de información de 64 octetos de longitud.— Nivel Físico: según la X.21, con una velocidad de línea de 64 kbps.

Estación de Trabajo ET2:

— Nivel de Aplicación: soporta las correspondientes aplicaciones de usuario.— Nivel de Transporte: básicamente, encargado de corregir extremo a extremo los erro-

res producidos por aquellos paquetes (datagramas) perdidos, desordenados o duplica-dos.

— Nivel de Red: en modo datagrama.— Nivel de Enlace: configurado para trabajar con un protocolo orientado a bit (POB-98),

capaz de manejar tramas de información de 137 octetos de longitud.— Nivel Físico: según la X.21, con una velocidad de línea de 64 kbps.

a) ¿Existe comunicación a Nivel de Enlace entre las estaciones ET1 y ET2?b) En caso afirmativo, indique los protocolos de nivel de enlace de aquellos sistemas que

hayan intervenido en la comunicación entre aplicaciones comunes de ET1 y ET2. En casonegativo, explicar qué cambios habría que llevar a cabo para conseguir una comunicación aNivel de Enlace entre ET1 y ET2.

c) Teniendo en cuenta las siguientes hipótesis:

En la estación ET2 se dispone de un protocolo orientado a bit (POB-98) diseñado paratrabajar en módulo 8, controlando una transmisión de datos en modo dúplex que no acep-ta tramas desordenadas, entre dos estaciones unidas por un canal vía satélite con una ca-pacidad de 64 kbps y un retardo de propagación de 270 m/seg.

220 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

El nivel superior (Nivel de Red) está siempre entregando y recibiendo mensajes de 131octetos según las necesidades del nivel de enlace.Los errores cometidos por el medio físico son, prácticamente, despreciables.

c.1) ¿Qué tamaños máximos de ventana, en transmisión y recepción, emplea este proto-colo?

c.2) Calcule la eficiencia de dicho protocolo.c.3) Sin cambiar la infraestructura física del escenario planteado (cables, distancias, etc.),

modifique este protocolo para aumentar al máximo su eficiencia. Asimismo, calculedicha eficiencia.

d) Considere que el ritmo de errores de transmisión es del 1%, para las tramas de datos, ydespreciable, para las tramas de control.

d.1) Sin cambiar la infraestructura física del escenario planteado (cables, distancias, etc.),modifique este protocolo para tratar, de una forma más conveniente y eficiente, loserrores de transmisión.

d.2) Calcule la eficiencia, sin tener en cuenta las modificaciones propuestas en la res-puesta c.3).

d.3) Calcule la eficiencia, considerando las modificaciones propuestas en c.3).

Solución

a) No existe comunicación a nivel de enlace entre las estaciones ET1 y ET2. Sólo existe co-municación entre entidades del nivel de enlace contiguas o adyacentes. El nivel de enlaceno es un protocolo extremo a extremo.

b) Caso negativo (al no existir comunicación a nivel de enlace entre ET1 y ET2). Para queexista una comunicación a nivel de enlace entre ET1 y ET2, sus correspondientes entidadeshan de ser contiguas y, por tanto, se deben hacer los siguientes cambios:

Poner una línea punto a punto ET1 y ET2.Instalar el mismo protocolo de nivel de enlace en ET1 y ET2.

c) c.1) WT% 7 tramas, WR% 1 trama.El tamaño máximo de la ventana de transmisión es de 8 tramas (0-7) porque, tal y como

dice el enunciado, ET2 dispone de un POB-95 diseñado para trabajar en módulo 8. Sin em-bargo, para evitar cualquier tipo de pérdidas de tramas y que el protocolo funcione correc-tamente:

WT% 2n. 1% 7 tramas

El tamaño máximo de la ventana de recepción es de 1 trama porque, tal y como dice elenunciado, ET2 dispone de un POB-95 que no acepta tramas desordenadas y, por tanto,sólo se dispone de un buffer en recepción.c.2) En primer lugar, para calcular la eficiencia de todo protocolo, se debe averiguar si

éste es de parada y espera o envío continuo.

td% retardo de propagación % 0,27 s

L/C% tiempo de trama % 137 · 8/64.000 % 0,017125 s

tp% tiempo de proceso% 0 (despreciable)

WT%td! L/C! tp! td! L/C! tp

L/C%

0,57425

0,017125% 33,53 ú 34 tramas

El segundo L/C en el numerador se debe a que el nivel de red está siempre entre-gando y recibiendo mensajes; se aprovechan las tramas de información para confir-mar. La ventana de transmisión real es de 7 tramas, y los errores cometidos por el

Protocolos de nivel de enlace 221

medio físico son despreciables. Por tanto, estamos ante un protocolo de ventana des-lizante sin errores, cuya eficiencia es:

E%D

2tdC! 2L%

131 · 8 · 7 tramas

2 · 0,27 · 64.000 ! 2 · 137 · 8%

7.336

36.752% 0,1996% 19,96%

c.3) Pasamos de una parada y espera a un envío continuo y, por tanto, necesitamos incre-mentar el campo de secuencia de las tramas a 6 bits. Al disponer de un protocolo deenvío continuo, su eficiencia es:

E%D/L% 131 · 8/137 · 8 % 0,9562% 95,62%

d) d.1) Que el protocolo admita tramas desordenadas, con lo cual sólo se retransmite la tra-ma errónea. Asimismo, se debe aumentar el tamaño de la ventana de recepción a unmáximo de 32 tramas (n% 6 bits del campo de secuencia) para evitar cualquier tipode duplicaciones y pérdidas de tramas.

d.2) Eficiencia de un protocolo de parada y espera con errores:

E% (1 . p)D

2tdC! 2L% 0,99 · 0,1996% 0,1976% 19,76%

d.3) Eficiencia de un protocolo de envío continuo con errores.

E% (1 . p)D/L% 0,99 · 0,9562% 0,9466% 94,66%

5.17. Una organización dispone de dos aplicaciones P1 y P2, que se han desarrollado según el mode-lo cliente/servidor y se han integrado dentro de la arquitectura de comunicaciones TCP/IP encada una de las máquinas de la organización. Dichas aplicaciones se montan sobre el protocolode transporte UDP, ya que no se necesita de la fiabilidad subyacente del protocolo TCP y, ade-más, tanto P1 como P2 incluyen unos mecanismos muy básicos para la detección y recupera-ción de mensajes perdidos, desordenados y duplicados. El escenario montado comprende cincomáquinas (A, C, D, E y F), un enlace punto a punto y dos Redes de Área Local (RAL 1 y RAL2), todo ello interconectado mediante dos sistemas intermedios o routers (I1 e I2) tal y como semuestra en la siguiente figura:

E FC D

RAL 1 RAL 2

Línea pto. a pto.

A

I1 I2

La arquitectura TCP/IP maneja un interfaz de acceso a la LÍNEA PUNTO A PUNTO, RAL 1y RAL 2 basado en los dos niveles siguientes:

Nivel de Enlace: responsable del intercambio de tramas de información mediante servi-cios orientados a conexión o sin conexiones en función de la línea o red correspondiente:

— LÍNEA PUNTO A PUNTO: orientado a conexión.— RAL 1: orientado a conexión.— RAL 2: no orientado a conexión.

222 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

En todos los casos, la longitud máxima del campo de datos de las tramas de informa-ción es de 512 octetos. Asimismo, las direcciones que identifican en el nivel de enlace atodas las máquinas son las siguientes:

A: 123, I1: 567, C: 789, D: 987, I2: 765, E: 432, F: 321.

Nivel Físico: proporciona el acceso al medio físico mediante el hardware correspondiente.

Las longitudes de los mensajes de las aplicaciones P1 y P2, incluyendo las cabeceras decontrol, son de 512 octetos. Asimismo, las longitudes de las cabeceras de control de los seg-mentos UDP e IP son de 8 y 3 octetos, respectivamente.

a) Indique si se comunican las entidades de nivel de enlace de las máquinas que se muestran acontinuación.

I1-I2I1-EA-CD-FI2-F

b) Para los casos afirmativos de la cuestión a), indique, de forma clara y simplificada, las dosfunciones (y sus mecanismos asociados) del nivel de enlace que se consideren más relevan-tes y significativas en función del servicio ofrecido al nivel de red.

c) En una comunicación entre el proceso cliente P1 de la máquina A y el proceso servidor P1de la máquina D, indique el contenido de las direcciones origen y destino de las tramas dedatos que salen de A, cuyos datos van dirigidos a D. Asimismo, indique, las direcciones deorigen y destino de las tramas que llegan, finalmente, a D procedentes de A con los mismosdatos de origen.

d) ¿Qué acciones llevaría a cabo el pertinente protocolo del nivel de enlace, qué máquinasintervendrían, y cómo se recuperarían los correspondientes datos, en una comunicación en-tre el proceso cliente P2 de la máquina F y el proceso servidor P2 de la máquina D si algúndatagrama IP en la máquina I2 se pierde por un fallo interno en dicha máquina?

e) Asumiendo que I1, aparte de ser un router, también ofrece los servicios de la aplicación P2y que se realiza un intercambio de mensajes de dicha aplicación P2 entre las máquinas A eI1 según el siguiente orden:

El proceso cliente P2 de A transmite un mensaje de solicitud al proceso servidor P2 de I1.Posteriormente, una vez recibido el mensaje anterior, el proceso servidor P2 de I1 trans-mite un mensaje de respuesta al proceso cliente de A.

Teniendo en cuenta que el protocolo del nivel de enlace utilizado en la línea punto apunto es un LAPB (HDLC BA o ABM 2, 8, 10), y que en este escenario se activa siempreel bit P en la última trama de datos enviada; represente el correspondiente diagrama deenvío de tramas en esta línea con la información más representativa (direcciones de A eI1, N(S), N(R) y P/F), para el intercambio de mensajes del nivel de aplicación señalado,incluyendo, asimismo, el establecimiento y la liberación de la conexión entre las entida-des del nivel de enlace implicadas.

Solución

a) I1-I2: SÍ, por ser entidades contiguas, en este caso, conectadas a la misma red de área localRAL 1.

I1-E: NO, por no ser entidades adyacentes en una misma red. Aparece una entidad interme-dia del nivel de enlace, I2, entre las entidades del nivel de enlace de las máquinas I1 y D.

Protocolos de nivel de enlace 223

A-C: NO, por no ser entidades adyacentes en una misma red. Aparece una entidad interme-dia del nivel de enlace, I1, entre las entidades del nivel de enlace de las máquinas A y B.

D-F: NO, por no ser entidades adyacentes en una misma red. Aparece una entidad interme-dia del nivel de enlace, I2, entre las entidades del nivel de enlace de las máquinas D y F.

I2-E: SÍ, por ser entidades contiguas, en este caso, conectadas a la misma red de área localRAL 2.

b) I1-I2: como el servicio ofrecido por el nivel de enlace de RAL 1 es orientado a conexión,se destacan como funciones más significativas de dicho servicio, las siguientes:

1. Control de errores de transmisión: por ejemplo, mediante un mecanismo ARQ(Automatic Repeat Request) de detección (por ejemplo, a través de códigos polinó-micos o CRC) y corrección de errores (mediante solicitud de retransmisión).

2. Control de flujo: por ejemplo, a través de un mecanismo de ventana deslizante.

I2-E: como el servicio ofrecido por el nivel de enlace de RAL 2 es no orientado a cone-xión, no hay recuperación de errores de transmisión, ni recuperación de anomalías, nicontrol de flujo. Por tanto, se destacan como funciones más significativas de dicho servi-cio (las cuales, asimismo, se asumen englobadas en un servicio orientado a conexión),por ejemplo, las siguientes:

1. Transparencia: mediante un mecanismo de inserción de bit en una delimitación porguiones («01111110»).

2. Coordinación de la comunicación: por ejemplo, a través de un mecanismo de con-tienda.

c) Las entidades del nivel de enlace de A y D no son adyacentes al existir una entidad de nivelde enlace intermedia I1 entre ambas. Consecuentemente, no hay ningún tipo de interacciónentre A y D en el nivel de enlace. Por consiguiente, las entidades de nivel de enlace de A eI1 controlan su enlace (línea punto a punto), e I1 y D hacen lo propio con el suyo (RAL 1)en función del servicio ofrecido en este nivel de comunicaciones. Debido a lo anterior, I1dispone de dos protocolos del nivel de enlace, uno para la línea punto a punto y otro paraRAL 1. Por tanto, las direcciones de origen y destino de las tramas también son diferentessegún se trate de la línea punto a punto o de RAL 1.

Direcciones de origen y destino de las tramas de datos que salen de A a I1: ORI-GEN% 123 (A), DESTINO% 567 (I1).Direcciones de origen y destino de las tramas de datos que salen de I1 a D: ORI-GEN% 567 (I1), DESTINO% 987 (D).

d) El nivel de enlace no efectúa ninguna acción cuando el error se produce en un nivel supe-rior. Si el error se genera en el nivel IP de I2, como el protocolo IP ofrece siempre unservicio no orientado a conexión, es el protocolo de transporte, entre F y D, el que debesubsanar dicho fallo. Teniendo en cuenta que el protocolo de transporte empleado es UDP,el cual tampoco ofrece un servicio orientado a conexión, es el protocolo P2 del nivel deaplicación, de F y D, el encargado, mediante los mecanismos implementados, de recuperar-se ante el error.

La recuperación de los datos se efectúa, únicamente, mediante los mecanismos imple-mentados en la aplicación P2 entre las máquinas implicadas extremo a extremo, es decir, Fy D. Para recuperarse ante la falta de un datagrama IP por fallos internos en el nivel IP, seretransmite el mensaje completo de la aplicación y no sólo los datos afectados por el data-grama IP perdido.

e) HIPÓTESIS DE PARTIDA:

Opción 10: formato extendido del campo de control (16 bits) o numeración extendida(N(S) %N(R) % 7 bits o módulo 128).

224 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Opción 8: las tramas de información no se envían como respuestas cuando se recibe unatrama con el bit P activado. Por consiguiente, las tramas de información son siempre ór-denes y el bit P se asocia siempre a una solicitud de respuesta inmediata.Opción 2: rechazo simple (REJ). Al no haber errores de transmisión, no se usa en elejemplo propuesto.Toda trama de información se contesta inmediatamente con otra de información (si exis-ten datos para enviar y la trama recibida no tiene el bit P activado) o con una trama desupervisión (por ejemplo, RR).Teniendo en cuenta que la longitud del campo datos de las tramas de información es de512 octetos y que un mensaje de aplicación es de 512 octetos ! 8 octetos de la cabecerade control UDP! 3 octetos de la cabecera de control IP; en total hay que transmitir 523octetos que no caben en una sola trama de 512 octetos. Por consiguiente, se necesitan 2tramas para el mensaje de solicitud y otras 2 tramas para el mensaje de respuesta. Tal ycomo dice el enunciado, en el ejemplo propuesto se activa siempre el bit P en la últimatrama de datos enviada. En nuestro caso en la segunda trama de información.

I, 0, 0

I, 0, 2

RR,, 1

RR,, 1I, 1, 0, P

I, 1, 2, P

RR,, 2, F

RR,, 2, F

567, (I1), SABME, P

567, (I1), UA, F

567, (I1), DISC, P

567, (I1), UA, F

A I1

Mensajede

solicitud

Mensajedesolicitud

5.18. Un fabricante de equipos informáticos está diseñando una red de alta velocidad basada en en-laces punto a punto dúplex entre las computadoras (nodos) que la forman. Para ello, ha diseñadolas correspondientes tarjetas de red que emplean enlaces de dos pares de hilos (un par de hilospara transmitir y otro para recibir). Las características de los enlaces son las siguientes:

Relación señal ruido: 63 db.Ancho de Banda: 100 Mhz.Longitud máxima: 20 m.Velocidad de propagación: 200.000 km/s.

Para la codificación de los datos, se ha seleccionado la codificación de Manchester.

a) ¿Cuál es la máxima velocidad de transmisión alcanzable? Razone su respuesta.

Para la codificación de los datos, se ha seleccionado la codificación 8B6T (8 símbolos bina-rios se codifican empleando 6 símbolos ternarios).

b) ¿Cuál es la máxima velocidad de transmisión alcanzable? Razone su respuesta.c) Sin emplear las modificaciones propuestas en el apartado anterior y sin modificar la rela-

ción señal/ruido de los enlaces, proponga una codificación que permita alcanzar una veloci-

Protocolos de nivel de enlace 225

dad de 2 Gbps. Razone la adecuación de la codificación propuesta a las características de lalínea.

d) Calcule la eficiencia de las transmisiones que se realizarán sobre los enlaces propuestos(suponiendo una velocidad de transmisión de 2 Gbps) si se emplea un protocolo con lassiguientes características. Razone su respuesta.

HDLC en modo balanceado empleando el repertorio básico de tramas.La ventana de transmisión es uno.Longitud del campo de datos, 1 Kbyte.Temporizador de retransmisión, 0,01 ms.El porcentaje de errores es despreciable.

e) Calcule la eficiencia de las transmisiones que se realizarán sobre los enlaces propuestos(suponiendo una velocidad de transmisión de 2 Gbps) si se emplea el mismo protocolo queen el apartado anterior, pero se supone que los errores afectan al uno por ciento de las tra-mas de datos (para las tramas de control el porcentaje de errores es despreciable). Razonesu respuesta.

f) Optimice el formato de trama empleado para minimizar la redundancia sin tener en cuentaeste resultado en posteriores apartados. Razone su respuesta.

g) Indique en un gráfico la secuencia de envío de tramas entre los nodos de la red, para unatransferencia unidireccional de dos paquetes; suponiendo que entre el origen y el destinohay un único nodo, que los enlaces ya están establecidos y que se produce un error queafecta al primer paquete que transmite el nodo origen. Razone su respuesta.

h) Suponiendo una velocidad de transmisión de 2 Gbps, calcule el tiempo necesario para reali-zar el envío completo indicado en la cuestión anterior (tiempo transcurrido entre la transmi-sión del primer bit a la recepción del último). Razone su respuesta.

Solución

a) Como la velocidad máxima de señalización es siempre dos veces el ancho de banda, sabe-mos que V% 2 · 100 M % 200 Mbaud.

Teniendo en cuenta que la codificación empleada es la de Manchester y que, por tanto, larelación entre bits/s y baudios en de 1/2, se puede concluir que C%1/2 · 200 M%100 Mbps.

b) Como en el caso anterior, la velocidad máxima de señalización es dos veces el ancho debanda V% 200 Mbaud.

Teniendo en cuenta que la codificación empleada es la 8B6T y que, por tanto, la rela-ción entre bits/s y baudios en de 8/6 (ya que cada seis cambios de la señal se transmiten 8bits de información), se puede concluir que C% 8/6 · 200 M% 233,33 Mbps.

c) En este caso, para alcanzar la velocidad pedida se necesita una codificación multinivel quetenga una relación de 10 bits por cada cambio de la señal, ya que 2 Gbps% 10 · 200 M.

Una codificación de este tipo requiere 210% 1.024 niveles significativos.

La codificación propuesta es posible, ya que el número máximo de niveles significati-vos, con la relación señal/ruido indicada es de:

N%∂1 ! S/N%∂(1 ! 106,3) % 1.412

Esta fórmula la podemos deducir igualando las formulas de Nyquist y Shannon, y des-pejando N.

La relación señal/ruido (en escala lineal) la podemos calcular de la definición de deci-belio:

db% 10 log (S/N), es decir, 63 % 10 log (S/N), de lo que se obtiene que S/N% 106,3

226 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d) El funcionamiento del protocolo propuesto se puede representar en la siguiente figura:

En este gráfico se indica el tiempo empleado en transmitir una trama (T) y el tiempoútil (Tu), como sabemos que la eficiencia es Tu/T habrá que calcular estos dos tiempos:

T%LI/C! 2tp! Lc!C

donde:

LI: Longitud de la trama de Información % 1 Kbyte (campo de datos) ! 6 bytes (ca-beceras HDLC).

Lc: Longitud de la trama de control % 6 bytes (trama de control HDLC).C: Capacidad de la línea de transmisión% 2 Gbps.tp: Retardo de propagación % 20 m/200.000 km/s.

Operando T% 4,148 · 10.6 sPor otro lado donde:

Ld: Longitud del campo de datos % 1 Kbyte.C: Capacidad de la línea de transmisión% 2 Gbps.

Operando y finalmente la eficiencia será Tu/T% 0,964 % 96,4%.e) En este caso por cada cien tramas, de media, noventa y nueve serán correctas y una

errónea, por lo tanto, el tiempo necesario para transmitir cien tramas será 99T! 1 · Te,donde:

T% Tiempo de transmisión de una trama (ya calculado en el apartado anterior) %

% Te% tiempo de transmisión de una trama errónea.

El tiempo útil será el empleado en transmitir los noventa y nueve campos de datosde las tramas correctas, es decir, noventa y nueve veces el tiempo útil del apartado an-terior.

Sólo queda, por tanto, calcular el tiempo que se emplea en transmitir una trama errónea.El caso de una trama errónea se puede ver en la siguiente figura:

Protocolos de nivel de enlace 227

En este gráfico se indica el tiempo empleado en transmitir una trama errónea (Te) quese puede calcular como:

Te%LI/C! Tr

donde:

LI: Longitud de la trama de Información % 1 Kbyte (campo de datos) ! 6 bytes (ca-beceras HDLC).

C: Capacidad de la línea de transmisión% 2 Gbps.Tr: Temporizador de retransmisión% 0,01 ms.

Finalmente la eficiencia será (99 · Tu)/(99 ·T!Te) % 0,9325% 93,25%.f) El formato de una trama HDLC es el siguiente:

Delimitador Dirección Control Información SVT Delimitador

8 bits 8 bits 8 bits N · 8 bits 2 · 8 bits 8 bits

De estos campos se pueden reducir los siguientes:

Dirección: en este caso se emplea la configuración balanceada y la configuración es pun-to a punto, por tanto, el campo dirección se puede reducir a un solo bit (dos estaciones).No se puede reducir más, ya que el campo dirección también se emplea para distinguirórdenes y respuestas.SVT: se podría reducir, pues el número de errores es muy pequeño (despreciable). Sepodría usar un CRC de 12 bits y reducir el campo a 12 bits.

Control: este campo tiene el siguiente formato:

1 2 3 4 5 6 7 8

Tramas-I 0 N(S) P/F N(R)

228 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Tramas-S 1 0 S S P/F N(R)

Tramas-U 1 1 U U P/F U U U

De todos los campos indicados se podría reducir el tamaño de los siguientes:

N(S), N(R) % de tres bits pueden pasar a uno, pues las ventanas de transmisión y recep-ción son de tamaño uno.El bit F en la trama de información se podría suprimir, ya que en modo balanceado usual-mente no se emplean las tramas de información como respuesta. (El problema no indicaesta restricción, por lo que otra posible solución es dejar este bit como estaba.)En las tramas de supervisión los dos bits S se pueden reducir a uno solo, ya que sóloexisten dos tipos de tramas de supervisión (RR, RNR).En las tramas no numeradas los cinco bits U se pueden reducir a dos, ya que sólo se nece-sitan las tramas necesarias para establecer y liberar el enlace.El bit P/F no se puede eliminar, puesto que se necesita para el control de flujo y en lafase de establecimiento.

El formato para el campo de control quedaría como se puede ver en la siguiente figura:

1 2 3 4

Tramas-I 0 N(S) P/F N(R)

1 2 3 4 5

Tramas-S 1 0 S P/F N(R)

1 2 3 4 5

Tramas-U 1 1 UU P/F

Donde S puede tomar los valores:

0. RR1. RNR

Donde UU puede tomar los valores:

00. SABM01. UA10. DISC11. DM

Protocolos de nivel de enlace 229

g) El gráfico pedido es el siguiente:

En él se puede ver que el protocolo de nivel de enlace (HDLC) funciona de forma com-pletamente independiente en los dos enlaces, también se indica en qué trama de informa-ción se encapsula cada paquete de nivel tres.

h) En el gráfico del apartado anterior está indicado el tiempo consumido en cada fase de latransferencia (todas las variables utilizadas ya han sido descritas en apartados anteriores),ahora sólo quedan por realizar los cálculos.

T%LI/C!Tr!LI/C!Tp! 2LI/C! 3Tp!Lc/C% (4LI!Lc)/C!Tr! 4Tp

T% 26,52 · 10.6 s

230 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

6

CAPÍTULO

6REDES DE ÁREA LOCALREDES DE ÁREA LOCALA ~ A

i jA ~ A

i j

6.1. Introducción

6.2. Redes Ethernet

6.3. Redes de paso de testigo

6.3.1. Redes Token-Ring

6.4. Redes inalámbricas

6.5. Interconexión

6.5.1. Interconexión en el nivel físico

6.5.2. Interconexión en el nivel de enlace

6.5.3. Interconexión en el nivel de red

Supuestos prácticos

6.1. INTRODUCCIÓN

Una Red de Área Local (RAL) es una red de datos que cubre un área claramente definida: unedificio o grupo de edificios, una universidad, una zona definida dentro de una ciudad, etc. Enuna RAL es posible acceder y utilizar dispositivos costosos de forma compartida por todos losusuarios de la red (discos duros, impresoras, módems, etc.). Uno de los grandes beneficios queproporcionan las RAL’s es la capacidad para interconectar equipos de distintos vendedores.Además, en general, las RAL’s proporcionan mecanismos sencillos de conexión y desconexiónde los dispositivos sin afectar al funcionamiento del resto de la red. Con el software y elementosde interconexión adecuados (puentes, encaminadores, etc.) es posible la interconexión entre dis-tintas Redes de Área Local, y entre una Red de Área Local y otras Redes de distinta naturaleza.Los elementos de interconexión a su vez permiten filtrar el tráfico de distintas Redes de ÁreaLocal. La velocidad (de 1, 100 Mbps o incluso 1 Gbps), la fiabilidad (una baja tasa de errores) yun coste relativamente reducido son otras de las ventajas de una RAL. Como inconvenienteshay que señalar problemas de seguridad, integridad y privacidad, sobre todo en medios de trans-misión electromagnéticos, y una mayor dificultad en la gestión de recursos.

El medio y modo de transmisión, la topología, así como la técnica de acceso al medio sonfactores que determinan en gran medida el tipo de datos que pueden ser transmitidos, la veloci-dad y la eficiencia de las comunicaciones e incluso la clase de aplicaciones que puede soportaruna Red de Área Local.

La técnica de acceso al medio es el protocolo por el cual las estaciones utilizan el medio detransmisión. Las estaciones de una Red de Área Local comparten un medio físico común, portanto, tiene que establecerse algún método para que en un instante determinado sólo una esta-ción esté utilizando ese medio. Ésta será la misión de los protocolos de acceso al medio. Existendiversas técnicas para la compartición del medio físico común por las estaciones de una Red deÁrea Local. Las más comunes son las técnicas de «contienda», cuyas estaciones compiten portransmitir en el medio físico. Hay que citar también las técnicas denominadas de «paso de Testi-go».

6.2. REDES ETHERNET

Dentro de las técnicas de contienda la más empleada es la denominada CSMA (Carrier SenseMultiple Access, Acceso Múltiple por detección de Portadora), que ha dado lugar a las Redes deÁrea Local conocidas comúnmente como Redes Ethernet.

En estas técnicas todas las estaciones tienen capacidad para escuchar si el canal está ocupa-do. Si una estación escucha el canal libre, puede transmitir sus datos. No obstante, el escucharantes de transmitir no garantiza que desaparezcan las colisiones. Por ejemplo, dos estacionesalejadas físicamente pueden interpretar (escuchando su entorno local) que no hay transmisionesen curso. Las dos podrían a la vez intentar transmitir y el resultado sería una colisión de señalesen el medio físico (véase la Figura 6.1). Así pues, un factor crítico en estas redes es el retardode propagación.

La probabilidad de colisiones está en función de la relación entre el tamaño de la trama y elretardo de propagación. En la práctica, los sistemas CSMA se diseñan de modo que el tamaño dela trama de datos (tD) sea mucho mayor que el retardo máximo de propagación entre estaciones(tP), es decir: tDA tP. Con ello, a partir de que una estación empieza a transmitir, en poco tiem-po todas las demás estaciones verán el canal ocupado y se reducirá el riesgo de colisiones. Siuna estación empieza a transmitir y no hay colisiones durante un tiempo igual al retardo de pro-pagación entre estaciones extremas (tP), entonces ya no habrá colisiones para esa trama, ya queahora todas las estaciones conocen la transmisión (escuchan el canal ocupado y entonces notransmiten).

232 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

A

La Est. Aescucha elcanal librey transmite

B

La Est. Bescucha elcanal librey transmite

COLISIÓN

Figura 6.1. Colisión en la técnica CSMA.

No obstante, en CSMA, cuando dos tramas colisionan, el medio permanece inutilizado du-rante la transmisión de las tramas dañadas (las estaciones no disponen de la electrónica para ladetección de colisiones; sólo el no recibir un asentimiento se interpreta como colisión). Paratramas muy grandes comparadas con el retardo de propagación, este tiempo desperdiciado pue-de ser muy grande.

