Redes de gran alcance Redes de gran alcance Jordi Íñigo Griera Enric Peig Olivé Jordi Íñigo Griera Enric Peig Olivé P03/75098/02116 P03/75098/02116 FUOC •P03/75098/02116 Redes de gran alcance FUOC •P03/75098/02116 Redes de gran alcance FUOC •P03/75098/02116 Redes de gran alcance FUOC •P03/75098/02116 Índice Índice Introducción .............................................................................................. 5 Introducción .............................................................................................. 5 Objetivos ..................................................................................................... 6 Objetivos ..................................................................................................... 6 1. Redes de conmutación ....................................................................... 7 1. Redes de conmutación ....................................................................... 7 2. Conmutación de circuitos ................................................................. 9 2. Conmutación de circuitos ................................................................. 9 3. Conmutación de paquetes ................................................................ 12 3.1. Conmutación de mensajes ............................................................... 13 3. Conmutación de paquetes ................................................................ 12 3.1. Conmutación de mensajes ............................................................... 13 3.2. Conmutación de paquetes ................................................................ 15 3.2. Conmutación de paquetes ................................................................ 15 3.3. Datagramas y circuitos virtuales ....................................................... 17 3.3. Datagramas y circuitos virtuales ....................................................... 17 3.4. Comparación entre conmutación de circuitos y conmutación 3.4. Comparación entre conmutación de circuitos y conmutación de paquetes ....................................................................................... 20 de paquetes ....................................................................................... 20 4. Encaminamiento ................................................................................. 22 4.1. Encaminamiento no adaptativo ....................................................... 23 4. Encaminamiento ................................................................................. 22 4.1. Encaminamiento no adaptativo ....................................................... 23 4.1.1. Encaminamiento estático ..................................................... 23 4.1.1. Encaminamiento estático ..................................................... 23 4.1.2. Flooding ................................................................................. 24 4.1.2. Flooding ................................................................................. 24 4.2. Encaminamiento adaptativo ............................................................ 25 4.2. Encaminamiento adaptativo ............................................................ 25 4.2.1. Encaminamiento adaptativo distribuido .............................. 26 4.2.1. Encaminamiento adaptativo distribuido .............................. 26 4.3. Direccionamiento jerárquico ............................................................ 28 4.3. Direccionamiento jerárquico ............................................................ 28 5. Control de tráfico ............................................................................... 30 5.1. Control de flujo ................................................................................ 30 5. Control de tráfico ............................................................................... 30 5.1. Control de flujo ................................................................................ 30 5.2. Control de congestión ...................................................................... 30 5.2. Control de congestión ...................................................................... 30 6. Ejemplos de redes de gran alcance ................................................. 33 6.1. Red telefónica básica ........................................................................ 33 6. Ejemplos de redes de gran alcance ................................................. 33 6.1. Red telefónica básica ........................................................................ 33 6.2. Red digital de servicios integrados ................................................... 33 6.2. Red digital de servicios integrados ................................................... 33 6.3. X.25 y Frame Relay ........................................................................... 34 6.3. X.25 y Frame Relay ........................................................................... 34 6.4. ADSL ................................................................................................. 35 6.4. ADSL ................................................................................................. 35 Resumen ...................................................................................................... 36 Resumen ...................................................................................................... 36 Ejercicios de autoevaluación ................................................................. 37 Ejercicios de autoevaluación ................................................................. 37 Solucionario ............................................................................................... 38 Solucionario ............................................................................................... 38 Glosario ....................................................................................................... 41 Glosario ....................................................................................................... 41 Bibliografía ................................................................................................ 42 Bibliografía ................................................................................................ 42 Redes de gran alcance FUOC •P03/75098/02116 Redes de gran alcance FUOC •P03/75098/02116 Redes de gran alcance FUOC • P03/75098/02116 5 Redes de gran alcance FUOC • P03/75098/02116 5 Introducción Introducción Desde los principios de la informática se ha hecho patente la necesidad de in- Desde los principios de la informática se ha hecho patente la necesidad de in- terconectar los ordenadores para poder sacar más partido de sus capacidades. terconectar los ordenadores para poder sacar más partido de sus capacidades. Tenemos que pensar que los primeros ordenadores serios que se construyeron Tenemos que pensar que los primeros ordenadores serios que se construyeron tenían un coste prohibitivo. Sólo grandes empresas, centros de investigación tenían un coste prohibitivo. Sólo grandes empresas, centros de investigación y organismos estatales podían permitírselos, y enseguida se desarrollaron me- y organismos estatales podían permitírselos, y enseguida se desarrollaron me- canismos que posibilitaron acceder a los mismos remotamente, ya fuera para canismos que posibilitaron acceder a los mismos remotamente, ya fuera para conectar las sedes centrales de las empresas con sus delegaciones, o campus conectar las sedes centrales de las empresas con sus delegaciones, o campus universitarios entre sí. universitarios entre sí. Estos mecanismos son las redes de gran alcance, que se denominan así para Estos mecanismos son las redes de gran alcance, que se denominan así para distinguirlas de las de área local. Estas últimas se extienden por un espacio que distinguirlas de las de área local. Estas últimas se extienden por un espacio que está bajo el control de los que las utilizarán (una oficina, un edificio, un cam- está bajo el control de los que las utilizarán (una oficina, un edificio, un cam- pus), lo que puede ser aprovechado para su diseño. En cambio, las redes de pus), lo que puede ser aprovechado para su diseño. En cambio, las redes de gran alcance se extienden más allá de la distancia que pueden controlar sus gran alcance se extienden más allá de la distancia que pueden controlar sus usuarios: atraviesan calles, ciudades, países. Por ello requieren un diseño com- usuarios: atraviesan calles, ciudades, países. Por ello requieren un diseño com- pletamente diferente y, además, obligan a fiarse de algún organismo, público pletamente diferente y, además, obligan a fiarse de algún organismo, público o privado, que tenga potestad para extender las líneas de comunicación por o privado, que tenga potestad para extender las líneas de comunicación por espacios públicos. espacios públicos. En este módulo didáctico veremos los principios de funcionamiento y las carac- En este módulo didáctico veremos los principios de funcionamiento y las carac- terísticas más importantes de estos tipos de redes y analizaremos algunos de los terísticas más importantes de estos tipos de redes y analizaremos algunos de los aspectos clave de su diseño. Presentaremos también algunos ejemplos de redes aspectos clave de su diseño. Presentaremos también algunos ejemplos de redes de gran alcance actuales. de gran alcance actuales. Redes de gran alcance FUOC • P03/75098/02116 6 Redes de gran alcance FUOC • P03/75098/02116 6 Objetivos Objetivos El estudio de los materiales didácticos de este módulo tiene que permitir que El estudio de los materiales didácticos de este módulo tiene que permitir que el estudiante alcance los objetivos siguientes: el estudiante alcance los objetivos siguientes: 1. Entender el funcionamiento de las redes de conmutación en general y de 1. Entender el funcionamiento de las redes de conmutación en general y de las de conmutación de circuitos y de paquetes en particular. las de conmutación de circuitos y de paquetes en particular. 2. Saber distinguir la conmutación de paquetes en modo datagrama de la de 2. Saber distinguir la conmutación de paquetes en modo datagrama de la de paquetes en modo circuito virtual, apreciando las ventajas y los inconve- paquetes en modo circuito virtual, apreciando las ventajas y los inconve- nientes de cada una. nientes de cada una. 3. Ser capaz de valorar las diferencias entre conmutación de circuitos, conmu- 3. Ser capaz de valorar las diferencias entre conmutación de circuitos, conmu- tación de paquetes en modo datagrama y conmutación de paquetes en tación de paquetes en modo datagrama y conmutación de paquetes en modo circuito virtual. modo circuito virtual. 4. Entender los mecanismos de encaminamiento en redes de conmutación. 4. Entender los mecanismos de encaminamiento en redes de conmutación. 5. Comprender el objetivo del control de congestión y poder valorar los dife- 5. Comprender el objetivo del control de congestión y poder valorar los dife- rentes mecanismos para alcanzarlo. 6. Ser capaz de relacionar los contenidos teóricos del módulo con las redes de gran alcance que podemos encontrar en funcionamiento. rentes mecanismos para alcanzarlo. 6. Ser capaz de relacionar los contenidos teóricos del módulo con las redes de gran alcance que podemos encontrar en funcionamiento. Redes de gran alcance FUOC • P03/75098/02116 7 Redes de gran alcance 1. Redes de conmutación Las redes de gran alcance (WAN) son las que permiten interconectar estaciones que no están próximas físicamente. FUOC • P03/75098/02116 7 Redes de gran alcance 1. Redes de conmutación Para designar las redes de gran alcance se suele utilizar la sigla WAN, del inglés Wide Area Network Las redes de gran alcance (WAN) son las que permiten interconectar estaciones que no están próximas físicamente. En el primer módulo de la asignatura Redes. Aplicaciones y protocolos de Internet, En el primer módulo de la asignatura Redes. Aplicaciones y protocolos de Internet, donde se presentaban los conceptos básicos de la interconexión de ordenado- donde se presentaban los conceptos básicos de la interconexión de ordenado- res, vimos que en las redes de área local (LAN) teníamos todas las estaciones res, vimos que en las redes de área local (LAN) teníamos todas las estaciones conectadas entre sí, bien por un bus o bien por un anillo, y los datos se difun- conectadas entre sí, bien por un bus o bien por un anillo, y los datos se difun- dían por toda la red. Ahora bien, si las estaciones que se pretende conectar es- dían por toda la red. Ahora bien, si las estaciones que se pretende conectar es- tán en diferentes edificios, en diferentes ciudades o incluso en distintos países, tán en diferentes edificios, en diferentes ciudades o incluso en distintos países, parece claro que no se puede hacer que un solo cable las recorra todas. Las re- parece claro que no se puede hacer que un solo cable las recorra todas. Las re- des de gran alcance siguen otra filosofía: son redes de conmutación. En la fi- des de gran alcance siguen otra filosofía: son redes de conmutación. En la fi- gura siguiente se muestra el esquema de una red de conmutación genérica: gura siguiente se muestra el esquema de una red de conmutación genérica: Las LAN están diseñadas teniendo en cuenta que la distancia máxima entre estaciones es corta. En cambio, en lo que respecta a las WAN, esto no es así. Los principios que rigen el funcionamiento de las redes de conmutación no tienen en cuenta para nada la distancia entre las estaciones. Por lo tanto, es posible aplicarlos también al diseño de las LAN, tal y como se ha hecho en los últimos años, con las denominadas redes de área local conmutadas. Las LAN están diseñadas teniendo en cuenta que la distancia máxima entre estaciones es corta. En cambio, en lo que respecta a las WAN, esto no es así. Los principios que rigen el funcionamiento de las redes de conmutación no tienen en cuenta para nada la distancia entre las estaciones. Por lo tanto, es posible aplicarlos también al diseño de las LAN, tal y como se ha hecho en los últimos años, con las denominadas redes de área local conmutadas. Desde el punto de vista de las estaciones que se interconectan, el recurso que Desde el punto de vista de las estaciones que se interconectan, el recurso que comparten es toda la red, que no es un solo cable o un anillo, sino un con- comparten es toda la red, que no es un solo cable o un anillo, sino un con- junto de nodos conectados entre sí mediante enlaces punto a punto, como junto de nodos conectados entre sí mediante enlaces punto a punto, como podéis observar en la figura anterior. También se puede ver que hay dos tipos podéis observar en la figura anterior. También se puede ver que hay dos tipos de nodos: los que sólo están conectados a otros nodos, denominados nodos de nodos: los que sólo están conectados a otros nodos, denominados nodos Para designar las redes de gran alcance se suele utilizar la sigla WAN, del inglés Wide Area Network FUOC • P03/75098/02116 8 Redes de gran alcance FUOC • P03/75098/02116 8 de conmutación, y los que, además, se conectan a estaciones, denominados de conmutación, y los que, además, se conectan a estaciones, denominados nodos de acceso. nodos de acceso. La misión principal de los nodos es encaminar los datos de manera que puedan llegar desde la estación de origen hasta la de destino. Los nodos de acceso, además, permiten el acceso de las estaciones a la red*. * En ciertos tipos de redes, la distinción entre nodos de conmutación y nodos de acceso es irrelevante. La misión principal de los nodos es encaminar los datos de manera que puedan llegar desde la estación de origen hasta la de destino. Los nodos de acceso, además, permiten el acceso de las estaciones a la red*. Los enlaces entre nodos están multiplexados para permitir más de una comu- Los enlaces entre nodos están multiplexados para permitir más de una comu- nicación simultánea y aumentar así el número de conexiones posibles a través nicación simultánea y aumentar así el número de conexiones posibles a través de toda la red. de toda la red. La red se hace cargo de la tarea de llevar la información desde una estación (es- La red se hace cargo de la tarea de llevar la información desde una estación (es- tación de origen) hasta otra (estación de destino), sin afectar al contenido tación de origen) hasta otra (estación de destino), sin afectar al contenido de los datos ni fijarse en el mismo. de los datos ni fijarse en el mismo. La topología de la red no es un factor crítico a la hora de diseñar las La topología de la red no es un factor crítico a la hora de diseñar las WAN, contrariamente a lo que pasa con las redes de área local. Lo mejor WAN, contrariamente a lo que pasa con las redes de área local. Lo mejor sería interconectar los nodos todos con todos, pero esto no es práctico sería interconectar los nodos todos con todos, pero esto no es práctico ni viable. En la práctica, lo único necesario es que entre cualquier par ni viable. En la práctica, lo único necesario es que entre cualquier par de estaciones haya al menos un camino posible a través de la red. de estaciones haya al menos un camino posible a través de la red. Las redes de conmutación se denominan así porque los nodos intermedios Las redes de conmutación se denominan así porque los nodos intermedios van conmutando; es decir, van cambiando la información de lugar, de enlace van conmutando; es decir, van cambiando la información de lugar, de enlace a enlace, desde que sale del origen hasta que llega al destino. a enlace, desde que sale del origen hasta que llega al destino. Hoy día podemos encontrar dos tipos de redes de conmutación bastante dife- Hoy día podemos encontrar dos tipos de redes de