Módulo 1. Redes de gran alcance

Anuncio
Redes de gran
alcance
Redes de gran
alcance
Jordi Íñigo Griera
Enric Peig Olivé
Jordi Íñigo Griera
Enric Peig Olivé
P03/75098/02116
P03/75098/02116
 FUOC •P03/75098/02116
Redes de gran alcance
 FUOC •P03/75098/02116
Redes de gran alcance
 FUOC •P03/75098/02116
Redes de gran alcance
 FUOC •P03/75098/02116
Índice
Índice
Introducción .............................................................................................. 5
Introducción .............................................................................................. 5
Objetivos ..................................................................................................... 6
Objetivos ..................................................................................................... 6
1. Redes de conmutación ....................................................................... 7
1. Redes de conmutación ....................................................................... 7
2. Conmutación de circuitos ................................................................. 9
2. Conmutación de circuitos ................................................................. 9
3. Conmutación de paquetes ................................................................ 12
3.1. Conmutación de mensajes ............................................................... 13
3. Conmutación de paquetes ................................................................ 12
3.1. Conmutación de mensajes ............................................................... 13
3.2. Conmutación de paquetes ................................................................ 15
3.2. Conmutación de paquetes ................................................................ 15
3.3. Datagramas y circuitos virtuales ....................................................... 17
3.3. Datagramas y circuitos virtuales ....................................................... 17
3.4. Comparación entre conmutación de circuitos y conmutación
3.4. Comparación entre conmutación de circuitos y conmutación
de paquetes ....................................................................................... 20
de paquetes ....................................................................................... 20
4. Encaminamiento ................................................................................. 22
4.1. Encaminamiento no adaptativo ....................................................... 23
4. Encaminamiento ................................................................................. 22
4.1. Encaminamiento no adaptativo ....................................................... 23
4.1.1. Encaminamiento estático ..................................................... 23
4.1.1. Encaminamiento estático ..................................................... 23
4.1.2. Flooding ................................................................................. 24
4.1.2. Flooding ................................................................................. 24
4.2. Encaminamiento adaptativo ............................................................ 25
4.2. Encaminamiento adaptativo ............................................................ 25
4.2.1. Encaminamiento adaptativo distribuido .............................. 26
4.2.1. Encaminamiento adaptativo distribuido .............................. 26
4.3. Direccionamiento jerárquico ............................................................ 28
4.3. Direccionamiento jerárquico ............................................................ 28
5. Control de tráfico ............................................................................... 30
5.1. Control de flujo ................................................................................ 30
5. Control de tráfico ............................................................................... 30
5.1. Control de flujo ................................................................................ 30
5.2. Control de congestión ...................................................................... 30
5.2. Control de congestión ...................................................................... 30
6. Ejemplos de redes de gran alcance ................................................. 33
6.1. Red telefónica básica ........................................................................ 33
6. Ejemplos de redes de gran alcance ................................................. 33
6.1. Red telefónica básica ........................................................................ 33
6.2. Red digital de servicios integrados ................................................... 33
6.2. Red digital de servicios integrados ................................................... 33
6.3. X.25 y Frame Relay ........................................................................... 34
6.3. X.25 y Frame Relay ........................................................................... 34
6.4. ADSL ................................................................................................. 35
6.4. ADSL ................................................................................................. 35
Resumen ...................................................................................................... 36
Resumen ...................................................................................................... 36
Ejercicios de autoevaluación ................................................................. 37
Ejercicios de autoevaluación ................................................................. 37
Solucionario ............................................................................................... 38
Solucionario ............................................................................................... 38
Glosario ....................................................................................................... 41
Glosario ....................................................................................................... 41
Bibliografía ................................................................................................ 42
Bibliografía ................................................................................................ 42
Redes de gran alcance
 FUOC •P03/75098/02116
Redes de gran alcance
 FUOC •P03/75098/02116
Redes de gran alcance
 FUOC • P03/75098/02116
5
Redes de gran alcance
 FUOC • P03/75098/02116
5
Introducción
Introducción
Desde los principios de la informática se ha hecho patente la necesidad de in-
Desde los principios de la informática se ha hecho patente la necesidad de in-
terconectar los ordenadores para poder sacar más partido de sus capacidades.
terconectar los ordenadores para poder sacar más partido de sus capacidades.
Tenemos que pensar que los primeros ordenadores serios que se construyeron
Tenemos que pensar que los primeros ordenadores serios que se construyeron
tenían un coste prohibitivo. Sólo grandes empresas, centros de investigación
tenían un coste prohibitivo. Sólo grandes empresas, centros de investigación
y organismos estatales podían permitírselos, y enseguida se desarrollaron me-
y organismos estatales podían permitírselos, y enseguida se desarrollaron me-
canismos que posibilitaron acceder a los mismos remotamente, ya fuera para
canismos que posibilitaron acceder a los mismos remotamente, ya fuera para
conectar las sedes centrales de las empresas con sus delegaciones, o campus
conectar las sedes centrales de las empresas con sus delegaciones, o campus
universitarios entre sí.
universitarios entre sí.
Estos mecanismos son las redes de gran alcance, que se denominan así para
Estos mecanismos son las redes de gran alcance, que se denominan así para
distinguirlas de las de área local. Estas últimas se extienden por un espacio que
distinguirlas de las de área local. Estas últimas se extienden por un espacio que
está bajo el control de los que las utilizarán (una oficina, un edificio, un cam-
está bajo el control de los que las utilizarán (una oficina, un edificio, un cam-
pus), lo que puede ser aprovechado para su diseño. En cambio, las redes de
pus), lo que puede ser aprovechado para su diseño. En cambio, las redes de
gran alcance se extienden más allá de la distancia que pueden controlar sus
gran alcance se extienden más allá de la distancia que pueden controlar sus
usuarios: atraviesan calles, ciudades, países. Por ello requieren un diseño com-
usuarios: atraviesan calles, ciudades, países. Por ello requieren un diseño com-
pletamente diferente y, además, obligan a fiarse de algún organismo, público
pletamente diferente y, además, obligan a fiarse de algún organismo, público
o privado, que tenga potestad para extender las líneas de comunicación por
o privado, que tenga potestad para extender las líneas de comunicación por
espacios públicos.
espacios públicos.
En este módulo didáctico veremos los principios de funcionamiento y las carac-
En este módulo didáctico veremos los principios de funcionamiento y las carac-
terísticas más importantes de estos tipos de redes y analizaremos algunos de los
terísticas más importantes de estos tipos de redes y analizaremos algunos de los
aspectos clave de su diseño. Presentaremos también algunos ejemplos de redes
aspectos clave de su diseño. Presentaremos también algunos ejemplos de redes
de gran alcance actuales.
de gran alcance actuales.
Redes de gran alcance
 FUOC • P03/75098/02116
6
Redes de gran alcance
 FUOC • P03/75098/02116
6
Objetivos
Objetivos
El estudio de los materiales didácticos de este módulo tiene que permitir que
El estudio de los materiales didácticos de este módulo tiene que permitir que
el estudiante alcance los objetivos siguientes:
el estudiante alcance los objetivos siguientes:
1. Entender el funcionamiento de las redes de conmutación en general y de
1. Entender el funcionamiento de las redes de conmutación en general y de
las de conmutación de circuitos y de paquetes en particular.
las de conmutación de circuitos y de paquetes en particular.
2. Saber distinguir la conmutación de paquetes en modo datagrama de la de
2. Saber distinguir la conmutación de paquetes en modo datagrama de la de
paquetes en modo circuito virtual, apreciando las ventajas y los inconve-
paquetes en modo circuito virtual, apreciando las ventajas y los inconve-
nientes de cada una.
nientes de cada una.
3. Ser capaz de valorar las diferencias entre conmutación de circuitos, conmu-
3. Ser capaz de valorar las diferencias entre conmutación de circuitos, conmu-
tación de paquetes en modo datagrama y conmutación de paquetes en
tación de paquetes en modo datagrama y conmutación de paquetes en
modo circuito virtual.
modo circuito virtual.
4. Entender los mecanismos de encaminamiento en redes de conmutación.
4. Entender los mecanismos de encaminamiento en redes de conmutación.
5. Comprender el objetivo del control de congestión y poder valorar los dife-
5. Comprender el objetivo del control de congestión y poder valorar los dife-
rentes mecanismos para alcanzarlo.
6. Ser capaz de relacionar los contenidos teóricos del módulo con las redes de
gran alcance que podemos encontrar en funcionamiento.
rentes mecanismos para alcanzarlo.
6. Ser capaz de relacionar los contenidos teóricos del módulo con las redes de
gran alcance que podemos encontrar en funcionamiento.
Redes de gran alcance
 FUOC • P03/75098/02116
7
Redes de gran alcance
1. Redes de conmutación
Las redes de gran alcance (WAN) son las que permiten interconectar
estaciones que no están próximas físicamente.
 FUOC • P03/75098/02116
7
Redes de gran alcance
1. Redes de conmutación
Para designar las redes de gran
alcance se suele utilizar la sigla
WAN, del inglés Wide Area Network
Las redes de gran alcance (WAN) son las que permiten interconectar
estaciones que no están próximas físicamente.
En el primer módulo de la asignatura Redes. Aplicaciones y protocolos de Internet,
En el primer módulo de la asignatura Redes. Aplicaciones y protocolos de Internet,
donde se presentaban los conceptos básicos de la interconexión de ordenado-
donde se presentaban los conceptos básicos de la interconexión de ordenado-
res, vimos que en las redes de área local (LAN) teníamos todas las estaciones
res, vimos que en las redes de área local (LAN) teníamos todas las estaciones
conectadas entre sí, bien por un bus o bien por un anillo, y los datos se difun-
conectadas entre sí, bien por un bus o bien por un anillo, y los datos se difun-
dían por toda la red. Ahora bien, si las estaciones que se pretende conectar es-
dían por toda la red. Ahora bien, si las estaciones que se pretende conectar es-
tán en diferentes edificios, en diferentes ciudades o incluso en distintos países,
tán en diferentes edificios, en diferentes ciudades o incluso en distintos países,
parece claro que no se puede hacer que un solo cable las recorra todas. Las re-
parece claro que no se puede hacer que un solo cable las recorra todas. Las re-
des de gran alcance siguen otra filosofía: son redes de conmutación. En la fi-
des de gran alcance siguen otra filosofía: son redes de conmutación. En la fi-
gura siguiente se muestra el esquema de una red de conmutación genérica:
gura siguiente se muestra el esquema de una red de conmutación genérica:
Las LAN están diseñadas teniendo en cuenta que la distancia máxima entre estaciones es
corta. En cambio, en lo que respecta a las WAN, esto no es así. Los principios que rigen
el funcionamiento de las redes de conmutación no tienen en cuenta para nada la distancia entre las estaciones. Por lo tanto, es posible aplicarlos también al diseño de las LAN,
tal y como se ha hecho en los últimos años, con las denominadas redes de área local conmutadas.
Las LAN están diseñadas teniendo en cuenta que la distancia máxima entre estaciones es
corta. En cambio, en lo que respecta a las WAN, esto no es así. Los principios que rigen
el funcionamiento de las redes de conmutación no tienen en cuenta para nada la distancia entre las estaciones. Por lo tanto, es posible aplicarlos también al diseño de las LAN,
tal y como se ha hecho en los últimos años, con las denominadas redes de área local conmutadas.
Desde el punto de vista de las estaciones que se interconectan, el recurso que
Desde el punto de vista de las estaciones que se interconectan, el recurso que
comparten es toda la red, que no es un solo cable o un anillo, sino un con-
comparten es toda la red, que no es un solo cable o un anillo, sino un con-
junto de nodos conectados entre sí mediante enlaces punto a punto, como
junto de nodos conectados entre sí mediante enlaces punto a punto, como
podéis observar en la figura anterior. También se puede ver que hay dos tipos
podéis observar en la figura anterior. También se puede ver que hay dos tipos
de nodos: los que sólo están conectados a otros nodos, denominados nodos
de nodos: los que sólo están conectados a otros nodos, denominados nodos
Para designar las redes de gran
alcance se suele utilizar la sigla
WAN, del inglés Wide Area Network
 FUOC • P03/75098/02116
8
Redes de gran alcance
 FUOC • P03/75098/02116
8
de conmutación, y los que, además, se conectan a estaciones, denominados
de conmutación, y los que, además, se conectan a estaciones, denominados
nodos de acceso.
nodos de acceso.
La misión principal de los nodos es encaminar los datos de manera que puedan llegar desde la estación de origen hasta la de destino. Los nodos de acceso,
además, permiten el acceso de las estaciones a la red*.
* En ciertos tipos de redes,
la distinción entre nodos
de conmutación y nodos de acceso
es irrelevante.
La misión principal de los nodos es encaminar los datos de manera que puedan llegar desde la estación de origen hasta la de destino. Los nodos de acceso,
además, permiten el acceso de las estaciones a la red*.
Los enlaces entre nodos están multiplexados para permitir más de una comu-
Los enlaces entre nodos están multiplexados para permitir más de una comu-
nicación simultánea y aumentar así el número de conexiones posibles a través
nicación simultánea y aumentar así el número de conexiones posibles a través
de toda la red.
de toda la red.
La red se hace cargo de la tarea de llevar la información desde una estación (es-
La red se hace cargo de la tarea de llevar la información desde una estación (es-
tación de origen) hasta otra (estación de destino), sin afectar al contenido
tación de origen) hasta otra (estación de destino), sin afectar al contenido
de los datos ni fijarse en el mismo.
de los datos ni fijarse en el mismo.
La topología de la red no es un factor crítico a la hora de diseñar las
La topología de la red no es un factor crítico a la hora de diseñar las
WAN, contrariamente a lo que pasa con las redes de área local. Lo mejor
WAN, contrariamente a lo que pasa con las redes de área local. Lo mejor
sería interconectar los nodos todos con todos, pero esto no es práctico
sería interconectar los nodos todos con todos, pero esto no es práctico
ni viable. En la práctica, lo único necesario es que entre cualquier par
ni viable. En la práctica, lo único necesario es que entre cualquier par
de estaciones haya al menos un camino posible a través de la red.
de estaciones haya al menos un camino posible a través de la red.
Las redes de conmutación se denominan así porque los nodos intermedios
Las redes de conmutación se denominan así porque los nodos intermedios
van conmutando; es decir, van cambiando la información de lugar, de enlace
van conmutando; es decir, van cambiando la información de lugar, de enlace
a enlace, desde que sale del origen hasta que llega al destino.
a enlace, desde que sale del origen hasta que llega al destino.
Hoy día podemos encontrar dos tipos de redes de conmutación bastante dife-
Hoy día podemos encontrar dos tipos de redes de conmutación bastante dife-
rentes: las redes de conmutación de circuitos y las redes de conmutación
rentes: las redes de conmutación de circuitos y las redes de conmutación
de paquetes, que veremos en los siguientes apartados de este módulo.
de paquetes, que veremos en los siguientes apartados de este módulo.
Redes de gran alcance
* En ciertos tipos de redes,
la distinción entre nodos
de conmutación y nodos de acceso
es irrelevante.
 FUOC • P03/75098/02116
9
Redes de gran alcance
2. Conmutación de circuitos
 FUOC • P03/75098/02116
9
2. Conmutación de circuitos
La conmutación de circuitos consiste en establecer un camino físico
La conmutación de circuitos consiste en establecer un camino físico
continuo a través de la red entre las dos estaciones que se quiere comu-
continuo a través de la red entre las dos estaciones que se quiere comu-
nicar, como si fuera una línea punto a punto.
nicar, como si fuera una línea punto a punto.
Este camino estará compuesto por diferentes enlaces entre los nodos, y hay que
Este camino estará compuesto por diferentes enlaces entre los nodos, y hay que
crearlo antes de iniciar la transmisión de los datos y deshacerlo al acabarla. De
crearlo antes de iniciar la transmisión de los datos y deshacerlo al acabarla. De
este modo, en todas las conexiones podemos distinguir tres fases:
este modo, en todas las conexiones podemos distinguir tres fases:
• Establecimiento del circuito. Lo primero que debe hacerse es encontrar
• Establecimiento del circuito. Lo primero que debe hacerse es encontrar
un camino a través de la red entre las dos estaciones. La estación de origen
un camino a través de la red entre las dos estaciones. La estación de origen
lo pide al nodo al que está conectada. Éste traslada la petición a uno de los
lo pide al nodo al que está conectada. Éste traslada la petición a uno de los
nodos a los que está conectado; éste, a otro y así sucesivamente hasta llegar
nodos a los que está conectado; éste, a otro y así sucesivamente hasta llegar
a la estación de destino. A medida que la petición va pasando por los
a la estación de destino. A medida que la petición va pasando por los
nodos, se va componiendo el circuito. Si la estación de destino acepta la
nodos, se va componiendo el circuito. Si la estación de destino acepta la
conexión, envía una señal a la estación de origen para indicárselo.
conexión, envía una señal a la estación de origen para indicárselo.
• Transferencia de datos. Una vez establecido el circuito, las dos estaciones
• Transferencia de datos. Una vez establecido el circuito, las dos estaciones
se comportan como si hubiera un enlace punto a punto entre las mismas.
se comportan como si hubiera un enlace punto a punto entre las mismas.
La información se transmite sobre este circuito.
La información se transmite sobre este circuito.
• Desconexión. Acabada la conexión, hay que liberar los recursos que se han
• Desconexión. Acabada la conexión, hay que liberar los recursos que se han
utilizado (los enlaces entre nodos y dentro de los nodos) para que puedan
utilizado (los enlaces entre nodos y dentro de los nodos) para que puedan
ser utilizados en conexiones posteriores.
ser utilizados en conexiones posteriores.
La figura siguiente ilustra estas tres fases:
Redes de gran alcance
Explicaremos con más detalle los
diagramas de tiempo en el módulo
“Enlace de datos” de esta misma
asignatura.
La figura siguiente ilustra estas tres fases:
Explicaremos con más detalle los
diagramas de tiempo en el módulo
“Enlace de datos” de esta misma
asignatura.
 FUOC • P03/75098/02116
10
Redes de gran alcance
 FUOC • P03/75098/02116
10
La red telefónica
La red telefónica
El ejemplo por excelencia de red de conmutación de circuitos es la red telefónica pública.
Las estaciones involucradas en la conexión son los aparatos telefónicos y los nodos que
conforman la red son las centrales telefónicas. Los nodos que permiten acceder a la red
son las centrales locales (o centrales de abonado), las cuales se conectan a centrales de
tráfico, que son los nodos internos.
El ejemplo por excelencia de red de conmutación de circuitos es la red telefónica pública.