Una mejora de las técnicas CSMA es la variante CSMA/CD (Carrier Sense Multiple Accesswith Collision Detection, Acceso Múltiple por detección de Portadora con Detección de Coli-siones). En esta variante se reduce el tiempo en el que el medio está inutilizado por colisiones.En las técnicas CSMA/CD (véase la Figura 6.2) cada estación escucha si el canal está libre antesde comenzar a transmitir, lo cual ya sabemos que no garantiza que no se produzcan colisiones.Pero, además, mientras una estación está transmitiendo, sigue escuchando si se produce una co-lisión. Si esto ocurre, se aborta la transmisión y se esperará un tiempo aleatorio para volver atransmitir. Las tramas que colisionan se conservan siempre en un buffer hasta poder ser transmi-tidas sin colisión. En este momento se libera el buffer.

TRANSMITE YESCUCHACOLISIÓN

TRANSMITE YESCUCHACOLISIÓN

ABORTA TRANSMISIÓN

ESPERA ALEATORIA

No

Fin transmisión

Colisión

Figura 6.2. Comportamiento de la Técnica de Acceso al Medio CSMA/CD.

CSMA/CD es una técnica que, tal y como está diseñada, recupera los datos frente a las coli-siones con la circuitería de Detección de Colisiones. Es decir, todos los datos de todas las esta-ciones de la red que han colisionado o que pueden colisionar serán cursados en un tiempo finito(siempre que la carga de la red esté controlada). CSMA/CD no corrige, sin embargo, los erroresen la línea. Si una trama sufre un error, el receptor lo detectará por el código de redundancia yla descartará.

En las técnicas CSMA/CD es suficiente con permanecer a la escucha de posibles colisionesun intervalo igual al doble del retardo máximo de propagación, para asegurar que no se produ-

Redes de área local 233

cen colisiones. Pasado un tiempo igual a tP, cualquier usuario encontrará el canal ocupado yestará en un bucle de espera.

En CSMA/CD se requiere que el tamaño del paquete sea mayor que el doble del retardomáximo de propagación (tDb 2tP), en caso contrario, las colisiones se pueden producir despuésde haber transmitido la trama y, por lo tanto, no ser detectadas disminuyendo la eficiencia. Si eltamaño de la trama es mayor que 2tP, la colisión es detectada en tiempo de transmisión. Cuandose produce esta colisión, la estación transmisora abortará la transmisión y esperará un tiempoaleatorio hasta volver a intentar transmitir la trama. Si la carga de la red se mantiene en már-genes aceptables en un tiempo finito, se podrá transmitir con éxito la trama. En la Figura 6.3 semuestra el caso extremo de las dos estaciones más alejadas de una RAL: A y B. En este ejem-plo, la estación A transmite su trama al detectar el canal libre. Pasado un tiempo igual a tP. e,es decir, antes de llegar la trama a la estación más distante B, esta última interpreta que el canalestá libre en su entorno local e intenta transmitir una trama. El resultado evidente es una coli-sión (una sobretensión en la línea) que se propagará por el medio físico y que regresará a laestación A en un tiempo inferior a 2tP.

t0

t0 + t –p

t + t0 p

t + t0 2p

A

A

A

A

B

B

B

B

Figura 6.3. Comportamiento de CSMA en la detección de colisiones.

Si las tramas fueran muy pequeñas comparadas con el retardo de propagación, se incremen-taría la probabilidad de colisiones. Además, no hay posibilidad de recuperar tramas que colisio-nan, porque la estación emisora no se entera de que se ha producido una colisión.

Distintos organismos han promocionado estándares o normas en el campo de las Redes deÁrea Local. Entre ellos el más importante es el IEEE (Instituto de Ingenieros Eléctricos y Elec-trónicos). A él se deben los más importantes estándares de RAL’s. Uno de los más importanteses la norma IEEE 802.3 (también conocido como Redes Ethernet) y que utiliza la técnica deacceso al medio CSMA/CD.

Una trama IEEE 802.3 (véase la Figura 6.4) se compone de los siguientes campos:

Figura 6.4. Formato de trama IEEE 802.3.

234 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Preámbulo (Preamble): es un conjunto de 7 octetos con el siguiente patrón: 10101010. Tienefunciones de sincronización entre transmisor y receptor.

Delimitador de Comienzo de Trama (SFD, Start Frame Delimitador): sirve para indicar el co-mienzo de la trama 10101011 y que el receptor localice el primer bit del resto de la trama. Noexiste delimitador final de trama. El fin de la trama se determinará por el campo indicador delongitud de datos de nivel superior.

Direcciones Destino/Origen (DA/SA, Destination Address/Source Address): el primer camposirve para indicar la estación o estaciones que deberán recibir la trama, y el segundo, la estaciónemisora de la trama. Aunque la especificación permite 2 ó 6 octetos, la práctica normal es usar6 octetos (48 bits). Los fabricantes de tarjetas de comunicaciones situarán su identificación enlos primeros octetos.

Longitud (Length): indica el número de octetos de la trama LLC. Si el valor es menor que elmínimo requerido, se añade un campo de relleno (PAD). La longitud del campo de relleno, si lohubiera, se determina por el tamaño del campo de datos aportado por el LLC, el mínimo tamañode trama y el tamaño del resto de los campos.

Datos (DATA): CSMA requiere un tamaño mínimo de la trama de 64 octetos (sin contar elpreámbulo y el delimitador de comienzo), para ello se dispone de un campo de relleno de 46octetos. El tamaño máximo de los datos son 1.500 octetos.

Secuencia de Verificación de Trama (FCS, Frame Check Sequence): campo de 4 octetos de có-digo de redundancia cíclica que se aplica sobre todos los campo excepto el Preámbulo, SFD y elpropio FCS.

En resumen, el número de octetos de control en el estándar IEEE 802.3 son 26 octetos (condirecciones de 6 octetos). El tamaño máximo de la trama son 1.518 octetos, y el tamaño mínimoson 64 octetos (sin contar el preámbulo y el delimitador de comienzo). Contando estos campos,los tamaños mínimos y máximos oscilan entre 72 y 1.526 octetos. El tamaño mínimo de la tra-ma especificado en el estándar implica una limitación de distancia a la que tienen que estarsituadas las estaciones más alejadas para que se cumpla la desigualdad: tDb 2tP.

6.3. REDES DE PASO DE TESTIGO

Otra técnica de acceso al medio en RAL’s es la técnica de paso de testigo. En las redes queutilizan esta técnica existe una configuración de bits predeterminada llamada testigo (o token).Cuando una estación tiene datos que transmitir tiene que esperar a capturar un testigo. Cuandola estación ha acabado de transmitir sus datos o se le ha acabado el tiempo de posesión deltestigo, libera el testigo para que lo pueda capturar otra estación (véase la Figura 6.5).

ENVÍO TESTIGOSIGUIENTEESTACIÓN

NO DATOS

ESPERATESTIGO

TRANSMISIÓNDATOS

POSESIÓNTESTIGO

TESTIGO

DATOS FIN DATOS OTIEMPO POSESIÓN

Figura 6.5. Técnica de Acceso al Medio de «paso de testigo».

Redes de área local 235

En un instante dado sólo una estación o ninguna de las que tienen datos que transmitir estaráen posesión del testigo, con lo cual no se pueden producir colisiones. Como ventajas la técnicade paso de testigo ofrece flexibilidad y la posibilidad de introducir prioridades en la captura deltestigo, además, de presentar un buen rendimiento en situación de trafico alto. Como inconve-nientes, la técnica de paso de testigo tiene poco rendimiento en situaciones de baja carga. Elloes debido al tiempo que se pierde en la circulación del testigo por las estaciones y el complejosoftware que hay que implementar en las mismas.

6.3.1. REDES TOKEN-RING

Las RAL’s más conocidas que utilizan esta técnica de acceso al medio se denominan RedesToken-Ring (paso de testigo en anillo) y se ajustan al estándar IEEE 802.5. En ellas se distingueentre testigo libre y testigo ocupado. La estructura de datos denominada testigo libre está cons-tantemente circulando por la red en ausencia de tráfico, a la espera de ser capturada por algunaestación. Así, en el ejemplo de la Figura 6.6 las estaciones A, B, C y D no tienen datos queenviar y, por consiguiente, retransmiten el testigo libre al recibirlo.

A

T

C

D B

Figura 6.6. Red de paso de testigo en anillo sin tráfico.

Cuando una estación recibe un testigo libre y tiene datos que mandar, transmite un testigoocupado y a continuación sus datos. En realidad, la configuración de testigo ocupado es la cabe-cera de la trama de información. Ninguna estación podrá coger un testigo ocupado. Una esta-ción que está transmitiendo una trama libera el testigo cuando se cumplen dos condiciones:

Ha completado la transmisión de su trama de datos.La trama ha retornado a la propia estación transmisora.

Dependiendo de la longitud de la trama de datos (ttD) y de la longitud temporal del anillo(tpT), se pueden dar dos casos:

Si ttDb tpT, la condición A implica la condición B. Así, viendo la Figura 6.7 se observa queen el instante 2 la trama originada en la estación «i» ha vuelto a la estación origen, luego secumple la condición B. En el instante 3 la estación «i» completa la transmisión de sus datos, esdecir, se cumple la condición A. Por consiguiente, en este caso, cuando se acaba de transmitir latrama de datos, ya se puede liberar el testigo libre. Esto ocurre pues siempre que la tramas seangrandes comparadas con el retardo de propagación del anillo.

236 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

T.O.

T.I.

T.I.

t + t0 pT

t + tt pP T

t + t + t0 t pp i i+œ 1

t0 t + t0 tp

2 4

1 3

i + 1

ii

ii

T.O

.

Figura 6.7. Liberación del testigo en una red Token-Ring (I).

Si ttDa tpT, la condición B es suficiente. Así, viendo la Figura 6.8 se observa que en el ins-tante 2 la estación «i» completa la transmisión de sus datos (se cumple la condición A). Noobstante, en este instante (en el modo normal de funcionamiento de este tipo de redes) la es-tación «i» no puede liberar el testigo, sino que tiene que esperar a recibir la cabecera de la tra-ma. Esto ocurre en el instante 3, momento en el cual ya se cumple la condición 3. Por con-siguiente, cuando las tramas son pequeñas hay que esperar al retardo de propagación a lo largodel anillo para liberar el testigo libre.

Figura 6.8. Liberación del testigo en una red Token-Ring (II).

Hay que señalar, finalmente, que el testigo debe entrar en el anillo en el caso más desfavora-ble en el que sólo una estación (la monitora, encargada de tareas de gestión) esté en el anillo.Además, existe un conjunto de tramas de gestión que controlan el anillo y resuelven distintassituaciones de error o pérdida del testigo en la red.

Redes de área local 237

6.4. REDES INALÁMBRICAS

Las comunicaciones inalámbricas están disponibles desde hace varias décadas en las comunica-ciones de voz punto a punto, o multipunto, siendo la radiofrecuencia su principal exponente. Sinembargo, en lo que respecta a la transmisión de datos, sólo recientemente están empezando adespegar los servicios inalámbricos a gran escala (redes de área local inalámbricas, transmisiónde banda ancha inalámbrica, datos sobre redes celulares, etc.).

La técnica CSMA/CD es usada en redes fijas Ethernet (IEEE 802.3), como ya se ha comen-tado. En estas redes, una estación mientras transmite una trama escucha el canal. Si se detectauna colisión, aborta la transmisión evitando malgastar el ancho de banda. Este mecanismo dedetección de colisiones, sin embargo, no es posible en redes inalámbricas. El rango dinámico delas señales en un medio inalámbrico es muy grande, de forma que una estación transmisora nopuede distinguir efectivamente las señales débiles entrantes del ruido y de los efectos de su pro-pia transmisión. Para evitar este problema, se ha diseñado en estas nuevas redes otra variante delas técnicas CSMA denominada CSMA/CA (Collision Avoidance con prevención de colisiones),que aparece definida en el estándar IEEE 802.11.

En las redes CSMA/CA una estación emisora de una trama debe esperar un reconocimiento(trama de control ACK) de la estación receptora. Si no se recibe una trama de control ACK, seinterpreta que se ha producido una colisión y la trama es retransmitida. Esta técnica puede mal-gastar una gran cantidad de tiempo y ancho de banda en el caso de tramas grandes, ya que éstasse continúan transmitiendo aunque ya haya ocurrido una colisión. Para reducir el número decolisiones puede ser usado, junto con el modelo básico, un modelo adicional con intercambio detramas de control RTS/CTS en el que se realiza una reserva explícita del medio físico.

6.5. INTERCONEXIÓN

La interconexión en las redes de área local presenta algunas diferencias con respecto a la inter-conexión de otros tipos de redes. En otras redes la interconexión es una tarea típica para dis-positivos que operan en el nivel tres del modelo OSI o incluso en niveles superiores, si bienestas soluciones son aplicables a las redes de área local, éstas plantean sus propias formas deinterconexión.

6.5.1. INTERCONEXIÓN EN EL NIVEL FÍSICO

La extensión de un segmento de una red de área local está limitada por dos tipos de factores:lógicos y eléctricos. En cuanto a los factores lógicos (limitaciones al tiempo de propagación,etc.), éstos no se pueden solventar en el nivel físico, ya que limitan el tamaño de la red debido aproblemas con los protocolos empleados. Los factores eléctricos (atenuaciones, distorsio-nes, etc.) sí se pueden solucionar en el nivel físico con dispositivos que regeneren la señal trans-mitida por la red.

6.5.1.1. Repetidores

Un repetidor es un dispositivo que opera en el nivel físico, es decir, opera sobre la señal trans-mitida. Su funcionamiento es muy simple, ya que se limitan a retransmitir todas las señales quereciben. Este funcionamiento permite que sean absolutamente transparentes en su operación. Susimple modo de funcionamiento marca también sus limitaciones:

No permiten la interconexión de redes con diferentes protocolos de nivel MAC o superiores.No permiten la interconexión de redes que operen a diferentes velocidades.No separan dominios de colisión en las redes que puedan ocurrir colisiones.

238 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

En las redes Ethernet el uso de repetidores está limitado de la siguiente forma:

Sólo se pueden atravesar (en el camino más largo) un máximo de cinco segmentos.Sólo se pueden atravesar (en el camino más largo) un máximo de cuatro repetidores.Sólo se pueden atravesar (en el camino más largo) un máximo de tres segmentos a los quese conecten ordenadores. Los otros dos segmentos sólo se emplearán para interconectardos repetidores.

6.5.1.2. Hubs

Con la evolución de las redes de área local hacia topologías en estrella, en el mundo Ethernet sedesarrolló un nuevo tipo de dispositivo denominado hub. Los hubs son simples concentradoresque hacen de núcleo de la estrella y su funcionamiento es básicamente igual al de un repetidor,pero con algunas características diferenciales:

Los hubs conectan múltiples segmentos, mientras que los puentes sólo conectan dos seg-mentos.Los hubs detectan las colisiones y transmiten una señal específica por todos sus puertos.Los repetidores no detectan colisiones.Los hubs, al disponer de múltiples conexiones, tienen que retransmitir cada bit que reci-ben por todos los puertos de salida excepto por aquel que lo han recibido.

Al operar de forma equivalente a un repetidor, los hubs presentan las mismas restriccionesque éstos.

En las redes Ethernet el uso de hubs está limitado de la siguiente forma:

Redes que transmiten a una velocidad de 10 Mbps.

— El camino más largo que pueden atravesar este tipo no puede superar los cinco hubs.

Redes que transmiten a una velocidad de 100 Mbps.

— Un único hub.

Redes que transmiten a una velocidad de 1 Gbps o superior.

— No se permite su uso.

6.5.2. INTERCONEXIÓN EN EL NIVEL DE ENLACE

La interconexión en el nivel de enlace tiene algunas ventajas sobre la realizada en el nivel físico:

Permite la interconexión de redes que operen a diferentes velocidades.Separa dominios de colisión en las redes en que puedan ocurrir colisiones.Permite encaminar las tramas, lo que posibilita transmitirlas sólo por la red adecuada.

En este nivel los dispositivos de interconexión operan empleando la técnica de «almacena-miento y retransmisión». Básicamente se puede describir su funcionamiento de la siguiente forma:

1. El dispositivo recibe una trama.2. La trama es almacenada para su posterior retransmisión.3. Se encamina la trama.4. Se retransmite la trama y se elimina del almacenamiento.

El encaminamiento de las tramas es el proceso más interesante de su funcionamiento y enlas redes Ethernet se realiza de la siguiente forma:

1. Si el dispositivo no tiene información de cuál es el puerto de salida adecuado (en quépuerto está el destino de la trama), entonces se procederá realizando una inundación (seretransmite por todos los puertos, excepto por el que se ha recibido la trama).

Redes de área local 239

2. Si se conoce a qué puerto está conectado el destino de la trama, entonces la trama sólose retransmitirá por ese puerto.

Este proceso de encaminamiento se basa en un proceso de aprendizaje, ya que necesitaaprender a qué puerto se conecta cada equipo. El proceso de aprendizaje se denomina aprendi-zaje hacia atrás y básicamente consiste en observar el tráfico recibido, aprendiendo a qué puer-to está conectado cada equipo que es origen de una trama.

Recordando que el nivel de enlace de las redes de área local se subdivide en MAC y LLC,es importante destacar que el nivel LLC no se puede emplear para fines de interconexión pordos motivos fundamentales:

a) En las tramas LLC no existe un campo dirección que identifique el equipo destinatario.Por tanto, no se podrían encaminar las tramas.

b) El nivel LLC no se suele emplear. Aunque la arquitectura IEEE 802 define un nivelLLC, éste no se suele emplear en la práctica.

Se podría pensar que en el nivel de enlace es posible lograr la interconexión de redesque empleen diferentes protocolos de acceso al medio (MAC), pero esto, si bien es teórica-mente posible, resulta enormemente difícil o incluso imposible en la práctica. Como consecuen-cia no se contempla aquí esta posibilidad, realizándose este tipo de interconexión en el nivelde red.

6.5.2.1. Puentes

Un puente es un dispositivo de interconexión que opera en el nivel MAC. Típicamente, unpuente cuenta con un número reducido de puertos (dos en la mayor parte de casos) para conec-tar las distintas redes. Su funcionamiento se ajusta a lo ya visto.

6.5.2.2. Conmutadores

Un conmutador o «switch» se puede considerar la evolución tanto de los puentes como en ciertamedida de los hubs. Un conmutador en su funcionamiento básico no es más que un puente mul-tipuerto (permite la interconexión de muchas redes) y, por otro lado, puede sustituir a un hub enuna red con topología en estrella.

Como ya se ha dicho, el funcionamiento de un conmutador se parece al de un puente con lassiguientes características adicionales:

Puede transmitir mútiples tramas de forma simultánea, siempre que éstas se transmitanpor puertos diferentes.Puede retransmitir las tramas mientras las recibe, no necesita almacenar la trama. Estosólo es posible si el puerto de la estación destino no está ocupado y las dos redes operan ala misma velocidad.Permite emplear las redes Ethernet en modo dúplex. Se permite transmitir y recibir deforma simultánea y sin que esto implique que exista una colisión. Esto sólo es posible sila red sobre la que se aplica está formada por una enlace punto a punto. Se considera queuna red está formada por un enlace punto a punto si sólo se conectan a la red dos equipos(una computadora y un conmutador, dos conmutadores o dos computadoras). La conexiónentre un conmutador y un hub no es un enlace punto a punto, puesto que todos los equiposconectados al hub estarán conectados a la misma red.Si en un enlace se emplea el modo dúplex, no se podrán producir colisiones sobre esteenlace.

240 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

6.5.3. INTERCONEXIÓN EN EL NIVEL DE RED

La interconexión de redes de área local en el nivel de red es semejante a la de cualquier otrotipo de red. Para ello se emplearán encaminadores para cada protocolo de nivel de red que seanecesario, ya que en una red de área local pueden existir equipos que empleen protocolos denivel de red completamente distintos.

6.1. Se consideran dos Redes de Área Local: RAL1 y RAL2 con las siguientes características:

RAL1:

Vt% 10 Mbits/s.Técnica de Acceso al medio: CSMA/CD 1P.Número de estaciones: 10.Tamaño máximo de trama: 1.518 octetos.26 octetos de control en la trama de datos.

RAL2:

Vt% 10 Mbits/s.Técnica de Acceso al medio: paso de testigo en anillo.Tiempo de posesión: 10 ms.21 octetos de control en la trama de datos.Número de estaciones: 10 (equiespaciadas a lo largo del anillo).Tiempo de propagación a lo largo del anillo: 1 ms.Retardo en los nodos despreciable.Todas las estaciones tienen igual prioridad.

Con estos datos se pide calcular el tiempo que tarda un usuario A de una Red de Área Localen enviar un fichero de 125.000 bytes a otro usuario B de su misma Red de Área local, asícomo la eficiencia de la transferencia en los siguientes casos:

a) BAJA CARGA RAL1: A y B son usuarios de la RAL1. Suponga que la estación A tarda untiempo medio de 9,6 ks en detectar el canal libre. (Sólo la estación A tiene datos que trans-mitir.)

b) ALTA CARGA RAL1: A y B son usuarios de la RAL 1, pero ahora la estación A tarda untiempo medio de 50 ms en detectar el canal libre y en empezar a transmitir correctamente.(Se supone en este caso que todas las estaciones tienen datos que transmitir y se producencolisiones.)

c) BAJA CARGA RAL2: A y B son usuarios de la RAL2 y sólo la estación A está transmitien-do datos. (Se supone inicialmente que la estación A captura el testigo.)

d) ALTA CARGA RAL2: A y B son usuarios de la RAL2 y todas las estaciones de la red tienenpermanentemente datos que transmitir (agotando su tiempo de posesión).

e) Comente los resultados obtenidos.

Solución

Se tiene que mandar un fichero de 125.000 bytes · 8 bits/byte % 1 Mbits (106 bits):

a) Teniendo en cuenta que el tamaño de la trama de datos es 1.518 octetos y que los octetosde control son 26, se calculan los bits de datos por trama:

(1.518 octetos/trama . 26 octetos control/trama) · 8 bits/oct % 11.936 bits datos/trama

Redes de área local 241

Por tanto, el número de tramas que se necesitarán será de:

N.o–tramas %106

11.936%E[83,78] ! 1

Es decir, 83 tramas completas y una incompleta:

Bits–trama–incompleta % 106. (83 · 11.936) % 9.312 bits

La RAL1 utiliza la técnica de acceso al medio CSMA/CD 1P. En una situación de BA-JA CARGA, la estación A tiene que esperar un tiempo medio por trama de 9,6 ks paradetectar el canal libre y transmitir sin colisión (sólo hay una estación). Por lo tanto el tiem-po total que tarda A en mandar un fichero de 1 Mbits es:

Ttotal % 83 ·Ttrama–completa ! Ttrama–incompleta ! 84 · 9,6 ks

Ttrama–completa %(1.518 bytes/trama) · 8 bits/byte

10 · 106 bits/seg% 1,2 ms

Ttrama–incompleta %9.312 bits/datos ! (26 oct/control) · 8 bits/oct

10 · 106 bits/seg% 952 ks

TTotal % (83 · 1,2 ms)! 952 ks ! (84 · 9,6 ks) % 101,3 ms

La eficiencia será el cociente entre el tiempo de transmisión de los datos y el tiempoque el canal está ocupado en enviar esos datos:

e%1 Mbit/(10 Mbits/seg)

101,3 ms% 0,987 (98%)

b) En situación de ALTA CARGA-RAL1, lo único que cambiará respecto de la situación an-terior es que para la estación A aumentará el tiempo medio en detectar el canal libre ypoder empezar a transmitir. Por tanto:

Ttotal % (83 · 1,2 ms)! 952 ks ! (84 · 50 ms) % 4,3 seg

e%1 Mbit/(10 Mbits/seg)

4,3 s% 0,023 (2,3%)

c) La RAL2 utiliza la técnica de acceso al medio de paso de testigo en anillo. Si el tiempo deposesión del testigo son 10 ms, se calcula el número de bits por tiempo de posesión (o, loque es lo mismo, por trama):

N.o bits/trama % 10 ms · (10 · 106 Mbits/seg) % 100.000 bits

Teniendo en cuenta que se tienen 21 octetos de control en una trama, se calculan losbits de datos por trama.

N.o bits–datos/trama % 100.000 bits . (2 loct · 8 bits/oct) % 99.832 bits

Luego, el número de tramas que se necesitan para mandar un fichero de 1 Mbits son:

N.o–tramas %106

99.832%E[10,01] ! 1

242 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Es decir, necesitaríamos 10 tramas completas y una incompleta con los siguientes bits:

Bits–trama–incompleta % 106. (10 · 99.832) % 1.680 bits

y con la longitud temporal de:

Ttrama–incompleta %1.680 bits/datos ! (2 loct/control) · 8 bits/oct

10 · 106 bits/seg% 184,8 ks

Se comprueba además que el tiempo de transmisión de una trama es superior al tiempode propagación a lo largo del anillo: Ttrama(10 ms)b Tprop(1 ms). Por tanto, la estación Asuelta el testigo al acabar de transmitir su trama de datos.

Finalmente, el tiempo total para enviar el fichero de 1 Mbits teniendo en cuenta quesólo la estación A transmite (BAJA CARGA-RAL2) será:

TTotal % 10 tramas · (10 ms/trama ! 1 ms) ! 184 ks% 110,1 ms

e%1 Mbit/(10 Mbits/seg)

110,1 ms% 0,908 (90%)

d) En esta situación (ALTA CARGA-RAL2), las estaciones, cuando capturan el testigo, trans-miten durante su tiempo de posesión. Todas las estaciones, además, liberan el testigo alacabar de transmitir su trama de datos. Por tanto, el tiempo total de transmisión del ficheroserá:

Ttotal % 10 tramas ·C10 est ·A10 ms/trama !1 ms

10 estBD! 184 ks % 1,01 s

La eficiencia será:

e%1 Mbit/10 Mbits/seg)

1,01 s% 0,099 (9,9%)

e) En situación de BAJA CARGA la RAL1 ofrece una mayor eficiencia que la RAL2. Por elcontrario, en situación de ALTA CARGA la RAL2 ofrece mejores prestaciones que laRAL1. Ello es debido a las diferentes técnicas de acceso al medio utilizadas: CSMA/CD, enla RAL1, y paso de testigo en anillo, en la RAL2.

En situación de BAJA CARGA en la RAL1 suponemos que sólo hay una estacióntransmitiendo, por tanto no se van a producir colisiones y la estación transmisora espera untiempo muy pequeño, 9,6 ks, entre tramas sucesivas. Por ello la eficiencia es máxima (99%).

En situación de BAJA CARGA en la RAL2 suponemos que hay una sola estacióntransmitiendo. En este caso la eficiencia también es alta (90%), aunque inferior a la de laRAL1. Ello es debido a que el retardo de propagación (que será el tiempo que tarda el testi-go en dar la vuelta al anillo y volver a la estación transmisora) es muy superior al tiempode espera de la RAL1 (1 ms).

En situación de ALTA CARGA en la RAL1 se producen muchas colisiones, lo que setraduce en que cada estación tiene que esperar un tiempo muy elevado, 50 ms, para trans-mitir una trama correctamente. Por tanto, la eficiencia es muy baja (2,3%).

En situación de ALTA CARGA en la RAL2 se tiene una situación de alto tráfico simi-lar al caso anterior en la RAL1. Sin embargo, la técnica de paso de testigo en anillo tieneun mejor comportamiento en ALTA CARGA, en cuanto a eficiencia. De los resultados ob-tenidos se alcanza una eficiencia del 9,9%, muy superior al caso anterior.

En cualquier caso hay que tener en consideración que estamos calculando la eficienciade transmisión por cada estación, no la eficiencia de la red en su conjunto.

Redes de área local 243

6.2. Se considera una RAL con topología en árbol/estrella que utiliza como protocolo de acceso almedio CSMA/CD (tecnología IEEE 802.3). Esta RAL, representada en la figura, forma parte dela infraestructura de comunicaciones de una organización.

HUB

HUB

HUB

L

L

LL

L

LL L

Par trenzado(2 pares)

Estacionesfinales

La RAL considerada dispone de nodos centrales denominados hubs. Cada hub dispone devarios puertos a los que se pueden conectar estaciones finales o bien otro repetidor en cascada,con el fin de configurar una topología en árbol. La conexión entre una estación final y el repeti-dor o entre dos repetidores se realiza con 2 pares trenzados (un par para transmitir y otro parpara recibir).