conmutación bastante dife- rentes: las redes de conmutación de circuitos y las redes de conmutación rentes: las redes de conmutación de circuitos y las redes de conmutación de paquetes, que veremos en los siguientes apartados de este módulo. de paquetes, que veremos en los siguientes apartados de este módulo. Redes de gran alcance * En ciertos tipos de redes, la distinción entre nodos de conmutación y nodos de acceso es irrelevante. FUOC • P03/75098/02116 9 Redes de gran alcance 2. Conmutación de circuitos FUOC • P03/75098/02116 9 2. Conmutación de circuitos La conmutación de circuitos consiste en establecer un camino físico La conmutación de circuitos consiste en establecer un camino físico continuo a través de la red entre las dos estaciones que se quiere comu- continuo a través de la red entre las dos estaciones que se quiere comu- nicar, como si fuera una línea punto a punto. nicar, como si fuera una línea punto a punto. Este camino estará compuesto por diferentes enlaces entre los nodos, y hay que Este camino estará compuesto por diferentes enlaces entre los nodos, y hay que crearlo antes de iniciar la transmisión de los datos y deshacerlo al acabarla. De crearlo antes de iniciar la transmisión de los datos y deshacerlo al acabarla. De este modo, en todas las conexiones podemos distinguir tres fases: este modo, en todas las conexiones podemos distinguir tres fases: • Establecimiento del circuito. Lo primero que debe hacerse es encontrar • Establecimiento del circuito. Lo primero que debe hacerse es encontrar un camino a través de la red entre las dos estaciones. La estación de origen un camino a través de la red entre las dos estaciones. La estación de origen lo pide al nodo al que está conectada. Éste traslada la petición a uno de los lo pide al nodo al que está conectada. Éste traslada la petición a uno de los nodos a los que está conectado; éste, a otro y así sucesivamente hasta llegar nodos a los que está conectado; éste, a otro y así sucesivamente hasta llegar a la estación de destino. A medida que la petición va pasando por los a la estación de destino. A medida que la petición va pasando por los nodos, se va componiendo el circuito. Si la estación de destino acepta la nodos, se va componiendo el circuito. Si la estación de destino acepta la conexión, envía una señal a la estación de origen para indicárselo. conexión, envía una señal a la estación de origen para indicárselo. • Transferencia de datos. Una vez establecido el circuito, las dos estaciones • Transferencia de datos. Una vez establecido el circuito, las dos estaciones se comportan como si hubiera un enlace punto a punto entre las mismas. se comportan como si hubiera un enlace punto a punto entre las mismas. La información se transmite sobre este circuito. La información se transmite sobre este circuito. • Desconexión. Acabada la conexión, hay que liberar los recursos que se han • Desconexión. Acabada la conexión, hay que liberar los recursos que se han utilizado (los enlaces entre nodos y dentro de los nodos) para que puedan utilizado (los enlaces entre nodos y dentro de los nodos) para que puedan ser utilizados en conexiones posteriores. ser utilizados en conexiones posteriores. La figura siguiente ilustra estas tres fases: Redes de gran alcance Explicaremos con más detalle los diagramas de tiempo en el módulo “Enlace de datos” de esta misma asignatura. La figura siguiente ilustra estas tres fases: Explicaremos con más detalle los diagramas de tiempo en el módulo “Enlace de datos” de esta misma asignatura. FUOC • P03/75098/02116 10 Redes de gran alcance FUOC • P03/75098/02116 10 La red telefónica La red telefónica El ejemplo por excelencia de red de conmutación de circuitos es la red telefónica pública. Las estaciones involucradas en la conexión son los aparatos telefónicos y los nodos que conforman la red son las centrales telefónicas. Los nodos que permiten acceder a la red son las centrales locales (o centrales de abonado), las cuales se conectan a centrales de tráfico, que son los nodos internos. El ejemplo por excelencia de red de conmutación de circuitos es la red telefónica pública. Las estaciones involucradas en la conexión son los aparatos telefónicos y los nodos que conforman la red son las centrales telefónicas. Los nodos que permiten acceder a la red son las centrales locales (o centrales de abonado), las cuales se conectan a centrales de tráfico, que son los nodos internos. Cuando descolgamos el auricular, oímos un tono continuo: es la invitación a marcar que nos envía nuestra central local. A continuación, marcamos el número de teléfono con el que nos queremos comunicar, y al cabo de un tiempo (hoy día, menos de un segundo) oímos el tono típico que nos informa que está sonando el timbre en el teléfono de destino. Este lapso de tiempo corresponde a la primera fase: se ha establecido un camino entre los dos teléfonos a través de distintas centrales telefónicas. Cuando hablamos se entra en la segunda fase. Cuando colgamos se entra en la tercera fase: los enlaces entre centrales se liberan y se pueden utilizar para otras llamadas. Cuando descolgamos el auricular, oímos un tono continuo: es la invitación a marcar que nos envía nuestra central local. A continuación, marcamos el número de teléfono con el que nos queremos comunicar, y al cabo de un tiempo (hoy día, menos de un segundo) oímos el tono típico que nos informa que está sonando el timbre en el teléfono de destino. Este lapso de tiempo corresponde a la primera fase: se ha establecido un camino entre los dos teléfonos a través de distintas centrales telefónicas. Cuando hablamos se entra en la segunda fase. Cuando colgamos se entra en la tercera fase: los enlaces entre centrales se liberan y se pueden utilizar para otras llamadas. Antes de la automatización completa de la red telefónica, los conmutadores de las centrales locales eran las famosas operadoras, personas que establecían manualmente los circuitos a petición del usuario. Después vinieron las centrales electromecánicas, compuestas mayoritariamente por relés y enlaces multiplexados FDM, y, posteriormente, con la digitalización de la red, los circuitos electrónicos digitales y los enlaces multiplexados TDM. Antes de la automatización completa de la red telefónica, los conmutadores de las centrales locales eran las famosas operadoras, personas que establecían manualmente los circuitos a petición del usuario. Después vinieron las centrales electromecánicas, compuestas mayoritariamente por relés y enlaces multiplexados FDM, y, posteriormente, con la digitalización de la red, los circuitos electrónicos digitales y los enlaces multiplexados TDM. Para acabar, presentamos las tres características más importantes de este tipo Para acabar, presentamos las tres características más importantes de este tipo de redes: de redes: • Una vez establecido el circuito, la red no afecta en nada a la conexión, y la • Una vez establecido el circuito, la red no afecta en nada a la conexión, y la transferencia de datos tiene lugar como si se tratara de una línea punto a transferencia de datos tiene lugar como si se tratara de una línea punto a punto. Entre las estaciones se establece un circuito de datos, igual que si es- punto. Entre las estaciones se establece un circuito de datos, igual que si es- tuvieran conectadas directamente. tuvieran conectadas directamente. • Una vez establecido el enlace entre las dos estaciones, los recursos que lo • Una vez establecido el enlace entre las dos estaciones, los recursos que lo forman están ocupados aunque no haya transferencia de datos, hasta que forman están ocupados aunque no haya transferencia de datos, hasta que se solicite explícitamente el final de la conexión. Esto puede provocar un se solicite explícitamente el final de la conexión. Esto puede provocar un uso ineficiente de la red si el porcentaje del tiempo total de conexión du- uso ineficiente de la red si el porcentaje del tiempo total de conexión du- rante el cual realmente se transfiere información es bajo. rante el cual realmente se transfiere información es bajo. Uso eficiente del enlace telefónico Uso eficiente del enlace telefónico Las compañías telefónicas que ofrecen el servicio de enlace telefónico cobran el servicio por tiempo de ocupación para asegurarse de que no se utilizarán los recursos más tiempo del que sea necesario. Las compañías telefónicas que ofrecen el servicio de enlace telefónico cobran el servicio por tiempo de ocupación para asegurarse de que no se utilizarán los recursos más tiempo del que sea necesario. • Las redes de conmutación de circuitos pueden presentar bloqueo. Esto su- • Las redes de conmutación de circuitos pueden presentar bloqueo. Esto su- cede cuando, en situaciones de carga alta, hay tantos recursos ocupados cede cuando, en situaciones de carga alta, hay tantos recursos ocupados que dos estaciones no se pueden conectar porque no hay camino posible que dos estaciones no se pueden conectar porque no hay camino posible dentro de la red. dentro de la red. El bloqueo de la red telefónica El bloqueo de la red telefónica Diseñar una red sin bloqueo es posible, pero suele ser muy costoso. En el caso del diseño de la red telefónica, se acepta una cierta probabilidad de bloqueo, que se tolera porque las conversaciones telefónicas tienen una duración media corta y, por lo tanto, los recursos se van ocupando y liberando a un ritmo rápido. Diseñar una red sin bloqueo es posible, pero suele ser muy costoso. En el caso del diseño de la red telefónica, se acepta una cierta probabilidad de bloqueo, que se tolera porque las conversaciones telefónicas tienen una duración media corta y, por lo tanto, los recursos se van ocupando y liberando a un ritmo rápido. La red telefónica indica que una llamada no se puede establecer por culpa del bloqueo con una señal característica: tres tonos seguidos y una pausa alternados. La gente que tiene que llamar a menudo de Barcelona a Madrid (o viceversa) los días laborables al mediodía está bastante acostumbrada a oírlo. La red telefónica indica que una llamada no se puede establecer por culpa del bloqueo con una señal característica: tres tonos seguidos y una pausa alternados. La gente que tiene que llamar a menudo de Barcelona a Madrid (o viceversa) los días laborables al mediodía está bastante acostumbrada a oírlo. Redes de gran alcance 11 FUOC • P03/75098/02116 Si la llamada no se puede establecer porque el abonado a quien se ha llamado está ocupado, entonces la señal que recibe el originador es un tono discontinuo regular. Señales de la red telefónica Señal Significado Redes de gran alcance 11 FUOC • P03/75098/02116 Si la llamada no se puede establecer porque el abonado a quien se ha llamado está ocupado, entonces la señal que recibe el originador es un tono discontinuo regular. Señales de la red telefónica Señal Significado ______________________ Invitación a marcar ______________________ Invitación a marcar _______________ Ocupado _______________ Ocupado _______________ Bloqueo _______________ Bloqueo Redes de gran alcance FUOC • P03/75098/02116 12 Redes de gran alcance FUOC • P03/75098/02116 12 3. Conmutación de paquetes 3. Conmutación de paquetes La tecnología de conmutación de circuitos se desarrolló originalmente para las La tecnología de conmutación de circuitos se desarrolló originalmente para las comunicaciones telefónicas. Hemos visto que una característica fundamental comunicaciones telefónicas. Hemos visto que una característica fundamental de las redes de conmutación de circuitos es la ocupación en exclusiva que se de las redes de conmutación de circuitos es la ocupación en exclusiva que se hace de unos recursos mientras dura la conexión. Para el caso de conversacio- hace de unos recursos mientras dura la conexión. Para el caso de conversacio- nes telefónicas, esto no representa un inconveniente serio, porque la línea está nes telefónicas, esto no representa un inconveniente serio, porque la línea está ocupada la mayor parte del tiempo (no es normal que los dos interlocutores ocupada la mayor parte del tiempo (no es normal que los dos interlocutores estén callados al mismo tiempo). Por lo tanto, el grado de eficiencia normal- estén callados al mismo tiempo). Por lo tanto, el grado de eficiencia normal- mente es muy alto. mente es muy alto. En cambio, esto no tiene por qué ser cierto en otros tipos de transmisiones. Cuando empezó a aparecer la necesidad de conectar sistemas informáticos de manera remota, la única posibilidad que había era utilizar la red telefónica y los módems. Las primeras transmisiones de datos sobre red telefónica servían mayoritariamente para conectar terminales a servidores remotos. Si se analiza el flujo de datos de estas conexiones desde este punto de vista, se puede com- Flujo de datos a ráfagas El tipo de tráfico en el que se alternan periodos de actividad con periodos de silencio largos se denomina a ráfagas (burst en inglés) y es característico de muchos tipos de transmisión de datos. En cambio, esto no tiene por qué ser cierto en otros tipos de transmisiones. Cuando empezó a aparecer la necesidad de conectar sistemas informáticos de manera remota, la única posibilidad que había era utilizar la red telefónica y los módems. Las primeras transmisiones de datos sobre red telefónica servían mayoritariamente para conectar terminales a servidores remotos. Si se analiza el flujo de datos de estas conexiones desde este punto de vista, se puede com- probar que, en general, se alternan periodos de actividad con periodos de si- probar que, en general, se alternan periodos de actividad con periodos de si- lencio, que pueden ser bastante largos. Esto quiere decir que el porcentaje de lencio, que pueden ser bastante largos. Esto quiere decir que el porcentaje de tiempo en el que la línea se utiliza de una manera efectiva puede ser bastante tiempo en el que la línea se utiliza de una manera efectiva puede ser bastante bajo y, por lo tanto, se hace un uso ineficiente de la red, ya que los recursos bajo y, por lo tanto, se hace un uso ineficiente de la red, ya que los recursos están permanentemente destinados a esta conexión. están permanentemente destinados a esta conexión. Además, las redes de conmutación de circuitos se comportan para las estacio- Además, las redes de conmutación de circuitos se comportan para las estacio- nes como un enlace directo entre las mismas, que implica que las dos esta- nes como un enlace directo entre las mismas, que implica que las dos esta- ciones tienen que trabajar a la misma velocidad de transmisión. Esto limita ciones tienen que trabajar a la misma velocidad de transmisión. Esto limita mucho las posibilidades de interconexión de diferentes dispositivos. Las re- mucho las posibilidades de interconexión de diferentes dispositivos. Las re- des de conmutación de circuitos tampoco permiten un acceso simultáneo a des de conmutación de circuitos tampoco permiten un acceso simultáneo a diferentes destinos utilizando una sola conexión a la red. Si las estaciones son diferentes destinos utilizando una sola conexión a la red. Si las estaciones son ordenadores multitarea, puede interesar que distintos procesos mantengan ordenadores multitarea, puede interesar que distintos procesos mantengan comunicaciones simultáneas e independientes con otros procesos que se es- comunicaciones simultáneas e independientes con otros procesos que se es- tán ejecutando en otros ordenadores. tán ejecutando en otros ordenadores. Las técnicas de conmutación de mensajes y de paquetes aparecieron Las técnicas de conmutación de mensajes y de paquetes aparecieron como una alternativa a la conmutación de circuitos en la transmisión como una alternativa a la conmutación de circuitos en la transmisión de datos con los objetivos siguientes: de datos con los objetivos siguientes: • Alcanzar niveles más altos de eficiencia en el uso de recursos. • Alcanzar niveles más altos de eficiencia en el uso de recursos. • Poder interconectar dispositivos que trabajen a diferentes velocida- • Poder interconectar dispositivos que trabajen a diferentes velocida- des de transmisión. • Poder establecer distintas conexiones simultáneas de manera flexible. des de transmisión. • Poder establecer distintas conexiones simultáneas de manera flexible. Redes de gran alcance Flujo de datos a ráfagas El tipo de tráfico en el que se alternan periodos de actividad con periodos de silencio largos se denomina a ráfagas (burst en inglés) y es característico de muchos tipos de transmisión de datos. FUOC • P03/75098/02116 13 Redes de gran alcance FUOC • P03/75098/02116 13 A continuación veremos cómo se alcanzan estos objetivos, y para ello descri- A continuación veremos cómo se alcanzan estos objetivos, y para ello descri- biremos la técnica de conmutación de mensajes. También constataremos que biremos la técnica de conmutación de mensajes. También constataremos que esta técnica presenta un inconveniente importante, que se soluciona con la esta técnica presenta un inconveniente importante, que se soluciona con la técnica de conmutación de paquetes. técnica de conmutación de paquetes. 