Las estaciones involucradas en la conexión son los aparatos telefónicos y los nodos que
conforman la red son las centrales telefónicas. Los nodos que permiten acceder a la red
son las centrales locales (o centrales de abonado), las cuales se conectan a centrales de
tráfico, que son los nodos internos.
Cuando descolgamos el auricular, oímos un tono continuo: es la invitación a marcar que
nos envía nuestra central local. A continuación, marcamos el número de teléfono con el
que nos queremos comunicar, y al cabo de un tiempo (hoy día, menos de un segundo)
oímos el tono típico que nos informa que está sonando el timbre en el teléfono de destino. Este lapso de tiempo corresponde a la primera fase: se ha establecido un camino entre
los dos teléfonos a través de distintas centrales telefónicas. Cuando hablamos se entra en
la segunda fase. Cuando colgamos se entra en la tercera fase: los enlaces entre centrales
se liberan y se pueden utilizar para otras llamadas.
Cuando descolgamos el auricular, oímos un tono continuo: es la invitación a marcar que
nos envía nuestra central local. A continuación, marcamos el número de teléfono con el
que nos queremos comunicar, y al cabo de un tiempo (hoy día, menos de un segundo)
oímos el tono típico que nos informa que está sonando el timbre en el teléfono de destino. Este lapso de tiempo corresponde a la primera fase: se ha establecido un camino entre
los dos teléfonos a través de distintas centrales telefónicas. Cuando hablamos se entra en
la segunda fase. Cuando colgamos se entra en la tercera fase: los enlaces entre centrales
se liberan y se pueden utilizar para otras llamadas.
Antes de la automatización completa de la red telefónica, los conmutadores de las
centrales locales eran las famosas operadoras, personas que establecían manualmente
los circuitos a petición del usuario. Después vinieron las centrales electromecánicas,
compuestas mayoritariamente por relés y enlaces multiplexados FDM, y, posteriormente, con la digitalización de la red, los circuitos electrónicos digitales y los enlaces
multiplexados TDM.
Antes de la automatización completa de la red telefónica, los conmutadores de las
centrales locales eran las famosas operadoras, personas que establecían manualmente
los circuitos a petición del usuario. Después vinieron las centrales electromecánicas,
compuestas mayoritariamente por relés y enlaces multiplexados FDM, y, posteriormente, con la digitalización de la red, los circuitos electrónicos digitales y los enlaces
multiplexados TDM.
Para acabar, presentamos las tres características más importantes de este tipo
Para acabar, presentamos las tres características más importantes de este tipo
de redes:
de redes:
• Una vez establecido el circuito, la red no afecta en nada a la conexión, y la
• Una vez establecido el circuito, la red no afecta en nada a la conexión, y la
transferencia de datos tiene lugar como si se tratara de una línea punto a
transferencia de datos tiene lugar como si se tratara de una línea punto a
punto. Entre las estaciones se establece un circuito de datos, igual que si es-
punto. Entre las estaciones se establece un circuito de datos, igual que si es-
tuvieran conectadas directamente.
tuvieran conectadas directamente.
• Una vez establecido el enlace entre las dos estaciones, los recursos que lo
• Una vez establecido el enlace entre las dos estaciones, los recursos que lo
forman están ocupados aunque no haya transferencia de datos, hasta que
forman están ocupados aunque no haya transferencia de datos, hasta que
se solicite explícitamente el final de la conexión. Esto puede provocar un
se solicite explícitamente el final de la conexión. Esto puede provocar un
uso ineficiente de la red si el porcentaje del tiempo total de conexión du-
uso ineficiente de la red si el porcentaje del tiempo total de conexión du-
rante el cual realmente se transfiere información es bajo.
rante el cual realmente se transfiere información es bajo.
Uso eficiente del enlace telefónico
Uso eficiente del enlace telefónico
Las compañías telefónicas que ofrecen el servicio de enlace telefónico cobran el servicio
por tiempo de ocupación para asegurarse de que no se utilizarán los recursos más tiempo
del que sea necesario.
Las compañías telefónicas que ofrecen el servicio de enlace telefónico cobran el servicio
por tiempo de ocupación para asegurarse de que no se utilizarán los recursos más tiempo
del que sea necesario.
• Las redes de conmutación de circuitos pueden presentar bloqueo. Esto su-
• Las redes de conmutación de circuitos pueden presentar bloqueo. Esto su-
cede cuando, en situaciones de carga alta, hay tantos recursos ocupados
cede cuando, en situaciones de carga alta, hay tantos recursos ocupados
que dos estaciones no se pueden conectar porque no hay camino posible
que dos estaciones no se pueden conectar porque no hay camino posible
dentro de la red.
dentro de la red.
El bloqueo de la red telefónica
El bloqueo de la red telefónica
Diseñar una red sin bloqueo es posible, pero suele ser muy costoso. En el caso del diseño
de la red telefónica, se acepta una cierta probabilidad de bloqueo, que se tolera porque
las conversaciones telefónicas tienen una duración media corta y, por lo tanto, los recursos se van ocupando y liberando a un ritmo rápido.
Diseñar una red sin bloqueo es posible, pero suele ser muy costoso. En el caso del diseño
de la red telefónica, se acepta una cierta probabilidad de bloqueo, que se tolera porque
las conversaciones telefónicas tienen una duración media corta y, por lo tanto, los recursos se van ocupando y liberando a un ritmo rápido.
La red telefónica indica que una llamada no se puede establecer por culpa del bloqueo
con una señal característica: tres tonos seguidos y una pausa alternados. La gente que tiene que llamar a menudo de Barcelona a Madrid (o viceversa) los días laborables al mediodía está bastante acostumbrada a oírlo.
La red telefónica indica que una llamada no se puede establecer por culpa del bloqueo
con una señal característica: tres tonos seguidos y una pausa alternados. La gente que tiene que llamar a menudo de Barcelona a Madrid (o viceversa) los días laborables al mediodía está bastante acostumbrada a oírlo.
Redes de gran alcance
11
 FUOC • P03/75098/02116
Si la llamada no se puede establecer porque el abonado a quien se ha llamado está ocupado, entonces la señal que recibe el originador es un tono discontinuo regular.
Señales de la red telefónica
Señal
Significado
Redes de gran alcance
11
 FUOC • P03/75098/02116
Si la llamada no se puede establecer porque el abonado a quien se ha llamado está ocupado, entonces la señal que recibe el originador es un tono discontinuo regular.
Señales de la red telefónica
Señal
Significado
______________________
Invitación a marcar
______________________
Invitación a marcar
_______________
Ocupado
_______________
Ocupado
_______________
Bloqueo
_______________
Bloqueo
Redes de gran alcance
 FUOC • P03/75098/02116
12
Redes de gran alcance
 FUOC • P03/75098/02116
12
3. Conmutación de paquetes
3. Conmutación de paquetes
La tecnología de conmutación de circuitos se desarrolló originalmente para las
La tecnología de conmutación de circuitos se desarrolló originalmente para las
comunicaciones telefónicas. Hemos visto que una característica fundamental
comunicaciones telefónicas. Hemos visto que una característica fundamental
de las redes de conmutación de circuitos es la ocupación en exclusiva que se
de las redes de conmutación de circuitos es la ocupación en exclusiva que se
hace de unos recursos mientras dura la conexión. Para el caso de conversacio-
hace de unos recursos mientras dura la conexión. Para el caso de conversacio-
nes telefónicas, esto no representa un inconveniente serio, porque la línea está
nes telefónicas, esto no representa un inconveniente serio, porque la línea está
ocupada la mayor parte del tiempo (no es normal que los dos interlocutores
ocupada la mayor parte del tiempo (no es normal que los dos interlocutores
estén callados al mismo tiempo). Por lo tanto, el grado de eficiencia normal-
estén callados al mismo tiempo). Por lo tanto, el grado de eficiencia normal-
mente es muy alto.
mente es muy alto.
En cambio, esto no tiene por qué ser cierto en otros tipos de transmisiones.
Cuando empezó a aparecer la necesidad de conectar sistemas informáticos de
manera remota, la única posibilidad que había era utilizar la red telefónica y
los módems. Las primeras transmisiones de datos sobre red telefónica servían
mayoritariamente para conectar terminales a servidores remotos. Si se analiza
el flujo de datos de estas conexiones desde este punto de vista, se puede com-
Flujo de datos a ráfagas
El tipo de tráfico en el que se
alternan periodos de actividad
con periodos de silencio largos
se denomina a ráfagas (burst
en inglés) y es característico
de muchos tipos de transmisión de datos.
En cambio, esto no tiene por qué ser cierto en otros tipos de transmisiones.
Cuando empezó a aparecer la necesidad de conectar sistemas informáticos de
manera remota, la única posibilidad que había era utilizar la red telefónica y
los módems. Las primeras transmisiones de datos sobre red telefónica servían
mayoritariamente para conectar terminales a servidores remotos. Si se analiza
el flujo de datos de estas conexiones desde este punto de vista, se puede com-
probar que, en general, se alternan periodos de actividad con periodos de si-
probar que, en general, se alternan periodos de actividad con periodos de si-
lencio, que pueden ser bastante largos. Esto quiere decir que el porcentaje de
lencio, que pueden ser bastante largos. Esto quiere decir que el porcentaje de
tiempo en el que la línea se utiliza de una manera efectiva puede ser bastante
tiempo en el que la línea se utiliza de una manera efectiva puede ser bastante
bajo y, por lo tanto, se hace un uso ineficiente de la red, ya que los recursos
bajo y, por lo tanto, se hace un uso ineficiente de la red, ya que los recursos
están permanentemente destinados a esta conexión.
están permanentemente destinados a esta conexión.
Además, las redes de conmutación de circuitos se comportan para las estacio-
Además, las redes de conmutación de circuitos se comportan para las estacio-
nes como un enlace directo entre las mismas, que implica que las dos esta-
nes como un enlace directo entre las mismas, que implica que las dos esta-
ciones tienen que trabajar a la misma velocidad de transmisión. Esto limita
ciones tienen que trabajar a la misma velocidad de transmisión. Esto limita
mucho las posibilidades de interconexión de diferentes dispositivos. Las re-
mucho las posibilidades de interconexión de diferentes dispositivos. Las re-
des de conmutación de circuitos tampoco permiten un acceso simultáneo a
des de conmutación de circuitos tampoco permiten un acceso simultáneo a
diferentes destinos utilizando una sola conexión a la red. Si las estaciones son
diferentes destinos utilizando una sola conexión a la red. Si las estaciones son
ordenadores multitarea, puede interesar que distintos procesos mantengan
ordenadores multitarea, puede interesar que distintos procesos mantengan
comunicaciones simultáneas e independientes con otros procesos que se es-
comunicaciones simultáneas e independientes con otros procesos que se es-
tán ejecutando en otros ordenadores.
tán ejecutando en otros ordenadores.
Las técnicas de conmutación de mensajes y de paquetes aparecieron
Las técnicas de conmutación de mensajes y de paquetes aparecieron
como una alternativa a la conmutación de circuitos en la transmisión
como una alternativa a la conmutación de circuitos en la transmisión
de datos con los objetivos siguientes:
de datos con los objetivos siguientes:
• Alcanzar niveles más altos de eficiencia en el uso de recursos.
• Alcanzar niveles más altos de eficiencia en el uso de recursos.
• Poder interconectar dispositivos que trabajen a diferentes velocida-
• Poder interconectar dispositivos que trabajen a diferentes velocida-
des de transmisión.
• Poder establecer distintas conexiones simultáneas de manera flexible.
des de transmisión.
• Poder establecer distintas conexiones simultáneas de manera flexible.
Redes de gran alcance
Flujo de datos a ráfagas
El tipo de tráfico en el que se
alternan periodos de actividad
con periodos de silencio largos
se denomina a ráfagas (burst
en inglés) y es característico
de muchos tipos de transmisión de datos.
 FUOC • P03/75098/02116
13
Redes de gran alcance
 FUOC • P03/75098/02116
13
A continuación veremos cómo se alcanzan estos objetivos, y para ello descri-
A continuación veremos cómo se alcanzan estos objetivos, y para ello descri-
biremos la técnica de conmutación de mensajes. También constataremos que
biremos la técnica de conmutación de mensajes. También constataremos que
esta técnica presenta un inconveniente importante, que se soluciona con la
esta técnica presenta un inconveniente importante, que se soluciona con la
técnica de conmutación de paquetes.
técnica de conmutación de paquetes.
3.1. Conmutación de mensajes
3.1. Conmutación de mensajes
Supongamos que dos estaciones, A y B, se quieren intercambiar mensajes y
Supongamos que dos estaciones, A y B, se quieren intercambiar mensajes y
que se dispone de la red que se muestra en la figura siguiente:
que se dispone de la red que se muestra en la figura siguiente:
Si la red fuera de conmutación de circuitos, habría que buscar un camino entre
Si la red fuera de conmutación de circuitos, habría que buscar un camino entre
A y B (por ejemplo, a través de los nodos 1, 2, 7 y 9); y, una vez establecida, las
A y B (por ejemplo, a través de los nodos 1, 2, 7 y 9); y, una vez establecida, las
estaciones empezarían a transmitir los datos.
estaciones empezarían a transmitir los datos.
Supongamos ahora que A, en lugar de esperar a que se haya establecido el ca-
Supongamos ahora que A, en lugar de esperar a que se haya establecido el ca-
mino completo entre los dos extremos, envía un mensaje entero al nodo 1.
mino completo entre los dos extremos, envía un mensaje entero al nodo 1.
Éste lo almacena y a continuación lo transmite al nodo 2. Una vez la estación
Éste lo almacena y a continuación lo transmite al nodo 2. Una vez la estación
A ha enviado el mensaje entero al nodo 1, no hay que mantener ocupado este
A ha enviado el mensaje entero al nodo 1, no hay que mantener ocupado este
enlace, se puede liberar y volverlo a ocupar cuando A tenga otro mensaje a
enlace, se puede liberar y volverlo a ocupar cuando A tenga otro mensaje a
punto para B. Lo mismo se puede decir para el enlace entre los nodos 1 y 2:
punto para B. Lo mismo se puede decir para el enlace entre los nodos 1 y 2:
una vez el nodo 2 ha recibido el mensaje, el enlace entre los dos ya se puede
una vez el nodo 2 ha recibido el mensaje, el enlace entre los dos ya se puede
liberar. El proceso sigue (de 2 a 7, de 7 a 9) hasta que el nodo 9 envía el mensaje
liberar. El proceso sigue (de 2 a 7, de 7 a 9) hasta que el nodo 9 envía el mensaje
a su destinatario, la estación B.
a su destinatario, la estación B.
El procedimiento en el sentido contrario es idéntico: B entrega el mensaje que
El procedimiento en el sentido contrario es idéntico: B entrega el mensaje que
quiere enviar a A al nodo 9; el 9, al 7; el 7, al 2; el 2, al 1, y finalmente el 1, a
quiere enviar a A al nodo 9; el 9, al 7; el 7, al 2; el 2, al 1, y finalmente el 1, a
la estación A.
la estación A.
Si ahora A quisiera enviar otro mensaje a B, se repetiría todo el proceso.
Si ahora A quisiera enviar otro mensaje a B, se repetiría todo el proceso.
Redes de gran alcance
 FUOC • P03/75098/02116
14
Redes de gran alcance
 FUOC • P03/75098/02116
14
De esta manera, se consigue lo que se perseguía: los enlaces sólo están ocupados
De esta manera, se consigue lo que se perseguía: los enlaces sólo están ocupados
el tiempo que realmente se utilizan y, por lo tanto, la eficiencia es superior.
el tiempo que realmente se utilizan y, por lo tanto, la eficiencia es superior.
Además, no es necesario que estén disponibles todos los nodos: mientras la estación A transmite el mensaje al nodo 1, el enlace entre el 7 y el 9 puede estar
totalmente ocupado por otras conexiones. Cuando el mensaje llegue al nodo
7, éste lo almacenará y esperará a que se libere uno de los canales del enlace
hacia el nodo 9 para poder enviarlo.
La técnica que acabamos de describir se denomina conmutación de mensajes, como analogía de la conmutación de circuitos que hemos visto antes, porque los nodos envían mensajes de un enlace a otro. En este caso, sin embargo,
no se utilizan elementos electromecánicos.
Store & Forward
La conmutación de mensajes
se basa en el almacenamiento
y la retransmisión; por este
motivo, en inglés se denomina
Store & Forward. Esta técnica es
la misma que se aplica en el sistema postal. Se lleva la carta a
un buzón, en el que queda depositada temporalmente; un
funcionario la lleva a un centro
de clasificación, de éste se lleva
a otro... hasta que el cartero la
deja en casa del destinatario.
Además, no es necesario que estén disponibles todos los nodos: mientras la estación A transmite el mensaje al nodo 1, el enlace entre el 7 y el 9 puede estar
totalmente ocupado por otras conexiones. Cuando el mensaje llegue al nodo
7, éste lo almacenará y esperará a que se libere uno de los canales del enlace
hacia el nodo 9 para poder enviarlo.
La técnica que acabamos de describir se denomina conmutación de mensajes, como analogía de la conmutación de circuitos que hemos visto antes, porque los nodos envían mensajes de un enlace a otro. En este caso, sin embargo,
no se utilizan elementos electromecánicos.
Los nodos de una red de conmutación de mensajes son ordenadores
Los nodos de una red de conmutación de mensajes son ordenadores
con capacidad de proceso y con una memoria estructurada en forma de
con capacidad de proceso y con una memoria estructurada en forma de
colas, una en cada enlace de salida. Cuando llega un mensaje, el nodo
colas, una en cada enlace de salida. Cuando llega un mensaje, el nodo
decide por qué enlace tiene que salir y lo deja en la cola correspondien-
decide por qué enlace tiene que salir y lo deja en la cola correspondien-
te, en la que espera el turno para ser enviado.
te, en la que espera el turno para ser enviado.
La figura siguiente muestra un esquema de cómo sería uno de los nodos de
La figura siguiente muestra un esquema de cómo sería uno de los nodos de
conmutación de mensajes de la red que acabamos de ver:
conmutación de mensajes de la red que acabamos de ver:
Es evidente que los enlaces que forman un camino trabajan de manera to-
Es evidente que los enlaces que forman un camino trabajan de manera to-
talmente independiente unos de otros. Las estaciones no están conectadas
talmente independiente unos de otros. Las estaciones no están conectadas
directamente y, por lo tanto, pueden trabajar con diferentes velocidades de
directamente y, por lo tanto, pueden trabajar con diferentes velocidades de
transmisión.
transmisión.