Teniendo en cuenta además que la RAL de la figura tiene las siguientes características:

C% 10 Mbps p% 200.000 km/s Retardo–HUB% 8 ks

Se pide:

a) Describa el comportamiento del protocolo CSMA/CD en la RAL de la figura (comporta-miento de los repetidores, detección de colisiones, utilización de los pares trenzados para latransmisión/recepción de una trama, etc.).

b) Suponiendo que la longitud de los enlaces hub-estación final o hub-hub son todos iguales,calcule la longitud máxima de estos enlaces para el correcto funcionamiento del protocoloCSMA/CD en la RAL de la figura.

c) Suponiendo que una estación por término medio necesita 10 ks en detectar el canal libre ypoder transmitir correctamente una trama sin colisión, calcule el tiempo necesario para quela estación final transfiera un fichero de 1 Mbytes a otra estación final de la RAL de lafigura.

d) Una empresa, fabricante de componentes de RAL, ha desarrollado un dispositivo basado enun repetidor multipuerto capaz de conocer el puerto en el que se encuentra la estación des-tinataria de una trama. ¿Qué implicaciones tendría este dispositivo en el número de colisio-nes globales?

Solución

a) En la red de la figura cada estación se conecta en estrella a un HUB por dos pares de ca-bles: uno para la transmisión y el otro para la recepción. Cuando una estación tiene datosque mandar, escucha por el par de recepción si el medio físico está libre como hace unaestación CSMA/CD. Si es así, utiliza el par de trasmisión para enviar los datos al HUB in-mediato. El HUB se encarga de enviar los datos a todas las estaciones y HUB’s inferioresy/o superiores a los que está conectado, de modo que lleguen a todas las estaciones de lared (por el par de recepción). Aunque la topología física es en estrella, la topología lógica

244 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

es en bus, de tal forma que los datos llegan a todas las estaciones de la red sin seguir unorden preestablecido.

Si dos o más estaciones empiezan a transmitir a la vez, se producirá una colisión enalgún punto de la red. El HUB que detecte dos o más señales de entrada en algún momentointerpreta que hay una colisión y generará una señal de presencia de colisión que difundirápor la red a todas las estaciones. Si una estación que está transmitiendo una trama (por elpar de transmisión) recibe una señal de colisión por el par de recepción, abortará la trans-misión actual y, como cualquier estación CSMA/CD, esperará un tiempo aleatorio para po-der cursar la trama actual.

b) En una RAL con tecnología CSMA/CD se tiene que cumplir que el tamaño de la tramamínima del protocolo sea mayor que dos veces el retardo de propagación entre estacionesextremas, con el fin de que si se produce una colisión ésta sea detectada. Así pues, se tieneque cumplir que:

tmín b 2tprop

Teniendo en cuenta que en la tecnología IEEE 802.3 la trama mínima es de 64 octetos alo que hay que añadir el delimitador de comienzo y la cabecera, en total 8 octetos más:

tmín %(72 · 8) bits

10 Mbits/seg% 57,6 ks

El camino más largo entre estaciones implica atravesar 4 segmentos (4L) y 3 repetido-res. Por lo tanto:

tprop %(4 ·L) km

200.000 km/seg! 3 · 8 ks

Finalmente, se podrá obtener L de la siguiente desigualdad:

57,6 ksb 2 ·A(4 · L)km

200.000 km/seg! 3 · 8 ksB

Siendo el valor de la longitud del segmento La 240 m.c) Para saber cuánto tiempo se necesita para transmitir un fichero de 1 Mbytes, se necesita

saber en primer lugar cuántas tramas IEEE 802.3 tengo que emplear.Suponiendo que el tamaño máximo de los datos en una trama IEEE 802.3 son de

1.500 octetos, el número de tramas que se tendrán que emplear para transmitir un ficherode 1 Mbytes son:

Número–de–tramas %E C106 · 8

1.500 · 8D! 1 %E[666,62] ! 1

Es decir, se necesitarán 666 tramas completas y una trama incompleta. El número debytes de la trama incompleta será:

106. (666 · 1.500) % 1.000 bytes–datos

Y por tanto la longitud total de la trama incompleta en bits será:

26 bytes–control · 8 ! 8.000 bits–datos% 8.208 bits

Finalmente el tiempo total será:

Ttotal % 667 · 10 gs ! 666(1.526 · 8) bits

10 Mbits/seg!

(8.208) bits

10 Mbits/seg% 820,6 ms

Redes de área local 245

d) Si el dispositivo en cuestión es capaz de determinar el puerto donde se encuentra la esta-ción destinataria de una trama, entonces no necesitaría mandar esa trama por inundación, esdecir, se retransmitiría sólo por un puerto reduciendo globalmente el número de colisiones.Se optimizaría el uso del ancho de banda, puesto que se podrían mantener varias comunica-ciones simultáneamente.

6.3. Sea una Red de Área Local que cumple el estándar IEEE 802.3. Esta red está formada por3 segmentos de cable coaxial y 3 repetidores. Un repetidor interconecta directamente 2 segmen-tos de coaxial y los otros 2 se utilizan para interconectar 2 segmentos de coaxial mediante unenlace de Fibra Óptica. Todos los sistemas finales de la red disponen de la arquitectura TCP/IP.

Teniendo en cuenta que la longitud de cada segmento es la indicada en la figura, la veloci-dad de propagación es de 200.000 km/s en cualquier medio físico de la red y que cada repetidorintroduce un retardo de 1 ks, se pide contestar a las siguientes cuestiones:

a) ¿Será capaz siempre una estación de la red de la figura de detectar una colisión antes deacabar la transmisión de su trama?

b) ¿Podría colisionar una trama emitida por la estación A1 del segmento A con una trama deotra estación B1 del segmento B? ¿Retransmiten colisiones los repetidores?

c) ¿Cuántas direcciones MAC tiene un repetidor?d) Teniendo en cuenta que una estación necesita un tiempo medio de 1 ms en acceder al me-

dio físico y transmitir sin colisionar, se pide:

d.1) Calcule el tiempo que tarda la estación B1 en recibir 100 caracteres enviados por laestación A1, teniendo en cuenta que cada carácter va en una trama MAC distinta.

d.2) Calcule el tiempo que tarda la estación B1 en recibir un fichero de 125.000 bytestransmitido por la estación A1.

e) Si ocurre un error en el cable coaxial, qué protocolo (o protocolos) se encarga de corregirlo.

246 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Solución

a) Para que una estación de una red IEEE 802.3 sea capaz siempre de detectar una colisiónantes de terminar la transmisión de una trama, se tiene que cumplir que para la trama demenor longitud temporal:

tDmínimab 2 · tPT

Teniendo en cuenta el tamaño mínimo de trama establecido en el estándar IEEE 802.3(64 oct ! 8 oct) y los retardos debidos a la propagación de la señal y los repetidores en elcamino más largo de la red, se tiene que:

Dmínima%

72 · 8 bits

10 · 106 B/s%57,6 ksb2 · tPT%2 ·A

(3 · 500) m!40 m!540 m

28 m/s! 3 ksB%26,8 ks

Es decir, el retardo más largo en la red es inferior al tamaño mínimo de trama y, porconsiguiente, cualquier estación podrá siempre detectar una colisión mientras transmita unatrama.

b) Una trama emitida por la estación A1 podría colisionar con una trama emitida por la esta-ción B1. Las estaciones A1 y B1 están en un mismo dominio de colisión. Ambas estacionescomparten la misma red a través de un repetidor. Un repetidor es un dispositivo que operaa nivel físico retransmitiendo todas las señales que recibe y, por tanto, también retransmiteseñales que representan colisiones.

c) Un repetidor no tiene direcciones MAC. Un repetidor no tiene implementado el subnivel deControl de Acceso al Medio (MAC, Medium Access Control) del nivel de enlace de unaestación de una Red de Área Local. Un repetidor no tiene ninguna tarjeta MAC para el ac-ceso al medio físico. Toda señal recibida por un puerto es retransmitida por todos los otrospuertos del repetidor.

d) d.1) Para mandar un carácter en una trama MAC, es necesario rellenar el campo de datoshasta completar el tamaño mínimo de trama (64 octetos). Teniendo en cuenta que semandan 100 caracteres, el retardo de propagación entre la estación A1 y B1, así co-mo el retardo introducido por el repetidor, el tiempo pedido será:

T% 100 ·A1 ms!72 · 8 bits

10 · 106 B/sB!140 m

2 · 108 m/s! 1 ks% 105,76 ms

d.2) Para evaluar el tiempo que tarda B1 en recibir un fichero de 125.000 bytes transmiti-do por A1 es necesario determinar, en primer lugar, las tramas que son necesariasconstruir por la estación A1. Para ello, conociendo el tamaño máximo de trama IEEE802.3 (1.518 octetos) y los octetos de control por trama (26 octetos), tenemos que:

N.o–tramas %125.000 oct

1.500 oct%E[83,3] ! 1% 84

Es decir, se necesitan 83 tramas completas y 1 incompleta. La longitud temporalde la trama incompleta será:

Ttrama–incompleta %(125.000 oct . (83 · 1.500) oct) · 8

10 · 106 B/s%

4.000 bits

10 · 106 B/s% 400 ks

Teniendo en cuenta, adicionalmente, el tiempo de acceso al medio, el retardo depropagación entre las estaciones A1 y B1 y el retardo introducido por el repetidor, eltiempo total pedido será:

T% 84 · Tacceso ! 83 ·Tcompleta !Tincompleta !TPA1-B1!Trepetidor

Redes de área local 247

Introduciendo los datos del enunciado, tenemos:

T% 84 · 1 ms ! 83 ·1.526 · 8 oct

10 · 4106 B/s! 400 ks !

140 m

2 · 108 m/s! 1 ks% 185,74 ms

e) Si ocurre un error en el cable coaxial que afecte a la transmisión de una trama, dicho errorserá detectado a nivel MAC por el código de redundancia, quien descartará las tramas afec-tadas. Sin embargo, la recuperación de la información perdida correrá a cargo de nivelessuperiores como el nivel TCP o es, en algunos casos (muy poco frecuentes), de un subnivelLLC 2. Ambos subniveles ofrecen un servicio orientado a conexión implementado con unmecanismo de ventana deslizante.

6.4. La red de la figura representa una posible infraestructura de comunicaciones de Red de ÁreaLocal con tecnología CSMA/CD (IEEE 802.3) para una empresa de servicios.

Respecto de esta infraestructura y suponiendo que la velocidad de propagación de la señalen cualquier medio físico es de 200.000 km/s, se pide contestar a las siguientes cuestiones:

a) Identifique los dominios de colisión existentes en la red (se entiende por dominio de coli-sión las distintas zonas de una red donde se pueden producir colisiones entre dos o másestaciones).

b) Identifique los medios físicos utilizados en cada parte de la red. ¿Cuál es la misión de lostransceptores? ¿Pueden coexistir distintas variantes 10BASEX en una misma red?

c) ¿Cuál es el funcionamiento del HUB de fibra óptica?, ¿y del HUB 10BASET?d) ¿Cuál es el funcionamiento de un repetidor multipuerto?e) ¿Funciona adecuadamente el protocolo CSMA/CD (IEEE 802.3) en la red de la figura?f) Proponga alguna solución que permitiera mejorar la eficiencia de la red.

Solución

a) Sólo existe un domino de colisión. Las señales se difunden por la red a través de repetido-res y hubs atravesando distintos medios físicos. Si ocurre una colisión, ésta se difunde, portanto, por toda la red.

248 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

b) En la variante 10BASE5 el medio físico empleado es coaxial grueso. En la variante 10BA-SE2 el medio físico empleado es coaxial fino. En la variante 10BASET el medio físico em-pleado es par trenzado.

La misión de los transceptores F.O. de la figura es básicamente la adaptación de lasseñales entre medios físicos diferentes.

En una misma red y en un mismo dominio de colisión pueden coexistir distintas varian-tes del estándar IEEE 802.3. Ello es debido a que el protocolo de acceso al medio es elmismo en todas las variantes. Lo único que cambia es la forma de propagarse las señales endiferentes medios físicos.

c) Funcionalmente un hub de fibra óptica funciona igual que un hub 10BASET: las señales dedatos que reciben por un puerto la retransmiten por todos los demás, excepto por el queentró. Si un hub detecta una señal en más de un puerto, envía una señal de colisión portodos sus puertos. Finalmente, si el hub recibe una señal de colisión por un puerto, la re-transmite por todos sus puertos. La única diferencia reside en que un hub de fibra tiene uncable de fibra en cada puerto (una fibra en cada sentido) y un hub 10BASET tiene un cableformado por dos pares trenzados (uno para cada sentido) en cada puerto.

d) Un repetidor multipuerto es un dispositivo más simple que un hub. Cualquier señal recibidapor un puerto es retransmitida a todos los demás, excepto por el que entró. Un repetidormultipuerto no genera señales de colisión.

e) Teniendo en cuenta que el tamaño mínimo de trama establecido en el estándar IEEE 802.3es de 64 octetos más 8 octetos del campo delimitador de comienzo y la cabecera, podemosestablecer un límite teórico máximo de longitud de la red para el funcionamiento del proto-colo CSMA/CD. Así se tiene que cumplir que la longitud temporal de la trama mínima tie-ne que ser superior a dos veces el retardo de propagación entre las estaciones más extre-mas. Es decir:

TDmínb 2TP

72 oct · 8 bit/oct

10 · 106 bits/sb 2

x

2 · 108 m/s

luego la máxima distancia teórica entre las estaciones más extremas (suponiendo desprecia-bles los retardos introducidos por repetidores y hubs) es:

xa 5.760 m

Observando la figura, se observa que el camino entre estaciones más extremas corres-ponde a una distancia de:

500 m ! 1.000 m ! 1.000 m ! 500 m ! 100 m% 3.100 m

es decir, una distancia inferior a los 5.120 m, límite máximo teórico de funcionamiento dela red. Luego, teóricamente el protocolo CSMA/CD funcionaría adecuadamente. Obvia-mente cuanto más reducida sea la distancia, mayor eficiencia se obtendrá.

f) Cualquier solución que pretenda mejorar la eficiencia de la red implica la reducción deltráfico total y, por consiguiente, del número global de colisiones. Una forma de conseguirloes crear nuevos dominios de colisión introduciendo puentes y/o encaminadores, atendiendoa las necesidades de gestión de la red o a la naturaleza del tráfico de la red corporativa.

6.5. Sea una Red de Área Local Inalámbrica formada por 10 estaciones. En esta red todas las esta-ciones comparten un canal de frecuencias por el que compiten para conseguir el acceso al me-dio. En esta red las estaciones utilizan como técnica de acceso al medio una variante de la cono-cida técnica CSMA (Carrier Sense Múltiple Access).

Redes de área local 249

En esta red una estación que quiera transmitir escucha primero si el canal está libre. A dife-rencia de las redes CSMA/CD, las estaciones de esta red inalámbrica no tienen capacidad deescuchar el canal mientras están transmitiendo. Una estación que detecta el canal libre transmitesu trama de datos y espera una trama de confirmación ACK. Si no se recibe confirmación, seinterpreta como una posible colisión y se reintenta enviar la trama de datos.

Respecto de esta red se pide contestar a las siguientes cuestiones:

a) Compare la eficiencia en el uso del ancho de banda de la técnica de acceso al medio de laRAL inalámbrica con una red CSMA/CD. Razone la respuesta.

b) ¿Es necesario para el funcionamiento de la técnica de acceso al medio de la RAL inalám-brica un tamaño mínimo de trama? Razone la respuesta.

c) ¿Se pueden producir duplicados en las tramas de datos en la RAL inalámbrica? Razone larespuesta.

Suponiendo que la red inalámbrica tiene las siguientes características técnicas:

Capacidad % 11 Mbps.Tamaño máximo de trama % 2.346 (2.312 octetos de datos y 34 de control).Retardo de propagación medio entre estaciones % 0,05 ms.Longitud temporal de trama ACK despreciable.

d) Calcule el tiempo de transmisión de un fichero de 1 Mbyte en la red inalámbrica suponien-do que únicamente hay una estación transmitiendo datos.

Suponiendo que tenemos una red CSMA/CD con las siguientes características técnicas:

Capacidad % 10 Mbps.Tamaño máximo de trama % 1.526 (1.500 octetos de datos y 26 de control).Tiempo medio de acceso al medio sin colisión% 0,05 ms.

e) Calcule el tiempo de transmisión de un fichero de 1 Mbyte en una red CSMA/CD y compa-re este tiempo con el resultado obtenido en el apartado anterior.

Solución

a) A igualdad de tamaño máximo de trama y velocidad debería ser más eficiente una redIEEE 802.3. En este tipo de red, la técnica de acceso al medio CSMA/CD permite que unaestación que está transmitiendo aborte inmediatamente la transmisión cuando detecte coli-sión.

En la red inalámbrica propuesta, la detección de colisión implica el vencimiento de untemporizador asociado a la trama ACK, siendo el uso del ancho de banda, por consiguiente,mucho menos eficiente.

b) El objeto de tener un tamaño mínimo de trama en una red IEEE 802.3 es asegurar que lastramas no van a sufrir colisión si, vencido un tiempo igual a dos veces el retardo de propa-gación, no se detecta ninguna señal de colisión. Es en definitiva una forma de asentimiento.

Utilizando el modelo de la red inalámbrica propuesto, en primer lugar, las estaciones notienen capacidad de escuchar mientras transmiten. En segundo lugar, al tener que recibiruna asentimiento ACK del receptor como confirmación de una trama enviada, no necesita-mos un tamaño específico de trama a efectos de confirmación. No hay, por consiguiente, aefectos del funcionamiento de la técnica de acceso al medio, necesidad de un tamaño míni-mo de trama.

c) Se pueden producir duplicados si se pierde un asentimiento ACK por sufrir, por ejemplo,una colisión. Las tramas deberían llevar un número de secuencia en el campo de controlpara solventar este problema.

250 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d) 1 Mbyte % 8 · 106 bytes

N.o tramas %EC106

2.312D% 432

Bytes Trama Incompleta % 106. (2.312 · 432) % 1.216

Ttotal%E2.346 · 8

11 · 106 !2 · 0,05 · 10.3F · 432!E(1.216 · 8)!(34 · 8)

11 · 106 !2 · 0,05 · 10.3F]0,78 seg

e) 1 Mbyte% 8 · 106 bytes

N.o tramas %E C106

1.500D% 670

Bytes Trama Incompleta % 106. (670 · 432) % 360

Ttotal %E1.526 · 8

10 · 106 ! 0,05 · 10.3F · 670!(360 · 8) ! (26 · 8)

10 · 106 ! 0,05 · 10.3] 0,85 seg

Comparando los resultados obtenidos, se comprueba que la red inalámbrica tiene mejo-res resultados. Ello es básicamente por manejar tramas de mayor longitud que la red IEEE802.3 y por tener una capacidad ligeramente superior (11 Mbps).

6.6. En una universidad existen varios grupos de investigación, cada uno de los cuales dispone de supropia RAL. Las RAL’s de estos grupos están ubicadas en las distintas plantas de los distintosedificios que forman la universidad.

El grupo de investigación A dispone de una red formada por 10 computadoras conectadas aun segmento 10BASE5, de modo que la distancia entre ellas sea la menor posible. Esta red estásituada en la planta 5 del edificio 1. La distancia de las computadoras extremas a los terminado-res es de 10 m.

El grupo de investigación B dispone de una red de las mismas características, pero utilizan-do un único segmento de coaxial fino.

La red está situada en las plantas 1, 2 y 3 del mismo edificio, de modo que en cada plantahay 5 computadoras separadas la distancia mínima. La separación entre plantas es de 3 m. Ladistancia de las computadoras extremas a los terminadores es de 2 m.

Ambos grupos deciden fusionarse para la realización de un proyecto y necesitarán estar enla misma RAL. Además, la coordinación del proyecto se realizará por un tercer grupo de investi-gación alojado en otro edificio situado a 700 m del edificio 1. Este tercer grupo dispone de 2computadoras conectadas en 10BASE5.

Nota. Los tiempos que no se puedan calcular con los datos del problema se consideran despre-ciables.

Se pide:

a) Aprovechando el cableado, las conexiones y las tarjetas de red de que disponen los tresgrupos de investigación, ¿es posible formar a nivel físico una única RAL? En caso afirmati-vo, indique cómo. En caso negativo, explique los impedimentos y realice los cambios opor-tunos para formar la red.

b) Sobre la configuración del apartado a), ¿qué cambios habría que hacer para mantener laprivacidad de la información intercambiada dentro del grupo de investigación A?

Redes de área local 251

c) Si transmiten a la vez una computadora del grupo A y una del grupo B, ¿podrían llegar acolisionar en la configuración del apartado a)?, ¿y en la del apartado b)?

d) Indique gráficamente las tramas intercambiadas a nivel LLC cuando una computadora delgrupo A transmite un paquete de 2 Kbytes a una computadora del grupo B, suponiendo queel emisor selecciona un servicio orientado a conexión con tamaño de ventana igual a 5.

e) Teniendo en cuenta que se utilizan 6 bytes para los campos de dirección y que la estacióntarda un tiempo medio de 1 ms para acceder al medio y transmitir sin colisionar, ¿cuántotiempo ha transcurrido desde el comienzo hasta el fin de la conexión del apartado d) supo-niendo que las estaciones están en la parte más desfavorable del segmento?

f) ¿Es posible establecer prioridades en la configuración del apartado a), de modo que se me-jore la comunicación entre los grupos A y B?, ¿y en la configuración del apartado b)?

Solución

a) Dado que las 3 redes (la red del grupo A es 10Base5, la red del grupo B es 10Base2 y la reddel grupo de Directores es 10Base5) siguen el mismo estándar (IEEE 802.3), es posibleformar a nivel físico una única RAL utilizando elementos de interconexión que actúen anivel físico. Los segmentos de los grupos A y B se van a conectar a través de un repetidor.El grupo B y el de Directores no se pueden conectar a través de un repetidor, ya que ladistancia entre ellos (700 m) es mayor que dos veces la longitud máxima de un cable detransceptor; ni tampoco utilizando un segmento 10Base5 intermedio, ya que la distancia estambién mayor que la longitud máxima de ese segmento. Por lo tanto, se van a unir me-diante un enlace punto a punto de fibra óptica (que soporta mayores distancias) conectadoa dos repetidores.

b) Para mantener el carácter local de la información intercambiada dentro del grupo A hayque cambiar el repetidor que los conectada por otro dispositivo de interconexión que actúea un nivel mayor (puente) y, por lo tanto, sus protocolos le permitan filtrar las tramas quepasan por él.

Un puente es un dispositivo de nivel 2 que permite interconectar redes que disponen delmismo protocolo MAC. El puente conoce las direcciones MAC de las dos redes que conectay sólo retransmite las tramas que vayan dirigidas a la otra red. Si una estación de la red Aenvía información a una estación de su misma red, esta información no atraviesa el puente.En cambio, si la información va dirigida a una estación de la otra red, esta información sique atravesará el puente.

252 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c) En la configuración del apartado a), las transmisiones simultáneas de computadoras delgrupo A y del grupo B van a colisionar siempre, ya que el dispositivo de interconexiónempleado (repetidor) deja pasar todas las señales, incluidas las colisiones. Es un dispositivoque opera a nivel físico.

En cambio, en la configuración del apartado b), nunca van a colisionar, porque el dis-positivo de interconexión empleado (puente) opera a nivel de enlace, por lo que no retrans-mite señales de colisión y sólo retransmite señales cuando la técnica de acceso al medio selo permita. Es decir, un puente permite dividir una red en varias subredes (varios dominiosde colisión).

d) Al utilizarse un servicio orientado a conexión, es necesario establecer el enlace antes detransferir los datos y liberarlo posteriormente.

Teniendo en cuenta que el tamaño máximo de una trama de datos en IEEE 802.3 es de1.526 octetos, de los cuales 26 octetos son de control, se calcula el número de tramas quese necesitarían para transmitir 2 Kbytes de datos:

N.o tramas %2 · 103 · 8

1.526 · 8% 1,35 rSe necesitan 2 tramas para transferir los 2 Kbytes

Dado que la ventana de transmisión es 5, se pueden transmitir las dos tramas sin espe-rar confirmación.

B, SABME, P

B, I, 0, 0

B, I, 1, 0, P

B, DISC, P

B, UA, F

B, RR, 2, F

B, UA, F

A B

��

��

��

��

��

Establecimiento del enlace

Transferencia de datos

Liberación del enlace

e) Vtram % 10 Mbps.Tacceso % 1 ms.

En el apartado d) se ha calculado el número de tramas de datos y de control necesarias.Tramas de datos: se necesitan 1 trama completa (1.526 octetos) y 1 incompleta (500

octetos).

Ttrama–completa %1.526 · 8

10 · 106 % 1,2 ms

Octetos–trama–incompleta % (2.000 . 1.500) % 500 octetos

Ttrama–incompleta %(500 ! 26)

10 · 106 % 420 ks

Redes de área local 253

Tramas de control: se necesitan 5 tramas de control (SABME, 2 UA, RR, DISC). Eltamaño mínimo en IEEE 802.3 es de 64 octetos más 8 octetos de preámbulo y delimitadorde comienzo:

Ttrama–control %72 · 8

10 · 106 % 57,6 ks

Suponiendo que el retardo de propagación y el retardo de los repetidores es desprecia-ble, el tiempo total que tarda en mandar 2 Kbytes de datos es:

Ttotal % n.o tramas · Tacceso !Ttrama–completa !Ttrama–incompleta

! n.o tramas–control · Ttrama–control ! n.o tramas ·Tprop!Trepetidor

% 7 · 1 ms! 1,2 ms! 420 ks! 5 · 57,6 ks! 0! 0 % 8,8 ms

f) Independiente del dispositivo de interconexión empleado (repetidor en la configuración delapartado a) o puente en la configuración del apartado b), la norma IEEE 802.3 no soportaprioridades debido a la técnica de acceso al medio utilizada (CSMA/CD).

En esta técnica de contienda cualquier estación puede transmitir en cualquier momentopor lo que es imposible asignar prioridades.

6.7. Una empresa ha instalado un sistema de seguridad que utiliza cámaras de vídeo situadas en lassalas de la empresa. Cada una de estas cámaras forma parte de una red local controlada por unservidor ubicado en la garita de seguridad.

Estas cámaras informan en tiempo real al servidor de la presencia de intrusos en las salas.Las cámaras sólo envían imágenes cuando detectan movimiento en la sala. La frecuencia decomprobación de movimiento es de 10 s. El tamaño de las imágenes no supera en ningún casolas 20 K.

La empresa dispone de varias salas, de las cuales sólo de 10 desea controlar su seguridad.La RAL tiene las siguientes características:

Vt% 10 Mbits/s.Técnica de acceso al medio % paso de testigo en anillo.Tiempo máximo de posesión del testigo % 10 ms.Tiempo de propagación a lo largo del anillo % 2 ms.Retardo en los nodos% 1 ms.

Considérense despreciables los tiempos no indicados en el enunciado.Se pide:

a) Se supone que un intruso entra en una sala de seguridad. Calcule el tiempo transcurridodesde que una cámara detecta un movimiento en la sala hasta que el servidor informa de lapresencia del intruso.

b) Se supone que son dos los intrusos, y a la vez uno entra en la primera sala de seguridad yotro en la segunda. Calcule el tiempo transcurrido desde que la primera cámara detecta mo-vimiento en su sala hasta que el servidor informa de la presencia de los dos intrusos.

c) ¿Qué soluciones propone para mejorar la eficiencia del protocolo?d) ¿Es esta técnica de acceso al medio la más adecuada en las condiciones del primer apartado

(baja carga, sólo una cámara transmitiendo)?, ¿y en las condiciones del segundo apartado(alta carga, más de una cámara transmitiendo)?

e) En el supuesto del apartado b), ¿detectaría el servidor a los intrusos si el intruso de la pri-mera sala destruye la cámara de vídeo 5 segundos después de entrar en la sala?, ¿y si ladestruye después de 15?

254 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Solución

a) Cuando una cámara detecta un movimiento en una sala, toma una foto y se la envía al ser-vidor.

Lo primero que se necesita conocer es el número de tramas necesarias para transmitir elfichero que contiene la foto.

Como la RAL utiliza una técnica de acceso al medio de paso de testigo en anillo, eltiempo de posesión del testigo (10 ms) determina el número de bits que se pueden transmi-tir, es decir, el número de bits por trama.

N.o bits/trama %Vt ·Tposesión % (10 · 106 bits/s) · (10 · 10.3 s)% 100 · 103 bits% 12,5 Kbytes

Suponiendo que se tienen 21 bytes de control en una trama de datos, se calculan los bitsde datos por trama:

N.o bits datos/trama % 100.000 bits . 21 bytes · 8 bits/byte

% 99.832 bits % 12,48 Kbytes

Luego, el número de tramas necesarias para enviar la foto de 2 Kbytes son:

N.o tramas %N.o bits/foto

N.o bitsDatos/trama%

20 Kbytes

12,48 Kbytes%E[1,60]! 1

Por lo tanto, se necesitan 1 trama completa y otra incompleta con los siguientes bits:

N.o bits trama incompleta % N.o bits/foto . N.o tramas · N.o bits/trama !N.o bits control

% (20 · 103 · 8 bits) . (12,48 · 103 · 8 bits) ! (21 · 8 bits)

% 60.336 bits % 7,54 Kbytes

El tiempo de transmisión de dichas tramas es:

Ttram (completa) % 10 ms

Ttram (incompleta) %N.o bits/tramaIncompleta

Vt%

60.336 bits

10 · 106 % 6,03

Lo segundo es comprobar la relación entre el tiempo de transmisión de una trama y eltiempo de propagación a lo largo del anillo:

Ttram % 10 ms

Tprop % 2 ms (en el anillo) ! 11 ms (retardo en los nodos)% 13 ms

Como Ttram aTprop, la estación transmisora libera el testigo cuando recibe la cabecerade la trama transmitida.