3.1. Conmutación de mensajes 3.1. Conmutación de mensajes Supongamos que dos estaciones, A y B, se quieren intercambiar mensajes y Supongamos que dos estaciones, A y B, se quieren intercambiar mensajes y que se dispone de la red que se muestra en la figura siguiente: que se dispone de la red que se muestra en la figura siguiente: Si la red fuera de conmutación de circuitos, habría que buscar un camino entre Si la red fuera de conmutación de circuitos, habría que buscar un camino entre A y B (por ejemplo, a través de los nodos 1, 2, 7 y 9); y, una vez establecida, las A y B (por ejemplo, a través de los nodos 1, 2, 7 y 9); y, una vez establecida, las estaciones empezarían a transmitir los datos. estaciones empezarían a transmitir los datos. Supongamos ahora que A, en lugar de esperar a que se haya establecido el ca- Supongamos ahora que A, en lugar de esperar a que se haya establecido el ca- mino completo entre los dos extremos, envía un mensaje entero al nodo 1. mino completo entre los dos extremos, envía un mensaje entero al nodo 1. Éste lo almacena y a continuación lo transmite al nodo 2. Una vez la estación Éste lo almacena y a continuación lo transmite al nodo 2. Una vez la estación A ha enviado el mensaje entero al nodo 1, no hay que mantener ocupado este A ha enviado el mensaje entero al nodo 1, no hay que mantener ocupado este enlace, se puede liberar y volverlo a ocupar cuando A tenga otro mensaje a enlace, se puede liberar y volverlo a ocupar cuando A tenga otro mensaje a punto para B. Lo mismo se puede decir para el enlace entre los nodos 1 y 2: punto para B. Lo mismo se puede decir para el enlace entre los nodos 1 y 2: una vez el nodo 2 ha recibido el mensaje, el enlace entre los dos ya se puede una vez el nodo 2 ha recibido el mensaje, el enlace entre los dos ya se puede liberar. El proceso sigue (de 2 a 7, de 7 a 9) hasta que el nodo 9 envía el mensaje liberar. El proceso sigue (de 2 a 7, de 7 a 9) hasta que el nodo 9 envía el mensaje a su destinatario, la estación B. a su destinatario, la estación B. El procedimiento en el sentido contrario es idéntico: B entrega el mensaje que El procedimiento en el sentido contrario es idéntico: B entrega el mensaje que quiere enviar a A al nodo 9; el 9, al 7; el 7, al 2; el 2, al 1, y finalmente el 1, a quiere enviar a A al nodo 9; el 9, al 7; el 7, al 2; el 2, al 1, y finalmente el 1, a la estación A. la estación A. Si ahora A quisiera enviar otro mensaje a B, se repetiría todo el proceso. Si ahora A quisiera enviar otro mensaje a B, se repetiría todo el proceso. Redes de gran alcance FUOC • P03/75098/02116 14 Redes de gran alcance FUOC • P03/75098/02116 14 De esta manera, se consigue lo que se perseguía: los enlaces sólo están ocupados De esta manera, se consigue lo que se perseguía: los enlaces sólo están ocupados el tiempo que realmente se utilizan y, por lo tanto, la eficiencia es superior. el tiempo que realmente se utilizan y, por lo tanto, la eficiencia es superior. Además, no es necesario que estén disponibles todos los nodos: mientras la estación A transmite el mensaje al nodo 1, el enlace entre el 7 y el 9 puede estar totalmente ocupado por otras conexiones. Cuando el mensaje llegue al nodo 7, éste lo almacenará y esperará a que se libere uno de los canales del enlace hacia el nodo 9 para poder enviarlo. La técnica que acabamos de describir se denomina conmutación de mensajes, como analogía de la conmutación de circuitos que hemos visto antes, porque los nodos envían mensajes de un enlace a otro. En este caso, sin embargo, no se utilizan elementos electromecánicos. Store & Forward La conmutación de mensajes se basa en el almacenamiento y la retransmisión; por este motivo, en inglés se denomina Store & Forward. Esta técnica es la misma que se aplica en el sistema postal. Se lleva la carta a un buzón, en el que queda depositada temporalmente; un funcionario la lleva a un centro de clasificación, de éste se lleva a otro... hasta que el cartero la deja en casa del destinatario. Además, no es necesario que estén disponibles todos los nodos: mientras la estación A transmite el mensaje al nodo 1, el enlace entre el 7 y el 9 puede estar totalmente ocupado por otras conexiones. Cuando el mensaje llegue al nodo 7, éste lo almacenará y esperará a que se libere uno de los canales del enlace hacia el nodo 9 para poder enviarlo. La técnica que acabamos de describir se denomina conmutación de mensajes, como analogía de la conmutación de circuitos que hemos visto antes, porque los nodos envían mensajes de un enlace a otro. En este caso, sin embargo, no se utilizan elementos electromecánicos. Los nodos de una red de conmutación de mensajes son ordenadores Los nodos de una red de conmutación de mensajes son ordenadores con capacidad de proceso y con una memoria estructurada en forma de con capacidad de proceso y con una memoria estructurada en forma de colas, una en cada enlace de salida. Cuando llega un mensaje, el nodo colas, una en cada enlace de salida. Cuando llega un mensaje, el nodo decide por qué enlace tiene que salir y lo deja en la cola correspondien- decide por qué enlace tiene que salir y lo deja en la cola correspondien- te, en la que espera el turno para ser enviado. te, en la que espera el turno para ser enviado. La figura siguiente muestra un esquema de cómo sería uno de los nodos de La figura siguiente muestra un esquema de cómo sería uno de los nodos de conmutación de mensajes de la red que acabamos de ver: conmutación de mensajes de la red que acabamos de ver: Es evidente que los enlaces que forman un camino trabajan de manera to- Es evidente que los enlaces que forman un camino trabajan de manera to- talmente independiente unos de otros. Las estaciones no están conectadas talmente independiente unos de otros. Las estaciones no están conectadas directamente y, por lo tanto, pueden trabajar con diferentes velocidades de directamente y, por lo tanto, pueden trabajar con diferentes velocidades de transmisión. transmisión. Redes de gran alcance Store & Forward La conmutación de mensajes se basa en el almacenamiento y la retransmisión; por este motivo, en inglés se denomina Store & Forward. Esta técnica es la misma que se aplica en el sistema postal. Se lleva la carta a un buzón, en el que queda depositada temporalmente; un funcionario la lleva a un centro de clasificación, de éste se lleva a otro... hasta que el cartero la deja en casa del destinatario. FUOC • P03/75098/02116 15 Redes de gran alcance FUOC • P03/75098/02116 15 Esta técnica de la conmutación de mensajes, sin embargo, no se utiliza mucho Esta técnica de la conmutación de mensajes, sin embargo, no se utiliza mucho tal y como se ha descrito porque presenta un inconveniente importante: cada tal y como se ha descrito porque presenta un inconveniente importante: cada nodo involucrado en la conexión tiene que esperar hasta haber recibido todo nodo involucrado en la conexión tiene que esperar hasta haber recibido todo el mensaje para decidir hacia dónde lo transmite y almacenarlo en la cola de el mensaje para decidir hacia dónde lo transmite y almacenarlo en la cola de salida correspondiente, en la que el mensaje esperará a que los que tiene de- salida correspondiente, en la que el mensaje esperará a que los que tiene de- lante sean enviados. lante sean enviados. Esto tiene una doble implicación: Esto tiene una doble implicación: a) La cantidad de memoria necesaria en cada nodo puede ser muy grande si a) La cantidad de memoria necesaria en cada nodo puede ser muy grande si los mensajes que las estaciones se intercambian lo son*. Se necesita memoria de trabajo del ordenador en el que residen los programas en ejecución y los * No es exagerado pensar en mensajes de 1 MB o más los mensajes que las estaciones se intercambian lo son*. Se necesita memoria de trabajo del ordenador en el que residen los programas en ejecución y los datos que manipulan, y también memoria para las colas de salida. datos que manipulan, y también memoria para las colas de salida. b) El tiempo que los mensajes tardan en atravesar la red no es sólo el tiempo b) El tiempo que los mensajes tardan en atravesar la red no es sólo el tiempo de propagación por los enlaces: hay que añadir los tiempos de procesamiento de propagación por los enlaces: hay que añadir los tiempos de procesamiento dentro de los nodos y los tiempos de espera dentro de las colas. Esto puede sig- dentro de los nodos y los tiempos de espera dentro de las colas. Esto puede sig- nificar un retardo considerable, si consideramos que en conmutación de cir- nificar un retardo considerable, si consideramos que en conmutación de cir- cuitos sólo cuenta el tiempo de propagación. cuitos sólo cuenta el tiempo de propagación. 3.2. Conmutación de paquetes 3.2. Conmutación de paquetes Con el fin de evitar los inconvenientes de la conmutación de mensajes, en la prác- Con el fin de evitar los inconvenientes de la conmutación de mensajes, en la prác- tica se dividen los mensajes en trozos de unos pocos bytes denominados paque- tica se dividen los mensajes en trozos de unos pocos bytes denominados paque- tes. De esta manera, se reduce drásticamente, por un lado, la memoria necesaria tes. De esta manera, se reduce drásticamente, por un lado, la memoria necesaria para almacenamiento y, por otro, el tiempo de procesamiento dentro de los para almacenamiento y, por otro, el tiempo de procesamiento dentro de los nodos, con la consiguiente reducción del retardo acumulado dentro de la red. nodos, con la consiguiente reducción del retardo acumulado dentro de la red. Redes de gran alcance * No es exagerado pensar en mensajes de 1 MB o más FUOC • P03/75098/02116 16 Redes de gran alcance FUOC • P03/75098/02116 16 • En el esquema a) de la figura podemos ver que el mensaje va pasando por • En el esquema a) de la figura podemos ver que el mensaje va pasando por los nodos hasta llegar a su destino. En este caso, cada nodo tiene que espe- los nodos hasta llegar a su destino. En este caso, cada nodo tiene que espe- rar a recibir todo el mensaje para enviarlo al siguiente. rar a recibir todo el mensaje para enviarlo al siguiente. • En el esquema b) el mensaje se ha dividido en tres paquetes; de esta mane- • En el esquema b) el mensaje se ha dividido en tres paquetes; de esta mane- ra, los nodos pueden empezar a transmitir cada paquete sin esperar a tener ra, los nodos pueden empezar a transmitir cada paquete sin esperar a tener todo el mensaje. todo el mensaje. El intervalo de tiempo tN de los dos esquemas incluye el tiempo de proceso y El intervalo de tiempo tN de los dos esquemas incluye el tiempo de proceso y el tiempo de espera del mensaje o del paquete en la cola correspondiente de el tiempo de espera del mensaje o del paquete en la cola correspondiente de salida. Observad que, si se quiere hacer un diagrama de tiempo de una situa- salida. Observad que, si se quiere hacer un diagrama de tiempo de una situa- ción real y se quiere guardar unas proporciones entre las diferentes magnitu- ción real y se quiere guardar unas proporciones entre las diferentes magnitu- des de tiempo, el intervalo tN normalmente será bastante más largo de lo que des de tiempo, el intervalo tN normalmente será bastante más largo de lo que muestra la figura. muestra la figura. Actividad Actividad Hemos visto que el hecho de disminuir la longitud del paquete es positivo. ¿Se podría inferir que lo mejor sería hacer los paquetes de la mínima longitud posible, por ejemplo de un bytes? Comprobadlo vosotros mismos haciendo esta actividad: Hemos visto que el hecho de disminuir la longitud del paquete es positivo. ¿Se podría inferir que lo mejor sería hacer los paquetes de la mínima longitud posible, por ejemplo de un bytes? Comprobadlo vosotros mismos haciendo esta actividad: 1. Se quiere enviar un mensaje de 60 bytes a través de una red de paquetes. Supongamos que entre la estación de origen y la de destino los paquetes atravesarán dos nodos, y que la cabecera de control es de 6 bytes. Calculad qué diferencia habría si se utilizaran paquetes de 60 bytes de datos, 15 bytes y 6 bytes. 1. Se quiere enviar un mensaje de 60 bytes a través de una red de paquetes. Supongamos que entre la estación de origen y la de destino los paquetes atravesarán dos nodos, y que la cabecera de control es de 6 bytes. Calculad qué diferencia habría si se utilizaran paquetes de 60 bytes de datos, 15 bytes y 6 bytes. La conmutación de paquetes es mejor que la conmutación de mensajes en to- La conmutación de paquetes es mejor que la conmutación de mensajes en to- dos los sentidos, pero continúa teniendo un problema que no presenta la con- dos los sentidos, pero continúa teniendo un problema que no presenta la con- mutación de circuitos. Como hemos visto, los paquetes llegan a su destino con mutación de circuitos. Como hemos visto, los paquetes llegan a su destino con un cierto retardo, a causa del procesamiento que experimentan dentro de los un cierto retardo, a causa del procesamiento que experimentan dentro de los nodos. Además, es muy importante señalar que este retardo es variable, por- nodos. Además, es muy importante señalar que este retardo es variable, por- que las condiciones de la red influyen en todos los paquetes que circulan: los que las condiciones de la red influyen en todos los paquetes que circulan: los tiempos de espera en las colas de salida de los nodos no tienen por qué ser tiempos de espera en las colas de salida de los nodos no tienen por qué ser iguales durante toda la conexión. Por este motivo las redes de conmutación de iguales durante toda la conexión. Por este motivo las redes de conmutación de paquetes no son adecuadas para aplicaciones de tiempo real o para situaciones paquetes no son adecuadas para aplicaciones de tiempo real o para situaciones en las que es necesario un flujo de datos constante. en las que es necesario un flujo de datos constante. Actividad Actividad Una conocida aplicación de Internet es el ping. Sirve básicamente para saber si una máquina es accesible o no. Pero también informa del tiempo que tardan los paquetes en llegar a la máquina. Supongamos que se hace un ping a un ordenador que está en EE.UU. y nos dice que los paquetes tardan 200 ms en llegar: Una conocida aplicación de Internet es el ping. Sirve básicamente para saber si una máquina es accesible o no. Pero también informa del tiempo que tardan los paquetes en llegar a la máquina. Supongamos que se hace un ping a un ordenador que está en EE.UU. y nos dice que los paquetes tardan 200 ms en llegar: 2. a) Supongamos que el paquete que genera el ping es de 64 bytes, que todos los enlaces atravesados son de 2 Mbps, que la distancia total es de 10.000 km, y que la velocidad de propagación es de 2 · 108 ms. 2. a) Supongamos que el paquete que genera el ping es de 64 bytes, que todos los enlaces atravesados son de 2 Mbps, que la distancia total es de 10.000 km, y que la velocidad de propagación es de 2 · 108 ms. Calculad cuántos nodos ha atravesado el paquete. Si consideramos que el tiempo de proceso dentro de éstos es negligible, ¿tiene sentido el resultado que habéis obtenido? Calculad cuántos nodos ha atravesado el paquete. Si consideramos que el tiempo de proceso dentro de éstos es negligible, ¿tiene sentido el resultado que habéis obtenido? 2. b) El ping también puede informar de cuántos nodos han atravesado los paquetes. Supongamos que en el caso anterior nos dice que son 19 nodos. ¿A qué se debe la discrepancia? 2. b) El ping también puede informar de cuántos nodos han atravesado los paquetes. Supongamos que en el caso anterior nos dice que son 19 nodos. ¿A qué se debe la discrepancia? Redes de gran alcance FUOC • P03/75098/02116 17 Redes de gran alcance FUOC • P03/75098/02116 17 Por otra parte, las redes de conmutación de paquetes no presentan bloqueo, Por otra parte, las redes de conmutación de paquetes no presentan bloqueo, porque no hay que asegurar la disponibilidad de todos los recursos necesarios porque no hay que asegurar la disponibilidad de todos los recursos necesarios antes de empezar la transmisión de datos. antes de empezar la transmisión de datos. El efecto que produce el incremento de tráfico en estas redes es un aumento del retardo global, porque las esperas en las colas son más elevadas. Si las con- Podéis ver la congestión en el subapartado 5.2 de este módulo didáctico. El efecto que produce el incremento de tráfico en estas redes es un aumento del retardo global, porque las esperas en las colas son más elevadas. Si las con- diciones empeoran, se puede producir congestión. diciones empeoran, se puede producir congestión. 3.3. Datagramas y circuitos virtuales 3.3. Datagramas y circuitos virtuales Los nodos tienen que decidir hacia cuál de los otros nodos a los que están Los nodos tienen que decidir hacia cuál de los otros nodos a los que están conectados envían los paquetes que les llegan. Esta decisión se puede tomar conectados envían los paquetes que les llegan. Esta decisión se puede tomar para cada paquete que forma el mensaje, o bien se puede tomar al principio; para cada paquete que forma el mensaje, o bien se puede tomar al principio; es decir, se puede decidir una ruta antes de empezar la transmisión, y enton- es decir, se puede decidir una ruta antes de empezar la transmisión, y enton- ces hacer que todos los paquetes que forman el mensaje o conexión la sigan. ces hacer que todos los paquetes que forman el mensaje o conexión la sigan. Estas dos posibilidades dan lugar a dos tipos diferentes de redes de conmu- Estas dos posibilidades dan lugar a dos tipos diferentes de redes de conmu- tación de paquetes: tación de paquetes: 1) La primera posibilidad, decidir para cada paquete, da lugar a las redes de 1) La primera posibilidad, decidir para cada paquete, da lugar a las redes de conmutación de paquetes en modo datagrama. conmutación de paquetes en modo datagrama. La técnica de conmutación de paquetes en modo datagrama con- La técnica de conmutación de paquetes en modo datagrama con- siste en encaminar cada uno de los paquetes independientemente de siste en encaminar cada uno de los paquetes independientemente de los otros. los otros. Esto hace que los paquetes que forman un mensaje puedan seguir caminos di- Esto hace que los paquetes que forman un mensaje puedan seguir caminos di- ferentes y, si experimentan retardos distintos, puedan llegar al receptor desor- ferentes y, si experimentan retardos distintos, puedan llegar al receptor desor- denados. Entonces las estaciones deben encargarse de reordenarlos para denados. Entonces las estaciones deben encargarse de reordenarlos para obtener el mensaje tal y como se envió. obtener el mensaje tal y como se envió. 