Redes de gran alcance
Store & Forward
La conmutación de mensajes
se basa en el almacenamiento
y la retransmisión; por este
motivo, en inglés se denomina
Store & Forward. Esta técnica es
la misma que se aplica en el sistema postal. Se lleva la carta a
un buzón, en el que queda depositada temporalmente; un
funcionario la lleva a un centro
de clasificación, de éste se lleva
a otro... hasta que el cartero la
deja en casa del destinatario.
 FUOC • P03/75098/02116
15
Redes de gran alcance
 FUOC • P03/75098/02116
15
Esta técnica de la conmutación de mensajes, sin embargo, no se utiliza mucho
Esta técnica de la conmutación de mensajes, sin embargo, no se utiliza mucho
tal y como se ha descrito porque presenta un inconveniente importante: cada
tal y como se ha descrito porque presenta un inconveniente importante: cada
nodo involucrado en la conexión tiene que esperar hasta haber recibido todo
nodo involucrado en la conexión tiene que esperar hasta haber recibido todo
el mensaje para decidir hacia dónde lo transmite y almacenarlo en la cola de
el mensaje para decidir hacia dónde lo transmite y almacenarlo en la cola de
salida correspondiente, en la que el mensaje esperará a que los que tiene de-
salida correspondiente, en la que el mensaje esperará a que los que tiene de-
lante sean enviados.
lante sean enviados.
Esto tiene una doble implicación:
Esto tiene una doble implicación:
a) La cantidad de memoria necesaria en cada nodo puede ser muy grande si
a) La cantidad de memoria necesaria en cada nodo puede ser muy grande si
los mensajes que las estaciones se intercambian lo son*. Se necesita memoria
de trabajo del ordenador en el que residen los programas en ejecución y los
* No es exagerado pensar
en mensajes de 1 MB o más
los mensajes que las estaciones se intercambian lo son*. Se necesita memoria
de trabajo del ordenador en el que residen los programas en ejecución y los
datos que manipulan, y también memoria para las colas de salida.
datos que manipulan, y también memoria para las colas de salida.
b) El tiempo que los mensajes tardan en atravesar la red no es sólo el tiempo
b) El tiempo que los mensajes tardan en atravesar la red no es sólo el tiempo
de propagación por los enlaces: hay que añadir los tiempos de procesamiento
de propagación por los enlaces: hay que añadir los tiempos de procesamiento
dentro de los nodos y los tiempos de espera dentro de las colas. Esto puede sig-
dentro de los nodos y los tiempos de espera dentro de las colas. Esto puede sig-
nificar un retardo considerable, si consideramos que en conmutación de cir-
nificar un retardo considerable, si consideramos que en conmutación de cir-
cuitos sólo cuenta el tiempo de propagación.
cuitos sólo cuenta el tiempo de propagación.
3.2. Conmutación de paquetes
3.2. Conmutación de paquetes
Con el fin de evitar los inconvenientes de la conmutación de mensajes, en la prác-
Con el fin de evitar los inconvenientes de la conmutación de mensajes, en la prác-
tica se dividen los mensajes en trozos de unos pocos bytes denominados paque-
tica se dividen los mensajes en trozos de unos pocos bytes denominados paque-
tes. De esta manera, se reduce drásticamente, por un lado, la memoria necesaria
tes. De esta manera, se reduce drásticamente, por un lado, la memoria necesaria
para almacenamiento y, por otro, el tiempo de procesamiento dentro de los
para almacenamiento y, por otro, el tiempo de procesamiento dentro de los
nodos, con la consiguiente reducción del retardo acumulado dentro de la red.
nodos, con la consiguiente reducción del retardo acumulado dentro de la red.
Redes de gran alcance
* No es exagerado pensar
en mensajes de 1 MB o más
 FUOC • P03/75098/02116
16
Redes de gran alcance
 FUOC • P03/75098/02116
16
• En el esquema a) de la figura podemos ver que el mensaje va pasando por
• En el esquema a) de la figura podemos ver que el mensaje va pasando por
los nodos hasta llegar a su destino. En este caso, cada nodo tiene que espe-
los nodos hasta llegar a su destino. En este caso, cada nodo tiene que espe-
rar a recibir todo el mensaje para enviarlo al siguiente.
rar a recibir todo el mensaje para enviarlo al siguiente.
• En el esquema b) el mensaje se ha dividido en tres paquetes; de esta mane-
• En el esquema b) el mensaje se ha dividido en tres paquetes; de esta mane-
ra, los nodos pueden empezar a transmitir cada paquete sin esperar a tener
ra, los nodos pueden empezar a transmitir cada paquete sin esperar a tener
todo el mensaje.
todo el mensaje.
El intervalo de tiempo tN de los dos esquemas incluye el tiempo de proceso y
El intervalo de tiempo tN de los dos esquemas incluye el tiempo de proceso y
el tiempo de espera del mensaje o del paquete en la cola correspondiente de
el tiempo de espera del mensaje o del paquete en la cola correspondiente de
salida. Observad que, si se quiere hacer un diagrama de tiempo de una situa-
salida. Observad que, si se quiere hacer un diagrama de tiempo de una situa-
ción real y se quiere guardar unas proporciones entre las diferentes magnitu-
ción real y se quiere guardar unas proporciones entre las diferentes magnitu-
des de tiempo, el intervalo tN normalmente será bastante más largo de lo que
des de tiempo, el intervalo tN normalmente será bastante más largo de lo que
muestra la figura.
muestra la figura.
Actividad
Actividad
Hemos visto que el hecho de disminuir la longitud del paquete es positivo. ¿Se podría
inferir que lo mejor sería hacer los paquetes de la mínima longitud posible, por ejemplo
de un bytes? Comprobadlo vosotros mismos haciendo esta actividad:
Hemos visto que el hecho de disminuir la longitud del paquete es positivo. ¿Se podría
inferir que lo mejor sería hacer los paquetes de la mínima longitud posible, por ejemplo
de un bytes? Comprobadlo vosotros mismos haciendo esta actividad:
1. Se quiere enviar un mensaje de 60 bytes a través de una red de paquetes. Supongamos
que entre la estación de origen y la de destino los paquetes atravesarán dos nodos, y que
la cabecera de control es de 6 bytes. Calculad qué diferencia habría si se utilizaran paquetes de 60 bytes de datos, 15 bytes y 6 bytes.
1. Se quiere enviar un mensaje de 60 bytes a través de una red de paquetes. Supongamos
que entre la estación de origen y la de destino los paquetes atravesarán dos nodos, y que
la cabecera de control es de 6 bytes. Calculad qué diferencia habría si se utilizaran paquetes de 60 bytes de datos, 15 bytes y 6 bytes.
La conmutación de paquetes es mejor que la conmutación de mensajes en to-
La conmutación de paquetes es mejor que la conmutación de mensajes en to-
dos los sentidos, pero continúa teniendo un problema que no presenta la con-
dos los sentidos, pero continúa teniendo un problema que no presenta la con-
mutación de circuitos. Como hemos visto, los paquetes llegan a su destino con
mutación de circuitos. Como hemos visto, los paquetes llegan a su destino con
un cierto retardo, a causa del procesamiento que experimentan dentro de los
un cierto retardo, a causa del procesamiento que experimentan dentro de los
nodos. Además, es muy importante señalar que este retardo es variable, por-
nodos. Además, es muy importante señalar que este retardo es variable, por-
que las condiciones de la red influyen en todos los paquetes que circulan: los
que las condiciones de la red influyen en todos los paquetes que circulan: los
tiempos de espera en las colas de salida de los nodos no tienen por qué ser
tiempos de espera en las colas de salida de los nodos no tienen por qué ser
iguales durante toda la conexión. Por este motivo las redes de conmutación de
iguales durante toda la conexión. Por este motivo las redes de conmutación de
paquetes no son adecuadas para aplicaciones de tiempo real o para situaciones
paquetes no son adecuadas para aplicaciones de tiempo real o para situaciones
en las que es necesario un flujo de datos constante.
en las que es necesario un flujo de datos constante.
Actividad
Actividad
Una conocida aplicación de Internet es el ping. Sirve básicamente para saber si una máquina es accesible o no. Pero también informa del tiempo que tardan los paquetes en llegar a la máquina. Supongamos que se hace un ping a un ordenador que está en EE.UU.
y nos dice que los paquetes tardan 200 ms en llegar:
Una conocida aplicación de Internet es el ping. Sirve básicamente para saber si una máquina es accesible o no. Pero también informa del tiempo que tardan los paquetes en llegar a la máquina. Supongamos que se hace un ping a un ordenador que está en EE.UU.
y nos dice que los paquetes tardan 200 ms en llegar:
2. a) Supongamos que el paquete que genera el ping es de 64 bytes, que todos los enlaces
atravesados son de 2 Mbps, que la distancia total es de 10.000 km, y que la velocidad de
propagación es de 2 · 108 ms.
2. a) Supongamos que el paquete que genera el ping es de 64 bytes, que todos los enlaces
atravesados son de 2 Mbps, que la distancia total es de 10.000 km, y que la velocidad de
propagación es de 2 · 108 ms.
Calculad cuántos nodos ha atravesado el paquete. Si consideramos que el tiempo de proceso dentro de éstos es negligible, ¿tiene sentido el resultado que habéis obtenido?
Calculad cuántos nodos ha atravesado el paquete. Si consideramos que el tiempo de proceso dentro de éstos es negligible, ¿tiene sentido el resultado que habéis obtenido?
2. b) El ping también puede informar de cuántos nodos han atravesado los paquetes. Supongamos que en el caso anterior nos dice que son 19 nodos. ¿A qué se debe la discrepancia?
2. b) El ping también puede informar de cuántos nodos han atravesado los paquetes. Supongamos que en el caso anterior nos dice que son 19 nodos. ¿A qué se debe la discrepancia?
Redes de gran alcance
 FUOC • P03/75098/02116
17
Redes de gran alcance
 FUOC • P03/75098/02116
17
Por otra parte, las redes de conmutación de paquetes no presentan bloqueo,
Por otra parte, las redes de conmutación de paquetes no presentan bloqueo,
porque no hay que asegurar la disponibilidad de todos los recursos necesarios
porque no hay que asegurar la disponibilidad de todos los recursos necesarios
antes de empezar la transmisión de datos.
antes de empezar la transmisión de datos.
El efecto que produce el incremento de tráfico en estas redes es un aumento
del retardo global, porque las esperas en las colas son más elevadas. Si las con-
Podéis ver la congestión
en el subapartado 5.2
de este módulo didáctico.
El efecto que produce el incremento de tráfico en estas redes es un aumento
del retardo global, porque las esperas en las colas son más elevadas. Si las con-
diciones empeoran, se puede producir congestión.
diciones empeoran, se puede producir congestión.
3.3. Datagramas y circuitos virtuales
3.3. Datagramas y circuitos virtuales
Los nodos tienen que decidir hacia cuál de los otros nodos a los que están
Los nodos tienen que decidir hacia cuál de los otros nodos a los que están
conectados envían los paquetes que les llegan. Esta decisión se puede tomar
conectados envían los paquetes que les llegan. Esta decisión se puede tomar
para cada paquete que forma el mensaje, o bien se puede tomar al principio;
para cada paquete que forma el mensaje, o bien se puede tomar al principio;
es decir, se puede decidir una ruta antes de empezar la transmisión, y enton-
es decir, se puede decidir una ruta antes de empezar la transmisión, y enton-
ces hacer que todos los paquetes que forman el mensaje o conexión la sigan.
ces hacer que todos los paquetes que forman el mensaje o conexión la sigan.
Estas dos posibilidades dan lugar a dos tipos diferentes de redes de conmu-
Estas dos posibilidades dan lugar a dos tipos diferentes de redes de conmu-
tación de paquetes:
tación de paquetes:
1) La primera posibilidad, decidir para cada paquete, da lugar a las redes de
1) La primera posibilidad, decidir para cada paquete, da lugar a las redes de
conmutación de paquetes en modo datagrama.
conmutación de paquetes en modo datagrama.
La técnica de conmutación de paquetes en modo datagrama con-
La técnica de conmutación de paquetes en modo datagrama con-
siste en encaminar cada uno de los paquetes independientemente de
siste en encaminar cada uno de los paquetes independientemente de
los otros.
los otros.
Esto hace que los paquetes que forman un mensaje puedan seguir caminos di-
Esto hace que los paquetes que forman un mensaje puedan seguir caminos di-
ferentes y, si experimentan retardos distintos, puedan llegar al receptor desor-
ferentes y, si experimentan retardos distintos, puedan llegar al receptor desor-
denados. Entonces las estaciones deben encargarse de reordenarlos para
denados. Entonces las estaciones deben encargarse de reordenarlos para
obtener el mensaje tal y como se envió.
obtener el mensaje tal y como se envió.
2) La segunda posibilidad, decidir la ruta al principio, da lugar a las redes de
2) La segunda posibilidad, decidir la ruta al principio, da lugar a las redes de
conmutación de paquetes en modo circuito virtual.
conmutación de paquetes en modo circuito virtual.
La técnica de conmutación de paquetes en modo circuito virtual
La técnica de conmutación de paquetes en modo circuito virtual
consiste en elegir el camino por el cual pasarán todos los paquetes a tra-
consiste en elegir el camino por el cual pasarán todos los paquetes a tra-
vés de la red antes de empezar una conexión.
vés de la red antes de empezar una conexión.
De esta manera, los nodos no tienen que tomar decisiones de encaminamien-
De esta manera, los nodos no tienen que tomar decisiones de encaminamien-
to para cada paquete, y el receptor los recibirá siempre en el orden en el que
to para cada paquete, y el receptor los recibirá siempre en el orden en el que
fueron enviados. Es como un circuito físico, pero sin establecerlo realmente;
fueron enviados. Es como un circuito físico, pero sin establecerlo realmente;
por este motivo se habla de conexión lógica o circuito virtual.
por este motivo se habla de conexión lógica o circuito virtual.
Redes de gran alcance
Podéis ver la congestión
en el subapartado 5.2
de este módulo didáctico.
 FUOC • P03/75098/02116
18
Redes de gran alcance
 FUOC • P03/75098/02116
18
En modo circuito virtual también se pueden distinguir las tres fases que hemos
En modo circuito virtual también se pueden distinguir las tres fases que hemos
visto en conmutación de circuitos: establecimiento del circuito, transmisión
visto en conmutación de circuitos: establecimiento del circuito, transmisión
de los datos y liberación del circuito, mientras que en modo datagrama no son
de los datos y liberación del circuito, mientras que en modo datagrama no son
necesarios ni el establecimiento ni la liberación, porque no hace falta un cir-
necesarios ni el establecimiento ni la liberación, porque no hace falta un cir-
cuito (real o virtual) prefijado, lo cual los hace particularmente interesantes
cuito (real o virtual) prefijado, lo cual los hace particularmente interesantes
para transmitir mensajes cortos.
para transmitir mensajes cortos.
Los enlaces entre nodos están multiplexados con la técnica STDM. Esto permite
que por estos enlaces puedan pasar simultáneamente comunicaciones diferentes.
Podéis ver la multiplexación
en el apartado 4 del módulo
“Transmisión de datos” de esta
asignatura.
Los enlaces entre nodos están multiplexados con la técnica STDM. Esto permite
que por estos enlaces puedan pasar simultáneamente comunicaciones diferentes.
En nuestro caso, estas comunicaciones se corresponden con los circuitos virtuales.
En nuestro caso, estas comunicaciones se corresponden con los circuitos virtuales.
Dado que un enlace puede soportar diferentes circuitos virtuales, se tienen que
Dado que un enlace puede soportar diferentes circuitos virtuales, se tienen que
distinguir de alguna manera. Esto se hace con el número del canal que ocupan
distinguir de alguna manera. Esto se hace con el número del canal que ocupan
dentro del enlace.
dentro del enlace.
El circuito virtual entre la estación de origen y la estación de destino está
El circuito virtual entre la estación de origen y la estación de destino está
definido por los enlaces que atraviesa y por el canal que ocupa en cada uno
definido por los enlaces que atraviesa y por el canal que ocupa en cada uno
de los mismos.
de los mismos.
En conmutación de circuitos virtuales, el identificador que llevan todos
En conmutación de circuitos virtuales, el identificador que llevan todos
los paquetes no es la estación de destino, sino el correspondiente al ca-
los paquetes no es la estación de destino, sino el correspondiente al ca-
nal que ocupan en cada enlace.
nal que ocupan en cada enlace.
Los nodos tienen que mantener unas tablas donde se indica por qué ca-
Los nodos tienen que mantener unas tablas donde se indica por qué ca-
nal de qué enlace tienen que salir todos los paquetes que llegan por
nal de qué enlace tienen que salir todos los paquetes que llegan por
cada canal de cada enlace concreto.
cada canal de cada enlace concreto.
A continuación presentamos un ejemplo que ilustra las tablas que debe mantener
A continuación presentamos un ejemplo que ilustra las tablas que debe mantener
cada nodo para que los paquetes sigan los circuitos virtuales indicados:
cada nodo para que los paquetes sigan los circuitos virtuales indicados:
Notación
Los números que hay sobre las
flechas indican el canal de enlace que ocupa el circuito virtual.
Redes de gran alcance
Podéis ver la multiplexación
en el apartado 4 del módulo
“Transmisión de datos” de esta
asignatura.
Notación
Los números que hay sobre las
flechas indican el canal de enlace que ocupa el circuito virtual.
19
 FUOC • P03/75098/02116
Tabla de los circuitos virtuales del nodo 1
Entrada
Redes de gran alcance
Tabla de los circuitos virtuales de la estación A
Salida
Entrada
Puerto
Canal
Puerto
Canal
I
1
II
3
I
4
II
5
Tabla de los circuitos virtuales del nodo 2
Entrada
Salida
Entrada
Canal
Puerto
Canal
Aplicación M
I
1
I
1
II
3
Aplicación N
I
4
I
4
II
5
Entrada
Canal
Puerto
Canal
Puerto
Canal
I
3
II
6
I
6
I
5
III
8
Aplicación X
Tabla de los circuitos virtuales de la estación C
Salida
Tabla de los circuitos virtuales del nodo 2
Salida
Entrada
Entrada
Canal
Puerto
Canal
Puerto
Canal
II
8
III
3
I
3
Aplicación Y
Salida
Puerto
Canal
Aplicación M
I
1
Aplicación N
I
4
Tabla de los circuitos virtuales de la estación B
Salida
Entrada
Salida
Puerto
Canal
Puerto
Canal
Puerto
Canal
I
3
II
6
I
6
I
5
III
8
Tabla de los circuitos virtuales del nodo 3
Salida
Puerto
Tabla de los circuitos virtuales de la estación A
Entrada
Puerto
Tabla de los circuitos virtuales de la estación B
Redes de gran alcance
Salida
Canal
Puerto
Entrada
Tabla de los circuitos virtuales del nodo 1
Puerto
Salida
Tabla de los circuitos virtuales del nodo 3
19
 FUOC • P03/75098/02116
Entrada
Tabla de los circuitos virtuales de la estación C
Salida
Entrada
Salida
Puerto
Canal
Puerto
Canal
Puerto
Canal
II
8
III
3
I
3
Antes de continuar, debe hacerse una observación importante: los números
Antes de continuar, debe hacerse una observación importante: los números
que ponemos en los nodos no son direcciones. Los ponemos en el dibujo con
que ponemos en los nodos no son direcciones. Los ponemos en el dibujo con
el fin de distinguirlos. En principio, no es necesario que tengan dirección si no
el fin de distinguirlos. En principio, no es necesario que tengan dirección si no
deben ser accesibles para las estaciones a través de la red. Sólo tienen que co-
deben ser accesibles para las estaciones a través de la red. Sólo tienen que co-
nocer por cuál de los puertos (etiquetados en la figura con cifras romanas) y
nocer por cuál de los puertos (etiquetados en la figura con cifras romanas) y
por cuál de los canales deben salir los paquetes.
por cuál de los canales deben salir los paquetes.