Lo último es calcular el tiempo que tarda la estación 1 en transmitir una imagen de 20Kbytes a la estación servidora. Para ello, se supone que:

El tamaño del testigo es despreciable frente al tamaño de la trama de datos.El orden de las estaciones en el anillo es:

Est 1-Est 2-Est 3-Est 4-Est 5-Est 6-Est 7-Est 8-Est 9-Est 10-Serv

El testigo se encuentra en la estación 1.

Redes de área local 255

El tiempo que tarda la estación 1 en transmitir una imagen de 20 Kbytes a la estaciónservidora es:

Ttotal % Tprop–trama–1 (Est1 rEst1) !Tprop–testigo (Est1 rEst1)

!Ttram–trama–2 !Tprop–trama–2(Est1 rS)

% 13 ms! 13 ms! 6,03 ms! 11,82 ms% 43,85 ms

donde:

Tprop–trama (EstA rEstB) % Tprop–anillo ! N.o nodos Tretardo

Tprop–trama–1 (Est1r Est1) % Tprop–testigo (Est1 rEst1) % 2 ms ! 11 · 1 ms % 13 ms

Tprop–trama–2 (Est1 rS)% 10/11 · 2 ms ! 10 · 1 ms% 13 ms

b) Cuando son dos los intrusos, ambas cámaras detectan movimiento en sus respectivas salasy ambas intentan transmitir a la vez. Manteniéndose los supuestos del apartado anterior, laprimera estación en capturar el testigo es la estación 1, que transmite su primera trama. Ensegundo lugar, captura el testigo la estación 2, que transmite su primera trama. En tercerlugar, el testigo lo captura la estación 1, que transmite su segunda trama y, por último, eltestigo es capturado por la estación 2 que transmite su última trama.

El tiempo de recepción de las imágenes enviadas desde la estación 1 y 2 al servidor es:

Ttotal % Tprop–trama–1 (Est1 rEst1) ! Tprop–testigo (Est1r Est2)

! Tprop–trama–1 (Est2 rEst2) !Tprop–testigo (Est2 r Est1)

! Tprop–trama–2 (Est1 rEst1) !Tprop–testigo (Est1 r Est2)

! Ttram–trama–2 ! Tprop–trama–2 (Est2rS)

% 13 ms! 1,2 ms! 13 ms! 11,82 ms! 13 ms! 1,2 ms! 6,03 ms! 10,64 ms

% 69,89 ms

Donde:

Tprop–testigo (Est1 r Est2) % 1/11 · 2 ms ! 1 · 1 ms% 1,2 ms

Tprop–testigo (Est2 r Est1) % 10/11 · 2 ms ! 10 · 1 ms% 11,8 ms

Tprop–trama–2 (Est2 rS)% 9/11 · 2 ms ! 9 · 1 ms% 10,64 ms

c) La eficiencia del protocolo se mejoraría notablemente, intentando que las estaciones no ne-cesiten dos tiempos de posesión para enviar cada imagen. Una solución es aumentar eltiempo de posesión de 10 ms a 17 ms, y otra solución es disminuir el tamaño de las imáge-nes para que puedan transmitir en esos 10 ms.

d) En condiciones de baja carga (sólo una cámara transmitiendo) sería mejor una técnica deacceso al medio de contienda (CSMA/CD). Por un lado, las estaciones no tienen que espe-rar la llegada del testigo para transmitir, por lo que se evita el tiempo de captura del testigo,y por otro lado, al ser una sola estación la que transmite, no se producen colisiones, evitan-do así el tiempo en resolver dichas colisiones.

En condiciones de alta carga (más de una cámara transmitiendo) si es adecuada la téc-nica de acceso al medio de paso de testigo en anillo. Esta técnica permite repartir el tiempode transmisión entre las estaciones que desean transmitir sin que se produzcan colisiones,reduciendo así el tiempo de transmisión.

e) Independientemente de los segundos que tarde el intruso en entrar en la sala, si la cámaraha tomado una imagen después de entrar el intruso y 69,89 ms (tiempo de recepción de las

256 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

imágenes enviadas desde la estación 1 y 2 al servidor) antes de romper la cámara, entoncesel servidor detectaría su presencia.

Para evitar que los intrusos no sean detectados, sería conveniente disminuir el tiempode comprobación de movimientos, de modo que el intruso no pueda romper la cámara antesde que se envíe su imagen al servidor. En el supuesto del apartado b) sería necesario redu-cir el tiempo de 10 s a 0,69 s.

También sería conveniente cambiar la topología física de la RAL de anillo a estrella,para evitar que si un intruso rompe una cámara, el anillo deje de estar operativo.

6.8. Una empresa dispone de una Red de Área Local (RAL). La red está compuesta por 10 estacio-nes cliente y una estación servidora. Las características de la RAL son las siguientes:

Topología física y lógica en bus.Velocidad de transmisión % 10 Mbps.Retardo de propagación% 0 ms.Tamaño de la trama entre 64 y 1.518 octetos.26 octetos de control en la trama de datos.Técnica de acceso al medio %CSMA/CD 1-persistente.Tiempo que tarda una estación en comprobar el estado del canal % 1 ks.El servicio es no orientado a conexión en todos los niveles.

La estación S dispone de una aplicación servidora que permite conversaciones tipo chat en-tre los clientes. El servidor sólo gestiona la entrada y salida de usuarios en la comunicación, porlo que un usuario que decida entrar en la conversación necesita enviar una trama de datos alservidor, en la que indicará su nombre (lo mismo ocurre cuando el usuario decide abandonar laconversación). Una vez que el usuario ha entrado en el sistema, el servidor informa a todos losusuarios conectados enviando a cada uno de ellos una trama de datos que contiene la lista delos usuarios conectados en ese momento. Cuando un usuario decide enviar un mensaje a to-dos los usuarios activos (conversaciones públicas), lo transmite directamente a todos ellos sinpasar por el servidor. Para ello, enviará una trama a cada usuario con el mensaje como conte-nido. El usuario puede también enviar mensajes o ficheros a uno sólo de los usuarios (conver-saciones privadas). Tanto los mensajes como los ficheros se encapsulan dentro del campo dedatos de tramas de información.

Los mensajes tienen la siguiente estructura:

Tipo del mensaje: puede ser «entrada», «salida», «usuarios», «mensaje» o «fichero».Datos del mensaje: depende del tipo de mensaje. Si el tipo es «entrada» o «salida» con-tiene el nombre del usuario (como máximo se permiten nombres de 2 octetos). Si el tipode mensaje es «usuarios», contiene la lista de usuarios conectados. Si el tipo de mensajees «mensaje», contiene los datos del mensaje intercambiado. Si el tipo de mensaje es «fi-chero», contiene los datos del fichero intercambiado.

Se consideran despreciables los tiempos que no se indiquen en el enunciado.Se pide, para cada una de las situaciones que se plantean a continuación: dibujar el diagrama

de intercambio de tramas, calcular el tiempo de finalización y razonar la respuesta:

Situación 1: inicialmente (tiempo de inicio% 0) está conectado el usuario C1. El usuariode la estación C2 entra en el sistema y, a continuación, el servidor envía la lista de usua-rios a todos los usuarios conectados (tiempo de finalización% t1).Situación 2: en el instante t1, el usuario de la estación C2 envía el mensaje privado «C1,envíame el fichero informe.txt» y lo recibe el usuario C1. Y en el instante t1! 10 ks, elusuario de la estación C1 envía el mensaje «Hola C2» a la estación C2 (tiempo de finali-zación% t2).

Redes de área local 257

Situación 3: en el instante t2, el usuario de la estación C1 envía el fichero informe.txt de10 Kbytes al usuario de la estación C2 (tiempo de finalización% t3).

Solución

En todas las situaciones, se considerará que:

1 Kbyte % 103 bytes.1 Mbyte % 103 Kbytes.Tprop % 0.Tproc % 0.

Situación 1:

Inicialmente (tiempo de inicio% 0), está conectado el usuario C1. El usuario de la estación C2entra en el sistema y el servidor envía la lista de usuarios a todos los usuarios conectados (tiem-po de finalización% t1).

Dado que es un servicio no orientado a conexión, no es necesario establecer ni liberar elenlace, como tampoco lo es confirmar las tramas de datos. Por tanto, el esquema de intercambiode tramas es el siguiente:

La longitud de las tramas, teniendo en cuenta los datos que se proporcionan en el enunciadoy que se reserva 1 octeto para codificar los mensajes, son:

N.o bits (trama–Entrada) % (2 ! 1) bytes % 3 bytes a 64 bytes% N.o bits (trama–mín)

N.o bits (trama–Usuarios) % (2 · 2 ! 1) bytes % 5 bytes a 64 bytes %N.o bits (trama–mín)

Entrada (C2)

S C2C1

Lista_usuarios (C1, C2)

Lista_usuarios (C1, C2)

tl

0

��

��

��

Ttram

Tdetec_canal

Por lo tanto, la longitud de las tramas de este diagrama son todas de 64 octetos, a los quehay que añadir 8 octetos de preámbulo y delimitador de comienzo. Así pues el tiempo de trans-misión es de:

Ttram(Trama–mín) %N.o bits

Vt%

72 · 8

10 · 106 % 57,6 ks

Considerando despreciables el Tprop y el Tproc, el tiempo total de transferencia será:

Ttotal % n.o tramas (Tdetec–canal !Ttram) % 3 · (1 ks ! 57,6 ks) % 175,8 ks % t1

258 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Situación 2:

En el instante t1, el usuario de la estación C2 envía el mensaje privado «C1, envíame el ficheroinforme.txt» y lo recibe el usuario C1. Y en el instante t1! 10 ks, el usuario de la estación C1envía el mensaje «Hola C2» a la estación C2 (tiempo de finalización% t2).

En primer lugar, hay que calcular el tiempo que tarda C2 en enviar el mensaje privado a C1.Considerando que cada carácter se almacena en un octeto, el tamaño del mensaje es de 34 octe-tos, que es inferior al tamaño de la trama mínima.

Por lo tanto, el tiempo total de transferencia de dicha trama es:

Ttotal (C2rC1) %Tdetec–canal ! Ttram % 1 ks! 51,2 ks% 58,6 ks

Por tanto, en el momento en que C1 se dispone a transmitir su mensaje privado a C2 (a los10 ks de comenzar la transmisión desde C1), C2 se encuentra transmitiendo. Así, C1 detecta elcanal ocupado y lo sigue reintentando (1-persistente) hasta que C2 termina de transmitir.

� Mensaje (C1, “C1. envíame ...”)

Mensaje (C2, “Hola C2”)

C1 C2

t1

t2

La estación reintenta lalectura del canal hastaque el medio quede libre

t1 + 10 s�

El tiempo total de transferencia de las dos transmisiones será:

Ttotal %Ttotal (C2rC1)!Tdetec–canal !Ttram % 58,6 ks! 1 ks! 57,6 ks % 117,2 ks

t2% t1! 117,2 ks % 293 ks

Situación 3:

En el instante t2, el usuario de la estación C1 envía el fichero informe.txt de 10 KB al usuariode la estación C2 (tiempo de finalización% t3).

Teniendo en cuenta que el tamaño máximo de trama es de 1.518 octetos, de los cuales 26octetos son de control, se calcula el número de tramas que se necesitarían para transmitir elfichero de 10 Kbytes de datos:

N.o tramas %N.o bitsFichero

N.o Bitsdatos/trama%

10 · 103 bytes

1.500 bytes%E[6,6] ! 1

Por tanto, se necesitan 6 tramas completas y 1 incompleta con los siguientes bits:

N.o bits trama incompleta%N.o bits/fichero.N.o tramas · N.o bits datos/trama!N.o bits control

% (10 · 103 bytes). (6 · 1.500 bytes)% 1.000 bytes

Redes de área local 259

Fichero (“informe.txt” 1/7)

Fichero (“informe.txt” 3/7)

Fichero (“informe.txt” 6/7)

Fichero (“informe.txt” 2/7)

Fichero (“informe.txt” 5/7)

Fichero (“informe.txt” 4/7)

Fichero (“informe.txt” 7/7)

C1 C2

t3

t2

El tiempo de transmisión de dichas tramas es:

Ttram(completa) %N.o bits/tr–completa

Vt%

1.526 · 8

10 · 106 % 1,2 ms

Ttram(incompleta) %N.o bits/tr–incompleta

Vt%

1.026 · 8

10 · 106 % 0,820 ms

El tiempo total de transferencia será:

Ttotal % n.o tramas–completas(Tdetec–canal !Ttram–trama–completa)

! Tdetec–canal !Ttram–trama–incompleta % 6 · (1 ks ! 1,2 ms)! 1 ks! 0,82 ms % 8,03 ms

t3% t2! 8,15 ms % 8,32 ms

6.9. Se considera un sistema informático S que dispone de una arquitectura de comunicaciones TCP/IPy de distintos sistemas informáticos Ci (i% 1, 2, ..., 9), que también disponen de una arquitectu-ra de comunicaciones TCP/IP. En el sistema informático S reside una «Aplicación Servidora deGestión de una Base de Datos», y en los distintos sistemas Ci reside la «Aplicación cliente».Las aplicaciones cliente y servidor acceden mediante las primitivas oportunas a los servicios dela arquitectura TCP/IP. Todos los sistemas informáticos comparten una Red de Área Local yestán dispuestos según la figura:

260 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

La RAL considerada con tecnología IEEE 802.5 dispone de las siguientes características:

C% 4 Mbits/s.Tiempo máximo de posesión del testigo % 10 ms.Tiempo de propagación a lo largo de anillo % 1 ms.Retardo en las estaciones despreciable.Estaciones equiespaciadas a lo largo del anillo.Nivel de prioridad de los sistemas informáticos Ci (i% 1, 2, ..., n) % 1.Nivel de prioridad del sistema informático S% 3.

Respecto de las unidades de datos manejadas por la arquitectura TCP/IP, se harán las si-guientes suposiciones:

Octetos de control de la Unidad de Datos TCP% 24.Octetos de control de la Unidad de Datos IP% 20.Octetos de control de la Unidad de Datos LLC % 4.Octetos de control de la Unidad de Datos MAC IEEE 802.5% 21.

En un instante dado, la aplicación cliente de un sistema informático Ci va a realizar unapetición de consulta a la Base de Datos del sistema S dialogando con la aplicación servidora. Laaplicación servidora procesará dicha petición (se estima un tiempo de proceso de ) y a continua-ción responderá a dicha petición. En media vamos a considerar que una consulta implica untráfico de 3.000 octetos de datos, desde la aplicación cliente a la aplicación servidora, y de untráfico de 100.000 octetos de datos, desde la aplicación servidora a la aplicación cliente.

Con los datos del enunciado, se pide responder a las siguientes cuestiones:

a) ¿Permite la tecnología IEEE 802.5 la transmisión dúplex? Razone la respuesta.b) Calcule el número de tramas que necesitará el nivel MAC de un sistema Ci para dar curso a

una petición de la aplicación cliente.c) Calcule el número de tramas que necesitará el nivel MAC de un sistema S para dar curso a

la respuesta de la aplicación servidora a la petición de consulta de la aplicación cliente.d) Calcule el tiempo de transmisión de una petición de consulta de la aplicación cliente de un

sistema Ci, suponiendo que en el instante inicial Ci dispone del testigo.e) Calcule el tiempo de transmisión de la respuesta de la aplicación servidora del sistema S,

suponiendo que en el instante inicial el sistema S dispone del testigo.f) Calcule el tiempo de una consulta, suponiendo que el tiempo medio que necesita el sistema

S en capturar el testigo después de que la aplicación servidora haya procesado la peticiónde la aplicación cliente es 1 ms.

Solución

a) La tecnología IEEE 802.5 no permite la transmisión dúplex. El estándar IEEE 802.5 se co-rresponde al subnivel MAC (Control de Acceso al Medio) del nivel de enlace de estacionesque comparte una Red de Área Local (RAL). La técnica de acceso al medio contempladapor el estándar IEEE 802.3 implica la existencia de una estructura específica de bits deno-minada testigo. El testigo está circulando en la RAL. Una estación sólo podrá transmitir susdatos si captura el testigo. En un instante dado sólo una estación puede haber capturado eltestigo. Por lo tanto, es imposible la transmisión dúplex.

b) Una vez que una estación captura el testigo, sólo puede transmitir como máximo durante eltiempo de posesión del testigo. Por lo tanto, la longitud máxima de una trama es:

Tmáx–trama %Tposesión ·C% 10 · 10.3 ms · 4 · 106 bits/s% 40.000 bits (5.000 oct)

Descontando las cabeceras debidas a los distintos protocolos, el número máximo de da-tos que se pueden enviar por trama de datos son:

N.o oct.–datos/trama–datos % 5.000 oct . (24 ! 20! 4 ! 21) % 4.931 oct

Redes de área local 261

Teniendo en cuenta que una petición supone un tráfico de 3.000 octetos de datos, estoquiere decir que el nivel MAC de un sistema Ci necesitará sólo una trama para dar curso aesa petición.

c) El número de tramas que necesitará el nivel MAC del sistema S se calculará de manerasimilar:

N.o–tramas %EC100.000 oct/respuesta

4.931 oct/oct–datos/tramaD! 1 % 20! 1

De estas 21 tramas, 20 serán completas (5.000 octetos) y una incompleta. La longitudde esta trama incompleta será:

Longitud–trama–incompleta % [100.000 . (20 · 4.931)] ! 24 ! 20! 4! 21 % 1.449 oct

d) El tiempo de transmisión de una petición será el tiempo de transmisión de una trama in-completa de 3.000 oct de datos, a los que hay que añadir las cabeceras debidas a los distin-tos protocolos, es decir:

Tpetición %[3.000 oct ! (24 ! 20 ! 4! 21) oct] · 8 oct/bits

4 · 106 bits/s% 6,1 ms

e) Para calcular el tiempo de transmisión de la respuesta de la aplicación servidora se debende tener en cuenta los siguientes aspectos:

Se cumple que Tposesión b Tpropagación. Por lo tanto, una estación que ha capturado el tes-tigo y transmite una trama puede liberar dicho testigo después de transmitir esa trama. Eltestigo retornará a la misma estación en el mejor de los casos (si ninguna otra estación locaptura) después de un tiempo igual a Tpropagación .

La estación S tiene una prioridad mayor que el resto de las estaciones, por lo tanto, sifuera a mandar un fichero que tuviera varias tramas seguidas, se aseguraría de que ningunaotra estación pudiera capturar el testigo.

Por lo tanto, el tiempo total de transmisión de la respuesta de la estación S será:

Ttotal % 20tramas–completas (Tposesión ! Tpropagación) !Ttrama–incompleta

Ttotal % 20tramas–completas (10 ms ! 1 ms) !1.449 oct · 8 bits/oct

4 · 106 bits/s% 222,8 ms

f) El tiempo de una consulta será la suma de los siguientes tiempos: tiempo de transmisión deuna petición, el retardo de propagación entre la estación Ci y la estacón S, tiempo de proce-so, tiempo de captura del testigo, tiempo de transmisión de la respuesta y, finalmente, retar-do de propagación entre la estación S y la estación Ci:

Tconsulta % Ttrans–pet !Tprop–Ci–S!Tproceso !Tcaptura–testigo ! Trespuesta !Tprop–S–Ci

Tconsulta % 6,1 ms!m1 ms

10 est! 10 ks! 1 ms ! 222,8 ms! n

1 ms

10 est% 230 ms

Nota. La suma de las variables m y n debe ser igual al número total de estaciones.

6.10. Se pretende en este ejercicio desarrollar una expresión matemática para el rendimiento othroughput de una RAL que utiliza la técnica de acceso al medio de paso de testigo en anillo enlos dos supuestos:

I) ttrama b tPt

262 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

II) ttrama a tPt

(donde ttrama %bits–trama

C(bits/s)y tPt% Retardo de propagación total a lo largo del anillo).

Para ello se va a suponer que se tienen N estaciones equiespaciadas y que todas poseen unatrama que transmitir de longitud temporal ttrama . Además, se considera despreciable el retardointroducido en cada estación.

Por ello, se pide:

a) Si en el instante inicial la estación i captura un testigo, ¿cuánto tiempo tarda la estacióni! 1 en iniciar la transmisión de su trama de datos en los supuestos I y II?

b) Suponiendo que la eficiencia o throughput se puede expresar como:

S%T1

T1 ! T2

donde:

T1 %Tiempo de transmisión de una trama (T1 % Ttrama).T2 %Tiempo que tarda el testigo en llegar a la estación i! 1 después de finalizar la

transmisión de su trama la estación i.

Deduzca la expresión para la eficiencia o throghput (S) en función del retardo normali-

zado aAa%tPtttramaB y el número de estaciones N en los supuestos I y II.

c) ¿Mejora el rendimiento de la red con el aumento del número de estaciones N, en el supues-to I? ¿Ocurre lo mismo en CSMA/CD? Razone la respuesta.

Solución

a) Se estudiarán los dos supuestos por separado:

SUPUESTO 1: ttrama b tPtSi la longitud temporal de la trama de datos es superior al retardo de propagación total

a lo largo del anillo, la estación transmisora empieza a liberar el testigo cuando finaliza latransmisión de su trama de datos (puesto que ya en un instante antes recibió la cabecera dela trama). Por tanto, la estación i! 1 empezará la transmisión de su trama de datos (desde

el instante inicial) después de un tiempo igual a: ttrama !tPtN

.

SUPUESTO 2: ttrama a tPtSi la longitud temporal de la trama de datos es inferior al retardo total a lo largo del

anillo, la estación transmisora empieza a liberar el testigo cuando recibe la cabecera de la

Redes de área local 263

trama transmitida. Este tiempo corresponde al retardo de propagación a lo largo del anillo.Téngase en cuenta que la transmisión completa de la trama tuvo lugar en un instante ante-rior. Por tanto, la estación i! 1 empezará la transmisión de su trama de datos (desde el

instante inicial) después de un tiempo igual a: tPt!tPtN

.

b) Igualmente se considerarán por separado los dos supuestos:

SUPUESTO 1: ttrama b tPt

En este caso T2 %tPtN

, por lo tanto:

S%ttrama

ttrama !tPtN

%1

1!a

N

SUPUESTO 2: ttrama a tPt

En este caso T2 % tPt. ttrama !tPtN

, por lo tanto:

S%ttrama

ttrama !AtPt. ttrama !tPtNB

%ttrama

tPt!tPtN

%1

aA1!1

NBc) De la fórmula deducida en el apartado anterior (supuesto 1) se deduce que al aumentar el

número de estaciones el rendimiento mejora. Es decir, la técnica de paso de testigo es más

eficiente cuanto más estaciones haya en la red. Ello es debido a que el factortPtN

disminuye

progresivamente al aumentar N. Si hay pocas estaciones, este factor se hace significativodisminuyendo la eficiencia; es decir, aumenta en promedio el tiempo que el medio de trans-misión no está transmitiendo tramas de datos, sino retransmitiendo el testigo. En CSMA/CDla situación es totalmente opuesta. El aumento del número de estaciones hace que en pro-medio aumente el número de colisiones y, por tanto, disminuya la eficiencia.

6.11. Se desea implantar una Aplicación Corporativa (cliente-servidor) en una Red de Área Local for-mada por 50 estaciones. La parte cliente de esta aplicación reside en 49 estaciones de usuario(EUi, i% 1, ..., 49). La parte servidora reside en una estación especial (ES) en la que se halla labase de datos de la empresa. La aplicación en cuestión consta de los siguientes intercambios:

Intercambio 1: la EUi manda a la ES una palabra de paso de 3 octetos:

1:EUibES: Palabra de paso (3 octetos)

Intercambio 2: la ES manda a la EUi un Asentimiento para el acceso de 4 octetos:

2:ESb EUi: Asentimiento (4 octetos)

Intercambio 3: la EUi manda a la ES una Petición de Servicio de longitud media 5 octetos:

3:EUib ES: Petición de Servicio (5 octetos)

Intercambio 4: la ES manda a la EUi una Respuesta de longitud media de 250.000 octetos:

4:ES b EUi: Respuesta (250.000 octetos)

264 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

La tecnología de la Red de Área Local no ha sido todavía decidida. Se proponen dos solu-ciones: tecnología de contienda «CSMA/CD» y tecnología de «paso de testigo en anillo».

Respecto de la RAL con tecnología CSMA/CD se suponen los siguientes datos:

Cumple el estándar IEEE 802.3.Octetos de control%26.El tiempo estimado de acceso de una estación al medio es de 100 ms.Velocidad: 10 Mbps.

Respecto de la RAL con tecnología de paso de testigo en anillo se suponen los siguientesdatos:

Cumple el estándar IEEE 802.5 en todos sus aspectos excepto en la velocidad.Velocidad: 10 Mbps.Octetos de control % 21.Tiempo de posesión es de 10 ms.Cualquier estación de la red tarda en media 100 ms en capturar un testigo, desde que esliberado por cualquiera otra estación.Retardo del anillo formado por las 50 estaciones: 1 ms.Retardo introducido por las estaciones despreciable.

Adicionalmente sabemos que:

El retardo medio entre cualquier estación EU y la ES es de 0,5 ms.Los tiempos de proceso son despreciables.

Con estos datos se pide:

a) Calcule el tiempo total necesario para los cuatro intercambios de la aplicación en el caso detener una Red con tecnología CSMA/CD, justificando en cada intercambio las tramas cons-truidas.

b) En caso de tener una Red con tecnología de paso de testigo en anillo:b.1) Calcule el tiempo transcurrido desde la captura de un testigo por la EUi hasta la libe-

ración del testigo después del intercambio 1.b.2) Calcule el tiempo transcurrido desde la liberación del testigo por la EUi (intercambio

1) hasta la próxima liberación del testigo por la ES después del intercambio 2.b.3) Calcule el tiempo transcurrido desde la liberación del testigo por la ES (intercambio

2) hasta la próxima liberación del testigo por la EUi después del intercambio 3.b.4) Calcule el tiempo transcurrido desde la liberación del testigo por la EUi (intercambio

3) hasta la transmisión total de la respuesta de la ES en el intercambio 4.c) Determine la eficiencia de la aplicación en cada una de las redes CSMA/CD y paso de testi-

go en anillo. Compare los resultados.

Solución

a) Para que el protocolo CSMA/CD funcione adecuadamente, es necesario que en los tres pri-meros intercambios (dado que se tienen pocos octetos de usuario) se construyan tramas delongitud mínima.

Por consiguiente, el tiempo total invertido en los tres primeros intercambios será eltiempo en acceder al medio físico, el tiempo en transmitir una trama de tamaño mínimo(64 ! 8 octetos) y, finalmente, el tiempo de llegada de la trama mínima al destino (esdecir, el retardo de propagación entre la EU y la ES). Es decir:

Tintercambio o1 %Tintercambio o2 %Tintercambio o3 %Tacceso ! Ttrama–mínima !Tprop–EU.ES

Tintercambio o1 %Tintercambio o2 %Tintercambio o3 % 100 m !72 · 8

10 · 106 ! 0,5 ms] 100,5 ms

Redes de área local 265

El tiempo invertido en el cuarto intercambio es el tiempo en acceder al medio físico, eltiempo en transmitir las tramas necesarias para transportar los 250.000 octetos de datos y,finalmente, el retardo de propagación entre la EU y la ES. Para evaluar este tiempo haycalcular en primer lugar el número de tramas necesarias, teniendo en cuenta el tamaño má-ximo de una trama IEEE 802.3 % 1.526 octetos:

Octetos de datos en una trama IEEE 802.3 % 1.500

N.o–Tramas–Datos %EC250.000

1.500 D! 1% 166 tramas completas ! 1 incompleta

Octetos de la trama incompleta % 250.000. (166 · 1.500) % 1.000

Tintercambio4% 166 · 100 ms! 166 ·

1.526 · 8

10 · 106 !8 · (1.000 ! 26)

10 · 106 ! 0,5 ms% 16,8 s

Finalmente, el tiempo total será:

ttotal–CSMA/CD % 3Tintercambio1! Tintercambio4

% 3 · 100,5 ms ! 16,8 s% 17,1 s

b) b.1) Para determinar el tiempo de la liberación del testigo, es necesario comparar la lon-gitud temporal de la trama de datos construida (TD) con el retardo de propagación alo largo del anillo (TPT% 1 ms). En este caso teniendo en cuenta que se envían 3octetos correspondientes a la «Palabra de Paso», la longitud temporal de la trama dedatos será:

TD%(21 ! 3) · 8

10 · 106 % 19,2 ks

Como se cumple que TDaTPT, esto implica que el testigo se libera cuando hatranscurrido un tiempo igual al del retardo de propagación a lo largo del anillo, quees cuando la EUi recibe la cabecera de la trama. El testigo no se libera cuando laEUi acaba de transmitir su trama de datos.