2) La segunda posibilidad, decidir la ruta al principio, da lugar a las redes de 2) La segunda posibilidad, decidir la ruta al principio, da lugar a las redes de conmutación de paquetes en modo circuito virtual. conmutación de paquetes en modo circuito virtual. La técnica de conmutación de paquetes en modo circuito virtual La técnica de conmutación de paquetes en modo circuito virtual consiste en elegir el camino por el cual pasarán todos los paquetes a tra- consiste en elegir el camino por el cual pasarán todos los paquetes a tra- vés de la red antes de empezar una conexión. vés de la red antes de empezar una conexión. De esta manera, los nodos no tienen que tomar decisiones de encaminamien- De esta manera, los nodos no tienen que tomar decisiones de encaminamien- to para cada paquete, y el receptor los recibirá siempre en el orden en el que to para cada paquete, y el receptor los recibirá siempre en el orden en el que fueron enviados. Es como un circuito físico, pero sin establecerlo realmente; fueron enviados. Es como un circuito físico, pero sin establecerlo realmente; por este motivo se habla de conexión lógica o circuito virtual. por este motivo se habla de conexión lógica o circuito virtual. Redes de gran alcance Podéis ver la congestión en el subapartado 5.2 de este módulo didáctico. FUOC • P03/75098/02116 18 Redes de gran alcance FUOC • P03/75098/02116 18 En modo circuito virtual también se pueden distinguir las tres fases que hemos En modo circuito virtual también se pueden distinguir las tres fases que hemos visto en conmutación de circuitos: establecimiento del circuito, transmisión visto en conmutación de circuitos: establecimiento del circuito, transmisión de los datos y liberación del circuito, mientras que en modo datagrama no son de los datos y liberación del circuito, mientras que en modo datagrama no son necesarios ni el establecimiento ni la liberación, porque no hace falta un cir- necesarios ni el establecimiento ni la liberación, porque no hace falta un cir- cuito (real o virtual) prefijado, lo cual los hace particularmente interesantes cuito (real o virtual) prefijado, lo cual los hace particularmente interesantes para transmitir mensajes cortos. para transmitir mensajes cortos. Los enlaces entre nodos están multiplexados con la técnica STDM. Esto permite que por estos enlaces puedan pasar simultáneamente comunicaciones diferentes. Podéis ver la multiplexación en el apartado 4 del módulo “Transmisión de datos” de esta asignatura. Los enlaces entre nodos están multiplexados con la técnica STDM. Esto permite que por estos enlaces puedan pasar simultáneamente comunicaciones diferentes. En nuestro caso, estas comunicaciones se corresponden con los circuitos virtuales. En nuestro caso, estas comunicaciones se corresponden con los circuitos virtuales. Dado que un enlace puede soportar diferentes circuitos virtuales, se tienen que Dado que un enlace puede soportar diferentes circuitos virtuales, se tienen que distinguir de alguna manera. Esto se hace con el número del canal que ocupan distinguir de alguna manera. Esto se hace con el número del canal que ocupan dentro del enlace. dentro del enlace. El circuito virtual entre la estación de origen y la estación de destino está El circuito virtual entre la estación de origen y la estación de destino está definido por los enlaces que atraviesa y por el canal que ocupa en cada uno definido por los enlaces que atraviesa y por el canal que ocupa en cada uno de los mismos. de los mismos. En conmutación de circuitos virtuales, el identificador que llevan todos En conmutación de circuitos virtuales, el identificador que llevan todos los paquetes no es la estación de destino, sino el correspondiente al ca- los paquetes no es la estación de destino, sino el correspondiente al ca- nal que ocupan en cada enlace. nal que ocupan en cada enlace. Los nodos tienen que mantener unas tablas donde se indica por qué ca- Los nodos tienen que mantener unas tablas donde se indica por qué ca- nal de qué enlace tienen que salir todos los paquetes que llegan por nal de qué enlace tienen que salir todos los paquetes que llegan por cada canal de cada enlace concreto. cada canal de cada enlace concreto. A continuación presentamos un ejemplo que ilustra las tablas que debe mantener A continuación presentamos un ejemplo que ilustra las tablas que debe mantener cada nodo para que los paquetes sigan los circuitos virtuales indicados: cada nodo para que los paquetes sigan los circuitos virtuales indicados: Notación Los números que hay sobre las flechas indican el canal de enlace que ocupa el circuito virtual. Redes de gran alcance Podéis ver la multiplexación en el apartado 4 del módulo “Transmisión de datos” de esta asignatura. Notación Los números que hay sobre las flechas indican el canal de enlace que ocupa el circuito virtual. 19 FUOC • P03/75098/02116 Tabla de los circuitos virtuales del nodo 1 Entrada Redes de gran alcance Tabla de los circuitos virtuales de la estación A Salida Entrada Puerto Canal Puerto Canal I 1 II 3 I 4 II 5 Tabla de los circuitos virtuales del nodo 2 Entrada Salida Entrada Canal Puerto Canal Aplicación M I 1 I 1 II 3 Aplicación N I 4 I 4 II 5 Entrada Canal Puerto Canal Puerto Canal I 3 II 6 I 6 I 5 III 8 Aplicación X Tabla de los circuitos virtuales de la estación C Salida Tabla de los circuitos virtuales del nodo 2 Salida Entrada Entrada Canal Puerto Canal Puerto Canal II 8 III 3 I 3 Aplicación Y Salida Puerto Canal Aplicación M I 1 Aplicación N I 4 Tabla de los circuitos virtuales de la estación B Salida Entrada Salida Puerto Canal Puerto Canal Puerto Canal I 3 II 6 I 6 I 5 III 8 Tabla de los circuitos virtuales del nodo 3 Salida Puerto Tabla de los circuitos virtuales de la estación A Entrada Puerto Tabla de los circuitos virtuales de la estación B Redes de gran alcance Salida Canal Puerto Entrada Tabla de los circuitos virtuales del nodo 1 Puerto Salida Tabla de los circuitos virtuales del nodo 3 19 FUOC • P03/75098/02116 Entrada Tabla de los circuitos virtuales de la estación C Salida Entrada Salida Puerto Canal Puerto Canal Puerto Canal II 8 III 3 I 3 Antes de continuar, debe hacerse una observación importante: los números Antes de continuar, debe hacerse una observación importante: los números que ponemos en los nodos no son direcciones. Los ponemos en el dibujo con que ponemos en los nodos no son direcciones. Los ponemos en el dibujo con el fin de distinguirlos. En principio, no es necesario que tengan dirección si no el fin de distinguirlos. En principio, no es necesario que tengan dirección si no deben ser accesibles para las estaciones a través de la red. Sólo tienen que co- deben ser accesibles para las estaciones a través de la red. Sólo tienen que co- nocer por cuál de los puertos (etiquetados en la figura con cifras romanas) y nocer por cuál de los puertos (etiquetados en la figura con cifras romanas) y por cuál de los canales deben salir los paquetes. por cuál de los canales deben salir los paquetes. Esta información se fija en la fase de establecimiento del circuito virtual. El paquete de conexión lleva la dirección de la estación de destino, y a medida que los nodos lo reciben, lo encaminan por el puerto de salida elegido y utilizan el primer canal libre de este puerto. Simultáneamente, introducen en la tabla de circuitos virtuales la relación entre la pareja puerto-canal de entrada y la pareja puerto-canal de salida. Al final de la comunicación, en la fase de liberación, esta información se elimina de las tablas a medida que el paquete de desco- Los circuitos virtuales son bidireccionales... ... y, por lo tanto, hay que interpretar las tablas de los nodos como el camino que deben seguir los paquetes que van en un sentido. Para los paquetes que circulan en el otro sentido, hay que leerlas al revés. Aplicación X Esta información se fija en la fase de establecimiento del circuito virtual. El paquete de conexión lleva la dirección de la estación de destino, y a medida que los nodos lo reciben, lo encaminan por el puerto de salida elegido y utilizan el primer canal libre de este puerto. Simultáneamente, introducen en la tabla de circuitos virtuales la relación entre la pareja puerto-canal de entrada y la pareja puerto-canal de salida. Al final de la comunicación, en la fase de liberación, esta información se elimina de las tablas a medida que el paquete de desco- nexión atraviesa los nodos. nexión atraviesa los nodos. Las tablas correspondientes a las estaciones relacionan la pareja puerto-canal Las tablas correspondientes a las estaciones relacionan la pareja puerto-canal con su usuario final: la aplicación involucrada en la comunicación. En el ejem- con su usuario final: la aplicación involucrada en la comunicación. En el ejem- plo de la figura anterior se puede ver que la aplicación N de la estación A tiene plo de la figura anterior se puede ver que la aplicación N de la estación A tiene un circuito virtual establecido con la aplicación Y de la estación C. un circuito virtual establecido con la aplicación Y de la estación C. En conmutación de datagramas, si un nodo (o un enlace) deja de fun- En conmutación de datagramas, si un nodo (o un enlace) deja de fun- cionar, la red hace que los paquetes circulen por otro tramo y así no cionar, la red hace que los paquetes circulen por otro tramo y así no se pierde la conexión.En los circuitos virtuales, en cambio, la estación se pierde la conexión.En los circuitos virtuales, en cambio, la estación de origen debe restablecer el circuito para poder continuar la comuni- de origen debe restablecer el circuito para poder continuar la comuni- cación. cación. Aplicación Y Los circuitos virtuales son bidireccionales... ... y, por lo tanto, hay que interpretar las tablas de los nodos como el camino que deben seguir los paquetes que van en un sentido. Para los paquetes que circulan en el otro sentido, hay que leerlas al revés. 20 FUOC • P03/75098/02116 Redes de gran alcance 20 FUOC • P03/75098/02116 Redes de gran alcance Se dice que las redes que trabajan con la técnica de datagramas ofrecen un ser- Se dice que las redes que trabajan con la técnica de datagramas ofrecen un ser- vicio no orientado a conexión, mientras que las que trabajan con circuitos vicio no orientado a conexión, mientras que las que trabajan con circuitos virtuales ofrecen un servicio orientado a conexión. virtuales ofrecen un servicio orientado a conexión. Aunque de entrada pueda parecer más conveniente que la red se encargue de Aunque de entrada pueda parecer más conveniente que la red se encargue de todo y ofrezca un servicio orientado a conexión, muchas veces es preferible la todo y ofrezca un servicio orientado a conexión, muchas veces es preferible la flexibilidad y la sencillez de un servicio no orientado a conexión, dejando para flexibilidad y la sencillez de un servicio no orientado a conexión, dejando para niveles superiores al de red, en el caso de que sea necesario, las pesadas tareas niveles superiores al de red, en el caso de que sea necesario, las pesadas tareas del control de errores y de la reordenación. De esta manera, se traspasa trabajo del control de errores y de la reordenación. De esta manera, se traspasa trabajo de los nodos a las estaciones y la red puede operar de manera más eficiente. de los nodos a las estaciones y la red puede operar de manera más eficiente. Además, en niveles superiores se dispone de los dos tipos de servicios y se pue- Además, en niveles superiores se dispone de los dos tipos de servicios y se pue- de elegir el más adecuado para cada aplicación. de elegir el más adecuado para cada aplicación. Ejemplos de redes actuales Ejemplos de redes actuales Como veíamos en la asignatura Redes. Aplicaciones y protocolos de Internet, Internet utiliza un protocolo de red (IP) no orientado a conexión. En las estaciones, el nivel superior al de red (el de transporte, denominado TCP) es el encargado de hacer el control de flujo, el control de errores y la reordenación de paquetes, si el nivel de aplicación lo reclama. Hay aplicaciones (como nfs o dns) que no lo reclaman porque trabajan con datagramas. Como veíamos en la asignatura Redes. Aplicaciones y protocolos de Internet, Internet utiliza un protocolo de red (IP) no orientado a conexión. En las estaciones, el nivel superior al de red (el de transporte, denominado TCP) es el encargado de hacer el control de flujo, el control de errores y la reordenación de paquetes, si el nivel de aplicación lo reclama. Hay aplicaciones (como nfs o dns) que no lo reclaman porque trabajan con datagramas. En cambio, la red X.25 (que mencionamos en el módulo “Conceptos básicos” de la asignatura Redes. Aplicaciones y protocolos de Internet) es el ejemplo por excelencia de red de conmutación de paquetes con circuitos virtuales. En cambio, la red X.25 (que mencionamos en el módulo “Conceptos básicos” de la asignatura Redes. Aplicaciones y protocolos de Internet) es el ejemplo por excelencia de red de conmutación de paquetes con circuitos virtuales. 3.4. Comparación entre conmutación de circuitos y conmutación 3.4. Comparación entre conmutación de circuitos y conmutación de paquetes de paquetes Ahora que hemos visto los principios básicos de funcionamiento de las redes Ahora que hemos visto los principios básicos de funcionamiento de las redes de conmutación de circuitos y de los dos tipos de redes de conmutación de pa- de conmutación de circuitos y de los dos tipos de redes de conmutación de pa- quetes (datagramas y circuitos virtuales), podemos resumir las características quetes (datagramas y circuitos virtuales), podemos resumir las características principales. Veámoslas en la tabla y en la figura siguientes: principales. Veámoslas en la tabla y en la figura siguientes: Comparación entre las distintas técnicas de conmutación Circuitos Comparación entre las distintas técnicas de conmutación Paquetes Circuitos virtuales Datagramas Circuitos Paquetes Circuitos virtuales Datagramas Recursos Dedicados para toda la conexión No dedicados No dedicados Recursos Dedicados para toda la conexión No dedicados No dedicados Camino Lo mismo para toda la conexión Lo mismo para todo s los paquetes de la conexión Puede ser diferente Camino Lo mismo para toda la conexión Lo mismo para todo s los paquetes de la conexión Puede ser diferente Continua En paquetes En paquetes Continua En paquetes En paquetes Sí Sí No Sí Sí No Retardo en la transmisión No Sí Sí Retardo en la transmisión No Sí Sí Efectos de una sobrecarga Bloqueo Bloqueo y aumento del retardo Aumento del retardo Efectos de una sobrecarga Bloqueo Bloqueo y aumento del retardo Aumento del retardo No posible Posible Posible No posible Posible Posible No Sí Sí No Sí Sí Transmisión Establecimiento del camino previo a la transmisión Conversión de velocidad Información de control añadida forzada por la red Transmisión Establecimiento del camino previo a la transmisión Conversión de velocidad Información de control añadida forzada por la red FUOC • P03/75098/02116 21 Redes de gran alcance FUOC • P03/75098/02116 21 Esta figura... Esta figura... ... pretende poner de manifiesto las diferencias de funcionamiento de las redes de conmutación de circuitos y de paquetes, pero no compara prestaciones. Esto sólo se puede hacer si se tienen en cuenta una serie de factores de la red como la topología, el tamaño, el nivel de carga, etc., que aquí no están reflejados. ... pretende poner de manifiesto las diferencias de funcionamiento de las redes de conmutación de circuitos y de paquetes, pero no compara prestaciones. Esto sólo se puede hacer si se tienen en cuenta una serie de factores de la red como la topología, el tamaño, el nivel de carga, etc., que aquí no están reflejados. • El esquema a) muestra una conexión mediante una red de conmutación de • El esquema a) muestra una conexión mediante una red de conmutación de circuitos y las tres fases de las que se compone: establecimiento de llamada, circuitos y las tres fases de las que se compone: establecimiento de llamada, información y liberación. información y liberación. • El esquema b) muestra el funcionamiento de una red de conmutación de • El esquema b) muestra el funcionamiento de una red de conmutación de paquetes con circuitos virtuales. También se pueden distinguir tres fases, paquetes con circuitos virtuales. También se pueden distinguir tres fases, pero la transferencia de información se hace con paquetes que sufren un pero la transferencia de información se hace con paquetes que sufren un retardo en cada nodo intermedio. retardo en cada nodo intermedio. • El esquema c) muestra que la conmutación de datagramas no necesita la fase de establecimiento ni la de liberación. Redes de gran alcance • El esquema c) muestra que la conmutación de datagramas no necesita la fase de establecimiento ni la de liberación. FUOC • P03/75098/02116 22 Redes de gran alcance FUOC • P03/75098/02116 22 4. Encaminamiento 4. Encaminamiento El camino que seguirán los paquetes para llegar a su destino es fruto de las de- El camino que seguirán los paquetes para llegar a su destino es fruto de las de- cisiones que toman los nodos de la red. Hay diferentes posibilidades con res- cisiones que toman los nodos de la red. Hay diferentes posibilidades con res- pecto a cuándo, dónde y cómo tomar estas decisiones, que se traducen en pecto a cuándo, dónde y cómo tomar estas decisiones, que se traducen en diferentes estrategias de encaminamiento: diferentes estrategias de encaminamiento: 1) La decisión de cuándo establece dos posibilidades que ya hemos visto: 1) La decisión de cuándo establece dos posibilidades que ya hemos visto: • En la técnica de datagramas se decide para cada paquete. • En la técnica de datagramas se decide para cada paquete. • En la técnica de circuitos virtuales se decide durante el establecimiento del • En la técnica de circuitos virtuales se decide durante el establecimiento del circuito. circuito. 