Esta información se fija en la fase de establecimiento del circuito virtual. El paquete de conexión lleva la dirección de la estación de destino, y a medida que
los nodos lo reciben, lo encaminan por el puerto de salida elegido y utilizan el
primer canal libre de este puerto. Simultáneamente, introducen en la tabla de
circuitos virtuales la relación entre la pareja puerto-canal de entrada y la pareja
puerto-canal de salida. Al final de la comunicación, en la fase de liberación,
esta información se elimina de las tablas a medida que el paquete de desco-
Los circuitos virtuales son
bidireccionales...
... y, por lo tanto, hay que interpretar las tablas de los nodos
como el camino que deben seguir los paquetes que van en un
sentido. Para los paquetes que
circulan en el otro sentido, hay
que leerlas al revés.
Aplicación X
Esta información se fija en la fase de establecimiento del circuito virtual. El paquete de conexión lleva la dirección de la estación de destino, y a medida que
los nodos lo reciben, lo encaminan por el puerto de salida elegido y utilizan el
primer canal libre de este puerto. Simultáneamente, introducen en la tabla de
circuitos virtuales la relación entre la pareja puerto-canal de entrada y la pareja
puerto-canal de salida. Al final de la comunicación, en la fase de liberación,
esta información se elimina de las tablas a medida que el paquete de desco-
nexión atraviesa los nodos.
nexión atraviesa los nodos.
Las tablas correspondientes a las estaciones relacionan la pareja puerto-canal
Las tablas correspondientes a las estaciones relacionan la pareja puerto-canal
con su usuario final: la aplicación involucrada en la comunicación. En el ejem-
con su usuario final: la aplicación involucrada en la comunicación. En el ejem-
plo de la figura anterior se puede ver que la aplicación N de la estación A tiene
plo de la figura anterior se puede ver que la aplicación N de la estación A tiene
un circuito virtual establecido con la aplicación Y de la estación C.
un circuito virtual establecido con la aplicación Y de la estación C.
En conmutación de datagramas, si un nodo (o un enlace) deja de fun-
En conmutación de datagramas, si un nodo (o un enlace) deja de fun-
cionar, la red hace que los paquetes circulen por otro tramo y así no
cionar, la red hace que los paquetes circulen por otro tramo y así no
se pierde la conexión.En los circuitos virtuales, en cambio, la estación
se pierde la conexión.En los circuitos virtuales, en cambio, la estación
de origen debe restablecer el circuito para poder continuar la comuni-
de origen debe restablecer el circuito para poder continuar la comuni-
cación.
cación.
Aplicación Y
Los circuitos virtuales son
bidireccionales...
... y, por lo tanto, hay que interpretar las tablas de los nodos
como el camino que deben seguir los paquetes que van en un
sentido. Para los paquetes que
circulan en el otro sentido, hay
que leerlas al revés.
20
 FUOC • P03/75098/02116
Redes de gran alcance
20
 FUOC • P03/75098/02116
Redes de gran alcance
Se dice que las redes que trabajan con la técnica de datagramas ofrecen un ser-
Se dice que las redes que trabajan con la técnica de datagramas ofrecen un ser-
vicio no orientado a conexión, mientras que las que trabajan con circuitos
vicio no orientado a conexión, mientras que las que trabajan con circuitos
virtuales ofrecen un servicio orientado a conexión.
virtuales ofrecen un servicio orientado a conexión.
Aunque de entrada pueda parecer más conveniente que la red se encargue de
Aunque de entrada pueda parecer más conveniente que la red se encargue de
todo y ofrezca un servicio orientado a conexión, muchas veces es preferible la
todo y ofrezca un servicio orientado a conexión, muchas veces es preferible la
flexibilidad y la sencillez de un servicio no orientado a conexión, dejando para
flexibilidad y la sencillez de un servicio no orientado a conexión, dejando para
niveles superiores al de red, en el caso de que sea necesario, las pesadas tareas
niveles superiores al de red, en el caso de que sea necesario, las pesadas tareas
del control de errores y de la reordenación. De esta manera, se traspasa trabajo
del control de errores y de la reordenación. De esta manera, se traspasa trabajo
de los nodos a las estaciones y la red puede operar de manera más eficiente.
de los nodos a las estaciones y la red puede operar de manera más eficiente.
Además, en niveles superiores se dispone de los dos tipos de servicios y se pue-
Además, en niveles superiores se dispone de los dos tipos de servicios y se pue-
de elegir el más adecuado para cada aplicación.
de elegir el más adecuado para cada aplicación.
Ejemplos de redes actuales
Ejemplos de redes actuales
Como veíamos en la asignatura Redes. Aplicaciones y protocolos de Internet, Internet utiliza un protocolo de red (IP) no orientado a conexión. En las estaciones, el nivel superior al de red (el de transporte, denominado TCP) es el encargado de hacer el
control de flujo, el control de errores y la reordenación de paquetes, si el nivel de aplicación lo reclama. Hay aplicaciones (como nfs o dns) que no lo reclaman porque trabajan con datagramas.
Como veíamos en la asignatura Redes. Aplicaciones y protocolos de Internet, Internet utiliza un protocolo de red (IP) no orientado a conexión. En las estaciones, el nivel superior al de red (el de transporte, denominado TCP) es el encargado de hacer el
control de flujo, el control de errores y la reordenación de paquetes, si el nivel de aplicación lo reclama. Hay aplicaciones (como nfs o dns) que no lo reclaman porque trabajan con datagramas.
En cambio, la red X.25 (que mencionamos en el módulo “Conceptos básicos” de la asignatura Redes. Aplicaciones y protocolos de Internet) es el ejemplo por excelencia de red de
conmutación de paquetes con circuitos virtuales.
En cambio, la red X.25 (que mencionamos en el módulo “Conceptos básicos” de la asignatura Redes. Aplicaciones y protocolos de Internet) es el ejemplo por excelencia de red de
conmutación de paquetes con circuitos virtuales.
3.4. Comparación entre conmutación de circuitos y conmutación
3.4. Comparación entre conmutación de circuitos y conmutación
de paquetes
de paquetes
Ahora que hemos visto los principios básicos de funcionamiento de las redes
Ahora que hemos visto los principios básicos de funcionamiento de las redes
de conmutación de circuitos y de los dos tipos de redes de conmutación de pa-
de conmutación de circuitos y de los dos tipos de redes de conmutación de pa-
quetes (datagramas y circuitos virtuales), podemos resumir las características
quetes (datagramas y circuitos virtuales), podemos resumir las características
principales. Veámoslas en la tabla y en la figura siguientes:
principales. Veámoslas en la tabla y en la figura siguientes:
Comparación entre las distintas técnicas de conmutación
Circuitos
Comparación entre las distintas técnicas de conmutación
Paquetes
Circuitos virtuales
Datagramas
Circuitos
Paquetes
Circuitos virtuales
Datagramas
Recursos
Dedicados para toda la
conexión
No dedicados
No dedicados
Recursos
Dedicados para toda la
conexión
No dedicados
No dedicados
Camino
Lo mismo para toda la
conexión
Lo mismo para todo s los
paquetes de la conexión
Puede ser diferente
Camino
Lo mismo para toda la
conexión
Lo mismo para todo s los
paquetes de la conexión
Puede ser diferente
Continua
En paquetes
En paquetes
Continua
En paquetes
En paquetes
Sí
Sí
No
Sí
Sí
No
Retardo en la transmisión
No
Sí
Sí
Retardo en la transmisión
No
Sí
Sí
Efectos de una sobrecarga
Bloqueo
Bloqueo y aumento
del retardo
Aumento del retardo
Efectos de una sobrecarga
Bloqueo
Bloqueo y aumento
del retardo
Aumento del retardo
No posible
Posible
Posible
No posible
Posible
Posible
No
Sí
Sí
No
Sí
Sí
Transmisión
Establecimiento del camino
previo a la transmisión
Conversión de velocidad
Información de control
añadida forzada por la red
Transmisión
Establecimiento del camino
previo a la transmisión
Conversión de velocidad
Información de control
añadida forzada por la red
 FUOC • P03/75098/02116
21
Redes de gran alcance
 FUOC • P03/75098/02116
21
Esta figura...
Esta figura...
... pretende poner de manifiesto
las diferencias de funcionamiento de las redes de conmutación
de circuitos y de paquetes, pero
no compara prestaciones. Esto
sólo se puede hacer si se tienen
en cuenta una serie de factores
de la red como la topología, el
tamaño, el nivel de carga, etc.,
que aquí no están reflejados.
... pretende poner de manifiesto
las diferencias de funcionamiento de las redes de conmutación
de circuitos y de paquetes, pero
no compara prestaciones. Esto
sólo se puede hacer si se tienen
en cuenta una serie de factores
de la red como la topología, el
tamaño, el nivel de carga, etc.,
que aquí no están reflejados.
• El esquema a) muestra una conexión mediante una red de conmutación de
• El esquema a) muestra una conexión mediante una red de conmutación de
circuitos y las tres fases de las que se compone: establecimiento de llamada,
circuitos y las tres fases de las que se compone: establecimiento de llamada,
información y liberación.
información y liberación.
• El esquema b) muestra el funcionamiento de una red de conmutación de
• El esquema b) muestra el funcionamiento de una red de conmutación de
paquetes con circuitos virtuales. También se pueden distinguir tres fases,
paquetes con circuitos virtuales. También se pueden distinguir tres fases,
pero la transferencia de información se hace con paquetes que sufren un
pero la transferencia de información se hace con paquetes que sufren un
retardo en cada nodo intermedio.
retardo en cada nodo intermedio.
• El esquema c) muestra que la conmutación de datagramas no necesita la
fase de establecimiento ni la de liberación.
Redes de gran alcance
• El esquema c) muestra que la conmutación de datagramas no necesita la
fase de establecimiento ni la de liberación.
 FUOC • P03/75098/02116
22
Redes de gran alcance
 FUOC • P03/75098/02116
22
4. Encaminamiento
4. Encaminamiento
El camino que seguirán los paquetes para llegar a su destino es fruto de las de-
El camino que seguirán los paquetes para llegar a su destino es fruto de las de-
cisiones que toman los nodos de la red. Hay diferentes posibilidades con res-
cisiones que toman los nodos de la red. Hay diferentes posibilidades con res-
pecto a cuándo, dónde y cómo tomar estas decisiones, que se traducen en
pecto a cuándo, dónde y cómo tomar estas decisiones, que se traducen en
diferentes estrategias de encaminamiento:
diferentes estrategias de encaminamiento:
1) La decisión de cuándo establece dos posibilidades que ya hemos visto:
1) La decisión de cuándo establece dos posibilidades que ya hemos visto:
• En la técnica de datagramas se decide para cada paquete.
• En la técnica de datagramas se decide para cada paquete.
• En la técnica de circuitos virtuales se decide durante el establecimiento del
• En la técnica de circuitos virtuales se decide durante el establecimiento del
circuito.
circuito.
2) La decisión de dónde establece tres posibilidades:
2) La decisión de dónde establece tres posibilidades:
• En todos los nodos (encaminamiento distribuido).
• En todos los nodos (encaminamiento distribuido).
• En el originador del paquete (encaminamiento de fuente).
• En el originador del paquete (encaminamiento de fuente).
• En un nodo especializado de la red (encaminamiento centralizado).
• En un nodo especializado de la red (encaminamiento centralizado).
3) La decisión de cómo, es decir, qué criterio se aplica para elegir el camino,
3) La decisión de cómo, es decir, qué criterio se aplica para elegir el camino,
establece dos posibilidades:
establece dos posibilidades:
• El camino más corto. En este caso, la ruta que se elige es la que incluye el
menor número de saltos entre nodos. Se trata de un criterio bastante fácil
de medir y pretende minimizar el número de recursos utilizados.
• El coste más bajo. El criterio anterior no tiene en cuenta las características
El criterio del camino
más corto...
... es un caso particular
del criterio del coste más bajo,
en que se asigna un coste
de 1 a cada enlace.
• El camino más corto. En este caso, la ruta que se elige es la que incluye el
menor número de saltos entre nodos. Se trata de un criterio bastante fácil
de medir y pretende minimizar el número de recursos utilizados.
• El coste más bajo. El criterio anterior no tiene en cuenta las características
particulares que pueden tener los enlaces entre nodos. El criterio del coste
particulares que pueden tener los enlaces entre nodos. El criterio del coste
más bajo asigna a cada enlace un coste, proporcional a alguna característi-
más bajo asigna a cada enlace un coste, proporcional a alguna característi-
ca, como la velocidad de transmisión o el retrardo medio en la cola de en-
ca, como la velocidad de transmisión o el retrardo medio en la cola de en-
trada, y busca la ruta que presenta el coste total más bajo. En el primer caso
trada, y busca la ruta que presenta el coste total más bajo. En el primer caso
conseguimos maximizar el rendimiento de la red (o throughput), y en el se-
conseguimos maximizar el rendimiento de la red (o throughput), y en el se-
gundo, minimizar el retardo total que experimentan los paquetes.
gundo, minimizar el retardo total que experimentan los paquetes.
Un aspecto muy importante de las diferentes estrategias de encaminamiento
Un aspecto muy importante de las diferentes estrategias de encaminamiento
que se han desarrollado es saber si se adaptan o no a cambios de la red, que pue-
que se han desarrollado es saber si se adaptan o no a cambios de la red, que pue-
den ser de topología o de carga. Este criterio permite clasificar las estrategias en
den ser de topología o de carga. Este criterio permite clasificar las estrategias en
dos grupos:
dos grupos:
• Estrategias de encaminamiento adaptativas, que varían si hay cambios en
• Estrategias de encaminamiento adaptativas, que varían si hay cambios en
la red.
Redes de gran alcance
la red.
El criterio del camino
más corto...
... es un caso particular
del criterio del coste más bajo,
en que se asigna un coste
de 1 a cada enlace.
 FUOC • P03/75098/02116
23
• Estrategias de encaminamiento no adaptativas, que no varían a lo largo
del tiempo.
Redes de gran alcance
 FUOC • P03/75098/02116
23
• Estrategias de encaminamiento no adaptativas, que no varían a lo largo
del tiempo.
Las segundas son más sencillas de implementar, pero en la práctica, hechos
Las segundas son más sencillas de implementar, pero en la práctica, hechos
como la caída de un nodo o la sobrecarga de uno o distintos enlaces son
como la caída de un nodo o la sobrecarga de uno o distintos enlaces son
bastante habituales, y esto hace que en la mayoría de los casos se utilice al-
bastante habituales, y esto hace que en la mayoría de los casos se utilice al-
guna estrategia adaptativa por la capacidad que tienen de reaccionar a estos
guna estrategia adaptativa por la capacidad que tienen de reaccionar a estos
cambios.
cambios.
En los subapartados siguientes estudiaremos algunas de las estrategias que se
En los subapartados siguientes estudiaremos algunas de las estrategias que se
han propuesto y que se utilizan actualmente en las diferentes redes de datos.
han propuesto y que se utilizan actualmente en las diferentes redes de datos.
En concreto, de las estrategias no adaptativas, veremos el encaminamiento es-
En concreto, de las estrategias no adaptativas, veremos el encaminamiento es-
tático y el flooding (‘inundación’), y de las estrategias adaptativas, veremos el
tático y el flooding (‘inundación’), y de las estrategias adaptativas, veremos el
encaminamiento adaptativo distribuido.
encaminamiento adaptativo distribuido.
4.1. Encaminamiento no adaptativo
4.1. Encaminamiento no adaptativo
4.1.1. Encaminamiento estático
4.1.1. Encaminamiento estático
La estrategia de encaminamiento estático consiste en decidir los cami-
La estrategia de encaminamiento estático consiste en decidir los cami-
nos que se utilizarán para todas las conexiones posibles; es decir, para
nos que se utilizarán para todas las conexiones posibles; es decir, para
cada par de estaciones, en el momento en el que se crea la red.
cada par de estaciones, en el momento en el que se crea la red.
Para decidir los caminos que se tienen que seguir, se puede aplicar tanto el cri-
Para decidir los caminos que se tienen que seguir, se puede aplicar tanto el cri-
terio del coste mínimo como el del camino más corto. No es necesario guardar
terio del coste mínimo como el del camino más corto. No es necesario guardar
la información de los caminos enteros: sólo hay que saber, para cada nodo,
la información de los caminos enteros: sólo hay que saber, para cada nodo,
cuál es el salto siguiente que deben hacer los paquetes, y cada nodo sólo es pre-
cuál es el salto siguiente que deben hacer los paquetes, y cada nodo sólo es pre-
ciso que tenga información referente a sí mismo. Como ejemplo, supongamos
ciso que tenga información referente a sí mismo. Como ejemplo, supongamos
que tenemos la red de la figura “Ejemplo de red de conmutación”, y planteé-
que tenemos la red de la figura “Ejemplo de red de conmutación”, y planteé-
monos cómo sería la tabla de encaminamiento del nodo 4:
monos cómo sería la tabla de encaminamiento del nodo 4:
Redes de gran alcance
24
 FUOC • P03/75098/02116
Una posible tabla correspondiente a este nodo sería la siguiente:
Redes de gran alcance
24
 FUOC • P03/75098/02116
Una posible tabla correspondiente a este nodo sería la siguiente:
Tabla del nodo 4
Tabla del nodo 4
Destino
Puerto de salida
Destino
Puerto de salida
A
I
A
I
B
III
B
III
C
III
C
III
D
V
D
V
E
I
E
I
F
III
F
III
Por cada paquete que recibe, el nodo consulta la tabla para saber qué tiene que
Por cada paquete que recibe, el nodo consulta la tabla para saber qué tiene que
hacer. Si, por ejemplo, recibe un paquete destinado a la estación B, la tabla le
hacer. Si, por ejemplo, recibe un paquete destinado a la estación B, la tabla le
dice que debe enviarlo por el puerto III. Si recibe un paquete para la estación
dice que debe enviarlo por el puerto III. Si recibe un paquete para la estación
D, la tabla le dice que lo envíe por el puerto V, que es el que corresponde al
D, la tabla le dice que lo envíe por el puerto V, que es el que corresponde al
enlace que lo une directamente a la misma.
enlace que lo une directamente a la misma.