Por consiguiente, el tiempo pedido es TPT% 1 ms.b.2) La estación ES desde la liberación del testigo en el intercambio 1 tarda un tiempo

medio de 100 ms en capturar un testigo. A partir de este momento, teniendo en cuen-ta que se envían 4 octetos correspondiente al «Asentimiento», la longitud temporalde la trama de datos será:

TD%(21 ! 4) · 8

10 · 106 % 20 ks

De igual forma que en el caso anterior, como se cumple que TDaTPT, esto im-plica que el testigo se libera cuando ha transcurrido un tiempo igual al del retardo depropagación a lo largo del anillo, que es cuando la EUi recibe la cabecera de la tra-ma.

Por consiguiente, el tiempo pedido es: Tcaptura–testigo !TPT% 100 ms ! 1 ms.b.3) La estación EUi desde la liberación del testigo en el intercambio 2 tarda un tiempo

medio de 100 ms en capturar un testigo. A partir de este momento, teniendo en cuen-ta que se envían 5 octetos correspondiente a la «Petición de Servicio», la longitudtemporal de la trama de datos será:

TD%(21 ! 5) · 8

10 · 106 % 20,8 ks

De igual forma que en los casos anteriores, como se cumple que TDa TPT estoimplica que el testigo se libera cuando ha transcurrido un tiempo igual al del retardo

266 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

de propagación a lo largo del anillo, que es cuando la EUi recibe la cabecera de latrama.

Por consiguiente, el tiempo pedido es igualmente:

Tcaptura–testigo !TPT% 100 ms! 1 ms

b.4) La estación ES desde la liberación del testigo en el intercambio 3 tarda un tiempomedio de 100 ms en capturar un testigo. A partir de este momento deberá transmitiruna «Respuesta» de 250.000 octetos. Para determinar el tiempo de la respuesta, hayque determinar en primer lugar cuántas tramas será necesario construir.

El tamaño máximo de la trama en la red IEEE 802.5 vendrá determinado por eltiempo de posesión:

Tmáx–trama %Tposesión ·C% 10 ms · 10 · 106% 100.000 bits % 125.000 oct

bits–Datos/Tposesión % 12.500. 21% 12.479 oct

Por consiguiente, el número de tramas necesarias será:

N.o–tramas–datos %E C250.000

12.479 D! 1 % 20 tramas completas ! 1 incompleta

El número de octetos de la trama incompleta será:

Octetos de la trama incompleta % 250.000. (20 · 12.479) % 420 octetos

Con lo que la longitud de la trama incompleta, a su vez será de:

Ttrama–incompleta %(21 ! 420) · 8

10 · 106 % 352,8 ks

Por consiguiente, el tiempo pedido es:

T% 20 · (Tcaptura–testigo !Tposesión) !Ttrama–incompleta % 20 · (100 ms ! 10 ms)%

% 352,8 ks% 2,2 s

c) La eficiencia de la aplicación se puede definir como el cociente entre el tiempo de transmi-sión de los datos de usuario dividido por el tiempo que el canal está ocupado en mandardichos datos:

En el caso de la red CSMA/CD, la eficiencia será:

eCSMA/CD %

(3 ! 4 ! 5! 250.000) · 8

10 · 106

17,3 s%

0,2 s

17,3% 0,01(1%)

En el caso de «paso de testigo», hay que calcular el tiempo total necesario para los 4intercambios:

Ttotal–paso–testigo % TPT! 2 · (Tcaptura–testigo !TPT) ! 20 · (Tcaptura–testigo !TPT) !

!Ttrama–incompleta !TPEU.ES

Ttotal–paso–testigo % 2,4 s

Redes de área local 267

Finalmente, la eficiencia será:

epaso–testigo %

(3 ! 4! 5! 250.000) · 8

10 · 106

2,4 s%

0,2 s

2,4% 0,08 (8%)

Se observa que la eficiencia es mayor en la red de «paso de testigo» que en la redCSMA/CD, ciertamente ello puede ser motivado por una situación de alta carga. Una red de«paso de testigo» se comporta mejor en situación de alta carga que una red de contiendaCSMA/CD.

6.12. Sea una organización que dispone de una sede central en Madrid y distintas sucursales reparti-das por el territorio español. En la sede central se tiene una Red de Área Local, en la que seencuentran un conjunto de computadoras donde residen aplicaciones servidoras propias de laorganización (CS1, CS2, ...) junto a computadoras que disponen de aplicaciones cliente para elacceso a dichas aplicaciones (CC1, CC2, ...). La arquitectura de comunicaciones empleada en laRAL es TCP/IP. En las distintas sucursales se dispone de una sola computadora.

Recientemente la organización se ha dotado de accesos básicos RDSI (2B!D), uno por su-cursal. Con esta infraestructura se pretende que cualquier sucursal disponga de una aplicacióncliente TCP/IP y que, a través de la RDSI, acceda a las computadoras de la sede de Madrid enlos que residen las aplicaciones servidoras.

Para ello la sede de Madrid se ha dotado también de un Elemento de Interconexión (EI) paraacceder a la RDSI a través de un acceso básico. Con estos datos y suponiendo que se utilizará elservicio de conmutación de circuitos sobre el canal B, se pretende diseñar la arquitectura decomunicaciones de una computadora de una sucursal así, como analizar el funcionamiento delnivel de red del EI.

Por ello se pide:

a) Determine la arquitectura de comunicaciones en plano de control (señalización) de unacomputadora que accede desde una sucursal a la sede de Madrid. Describa asimismo elintercambio de mensajes entre una computadora de una sucursal y el EI para el estableci-miento de una conexión.

268 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

b) Determine una arquitectura de comunicaciones en el plano de usuario (datos) de la compu-tadora de una sucursal y del EI.

c) Determine cuántas aplicaciones cliente pueden acceder a una aplicación servidora en uninstante dado.

d) Determine la naturaleza del elemento de interconexión EI en el plano de usuario (puente,encaminador, pasarela, etc).

e) Determine qué subniveles de nivel 3 de una computadora de una sucursal hay implicadosen una comunicación con una computadora servidor de la sede de Madrid, así como susfunciones.

f) Determine qué subniveles de nivel 3 del EI implicados en una comunicación entre unacomputadora de una sucursal y una computadora servidor de la sede de Madrid, así comosus funciones.

Solución

a) La arquitectura de comunicaciones en el plano de control de la Computadora de la sucursaly del EI es la representada en la figura. Esta arquitectura permite el diálogo con el EI con elfin de establecer la conexión física a través de la RDSI. Este diálogo implica el intercambiode una serie de mensajes que forman parte del protocolo I.451.

Los mensajes intercambiados en el protocolo I.451 para el establecimiento de una cone-xión son:

EstablecimientoEstablecimiento

DesconexiónDesconexión

Liberacióncompleta

Liberacióncompleta

Llamada en cursoAviso

Aviso

ConexiónConexión

Acuse conexiónAcuse conexión

Liberación Liberación

DATOS

b) Una vez establecida la conexión física entre una computadora de una sucursal y el EI utili-zando el canal D (plano de control), tenemos establecido un enlace punto a punto. Parapoder utilizar la arquitectura TCP/IP sobre un enlace punto a punto necesitaremos unprotocolo de nivel de enlace para corregir errores en la línea. Así pues, una posible arqui-tectura de comunicaciones para la computadora de una sucursal y del Elemento de Interco-nexión es la representada en la figura:

Redes de área local 269

c) El número concreto de aplicaciones cliente que pueden acceder a una aplicación servidoraen un instante dado dependerá de la implementación específica del servidor y del sistemaoperativo. El Elemento de Interconexión (EI) posee un acceso básico (2B!D) para acce-der a la RDSI. Teniendo en cuenta que las computadoras de las sucursales utilizan el servi-cio de conmutación de circuitos sobre el canal B, el EI sólo podrá atender en un instantedado a dos sucursales y, por tanto, a dos aplicaciones cliente de las sucursales. Ahora bien,en la RAL de la sede central también hay aplicaciones clientes. Por lo tanto, en un instantedado a una aplicación servidora podrán acceder un número indeterminado de aplicacionesclientes de las cuales sólo dos podrán residir en una computadora de las sucursales.

d) El Elemento de Interconexión (EI) en el plano de usuario tiene que ser capaz de trasladarlos datos que recibe de una sucursal (aplicación cliente) a la aplicación servidora corres-pondiente. Esto implica que debe se capaz de conocer la dirección MAC de la computadoraen donde reside la aplicación servidora. Además debe de ser capaz de ejercer funciones decontrol de flujo con el fin de adaptar la velocidad de un canal B de la RDSI (64 kbps) a lasvelocidades de una RAL (4, 10 Mbps). Para que el EI conozca la dirección MAC destino,una solución es tener implementado un nivel de interfuncionamiento (IP). En este caso elEI recibirá datagramas IP de las computadoras de las sucursales. En la cabecera de los da-tagramas IP recibidos están contenidos entre otros campos la dirección IP origen y destino.A partir de la dirección IP destino, el EI determinará la dirección MAC destino y, a conti-nuación, construirá la trama MAC conteniendo un datagrama IP (o parte de él si hubieraque fraccionar). Por lo tanto, la naturaleza del Elemento de Interconexión teniendo en cuen-ta además las funciones de control de flujo es la de un encaminador.

e) Los subniveles de nivel 3 de una computadora de una sucursal implicados en una comuni-cación con un servidor de la sede de Madrid son, por un lado, en el plano de control elprotocolo I.451 (protocolo de señalización del canal D de la RDSI), que permite establecerla conexión física con el elemento de interconexión y que implica un diálogo a nivel 3 delos nodos internos de la RDSI. Este protocolo de nivel 3 es un protocolo de acceso a unared local (a la RDSI) e implica un plan de direccionamiento local. En el plano de usuariohay implicado otro subnivel de nivel 3 que es el protocolo IP. El protocolo IP es un proto-colo de interfuncionamiento que permite interactuar a través de redes que utilizan esque-mas de direccionamiento diferente. Además, deben existir subniveles de adaptación quepermitan trasladar direcciones globales IP a direcciones locales MAC o direcciones RDSI.

f) Los subniveles de nivel 3 implicados en la comunicación entre una computadora de una su-cursal y una computadora servidora de la sede central son los mismos que en el caso anterior(protocolo de señalización I.451, protocolo IP y subniveles de adaptación). En el caso especí-fico del EI los subniveles de adaptación determinarán la dirección MAC de la estación destinoen función del datagrama recibido de la aplicación cliente (dirección IP destino), además defragmentar si fuera necesario el datagrama recibido en distintas tramas MAC. Para ello, losdatagramas IP disponen de un campo específico en la cabecera. El EI deberá, además, encap-sular los datagramas recibidos en tramas MAC procedentes de la aplicación servidora en tra-mas de nivel de enlace utilizadas en la RDSI, destinadas a la aplicación cliente.

270 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

6.13. En la figura se representa parte de la infraestructura de comunicaciones de un campus universi-tario. En dicha red se identifican distintos medios de transmisión y la misma tecnología de acce-so al medio definida por el estándar IEEE 802.3.

Respecto de esta infraestructura se pide contestar a las siguientes cuestiones:

a) Identifique los distintos dominios de colisión existentes (se entiende por dominio de coli-sión las distintas zonas de una red donde se pueden producir colisiones entre dos o másestaciones).

b) Calcule la longitud máxima del enlace L para el funcionamiento adecuado de la red, te-niendo en cuenta que el retardo introducido por un HUB o un repetidor es de y por el puen-te (se considerará una velocidad de propagación% 200.000 km/s).

c) Se ha realizado un estudio estadístico respecto del tiempo medio que le lleva a una estacióncualquiera conectada al HUB 2 poder mandar una trama sin que se sufra colisión. Comoresultado de este estudio se ha determinado que el tiempo medio de acceso varía en funciónde la hora del día según la siguiente tabla:

Hora:minutoTiempo medio

de acceso

9:00-12:00 100 ks

12:00-17:00 50 ks

17:00-9:00 10 ks

Con estos datos se pide que calcule el tiempo de transmisión de un fichero multimediade 100 Mbytes desde una estación del HUB 2, suponiendo que la emisión del fichero em-pieza a las 11:59 de la mañana (*).

d) Suponiendo que los puentes P1 y P2 son puentes transparentes, se pide responder a las si-guientes cuestiones:

d.1) ¿Se difundirá por el segmento S2 una trama cuyo origen sea una estación CS5i ydestino una estación CS4i?

d.2) ¿Se difundirá por el segmento S4 una trama cuyo origen sea una estación CH1i ydestino una estación CS3i?, ¿y por el segmento S6?

Redes de área local 271

d.3) ¿Cuál será la dirección MAC destino de una trama con origen CS5i y destino CS4i?,¿y la de una trama con origen CS5i y destino CH2i?

d.4) ¿Cuál será la dirección MAC destino de una trama con origen CS5i y destino un ser-vidor WWW de la Internet, externo al campus universitario?

(*) Nota. Se considerará a efectos de cálculo que el tamaño máximo de una trama IEEE802.3 es 1.518 octetos y número de octetos de control son 26 octetos.

Solución

a) En la figura existen tres dominios de colisión delimitados por puentes y encaminadores.Éstos son los siguientes:

Conjunto de estaciones conectadas a los HUB 1 y HUB 2 y a los segmentos S1, S2 y S3:(CH1i, CH2i, CS1i, CS2i, CS3i).Conjunto de estaciones conectadas a los segmentos S4 y S5: (CS4i, CS5i).Conjunto de estaciones conectadas a los segmentos S6 y S7 (CS6i, CS7i).

Las tramas emitidas por cualesquiera dos estaciones del primer dominio pueden colisio-nar entre sí, puesto que tanto los HUBs como los repetidores R1 y R2 retransmiten cual-quier señal recibida incluida una señal de colisión. Un puente no retransmite señales de co-lisión. Un puente retransmite tramas después de haberlas almacenado y sólo en el instanteen el que se le permita, de acuerdo a la técnica de acceso al medio de la siguiente red im-plicada. Esta última red puede ser otro dominio de colisión.

En los dominios identificados en el segundo y tercer caso, las tramas emitidas por cua-lesquiera dos estaciones pueden colisionar entre sí, puesto que cualquier señal se retransmi-tirá por los repetidores R3 y R4. Sin embargo, las colisiones no podrán ir más allá de lospuentes P1 y P2, respectivamente.

b) Para dimensionar la longitud del enlace L hay que tener en cuenta que, de acuerdo a latécnica de acceso al medio definida en el estándar IEEE 802.3, se tiene que cumplir la si-guiente desigualdad para la trama mínima definida en dicho estándar:

tDmínb 2tPT

La trama mínima definida en el estándar IEEE 802.3 es de 64 octetos. Por consiguiente:

tDmín%

64 octetos · 8 bits/oct

10 · 106 bits/s% 51,2 gs

El retardo de propagación entre las estaciones más alejadas se deberá evaluar dentro deldominio de colisión en el que se encuentra el segmento L. Por lo tanto, en el caso peor, sedeberá atravesar dos HUBs, dos segmentos de longitud L, tres segmentos (S1, S2 y S3) ydos repetidores:

tPTb2L

200.000! 2 · 4,35!

1,5

200.000! 2 · 4,35

Así pues, se tiene la siguiente desigualdad:

51,2b

2L

200.000! 2 · 4,35!

1,5

200.000! 2 · 4,35

Finalmente, la longitud del segmento quedaría: L% 70 m.

272 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c) En primer lugar, se deberá calcular el número total de tramas necesarias para transmitir unfichero de 100 Mbytes:

N.o tramas–completas %100 Mbytes

1.492 oct–datos/trama%E[67.024,12]

Tamaño–trama–incompleta % 100 · 106. [67.024 · 1.492] % 192 octetos

Así pues, el número total de tramas que se ha de enviar será 67.024 tramas completas yuna incompleta de 192 octetos. A continuación, habrá que evaluar cuántas tramas se envia-rán en 1 minuto, que corresponde a un tiempo de acceso al medio de 100 gs. El número detramas enviadas deberá cumplir la siguiente desigualdad:

NA100 ks!1.518 · 8 bits

10 · 106 bits/sBa 60 s

Y, por lo tanto, el número de tramas será: N.Finalmente, el tiempo total invertido es:

Ttotal % 45.648 · A100 gs!1.518 · 8 bits

10 · 106 bits/sB! 21.376 ·A50 gs!1.518 · 8 bits

10 · 106 bits/sB!

! 50 gs !(26 ! 192) · 8 bits

10 · 106 bits/s% 87,22 s

d) d.1) El puente P1 es un puente transparente, lo que significa que aprende en qué segmen-to (o dominio de colisión) de los que está conectado se encuentra una determinadaestación. Por lo tanto, una trama con origen una estación CS5i y destino CS4i se di-fundirá por el segmento S5 y S4 hasta llegar al puente, pero no se difundirá por elsegmento S2, puesto que el puente conoce que dicha estación se encuentra en el do-minio de colisión formado por los segmentos S4 y S5.

d.2) Por idéntico motivo que en el caso anterior, una trama con origen CH1i y destinoCS3i se difundirá por el dominio de colisión formado por todas las estaciones conec-tadas al HUB1 y al HUB2, así como por las estaciones de los segmentos S1, S2, yS3. Sin embargo, dicha trama no se difundirá por los segmentos S4 ni S6, ya que, alllegar a los puentes P1 y P2, dichos puentes ya conocen que la estación destino seencuentra en el anterior dominio de colisión y, por consiguiente, no la retransmitirána otros dominios de colisión.

d.3) La dirección MAC destino de una trama con origen en una estación cualquiera de lared y dirigida también a una estación cualquiera de dicha red será la dirección MACdestino de dicha estación, ya que en la red de la figura no tenemos que atravesarningún encaminador entre dos estaciones cualesquiera.

d.4) La dirección MAC destino de una trama con origen en una estación cualquiera de lared y dirigida a una estación externa a dicha red deberá tener la dirección MAC des-tino del encaminador. Éste, en función de la información de niveles superiores (es-quema de direccionamiento global) y de acuerdo a su información de encaminamien-to, se encargará de encaminar la información a su destino final.

6.14. Sea una RAL con topología física en bus y técnica de acceso al medio CSMA/CD (IEEE 802.3).Esta RAL forma parte del sistema telemático de un edificio perteneciente a una Empresa de Ser-vicios. La figura representa las estaciones existentes.

Redes de área local 273

Est. S

Est. C Est. A1 Est. A2 Est. An

En esta RAL las estaciones Ai (i% 1, 2, ..., n) intercambian información entre ellas y sólo aveces acceden a la estación S. En la estación S existe una aplicación servidor que intercambia amenudo información con una estación cliente (estación C), lo que implica que el tiempo medioque tarda cualquier estación para acceder al bus físico es elevado. Con estos datos se pide:

a) Proponga una solución para reducir el tiempo medio de acceso al bus físico de las estacio-nes Ai introduciendo como elemento de interconexión un puente.

b) Respecto al Elemento de Interconexión (EI), se pide contestar a las siguientes cuestiones:

b.1) ¿Permite el EI introducido realizar funciones de control de flujo?b.2) ¿Modifica el EI las direcciones origen y destino de las unidades de datos que recibe?b.3) ¿Corrige o detecta errores el EI?b.4) ¿Necesita el EI almacenar temporalmente las unidades de datos que recibe?

Solución

a) La solución consistiría en aislar las estaciones S y C en una RAL aparte, interconectadamediante un puente a otra RAL, en la que estarían las estaciones Ai.

El tiempo medio de acceso al bus físico disminuiría para las estaciones Ai, ya que dis-minuiría el tráfico global y, por lo tanto, se reduciría el número de colisiones. Téngase encuenta que el puente filtrará (no dejará pasar) el tráfico entre las estaciones S y C.

El puente además no retransmitirá colisiones:

Est. S

Est. C Est. A1 Est. A2 Est. AnPUENTE

b) b.1) Un puente no realiza funciones de control de flujo. Si sus buffers no son suficientespara absorber el tráfico que le llega, descarta tramas. En realidad son los niveles su-periores los que deben realizar esta función.

b.2) Un puente no modifica las direcciones origen y destino de las tramas que recibe,solamente las retransmite o no en función de sus tablas de encaminamiento (llama-do encaminamiento fijo), de la información adicional de la trama (llamado encami-namiento fuente) o en función de la información que posea el puente (puentes trans-parentes).

b.3) Un puente sólo es capaz de detectar errores explorando el campo de redundancia dela trama. Si detecta una trama con error, simplemente la descarta. Sin embargo, el

274 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

subnivel MAC del puente es incapaz de corregir los errores solicitando la retransmi-sión de las tramas. Son niveles superiores los que se deben encargar de esta función.En una RAL, no obstante, la probabilidad de error de una trama es muy reducida.

b.4) Sí, el puente necesita almacenar temporalmente las tramas que recibe, debido a queel acceso al medio en los dos buses físicos que interconecta no tiene que estar sin-cronizado. Es decir, una trama que reciba el puente por un bus y que tenga que serretransmitida al otro bus tendrá que esperar un cierto tiempo a que el medio de estesegundo bus no esté ocupado.

6.15. Un fabricante de equipos de comunicaciones ha decidido implementar una red de área local contecnología inalámbrica compatible a nivel MAC con el estándar IEEE 802.3. Para ello, ha dise-ñado una serie de tarjetas de red preparadas con equipos de transmisión y recepción vía radio yuna estación base (repetidor). El funcionamiento de la citada red consiste en que las estacionestransmiten su información empleando una portadora analógica de frecuencia F1 y reciben lainformación modulada sobre otra portadora (también analógica) de frecuencia F2. Para realizarla conversión entre la frecuencia de transmisión y la de recepción, se emplea la estación baseque recibe los datos de los equipos sobre la portadora de frecuencia F1 y los retransmite sinningún tipo de modificación (ni procesamiento) sobre la portadora de frecuencia F2. En caso decolisión, es la propia estación base la que, al detectar una colisión (transmisión simultánea dedos o más estaciones sobre la portadora analógica de frecuencia F1), transmite una señal decolisión sobre la portadora analógica de frecuencia F2.

Sabiendo que:

La velocidad de propagación de la señal es de 300.000 km/s.La velocidad de transmisión es de 11 Mbps.La trama IEEE 802.3 tiene una longitud mínima de 64 bytes y una máxima de 1.518 by-tes. Siendo sus cabeceras de tamaño fijo de 26 bytes.Las estaciones emplean 0,1 ms para determinar si el medio está ocupado.Las estaciones emplean una media de 10 ms para empezar a transmitir una trama (sin co-lisionar) en situaciones de alto tráfico en la red.La estación base genera un retardo de propagación al retransmitir las señales de 0,01 ms.

Responda a las siguientes preguntas:

a) ¿Cuál es la máxima distancia entre una estación y la estación base? Considere que todas lasestaciones están a la misma distancia de la estación base.

b) ¿Cuál es la máxima velocidad de transmisión (eficaz) que puede alcanzar una estación?Considere que no hay tráfico en la red.

c) ¿Cuál es la máxima velocidad de transmisión (eficaz) que puede alcanzar una estación?Considere que la red está en situación de alto tráfico.

d) ¿Cuál es la máxima velocidad de transmisión (eficaz) que puede alcanzar una estación?Considere que no hay tráfico en la red y que las tramas contienen 8 bytes de datos.

El mismo fabricante ha decidido dotar a sus estaciones base de un módulo (software y hard-ware) de interconexión con redes tipo 10 BaseT.

e) Indique qué funciones realiza y a qué nivel OSI actuaría el citado módulo de interconexión.f) En la red de la figura adjunta, indique cuántos dominios de colisión existen.

Los datos se codifican empleando una codificación de rejilla que para cada 4 bits de entradagenera 5 bits de salida. Posteriormente se modula la señal codificada empleando una modula-ción multinivel con 32 estados distintos.

Redes de área local 275

Puente

WLAN(Estación base)

Eth

ernet

A

C

BHub

Hub

g) Calcule las velocidades de señalización a la salida del codificador y del modulador.h) ¿Cuál es el ancho de banda requerido para la transmisión inalámbrica?i) Explique cómo se solucionaría la recepción de un único bit erróneo a la entrada del codifi-

cador de rejilla.

Solución

a) La máxima distancia vendrá determinada por la restricción que indica que, para todas lasredes con protocolo de acceso al medio CSMA/CD, el tiempo de transmisión de la tramamínima tiene que ser mayor o igual al doble del tiempo de propagación entre las estacionesmás alejadas.

El tiempo de propagación se puede calcular como dos veces el tiempo de propagaciónentre una estación y la base más el tiempo de propagación en la estación base.

Tpropagación %2 ·Destación.base

Vpropagación

!TpropEnBase %2 ·Destación.base

300.000 km/s! 0,01 ms

El tiempo de transmisión de la trama mínima será el empleado en transmitir una tramade 64 bytes.

Tmín %Lmín

Vtransmisión

%64 · 8 bits

11 Mbps% 46,54 ks

Aplicando la restricción anteriormente indicada queda:

46,54 ks n 2 · A2 ·Destación.Base

300.000 km/s! 0,01 msB

Operando:Destación-base % 1,99 km

b) En este caso el tiempo empleado para la transmisión de cada trama se puede calcular de lasiguiente forma:

Tacceso

L V/T

276 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

En donde el tiempo de acceso es igual a 0,1 ms (dato del enunciado), la longitud de latrama es de 1.518 bytes (la máxima velocidad se obtendrá cuando la trama sea del mayortamaño posible) y la velocidad de transmisión es de 11 Mbps (dato del enunciado).

De lo que se obtiene que:

T% 0,1 ms !A1.518 · 8 bits

11 Mbps B% 1,204 ms

De lo que se puede calcular el número máximo de tramas por segundo que se puedentransmitir:

N%1

T% 830.056 tramas/s

Lo que multiplicado por los datos útiles (1.518. 26 bytes) en cada trama nos da que lavelocidad pedida será de 9,9 Mbps.

c) Este caso se calculará de la misma forma que el apartado anterior, pero en esta ocasión eltiempo de acceso será de 10 ms, con lo que T% 11,104 ms y N% 90.05 tramas/s.

Se obtiene que la velocidad pedida será de 1,07 Mbps.d) Este caso se calculará de la misma forma que los apartados anteriores, pero en esta ocasión

el tiempo de acceso será de 0,1 ms (igual que en el apartado b), la longitud de la trama dedatos 64 bytes (trama mínima) y los datos útiles por trama 8 bytes, con lo que T% 0,146ms y N% 6.849 tramas/s.

Se obtiene que la velocidad pedida será de 438 Kbps.e) El módulo que se ha de diseñar realizará las funciones de un puente:

Encaminamiento de tramas MAC.Límite entre dominios de colisión.Adaptación de velocidades.Etcétera.

Como tal puente operará a nivel de enlace.Podría obtenerse una solución parecida, aunque más compleja, implementando un rou-

ter, pero en este caso se necesitarían tantos routers como protocolos de nivel de red se tu-viesen que encaminar.

f) Existen tres dominios de colisión separados por los puentes presentes en la red.

Puente

WLAN(Estación base)

Eth

ernet

A

C

BHub

Hub

1 2

3

g) A la salida del codificador tendríamos 5 bits por cada 4 de la entrada, es decir, 13,75 Mbps.La velocidad de modulación sería de 2,75 Mbaud, ya que para cada 5 bits la señal sólo

cambia una vez (log2 32% 5).

Redes de área local 277

h) Como la máxima velocidad de modulación para un medio es igual al doble de su de anchode banda.

W%V/2% 2,75/2% 1,375 Mbaud

i) Lo solucionaría (por lo menos en la gran mayoría de los casos) el codificador de rejilla sinnecesidad de realizar ningún tipo de retrasmisión.

6.16. Una empresa dispone de dos oficinas (Madrid y Barcelona). En dichas oficinas se han instaladoRedes de Área Local tipo IEEE 802.3. En la oficina de Madrid se cuenta con 5 segmentos dediferentes tipos (10 BaseT y 100 BaseT) que se quieren interconectar siguiendo la figura. Asímismo, para la interconexión de Madrid con Barcelona (un solo segmento 10 BaseT) se ha con-tratado una línea digital de 2 Mbps y cuyas conexiones también se muestran en la misma figura.

Puente 1

Puente 2

Puente 4

Repetidor 2

Puente 5

Puente 3

10BaseT

10BaseT

10BaseT

10BaseT

10BaseT

2Mbps

Repetidor 1

A B

C

D

EI2EI1

Madrid

Barcelona

a) Si se quieren emplear los dispositivos más simples posibles, indique el tipo de los elemen-tos de interconexión (EIx) mostrados.

b) Indique cuántos dominios de colisión existirán en la red, así como qué segmentos compo-nen cada dominio.

c) Indique un posible árbol de expansión para emplear sobre la red propuesta. (Considere co-mo puente raíz aquel con el número más bajo.)

d) Supóngase que, en el instante inicial, las tablas de los puentes están vacías y que se trans-miten las siguientes cuatro tramas:

De A a B.De B a D.De C a B.De D a A.