2) La decisión de dónde establece tres posibilidades: 2) La decisión de dónde establece tres posibilidades: • En todos los nodos (encaminamiento distribuido). • En todos los nodos (encaminamiento distribuido). • En el originador del paquete (encaminamiento de fuente). • En el originador del paquete (encaminamiento de fuente). • En un nodo especializado de la red (encaminamiento centralizado). • En un nodo especializado de la red (encaminamiento centralizado). 3) La decisión de cómo, es decir, qué criterio se aplica para elegir el camino, 3) La decisión de cómo, es decir, qué criterio se aplica para elegir el camino, establece dos posibilidades: establece dos posibilidades: • El camino más corto. En este caso, la ruta que se elige es la que incluye el menor número de saltos entre nodos. Se trata de un criterio bastante fácil de medir y pretende minimizar el número de recursos utilizados. • El coste más bajo. El criterio anterior no tiene en cuenta las características El criterio del camino más corto... ... es un caso particular del criterio del coste más bajo, en que se asigna un coste de 1 a cada enlace. • El camino más corto. En este caso, la ruta que se elige es la que incluye el menor número de saltos entre nodos. Se trata de un criterio bastante fácil de medir y pretende minimizar el número de recursos utilizados. • El coste más bajo. El criterio anterior no tiene en cuenta las características particulares que pueden tener los enlaces entre nodos. El criterio del coste particulares que pueden tener los enlaces entre nodos. El criterio del coste más bajo asigna a cada enlace un coste, proporcional a alguna característi- más bajo asigna a cada enlace un coste, proporcional a alguna característi- ca, como la velocidad de transmisión o el retrardo medio en la cola de en- ca, como la velocidad de transmisión o el retrardo medio en la cola de en- trada, y busca la ruta que presenta el coste total más bajo. En el primer caso trada, y busca la ruta que presenta el coste total más bajo. En el primer caso conseguimos maximizar el rendimiento de la red (o throughput), y en el se- conseguimos maximizar el rendimiento de la red (o throughput), y en el se- gundo, minimizar el retardo total que experimentan los paquetes. gundo, minimizar el retardo total que experimentan los paquetes. Un aspecto muy importante de las diferentes estrategias de encaminamiento Un aspecto muy importante de las diferentes estrategias de encaminamiento que se han desarrollado es saber si se adaptan o no a cambios de la red, que pue- que se han desarrollado es saber si se adaptan o no a cambios de la red, que pue- den ser de topología o de carga. Este criterio permite clasificar las estrategias en den ser de topología o de carga. Este criterio permite clasificar las estrategias en dos grupos: dos grupos: • Estrategias de encaminamiento adaptativas, que varían si hay cambios en • Estrategias de encaminamiento adaptativas, que varían si hay cambios en la red. Redes de gran alcance la red. El criterio del camino más corto... ... es un caso particular del criterio del coste más bajo, en que se asigna un coste de 1 a cada enlace. FUOC • P03/75098/02116 23 • Estrategias de encaminamiento no adaptativas, que no varían a lo largo del tiempo. Redes de gran alcance FUOC • P03/75098/02116 23 • Estrategias de encaminamiento no adaptativas, que no varían a lo largo del tiempo. Las segundas son más sencillas de implementar, pero en la práctica, hechos Las segundas son más sencillas de implementar, pero en la práctica, hechos como la caída de un nodo o la sobrecarga de uno o distintos enlaces son como la caída de un nodo o la sobrecarga de uno o distintos enlaces son bastante habituales, y esto hace que en la mayoría de los casos se utilice al- bastante habituales, y esto hace que en la mayoría de los casos se utilice al- guna estrategia adaptativa por la capacidad que tienen de reaccionar a estos guna estrategia adaptativa por la capacidad que tienen de reaccionar a estos cambios. cambios. En los subapartados siguientes estudiaremos algunas de las estrategias que se En los subapartados siguientes estudiaremos algunas de las estrategias que se han propuesto y que se utilizan actualmente en las diferentes redes de datos. han propuesto y que se utilizan actualmente en las diferentes redes de datos. En concreto, de las estrategias no adaptativas, veremos el encaminamiento es- En concreto, de las estrategias no adaptativas, veremos el encaminamiento es- tático y el flooding (‘inundación’), y de las estrategias adaptativas, veremos el tático y el flooding (‘inundación’), y de las estrategias adaptativas, veremos el encaminamiento adaptativo distribuido. encaminamiento adaptativo distribuido. 4.1. Encaminamiento no adaptativo 4.1. Encaminamiento no adaptativo 4.1.1. Encaminamiento estático 4.1.1. Encaminamiento estático La estrategia de encaminamiento estático consiste en decidir los cami- La estrategia de encaminamiento estático consiste en decidir los cami- nos que se utilizarán para todas las conexiones posibles; es decir, para nos que se utilizarán para todas las conexiones posibles; es decir, para cada par de estaciones, en el momento en el que se crea la red. cada par de estaciones, en el momento en el que se crea la red. Para decidir los caminos que se tienen que seguir, se puede aplicar tanto el cri- Para decidir los caminos que se tienen que seguir, se puede aplicar tanto el cri- terio del coste mínimo como el del camino más corto. No es necesario guardar terio del coste mínimo como el del camino más corto. No es necesario guardar la información de los caminos enteros: sólo hay que saber, para cada nodo, la información de los caminos enteros: sólo hay que saber, para cada nodo, cuál es el salto siguiente que deben hacer los paquetes, y cada nodo sólo es pre- cuál es el salto siguiente que deben hacer los paquetes, y cada nodo sólo es pre- ciso que tenga información referente a sí mismo. Como ejemplo, supongamos ciso que tenga información referente a sí mismo. Como ejemplo, supongamos que tenemos la red de la figura “Ejemplo de red de conmutación”, y planteé- que tenemos la red de la figura “Ejemplo de red de conmutación”, y planteé- monos cómo sería la tabla de encaminamiento del nodo 4: monos cómo sería la tabla de encaminamiento del nodo 4: Redes de gran alcance 24 FUOC • P03/75098/02116 Una posible tabla correspondiente a este nodo sería la siguiente: Redes de gran alcance 24 FUOC • P03/75098/02116 Una posible tabla correspondiente a este nodo sería la siguiente: Tabla del nodo 4 Tabla del nodo 4 Destino Puerto de salida Destino Puerto de salida A I A I B III B III C III C III D V D V E I E I F III F III Por cada paquete que recibe, el nodo consulta la tabla para saber qué tiene que Por cada paquete que recibe, el nodo consulta la tabla para saber qué tiene que hacer. Si, por ejemplo, recibe un paquete destinado a la estación B, la tabla le hacer. Si, por ejemplo, recibe un paquete destinado a la estación B, la tabla le dice que debe enviarlo por el puerto III. Si recibe un paquete para la estación dice que debe enviarlo por el puerto III. Si recibe un paquete para la estación D, la tabla le dice que lo envíe por el puerto V, que es el que corresponde al D, la tabla le dice que lo envíe por el puerto V, que es el que corresponde al enlace que lo une directamente a la misma. enlace que lo une directamente a la misma. Actividad Actividad Esta actividad os mostrará cómo se llenan las tablas de cada nodo: Esta actividad os mostrará cómo se llenan las tablas de cada nodo: 3. Llenad las tablas correspondientes a los nodos 5 y 9 de la red de la figura anterior, aplicando el criterio del mínimo número de saltos. 3. Llenad las tablas correspondientes a los nodos 5 y 9 de la red de la figura anterior, aplicando el criterio del mínimo número de saltos. La ventaja de este algoritmo es que resulta muy fácil de implementar, pero tiene La ventaja de este algoritmo es que resulta muy fácil de implementar, pero tiene un inconveniente muy grande: su inflexibilidad. No tiene en cuenta posibles caí- un inconveniente muy grande: su inflexibilidad. No tiene en cuenta posibles caí- das de nodos de la red, ni cambios de la topología, ni la evolución del tráfico. das de nodos de la red, ni cambios de la topología, ni la evolución del tráfico. Hay una variante de este algoritmo que pretende mitigar la inflexibilidad de Hay una variante de este algoritmo que pretende mitigar la inflexibilidad de manera que la carga se pueda repartir entre diferentes enlaces y la red, en ge- manera que la carga se pueda repartir entre diferentes enlaces y la red, en ge- neral, sea menos vulnerable a la caída de enlaces o de nodos: el algoritmo de neral, sea menos vulnerable a la caída de enlaces o de nodos: el algoritmo de caminos múltiples. Este algoritmo se caracteriza por el hecho de que las tablas, caminos múltiples. Este algoritmo se caracteriza por el hecho de que las tablas, en lugar de indicar una sola salida posible, presentan diferentes opciones que en lugar de indicar una sola salida posible, presentan diferentes opciones que el nodo elegirá según los criterios siguientes: el nodo elegirá según los criterios siguientes: a) Con la filosofía del turno rotatorio o round-robin (es decir, rotatoriamente a) Con la filosofía del turno rotatorio o round-robin (es decir, rotatoriamente entre las distintas opciones). entre las distintas opciones). b) De manera aleatoria. b) De manera aleatoria. c) De manera aleatoria, pero asignando a cada opción una probabilidad, para c) De manera aleatoria, pero asignando a cada opción una probabilidad, para que las opciones más idóneas se elijan más a menudo. que las opciones más idóneas se elijan más a menudo. 4.1.2. Flooding 4.1.2. Flooding El encaminamiento por flooding consiste en que cada paquete que llega El encaminamiento por flooding consiste en que cada paquete que llega a un nodo se envía a todos sus vecinos. a un nodo se envía a todos sus vecinos. Redes de gran alcance FUOC • P03/75098/02116 25 Redes de gran alcance FUOC • P03/75098/02116 25 Literalmente, cuando se quiere enviar un paquete de un punto a otro de la red, Literalmente, cuando se quiere enviar un paquete de un punto a otro de la red, ésta es inundada con réplicas del paquete. ésta es inundada con réplicas del paquete. Este algoritmo es muy sencillo. No requiere el uso de tablas y, además, soporta Este algoritmo es muy sencillo. No requiere el uso de tablas y, además, soporta de manera óptima la caída de nodos o los cambios de la topología. El incon- de manera óptima la caída de nodos o los cambios de la topología. El incon- veniente principal es que la red se carga mucho porque circulan múltiples co- veniente principal es que la red se carga mucho porque circulan múltiples co- pias de todos los paquetes simultáneamente. pias de todos los paquetes simultáneamente. Gestión de bucles cerrados Gestión de bucles cerrados Si la red tiene bucles cerrados, y no se toman medidas, se colapsa enseguida, porque se generan copias de paquetes continuamente. Una manera sencilla de evitarlo es poner un contador de saltos en cada paquete. Se puede inicializar a un valor máximo de la red, como por ejemplo el diámetro (definido como la longitud del camino más largo de entre todos los de mínimo número de saltos), y cada vez que un nodo conmuta un paquete hace que el contador disminuya una unidad. Cuando el contador llega a cero, el nodo lo descarta. Si la red tiene bucles cerrados, y no se toman medidas, se colapsa enseguida, porque se generan copias de paquetes continuamente. Una manera sencilla de evitarlo es poner un contador de saltos en cada paquete. Se puede inicializar a un valor máximo de la red, como por ejemplo el diámetro (definido como la longitud del camino más largo de entre todos los de mínimo número de saltos), y cada vez que un nodo conmuta un paquete hace que el contador disminuya una unidad. Cuando el contador llega a cero, el nodo lo descarta. Los receptores pueden recibir muchas copias del mismo paquete. Por lo tanto, se Los receptores pueden recibir muchas copias del mismo paquete. Por lo tanto, se tienen que identificar y en el momento de la recepción hay que descartar todos tienen que identificar y en el momento de la recepción hay que descartar todos los que sean iguales a uno que ya se haya recibido. Este identificador debe ser úni- los que sean iguales a uno que ya se haya recibido. Este identificador debe ser úni- co en toda la red. Lo más sencillo es que cada estación asigne a los paquetes un co en toda la red. Lo más sencillo es que cada estación asigne a los paquetes un número a partir de un contador, y que el identificador único sea la concatenación número a partir de un contador, y que el identificador único sea la concatenación de la dirección del nodo de origen más este número. de la dirección del nodo de origen más este número. El flooding es un método muy robusto porque se prueban todas las rutas posibles entre el origen y la destino. Aunque un segmento de la red desaparezca, el resto de los nodos puede seguir en comunicación mientras haya un camino posible. Por ello se puede utilizar en situaciones en las cuales la robustez es importante, como aplicaciones militares o redes cuya topología sea muy cambiante. Ejemplo de aplicación Una situació en la que se utiliza el flooding porque la topología es muy cambiante es en una red que no es de gran alcance: la interconexión de LAN con puentes (bridges). El flooding es un método muy robusto porque se prueban todas las rutas posibles entre el origen y la destino. Aunque un segmento de la red desaparezca, el resto de los nodos puede seguir en comunicación mientras haya un camino posible. Por ello se puede utilizar en situaciones en las cuales la robustez es importante, como aplicaciones militares o redes cuya topología sea muy cambiante. Al probarse todos los caminos posibles para cada conexión, es seguro que se Al probarse todos los caminos posibles para cada conexión, es seguro que se encuentra el de mínimo retardo, lo cual confiere a esta estrategia una utilidad encuentra el de mínimo retardo, lo cual confiere a esta estrategia una utilidad interesante: se puede utilizar para establecer un circuito virtual entre dos interesante: se puede utilizar para establecer un circuito virtual entre dos nodos a través del camino más corto. nodos a través del camino más corto. 4.2. Encaminamiento adaptativo 4.2. Encaminamiento adaptativo Para que los algoritmos se puedan adaptar a las condiciones de trabajo, es ne- Para que los algoritmos se puedan adaptar a las condiciones de trabajo, es ne- cesario que los nodos se intercambien información sobre el estado de la red. cesario que los nodos se intercambien información sobre el estado de la red. Esto se convierte en un compromiso porque, cuanta más información se inter- Esto se convierte en un compromiso porque, cuanta más información se inter- cambien y más frecuentemente, mejores serán las decisiones que se tomen, cambien y más frecuentemente, mejores serán las decisiones que se tomen, pero también será mayor el tráfico extra que se introduce en la red y, por lo pero también será mayor el tráfico extra que se introduce en la red y, por lo tanto, el rendimiento será peor. tanto, el rendimiento será peor. Una buena manera de clasificar las estrategias de encaminamiento adaptativo Una buena manera de clasificar las estrategias de encaminamiento adaptativo es en función de dónde se obtiene la información: del mismo nodo, de todos es en función de dónde se obtiene la información: del mismo nodo, de todos los nodos de la red o de los nodos vecinos. Consideremos cada una de estas los nodos de la red o de los nodos vecinos. Consideremos cada una de estas estrategias: estrategias: 1) La primera estrategia casi no se utiliza, porque no tiene en cuenta el es- 1) La primera estrategia casi no se utiliza, porque no tiene en cuenta el es- tado del resto de los nodos de la red y, por lo tanto, las decisiones que se tado del resto de los nodos de la red y, por lo tanto, las decisiones que se Redes de gran alcance Ejemplo de aplicación Una situació en la que se utiliza el flooding porque la topología es muy cambiante es en una red que no es de gran alcance: la interconexión de LAN con puentes (bridges). 26 FUOC • P03/75098/02116 Redes de gran alcance 26 FUOC • P03/75098/02116 Redes de gran alcance toman se suelen adaptar a los cambios que se puedan dar fuera del nodo toman se suelen adaptar a los cambios que se puedan dar fuera del nodo considerado. considerado. 2) La segunda estrategia no se suele aplicar en redes de un gran número de 2) La segunda estrategia no se suele aplicar en redes de un gran número de nodos porque el tráfico extra de información de encaminamiento a intercam- nodos porque el tráfico extra de información de encaminamiento a intercam- biar puede ser excesivo. biar puede ser excesivo. 