Actividad
Actividad
Esta actividad os mostrará cómo se llenan las tablas de cada nodo:
Esta actividad os mostrará cómo se llenan las tablas de cada nodo:
3. Llenad las tablas correspondientes a los nodos 5 y 9 de la red de la figura anterior, aplicando el criterio del mínimo número de saltos.
3. Llenad las tablas correspondientes a los nodos 5 y 9 de la red de la figura anterior, aplicando el criterio del mínimo número de saltos.
La ventaja de este algoritmo es que resulta muy fácil de implementar, pero tiene
La ventaja de este algoritmo es que resulta muy fácil de implementar, pero tiene
un inconveniente muy grande: su inflexibilidad. No tiene en cuenta posibles caí-
un inconveniente muy grande: su inflexibilidad. No tiene en cuenta posibles caí-
das de nodos de la red, ni cambios de la topología, ni la evolución del tráfico.
das de nodos de la red, ni cambios de la topología, ni la evolución del tráfico.
Hay una variante de este algoritmo que pretende mitigar la inflexibilidad de
Hay una variante de este algoritmo que pretende mitigar la inflexibilidad de
manera que la carga se pueda repartir entre diferentes enlaces y la red, en ge-
manera que la carga se pueda repartir entre diferentes enlaces y la red, en ge-
neral, sea menos vulnerable a la caída de enlaces o de nodos: el algoritmo de
neral, sea menos vulnerable a la caída de enlaces o de nodos: el algoritmo de
caminos múltiples. Este algoritmo se caracteriza por el hecho de que las tablas,
caminos múltiples. Este algoritmo se caracteriza por el hecho de que las tablas,
en lugar de indicar una sola salida posible, presentan diferentes opciones que
en lugar de indicar una sola salida posible, presentan diferentes opciones que
el nodo elegirá según los criterios siguientes:
el nodo elegirá según los criterios siguientes:
a) Con la filosofía del turno rotatorio o round-robin (es decir, rotatoriamente
a) Con la filosofía del turno rotatorio o round-robin (es decir, rotatoriamente
entre las distintas opciones).
entre las distintas opciones).
b) De manera aleatoria.
b) De manera aleatoria.
c) De manera aleatoria, pero asignando a cada opción una probabilidad, para
c) De manera aleatoria, pero asignando a cada opción una probabilidad, para
que las opciones más idóneas se elijan más a menudo.
que las opciones más idóneas se elijan más a menudo.
4.1.2. Flooding
4.1.2. Flooding
El encaminamiento por flooding consiste en que cada paquete que llega
El encaminamiento por flooding consiste en que cada paquete que llega
a un nodo se envía a todos sus vecinos.
a un nodo se envía a todos sus vecinos.
Redes de gran alcance
 FUOC • P03/75098/02116
25
Redes de gran alcance
 FUOC • P03/75098/02116
25
Literalmente, cuando se quiere enviar un paquete de un punto a otro de la red,
Literalmente, cuando se quiere enviar un paquete de un punto a otro de la red,
ésta es inundada con réplicas del paquete.
ésta es inundada con réplicas del paquete.
Este algoritmo es muy sencillo. No requiere el uso de tablas y, además, soporta
Este algoritmo es muy sencillo. No requiere el uso de tablas y, además, soporta
de manera óptima la caída de nodos o los cambios de la topología. El incon-
de manera óptima la caída de nodos o los cambios de la topología. El incon-
veniente principal es que la red se carga mucho porque circulan múltiples co-
veniente principal es que la red se carga mucho porque circulan múltiples co-
pias de todos los paquetes simultáneamente.
pias de todos los paquetes simultáneamente.
Gestión de bucles cerrados
Gestión de bucles cerrados
Si la red tiene bucles cerrados, y no se toman medidas, se colapsa enseguida, porque se generan copias de paquetes continuamente. Una manera sencilla de evitarlo es poner un contador de saltos en cada paquete. Se puede inicializar a un valor máximo de la red, como por
ejemplo el diámetro (definido como la longitud del camino más largo de entre todos los de
mínimo número de saltos), y cada vez que un nodo conmuta un paquete hace que el contador disminuya una unidad. Cuando el contador llega a cero, el nodo lo descarta.
Si la red tiene bucles cerrados, y no se toman medidas, se colapsa enseguida, porque se generan copias de paquetes continuamente. Una manera sencilla de evitarlo es poner un contador de saltos en cada paquete. Se puede inicializar a un valor máximo de la red, como por
ejemplo el diámetro (definido como la longitud del camino más largo de entre todos los de
mínimo número de saltos), y cada vez que un nodo conmuta un paquete hace que el contador disminuya una unidad. Cuando el contador llega a cero, el nodo lo descarta.
Los receptores pueden recibir muchas copias del mismo paquete. Por lo tanto, se
Los receptores pueden recibir muchas copias del mismo paquete. Por lo tanto, se
tienen que identificar y en el momento de la recepción hay que descartar todos
tienen que identificar y en el momento de la recepción hay que descartar todos
los que sean iguales a uno que ya se haya recibido. Este identificador debe ser úni-
los que sean iguales a uno que ya se haya recibido. Este identificador debe ser úni-
co en toda la red. Lo más sencillo es que cada estación asigne a los paquetes un
co en toda la red. Lo más sencillo es que cada estación asigne a los paquetes un
número a partir de un contador, y que el identificador único sea la concatenación
número a partir de un contador, y que el identificador único sea la concatenación
de la dirección del nodo de origen más este número.
de la dirección del nodo de origen más este número.
El flooding es un método muy robusto porque se prueban todas las rutas posibles
entre el origen y la destino. Aunque un segmento de la red desaparezca, el resto
de los nodos puede seguir en comunicación mientras haya un camino posible.
Por ello se puede utilizar en situaciones en las cuales la robustez es importante,
como aplicaciones militares o redes cuya topología sea muy cambiante.
Ejemplo de aplicación
Una situació en la que se utiliza
el flooding porque la topología
es muy cambiante es en una
red que no es de gran alcance:
la interconexión de LAN con
puentes (bridges).
El flooding es un método muy robusto porque se prueban todas las rutas posibles
entre el origen y la destino. Aunque un segmento de la red desaparezca, el resto
de los nodos puede seguir en comunicación mientras haya un camino posible.
Por ello se puede utilizar en situaciones en las cuales la robustez es importante,
como aplicaciones militares o redes cuya topología sea muy cambiante.
Al probarse todos los caminos posibles para cada conexión, es seguro que se
Al probarse todos los caminos posibles para cada conexión, es seguro que se
encuentra el de mínimo retardo, lo cual confiere a esta estrategia una utilidad
encuentra el de mínimo retardo, lo cual confiere a esta estrategia una utilidad
interesante: se puede utilizar para establecer un circuito virtual entre dos
interesante: se puede utilizar para establecer un circuito virtual entre dos
nodos a través del camino más corto.
nodos a través del camino más corto.
4.2. Encaminamiento adaptativo
4.2. Encaminamiento adaptativo
Para que los algoritmos se puedan adaptar a las condiciones de trabajo, es ne-
Para que los algoritmos se puedan adaptar a las condiciones de trabajo, es ne-
cesario que los nodos se intercambien información sobre el estado de la red.
cesario que los nodos se intercambien información sobre el estado de la red.
Esto se convierte en un compromiso porque, cuanta más información se inter-
Esto se convierte en un compromiso porque, cuanta más información se inter-
cambien y más frecuentemente, mejores serán las decisiones que se tomen,
cambien y más frecuentemente, mejores serán las decisiones que se tomen,
pero también será mayor el tráfico extra que se introduce en la red y, por lo
pero también será mayor el tráfico extra que se introduce en la red y, por lo
tanto, el rendimiento será peor.
tanto, el rendimiento será peor.
Una buena manera de clasificar las estrategias de encaminamiento adaptativo
Una buena manera de clasificar las estrategias de encaminamiento adaptativo
es en función de dónde se obtiene la información: del mismo nodo, de todos
es en función de dónde se obtiene la información: del mismo nodo, de todos
los nodos de la red o de los nodos vecinos. Consideremos cada una de estas
los nodos de la red o de los nodos vecinos. Consideremos cada una de estas
estrategias:
estrategias:
1) La primera estrategia casi no se utiliza, porque no tiene en cuenta el es-
1) La primera estrategia casi no se utiliza, porque no tiene en cuenta el es-
tado del resto de los nodos de la red y, por lo tanto, las decisiones que se
tado del resto de los nodos de la red y, por lo tanto, las decisiones que se
Redes de gran alcance
Ejemplo de aplicación
Una situació en la que se utiliza
el flooding porque la topología
es muy cambiante es en una
red que no es de gran alcance:
la interconexión de LAN con
puentes (bridges).
26
 FUOC • P03/75098/02116
Redes de gran alcance
26
 FUOC • P03/75098/02116
Redes de gran alcance
toman se suelen adaptar a los cambios que se puedan dar fuera del nodo
toman se suelen adaptar a los cambios que se puedan dar fuera del nodo
considerado.
considerado.
2) La segunda estrategia no se suele aplicar en redes de un gran número de
2) La segunda estrategia no se suele aplicar en redes de un gran número de
nodos porque el tráfico extra de información de encaminamiento a intercam-
nodos porque el tráfico extra de información de encaminamiento a intercam-
biar puede ser excesivo.
biar puede ser excesivo.
3) En la práctica, la mayor parte de las estrategias de encaminamiento que se
3) En la práctica, la mayor parte de las estrategias de encaminamiento que se
utilizan son variantes de la tercera posibilidad. De hecho, aunque la informa-
utilizan son variantes de la tercera posibilidad. De hecho, aunque la informa-
ción que reciba un nodo en un instante proceda sólo de sus vecinos inmedia-
ción que reciba un nodo en un instante proceda sólo de sus vecinos inmedia-
tos, de alguna manera también está recibiendo información del resto de los
tos, de alguna manera también está recibiendo información del resto de los
nodos porque su vecino anteriormente la había recibido de sus otros vecinos.
nodos porque su vecino anteriormente la había recibido de sus otros vecinos.
La diferencia radica en el tiempo que necesita un nodo para tener información
La diferencia radica en el tiempo que necesita un nodo para tener información
de la totalidad de la red: si este tiempo es largo, puede pasar que la adaptación
de la totalidad de la red: si este tiempo es largo, puede pasar que la adaptación
a los cambios sea muy lenta.
a los cambios sea muy lenta.
A continuación veremos la estrategia de encaminamiento adaptativo distri-
A continuación veremos la estrategia de encaminamiento adaptativo distri-
buido, basada en esta tercera posibilidad.
buido, basada en esta tercera posibilidad.
4.2.1. Encaminamiento adaptativo distribuido
4.2.1. Encaminamiento adaptativo distribuido
El encaminamiento adaptativo distribuido se basa en que los nodos elaboran
El encaminamiento adaptativo distribuido se basa en que los nodos elaboran
las tablas de encaminamiento a partir de la información que reciben periódi-
las tablas de encaminamiento a partir de la información que reciben periódi-
camente de sus vecinos inmediatos. La información se basa en un parámetro
camente de sus vecinos inmediatos. La información se basa en un parámetro
de calidad de la red, el que viene definido por el criterio de selección de ca-
de calidad de la red, el que viene definido por el criterio de selección de ca-
minos. Las tablas de encaminamiento se actualizan en cada intercambio de in-
minos. Las tablas de encaminamiento se actualizan en cada intercambio de in-
formación, para contener siempre los mejores caminos posibles según el
formación, para contener siempre los mejores caminos posibles según el
parámetro de calidad elegido.
parámetro de calidad elegido.
Veamos el funcionamiento de esta estrategia con un ejemplo.
Veamos el funcionamiento de esta estrategia con un ejemplo.
Supongamos que tenemos la red de la figura “Red con detalle de los puertos de
salida del nodo 4”. Cada nodo mantiene una tabla en la que figuran, para cada
Podéis ver la figura mencionada en
el subapartado 4.1 de este módulo
didáctico.
Supongamos que tenemos la red de la figura “Red con detalle de los puertos de
salida del nodo 4”. Cada nodo mantiene una tabla en la que figuran, para cada
estación posible de destino, el puerto de salida y el parámetro de calidad.
estación posible de destino, el puerto de salida y el parámetro de calidad.
Si se utiliza el número de saltos como parámetro de calidad, se puede suponer que
Si se utiliza el número de saltos como parámetro de calidad, se puede suponer que
el nodo 4 tendrá, en algún momento, la tabla de encaminamiento siguiente:
el nodo 4 tendrá, en algún momento, la tabla de encaminamiento siguiente:
Tabla de encaminamiento del nodo 4
Destino
Puerto de salida
Saltos
A
I
2
B
III
3
C
III
3
D
V
1
E
II
4
F
III
3
Esta tabla dice, por ejemplo, que para llegar a la estación E, los paquetes deben salir por
el puerto II y que la distancia hasta la estación de destino es 4.
El parámetro de calidad...
... dependerá del criterio que
se siga para elegir el mejor camino. Si se aplica el criterio del
camino más corto, este parámetro sería el número de saltos. Si se aplica el criterio del
máximo rendimiento, el parámetro podría ser el retardo
previsto hasta el destino.
Tabla de encaminamiento del nodo 4
Destino
Puerto de salida
Saltos
A
I
2
B
III
3
C
III
3
D
V
1
E
II
4
F
III
3
Esta tabla dice, por ejemplo, que para llegar a la estación E, los paquetes deben salir por
el puerto II y que la distancia hasta la estación de destino es 4.
Podéis ver la figura mencionada en
el subapartado 4.1 de este módulo
didáctico.
El parámetro de calidad...
... dependerá del criterio que
se siga para elegir el mejor camino. Si se aplica el criterio del
camino más corto, este parámetro sería el número de saltos. Si se aplica el criterio del
máximo rendimiento, el parámetro podría ser el retardo
previsto hasta el destino.
27
 FUOC • P03/75098/02116
Redes de gran alcance
27
 FUOC • P03/75098/02116
Redes de gran alcance
Cada nodo tiene que ser capaz de medir la distancia hasta sus vecinos. En el caso
Cada nodo tiene que ser capaz de medir la distancia hasta sus vecinos. En el caso
de utilizar el criterio del camino más corto, esta distancia siempre vale 1. En el
de utilizar el criterio del camino más corto, esta distancia siempre vale 1. En el
caso de utilizar el retardo, una forma de medir esta distancia puede ser la ocupa-
caso de utilizar el retardo, una forma de medir esta distancia puede ser la ocupa-
ción en bits de la cola de salida correspondiente al enlace, dividida por la veloci-
ción en bits de la cola de salida correspondiente al enlace, dividida por la veloci-
dad de transmisión, vt.
dad de transmisión, vt.
Para poder adaptarse a posibles cambios que hayan sucedido, cada cierto interva-
Para poder adaptarse a posibles cambios que hayan sucedido, cada cierto interva-
lo fijo de tiempo los nodos intercambian con sus vecinos las tablas con las distan-
lo fijo de tiempo los nodos intercambian con sus vecinos las tablas con las distan-
cias hasta las estaciones de destino.
cias hasta las estaciones de destino.
Puesto que el nodo 4 conoce la distancia a la que se encuentra de sus vecinos,
Puesto que el nodo 4 conoce la distancia a la que se encuentra de sus vecinos,
puede complementar las tablas recibidas añadiendoles estas distancias. De esta
puede complementar las tablas recibidas añadiendoles estas distancias. De esta
manera, conocerá la distancia que le separa de cada estación. Finalmente, se
manera, conocerá la distancia que le separa de cada estación. Finalmente, se
comparan los valores antiguos con los nuevos y, si se obtiene una ruta mejor,
comparan los valores antiguos con los nuevos y, si se obtiene una ruta mejor,
se actualiza la tabla.
se actualiza la tabla.
Por ejemplo, supongamos que el nodo 4 recibe de su vecino 1 la informa-
Por ejemplo, supongamos que el nodo 4 recibe de su vecino 1 la informa-
ción siguiente:
ción siguiente:
Destino
Saltos
Destino
Saltos
A
1
A
1
B
4
B
4
C
4
C
4
D
2
D
2
E
2
E
2
F
4
F
4
A partir de esta información, sabe que la distancia hasta la estación E, a través del
A partir de esta información, sabe que la distancia hasta la estación E, a través del
nodo 1, es de 2 (según la tabla) más 1 (distancia desde 4 hasta 1). Por lo tanto, la
nodo 1, es de 2 (según la tabla) más 1 (distancia desde 4 hasta 1). Por lo tanto, la
distancia total hasta la estación E, calculada a través del nodo 1, es de 3 mientras
distancia total hasta la estación E, calculada a través del nodo 1, es de 3 mientras
que la información original era la siguiente: distancia 4 a través del nodo 2. El
que la información original era la siguiente: distancia 4 a través del nodo 2. El
nodo 4 modifica la entrada de su tabla correspondiente a la estación E.
nodo 4 modifica la entrada de su tabla correspondiente a la estación E.
A partir de este momento, los paquetes que reciba el nodo 4 para la estación E
A partir de este momento, los paquetes que reciba el nodo 4 para la estación E
se enviarán al nodo 1, porque es el camino más corto. La nueva tabla de enca-
se enviarán al nodo 1, porque es el camino más corto. La nueva tabla de enca-
minamiento asociada al nodo 4 es la que vemos a continuación:
minamiento asociada al nodo 4 es la que vemos a continuación:
Tabla de encaminamiento del nodo 4
Tabla de encaminamiento del nodo 4
Destino
Puerto de salida
Saltos
Destino
Puerto de salida
Saltos
A
I
2
A
I
2
B
III
3
B
III
3
C
III
3
C
III
3
D
V
1
D
V
1
E
I
3
E
I
3
F
III
3
F
III
3
El encaminamiento en Internet
El encaminamiento en Internet
La estrategia de encaminamiento adaptativo distribuido se diseñó para ARPANET, la red
de conmutación de paquetes precursora de la actual Internet, y que utilizaba como criterio de selección la estimación de retardos en lugar del número de saltos.