Indique por qué segmentos se propagarían, así como el estado de las tablas de encami-namiento al final de las 4 tramas, suponiendo:

Distancia entre estaciones en un mismo segmento: 200 m.Velocidad de propagación de la señal: 200.000 km/s.

278 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Retardo introducido por un puente: 10 · 10.6 s.Retardo introducido por un repetidor: 1 · 10.6 s.

e) Indique cuál será el tamaño mínimo (con independencia de cualquier tamaño que muestrenlos estándares) de trama que se podría emplear en la citada red.

f) Indique en un gráfico la arquitectura de los EI1 y EI2.g) Indique las direcciones MAC (origen, destino) para una trama que se transmite entre A y D

cuando ésta se está propagando por los segmentos de Madrid y de Barcelona.

Solución

a) Los dispositivos que se vayan a emplear tendrán que ser puentes (transparentes) remotos,pues un repetidor no se puede usar, ya que esto crearía una Red de Área Local de cientosde kilómetros (entre Madrid y Barcelona), y además no se puede repetir una transmisiónque se produce a 10 Mbps sobre una línea de 2 Mbps.

b) Cuatro dominios de colisión:

Los dos segmentos de Madrid a los que se conecta el repetidor 1.Los dos segmentos de Madrid a los que se conecta el repetidor 2.El segmento de Madrid al que se conecta la estación C.El segmento de Barcelona.

Es decir, los repetidores unen segmentos formando un único dominio de colisión, mien-tras que los puentes separan dominios.

c) Simplificando la red mostrada, tenemos que Madrid se compone de 3 dominios de colisiónconectados por cinco puentes según se ve en la figura:

P3/P5P2/P4/P1

Además de lo mostrado en la figura, tendremos los dos elementos de interconexión conBarcelona que han de formar parte del árbol de expansión, pues el camino a Barcelona esúnico.

Si tomamos P1 como raíz del árbol de expansión, se anularán los puentes 2 y 4, puesson redundantes. Entre P3 y P5 seleccionaremos P3, pues es el de identificador más bajo.

d) Trama ArB:

Se transmitirá por inundación, ya que ningún puente conoce a B.

A rP1 rP3 rSegmento de Cr EI1 rEI2 r Barcelona

Tabla P1 Tabla P3 Tablas EIx

Estación Red Estación Red Estación Red

A 10 BaseT A 100 BaseT A Madrid

Trama BrD:

Se transmitirá por inundación, ya que ningún puente conoce a B.

B rP1r EI1 rEI2 r Barcelona rP3 rSegmento de C

Redes de área local 279

Tabla P1 Tabla P3 Tablas EIx

Estación Red Estación Red Estación Red

A 10 BaseT A 100 BaseT A Madrid

B 100 BaseT B 100 BaseT B Madrid

Trama CrB:

Como los puentes conocen dónde está B, no realizarán inundación.

C rP3 rP1 rDescartada

Tabla P1 Tabla P3 Tablas EIx

Estación Red Estación Red Estación Red

A 10 BaseT A 100 BaseT A Madrid

B 100 BaseT B 100 BaseT B Madrid

C 100 BaseT C 10 BaseT

Trama DrA:

Como los puentes conocen dónde está A, no realizarán inundación.

DrEI2 rEI1rP1 rDescartada

Tabla P1 Tabla P3 Tablas EIx

Estación Red Estación Red Estación Red

A 10 BaseT A 100 BaseT A Madrid

B 100 BaseT B 100 BaseT B Madrid

C 100 BaseT C 10 BaseT D Barcelona

D 10 BaseT

e) Tenemos que garantizar que L/Cb 2Tp, donde:

L es la longitud de una trama.C es la capacidad de la red.Tp es el tiempo de propagación entre extremos.Tp% 2 · (0,2 km/200.000 km/s) ! 1 · 10.6 s % 2 · 10.6 s ! 1 · 10.6 s % 3 · 10.6 s.Lb 2Tp ·C% 2 · 3 · 10.6 s · C.

Como busco el tamaño mínimo para toda la red, el peor caso será cuando C% 100 Mbps.

Lb 6 · 10.6 s · 100 · 106 bits/s% 600 bits

280 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

f) La arquitectura de los dos elementos de interconexión es igual (simétrica), siendo la de unpuente distribuido.

Mac N2

10BaseT N físico

g) Serán las direcciones MAC de A y de D, puesto que los puentes nunca alteran las direccio-nes MAC.

6.17. En una Red de Área Local que sigue la norma IEEE 802.3 se han instalado una serie de compu-tadoras clientes (A, B, ..., G) y un servidor, que emplean una arquitectura de comunicacionespropietaria como la que se indica a continuación.

Conmutador o Switch

Conmutador o SwitchAplicación cliente y/o

servidor

Transporte

RED

HDLC BA, 8

Nivel MAC 802.3

Nivel físico 802.3

A B C D E

F G

Servidor

HUB Puente

10Base5

S10

En donde el protocolo de red es no fiable y no orientado a conexión, y el tamaño de suscabeceras es despreciable. El nivel de enlace es balanceado, no admite tramas de informacióncomo respuesta y emplea una ventana de 1.

Teniendo en cuenta que la configuración física de los dispositivos es la indicada en la ante-rior figura en donde los segmentos S1, S2, ..., S9 operan a 100 Mbps y que el segmento S10opera, a su vez, a 10 Mbps.

Considerando que la primera trama de datos transmitida por el cliente G hacia el servidorsufre una colisión (detectada cuando sólo se ha transmitido la mitad de la trama) y que la segun-da trama de datos (la primera distinta a la que colisionó) sufre un error de transmisión (en elsegmento S9) que afecta al bit situado en la posición 4.000 de la trama.

a) Indique en un gráfico la secuencia de envío de tramas MAC que se produce en la red cuan-do la estación cliente G está enviando al servidor una unidad de datos de nivel de transportede 5.500 bytes de longitud. Se supone que el nivel de transporte no es orientado a conexión nifiable y que todas las conexiones que pudieran ser necesarias ya se encuentran establecidas.

b) ¿Cuál es el tiempo de espera máximo que puede generar una estación después de cincocolisiones consecutivas?

c) Indique cuántos dominios de colisión existen en la red y en qué enlaces se podría usar elmodo dúplex.

Redes de área local 281

d) Calcule el tamaño mínimo (teórico, es decir el mínimo posible, no el que indica el están-dar) de la trama que se ha de emplear en la red de la figura (suponiendo que todos losenlaces operan en modo semi-dúplex). Considere que los segmentos S1, S2, ..., S9 tienen100 m de longitud, y el segmento S10 tiene, a su vez, 500 m.

e) Calcule el tamaño mínimo (teórico, es decir, el mínimo posible, no el que indica el están-dar) de la trama que se ha de emplear en un segmento que opera en modo dúplex en la redde la figura. Considere que los segmentos S1, S2, ..., S9 tienen 100 m de longitud y elsegmento S10 tiene, a su vez, 500 m.

f) Indique qué computadoras de la figura reciben las tramas, a nivel físico, que se indicanseguidamente. Se supone que inicialmente ningún dispositivo tiene información sobre la si-tuación de ninguna computadora, que las tramas se envían en el orden indicado y que tantolos puentes como los switches/conmutadores aprenden del tráfico cursado:

f.1) Trama de A a B.f.2) Trama de C a D.f.3) Trama de G a A.f.4) Trama de A a G.f.5) Trama de Servidor a G.

Solución

b) Con el tamaño indicado habrá que transferir cuatro tramas (véase la figura de la páginasiguiente).

Por el algoritmo de BACKOFF se sabe que el tiempo máximo crece de forma exponen-cial de la siguiente forma:

T% ((2n) . 1) · Tslot

Donde n es el numero de intentos y Tslot% 51,2 ks.Por tanto, T% 31 · 51,2 ks.

c) 8 dominios.Ya que cada puerto de un switch es un dominio diferente y los puentes también separan

dominios.Los segmentos S4, S5, ..., S9 pueden emplearse en modo dúplex, ya que son conexio-

nes punto a punto (conectan únicamente a dos equipos).d) Se tendrá que garantizar que el tiempo de transmisión de la trama mínima es mayor o igual

que dos veces el tiempo de propagación entre las estaciones más alejadas en cada dominiode colisión.

En la red de la figura, el peor caso posible es claramente el dominio compuesto por lossegmentos S1, S2 y S3 (y los equipos conectados), o el dominio compuesto por el segmen-to S10.

Para el primer caso la trama mínima la podemos calcular de la siguiente forma:

L/100 Mbpsb% 2(0,2 km/200.000 km/s)

Lb% 200 bits

Para el segundo caso la trama mínima la podemos calcular de la siguiente forma:

L/10 Mbpsb% 2(0,5 km/200.000 km/s)

Lb% 50 bits

Por tanto, la trama mínima para toda la red será de 200 bits.e) No existe el mínimo pedido, ya que en modo dúplex no pueden producirse colisiones.f) f.1) Llegará a todas las estaciones, ya que ni los switches ni el puente tienen ninguna in-

formación de en qué segmento está B. Todos los switches y el puente aprenden dóndeestá A.

282 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

G

G

G

Puente

Puente

Puente

Switch

Switch

Switch

Servidor

Servidor

Servidor

1.ª tramacon colisión

2.ª tramacon error

3.ª y 4.ª trama

La trama se retransmite mediante el nivelMAC al detectarse la colisión y esperarse untiempo aleatorio. La transmisión de la tramase aborta al detectarse la colisión.

La trama se retransmite por vencimiento deltemporizador de retransmisión. El nivel MACdel servidor descarta la trama al detectarel error de transmisión.

Las dos últimas tramas se transmitensin ninguna incidencia.

I, 0, 0I, 0, 0

I, 0, 0

I.2/3, 0

RR, 2RR, 2

RR, 1

RR, 3/4

Tre

t

f.2) Llegará a todas las estaciones, ya que ni los switches ni el puente tienen ninguna in-formación de en qué segmento está D. Todos los switches y el puente aprenden dón-de está C.

f.3) Como los switches y el puente conocen cómo encaminar tramas hacia A (lo aprendie-ron con la primera trama), la trama pedida no será difundida por inundación y sólollega a F (que está en el mismo segmento que G), a B (ya que el hub difunde siempretodas las señales por todos sus puertos) y por supuesto a A. El puente y el switchconectado a S8 aprenden dónde está G.

f.4) Lo mismo que en el caso anterior, la trama se encamina directamente, pues los ele-mentos implicados ya conocen cómo encaminar tramas hacia G (lo aprendieron con

Redes de área local 283

la trama anterior). Por tanto, la trama sólo llega a B (que está en el mismo segmentoque A), a F (que está en el mismo segmento que G) y por supuesto a G. Ningún equi-po aprende nada, ya que todos conocen dónde está A.

f.5) Lo mismo que en el caso anterior, la trama se encamina directamente, pues los ele-mentos implicados ya conocen cómo encaminar tramas hacia G (lo aprendieron conla tercera trama). Por tanto, la trama sólo llega a F (que está en el mismo segmentoque G) y por supuesto a G. El puente y el switch conectado a S8 aprenden dónde estáel Servidor.

6.18. Dado el siguiente escenario:

IPX: protocolo de nivel de red de las redes Novell.SPX: protocolo de nivel de transporte de las redes Novell.RTC: red Telefónica Conmutada.

Se pide responder a las siguientes cuestiones:

a) ¿Qué tipo de dispositivos de interconexión son EI1, EI2, EI3 y EI4?b) ¿Puede el cliente FTP de la estación A comunicarse con el Servidor FTP de la RAL 2?, ¿y

el cliente Novell de la estación B con el Servidor Novell de la RAL 1? Para cada una de lasrespuestas, en caso afirmativo, razone cómo se realiza la comunicación. En caso negativo,proponga las modificaciones necesarias de las pilas de protocolos de los cuatro dispositivosde interconexión para que la comunicación de ambos clientes sea posible.

c) Describa el contenido de los paquetes X.25 correspondientes a ambas comunicaciones, has-ta 3 niveles de encapsulamiento.

d) ¿Puede el cliente FTP de la estación C comunicarse con el Servidor FTP de la RAL 2? Encaso afirmativo, razone cómo se realiza la comunicación. En caso negativo, proponga lasmodificaciones necesarias de las pilas de protocolos de los cuatro dispositivos de intercone-xión para que la comunicación sea posible.

e) ¿Sería posible la comunicación del cliente FTP de la estación A con el Servidor FTP de laRAL 2 si, en la arquitectura original, los dispositivos de interconexión EI1 y EI2 trabajasena un nivel inferior al mostrado?

284 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Solución

a) El dispositivo EI1 es un encaminador (router) IP, ya que su funcionamiento para interco-nectar los accesos a través de RTC con la RAL1 es a nivel de red (IP). Igualmente, EI2 esun encaminador IPX.

Los elementos EI3 y EI4 conforman un puente distribuido a través de X.25. Las tramasMAC de cualquiera de las dos RAL pueden alcanzar la otra, encapsuladas en paquetes X.25y transmitidas de un puente al otro.

b) Ambas comunicaciones son posibles:

El cliente FTP de la estación A deberá conectarse mediante la RTC con el encaminadorIP de la RAL1 (EI1), ya que FTP es un servicio sobre TCP/IP. Los datagramas IP dirigi-dos al servidor FTP se encapsularán en tramas del protocolo de nivel 2 compartido por laestación A y EI1. Estas tramas tendrán como destino EI1. Una vez los datagramas alcan-cen el encaminador, el protocolo IP de éste los redirigirá hacia el servidor FTP de laRAL2, encapsulándolos en tramas MAC con destino el servidor. El puente EI3, al encon-trar tramas MAC con un destino en la RAL2, las recogerá y las encapsulará en paquetesX.25, que se transmitirán por un circuito virtual X.25 con destino EI4. Este último, alrecibir dichos paquetes, extraerá las tramas MAC encapsuladas y las depositará en laRAL2, donde alcanzarán, por fin, su destino final (el servidor). Una visión abstracta delos encapsulamientos ocurridos durante el trayecto de los datagramas IP puede verse acontinuación:

A EIœ 1

EI EI1 3œ

EI3 EIœ 4

P.N2-H

MAC-T

X.25-H

P.N2-H

MAC-T

X.25-T

Dest. EI1

Dest. S.FTP

Dest. EI4

Dest. S.FTP

Dest. S.FTP

Dest. S.FTPDest. S.FTP

Datos FTP

Datos FTP

Datos FTP

IP-H

IP-H

PIP-H IP-T

IP-H

IP-H

MAC-TMAC-H

�������������

�������������

�����������

���������������������

���������������������

�����������������

�������������������������

Tramas Protocolo N2

Tramas MAC 802.3

Tramas MAC 802.3

Paquetes X.25

Datagramas IP

Datagramas IP

Datagramas IP

MAC-H MAC-TDest. S.FTP Dest. S.FTP Datos FTPIP-H IP-T

�������������

���������������������Tramas MAC 802.3

Datagramas IP

Redes de área local 285

Similarmente, el cliente Novell de la estación B se conectará, vía RTC, con el encamina-dor IPX de la RAL2, y le transmitirá, encapsulados en tramas del protocolo de nivel 2común, los datagramas IPX con el servidor Novell como destino. De la misma maneraque en el caso anterior, el encaminador EI2 enviará por la RAL2 los datagramas encapsu-lados en tramas MAC. Estas tramas las recogerá EI4 y las transmitirá a la RAL1 encapsu-ladas en paquetes X.25 con destino el EI3. Finalmente, este puente depositará las tramasen su RAL para que sean recibidas por el servidor Novell.

Los datagramas IP o IPX de retorno en ambas comunicaciones seguirán los mismos ca-minos a la inversa.

c) Los paquetes X.25 llevarán como contenido fragmentos de las tramas MAC que debentransferirse de una RAL a otra. En el caso de la primera comunicación estas tramas MACcontendrán a su vez datagramas IP, mientras que en la segunda su contenido serán datagra-mas IPX.

Para la comunicación Estación ArServidor FTP:

X.25-H X.25-TDest. EI4 Dest. S.FTPDest. S.FTP Datos FTPIP-H IP-T MAC-TMAC-H

�����������

�����������������

�������������������������

Tramas MAC 802.3

Paquetes X.25

Datagramas IP

Para la comunicación Estación B rServidor Novell:

X.25-H X.25-HDest. EI3 Dest. S.NovellDest. S.Novell Datos NovellIPX-H IPX-T MAC-TMAC-H

�����������

�����������������

�������������������������

Tramas MAC 802.3

Paquetes X.25

Datagramas IP

d) Dicha comunicación no es posible, ya que la estación C envía los datos de su cliente FTPen datagramas IP encapsulados en paquetes X.25. Incluso en el supuesto de que los paque-tes X.25 se dirijan a través de un circuito virtual establecido con el elemento EI4, este últi-mo, al recibir dichos paquetes X.25, entregará el contenido de dichos paquetes al protocolode nivel superior, que espera encontrar tramas MAC para difundirlas por la RAL2. Sin em-bargo, lo que se le habrá entregado no serán tramas MAC, sino datagramas IP.

La solución para que la estación C pueda comunicarse con el servidor FTP consistiríaen modificar el elemento de interconexión EI4 para que encaminase datagramas IP, esdecir, transformar dicho elemento en un encaminador IP sobre X.25 y MAC. Su pila deprotocolos sería la siguiente:

IP

LLC

Mac 802.3

X.25-3

X.25-2

X.25-1

286 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Sin embargo, cambiando el dispositivo EI4 por un encaminador IP, dejaría de ser posi-ble la comunicación entre las dos RAL y, por lo tanto, entre las estaciones A y B y susrespectivos servidores.

Para mantener estas dos comunicaciones y, además, permitir a la estación C conectarsecon el servidor FTP, existen dos posibilidades:

La primera de ellas consistiría en modificar los elementos EI3 y EI4 para que ambosfuesen capaces de encaminar, entre sus respectivas RAL y X.25, tanto datagramas IP comoIPX. Según esta solución, los elementos EI3 y EI4 tendrían la siguiente pila de protocolos:

IP IPX

LLC

Mac 802.3

X.25-3

X.25-2

X.25-1

La segunda posible solución consistiría en que los elementos de interconexión EI3 yEI4 solamente fueran encaminadores IP (tal y como se mostró en la primera pila de proto-colos de este apartado).

Pero, con esta arquitectura, sería necesario modificar también la estación B y el servi-dor Novell para utilizar la estructura denominada «túnel de servicio», con un protocolo IPpor debajo de IPX.

Con esta arquitectura, no sería necesario el elemento de interconexión EI2, pudiendoser todas las comunicaciones vía módem a través de EI1.

La comunicación de la estación A con el servidor FTP no variaría más que en el cami-no a través de X.25 (en lugar de encapsularse tramas MAC, se encapsularían datagra-mas IP).

Pero la comunicación del cliente Novell con su servidor sería según el siguiente gráfico:

ClienteNovell

ServidorNovell

SPX SPX

IPX IPX

IP IP IP

ProtocoloN2

ProtocoloN2

LLC LLC

Módem Módem MAC 802.3 MAC 802.3RTC RAL 1

Est. B EI1 S. Novell

NE

LS

ER

VIC

IO

NE

LS

ER

VIC

IO

e) Suponiendo de nuevo la arquitectura original, eliminando el nivel de red (IP e IPX) delos dispositivos EI1 y EI2, la comunicación entre la estación A y el servidor FTP no seríaposible.

Al transferir datagramas IP con el servidor FTP por destino, la estación A encapsularáéstos en tramas de nivel de enlace que llevarán como destino el elemento de interconexióncorrespondiente.

Redes de área local 287

Sea cual fuere el elemento de interconexión destinatario de dichas tramas, al no dispo-ner de un protocolo de nivel superior capaz de interpretar los datos contenidos en aquellas(datagramas IP con direccionamiento IP), aún en el caso de poder reencapsular dichos da-tos en tramas MAC, no será capaz de decidir cuál deberá ser la dirección MAC de destinode éstas tramas.

En consecuencia, los datagramas IP recibidos por el elemento de interconexión no po-drán ser reenviados por la RAL.

6.19. En la Figura 1 se muestra un esquema de la comunicación telefónica entre la sede central (A) deuna organización localizada en Madrid y una dependencia (B) localizada en Segovia.

RTC / RDSI

A B

Figura 1

Considérese una aplicación cliente WEB en un ordenador personal en B que se desea accedaa la correspondiente aplicación servidor localizada en otro PC de A. El PC de A dispone deinterfaz S y el PC de B se conecta a través de un MÓDEM, a 33,4 Kbits/s tal como se muestraen la Figura 2.

FRAME - RELAY

A B

FRAD1 FRAD2

Figura 2

a) ¿Puede descargar información la aplicación cliente de la aplicación servidor? En caso derespuesta afirmativa, indique la arquitectura de protocolos en ambas interfaces de los PCs.En caso de respuesta negativa, proponga las modificaciones adecuadas para que dichacomunicación sea posible. Indique la arquitectura de protocolos en ambas interfaces delos PCs.

b) Calcule la ventana mínima de transmisión para lograr envío continuo para el caso de que elprotocolo de nivel de enlace no emplee tramas de control y todas las tramas tengan valida-ción. Se considera despreciable el retardo de propagación y el tiempo de proceso.

c) Calcule la máxima eficiencia alcanzable en % del sistema de comunicación para transferen-cia de información. El protocolo http no añade cabeceras de control, cada segmento tieneuna longitud total de 512 bytes incluyendo los 20 bytes de cabecera y se encapsula en unpaquete IP.

La organización decide instalar una RAL 802.3 tanto en la sede central como en la de-pendencia. Para conexión de ambas se contrata un servicio de transmisión de datos propor-

288 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

cionado por una red Frame Relay. La organización contrata un acceso a 2 Mbit/s con unCVP en cada acceso, en ambos casos el N.o 1 (véase la Figura 2), FRAD1 (Frame RelayAccess Device) y FRAD2 actúan como puentes remotos de las RALs.

Supongamos que en un momento dado una aplicación cliente WEB en B está accediendo ala correspondiente aplicación servidora en A.

d) Indique la estructura de las unidades de datos a la entrada y salida del FRAD1.e) Supóngase que en un momento dado produce un error de transmisión en la línea de cone-

xión del FRAD1 con la red. Indique cómo se detecta dicho error y de qué manera se realizala recuperación del mismo.

Solución

a) No, ya que el uso que hacen del nivel físico (línea telefónica) los dos equipos es distinto:

El equipo situado en B emplea un módem y, por tanto, transmite de forma analógica.El equipo en A es un dispositivo RDSI (emplea el interfaz S) y, por tanto, transmite deforma digital.La velocidad de transmisión de los dos equipos es distinta.

La modificación pedida es la siguiente:Conectar el PC servidor (situado en A) con un módem compatible con el que usa el

cliente e instalar un AT que conecte el módem con la RDSI.La arquitectura de protocolos a emplear en ambos casos es la misma:

WWW/HTTP(Cliente/servidor)

TCP

IPv4

PPP/SLIP

V.24/V.28 ISO 2110

b) Dos, ya que, al no tener en cuenta los tiempos de proceso ni de propagación y confirmarsecada trama de datos con otra de información (no se emplean las tramas de control), el tiem-po empleado en obtener una confirmación de trama desde el inicio de su transmisión es eldoble del tiempo de la transmisión de una trama (2L/C) y en ese tiempo no se pueden trans-mitir más de dos tramas:

T L C Tp L C

W T L C

= 2 ( / ) + 4 = 2 /

= /( / ) = 2

. .

Redes de área local 289

c) Dado que hay un envío continuo, la eficiencia será el resultado de dividir los datos útilestransmitidos entre los totales:

e%bits de datos en la trama

bits totales en la trama%

(512 octetos.20 octetos) · 8 bits

(512 oct!20 oct–cabecera IP!6 oct–cabecera ppp) · 8 bits%

% 91%

d) En la entrada desde la red de área local se recibirán tramas MAC que contienen los paque-tes IP.

802.3 IP TCP HTTP 802.3

En la salida hacia la red Frame Relay se encapsulan las tramas MAC dentro de las tra-mas Frame Relay (LAPF-N y LAPF-C)

F Dir LAPF-C 802.3 IP TCP HTTP 802.3 SVT F

e) El error se detecta en el primer nodo de conmutación de la red Frame Relay usando la SVTde la trama LAPF-N.

La corrección en este caso la realizará el protocolo de nivel de enlace extremo a ex-tremo (LAPF-C). En caso de usar un protocolo que no corrija los errores (por ejemplo,SLIP), entonces la corrección se realizará a nivel 4 (TCP).

La parte receptora en B detecta la pérdida de un segmento en la red, se lo indica a laparte transmisora en A mediante la validación y la parte TCP transmisora en A retransmiteel segmento.

6.20. Una organización dispone de una sede central localizada en Madrid y 3 sucursales localizadasen capitales de provincia. La sede central está conectada a la RDSI mediante un acceso básico ylas sucursales disponen de conexión telefónica. En la sede central hay un teléfono RDSI y 9teléfonos analógicos. En cada sucursal hay 3 teléfonos analógicos.

En la sede central se dispone de un servidor y 9 computadoras personales conectados me-diante una Red de Área Local (RAL) IEEE 802.3. Cada agencia dispone de tres ordenadorespersonales conectados también a la RAL IEEE 802.3 (considérese que las direcciones son de 6octetos).

Para la interconexión de las agencias con la sede central se decide contratar el servicioADSL de un operador de telecomunicaciones sobre las líneas telefónicas y RDSI de las que yadisponía la organización. La arquitectura de comunicaciones es TCP/IP.

El servicio ADSL es asimétrico, pues proporciona más caudal en el sentido red-terminal(bajada) que en el sentido terminal-red (subida). Para la sede central se contrata 2.048(bajada)/300(subida) Kbit/seg, y para las agencias, 256/128 Kbit/seg. Tanto en la sede central como enlas agencias se instala un splitter (filtro que separa el rango de frecuencias utilizado para lascomunicaciones telefónicas del rango de frecuencias utilizado para las comunicaciones de da-tos) y un router que utiliza ATM en la conexión con la red. El router está configurado parautilizar el Trayecto Virtual 8 y el Circuito Virtual 16, en subida, y el Trayecto Virtual 9 y elCircuito Virtual 17, en bajada.

El servicio ADSL garantiza solamente en promedio una velocidad del 10% de la velocidadmáxima contratada.

Se pide:

290 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

a) ¿Cuántos terminales de las sucursales pueden acceder simultáneamente al servidor de la se-de central? Razone su respuesta.

b) ¿Cuántas comunicaciones simultáneas de voz y datos pueden establecerse entre la sedecentral y las tres sucursales? Razone su respuesta.

c) Considérese que el protocolo IP y los protocolos de niveles superiores añaden 50 bytes decontrol por cada paquete IP y que el tamaño de un paquete IP es el máximo posible quecabe en una trama IEEE 802.3.

c.1) Considérese que un cliente FTP en un terminal de una sucursal está descargando unfichero desde el servidor de la sede central. Calcule la velocidad máxima alcanzablede transferencia de información en bit/s. Razone su respuesta.

c.2) Calcule en promedio el tiempo que tardaría en descargarse una película de vídeo de5 Gbytes desde el servidor al terminal de una sucursal, utilizando también FTP. Ra-zone su respuesta.

c.3) Suponiendo que la red ATM consta de varios nodos ATM, ¿qué números de Trayec-tos y Circuitos Virtuales llevarán las células ATM de la comunicación anterior en unenlace entre dos nodos ATM de la red? Razone su respuesta.

d) Considérese ahora que la organización decide darse de baja del servicio ADSL y utilizar laRDSI para comunicaciones de voz y de datos, tanto en la sede central como en las sucur-sales. Para ello, contrata un acceso básico para cada sucursal y un acceso básico adicionalpara la sede central. Se instala ahora un router RDSI que se conecta a la RDSI y a lasRALs IEEE 802.3.

d.1) ¿Cuántos terminales de las sucursales pueden acceder ahora simultáneamente al ser-vidor de la sede central utilizando conmutación de circuitos?, ¿y utilizando conmuta-ción de paquetes sobre canal D? Razone su respuesta.

d.2) Considérese que un cliente FTP en un terminal de una sucursal está descargando unfichero desde el servidor de la sede central. Calcule la velocidad máxima alcanzablede transferencia de información en bit/s. Razone su respuesta.

d.3) Calcule en promedio el tiempo que tardaría en descargarse una película de vídeo de5 Gbytes desde el servidor al terminal de una sucursal, utilizando también FTP. Ra-zone su respuesta.

Solución

a) Dos, ya que el acceso básico sólo ofrece dos canales B (los empleados para voz).b) Tantas como se quiera (para datos), ya que la comunicación se hace por conmutación de

paquetes sobre ADSL; es decir, todos (9, tres en cada sucursal). Para voz quedan disponi-bles los dos canales B de la central y, por tanto, se pueden establecer dos accesos telefóni-cos para voz.