3) En la práctica, la mayor parte de las estrategias de encaminamiento que se 3) En la práctica, la mayor parte de las estrategias de encaminamiento que se utilizan son variantes de la tercera posibilidad. De hecho, aunque la informa- utilizan son variantes de la tercera posibilidad. De hecho, aunque la informa- ción que reciba un nodo en un instante proceda sólo de sus vecinos inmedia- ción que reciba un nodo en un instante proceda sólo de sus vecinos inmedia- tos, de alguna manera también está recibiendo información del resto de los tos, de alguna manera también está recibiendo información del resto de los nodos porque su vecino anteriormente la había recibido de sus otros vecinos. nodos porque su vecino anteriormente la había recibido de sus otros vecinos. La diferencia radica en el tiempo que necesita un nodo para tener información La diferencia radica en el tiempo que necesita un nodo para tener información de la totalidad de la red: si este tiempo es largo, puede pasar que la adaptación de la totalidad de la red: si este tiempo es largo, puede pasar que la adaptación a los cambios sea muy lenta. a los cambios sea muy lenta. A continuación veremos la estrategia de encaminamiento adaptativo distri- A continuación veremos la estrategia de encaminamiento adaptativo distri- buido, basada en esta tercera posibilidad. buido, basada en esta tercera posibilidad. 4.2.1. Encaminamiento adaptativo distribuido 4.2.1. Encaminamiento adaptativo distribuido El encaminamiento adaptativo distribuido se basa en que los nodos elaboran El encaminamiento adaptativo distribuido se basa en que los nodos elaboran las tablas de encaminamiento a partir de la información que reciben periódi- las tablas de encaminamiento a partir de la información que reciben periódi- camente de sus vecinos inmediatos. La información se basa en un parámetro camente de sus vecinos inmediatos. La información se basa en un parámetro de calidad de la red, el que viene definido por el criterio de selección de ca- de calidad de la red, el que viene definido por el criterio de selección de ca- minos. Las tablas de encaminamiento se actualizan en cada intercambio de in- minos. Las tablas de encaminamiento se actualizan en cada intercambio de in- formación, para contener siempre los mejores caminos posibles según el formación, para contener siempre los mejores caminos posibles según el parámetro de calidad elegido. parámetro de calidad elegido. Veamos el funcionamiento de esta estrategia con un ejemplo. Veamos el funcionamiento de esta estrategia con un ejemplo. Supongamos que tenemos la red de la figura “Red con detalle de los puertos de salida del nodo 4”. Cada nodo mantiene una tabla en la que figuran, para cada Podéis ver la figura mencionada en el subapartado 4.1 de este módulo didáctico. Supongamos que tenemos la red de la figura “Red con detalle de los puertos de salida del nodo 4”. Cada nodo mantiene una tabla en la que figuran, para cada estación posible de destino, el puerto de salida y el parámetro de calidad. estación posible de destino, el puerto de salida y el parámetro de calidad. Si se utiliza el número de saltos como parámetro de calidad, se puede suponer que Si se utiliza el número de saltos como parámetro de calidad, se puede suponer que el nodo 4 tendrá, en algún momento, la tabla de encaminamiento siguiente: el nodo 4 tendrá, en algún momento, la tabla de encaminamiento siguiente: Tabla de encaminamiento del nodo 4 Destino Puerto de salida Saltos A I 2 B III 3 C III 3 D V 1 E II 4 F III 3 Esta tabla dice, por ejemplo, que para llegar a la estación E, los paquetes deben salir por el puerto II y que la distancia hasta la estación de destino es 4. El parámetro de calidad... ... dependerá del criterio que se siga para elegir el mejor camino. Si se aplica el criterio del camino más corto, este parámetro sería el número de saltos. Si se aplica el criterio del máximo rendimiento, el parámetro podría ser el retardo previsto hasta el destino. Tabla de encaminamiento del nodo 4 Destino Puerto de salida Saltos A I 2 B III 3 C III 3 D V 1 E II 4 F III 3 Esta tabla dice, por ejemplo, que para llegar a la estación E, los paquetes deben salir por el puerto II y que la distancia hasta la estación de destino es 4. Podéis ver la figura mencionada en el subapartado 4.1 de este módulo didáctico. El parámetro de calidad... ... dependerá del criterio que se siga para elegir el mejor camino. Si se aplica el criterio del camino más corto, este parámetro sería el número de saltos. Si se aplica el criterio del máximo rendimiento, el parámetro podría ser el retardo previsto hasta el destino. 27 FUOC • P03/75098/02116 Redes de gran alcance 27 FUOC • P03/75098/02116 Redes de gran alcance Cada nodo tiene que ser capaz de medir la distancia hasta sus vecinos. En el caso Cada nodo tiene que ser capaz de medir la distancia hasta sus vecinos. En el caso de utilizar el criterio del camino más corto, esta distancia siempre vale 1. En el de utilizar el criterio del camino más corto, esta distancia siempre vale 1. En el caso de utilizar el retardo, una forma de medir esta distancia puede ser la ocupa- caso de utilizar el retardo, una forma de medir esta distancia puede ser la ocupa- ción en bits de la cola de salida correspondiente al enlace, dividida por la veloci- ción en bits de la cola de salida correspondiente al enlace, dividida por la veloci- dad de transmisión, vt. dad de transmisión, vt. Para poder adaptarse a posibles cambios que hayan sucedido, cada cierto interva- Para poder adaptarse a posibles cambios que hayan sucedido, cada cierto interva- lo fijo de tiempo los nodos intercambian con sus vecinos las tablas con las distan- lo fijo de tiempo los nodos intercambian con sus vecinos las tablas con las distan- cias hasta las estaciones de destino. cias hasta las estaciones de destino. Puesto que el nodo 4 conoce la distancia a la que se encuentra de sus vecinos, Puesto que el nodo 4 conoce la distancia a la que se encuentra de sus vecinos, puede complementar las tablas recibidas añadiendoles estas distancias. De esta puede complementar las tablas recibidas añadiendoles estas distancias. De esta manera, conocerá la distancia que le separa de cada estación. Finalmente, se manera, conocerá la distancia que le separa de cada estación. Finalmente, se comparan los valores antiguos con los nuevos y, si se obtiene una ruta mejor, comparan los valores antiguos con los nuevos y, si se obtiene una ruta mejor, se actualiza la tabla. se actualiza la tabla. Por ejemplo, supongamos que el nodo 4 recibe de su vecino 1 la informa- Por ejemplo, supongamos que el nodo 4 recibe de su vecino 1 la informa- ción siguiente: ción siguiente: Destino Saltos Destino Saltos A 1 A 1 B 4 B 4 C 4 C 4 D 2 D 2 E 2 E 2 F 4 F 4 A partir de esta información, sabe que la distancia hasta la estación E, a través del A partir de esta información, sabe que la distancia hasta la estación E, a través del nodo 1, es de 2 (según la tabla) más 1 (distancia desde 4 hasta 1). Por lo tanto, la nodo 1, es de 2 (según la tabla) más 1 (distancia desde 4 hasta 1). Por lo tanto, la distancia total hasta la estación E, calculada a través del nodo 1, es de 3 mientras distancia total hasta la estación E, calculada a través del nodo 1, es de 3 mientras que la información original era la siguiente: distancia 4 a través del nodo 2. El que la información original era la siguiente: distancia 4 a través del nodo 2. El nodo 4 modifica la entrada de su tabla correspondiente a la estación E. nodo 4 modifica la entrada de su tabla correspondiente a la estación E. A partir de este momento, los paquetes que reciba el nodo 4 para la estación E A partir de este momento, los paquetes que reciba el nodo 4 para la estación E se enviarán al nodo 1, porque es el camino más corto. La nueva tabla de enca- se enviarán al nodo 1, porque es el camino más corto. La nueva tabla de enca- minamiento asociada al nodo 4 es la que vemos a continuación: minamiento asociada al nodo 4 es la que vemos a continuación: Tabla de encaminamiento del nodo 4 Tabla de encaminamiento del nodo 4 Destino Puerto de salida Saltos Destino Puerto de salida Saltos A I 2 A I 2 B III 3 B III 3 C III 3 C III 3 D V 1 D V 1 E I 3 E I 3 F III 3 F III 3 El encaminamiento en Internet El encaminamiento en Internet La estrategia de encaminamiento adaptativo distribuido se diseñó para ARPANET, la red de conmutación de paquetes precursora de la actual Internet, y que utilizaba como criterio de selección la estimación de retardos en lugar del número de saltos. La estrategia de encaminamiento adaptativo distribuido se diseñó para ARPANET, la red de conmutación de paquetes precursora de la actual Internet, y que utilizaba como criterio de selección la estimación de retardos en lugar del número de saltos. FUOC • P03/75098/02116 28 Redes de gran alcance FUOC • P03/75098/02116 28 Al cabo de unos cuantos años de experiencia, y al evidenciarse sus inconvenientes, fue sustituida por otra muy diferente. Ésta, sin embargo, hacía empeorar el rendimiento a medida que aumentaba la carga de la red y, por ello, hubo un tercer cambio en el que se varió la función que calcula los retardos previstos. Al cabo de unos cuantos años de experiencia, y al evidenciarse sus inconvenientes, fue sustituida por otra muy diferente. Ésta, sin embargo, hacía empeorar el rendimiento a medida que aumentaba la carga de la red y, por ello, hubo un tercer cambio en el que se varió la función que calcula los retardos previstos. Por este motivo, se dice que hoy estamos en la tercera generación de Internet, en lo que respecta a estrategias de encaminamiento. Por este motivo, se dice que hoy estamos en la tercera generación de Internet, en lo que respecta a estrategias de encaminamiento. 4.3. Direccionamiento jerárquico 4.3. Direccionamiento jerárquico Todas las estrategias que hemos visto hasta ahora tienen un mismo problema: Todas las estrategias que hemos visto hasta ahora tienen un mismo problema: si la red crece, las tablas de cada nodo crecen y el trabajo para mantenerlas ac- si la red crece, las tablas de cada nodo crecen y el trabajo para mantenerlas ac- tualizadas es cada vez más pesado. tualizadas es cada vez más pesado. Una posible solución es el direccionamiento jerárquico. Una posible solución es el direccionamiento jerárquico. El direccionamiento jerárquico consiste en dividir la red en regiones, El direccionamiento jerárquico consiste en dividir la red en regiones, que también se denominan subredes. que también se denominan subredes. Con esta estrategia, las tablas de cada nodo sólo necesita tener una entrada Con esta estrategia, las tablas de cada nodo sólo necesita tener una entrada para todas las estaciones que pertenecen a una región diferente de la propia. para todas las estaciones que pertenecen a una región diferente de la propia. Incluir en la dirección de la estación una referencia a la región a la que perte- Incluir en la dirección de la estación una referencia a la región a la que perte- nece hace más rápida la consulta de las tablas y, por lo tanto, el encamina- nece hace más rápida la consulta de las tablas y, por lo tanto, el encamina- miento de los paquetes. miento de los paquetes. Consideremos un ejemplo en el que tenemos una red dividida en subredes, Consideremos un ejemplo en el que tenemos una red dividida en subredes, como se ve en la figura siguiente: como se ve en la figura siguiente: Redes de gran alcance 29 FUOC • P03/75098/02116 Redes de gran alcance 29 FUOC • P03/75098/02116 Ésta sería la tabla correspondiente al nodo marcado, si no se estableciera la Ésta sería la tabla correspondiente al nodo marcado, si no se estableciera la subdivisión en regiones: subdivisión en regiones: Destino Puerto de salida Destino Puerto de salida 1A I 1A I 1B I 1B I 1C I 1C I 2A IV 2A IV 2B III 2B III 3A II 3A II 3B II 3B II Ahora bien, si se agrupan las estaciones en regiones, la tabla del mismo nodo Ahora bien, si se agrupan las estaciones en regiones, la tabla del mismo nodo quedaría de la manera siguiente: quedaría de la manera siguiente: Destino Puerto de salida 1 I 2A IV 2B III 3 II Drecciones En este ejemplo las direcciones se han designado siguiendo el mismo esquema jerárquico (las estaciones de la región 1 se denominan 1A, 1B, etc.). Destino Puerto de salida 1 I 2A IV 2B III 3 II Para todas las estaciones que pertenecen a la región 1 o a la 3, sólo hay que Para todas las estaciones que pertenecen a la región 1 o a la 3, sólo hay que mirar una entrada, la que corresponde a su región. Si se añaden estaciones a mirar una entrada, la que corresponde a su región. Si se añaden estaciones a las regiones 1 y 3, las tablas de los nodos de la región 2 no cambian. las regiones 1 y 3, las tablas de los nodos de la región 2 no cambian. Direccionamiento jerárquico de la red telefónica Direccionamiento jerárquico de la red telefónica La red telefónica utiliza un esquema parecido en la numeración de los abonados. Los números de teléfono están compuestos de grupos de cifras que corresponden a diferentes “regiones”: el que corresponde a la provincia (o al grupo “móviles”), a la central local y al abonado. La red telefónica utiliza un esquema parecido en la numeración de los abonados. Los números de teléfono están compuestos de grupos de cifras que corresponden a diferentes “regiones”: el que corresponde a la provincia (o al grupo “móviles”), a la central local y al abonado. El protocolo IP también utiliza un direccionamiento jerárquico; las direcciones de los ordenadores están compuestas de dos partes: el identificador de la subred en la que se encuentran y el identificador del ordenador dentro de la subred. El protocolo IP también utiliza un direccionamiento jerárquico; las direcciones de los ordenadores están compuestas de dos partes: el identificador de la subred en la que se encuentran y el identificador del ordenador dentro de la subred. Redes de gran alcance Drecciones En este ejemplo las direcciones se han designado siguiendo el mismo esquema jerárquico (las estaciones de la región 1 se denominan 1A, 1B, etc.). FUOC • P03/75098/02116 30 Redes de gran alcance FUOC • P03/75098/02116 30 5. Control de tráfico 5. Control de tráfico Podemos efectuar dos tipos de control sobre el tráfico que hay en cada mo- Podemos efectuar dos tipos de control sobre el tráfico que hay en cada mo- mento en una red de paquetes. Por una parte, podemos efectuar un control mento en una red de paquetes. Por una parte, podemos efectuar un control de flujo, semejante al que se hace en el nivel de enlace y, por otra, un con- de flujo, semejante al que se hace en el nivel de enlace y, por otra, un con- trol de congestión, necesario para que la red no se sature por exceso de en- trol de congestión, necesario para que la red no se sature por exceso de en- trada de paquetes y deje de funcionar correctamente. trada de paquetes y deje de funcionar correctamente. 5.1. Control de flujo 5.1. Control de flujo El objetivo del control de flujo es evitar que un emisor rápido colapse un re- El objetivo del control de flujo es evitar que un emisor rápido colapse un re- ceptor lento. Se trata de que el receptor pueda regular el caudal de datos que ceptor lento. Se trata de que el receptor pueda regular el caudal de datos que el emisor le envía. el emisor le envía. El lugar natural del control de flujo es la conexión punto a punto entre dos El lugar natural del control de flujo es la conexión punto a punto entre dos dispositivos y, por lo tanto, en la torre OSI se enmarca en el nivel de enlace. dispositivos y, por lo tanto, en la torre OSI se enmarca en el nivel de enlace. No obstante, en las redes de conmutación de paquetes en circuito virtual, No obstante, en las redes de conmutación de paquetes en circuito virtual, dado que una vez establecida la conexión entre los extremos la red se compor- dado que una vez establecida la conexión entre los extremos la red se compor- ta como un enlace directo entre los mismos, es habitual establecer un control ta como un enlace directo entre los mismos, es habitual establecer un control de flujo en todo el circuito virtual. Esto permite que la aplicación particular de flujo en todo el circuito virtual. Esto permite que la aplicación particular receptora de la información pueda limitar el número de paquetes que le llegan receptora de la información pueda limitar el número de paquetes que le llegan de manera dinámica. de manera dinámica. En conmutación de circuitos es habitual que coexistan diferentes controles En conmutación de circuitos es habitual que coexistan diferentes controles de flujo, uno para cada enlace y otro para cada circuito virtual establecido. de flujo, uno para cada enlace y otro para cada circuito virtual establecido. En cambio, en redes de conmutación en modo datagrama no tiene dema- En cambio, en redes de conmutación en modo datagrama no tiene dema- siado sentido establecer un control de flujo extremo a extremo, porque no siado sentido establecer un control de flujo extremo a extremo, porque no todos los paquetes siguen el mismo camino. todos los paquetes siguen el mismo camino. 