La estrategia de encaminamiento adaptativo distribuido se diseñó para ARPANET, la red
de conmutación de paquetes precursora de la actual Internet, y que utilizaba como criterio de selección la estimación de retardos en lugar del número de saltos.
 FUOC • P03/75098/02116
28
Redes de gran alcance
 FUOC • P03/75098/02116
28
Al cabo de unos cuantos años de experiencia, y al evidenciarse sus inconvenientes, fue sustituida por otra muy diferente. Ésta, sin embargo, hacía empeorar el rendimiento a medida que
aumentaba la carga de la red y, por ello, hubo un tercer cambio en el que se varió la función
que calcula los retardos previstos.
Al cabo de unos cuantos años de experiencia, y al evidenciarse sus inconvenientes, fue sustituida por otra muy diferente. Ésta, sin embargo, hacía empeorar el rendimiento a medida que
aumentaba la carga de la red y, por ello, hubo un tercer cambio en el que se varió la función
que calcula los retardos previstos.
Por este motivo, se dice que hoy estamos en la tercera generación de Internet, en lo que
respecta a estrategias de encaminamiento.
Por este motivo, se dice que hoy estamos en la tercera generación de Internet, en lo que
respecta a estrategias de encaminamiento.
4.3. Direccionamiento jerárquico
4.3. Direccionamiento jerárquico
Todas las estrategias que hemos visto hasta ahora tienen un mismo problema:
Todas las estrategias que hemos visto hasta ahora tienen un mismo problema:
si la red crece, las tablas de cada nodo crecen y el trabajo para mantenerlas ac-
si la red crece, las tablas de cada nodo crecen y el trabajo para mantenerlas ac-
tualizadas es cada vez más pesado.
tualizadas es cada vez más pesado.
Una posible solución es el direccionamiento jerárquico.
Una posible solución es el direccionamiento jerárquico.
El direccionamiento jerárquico consiste en dividir la red en regiones,
El direccionamiento jerárquico consiste en dividir la red en regiones,
que también se denominan subredes.
que también se denominan subredes.
Con esta estrategia, las tablas de cada nodo sólo necesita tener una entrada
Con esta estrategia, las tablas de cada nodo sólo necesita tener una entrada
para todas las estaciones que pertenecen a una región diferente de la propia.
para todas las estaciones que pertenecen a una región diferente de la propia.
Incluir en la dirección de la estación una referencia a la región a la que perte-
Incluir en la dirección de la estación una referencia a la región a la que perte-
nece hace más rápida la consulta de las tablas y, por lo tanto, el encamina-
nece hace más rápida la consulta de las tablas y, por lo tanto, el encamina-
miento de los paquetes.
miento de los paquetes.
Consideremos un ejemplo en el que tenemos una red dividida en subredes,
Consideremos un ejemplo en el que tenemos una red dividida en subredes,
como se ve en la figura siguiente:
como se ve en la figura siguiente:
Redes de gran alcance
29
 FUOC • P03/75098/02116
Redes de gran alcance
29
 FUOC • P03/75098/02116
Ésta sería la tabla correspondiente al nodo marcado, si no se estableciera la
Ésta sería la tabla correspondiente al nodo marcado, si no se estableciera la
subdivisión en regiones:
subdivisión en regiones:
Destino
Puerto de salida
Destino
Puerto de salida
1A
I
1A
I
1B
I
1B
I
1C
I
1C
I
2A
IV
2A
IV
2B
III
2B
III
3A
II
3A
II
3B
II
3B
II
Ahora bien, si se agrupan las estaciones en regiones, la tabla del mismo nodo
Ahora bien, si se agrupan las estaciones en regiones, la tabla del mismo nodo
quedaría de la manera siguiente:
quedaría de la manera siguiente:
Destino
Puerto de salida
1
I
2A
IV
2B
III
3
II
Drecciones
En este ejemplo las direcciones
se han designado siguiendo el
mismo esquema jerárquico (las
estaciones de la región 1 se denominan 1A, 1B, etc.).
Destino
Puerto de salida
1
I
2A
IV
2B
III
3
II
Para todas las estaciones que pertenecen a la región 1 o a la 3, sólo hay que
Para todas las estaciones que pertenecen a la región 1 o a la 3, sólo hay que
mirar una entrada, la que corresponde a su región. Si se añaden estaciones a
mirar una entrada, la que corresponde a su región. Si se añaden estaciones a
las regiones 1 y 3, las tablas de los nodos de la región 2 no cambian.
las regiones 1 y 3, las tablas de los nodos de la región 2 no cambian.
Direccionamiento jerárquico de la red telefónica
Direccionamiento jerárquico de la red telefónica
La red telefónica utiliza un esquema parecido en la numeración de los abonados. Los números de teléfono están compuestos de grupos de cifras que corresponden a diferentes
“regiones”: el que corresponde a la provincia (o al grupo “móviles”), a la central local y
al abonado.
La red telefónica utiliza un esquema parecido en la numeración de los abonados. Los números de teléfono están compuestos de grupos de cifras que corresponden a diferentes
“regiones”: el que corresponde a la provincia (o al grupo “móviles”), a la central local y
al abonado.
El protocolo IP también utiliza un direccionamiento jerárquico; las direcciones de los ordenadores están compuestas de dos partes: el identificador de la subred en la que se encuentran y el identificador del ordenador dentro de la subred.
El protocolo IP también utiliza un direccionamiento jerárquico; las direcciones de los ordenadores están compuestas de dos partes: el identificador de la subred en la que se encuentran y el identificador del ordenador dentro de la subred.
Redes de gran alcance
Drecciones
En este ejemplo las direcciones
se han designado siguiendo el
mismo esquema jerárquico (las
estaciones de la región 1 se denominan 1A, 1B, etc.).
 FUOC • P03/75098/02116
30
Redes de gran alcance
 FUOC • P03/75098/02116
30
5. Control de tráfico
5. Control de tráfico
Podemos efectuar dos tipos de control sobre el tráfico que hay en cada mo-
Podemos efectuar dos tipos de control sobre el tráfico que hay en cada mo-
mento en una red de paquetes. Por una parte, podemos efectuar un control
mento en una red de paquetes. Por una parte, podemos efectuar un control
de flujo, semejante al que se hace en el nivel de enlace y, por otra, un con-
de flujo, semejante al que se hace en el nivel de enlace y, por otra, un con-
trol de congestión, necesario para que la red no se sature por exceso de en-
trol de congestión, necesario para que la red no se sature por exceso de en-
trada de paquetes y deje de funcionar correctamente.
trada de paquetes y deje de funcionar correctamente.
5.1. Control de flujo
5.1. Control de flujo
El objetivo del control de flujo es evitar que un emisor rápido colapse un re-
El objetivo del control de flujo es evitar que un emisor rápido colapse un re-
ceptor lento. Se trata de que el receptor pueda regular el caudal de datos que
ceptor lento. Se trata de que el receptor pueda regular el caudal de datos que
el emisor le envía.
el emisor le envía.
El lugar natural del control de flujo es la conexión punto a punto entre dos
El lugar natural del control de flujo es la conexión punto a punto entre dos
dispositivos y, por lo tanto, en la torre OSI se enmarca en el nivel de enlace.
dispositivos y, por lo tanto, en la torre OSI se enmarca en el nivel de enlace.
No obstante, en las redes de conmutación de paquetes en circuito virtual,
No obstante, en las redes de conmutación de paquetes en circuito virtual,
dado que una vez establecida la conexión entre los extremos la red se compor-
dado que una vez establecida la conexión entre los extremos la red se compor-
ta como un enlace directo entre los mismos, es habitual establecer un control
ta como un enlace directo entre los mismos, es habitual establecer un control
de flujo en todo el circuito virtual. Esto permite que la aplicación particular
de flujo en todo el circuito virtual. Esto permite que la aplicación particular
receptora de la información pueda limitar el número de paquetes que le llegan
receptora de la información pueda limitar el número de paquetes que le llegan
de manera dinámica.
de manera dinámica.
En conmutación de circuitos es habitual que coexistan diferentes controles
En conmutación de circuitos es habitual que coexistan diferentes controles
de flujo, uno para cada enlace y otro para cada circuito virtual establecido.
de flujo, uno para cada enlace y otro para cada circuito virtual establecido.
En cambio, en redes de conmutación en modo datagrama no tiene dema-
En cambio, en redes de conmutación en modo datagrama no tiene dema-
siado sentido establecer un control de flujo extremo a extremo, porque no
siado sentido establecer un control de flujo extremo a extremo, porque no
todos los paquetes siguen el mismo camino.
todos los paquetes siguen el mismo camino.
5.2. Control de congestión
Hemos comentado que las redes de conmutación de circuitos presentan bloqueo
cuando el tráfico aumenta. Esto quiere decir que llega un momento en el que no
Redes de gran alcance
5.2. Control de congestión
Podéis ver el bloqueo de las redes de
conmutación de circuitos en el
apartado 2 de este módulo didáctico.
Hemos comentado que las redes de conmutación de circuitos presentan bloqueo
cuando el tráfico aumenta. Esto quiere decir que llega un momento en el que no
se admiten nuevas conexiones porque la red no las puede absorber, pero sin que
se admiten nuevas conexiones porque la red no las puede absorber, pero sin que
este hecho afecte a las conexiones que ya se han establecido anteriormente.
este hecho afecte a las conexiones que ya se han establecido anteriormente.
En las redes de conmutación de paquetes, cuando el tráfico aumenta no se re-
En las redes de conmutación de paquetes, cuando el tráfico aumenta no se re-
chazan nuevas conexiones. No obstante, todas las conexiones que ocupan la
chazan nuevas conexiones. No obstante, todas las conexiones que ocupan la
red experimentan retardos mayores.
red experimentan retardos mayores.
Podéis ver el bloqueo de las redes de
conmutación de circuitos en el
apartado 2 de este módulo didáctico.
 FUOC • P03/75098/02116
31
Redes de gran alcance
Sin embargo, el efecto todavía puede ser peor. En la figura siguiente podemos
ver que la carga servida, es decir, el rendimiento*, coincide con la carga ofrecida mientras no se llega al máximo de capacidad de la red. Pasado este punto,
 FUOC • P03/75098/02116
31
Redes de gran alcance
Sin embargo, el efecto todavía puede ser peor. En la figura siguiente podemos
* El rendimiento, en inglés,
se denomina throughput.
ver que la carga servida, es decir, el rendimiento*, coincide con la carga ofrecida mientras no se llega al máximo de capacidad de la red. Pasado este punto,
por más paquetes que entren, la red no puede servir más que su máximo:
por más paquetes que entren, la red no puede servir más que su máximo:
Sin embargo, esto no se puede mantener así mucho tiempo, porque entran en la
Sin embargo, esto no se puede mantener así mucho tiempo, porque entran en la
red más paquetes de los que salen, y las colas de los nodos son limitadas: una vez
red más paquetes de los que salen, y las colas de los nodos son limitadas: una vez
llena una cola, los paquetes que no quepan o bien serán descartados o bien serán
llena una cola, los paquetes que no quepan o bien serán descartados o bien serán
retenidos en el nodo anterior, si se establecen controles de flujo en el nivel de en-
retenidos en el nodo anterior, si se establecen controles de flujo en el nivel de en-
lace. Ni una cosa ni otra ayuda a solucionar el problema: la desaparición de pa-
lace. Ni una cosa ni otra ayuda a solucionar el problema: la desaparición de pa-
quetes provocará su retransmisión por parte de las estaciones que los han emitido,
quetes provocará su retransmisión por parte de las estaciones que los han emitido,
lo que aumentaría aún más el número de paquetes que entra en la red; si se lleva
lo que aumentaría aún más el número de paquetes que entra en la red; si se lleva
a cabo el control de flujo en el nivel de enlace, el problema se propaga a otros pun-
a cabo el control de flujo en el nivel de enlace, el problema se propaga a otros pun-
tos de la red, hasta que vuelve a los emisores, después de haber saturado todos los
tos de la red, hasta que vuelve a los emisores, después de haber saturado todos los
nodos intermedios.
nodos intermedios.
Por lo tanto, hagamos lo que hagamos, la red deja de ofrecer su capacidad
Por lo tanto, hagamos lo que hagamos, la red deja de ofrecer su capacidad
máxima. El rendimiento cae, como se muestra en la figura siguiente, y se habla
máxima. El rendimiento cae, como se muestra en la figura siguiente, y se habla
de congestión de la red:
de congestión de la red:
* El rendimiento, en inglés,
se denomina throughput.
 FUOC • P03/75098/02116
32
Redes de gran alcance
 FUOC • P03/75098/02116
32
El control de congestión es un mecanismo que pretende evitar que el
El control de congestión es un mecanismo que pretende evitar que el
rendimiento de la red caiga cuando aumenta el tráfico.
rendimiento de la red caiga cuando aumenta el tráfico.
El hecho de añadir mecanismos de control a la red con el fin de evitar que se
El hecho de añadir mecanismos de control a la red con el fin de evitar que se
llegue al colapso provoca inevitablemente que no se pueda alcanzar el máxi-
llegue al colapso provoca inevitablemente que no se pueda alcanzar el máxi-
mo rendimiento en condiciones normales de trabajo. Es el precio que hay que
mo rendimiento en condiciones normales de trabajo. Es el precio que hay que
pagar para tener la red siempre bajo control.
pagar para tener la red siempre bajo control.
Hay diferentes posibilidades para controlar la congestión de una red de con-
Hay diferentes posibilidades para controlar la congestión de una red de con-
mutación, entre las cuales podemos destacar las siguientes:
mutación, entre las cuales podemos destacar las siguientes:
• Realizar un control de flujo extremo a extremo. El efecto inmediato de este
• Realizar un control de flujo extremo a extremo. El efecto inmediato de este
control sería la limitación del número de paquetes correspondientes a una
control sería la limitación del número de paquetes correspondientes a una
conexión que circulan por la red.
conexión que circulan por la red.
• Aprovechar los algoritmos de encaminamiento. Éstos pueden utilizar la in-
• Aprovechar los algoritmos de encaminamiento. Éstos pueden utilizar la in-
formación sobre las cualidades de la red que se intercambian los nodos. Por
formación sobre las cualidades de la red que se intercambian los nodos. Por
ejemplo, si circula información sobre el retardo que hay en la entrada de
ejemplo, si circula información sobre el retardo que hay en la entrada de
un enlace, el algoritmo puede aprovecharla para disminuir la velocidad de
un enlace, el algoritmo puede aprovecharla para disminuir la velocidad de
transmisión de paquetes hacia aquel enlace.
transmisión de paquetes hacia aquel enlace.
• Utilizar paquetes de regulación (choke packets). Se trata de enviar un paque-
• Utilizar paquetes de regulación (choke packets). Se trata de enviar un paque-
te especial desde un nodo congestionado hacia el nodo o los nodos que
te especial desde un nodo congestionado hacia el nodo o los nodos que
contribuyen a congestionarlo. Cualquier nodo, al recibir un paquete de re-
contribuyen a congestionarlo. Cualquier nodo, al recibir un paquete de re-
gulación, tiene que disminuir su velocidad de transmisión, con el objetivo
gulación, tiene que disminuir su velocidad de transmisión, con el objetivo
de reducir el número de paquetes que transmite al nodo congestionado.
de reducir el número de paquetes que transmite al nodo congestionado.
• Añadir información de congestión a los paquetes de datos. Esta técnica es
• Añadir información de congestión a los paquetes de datos. Esta técnica es
semejante a la anterior, pero con la diferencia de que no añade carga extra
semejante a la anterior, pero con la diferencia de que no añade carga extra
a la red, y de que no es tan versátil. Además, sólo tiene sentido en circuitos
a la red, y de que no es tan versátil. Además, sólo tiene sentido en circuitos
virtuales, porque la información de congestión se pone en los paquetes que
virtuales, porque la información de congestión se pone en los paquetes que
van en sentido contrario.
van en sentido contrario.
Redes de gran alcance
 FUOC • P03/75098/02116
33
Redes de gran alcance
 FUOC • P03/75098/02116
33
6. Ejemplos de redes de gran alcance
6. Ejemplos de redes de gran alcance
En los apartados anteriores hemos descrito los principios básicos de funciona-
En los apartados anteriores hemos descrito los principios básicos de funciona-
miento de las redes de conmutación, que permiten la interconexión de siste-
miento de las redes de conmutación, que permiten la interconexión de siste-
mas remotos. Como ejemplos concretos de este tipo de redes podemos citar la
mas remotos. Como ejemplos concretos de este tipo de redes podemos citar la
red telefónica, en sus vertientes analógica y digital (RDSI), las redes públicas
red telefónica, en sus vertientes analógica y digital (RDSI), las redes públicas
de datos, como X.25 o Frame Relay, y el acceso ADSL.
de datos, como X.25 o Frame Relay, y el acceso ADSL.
Hay quien considera Internet como una WAN asimilable a las anteriores. Observemos,
sin embargo, que Internet es el protocolo IP y superiores y que IP quiere decir encaminadores y terminales. Es necesario interconectar los encaminadores entre sí, y esto se hace
con líneas punto a punto o con enlaces Frame Relay, y hay que conectar los ordenadores
terminales a los encaminadores, y esto se hace mediante módems y líneas telefónicas o
ADSL. O sea, que es necesario infraestructura de WAN para construir la red Internet, y
por lo tanto no puede separarse del resto. De todos modos, y admitiendo todo esto, se
acepta esta asimilación y se considera Internet como una red de gran alcance (de hecho,
la Red).
Hay quien considera Internet como una WAN asimilable a las anteriores. Observemos,
sin embargo, que Internet es el protocolo IP y superiores y que IP quiere decir encaminadores y terminales. Es necesario interconectar los encaminadores entre sí, y esto se hace
con líneas punto a punto o con enlaces Frame Relay, y hay que conectar los ordenadores
terminales a los encaminadores, y esto se hace mediante módems y líneas telefónicas o
ADSL. O sea, que es necesario infraestructura de WAN para construir la red Internet, y
por lo tanto no puede separarse del resto. De todos modos, y admitiendo todo esto, se
acepta esta asimilación y se considera Internet como una red de gran alcance (de hecho,
la Red).
Internet y sus protocolos (TCP/IP) ya fueron tratados en la asignatura Redes. Aplicaciones
y protocolos de Internet. El estudio más profundo de RDSI, Frame Relay y ADSL se hará en
otra asignatura. Aquí nos limitaremos a una breve pincelada.