Es decir, 11 (9 de datos ! 2 de voz).c) c.1) Si sólo hay una transferencia simultánea, la velocidad máxima es de 256 Kbps (velo-

cidad de recepción del terminal), de los que sólo 25,6 Kbps están garantizados.Estas velocidades no tienen en cuenta la eficiencia de la comunicación. Las velo-

cidades efectivas, por tanto, son 256 · e (garantizada 25,6 · e).La eficiencia en este caso y suponiendo que le logra envío continuo es:

e% (1.500 . 50)/(1.500!N · 5 !R)

Donde N es el número de celdas usado para transmitir un paquete IP:

N% 1.500/48 % 31,25% 32

Redes de área local 291

Y R es el número de bytes desperdiciados en la última celda:

R% 48 · (1 . 0,25) % 36

e% 0,8549

V% 218,86 Kbps (garantizados 21,8 Kbps)

c.2) En promedio 5 G/21,8 Kbps% 1.916.432 s% 22.18 días (tiempo garantizado).

El tiempo podría ser hasta 10 veces menor si lo calculamos empleando la máxi-ma velocidad posible (218,86 Kbps). De media el tiempo se situaría entre los 2,2 y22,18 días. Si suponemos que la red de media ofrece un rendimiento del 50% de lavelocidad contratada, se tardarían 11,09 días.

c.3) No se puede decir a priori, dependerá de cómo se hayan establecido los CV y los TVentre cada dos nodos de la red.

d) d.1) Por conmutación de circuitos tres, si se emplean tres canales B de los cuatro disponi-bles en la sede central (dos accesos básicos).

Por conmutación de paquetes tantos como queramos, es decir, 9 (3 en cada se-de · 3 sedes).

d.2) 64 Kbps de capacidad por un canal B (128 si se usan los dos canales B).

Estas velocidades no tienen en cuenta la eficiencia de la comunicación. Las velo-cidades efectivas, por tanto, son 64 · e (dos canales 128 · e).

La eficiencia en este caso y suponiendo que le logra envío continuo es:

e% (1.500 . 50)/(1.500!R)

Donde R es la redundancia introducida por el nivel de enlace

R% 6 (se supone un protocolo de nivel de enlace derivado de HDLC tal como PPP)

e% 0,9628

V% 61,6201 Kbps (Dos canales B 123,24 Kbps)

d.3) En promedio (si usamos un único canal B) 5 G/61,6201 Kbps % 680.671 s% 7,87días (3,93 días empleando los dos canales B).

292 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

7

CAPÍTULO

7SEGURIDAD EN REDESSEGURIDAD EN REDESA ~ A

i jA ~ A

i j

7.1. Introducción

7.2. Amenazas y ataques

7.3. Servicios de seguridad

7.4. Mecanismos de seguridad

7.4.1. Criptografía o cifrado

7.4.2. Firma digital

7.4.3. Función hash

7.4.4. Código de autenticación del mensaje (MAC)

7.4.5. Certificados

Supuestos prácticos

7.1. INTRODUCCIÓN

En la actualidad, las redes son una parte esencial de los sistemas de información de las organi-zaciones. La seguridad en las comunicaciones tiene como objetivo proteger la información du-rante su transmisión a través de las redes; incluido Internet. En el escenario de la seguridad enuna red y, más en concreto, en la red de redes que es Internet; antes de transmitir un mensaje,sería conveniente plantearse las siguientes cuestiones fundamentales:

¿Puede el emisor asegurar que el mensaje sólo lo leerá el correspondiente destinatario?¿Puede el destinatario asegurar que el contenido del mensaje recibido es el original?¿Puede el destinatario asegurar que el mensaje recibido ha sido, efectivamente, enviadopor el pertinente emisor y no por otro que haya usurpado su identidad?¿Puede el emisor asegurar que el mensaje enviado ha sido, efectivamente, recibido por elreceptor correspondiente y no por otro que se haya hecho pasar por él?¿Pueden el emisor y receptor protegerse contra el rechazo o repudio unilateral o mutuo dehaber enviado o recibido el mensaje? Dicho de otra manera, ¿puede el emisor protegersecontra el hecho de que el receptor intente negar que ha recibido el mensaje. A su vez,¿puede el destinatario protegerse contra el hecho de que el emisor intente negar que haenviado dicho mensaje?

Podemos asegurar que las respuestas a estas preguntas solamente serán afirmativas si lascomunicaciones están protegidas.

El documento ISO 7498-2 (anexo al modelo de referencia OSI) define la arquitectura de se-guridad para protección de la información. En dicho documento se explican los conceptos fun-damentales en los que se basa la arquitectura de seguridad: amenazas, servicios de seguridad ymecanismos de seguridad. A continuación se explican estos conceptos necesarios para la resolu-ción de los supuestos prácticos planteados.

7.2. AMENAZAS Y ATAQUES

En general se considera que las comunicaciones están amenazadas por todos aquellos que pue-dan obtener algún beneficio de su conocimiento. Por ataque se entiende la acción encaminada aobservar y/o alterar las comunicaciones para llevar a cabo dicha amenaza. Un ataque no es másque la realización de una amenaza.

El documento que describe la arquitectura de seguridad OSI ha definido cuatro tipos genéri-cos de amenazas que son las siguientes: interrupción, intercepción, modificación y fabricación:

La interrupción o denegación de un servicio representa una amenaza contra la disponibili-dad de un recurso, el cual es destruido o deja de estar disponible.La intercepción representa una amenaza contra la confidencialidad de un recurso, es decir,se produce cuando un intruso accede a un recurso sin estar autorizado.La modificación representa una amenaza contra la integridad de un recurso, es decir, seproduce cuando un intruso no sólo accede a un recurso sin la debida autorización, sinoque, además, falsifica la información.La fabricación o inserción de información representa una amenaza contra la autenticidadde un usuario o recurso. Asimismo, también es un peligro potencial contra la disponibili-dad del recurso en cuestión. Mediante la fabricación, un intruso introduce mensajes espu-rios con el objetivo de llevar a cabo suplantaciones y/o denegaciones de servicio.

Según la arquitectura de seguridad de OSI, las amenazas que se han analizado anteriormentese pueden agrupar en dos grandes categorías, tal como se muestra en la Figura 7.1.

Las características de los ataques activos y pasivos son completamente diferentes. Los ata-ques pasivos son muy difíciles de detectar, no así los activos. Por otro lado, es muy complejo

294 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

evitar los ataques activos de una manera absoluta, ya que sería necesario proteger, debidamentey en cualquier momento, todos los recursos de la organización. Consecuentemente, en todo ata-que, especialmente en el caso de los ataques activos, es más importante la prevención que ladetección. Sin embargo, si no ha sido posible evitar el pertinente ataque, es fundamental que sepueda llevar a cabo su detección y la recuperación de cualquier situación anómala que hayapodido ocasionar. En muchas ocasiones, los ataques activos y pasivos se usan conjuntamente.Por ejemplo, se puede lanzar una escucha pasiva y esa información puede usarse posteriormentepara un ataque de suplantación.

� Amenazas pasivas (información no alterada).—Confidencialidad de los datos que se transmiten:

Revelación de datos (escucha pasiva): el intruso analiza los datos y extrae la información que contienen.

Análisis del tráfico (monitorización): el intruso puede deducir alguna información (origen/destino de la co-municación mediante cabeceras de paquetes, actividad o inactividad inusuales mediante volumen de tráficoy control de las horas, etc.)

� Amenazas activas (información alterada).—Integridad y/o disponibilidad de los datos que se transmiten:

Suplantación: el intruso se hace pasar por un usuario autorizado.

Retransmisión (reactuación): mensajes legítimos capturados y repetidos.

Modificación de datos: alteración parcial o total de los datos.

Denegación del servicio: interrupción del servicio (por ejemplo, saturando al proceso servidor).

Figura 7.1. Amenazas específicas a la seguridad.

7.3. SERVICIOS DE SEGURIDAD

A las medidas de protección se les denomina servicios de seguridad. Los servicios básicos deseguridad necesarios para proteger la transferencia de información entre dos entidades, defini-dos en el modelo OSI, son los siguientes:

Autenticación: permite al receptor de un mensaje estar seguro de la identidad del emisor,es decir, garantiza que la entidad que se comunica es quien dice ser y que la comunica-ción es auténtica. Por tanto, prueba, o sirve para probar, que algo o alguien es válido olegal, corroborando la identidad de las entidades implicadas en la comunicación y la in-formación recibida. Consecuentemente, protege contra amenazas activas de fabricación omodificación mediante suplantación de identidad. Se han propuesto varios esquemas deautenticación, basados en la utilización de protocolos de intercambio de información pro-tegida criptográficamente, garantizando que la comunicación es auténtica. Esto es, que losdos participantes en una comunicación son quienes dicen ser y que un tercero no puedasuplantar a ninguna de esas identidades.Control de acceso: proporciona protección contra el uso no autorizado de los recursos;limitando y controlando la entrada a los sistemas y a las respectivas aplicaciones en red.Cada entidad debe ser previamente identificada o autenticada (los servicios de control deacceso están íntimamente ligados a los de autenticación), es decir, se efectúa una vez queun proceso cliente se ha autenticado con el proceso servidor.Confidencialidad: ofrece una protección contra la revelación deliberada o accidental delos datos en una comunicación, protegiéndolos ante posibles ataques pasivos por revela-ción de datos (escucha pasiva) o análisis del tráfico (monitorización).Integridad: garantiza que los datos lleguen a su destino exactamente igual a como salierondel origen, es decir, sin sufrir ninguna alteración. Por consiguiente, este servicio implicaque la información sólo pueda ser modificada por las entidades autorizadas, protegiéndolacontra ataques activos de modificación mediante la modificación de datos y retransmisión

Seguridad en redes 295

o reactuación. Como el servicio de integridad está relacionado con ataques activos, lapreocupación se centra más en la detección que en la prevención.No repudio: proporciona la prueba (ante una tercera entidad) de que cada una de las enti-dades correspondientes ha participado en parte o en toda una comunicación. Consecuente-mente, previene que tanto la entidad emisora como la receptora nieguen haber enviado orecibido un determinado mensaje, o haber realizado una determinada acción. Existen dostipos:

— No repudio con prueba de origen: protege al receptor de una negativa por parte delemisor de haberle enviado el mensaje.

— No repudio con prueba de destino: protege al emisor de una negativa por parte delreceptor de haber recibido el mensaje.

7.4. MECANISMOS DE SEGURIDAD

Los servicios de seguridad anteriormente vistos se proporcionan en la práctica mediante la utili-zación de diversas combinaciones de mecanismos básicos de seguridad que explicamos a conti-nuación.

7.4.1. CRIPTOGRAFÍA O CIFRADO

Hay dos tipos de sistemas criptográficos: simétricos o de clave secreta, y asimétricos o de clavepública.

En la criptografía de clave secreta o simétrica se utiliza un única clave tanto para cifrar co-mo para descifrar. En consecuencia, si dos usuarios desean asegurar la confidencialidad de susmensajes, mediante un sistema criptográfico simétrico, deberán elegir la correspondiente clavesecreta que habrá que transmitir de uno a otro. En definitiva, lo que permite al emisor y receptorcomunicarse es compartir un secreto, es decir, la clave. Por otra parte, éste es el gran problemainherente asociado a este tipo de criptografía; es decir, la distribución segura de la clave com-partida; especialmente, en el caso de un número elevado de usuarios.

En la Figura 7.2 se muestra un sistema de criptografía de clave secreta. Así, se hace uso dela clave secreta K para transformar el texto original o nativo P en texto cifrado C, EK(P) %C,antes de transmitir dicho mensaje original por un canal inseguro. A continuación, se toma comoentrada el texto cifrado «C» para recuperar el texto original, realizando el descifrado DK(C)mediante el uso de la misma clave secreta K.

Cifrado Descifrado

Clave secreta K Clave secreta K

Texto cifrado = ( )C E PK

Texto nativo P PE

K( ) D

K( )

Figura 7.2. Criptografía de clave secreta.

Asimismo, la criptografía de clave secreta puede proporcionar un servicio ligero de autenti-cación si dos entidades cifran con la misma clave secreta una información conocida sólo porellas.

Además, aplicando la criptografía de clave secreta y cifrando el mensaje completo se puedeproporcionar un servicio simple de integridad, ya que cualquier versión modificada del textocifrado generará basura al ser descifrado.

296 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

En la criptografía de clave pública o asimétrica se utilizan dos claves, una para cifrar y otrapara descifrar. Asimismo, las dos claves están matemáticamente relacionadas, de tal manera quelos datos cifrados con una clave pueden descifrarse con la otra. Consecuentemente, en el con-texto de las comunicaciones en red, el emisor y receptor disponen de dos claves diferentes, esdecir, una clave pública y otra privada asociada. Así, el emisor cifra el texto nativo utilizando laclave pública y el receptor descifra el correspondiente texto cifrado usando la clave privada aso-ciada a dicha clave pública.

La Figura 7.3 muestra un sistema de criptografía de clave pública. Así, se hace uso de laclave pública KU para transformar el texto original o nativo P en texto cifrado C, EKU(P) %C,antes de transmitir dicho mensaje original por un canal inseguro. A continuación, se toma comoentrada el texto cifrado «C» para recuperar el texto original realizando el descifrado DKR(C)mediante el uso de la clave privada KR asociada.

Cifrado Descifrado

Clave pública KU Clave privada KR

Texto cifrado = ( )C E PKU

Texto nativo P PE

KU( ) D

KR( )

Figura 7.3. Criptografía de clave pública.

La novedad fundamental con respecto a la criptografía simétrica es que las claves no sonúnicas, sino que forman pares. La clave pública de un usuario, como su nombre indica, es cono-cida por el resto de los usuarios; sin embargo, la clave privada es secreta y sólo la conoce elusuario en cuestión. La divulgación y publicidad de la clave pública no compromete la claveprivada correspondiente.

El algoritmo Rivest-Shamir-Adleman (RSA por las iniciales de sus tres descubridores) es elalgoritmo de clave pública de mayor difusión y más ampliamente aceptado.

El único requerimiento es que la clave pública debe estar debidamente certificada por unaautoridad de certificación de la confianza de todos los usuarios. Aparece de forma estandarizadadentro del marco de autenticación X.509 del organismo ITU-T, la figura de la Autoridad de Cer-tificación (en adelante CA: Certification Authority) como entidad en la que confían todas laspartes y que cumple con una función notarial, verificando, con o sin ayuda de una Autoridad deRegistro, la identidad de las entidades y, fundamentalmente, gestionando los correspondientescertificados de sus claves públicas.

Asimismo, la criptografía de clave pública también se puede utilizar para proporcionar unservicio de autenticación como se muestra en la Figura 7.4, si dos entidades cifran con la clavepública de la otra entidad una información conocida sólo por ellas.

Por ejemplo, suponiendo que «A» (emisor) quiere comunicarse con «B» (receptor). Para que«B» autentique a «A», inicialmente, «A» envía un mensaje identificándose. A su vez, «B» res-ponde con otro mensaje, cifrado con la clave pública del emisor «A» (EKUA(b)), que contieneun número aleatorio «b» denominado reto. A continuación, «B» aplica la clave secreta(DKRA(EKUA(b)) % b) asociada para descifrar el número «b» (reto). Seguidamente, «A» trans-mite el reto «b» para que «B» tenga la confirmación de que «A» ha recibido correctamente di-cho reto y, por tanto, «A» va a ser el receptor legítimo de los mensajes de «B» al quedar «A»autenticado por «B» a través de este procedimiento. Es obvio que si «A» recibe el número «b»,entonces «A» sabe que se está comunicando con «B», porque sólo «A» podría haber llevado acabo el correspondiente descifrado (DKRA(EKUA(b)) % b). Este procedimiento se repite connuevos retos tantas veces como «A» quiera comunicarse con «B».

Seguridad en redes 297

“A” a “B”, ¿establecemos comunicación?

E bKUA

( )

E bKUA

( )–

E aKUA

( )–

EKUA

(a)

b

b–

a–

a

mensajes

mensajes

mensajes

mensajes

A B

Figura 7.4. Autenticación de clave pública.

Si también «A» desea autenticar a «B», es decir, ahora «B» es el emisor y «A» el receptor,entonces «A» puede emitir un reto transmitiendo su propio número aleatorio «a», repitiéndose elproceso comentado anteriormente. Se resalta la importancia que tiene que los números aleato-rios utilizados en cada reto sean diferentes; si no fuera así, un intruso podría guardar una lista deretos y respuestas y conseguir ser autenticado.

7.4.2. FIRMA DIGITAL

La firma digital es un mecanismo de seguridad que impide que la información pueda ser modi-ficada por entidades no autorizadas. Por consiguiente, garantiza que la información recibida porel receptor coincida con la enviada por el emisor, sin que ésta haya sufrido ninguna alteración.Asimismo, este mecanismo garantiza tanto la autenticación de la entidad origen del mensajecomo el no repudio con prueba de origen, ya que el mensaje va firmado con la clave privada delemisor. Consecuentemente, de forma similar a las manuscritas, las firmas digitales no deben serfalsificables, los receptores deben ser capaces de verificarlas, y el firmante no debe poder recha-zarlas posteriormente.

La firma digital se suele llevar a cabo cifrando un resumen del mensaje (el valor hash, pro-porcionado por una función del mismo nombre), con un algoritmo de clave pública mediante laclave privada de su originador.

En ambos casos, el mensaje firmado se transmite al receptor con el mismo mensaje sin ci-frar para su posterior verificación. La naturaleza unidireccional de la función hash asegura quela información falsa, generada con el propósito de llegar al mismo resultado hash (y, por consi-guiente, la firma), no pueda ser introducida mediante una sustitución.

298 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Para verificar la firma, el receptor aplica la función hash a la información original reci-bida (mensaje sin cifrar o firmar) y descifra la firma (mensaje cifrado o firmado) con la clavepública del emisor (se puede variar el orden de ambas operaciones). Seguidamente, compara elúltimo resultado con el obtenido anteriormente. Si ambos resultados coinciden, el receptor tienela garantía tanto de la autenticidad como de la integridad o no modificación del mensaje encuestión.

7.4.3. FUNCIÓN HASH

Las funciones hash permiten obtener resúmenes de mensajes (textos en general, ficheros, etc.)de longitud fija más corta que el mensaje, es decir, una especie de huella digital del mensajeque se utiliza en las firmas digitales. Una función hash fuerte debe ser unidireccional (dado unresultado hash, tiene que ser computacionalmente irrealizable construir un mensaje de entradaque, sometido a una función hash, dé el mismo resultado) y estar libre de colisiones (tiene queser computacionalmente irrealizable construir dos mensajes de entrada distintos que, al ser so-metidos a una función hash, proporcionen el mismo resultado). Las funciones hash más emplea-das son MD5, que proporciona resúmenes de 128 bits, y SHA-1, que proporciona resúmenes de160 bits. En ambas funciones el texto se procesa en bloques de 512 bits.

7.4.4. CÓDIGO DE AUTENTICACIÓN DEL MENSAJE (MAC)

Como alternativa a la firma digital, el procedimiento basado en un código MAC (Message Aut-hentication Code) se fundamenta en añadir un código de autenticación a cada mensaje y propor-ciona un servicio más ligero tanto de autenticación del origen del mensaje como de integridad,mediante la aplicación de una función hash a la concatenación formada por el mensaje y unvalor secreto compartido (una clave simétrica). Opcionalmente, también se puede incluir un nú-mero de secuencia, un número aleatorio, la fecha y la hora o alguna combinación de lo anteriorpara evitar retransmisiones o reactuaciones.

La autenticación del origen del mensaje se lleva a cabo mediante el valor secreto comparti-do. A su vez, la integridad del mensaje se consigue transmitiendo el mensaje en su formatonatural y el código MAC.

7.4.5. CERTIFICADOS

Un certificado, ya sea personal o de sitio Web, asocia una identidad a una clave pública. Sólo elpropietario conoce la correspondiente clave privada que le permite cifrar o crear una firma digi-tal. Los certificados de seguridad los emiten las CA o entidades emisoras independientes de cer-tificados que están accesibles por Internet. Es fundamental tener siempre en cuenta que una CAactúa como una tercera parte de confianza para facilitar la confirmación, mediante un certifica-do, del vínculo existente entre una clave pública dada y el nombre de su propietario. La funciónprincipal de un certificado es asegurar la validez de una clave pública y que pertenece realmentea quien se cree que pertenece.

En este contexto, una CA utiliza un algoritmo asimétrico para certificar la clave pública,generando un certificado o documento electrónico firmado digitalmente por ella y basado, fun-damentalmente, en la clave pública de un determinado usuario más otra información, todo ellocifrado (firmado digitalmente) por un periodo de tiempo con la clave privada de la CA que loemitió. Por consiguiente, un certificado garantiza que un usuario es el propietario de una clavepública válida y que está en posesión, por tanto, de una clave privada legítima.

Seguridad en redes 299

7.1. La red corporativa de una organización, con el fin de proporcionar seguridad a sus aplicacionesy sistemas internos, dispone de una aplicación proxy para el acceso de usuarios externos. Losservicios de seguridad que se pretenden ofrecer son:

Autenticación de usuarios.Confidencialidad de la información.Integridad de los datos.No repudio.

Para ofrecer dichos servicios, se ha desarrollado un sistema que combina la criptografía asi-métrica (certificados de clave pública) y la criptografía simétrica. Inicialmente, se ha ideado unprotocolo de seguridad que incluye cinco intercambios:

1. Cliente -bProxy: Certificado–Cliente;2. Proxy -bCliente: núm–aleatorio1, Certificado–Proxy;3. Cliente -bProxy: Función( núm–aleatorio1);4. Proxy -bCliente: Clave–pública–cliente(Clave–sesión);5. Cliente -bProxy: Clave–sesión[mensajes];

En el primer intercambio el usuario externo o cliente envía al proxy su certificado de clavepública. A su vez, el proxy transmite en el mensaje 2 un número aleatorio al cliente, así comosu certificado de clave pública. En el mensaje 3, el cliente aplica una función conocida por losusuarios autorizados al número aleatorio anterior. En el mensaje 4, el proxy envía al cliente laclave de sesión cifrada con la clave pública del cliente. Finalmente, en el mensaje 5 el clientetransmite mensajes cifrados al proxy.

Con respecto a estos intercambios y suponiendo que los Certificados de Clave Pública hansido emitidos por una Autoridad de Certificación considerada «fiable» por los usuarios del siste-ma, se pide responder a las siguientes cuestiones:

a) ¿Qué servicios de seguridad de los que pretendía proporcionar la organización aparecen in-corporados en estos intercambios y cuáles no?

b) En relación con aquellos servicios no proporcionados por el protocolo de seguridad, tratede incorporarlos a él por medio de nuevos intercambios o modificando los ya existentes.

Solución

a) La autenticación de los usuarios no está plenamente garantizada. El intercambiar los certi-ficados de clave pública no asegura la identidad de los emisores. Sería necesario firmar al-guna información para garantizar la identidad de las entidades pares. La utilización de me-canismos «desafío-respuesta» con la utilización de números aleatorios y funcionesasociadas permite únicamente verificar que se trata de usuarios autorizados del sistema, asícomo la actualidad de los mensajes intercambiados.

La confidencialidad de la información aparece incorporada en los intercambios pro-puestos en el sentido de que los mensajes son cifrados con una clave de sesión, la cual hasido generada por el Proxy y enviada al Cliente cifrándola con su clave pública. Nadie sal-vo el Cliente (que dispone de la clave privada) puede descifrar esta información. No obs-tante, podrían producirse ataques al protocolo derivados de la falta de autenticación de lasentidades que harían vulnerable este servicio.

La integridad de los datos no está garantizada. Los mensajes son intercambiados prote-gidos por un algoritmo de cifrado y una clave de sesión (confidencialidad). Sin embargo,un intruso podría alterar estos mensajes aunque no pudiera acceder a su contenido. Paraasegurar la integridad sería necesario incorporar algún mecanismo adicional.

300 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

El servicio de «no repudio» no está garantizado, ya que no está garantizada la identidad(autenticación) de las entidades pares y, por lo tanto, una tercera entidad no puede verificarla identidad de las entidades implicadas.

b) Una solución para incorporar los servicios no presentes en los intercambios anteriores pue-de ser la siguiente:

1. Cliente -bProxy: Certificado–Cliente,STexto–Aleatorio1T;2. Proxy -bCliente: Certificado–Proxy, STexto–Aleatorio2T, Scifrar(ClavePrivProxy,

H[Texto–Aleatorio1])T3. Cliente -bProxy: Scifrar(Clave–Priv–Cliente, H[Texto–Aleatorio2]T;4. Proxy -bCliente: Clave–pública–cliente(Clave–sesión, Clave–CAM*);5. Cliente -bProxy: Clave–sesión[mensajes, CAM];* CAM: Código–Autenticación–Mensajes.

Para proporcionar la autenticación de los usuarios, hemos utilizado la criptografía asi-métrica, y los certificados de clave pública, para firmar un texto aleatorio (texto aleatorio 1y texto aleatorio 2) enviado como desafío por la entidad par:

Para autenticarse, el Proxy cifra con su clave privada un Hash (resumen) del texto alea-torio 1 enviado como desafío por el Cliente. El Cliente puede verificar la autenticidad de lafirma (y, por consiguiente, la identidad del Proxy) aplicando la clave pública recibida en elcertificado del Proxy.

Para autenticarse, el Cliente cifra con su clave privada un Hash (resumen) del textoaleatorio 2 enviado como desafío por el Proxy. El Proxy puede verificar la autenticidad dela firma (y, por consiguiente, la identidad del Cliente) aplicando la clave pública recibidaen el certificado del Cliente.

Para garantizar la integridad de los datos hemos incorporado un Código de Autentica-ción de Mensajes, junto con cada mensaje transmitido. Este código es una función resumendel mensaje intercambiado y de una clave compartida entre las entidades. Esta clave CAM(Código de Autenticación de Mensajes) puede ser distribuida de forma segura junto con laclave de sesión.

Ahora, el servicio de no repudio está garantizado al tener autenticadas las identidadesde las entidades pares. La firma de los textos aleatorios 1 y 2 permite probar ante una terce-ra entidad la identidad de las entidades Cliente y Proxy, siempre y cuando los certificadosde estas entidades hayan sido emitidos por una Autoridad de Certificación homologada.

7.2. A continuación se describe un conjunto de intercambios relativos a un protocolo de seguridaden el que intervienen tres entidades A, B y C.

1. C -bA: CPuC, T;2. C -bB: CPuC, T;3. C -bA: CPrC (CS,T);4. A -bB: CPrC (CS,T).

En el primer intercambio, la entidad C envía a la entidad A su clave pública (CPuC) y unsello de tiempo (T). En el segundo intercambio, la entidad C envía estos mismos parámetros a laentidad B. En un tercer intercambio, la entidad C envía a la entidad A una clave de sesión (CS)generada de forma aleatoria y un sello de tiempo (T) cifrados con su clave privada (CPrC). Fi-nalmente, en el intercambio 4 la entidad A retransmite a la entidad B el mismo contenido cifra-do enviado por la entidad C a la entidad A en el mensaje 3.

Con respecto a estos intercambios se pide responder a las siguientes cuestiones:

a) ¿Qué servicios de seguridad (confidencialidad, autenticación, integridad, no repudio y con-trol de acceso) pueden ser implementados con estos intercambios?

Seguridad en redes 301

b) En relación a aquellos servicios no proporcionados por el protocolo de seguridad, trate deincorporarlos a él por medio de nuevos intercambios o modificando los ya existentes con elmenor número de cambios.

Solución

a) El objetivo del protocolo de seguridad es la distribución de una clave de sesión con el finde tener una comunicación segura entre las entidades A y B.

La confidencialidad respecto a la distribución de la clave de sesión no está garantizada.La entidad C distribuye una clave de sesión (CS) a las entidades A y B cifrándola con suclave privada (CPrC). Sin embargo, cualquier entidad que disponga de la clave pública deC (CPuC) o cualquier intruso que interceptara los mensajes 1 y/o 2 podría descifrar losmensajes 3 y 4, y de esta forma obtener la clave de sesión.

El servicio de autenticación aparece reflejado, en parte, con la utilización de sellos detiempo que garantizan la actualidad de los mensajes intercambiados. Por otro lado, en losmensajes 3 y 4 la clave de sesión (CS) junto con el sello de tiempo (T) aparecen cifradoscon la clave privada de C, este hecho garantizaría que ha sido la entidad C quien ha gene-rado la clave y la ha distribuido entre las entidades A y B. Sin embargo, en los mensajes 1 y2 la identidad de la entidad C no está plenamente garantizada, cualquier intruso podríareemplazar la clave pública de C por otra fraudulenta.