5.2. Control de congestión Hemos comentado que las redes de conmutación de circuitos presentan bloqueo cuando el tráfico aumenta. Esto quiere decir que llega un momento en el que no Redes de gran alcance 5.2. Control de congestión Podéis ver el bloqueo de las redes de conmutación de circuitos en el apartado 2 de este módulo didáctico. Hemos comentado que las redes de conmutación de circuitos presentan bloqueo cuando el tráfico aumenta. Esto quiere decir que llega un momento en el que no se admiten nuevas conexiones porque la red no las puede absorber, pero sin que se admiten nuevas conexiones porque la red no las puede absorber, pero sin que este hecho afecte a las conexiones que ya se han establecido anteriormente. este hecho afecte a las conexiones que ya se han establecido anteriormente. En las redes de conmutación de paquetes, cuando el tráfico aumenta no se re- En las redes de conmutación de paquetes, cuando el tráfico aumenta no se re- chazan nuevas conexiones. No obstante, todas las conexiones que ocupan la chazan nuevas conexiones. No obstante, todas las conexiones que ocupan la red experimentan retardos mayores. red experimentan retardos mayores. Podéis ver el bloqueo de las redes de conmutación de circuitos en el apartado 2 de este módulo didáctico. FUOC • P03/75098/02116 31 Redes de gran alcance Sin embargo, el efecto todavía puede ser peor. En la figura siguiente podemos ver que la carga servida, es decir, el rendimiento*, coincide con la carga ofrecida mientras no se llega al máximo de capacidad de la red. Pasado este punto, FUOC • P03/75098/02116 31 Redes de gran alcance Sin embargo, el efecto todavía puede ser peor. En la figura siguiente podemos * El rendimiento, en inglés, se denomina throughput. ver que la carga servida, es decir, el rendimiento*, coincide con la carga ofrecida mientras no se llega al máximo de capacidad de la red. Pasado este punto, por más paquetes que entren, la red no puede servir más que su máximo: por más paquetes que entren, la red no puede servir más que su máximo: Sin embargo, esto no se puede mantener así mucho tiempo, porque entran en la Sin embargo, esto no se puede mantener así mucho tiempo, porque entran en la red más paquetes de los que salen, y las colas de los nodos son limitadas: una vez red más paquetes de los que salen, y las colas de los nodos son limitadas: una vez llena una cola, los paquetes que no quepan o bien serán descartados o bien serán llena una cola, los paquetes que no quepan o bien serán descartados o bien serán retenidos en el nodo anterior, si se establecen controles de flujo en el nivel de en- retenidos en el nodo anterior, si se establecen controles de flujo en el nivel de en- lace. Ni una cosa ni otra ayuda a solucionar el problema: la desaparición de pa- lace. Ni una cosa ni otra ayuda a solucionar el problema: la desaparición de pa- quetes provocará su retransmisión por parte de las estaciones que los han emitido, quetes provocará su retransmisión por parte de las estaciones que los han emitido, lo que aumentaría aún más el número de paquetes que entra en la red; si se lleva lo que aumentaría aún más el número de paquetes que entra en la red; si se lleva a cabo el control de flujo en el nivel de enlace, el problema se propaga a otros pun- a cabo el control de flujo en el nivel de enlace, el problema se propaga a otros pun- tos de la red, hasta que vuelve a los emisores, después de haber saturado todos los tos de la red, hasta que vuelve a los emisores, después de haber saturado todos los nodos intermedios. nodos intermedios. Por lo tanto, hagamos lo que hagamos, la red deja de ofrecer su capacidad Por lo tanto, hagamos lo que hagamos, la red deja de ofrecer su capacidad máxima. El rendimiento cae, como se muestra en la figura siguiente, y se habla máxima. El rendimiento cae, como se muestra en la figura siguiente, y se habla de congestión de la red: de congestión de la red: * El rendimiento, en inglés, se denomina throughput. FUOC • P03/75098/02116 32 Redes de gran alcance FUOC • P03/75098/02116 32 El control de congestión es un mecanismo que pretende evitar que el El control de congestión es un mecanismo que pretende evitar que el rendimiento de la red caiga cuando aumenta el tráfico. rendimiento de la red caiga cuando aumenta el tráfico. El hecho de añadir mecanismos de control a la red con el fin de evitar que se El hecho de añadir mecanismos de control a la red con el fin de evitar que se llegue al colapso provoca inevitablemente que no se pueda alcanzar el máxi- llegue al colapso provoca inevitablemente que no se pueda alcanzar el máxi- mo rendimiento en condiciones normales de trabajo. Es el precio que hay que mo rendimiento en condiciones normales de trabajo. Es el precio que hay que pagar para tener la red siempre bajo control. pagar para tener la red siempre bajo control. Hay diferentes posibilidades para controlar la congestión de una red de con- Hay diferentes posibilidades para controlar la congestión de una red de con- mutación, entre las cuales podemos destacar las siguientes: mutación, entre las cuales podemos destacar las siguientes: • Realizar un control de flujo extremo a extremo. El efecto inmediato de este • Realizar un control de flujo extremo a extremo. El efecto inmediato de este control sería la limitación del número de paquetes correspondientes a una control sería la limitación del número de paquetes correspondientes a una conexión que circulan por la red. conexión que circulan por la red. • Aprovechar los algoritmos de encaminamiento. Éstos pueden utilizar la in- • Aprovechar los algoritmos de encaminamiento. Éstos pueden utilizar la in- formación sobre las cualidades de la red que se intercambian los nodos. Por formación sobre las cualidades de la red que se intercambian los nodos. Por ejemplo, si circula información sobre el retardo que hay en la entrada de ejemplo, si circula información sobre el retardo que hay en la entrada de un enlace, el algoritmo puede aprovecharla para disminuir la velocidad de un enlace, el algoritmo puede aprovecharla para disminuir la velocidad de transmisión de paquetes hacia aquel enlace. transmisión de paquetes hacia aquel enlace. • Utilizar paquetes de regulación (choke packets). Se trata de enviar un paque- • Utilizar paquetes de regulación (choke packets). Se trata de enviar un paque- te especial desde un nodo congestionado hacia el nodo o los nodos que te especial desde un nodo congestionado hacia el nodo o los nodos que contribuyen a congestionarlo. Cualquier nodo, al recibir un paquete de re- contribuyen a congestionarlo. Cualquier nodo, al recibir un paquete de re- gulación, tiene que disminuir su velocidad de transmisión, con el objetivo gulación, tiene que disminuir su velocidad de transmisión, con el objetivo de reducir el número de paquetes que transmite al nodo congestionado. de reducir el número de paquetes que transmite al nodo congestionado. • Añadir información de congestión a los paquetes de datos. Esta técnica es • Añadir información de congestión a los paquetes de datos. Esta técnica es semejante a la anterior, pero con la diferencia de que no añade carga extra semejante a la anterior, pero con la diferencia de que no añade carga extra a la red, y de que no es tan versátil. Además, sólo tiene sentido en circuitos a la red, y de que no es tan versátil. Además, sólo tiene sentido en circuitos virtuales, porque la información de congestión se pone en los paquetes que virtuales, porque la información de congestión se pone en los paquetes que van en sentido contrario. van en sentido contrario. Redes de gran alcance FUOC • P03/75098/02116 33 Redes de gran alcance FUOC • P03/75098/02116 33 6. Ejemplos de redes de gran alcance 6. Ejemplos de redes de gran alcance En los apartados anteriores hemos descrito los principios básicos de funciona- En los apartados anteriores hemos descrito los principios básicos de funciona- miento de las redes de conmutación, que permiten la interconexión de siste- miento de las redes de conmutación, que permiten la interconexión de siste- mas remotos. Como ejemplos concretos de este tipo de redes podemos citar la mas remotos. Como ejemplos concretos de este tipo de redes podemos citar la red telefónica, en sus vertientes analógica y digital (RDSI), las redes públicas red telefónica, en sus vertientes analógica y digital (RDSI), las redes públicas de datos, como X.25 o Frame Relay, y el acceso ADSL. de datos, como X.25 o Frame Relay, y el acceso ADSL. Hay quien considera Internet como una WAN asimilable a las anteriores. Observemos, sin embargo, que Internet es el protocolo IP y superiores y que IP quiere decir encaminadores y terminales. Es necesario interconectar los encaminadores entre sí, y esto se hace con líneas punto a punto o con enlaces Frame Relay, y hay que conectar los ordenadores terminales a los encaminadores, y esto se hace mediante módems y líneas telefónicas o ADSL. O sea, que es necesario infraestructura de WAN para construir la red Internet, y por lo tanto no puede separarse del resto. De todos modos, y admitiendo todo esto, se acepta esta asimilación y se considera Internet como una red de gran alcance (de hecho, la Red). Hay quien considera Internet como una WAN asimilable a las anteriores. Observemos, sin embargo, que Internet es el protocolo IP y superiores y que IP quiere decir encaminadores y terminales. Es necesario interconectar los encaminadores entre sí, y esto se hace con líneas punto a punto o con enlaces Frame Relay, y hay que conectar los ordenadores terminales a los encaminadores, y esto se hace mediante módems y líneas telefónicas o ADSL. O sea, que es necesario infraestructura de WAN para construir la red Internet, y por lo tanto no puede separarse del resto. De todos modos, y admitiendo todo esto, se acepta esta asimilación y se considera Internet como una red de gran alcance (de hecho, la Red). Internet y sus protocolos (TCP/IP) ya fueron tratados en la asignatura Redes. Aplicaciones y protocolos de Internet. El estudio más profundo de RDSI, Frame Relay y ADSL se hará en otra asignatura. Aquí nos limitaremos a una breve pincelada. Internet y sus protocolos (TCP/IP) ya fueron tratados en la asignatura Redes. Aplicaciones y protocolos de Internet. El estudio más profundo de RDSI, Frame Relay y ADSL se hará en otra asignatura. Aquí nos limitaremos a una breve pincelada. 6.1. Red telefónica básica Como ya hemos explicado, la red telefónica es el ejemplo por excelencia de red de conmutación de circuitos. Es de alcance mundial y está pensada para la 6.1. Red telefónica básica Podéis repasar el módulo “Conceptos básicos” de la asignatura Redes. Aplicaciones y protocolos de Internet. Como ya hemos explicado, la red telefónica es el ejemplo por excelencia de red de conmutación de circuitos. Es de alcance mundial y está pensada para la transmisión de voz, aunque también se utiliza para transmitir datos mediante transmisión de voz, aunque también se utiliza para transmitir datos mediante módems. módems. 6.2. Red digital de servicios integrados 6.2. Red digital de servicios integrados La red digital de servicios integrados (RDSI) es una red pública mundial que La red digital de servicios integrados (RDSI) es una red pública mundial que ofrece una amplia variedad de servicios y que se pretende que sustituya al resto ofrece una amplia variedad de servicios y que se pretende que sustituya al resto de las redes telefónicas existentes. de las redes telefónicas existentes. Desde la perspectiva de las estaciones, puede dar acceso a una red de conmutación de circuitos de cara a establecer conexiones de voz (el equivalente a la Redes de gran alcance Podéis ver los enlaces punto a punto en el módulo “Enlace de datos” de esta misma asignatura. Desde la perspectiva de las estaciones, puede dar acceso a una red de conmutación de circuitos de cara a establecer conexiones de voz (el equivalente a la red telefónica actual), puede dar acceso a una red de paquetes para establecer red telefónica actual), puede dar acceso a una red de paquetes para establecer conexiones de datos, y también permite establecer un enlace punto a punto conexiones de datos, y también permite establecer un enlace punto a punto con otra estación con el objetivo de disponer de una conexión de datos per- con otra estación con el objetivo de disponer de una conexión de datos per- manente. manente. La RDSI proporciona un canal digital extremo a extremo que ofrece acceso in- La RDSI proporciona un canal digital extremo a extremo que ofrece acceso in- tegrado a todo un conjunto de servicios: transmisión de voz, datos e incluso tegrado a todo un conjunto de servicios: transmisión de voz, datos e incluso vídeo. Puesto que la RDSI utiliza tecnología digital, sustituye el equipamiento vídeo. Puesto que la RDSI utiliza tecnología digital, sustituye el equipamiento de telefonía analógica tradicional por equipamiento digital, pero mantenien- de telefonía analógica tradicional por equipamiento digital, pero mantenien- Podéis repasar el módulo “Conceptos básicos” de la asignatura Redes. Aplicaciones y protocolos de Internet. Podéis ver los enlaces punto a punto en el módulo “Enlace de datos” de esta misma asignatura. FUOC • P03/75098/02116 34 Redes de gran alcance FUOC • P03/75098/02116 34 do el par de cobre ya instalado. La RDSI proporciona dos canales de 64 kbps do el par de cobre ya instalado. La RDSI proporciona dos canales de 64 kbps (que pueden ser independientes o se pueden combinar para dar 128 kbps). (que pueden ser independientes o se pueden combinar para dar 128 kbps). 6.3. X.25 y Frame Relay 6.3. X.25 y Frame Relay El estándar X.25 fue aprobado en el año 1976 por el CCITT y desde entonces ha experimentado distintas modificaciones, fruto de los cambios tecnológicos que se han ido sucediendo. Constituye la primera red de conmutación de paquetes utilizada ampliamente y de alcance mundial. Este estándar especifica la interfaz entre una estación y una red de conmutación de paquetes en modo circuito virtual, y ofrece dos tipos de circuitos virtuales: circuitos virtuales conmutados y circuitos virtuales permanentes. Lectura complementaria Podéis encontrar amplias descripciones del estándar X.25 en muchos lugares. Una bastante clara y completa es la que encontraréis en la obra siguiente, referenciada en la bibliografía: W. Stallings. Comunicaciones y redes de computadoras. El estándar X.25 fue aprobado en el año 1976 por el CCITT y desde entonces ha experimentado distintas modificaciones, fruto de los cambios tecnológicos que se han ido sucediendo. Constituye la primera red de conmutación de paquetes utilizada ampliamente y de alcance mundial. Este estándar especifica la interfaz entre una estación y una red de conmutación de paquetes en modo circuito virtual, y ofrece dos tipos de circuitos virtuales: circuitos virtuales conmutados y circuitos virtuales permanentes. Los circuitos virtuales permanentes se diferencian de los primeros porque tie- Los circuitos virtuales permanentes se diferencian de los primeros porque tie- nen el origen y el destino prefijados, asignados por el operador de la red y, por nen el origen y el destino prefijados, asignados por el operador de la red y, por lo tanto, no son necesarias las fases de establecimiento y liberación. lo tanto, no son necesarias las fases de establecimiento y liberación. El estándar especifica la funcionalidad de las tres capas inferiores del modelo El estándar especifica la funcionalidad de las tres capas inferiores del modelo OSI para conectar una estación con un nodo de acceso a la red. En el nivel fí- OSI para conectar una estación con un nodo de acceso a la red. En el nivel fí- sico se utiliza el estándar X.21, aunque en diferentes ocasiones se utiliza otro, sico se utiliza el estándar X.21, aunque en diferentes ocasiones se utiliza otro, como el RS-232, y en el nivel de enlace se utiliza un subconjunto del HDLC, como el RS-232, y en el nivel de enlace se utiliza un subconjunto del HDLC, denominado LAP-B. denominado LAP-B. La figura siguiente muestra una conexión siguiendo el estándar X.25: La figura siguiente muestra una conexión siguiendo el estándar X.25: Cuando apareció X.25, las líneas de transmisión no eran muy fiables. Por ello Cuando apareció X.25, las líneas de transmisión no eran muy fiables. Por ello se optó por incluir, tanto en el nivel de enlace como en el de red, control de se optó por incluir, tanto en el nivel de enlace como en el de red, control de errores y control de flujo. Esto la hace muy robusta pero, al mismo tiempo, errores y control de flujo. Esto la hace muy robusta pero, al mismo tiempo, tanta sobrecarga de gestión le limita la velocidad de transmisión máxima al- tanta sobrecarga de gestión le limita la velocidad de transmisión máxima al- canzable, que es de 64 kbps. canzable, que es de 64 kbps. Frame Relay es la evolución de X.25. Aprovechando que las líneas han mejo- Frame Relay es la evolución de X.25. Aprovechando que las líneas han mejo- rado y cada vez son más fiables y, por lo tanto, que la probabilidad de errores rado y cada vez son más fiables y, por lo tanto, que la probabilidad de errores de transmisión es más baja, en el nivel de enlace de Frame Relay no se hace ni de transmisión es más baja, en el nivel de enlace de Frame Relay no se hace ni Redes de gran alcance Lectura complementaria Podéis encontrar amplias descripciones del estándar X.25 en muchos lugares. Una bastante clara y completa es la que encontraréis en la obra siguiente, referenciada en la bibliografía: W. Stallings. Comunicaciones y redes de computadoras. FUOC • P03/75098/02116 35 Redes de gran alcance FUOC • P03/75098/02116 35 control de flujo ni control de errores. Estos controles se dejan para niveles su- control de flujo ni control de errores. Estos controles se dejan para niveles su- periores, para que se hagan extremo a extremo. De esta manera, se pueden al- periores, para que se hagan extremo a extremo. De esta manera, se pueden al- canzar los 2 Mbps, y en ciertas condiciones, más. canzar los 2 Mbps, y en ciertas condiciones, más. 6.4. ADSL 6.4. ADSL El ADSL (Asymmetric Digital Subscriber Line) ha sido la apuesta de las grandes operadoras de telefonía para poder ofrecer comunicaciones de datos a alta velocidad sin necesidad de crear nuevas infraestructuras. La clave es aprovechar el bucle de abonado de la red de telefonía convencional, pero sólo el cable. Podéis encontrar una explicación detallada del ADSL en el apartado correspondiente de la asignatura Redes. Aplicaciones y protocolos de Internet. El ADSL (Asymmetric Digital Subscriber Line) ha sido la apuesta de las grandes operadoras de telefonía para poder ofrecer comunicaciones de datos a alta velocidad sin necesidad de crear nuevas infraestructuras. La clave es aprovechar el bucle de abonado de la red de telefonía convencional, pero sólo el cable. Redes de gran alcance Podéis encontrar una explicación detallada del ADSL en el apartado correspondiente de la asignatura Redes. Aplicaciones y protocolos