Internet y sus protocolos (TCP/IP) ya fueron tratados en la asignatura Redes. Aplicaciones
y protocolos de Internet. El estudio más profundo de RDSI, Frame Relay y ADSL se hará en
otra asignatura. Aquí nos limitaremos a una breve pincelada.
6.1. Red telefónica básica
Como ya hemos explicado, la red telefónica es el ejemplo por excelencia de
red de conmutación de circuitos. Es de alcance mundial y está pensada para la
6.1. Red telefónica básica
Podéis repasar el módulo
“Conceptos básicos” de la
asignatura Redes. Aplicaciones
y protocolos de Internet.
Como ya hemos explicado, la red telefónica es el ejemplo por excelencia de
red de conmutación de circuitos. Es de alcance mundial y está pensada para la
transmisión de voz, aunque también se utiliza para transmitir datos mediante
transmisión de voz, aunque también se utiliza para transmitir datos mediante
módems.
módems.
6.2. Red digital de servicios integrados
6.2. Red digital de servicios integrados
La red digital de servicios integrados (RDSI) es una red pública mundial que
La red digital de servicios integrados (RDSI) es una red pública mundial que
ofrece una amplia variedad de servicios y que se pretende que sustituya al resto
ofrece una amplia variedad de servicios y que se pretende que sustituya al resto
de las redes telefónicas existentes.
de las redes telefónicas existentes.
Desde la perspectiva de las estaciones, puede dar acceso a una red de conmutación de circuitos de cara a establecer conexiones de voz (el equivalente a la
Redes de gran alcance
Podéis ver los enlaces punto a punto
en el módulo “Enlace de datos”
de esta misma asignatura.
Desde la perspectiva de las estaciones, puede dar acceso a una red de conmutación de circuitos de cara a establecer conexiones de voz (el equivalente a la
red telefónica actual), puede dar acceso a una red de paquetes para establecer
red telefónica actual), puede dar acceso a una red de paquetes para establecer
conexiones de datos, y también permite establecer un enlace punto a punto
conexiones de datos, y también permite establecer un enlace punto a punto
con otra estación con el objetivo de disponer de una conexión de datos per-
con otra estación con el objetivo de disponer de una conexión de datos per-
manente.
manente.
La RDSI proporciona un canal digital extremo a extremo que ofrece acceso in-
La RDSI proporciona un canal digital extremo a extremo que ofrece acceso in-
tegrado a todo un conjunto de servicios: transmisión de voz, datos e incluso
tegrado a todo un conjunto de servicios: transmisión de voz, datos e incluso
vídeo. Puesto que la RDSI utiliza tecnología digital, sustituye el equipamiento
vídeo. Puesto que la RDSI utiliza tecnología digital, sustituye el equipamiento
de telefonía analógica tradicional por equipamiento digital, pero mantenien-
de telefonía analógica tradicional por equipamiento digital, pero mantenien-
Podéis repasar el módulo
“Conceptos básicos” de la
asignatura Redes. Aplicaciones
y protocolos de Internet.
Podéis ver los enlaces punto a punto
en el módulo “Enlace de datos”
de esta misma asignatura.
 FUOC • P03/75098/02116
34
Redes de gran alcance
 FUOC • P03/75098/02116
34
do el par de cobre ya instalado. La RDSI proporciona dos canales de 64 kbps
do el par de cobre ya instalado. La RDSI proporciona dos canales de 64 kbps
(que pueden ser independientes o se pueden combinar para dar 128 kbps).
(que pueden ser independientes o se pueden combinar para dar 128 kbps).
6.3. X.25 y Frame Relay
6.3. X.25 y Frame Relay
El estándar X.25 fue aprobado en el año 1976 por el CCITT y desde entonces
ha experimentado distintas modificaciones, fruto de los cambios tecnológicos
que se han ido sucediendo. Constituye la primera red de conmutación de paquetes utilizada ampliamente y de alcance mundial.
Este estándar especifica la interfaz entre una estación y una red de conmutación de paquetes en modo circuito virtual, y ofrece dos tipos de circuitos virtuales: circuitos virtuales conmutados y circuitos virtuales permanentes.
Lectura complementaria
Podéis encontrar amplias
descripciones del estándar
X.25 en muchos lugares. Una
bastante clara y completa es
la que encontraréis en la obra
siguiente, referenciada en la
bibliografía:
W. Stallings. Comunicaciones
y redes de computadoras.
El estándar X.25 fue aprobado en el año 1976 por el CCITT y desde entonces
ha experimentado distintas modificaciones, fruto de los cambios tecnológicos
que se han ido sucediendo. Constituye la primera red de conmutación de paquetes utilizada ampliamente y de alcance mundial.
Este estándar especifica la interfaz entre una estación y una red de conmutación de paquetes en modo circuito virtual, y ofrece dos tipos de circuitos virtuales: circuitos virtuales conmutados y circuitos virtuales permanentes.
Los circuitos virtuales permanentes se diferencian de los primeros porque tie-
Los circuitos virtuales permanentes se diferencian de los primeros porque tie-
nen el origen y el destino prefijados, asignados por el operador de la red y, por
nen el origen y el destino prefijados, asignados por el operador de la red y, por
lo tanto, no son necesarias las fases de establecimiento y liberación.
lo tanto, no son necesarias las fases de establecimiento y liberación.
El estándar especifica la funcionalidad de las tres capas inferiores del modelo
El estándar especifica la funcionalidad de las tres capas inferiores del modelo
OSI para conectar una estación con un nodo de acceso a la red. En el nivel fí-
OSI para conectar una estación con un nodo de acceso a la red. En el nivel fí-
sico se utiliza el estándar X.21, aunque en diferentes ocasiones se utiliza otro,
sico se utiliza el estándar X.21, aunque en diferentes ocasiones se utiliza otro,
como el RS-232, y en el nivel de enlace se utiliza un subconjunto del HDLC,
como el RS-232, y en el nivel de enlace se utiliza un subconjunto del HDLC,
denominado LAP-B.
denominado LAP-B.
La figura siguiente muestra una conexión siguiendo el estándar X.25:
La figura siguiente muestra una conexión siguiendo el estándar X.25:
Cuando apareció X.25, las líneas de transmisión no eran muy fiables. Por ello
Cuando apareció X.25, las líneas de transmisión no eran muy fiables. Por ello
se optó por incluir, tanto en el nivel de enlace como en el de red, control de
se optó por incluir, tanto en el nivel de enlace como en el de red, control de
errores y control de flujo. Esto la hace muy robusta pero, al mismo tiempo,
errores y control de flujo. Esto la hace muy robusta pero, al mismo tiempo,
tanta sobrecarga de gestión le limita la velocidad de transmisión máxima al-
tanta sobrecarga de gestión le limita la velocidad de transmisión máxima al-
canzable, que es de 64 kbps.
canzable, que es de 64 kbps.
Frame Relay es la evolución de X.25. Aprovechando que las líneas han mejo-
Frame Relay es la evolución de X.25. Aprovechando que las líneas han mejo-
rado y cada vez son más fiables y, por lo tanto, que la probabilidad de errores
rado y cada vez son más fiables y, por lo tanto, que la probabilidad de errores
de transmisión es más baja, en el nivel de enlace de Frame Relay no se hace ni
de transmisión es más baja, en el nivel de enlace de Frame Relay no se hace ni
Redes de gran alcance
Lectura complementaria
Podéis encontrar amplias
descripciones del estándar
X.25 en muchos lugares. Una
bastante clara y completa es
la que encontraréis en la obra
siguiente, referenciada en la
bibliografía:
W. Stallings. Comunicaciones
y redes de computadoras.
 FUOC • P03/75098/02116
35
Redes de gran alcance
 FUOC • P03/75098/02116
35
control de flujo ni control de errores. Estos controles se dejan para niveles su-
control de flujo ni control de errores. Estos controles se dejan para niveles su-
periores, para que se hagan extremo a extremo. De esta manera, se pueden al-
periores, para que se hagan extremo a extremo. De esta manera, se pueden al-
canzar los 2 Mbps, y en ciertas condiciones, más.
canzar los 2 Mbps, y en ciertas condiciones, más.
6.4. ADSL
6.4. ADSL
El ADSL (Asymmetric Digital Subscriber Line) ha sido la apuesta de las grandes
operadoras de telefonía para poder ofrecer comunicaciones de datos a alta velocidad sin necesidad de crear nuevas infraestructuras. La clave es aprovechar
el bucle de abonado de la red de telefonía convencional, pero sólo el cable.
Podéis encontrar una explicación
detallada del ADSL en el apartado
correspondiente de la asignatura Redes.
Aplicaciones y protocolos de Internet.
El ADSL (Asymmetric Digital Subscriber Line) ha sido la apuesta de las grandes
operadoras de telefonía para poder ofrecer comunicaciones de datos a alta velocidad sin necesidad de crear nuevas infraestructuras. La clave es aprovechar
el bucle de abonado de la red de telefonía convencional, pero sólo el cable.
Redes de gran alcance
Podéis encontrar una explicación
detallada del ADSL en el apartado
correspondiente de la asignatura Redes.
Aplicaciones y protocolos de Internet.
 FUOC • P03/75098/02116
36
Redes de gran alcance
 FUOC • P03/75098/02116
36
Resumen
Resumen
En este módulo didáctico hemos presentado las redes de conmutación como
En este módulo didáctico hemos presentado las redes de conmutación como
el mecanismo para establecer conexiones remotas entre estaciones, que en ge-
el mecanismo para establecer conexiones remotas entre estaciones, que en ge-
neral serán ordenadores, pero que también pueden ser dispositivos más rudi-
neral serán ordenadores, pero que también pueden ser dispositivos más rudi-
mentarios, como el teléfono.
mentarios, como el teléfono.
Hemos visto que estas redes pueden ser de dos tipos: las redes de conmuta-
Hemos visto que estas redes pueden ser de dos tipos: las redes de conmuta-
ción de circuitos, como la red telefónica, pensadas para comunicaciones in-
ción de circuitos, como la red telefónica, pensadas para comunicaciones in-
teractivas de voz o de imagen, y las redes de conmutación de paquetes,
teractivas de voz o de imagen, y las redes de conmutación de paquetes,
pensadas para la transmisión de datos. Estas últimas pueden ser, a su vez, de
pensadas para la transmisión de datos. Estas últimas pueden ser, a su vez, de
modo de circuito virtual y de modo datagrama.
modo de circuito virtual y de modo datagrama.
Las redes de conmutación de paquetes son más eficientes en lo que respecta al
Las redes de conmutación de paquetes son más eficientes en lo que respecta al
uso de los recursos, pero presentan un problema importante: los paquetes lle-
uso de los recursos, pero presentan un problema importante: los paquetes lle-
gan con un cierto retardo a causa de las esperas en las colas. Este retardo, ade-
gan con un cierto retardo a causa de las esperas en las colas. Este retardo, ade-
más, es variable, porque las condiciones de trabajo de la red afectan a todas las
más, es variable, porque las condiciones de trabajo de la red afectan a todas las
conexiones que la atraviesan.
conexiones que la atraviesan.
Los caminos dentro de la red, por norma general, no son únicos y, por lo tanto,
Los caminos dentro de la red, por norma general, no son únicos y, por lo tanto,
hay que decidir la ruta que deben seguir los paquetes para llegar a su destino. He-
hay que decidir la ruta que deben seguir los paquetes para llegar a su destino. He-
mos presentado diferentes estrategias de encaminamiento, y hemos destacado
mos presentado diferentes estrategias de encaminamiento, y hemos destacado
sus virtudes y sus defectos.
sus virtudes y sus defectos.
En las redes de conmutación de paquetes en circuito virtual, para cada comu-
En las redes de conmutación de paquetes en circuito virtual, para cada comu-
nicación se establece una ruta concreta dentro de la red, que será la que segui-
nicación se establece una ruta concreta dentro de la red, que será la que segui-
rán todos los paquetes, mientras que en las redes de conmutación de paquetes
rán todos los paquetes, mientras que en las redes de conmutación de paquetes
en modo datagrama cada paquete puede ser encaminado de manera distinta
en modo datagrama cada paquete puede ser encaminado de manera distinta
que los otros.
que los otros.
Si el tráfico de la red aumenta, descienden las prestaciones y puede llegar un
Si el tráfico de la red aumenta, descienden las prestaciones y puede llegar un
momento en el que la red se colapse. En este sentido se habla de congestión
momento en el que la red se colapse. En este sentido se habla de congestión
y hay que establecer mecanismos para controlarla, de manera que el rendi-
y hay que establecer mecanismos para controlarla, de manera que el rendi-
miento de la red no disminuya cuando crezca el tráfico.
miento de la red no disminuya cuando crezca el tráfico.
Para acabar, hemos presentado ejemplos de redes de gran alcance actuales:
Para acabar, hemos presentado ejemplos de redes de gran alcance actuales:
la red telefónica básica, X.25 y Frame Relay, RDSI, ADSL y la red Internet.
la red telefónica básica, X.25 y Frame Relay, RDSI, ADSL y la red Internet.
Redes de gran alcance
 FUOC • P03/75098/02116
37
Redes de gran alcance
 FUOC • P03/75098/02116
37
Ejercicios de autoevaluación
Ejercicios de autoevaluación
1. Se transmite un mensaje a través de una red de conmutación de paquetes. Calculad el
tiempo mínimo que transcurre desde que sale el primer bit del mensaje del nodo A hasta que
el último llega al nodo B, tras haber pasado por un nodo C, en estos dos casos:
a) Si el tiempo de propagación entre nodos es negligible.
b) Si el tiempo de propagación entre nodos es de 10 ms.
Datos:
• Número de paquetes del mensaje: 100.
• Número de caracteres por paquete: 100.
• Velocidad de transmisión, vt = 100 caracteres por segundo.
• Tiempo de procesamiento en los nodos: negligible.
1. Se transmite un mensaje a través de una red de conmutación de paquetes. Calculad el
tiempo mínimo que transcurre desde que sale el primer bit del mensaje del nodo A hasta que
el último llega al nodo B, tras haber pasado por un nodo C, en estos dos casos:
a) Si el tiempo de propagación entre nodos es negligible.
b) Si el tiempo de propagación entre nodos es de 10 ms.
Datos:
• Número de paquetes del mensaje: 100.
• Número de caracteres por paquete: 100.
• Velocidad de transmisión, vt = 100 caracteres por segundo.
• Tiempo de procesamiento en los nodos: negligible.
2. Calculad el tiempo de transmisión de un mensaje de M bits a través de los dos modelos de
redes que se indican:
a) Una red de conmutación de circuitos.
Datos
• Nodos atravesados: N.
• Tiempo de establecimiento de circuito: S segundos.
• Tiempo de propagación a los enlaces: tp segundos.
• Velocidad de transmisión de los nodos: vt segundos.
b) Una red de conmutación de paquetes en modo datagrama.
Datos
• Tamaño de los paquetes: P bits.
• Tiempo de espera en las colas: negligible.
• Tiempo de propagación a los enlaces: tp segundos.
• Velocidad de transmisión de los nodos: vt segundos.
2. Calculad el tiempo de transmisión de un mensaje de M bits a través de los dos modelos de
redes que se indican:
a) Una red de conmutación de circuitos.
Datos
• Nodos atravesados: N.
• Tiempo de establecimiento de circuito: S segundos.
• Tiempo de propagación a los enlaces: tp segundos.
• Velocidad de transmisión de los nodos: vt segundos.
b) Una red de conmutación de paquetes en modo datagrama.
Datos
• Tamaño de los paquetes: P bits.
• Tiempo de espera en las colas: negligible.
• Tiempo de propagación a los enlaces: tp segundos.
• Velocidad de transmisión de los nodos: vt segundos.
3. Encontrad la expresión general del tamaño de los paquetes, P, que hace mínimo el tiempo
total de transmisión y calculad el valor si M = 10 kbits, E = 15, H = 10 bits y vt = 64 kbps para
un mensaje que se transmite a través de una red de conmutación de paquetes con estas características:
• Tamaño del mensaje: M bits.
• Enlaces atravesados: E.
• Tamaño de los paquetes: P bits.
• Tamaño de la cabecera: H bits.
• Velocidad de transmisión: vt bps..
• Tiempo de propagación: negligible.
3. Encontrad la expresión general del tamaño de los paquetes, P, que hace mínimo el tiempo
total de transmisión y calculad el valor si M = 10 kbits, E = 15, H = 10 bits y vt = 64 kbps para
un mensaje que se transmite a través de una red de conmutación de paquetes con estas características:
• Tamaño del mensaje: M bits.
• Enlaces atravesados: E.
• Tamaño de los paquetes: P bits.
• Tamaño de la cabecera: H bits.
• Velocidad de transmisión: vt bps..
• Tiempo de propagación: negligible.
4. Una red de conmutación de paquetes utiliza un algoritmo de encaminamiento adaptativo
distribuido. La información que cada nodo intercambia con sus vecinos es el retardo medio
que experimentan los paquetes. Estos tiempos se codifican con 8 bits y la tabla de tiempo se
actualiza dos veces por segundo. Supongamos que la red la forman 100 nodos, y que los enlaces son full duplex y trabajan a 19.200 bps. ¿Qué tanto por ciento del tiempo necesita este
algoritmo? ¿Y si los enlaces fueran half duplex?
4. Una red de conmutación de paquetes utiliza un algoritmo de encaminamiento adaptativo
distribuido. La información que cada nodo intercambia con sus vecinos es el retardo medio
que experimentan los paquetes. Estos tiempos se codifican con 8 bits y la tabla de tiempo se
actualiza dos veces por segundo. Supongamos que la red la forman 100 nodos, y que los enlaces son full duplex y trabajan a 19.200 bps. ¿Qué tanto por ciento del tiempo necesita este
algoritmo? ¿Y si los enlaces fueran half duplex?
Redes de gran alcance
38
 FUOC • P03/75098/02116
Redes de gran alcance
Solucionario
Solucionario
Actividades
Actividades
1. El paquete de datos se puede hacer tan pequeño como se quiera, pero la cabecera siempre
será igual, y tiene que haber una para cada paquete. Cuanto menor sea el paquete, más paquetes habrá, y, por lo tanto, más cabeceras. Lo podemos ver en la figura siguiente:
El ejercicio de autoevaluación 3 va
un poco más allá, ya que calcula el
tamaño óptimo del paquete para unos
datos concretos.