El servicio de integridad aparece parcialmente incorporado en estos intercambios de lasiguiente forma: en los mensajes 3 y 4 la clave de sesión (CS) junto con el sello de tiempo(T) van cifrados con la clave privada de C. Suponiendo que los relojes de la entidades estánsincronizados, las entidades A y B deberían identificar (una vez descifrados los mensajes 3y 4) un sello de tiempo actual en el contenido descifrado junto con una clave de sesión. Siestos mensajes fueran alterados, las entidades A y B no podrían obtener el sello de tiempoactual garantizándose de este modo la integridad de la clave de sesión.

El servicio de no repudio aparece incorporado en los mensajes 3 y 4, de forma que laentidad C no podría negar que generó una clave de sesión (CS) en un instante dado (sellode tiempo, T), puesto que firmó estos contenidos con su clave privada (CPrC).

El servicio de control de acceso tiene que ver con la capacidad de limitar y controlar elacceso a los sistemas y aplicaciones. Si la clave de sesión (CS) se utilizase para acceder aalgún recurso de la organización, está claro que este recurso estaría comprometido, puestoque la clave de sesión no se distribuye de forma segura.

b) Una propuesta modificación del protocolo de seguridad inicial con el fin de incorporaraquellos servicios de seguridad no contemplados es la siguiente:

1a. C-bA: CPuC, CPrC(T);1b. A -bC: CPuA;2a. C -bB: CPuC, CPrC T);2b. B -bC: CPuB;3. C -bA: CPuA[CPrC (CS,T)], CPuB[CPrC (CS,T)];4. A -bB: CPuB[CPrC (CS,T)].

En esta propuesta hemos incorporado en los mensajes iniciales 1 y 2 el cifrado del sellode tiempo actual (T) con la clave privada de C (CPrC). Este nuevo contenido, CPrC(T),garantiza la identidad de la entidad C y, por lo tanto, su autenticación frente a las entidadesA y B. Las entidades A y B se podrían adicionalmente autentificar enviando a la entidad Cuna firma del sello de tiempo (CPrA(T), CPrB(T)) en los mensajes 1b y 2b, respectiva-mente.

En esta propuesta hemos incorporado dos nuevos mensajes 1b y 2b, con los que se hacellegar a la entidad C las claves públicas de A y B (CPuA, CPuB). El objetivo es que laentidad C, en posesión de estas claves públicas, pueda distribuir de forma confidencial una

302 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

clave de sesión. Así, en el mensaje 3, la entidad C quiere enviar a las entidades A y B unaclave de sesión CS y un sello de tiempo T debidamente protegido. La entidad C firma consu clave privada y cifra con la clave pública de A y la clave pública de B una clave desesión (CS) y un sello de tiempo (T). De estos contenidos una parte es para que la entidadA recoja la clave de sesión (CPuA[CPrC (CS,T)]) y otra parte (CPuB[CPrC (CS,T)]) espara que la entidad A se lo retransmita a la entidad B. Cifrando con la claves públicas de Ay de B, se garantiza que sólo estas entidades podrán acceder a la información cifrada.

7.3. Sea una organización que desea implementar un protocolo de seguridad propietario para ofreceren venta sus productos a través de Internet. Para ello, esta organización dispondrá de una Apli-cación servidor en la que estará el software de gestión del servicio de venta de productos, asícomo el código que implementa el protocolo de seguridad en el servidor. Un usuario a través deuna aplicación cliente implementará un protocolo de seguridad con la Aplicación servidor, ob-tendrá un canal seguro e iniciará, a continuación, la compra de los productos.

El protocolo de seguridad deberá ofrecer un servicio de confidencialidad en la comunica-ción cliente-servidor, autenticación de las entidades participantes, así como no repudio en lacompra de los productos.

Para ello se han definido una serie de requisitos respecto de este protocolo de seguridad:

Debe permitir distribuir claves de sesión de forma confidencial. Estas claves proporciona-rán un canal seguro en la comunicación cliente-servidor.Debe permitir distribuir claves de un Código de Autenticación de Mensajes de forma con-fidencial. Estas claves garantizarán la autenticación e integridad de la información decompra de un producto.Todas las claves se generarán aleatoriamente en el servidor.Utilizará la criptografía asimétrica para la distribución de claves. Para ello, se supone quelas aplicaciones cliente y servidor disponen de certificados de clave pública emitidos poruna Autoridad de Certificación.Debe garantizar la autenticación de las entidades pares mediante el uso de certificados declave pública.Debe garantizar la actualidad de los mensajes intercambiados.

Con todos estos datos se pide:

a) Describa un protocolo de seguridad con seis intercambios como máximo que cumpla losanteriores requisitos, indicando detalladamente por cada mensaje individual:

Los elementos que deberían componer el mensaje (Información intercambiada, certifica-dos, etc.).Los mecanismos de seguridad utilizados (cifrado simétrico, asimétrico, claves utilizadas,firmas digitales).Los elementos del mensaje implicados en mecanismos de seguridad.El motivo de utilizar cada mecanismo de seguridad seleccionado.

b) Describa los mecanismos de seguridad que debería incorporar un mensaje de petición decompra de un producto para garantizar el servicio de no repudio.

c) Describa el proceso mediante el cual un cliente obtiene un certificado de clave pública deuna Autoridad de Certificación, indicando el lugar de generación de claves y una posiblesecuencia de intercambios entre el cliente y la Autoridad de Certificación para la obtencióndel certificado.

Solución

a) De acuerdo a los requisitos definidos se podrían presentar muchas soluciones. Una posiblesolución podría ser la siguiente:

Seguridad en redes 303

1. CLIENTE -b SERVIDOR: Certificado–Cliente, STexto–Aleatorio1T;2. SERVIDOR -bCLIENTE: Certificado–Servidor, STexto–Aleatorio2T,

Scifrar(ClavePrivSevidor, H[Texto–Aleatorio1])T;3. CLIENTE -b SERVIDOR: Scifrar(Clave–Priv–Cliente, H[Texto–Aleatorio2]T;4. SERVIDOR -bCLIENTE: Clave–pública–Cliente(Clave–sesión, Clave–CAM*);5. CLIENTE -b SERVIDOR: Clave–sesión[Texto–Aleatorio2];* CAM: Código–Autenticación–Mensajes.

Para proporcionar la autenticación de los usuarios, hemos utilizado la criptografía asi-métrica, y los certificados de clave pública, para firmar un texto aleatorio (texto aleatorio 1y texto aleatorio 2) enviado como desafío por la entidad par:

Para autenticarse, el Servidor cifra con su clave privada un Hash (resumen) del textoaleatorio 1 enviado como desafío por el Cliente en el mensaje 1. El Cliente puede verificarla autenticidad de la firma (y, por consiguiente, la identidad del Servidor) aplicando la cla-ve pública recibida en el certificado del Servidor del mensaje 2.

Para autenticarse, el Cliente cifra con su clave privada un Hash (resumen) del textoaleatorio 2 enviado como desafío por el Servidor (mensaje 3). El Servidor puede verificarla autenticidad de la firma (y, por consiguiente, la identidad del Cliente) aplicando la clavepública recibida en el certificado del Cliente del mensaje 1.

Para garantizar la integridad de los datos hemos incorporado un Código de Autentica-ción de Mensajes, junto con cada mensaje que será transmitido entre el cliente y servidor.Esta clave CAM (Código de Autenticación de Mensajes) puede ser distribuida de forma se-gura junto con la clave de sesión, cifrándolas ambas con la clave pública del cliente (men-saje 4). La clave CAM y la clave de sesión son generadas de forma aleatoria en el servidor.

Finalmente, en el mensaje 5, el cliente envía al servidor el texto aleatorio 2 cifrado conla clave de sesión. De esta forma el servidor se asegura de que el cliente ya dispone de laclave de sesión distribuida.

Ahora, el servicio de no repudio está garantizado al tener autenticadas las identidadesde las entidades pares. La firma de los textos aleatorios 1 y 2 permite probar ante una terce-ra entidad la identidad de las entidades Cliente y Proxy, siempre y cuando los certificadosde estas entidades hayan sido emitidos por una Autoridad de Certificación homologada.

b) El servicio de no repudio se puede implementar con el mecanismo de firma digital. Estemecanismo consiste simplemente en cifrar con la clave privada de una entidad el resumende un mensaje aleatorio, generado por la otra entidad.

A: -bB: msj–aleatorio, cifar(KPrivadaA, Hash(msj–aleatorio)).

c) El lugar en el cual se generan las claves siempre es en el sistema del cliente. La clave pri-vada nunca sale del sistema informático del cliente. La clave pública se envía a la Autori-dad de Certificación para que valide dicha clave pública, en función de alguna informaciónadicional proporcionada por el cliente dependiendo del nivel de certificado. La clave públi-ca se puede enviar en claro o cifrada con la clave pública de la Autoridad de Certificación.La Autoridad de Certificación, una vez realizadas las comprobaciones oportunas depen-diendo de la clase de certificado solicitado, generará un certificado de clave pública queenviará al cliente.

7.4. Sea un usuario de Internet que posee en su sistema informático un navegador con un conjuntode Autoridades de Certificación de confianza. Dicho usuario accede de forma habitual a su Ban-co para realizar distintas transacciones electrónicas (consulta de movimientos, transferencias,etc.). Para ello utiliza los servicios de seguridad proporcionados por el conjunto de protocolosSSL (Secure Socket Layer).

304 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Así, el navegador del usuario maneja certificados, firmados por una autoridad conocida parahabilitar al usuario a hacer las transacciones necesarias. Los certificados incluyen en un campoespecífico, además de otras informaciones, la dirección URL del propio sitio Web seguro (Ban-co electrónico) al que se conecta el usuario. Cuando el navegador reciba un certificado, deberíaverificar que la dirección que figura en este campo coincide con la dirección a la que se estéconectando y que además el certificado está firmado por una autoridad legítima.

No obstante, la versión actual navegador del usuario tiene un problema de seguridad: estaversión no comprueba que la dirección a la que se está conectando el usuario coincida con ladirección que aparece en el certificado.

Un intruso conocedor del problema de esta versión del navegador pretende acceder a lascuentas bancarias de los usuarios. Se pretende describir en detalle un posible ataque de un intru-so para acceder a la información del usuario que utiliza su navegador con SSL y con el mencio-nado problema de seguridad. Para ello se pide:

a) ¿Cuándo se inicia el ataque y en qué consiste (suplantación, modificación, inserción, etc.)?Razone la respuesta.

b) Describa qué tipo de ataque se trata: activo o pasivo. Razone la respuesta.c) ¿Qué información necesita un intruso para realizar el ataque? Razone la respuesta.d) ¿Cómo captura el intruso las claves del usuario? Razone la respuesta.

Solución

a) El ataque se inicia con la monitorización del tráfico de potenciales usuarios de un servidorde Banca Telemática. Una vez encontrado un cliente que accede a la página inicial del ser-vidor de Banca, el intruso espera a monitorizar el primer mensaje del protocolo SSL que ledebería llevar al usuario a una página segura (mensaje («CLIENTE–HOLA»). El intrusoresponde al usuario haciéndose pasar por el Banco con el mensaje «SERVIDOR–HOLA». Acontinuación, el intruso envía al usuario un certificado propio firmado por una Autoridadaceptada por el navegador del usuario. El navegador del usuario verifica la firma, aunqueno comprueba la dirección e identidad del certificado. A continuación genera las claves desesión y las envía cifradas con la clave pública del certificado recibido, es decir, con laclave pública del intruso. El intruso está ya en posesión de las claves de sesión.

El ataque consiste básicamente en la inserción de unidades de datos del protocolo SSLsuplantando la labor del Banco en la implementación del protocolo SSL.

CLIENTE_HOLA

SERVIDOR_HOLA INTRUSO

CERTIFICADO INTRUSO

SERVIDOR_FIN INTRUSO

INTERCAMBIO_CLAVE_CLIENTE

MSJ. ACTUALI. CIFRADORES

FIN

MSJ. ACTUALI. CIFRADORES

FIN

USUARIO

BANCO

INTRUSO

Seguridad en redes 305

b) Se trata de un ataque activo: el acceso a las claves de sesión del usuario implica no sólo lamonitorización del tráfico, sino la actuación activa del intruso creando mensajes del proto-colo SSL y suplantando la actuación del Banco.

c) El intruso necesita información del tráfico en la comunicación de los usuarios con el Bancoy un certificado firmado por una Autoridad reconocida por el navegador del usuario.

d) El intruso, después de la captura de las claves de sesión SSL, puede presentar al usuariouna página falsa del banco al que accede el cliente solicitándole las claves de sus cuentasbancarias. El usuario que cree estar en una página segura, proporcionará sus claves alintruso.

7.5. Sean A y B dos organizaciones que disponen de, entre otras máquinas, una computadora perso-nal con conexión a Internet. Dichas computadoras utilizan el servicio estándar del correo elec-trónico de Internet con ficheros como anexos. Ambas organizaciones desean proteger los fiche-ros y los mensajes, por lo que se ponen de acuerdo en utilizar un esquema de criptografía declave pública con una Autoridad de Certificación. El navegador que utilizan ambas computado-ras personales dispone de un módulo criptográfico que incluye los algoritmos criptográficos yfunciones Hash más comunes. Asimismo, dicho módulo es capaz de generar claves simétricas yparejas de claves asimétricas.

a) Explique los intercambios de información necesarios para lograr que A envíe a B el ficheroF1, protegido con el servicio de confidencialidad. Para ello, A genera la clave simétrica S1,cifra dicho fichero y lo envía como anexo del mensaje de correo electrónico M1.

b) Explique los intercambios de información necesarios para lograr que B envíe a A el ficheroF2, protegido con el servicio de confidencialidad. Para ello, B genera la clave simétrica S2,cifra dicho fichero y lo envía como anexo del mensaje de correo electrónico M2.

c) Se desea ahora proteger también los mensajes con los siguientes servicios de seguridad:autenticación, integridad y no repudio de origen. Explique los intercambios de informaciónnecesarios para lograr que A envíe a B el fichero F3, protegido con la clave simétrica S3generada por A, como anexo del mensaje de correo electrónico M3. A su vez, M3 debeestar protegido con los servicios de seguridad de autenticación, integridad y no repudio deorigen.

Solución

El servicio de correo electrónico de Internet se basa en el envío de una única Unidad de Datosdesde el emisor al receptor.

a) A y B han generado sus parejas de claves asimétricas, pero necesitan los certificados de susrespectivas claves públicas que debe proporcionar la Autoridad de Certificación AC.

ArAC: CPA (Clave Pública de A), IDA (Identidad de A), IAA (Información Adicional de A)

ACrA: Cert CPA (Certificado de la Clave Pública de A)

BrAC: CPB, IDB, IAB (Clave Pública de B), IDB (Identidad de B), IAB (InformaciónAdicional de B)

ACrB: Cert CPB (Certificado de la Clave Pública de B)

A necesita la CPB para proteger la clave simétrica S1, que debe de obtener de AC.

ArAC: Petición de Cert CPB

ACrA: Cert CPB

ArB: M1! S1 (F1) // CPB (S1)

306 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

b) B necesita la CPA para proteger la clave simétrica S2 que debe de obtener de AC.

BrAC: Petición de Cert CPA

ACrB: Cert CPA

BrA: M2! S2 (F2) // CPA (S2)

c) M3! S3(F3) // CprA [Hash (M3)] // CertCPA // CPB (S3)

7.6. Sea un protocolo de seguridad formado por 9 mensajes que está siendo diseñado y en el queintervienen tres entidades A, B y C, donde C es una Autoridad de Certificación. En este proto-colo aparecen incompletos los mensajes 6, 7, 8 y 9. Es un objetivo de diseño que con los mensa-jes 5, 6 y 7 se garantice la autenticación de los usuarios. Y con los mensajes 8 y 9 la confiden-cialidad, integridad y autenticación de los datos. Además, en los mensajes 8 y 9 no debe estarimplementado el servicio de «no repudio».

1. A -bC: Solicitud–Certificado–Usuario2. C -bA: Certificado(A)3. B -bC: Solicitud–Certificado–Usuario4. C -bB: Certificado(B)

5. A -bB: N1!Certificado(A)6. B -bA: CprB(N1) !N2!Certificado(B);7. A -bB: CprA(N2);

8. A -bB: CpuB(CS1, CA1) !CS1(DATOSA-B)!CS1(Hash(DATOSA-B , CA1));9. B -bA: CpuA(CS2, CA2) !CS2(DATOSB-A)!CS2(Hash(DATOSB-A, CA2));

En el mensaje 1, la entidad A solicita a la entidad C un certificado de Clave Pública. En elmensaje 2, la entidad C envía a la entidad A un Certificado de Clave Pública de A. En el men-saje 3, la entidad B solicita a la entidad C un Certificado de Clave Pública. En el mensaje 4, laentidad C envía a la entidad B un Certificado de Clave Pública de B. En el mensaje 5 y 6 seutilizan los números aleatorios N1 y N2.

En función de todo lo anterior, se pide construir los mensajes 6, 7, 8 y 9, rellenando losespacios en blanco. Asimismo, se deberán explicar claramente los elementos añadidos y su fun-ción en la implementación de servicios de seguridad utilizando exclusivamente el espacio reser-vado.

Solución

En los mensajes 5, 6 y 7 implementaremos un mecanismo de desafío-respuesta, utilizando elmodelo de clave pública para garantizar la identidad de las entidades implicadas y la actualidadde las comunicaciones:

Así, en el mensaje 6 la entidad B envía a la entidad A el número aleatorio N1 firmado consu clave privada, además de su Certificado y un nuevo número aleatorio N2 (esta vez generadopor B). La entidad A recibirá un bloque que descifrará con la clave pública de la entidad B(obtenida del certificado recibido). Si el resultado de esta operación es el número aleatorio N1(generado en el mensaje 5), entonces la entidad A se asegurará de que su interlocutor es la en-tidad B. Esto es así ya que sólo la entidad B puede tener la clave privada par de la que apareceen el certificado, y, por tanto, la única entidad que ha podido generar la firma recibida. En elmensaje 7, se efectúa por el mismo procedimiento la autenticación de la entidad A frente a laentidad B.

En los mensajes 8 y 9 se tienen que garantizar los servicios de confidencialidad, integridad yautenticación de los datos.

Seguridad en redes 307

Para garantizar la confidencialidad se propone cifrar los datos con una clave de sesión (CS1y CS2) y un algoritmo de cifrado simétrico. Esta clave se distribuiría en el mismo mensaje quelos datos cifrados, protegida con la clave pública de la entidad receptora. Puesto que se requiereautenticación en los datos, se propone distribuir (de forma segura) junto con la clave de sesiónuna clave de autenticación (CA1 y CA2). De esta forma el bloque que habría que generar seríaen el caso del mensaje 8 CpuB(CS1, CA1) y en el caso del mensaje CpuA(CS2, CA2). Final-mente, en cada uno de los mensajes habría que incorporar el bloque de autenticación e integri-dad formado por una función Hash aplicada a la concatenación de los datos y la clave de auten-ticación generada: Hash(DATOSA-B , CA1), para el caso del mensaje 8, y Hash (DATOSB-A ,CA2), para el caso del mensaje 9. Además, estos bloques pueden ir cifrados con las claves desesión.

7.7. Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades formanparte de un servicio telemático proporcionado por las Administraciones Públicas que permiteintercambiar información, entre dos usuarios del servicio, de forma confidencial y con serviciode no repudio. En este contexto, se dispone de una tercera entidad, denominada C, que realizafunciones de Autoridad de Certificación.

Con el protocolo que se va a diseñar, los usuarios no pueden negar haber realizado un inter-cambio de datos. Además, este protocolo de seguridad debe garantizar la actualidad de los inter-cambios realizados.

Para la implementación del protocolo se han definido tres fases: fase 1 (intercambios 1, 2, 3y 4), fase 2 (intercambios 5, 6, 7) y, finalmente, la fase 3 (intercambios 8 y 9), en la que lasentidades A y B intercambian datos. Como requisito de diseño del protocolo no se distribuiráninguna clave de sesión en las fases 1 y 2.

1. A -bC: Solicitud, Certificado–Usuario2. C -bA: Certificado(A)3. B -bC: Solicitud, Certificado–Usuario4. C -bB: Certificado(B)

5. A -bB: N1;6. B -bA: –––––––––––––– !N2;7. A -bB: –––––––––––––– ;

8. A -bB: DATOSA-B! ––––––––––––––– ! ––––––––––––– ;9. B -bA: DATOSB-A! ––––––––––––––– ! ––––––––––––– ;

De acuerdo al enunciado, se pide:

a) Describa en cada fase, los intercambios realizados, servicios implementados y mecanismosempleados, rellenando los espacios en blanco con los elementos y/o bloques necesarios pa-ra la implementación del protocolo.

b) Supóngase que un intruso captura el mensaje 8 y se le presenta a la entidad B un tiempoposterior al de la implementación del protocolo. ¿Podría B garantizar el origen de los datosy la actualidad del mensaje?

Solución

a) 1. A -bC: Solicitud, Certificado–Usuario2. C -bA: Certificado(A)3. B -bC: Solicitud, Certificado–Usuario4. C -bB: Certificado(B)

5. A -bB: N1;

308 Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

6. B -bA: (N1, Clave–Priv–B), Certificado(B) !N2;7. A -bB: (N2, Clave–Priv–A), Certificado(A);

8. A -bB: (DATOSA-B, Clave–Sesión1) ! (Clave–Sesión1, Clave–Pub–B) ! [(DATOSA-B, Hash), Clave–Priv–A];

9. B -bA: (DATOSB-A, Clave–Sesión2) ! (Clave–Sesión2, Clave–Pub–A) ! [(DATOSB-A, Hash), Clave–Priv–B];

En la fase 1, las entidades A y B solicitan a la autoridad de Certificación C, un certifica-do de clave pública. De esta forma el protocolo de seguridad podrá utilizar la criptografíade clave pública para la implementación de servicios de confidencialidad, autenticación yno repudio.

En la fase 2, los usuarios A y B se autentifican entre sí, utilizando un mecanismo dedesafío/respuesta: cada una de las entidades genera un número aleatorio y se lo envía a laotra entidad. Esta última deberá enviar a la primera ese mismo número aleatorio cifradocon su clave privada. Este mecanismo garantiza la actualidad de los intercambios (los nú-meros aleatorios se generan en el momento actual) y la identidad de las entidades pares (secifra con la clave privada). Nótese que es necesario que las entidades tengan el certificadode la otra entidad (su clave pública) para verificar quién es la entidad que ha cifrado elnúmero aleatorio. Este certificado se puede mandar en el mismo mensaje o puede haberseconseguido con anterioridad.

En la fase 3, las entidades A y B intercambian DATOS entre ellas. De acuerdo a losrequisitos del enunciado se debe de garantizar la confidencialidad y el no repudio. Una so-lución es cifrar los datos con una clave de sesión que se envía protegida con la clave públi-ca de la otra entidad. Con ello se garantiza la confidencialidad de la información. Para ga-rantizar el no repudio, se hace un resumen de los datos (función Hash) y se cifra esteresumen con la clave privada de la entidad.

b) Si un intruso captura el mensaje 8 y se lo hace llegar a la entidad B, ésta no puede garanti-zar que venga de la entidad A, analizando exclusivamente el mensaje, aunque la entidad Bpuede verificar que ese mensaje fue una vez generado por la entidad A, ya que aparecefirmado con su clave privada.

No obstante, si ese mensaje, capturado por un intruso, se envía en un instante posteriorimplica que se tendrán que implementar las tres fases del protocolo diseñado. Es evidenteque el intruso no podrá generar el mensaje 7, en el que tendrá que firmar un desafío (núme-ro aleatorio N2) con la clave privada de la entidad A. Es decir, la garantía del origen de losdatos y la actualidad del mensaje sólo se puede obtener de la implementación de las tresfases del protocolo.

Seguridad en redes 309

BIBLIOGRAFÍABIBLIOGRAFÍA

Computer Networking: A Top-Down Approach Featuring the Internet. Tercera edición. J. F.Kurose, K. W. Ross. Addison-Wesley, 2004.

Computer Networks and Internets: with Internet Applications. Cuarta edición. D. E. Comer,R. E. Droms. Prentice-Hall, 2003.

Computer networks: protocols, standards and Interfaces. U. D. Black. Prentice-Hall, 1993.

Comunicaciones y Redes de Computadores. Séptima edición. W. Stallings. Pearson Prentice-Hall, 2004.

Cryptography and network security: principles and practice. W. Stallings. Prentice-Hall,1999.

Data communications, computer networks and open systems. F. Halsall. Addison-Wesley,1992.

Data communications, computer networks and OSI. A. Halsall. Addison-Wesley, 1995.

Deploying IP Multicast in the Enterprise. T. A. Maufer. Prentice Hall, 1998.

Inside TCP/IP. Tercera edición. K. S. Siyan. New Riders, 1997.

Internet firewalls and Network security. C. Hare. New Riders, 1996.

Internet security: professional reference. D. Atkins. New Riders, 1997.

Internet, TCP/IP y desarrollo de sistemas distribuidos. F. J. Yáguez, L. Mengual, N. Barcia.Fundación General de la UPM, 2003.

Internetworking with TCP/IP. Vol. I, Principles, protocols and architectures. Cuarta edición.D. E. Comer. Prentice Hall, 2000.

Mbone Conferencing Applications, UCL Networked Multimedia Research Group,http://www-mice.cs.ucl.ac.uk/multimedia/software/.

MBone: Arquitectura y Aplicaciones. J. A. García.http://www.rediris.es/rediris/boletin/43/enfoque3.html, 2000.

Multi-Casting-MOSPF. University College London.http://www.hep.ucl.ac.uk/ytl/multi-cast/

OSI EXPLAINED End to End Computer Communication Standards. J. Hendshall, S. Shaw.Ellis Horwood, 1988.

Practical Unix Security. S. Garfinkel. O’Really Associates, 1994.

Redes de Computadoras. Cuarta edición, A. S. Tanenbaum. Pearson Prentice Hall, 2003.

Redes de Computadores, Un Enfoque Descendente Basado en Internet. Segunda Edición. J. F.Kurose, K.W. Ross. Addison Wesley, 2004.

Redes de Comunicación, Conceptos fundamentales y arquitecturas básicas. A. León-García,I. Widjaja. McGraw-Hill, 2002.

Redes de datos de banda ancha. C. Fernández del Val, G. López, J. Soriano, Servicio de pu-blicaciones de la UPM, 2004.

Redes de Ordenadores. Protocolos, normas e interfaces. U. Black. Editorial. Ra-ma, 1995.

Redes Globales de Información con Internet y TCP/IP, Principios básicos, protocolos y ar-quitectura. Tercera edición. D. E. Comer. Prentice Hall, 1996.

Secure computers and networks: analysis, design, and implementation. E. Fisch. CRC Press,2000.

Seguridad y protección de la información, J. L. Morant. Centro de Estudios Ramón Areces,1994.

TCP/IP Arquitectura, protocolos e implementación con IPv6 y seguridad de IP. O. SydneyFeit. McGraw-Hill, 1998.

TCP/IP Illustrated Volume 1: The Protocols. R.W. Stevens, Addison-Wesley, 1994.

TCP/IP Tutorial and Tecnical Overview. M. W. Murhammer, O. Atakan, S. Bretz, L. R.Pugh, K. Suzuki, D. H. Wood. IBM International Tecnical Support Organization, 2001.http://www.redbooks.ibm.com.

Transmisión de datos y Redes de comunicaciones. Segunda edición. B. A. Forouzan. McGraw-Hill, 2002.

312 Bibliografía

PEA

RSO

N P

REN

TIC

E H

ALL

Barc

ia /

Fer

nánd

ez /

Fru

tos

/ Ló

pez

Men

gual

/ S

oria

no /

Yág

üez

www.pearsoneducacion.com

El objetivo de este libro es ofrecer una visión actual de los supuestos prácticos más

relevantes que existen actualmente en el extenso y cambiante mundo de las redes y los

protocolos de comunicaciones. Por consiguiente, el objetivo es ambicioso en el sentido de

abordar no sólo los conceptos claves que pueden aparecer en el contexto de las

comunicaciones en general sino que también se hace especial hincapié en los fundamentos

de Internet y su arquitectura de comunicaciones TCP/IP.

PRENTICE PRÁCTICA es una colección de libros, cuyo texto eseminentemente práctico. La finalidad de esta colección es permitir alalumno comprender y afianzar la asimilación de la teoría a través dediversos ejercicios y ejemplos.

PRENTICE PRÁCTICA es una colección amena, de carácter muydidáctico y que, de una forma sencilla, consigue que el alumno obtengaun perfecto manejo práctico de la asignatura.

PRENTICE PRÁCTICA está dirigida al alumno para conseguir suautoaprendizaje en la materia. La colección es una de las más actualizadasdel mercado.

Redes de computadoresy arquitecturas de

comunicacionesSupuestos prácticos

Nicolás Barcia Váquez / Carlos Fernández del Val / Sonia Frutos CidGenoveva López Gómez/ Luis Mengual Galán /Francisco Javier Soriano Camino

Francisco Javier Yágüez García

Red

es d

e co

mpu

tado

res

yar

quit

ectu

ras

de c

omun

icac

ione

s

Cubierta 19/1/11 17:07 Página 1