38
 FUOC • P03/75098/02116
1. El paquete de datos se puede hacer tan pequeño como se quiera, pero la cabecera siempre
será igual, y tiene que haber una para cada paquete. Cuanto menor sea el paquete, más paquetes habrá, y, por lo tanto, más cabeceras. Lo podemos ver en la figura siguiente:
2. Una vez hecho el ping, podemos calcular lo que se pide y, en cada caso, se obtiene lo siguiente:
2. Una vez hecho el ping, podemos calcular lo que se pide y, en cada caso, se obtiene lo siguiente:
a) El tiempo total será el tiempo de propagación total más el tiempo de transmisión del paquete a cada enlace:
a) El tiempo total será el tiempo de propagación total más el tiempo de transmisión del paquete a cada enlace:
Pt total = t p + ( N – 1 ) ⋅ --vt
Pt total = t p + ( N – 1 ) ⋅ --vt
Poniendo valores:
10.000 km- + ( N – 1 ) ⋅ ----------------------64 ⋅ 8 bit- ⇒ 0,2 = 0,05 + ( N – 1 ) ⋅ 0,000256 ⇒ N ≅ 587 nodos.
t total = ----------------------------8
2 Mbps
2 ⋅ 10 m/s
Poniendo valores:
km- + ( N – 1 ) ⋅ ----------------------64 ⋅ 8 bit- ⇒ 0,2 = 0,05 + ( N – 1 ) ⋅ 0,000256 ⇒ N ≅ 587 nodos.
t total = 10.000
----------------------------8
2 Mbps
2 ⋅ 10 m/s
Por lo tanto, N ≈ 587 nodos.
Por lo tanto, N ≈ 587 nodos.
El resultado que se ha obtenido no tiene sentido. No hay 587 nodos desde aquí hasta EE.UU.
Lo que pasa es que no podemos descuidar los tiempos dentro de los nodos.
El resultado que se ha obtenido no tiene sentido. No hay 587 nodos desde aquí hasta EE.UU.
Lo que pasa es que no podemos descuidar los tiempos dentro de los nodos.
Redes de gran alcance
El ejercicio de autoevaluación 3 va
un poco más allá, ya que calcula el
tamaño óptimo del paquete para unos
datos concretos.
39
 FUOC • P03/75098/02116
Redes de gran alcance
39
 FUOC • P03/75098/02116
b) Si sabemos que el paquete realmente atraviesa 19 nodos, entonces vemos que el tiempo
de espera en las colas no sólo no podemos descuidarlo, sino que es la parte más importante
del tiempo total.
b) Si sabemos que el paquete realmente atraviesa 19 nodos, entonces vemos que el tiempo
de espera en las colas no sólo no podemos descuidarlo, sino que es la parte más importante
del tiempo total.
P
t total = t p + ( N – 1 ) ⋅ ---- + N ⋅ t N ⇒ 0,2 = 0,05 + 0,004608 + 19 ⋅ t N ⇒ t N ≅ 7,6 ms
vt
P
t total = t p + ( N – 1 ) ⋅ ---- + N ⋅ t N ⇒ 0,2 = 0,05 + 0,004608 + 19 ⋅ t N ⇒ t N ≅ 7,6 ms
vt
3. Si numeramos los enlaces del nodo 5 en el sentido de las agujas de un reloj, empezando
por el que lo conecta con el nodo 3, obtenemos la tabla siguiente:
3. Si numeramos los enlaces del nodo 5 en el sentido de las agujas de un reloj, empezando
por el que lo conecta con el nodo 3, obtenemos la tabla siguiente:
Tabla del nodo 5
Tabla del nodo 5
Destino
Puerto de salida
Destino
Puerto de salida
A
I
A
I
B
III
B
III
C
III
C
III
D
II
D
II
E
I
E
I
F
II
F
II
También sería válido dar el primer salto por el puerto IV para ir hacia A.
También sería válido dar el primer salto por el puerto IV para ir hacia A.
Si numeramos los enlaces del nodo 9, también en el sentido de las agujas de un reloj, empezando por el que lo une con el nodo 7, obtenemos la tabla siguiente:
Si numeramos los enlaces del nodo 9, también en el sentido de las agujas de un reloj, empezando por el que lo une con el nodo 7, obtenemos la tabla siguiente:
Tabla del nodo 9
Tabla del nodo 9
Destino
Puerto de salida
Destino
Puerto de salida
A
I
A
I
B
II
B
II
C
III
C
III
D
I
D
I
E
I
E
I
F
I
F
I
Ejercicios de autoevaluación
Ejercicios de autoevaluación
1. En cada caso que planteamos, el tiempo mínimo se calcula de la manera siguiente:
1. En cada caso que planteamos, el tiempo mínimo se calcula de la manera siguiente:
a) Calculamos primero el tiempo del paquete:
a) Calculamos primero el tiempo del paquete:
100 caracteres - = 1 s
τ paquete = ------------------------------------------100 caracteres/s
100 caracteres - = 1 s
τ paquete = ------------------------------------------100 caracteres/s
Hacemos un diagrama de tiempo para ver lo que se pide:
Hacemos un diagrama de tiempo para ver lo que se pide:
De la figura se desprende que:
De la figura se desprende que:
t total = τ paquete + t mensaje = 1 s + 100 s = 101 s
t total = τ paquete + t mensaje = 1 s + 100 s = 101 s
Redes de gran alcance
40
 FUOC • P03/75098/02116
Redes de gran alcance
40
 FUOC • P03/75098/02116
b) En este segundo caso, es decir, si el tiempo de propagación entre nodos es de 10 ms, el
tiempo del paquete continúa siendo el mismo, pero el diagrama de tiempo es este otro:
b) En este segundo caso, es decir, si el tiempo de propagación entre nodos es de 10 ms, el
tiempo del paquete continúa siendo el mismo, pero el diagrama de tiempo es este otro:
Ahora en la figura vemos que:
Ahora en la figura vemos que:
t total = t p + τ paquete + t p + t mensaje = 0,01 + 1 + 0,01 + 100 = 101,02 s
t total = t p + τ paquete + t p + t mensaje = 0,01 + 1 + 0,01 + 100 = 101,02 s
Está claro que, cuando se trabaja con números realistas, la suposición de tiempo de propagación negligible no hace variar sustancialmente los resultados.
Está claro que, cuando se trabaja con números realistas, la suposición de tiempo de propagación negligible no hace variar sustancialmente los resultados.
2. Calculamos el tiempo de transmisión de un mensaje de M bits a través de una red de conmutación de circuitos y a través de una red de conmutación de paquetes en modo datagrama:
2. Calculamos el tiempo de transmisión de un mensaje de M bits a través de una red de conmutación de circuitos y a través de una red de conmutación de paquetes en modo datagrama:
a) En el primer caso hacemos el diagrama de tiempo correspondiente a la conexión para visualizar el tiempo que se pide:
a) En el primer caso hacemos el diagrama de tiempo correspondiente a la conexión para visualizar el tiempo que se pide:
De la figura se desprende que:
t total
M= S + ( N – 1 ) ⋅ t p + ---vt
b) En conmutación de datagramas sólo hay que tener en cuenta la fase de transferencia de
información:
Tened presente que, puesto que se
trata de una red de conmutación
de circuitos, hay una fase de
establecimiento y una de
transferencia de datos.
De la figura se desprende que:
t total
M= S + ( N – 1 ) ⋅ t p + ---vt
b) En conmutación de datagramas sólo hay que tener en cuenta la fase de transferencia de
información:
Redes de gran alcance
Tened presente que, puesto que se
trata de una red de conmutación
de circuitos, hay una fase de
establecimiento y una de
transferencia de datos.
41
 FUOC • P03/75098/02116
Redes de gran alcance
Ahora vemos que:
41
 FUOC • P03/75098/02116
Redes de gran alcance
Ahora vemos que:
P- M
t total = ( N – 1 ) ⋅ t p + ( N – 2 ) ⋅ --+ ----v t vt
P- M
t total = ( N – 1 ) ⋅ t p + ( N – 2 ) ⋅ --+ ----v t vt
El término del medio es el retardo adicional por ser conmutación de paquetes y no de
circuitos.
El término del medio es el retardo adicional por ser conmutación de paquetes y no de
circuitos.
En situaciones reales habrá que añadir el proceso a los nodos y, sobre todo, las esperas en las colas.
En situaciones reales habrá que añadir el proceso a los nodos y, sobre todo, las esperas en las colas.
3. Para resolver la actividad, seguiremos los pasos siguientes:
3. Para resolver la actividad, seguiremos los pasos siguientes:
• Calculamos el tiempo total de transmisión, T:
• Calculamos el tiempo total de transmisión, T:
(H + P) M (H + P)
H
P M⋅H 1 M
T = ( E – 1 ) ⋅ ------------------- + ----- ⋅ ------------------- ⇒ T = ( E – 1 ) ⋅ ---- + ( E – 1 ) ⋅ ---- + -------------- ⋅ --- + ----vt
P
vt
vt
vt
vt
P vt
• Calculamos la derivada de T con respecto a P:
(H + P) M (H + P)
H
P M⋅H 1 M
T = ( E – 1 ) ⋅ ------------------- + ----- ⋅ ------------------- ⇒ T = ( E – 1 ) ⋅ ---- + ( E – 1 ) ⋅ ---- + -------------- ⋅ --- + ----vt
P
vt
vt
vt
vt
P vt
• Calculamos la derivada de T con respecto a P:
∂T
( E – 1 ) M ⋅ H –1
∂T ( E – 1 ) M ⋅ H
------- = 0 + ----------------- + -------------- ⋅ ------2 + 0 ⇒ ------- = ----------------- – -------------2∂P
vt
vt
∂P
vt
p
vt ⋅ P
• Igualamos la derivada a 0 para encontrar el mínimo:
∂T
(E – 1) M ⋅ H
(E – 1) M ⋅ H
------- = 0 ⇒ ----------------- – --------------2 = 0 ⇒ ----------------- = -------------2- ⇒ P =
∂P
vt
vt
vt ⋅ P
vt ⋅ P
• Igualamos la derivada a 0 para encontrar el mínimo:
M⋅H
-------------E–1
• Para acabar, con los valores pedidos:
P =
∂T
( E – 1 ) M ⋅ H –1
∂T ( E – 1 ) M ⋅ H
------- = 0 + ----------------- + -------------- ⋅ ------2 + 0 ⇒ ------- = ----------------- – -------------2∂P
vt
vt
∂P
vt
p
vt ⋅ P
∂T
(E – 1) M ⋅ H
(E – 1) M ⋅ H
------- = 0 ⇒ ----------------- – --------------2 = 0 ⇒ ----------------- = -------------2- ⇒ P =
∂P
vt
vt
vt ⋅ P
vt ⋅ P
M⋅H
-------------E–1
• Para acabar, con los valores pedidos:
4
10 ⋅ 10- ≅ 267 bit
------------------14
P =
4
10
⋅ 10- ≅ 267 bit
------------------14
Con el fin de certificar que es un mínimo, habría que evaluar la segunda derivada, pero en
la actividad 1 hemos visto que si el paquete era pequeño, el tiempo total aumentaba, y si era
grande, también. Por lo tanto, podemos deducir que la expresión anterior es un mínimo y
no un máximo.
Con el fin de certificar que es un mínimo, habría que evaluar la segunda derivada, pero en
la actividad 1 hemos visto que si el paquete era pequeño, el tiempo total aumentaba, y si era
grande, también. Por lo tanto, podemos deducir que la expresión anterior es un mínimo y
no un máximo.
4. Calculamos el tamaño de la tabla: si la red la forman N nodos, la tabla asociada a cada
nodo debe tener N − 1 entradas, y cada entrada, 8 bits: 99 · 8 = 792 bits. Sobre cada enlace
hay esto dos veces por segundo: 1.584 bits por segundo del enlace tienen que ser para información de encaminamiento.
4. Calculamos el tamaño de la tabla: si la red la forman N nodos, la tabla asociada a cada
nodo debe tener N − 1 entradas, y cada entrada, 8 bits: 99 · 8 = 792 bits. Sobre cada enlace
hay esto dos veces por segundo: 1.584 bits por segundo del enlace tienen que ser para información de encaminamiento.
1.584
• Si el enlace es full duplex: ------------------- = 8,25%
19.200
1.584
• Si el enlace es full duplex: ------------------- = 8,25%
19.200
⋅ 2 = 16,5%
• Si el enlace es half duplex: 1.584
----------------------19.200
⋅ 2 = 16,5%
• Si el enlace es half duplex: 1.584
----------------------19.200
Glosario
Glosario
ADSL Véase línea de abonado digital asimétrica.
ADSL Véase línea de abonado digital asimétrica.
Asymmetric Digital Subscriber Line Véase línea de abonado digital asimétrica.
Asymmetric Digital Subscriber Line Véase línea de abonado digital asimétrica.
bloqueo m Situación que experimentan las redes de conmutación de circuitos (reales o virtuales) cuando una conexión no se puede establecer porque no están disponibles todos los
recursos necesarios.
bloqueo m Situación que experimentan las redes de conmutación de circuitos (reales o virtuales) cuando una conexión no se puede establecer porque no están disponibles todos los
recursos necesarios.
circuito virtual m Camino que seguirán todos los paquetes correspondientes a una conexión.
circuito virtual m Camino que seguirán todos los paquetes correspondientes a una conexión.
congestión f Caída del rendimiento de una red provocada por la entrada de paquetes por
encima de la capacidad teórica de la red.
congestión f Caída del rendimiento de una red provocada por la entrada de paquetes por
encima de la capacidad teórica de la red.
datagrama m Paquete que no sigue ningún camino prefijado por dentro de la red y, por lo
tanto, hace que sea necesario tomar una decisión de encaminamiento para éste en cada nodo
que atraviesa.
datagrama m Paquete que no sigue ningún camino prefijado por dentro de la red y, por lo
tanto, hace que sea necesario tomar una decisión de encaminamiento para éste en cada nodo
que atraviesa.
 FUOC • P03/75098/02116
42
Redes de gran alcance
 FUOC • P03/75098/02116
42
encaminador m Nombre que reciben los nodos de conmutación, particularmente en redes
que usan el protocolo IP.
en router
encaminador m Nombre que reciben los nodos de conmutación, particularmente en redes
que usan el protocolo IP.
en router
encaminamiento m Decisión sobre el camino que seguirá un paquete, desde la estación
que lo ha originado hasta la estación destinataria, a través de una red de conmutación.
encaminamiento m Decisión sobre el camino que seguirá un paquete, desde la estación
que lo ha originado hasta la estación destinataria, a través de una red de conmutación.
estándar X.25 m Estándar del CCITT que especifica el funcionamiento y el acceso a una
red de conmutación de paquetes.
estándar X.25 m Estándar del CCITT que especifica el funcionamiento y el acceso a una
red de conmutación de paquetes.
Integrated Service Digital Network (ISDN) m Véase red digital de servicios integrados.
Integrated Service Digital Network (ISDN) m Véase red digital de servicios integrados.
Internet Protocol m Protocolo de nivel de red, que es la base de la red Internet.
sigla: IP
Internet Protocol m Protocolo de nivel de red, que es la base de la red Internet.
sigla: IP
IP Véase Internet Protocol.
IP Véase Internet Protocol.
línea de abonado digital asimétrica f Tecnología que permite utilizar el bucle de abonado de la red telefónica convencional para acceder a redes de datos de alta velocidad.
sigla: ADSL
en Asymmetric Digital Subscriber Line
línea de abonado digital asimétrica f Tecnología que permite utilizar el bucle de abonado de la red telefónica convencional para acceder a redes de datos de alta velocidad.
sigla: ADSL
en Asymmetric Digital Subscriber Line
nodo m Dispositivo multiplexor encargado de encaminar los datos hacia la estación de destino.
nodo m Dispositivo multiplexor encargado de encaminar los datos hacia la estación de destino.
paquete m Conjunto de bytes que circulan por una red de conmutación como una unidad.
Se compone de dos partes: cabecera con información de control y datos de usuario.
paquete m Conjunto de bytes que circulan por una red de conmutación como una unidad.
Se compone de dos partes: cabecera con información de control y datos de usuario.
RDSI Véase red digital de servicios integrados.
RDSI Véase red digital de servicios integrados.
red de conmutación f Tipo de red de comunicaciones que se basa en una serie de nodos
conectados entre ellos, que hacen llegar la información desde una estación de origen hasta
una estación de destino.
red de conmutación f Tipo de red de comunicaciones que se basa en una serie de nodos
conectados entre ellos, que hacen llegar la información desde una estación de origen hasta
una estación de destino.
red de gran alcance f Red de área más extensa que la local. Red que permite interconectar
estaciones que no están cercanas físicamente.
sigla: WAN
en Wide Area Network
red de gran alcance f Red de área más extensa que la local. Red que permite interconectar
estaciones que no están cercanas físicamente.
sigla: WAN
en Wide Area Network
red digital de servicios integrados f Red de conmutación de circuitos completamente
digitalizada que ofrece servicios de voz y datos. En castellano se conoce como RDSI.
sigla: RDSI
en Integrated Service Digital Network (ISDN)
red digital de servicios integrados f Red de conmutación de circuitos completamente
digitalizada que ofrece servicios de voz y datos. En castellano se conoce como RDSI.
sigla: RDSI
en Integrated Service Digital Network (ISDN)
router m Véase encaminador.
router m Véase encaminador.
subred f Subdivisión que se hace en redes de conmutación, destinada a simplificar las tareas
de encaminamiento. En cada subred hay diferentes estaciones.
subred f Subdivisión que se hace en redes de conmutación, destinada a simplificar las tareas
de encaminamiento. En cada subred hay diferentes estaciones.
TCP Véase Transport Control Protocol.
TCP Véase Transport Control Protocol.
Transport Control Protocol m Protocolo de nivel de transporte utilizado en la red Internet.
sigla: TCP
Transport Control Protocol m Protocolo de nivel de transporte utilizado en la red Internet.
sigla: TCP
WAN Véase red de gran alcance.
WAN Véase red de gran alcance.
Wide Area Network f Véase red de gran alcance.
Wide Area Network f Véase red de gran alcance.
Bibliografía
Bibliografía
Halsall, F. (1998). Comunicación de datos, redes de computadores y sistemas abiertos (4.ª ed.).
Méjico: Pearson Educación.
Halsall, F. (1998). Comunicación de datos, redes de computadores y sistemas abiertos (4.ª ed.).
Méjico: Pearson Educación.
Stallings, W. (2000). Comunicaciones y redes de computadores (6.ª ed.). Madrid: Prentice Hall.
Stallings, W. (2000). Comunicaciones y redes de computadores (6.ª ed.). Madrid: Prentice Hall.
Tanenbaum, A.S. (2003). Redes de computadoras (4.ª ed.). Méjico: Pearson Educación.
Tanenbaum, A.S. (2003). Redes de computadoras (4.ª ed.). Méjico: Pearson Educación.
Redes de gran alcance
Descargar