de Internet. FUOC • P03/75098/02116 36 Redes de gran alcance FUOC • P03/75098/02116 36 Resumen Resumen En este módulo didáctico hemos presentado las redes de conmutación como En este módulo didáctico hemos presentado las redes de conmutación como el mecanismo para establecer conexiones remotas entre estaciones, que en ge- el mecanismo para establecer conexiones remotas entre estaciones, que en ge- neral serán ordenadores, pero que también pueden ser dispositivos más rudi- neral serán ordenadores, pero que también pueden ser dispositivos más rudi- mentarios, como el teléfono. mentarios, como el teléfono. Hemos visto que estas redes pueden ser de dos tipos: las redes de conmuta- Hemos visto que estas redes pueden ser de dos tipos: las redes de conmuta- ción de circuitos, como la red telefónica, pensadas para comunicaciones in- ción de circuitos, como la red telefónica, pensadas para comunicaciones in- teractivas de voz o de imagen, y las redes de conmutación de paquetes, teractivas de voz o de imagen, y las redes de conmutación de paquetes, pensadas para la transmisión de datos. Estas últimas pueden ser, a su vez, de pensadas para la transmisión de datos. Estas últimas pueden ser, a su vez, de modo de circuito virtual y de modo datagrama. modo de circuito virtual y de modo datagrama. Las redes de conmutación de paquetes son más eficientes en lo que respecta al Las redes de conmutación de paquetes son más eficientes en lo que respecta al uso de los recursos, pero presentan un problema importante: los paquetes lle- uso de los recursos, pero presentan un problema importante: los paquetes lle- gan con un cierto retardo a causa de las esperas en las colas. Este retardo, ade- gan con un cierto retardo a causa de las esperas en las colas. Este retardo, ade- más, es variable, porque las condiciones de trabajo de la red afectan a todas las más, es variable, porque las condiciones de trabajo de la red afectan a todas las conexiones que la atraviesan. conexiones que la atraviesan. Los caminos dentro de la red, por norma general, no son únicos y, por lo tanto, Los caminos dentro de la red, por norma general, no son únicos y, por lo tanto, hay que decidir la ruta que deben seguir los paquetes para llegar a su destino. He- hay que decidir la ruta que deben seguir los paquetes para llegar a su destino. He- mos presentado diferentes estrategias de encaminamiento, y hemos destacado mos presentado diferentes estrategias de encaminamiento, y hemos destacado sus virtudes y sus defectos. sus virtudes y sus defectos. En las redes de conmutación de paquetes en circuito virtual, para cada comu- En las redes de conmutación de paquetes en circuito virtual, para cada comu- nicación se establece una ruta concreta dentro de la red, que será la que segui- nicación se establece una ruta concreta dentro de la red, que será la que segui- rán todos los paquetes, mientras que en las redes de conmutación de paquetes rán todos los paquetes, mientras que en las redes de conmutación de paquetes en modo datagrama cada paquete puede ser encaminado de manera distinta en modo datagrama cada paquete puede ser encaminado de manera distinta que los otros. que los otros. Si el tráfico de la red aumenta, descienden las prestaciones y puede llegar un Si el tráfico de la red aumenta, descienden las prestaciones y puede llegar un momento en el que la red se colapse. En este sentido se habla de congestión momento en el que la red se colapse. En este sentido se habla de congestión y hay que establecer mecanismos para controlarla, de manera que el rendi- y hay que establecer mecanismos para controlarla, de manera que el rendi- miento de la red no disminuya cuando crezca el tráfico. miento de la red no disminuya cuando crezca el tráfico. Para acabar, hemos presentado ejemplos de redes de gran alcance actuales: Para acabar, hemos presentado ejemplos de redes de gran alcance actuales: la red telefónica básica, X.25 y Frame Relay, RDSI, ADSL y la red Internet. la red telefónica básica, X.25 y Frame Relay, RDSI, ADSL y la red Internet. Redes de gran alcance FUOC • P03/75098/02116 37 Redes de gran alcance FUOC • P03/75098/02116 37 Ejercicios de autoevaluación Ejercicios de autoevaluación 1. Se transmite un mensaje a través de una red de conmutación de paquetes. Calculad el tiempo mínimo que transcurre desde que sale el primer bit del mensaje del nodo A hasta que el último llega al nodo B, tras haber pasado por un nodo C, en estos dos casos: a) Si el tiempo de propagación entre nodos es negligible. b) Si el tiempo de propagación entre nodos es de 10 ms. Datos: • Número de paquetes del mensaje: 100. • Número de caracteres por paquete: 100. • Velocidad de transmisión, vt = 100 caracteres por segundo. • Tiempo de procesamiento en los nodos: negligible. 1. Se transmite un mensaje a través de una red de conmutación de paquetes. Calculad el tiempo mínimo que transcurre desde que sale el primer bit del mensaje del nodo A hasta que el último llega al nodo B, tras haber pasado por un nodo C, en estos dos casos: a) Si el tiempo de propagación entre nodos es negligible. b) Si el tiempo de propagación entre nodos es de 10 ms. Datos: • Número de paquetes del mensaje: 100. • Número de caracteres por paquete: 100. • Velocidad de transmisión, vt = 100 caracteres por segundo. • Tiempo de procesamiento en los nodos: negligible. 2. Calculad el tiempo de transmisión de un mensaje de M bits a través de los dos modelos de redes que se indican: a) Una red de conmutación de circuitos. Datos • Nodos atravesados: N. • Tiempo de establecimiento de circuito: S segundos. • Tiempo de propagación a los enlaces: tp segundos. • Velocidad de transmisión de los nodos: vt segundos. b) Una red de conmutación de paquetes en modo datagrama. Datos • Tamaño de los paquetes: P bits. • Tiempo de espera en las colas: negligible. • Tiempo de propagación a los enlaces: tp segundos. • Velocidad de transmisión de los nodos: vt segundos. 2. Calculad el tiempo de transmisión de un mensaje de M bits a través de los dos modelos de redes que se indican: a) Una red de conmutación de circuitos. Datos • Nodos atravesados: N. • Tiempo de establecimiento de circuito: S segundos. • Tiempo de propagación a los enlaces: tp segundos. • Velocidad de transmisión de los nodos: vt segundos. b) Una red de conmutación de paquetes en modo datagrama. Datos • Tamaño de los paquetes: P bits. • Tiempo de espera en las colas: negligible. • Tiempo de propagación a los enlaces: tp segundos. • Velocidad de transmisión de los nodos: vt segundos. 3. Encontrad la expresión general del tamaño de los paquetes, P, que hace mínimo el tiempo total de transmisión y calculad el valor si M = 10 kbits, E = 15, H = 10 bits y vt = 64 kbps para un mensaje que se transmite a través de una red de conmutación de paquetes con estas características: • Tamaño del mensaje: M bits. • Enlaces atravesados: E. • Tamaño de los paquetes: P bits. • Tamaño de la cabecera: H bits. • Velocidad de transmisión: vt bps.. • Tiempo de propagación: negligible. 3. Encontrad la expresión general del tamaño de los paquetes, P, que hace mínimo el tiempo total de transmisión y calculad el valor si M = 10 kbits, E = 15, H = 10 bits y vt = 64 kbps para un mensaje que se transmite a través de una red de conmutación de paquetes con estas características: • Tamaño del mensaje: M bits. • Enlaces atravesados: E. • Tamaño de los paquetes: P bits. • Tamaño de la cabecera: H bits. • Velocidad de transmisión: vt bps.. • Tiempo de propagación: negligible. 4. Una red de conmutación de paquetes utiliza un algoritmo de encaminamiento adaptativo distribuido. La información que cada nodo intercambia con sus vecinos es el retardo medio que experimentan los paquetes. Estos tiempos se codifican con 8 bits y la tabla de tiempo se actualiza dos veces por segundo. Supongamos que la red la forman 100 nodos, y que los enlaces son full duplex y trabajan a 19.200 bps. ¿Qué tanto por ciento del tiempo necesita este algoritmo? ¿Y si los enlaces fueran half duplex? 4. Una red de conmutación de paquetes utiliza un algoritmo de encaminamiento adaptativo distribuido. La información que cada nodo intercambia con sus vecinos es el retardo medio que experimentan los paquetes. Estos tiempos se codifican con 8 bits y la tabla de tiempo se actualiza dos veces por segundo. Supongamos que la red la forman 100 nodos, y que los enlaces son full duplex y trabajan a 19.200 bps. ¿Qué tanto por ciento del tiempo necesita este algoritmo? ¿Y si los enlaces fueran half duplex? Redes de gran alcance 38 FUOC • P03/75098/02116 Redes de gran alcance Solucionario Solucionario Actividades Actividades 1. El paquete de datos se puede hacer tan pequeño como se quiera, pero la cabecera siempre será igual, y tiene que haber una para cada paquete. Cuanto menor sea el paquete, más paquetes habrá, y, por lo tanto, más cabeceras. Lo podemos ver en la figura siguiente: El ejercicio de autoevaluación 3 va un poco más allá, ya que calcula el tamaño óptimo del paquete para unos datos concretos. 38 FUOC • P03/75098/02116 1. El paquete de datos se puede hacer tan pequeño como se quiera, pero la cabecera siempre será igual, y tiene que haber una para cada paquete. Cuanto menor sea el paquete, más paquetes habrá, y, por lo tanto, más cabeceras. Lo podemos ver en la figura siguiente: 2. Una vez hecho el ping, podemos calcular lo que se pide y, en cada caso, se obtiene lo siguiente: 2. Una vez hecho el ping, podemos calcular lo que se pide y, en cada caso, se obtiene lo siguiente: a) El tiempo total será el tiempo de propagación total más el tiempo de transmisión del paquete a cada enlace: a) El tiempo total será el tiempo de propagación total más el tiempo de transmisión del paquete a cada enlace: Pt total = t p + ( N – 1 ) ⋅ --vt Pt total = t p + ( N – 1 ) ⋅ --vt Poniendo valores: 10.000 km- + ( N – 1 ) ⋅ ----------------------64 ⋅ 8 bit- ⇒ 0,2 = 0,05 + ( N – 1 ) ⋅ 0,000256 ⇒ N ≅ 587 nodos. t total = ----------------------------8 2 Mbps 2 ⋅ 10 m/s Poniendo valores: km- + ( N – 1 ) ⋅ ----------------------64 ⋅ 8 bit- ⇒ 0,2 = 0,05 + ( N – 1 ) ⋅ 0,000256 ⇒ N ≅ 587 nodos. t total = 10.000 ----------------------------8 2 Mbps 2 ⋅ 10 m/s Por lo tanto, N ≈ 587 nodos. Por lo tanto, N ≈ 587 nodos. El resultado que se ha obtenido no tiene sentido. No hay 587 nodos desde aquí hasta EE.UU. Lo que pasa es que no podemos descuidar los tiempos dentro de los nodos. El resultado que se ha obtenido no tiene sentido. No hay 587 nodos desde aquí hasta EE.UU. Lo que pasa es que no podemos descuidar los tiempos dentro de los nodos. Redes de gran alcance El ejercicio de autoevaluación 3 va un poco más allá, ya que calcula el tamaño óptimo del paquete para unos datos concretos. 39 FUOC • P03/75098/02116 Redes de gran alcance 39 FUOC • P03/75098/02116 b) Si sabemos que el paquete realmente atraviesa 19 nodos, entonces vemos que el tiempo de espera en las colas no sólo no podemos descuidarlo, sino que es la parte más importante del tiempo total. b) Si sabemos que el paquete realmente atraviesa 19 nodos, entonces vemos que el tiempo de espera en las colas no sólo no podemos descuidarlo, sino que es la parte más importante del tiempo total. P t total = t p + ( N – 1 ) ⋅ ---- + N ⋅ t N ⇒ 0,2 = 0,05 + 0,004608 + 19 ⋅ t N ⇒ t N ≅ 7,6 ms vt P t total = t p + ( N – 1 ) ⋅ ---- + N ⋅ t N ⇒ 0,2 = 0,05 + 0,004608 + 19 ⋅ t N ⇒ t N ≅ 7,6 ms vt 3. Si numeramos los enlaces del nodo 5 en el sentido de las agujas de un reloj, empezando por el que lo conecta con el nodo 3, obtenemos la tabla siguiente: 3. Si numeramos los enlaces del nodo 5 en el sentido de las agujas de un reloj, empezando por el que lo conecta con el nodo 3, obtenemos la tabla siguiente: Tabla del nodo 5 Tabla del nodo 5 Destino Puerto de salida Destino Puerto de salida A I A I B III B III C III C III D II D II E I E I F II F II También sería válido dar el primer salto por el puerto IV para ir hacia A. También sería válido dar el primer salto por el puerto IV para ir hacia A. Si numeramos los enlaces del nodo 9, también en el sentido de las agujas de un reloj, empezando por el que lo une con el nodo 7, obtenemos la tabla siguiente: Si numeramos los enlaces del nodo 9, también en el sentido de las agujas de un reloj, empezando por el que lo une con el nodo 7, obtenemos la tabla siguiente: Tabla del nodo 9 Tabla del nodo 9 Destino Puerto de salida Destino Puerto de salida A I A I B II B II C III C III D I D I E I E I F I F I Ejercicios de autoevaluación Ejercicios de autoevaluación 1. En cada caso que planteamos, el tiempo mínimo se calcula de la manera siguiente: 1. En cada caso que planteamos, el tiempo mínimo se calcula de la manera siguiente: a) Calculamos primero el tiempo del paquete: a) Calculamos primero el tiempo del paquete: 100 caracteres - = 1 s τ paquete = ------------------------------------------100 caracteres/s 100 caracteres - = 1 s τ paquete = ------------------------------------------100 caracteres/s Hacemos un diagrama de tiempo para ver lo que se pide: Hacemos un diagrama de tiempo para ver lo que se pide: De la figura se desprende que: De la figura se desprende que: t total = τ paquete + t mensaje = 1 s + 100 s = 101 s t total = τ paquete + t mensaje = 1 s + 100 s = 101 s Redes de gran alcance 40 FUOC • P03/75098/02116 Redes de gran alcance 40 FUOC • P03/75098/02116 b) En este segundo caso, es decir, si el tiempo de propagación entre nodos es de 10 ms, el tiempo del paquete continúa siendo el mismo, pero el diagrama de tiempo es este otro: b) En este segundo caso, es decir, si el tiempo de propagación entre nodos es de 10 ms, el tiempo del paquete continúa siendo el mismo, pero el diagrama de tiempo es este otro: Ahora en la figura vemos que: Ahora en la figura vemos que: t total = t p + τ paquete + t p + t mensaje = 0,01 + 1 + 0,01 + 100 = 101,02 s t total = t p + τ paquete + t p + t mensaje = 0,01 + 1 + 0,01 + 100 = 101,02 s Está claro que, cuando se trabaja con números realistas, la suposición de tiempo de propagación negligible no hace variar sustancialmente los resultados. Está claro que, cuando se trabaja con números realistas, la suposición de tiempo de propagación negligible no hace variar sustancialmente los resultados. 2. Calculamos el tiempo de transmisión de un mensaje de M bits a través de una red de conmutación de circuitos y a través de una red de conmutación de paquetes en modo datagrama: 2. Calculamos el tiempo de transmisión de un mensaje de M bits a través de una red de conmutación de circuitos y a través de una red de conmutación de paquetes en modo datagrama: a) En el primer caso hacemos el diagrama de tiempo correspondiente a la conexión para visualizar el tiempo que se pide: a) En el primer caso hacemos el diagrama de tiempo correspondiente a la conexión para visualizar el tiempo que se pide: De la figura se desprende que: t total M= S + ( N – 1 ) ⋅ t p + ---vt b) En conmutación de datagramas sólo hay que tener en cuenta la fase de transferencia de información: Tened presente que, puesto que se trata de una red de conmutación de circuitos, hay una fase de establecimiento y una de transferencia de datos. De la figura se desprende que: t total M= S + ( N – 1 ) ⋅ t p + ---vt b) En conmutación de datagramas sólo hay que tener en cuenta la fase de transferencia de información: Redes de gran alcance Tened presente que, puesto que se trata de una red de conmutación de circuitos, hay una fase de establecimiento y una de transferencia de datos. 41 FUOC • P03/75098/02116 Redes de gran alcance Ahora vemos que: 41 FUOC • P03/75098/02116 Redes de gran alcance Ahora vemos que: P- M t total = ( N – 1 ) ⋅ t p + ( N – 2 ) ⋅ --+ ----v t vt P- M t total = ( N – 1 ) ⋅ t p + ( N – 2 ) ⋅ --+ ----v t vt El término del medio es el retardo adicional por ser conmutación de paquetes y no de circuitos. El término del medio es el retardo adicional por ser conmutación de paquetes y no de circuitos. En situaciones reales habrá que añadir el proceso a los nodos y, sobre todo, las esperas en las colas. En situaciones reales habrá que añadir el proceso a los nodos y, sobre todo, las esperas en las colas. 3. Para resolver la actividad, seguiremos los pasos siguientes: 3. Para resolver la actividad, seguiremos los pasos siguientes: • Calculamos el tiempo total de transmisión, T: • Calculamos el tiempo total de transmisión, T: (H + P) M (H + P) H P M⋅H 1 M T = ( E – 1 ) ⋅ ------------------- + ----- ⋅ ------------------- ⇒ T = ( E – 1 ) ⋅ ---- + ( E – 1 ) ⋅ ---- + -------------- ⋅ --- + ----vt P vt vt vt vt P vt • Calculamos la derivada de T con respecto a P: (H + P) M (H + P) H P M⋅H 1 M T = ( E – 1 ) ⋅ ------------------- + ----- ⋅ ------------------- ⇒ T = ( E – 1 ) ⋅ ---- + ( E – 1 ) ⋅ ---- + -------------- ⋅ --- + ----vt P vt vt vt vt P vt • Calculamos la derivada de T con respecto a P: ∂T ( E – 1 ) M ⋅ H –1 ∂T ( E – 1 ) M ⋅ H ------- = 0 + ----------------- + -------------- ⋅ ------2 + 0 ⇒ ------- = ----------------- – -------------2∂P vt vt ∂P vt p vt ⋅ P • Igualamos la derivada a 0 para encontrar el mínimo: ∂T (E – 1) M ⋅ H (E – 1) M ⋅ H ------- = 0 ⇒ ----------------- – --------------2 = 0 ⇒ ----------------- = -------------2- ⇒ P = ∂P vt vt vt ⋅ P vt ⋅ P • Igualamos la derivada a 0 para encontrar el mínimo: M⋅H -------------E–1 • Para acabar, con los valores pedidos: P = ∂T ( E – 1 ) M ⋅ H –1 ∂T ( E – 1 ) M ⋅ H ------- = 0 + ----------------- + -------------- ⋅ ------2 + 0 ⇒ ------- = ----------------- – -------------2∂P vt vt ∂P vt p vt ⋅ P ∂T (E – 1) M ⋅ H (E – 1) M ⋅ H ------- = 0 ⇒ ----------------- – --------------2 = 0 ⇒ ----------------- = -------------2- ⇒ P = ∂P vt vt vt ⋅ P vt ⋅ P M⋅H -------------E–1 • Para acabar, con los valores pedidos: 4 10 ⋅ 10- ≅ 267 bit ------------------14 P = 4 10 ⋅ 10- ≅ 267 bit ------------------14 Con el fin de certificar que es un mínimo, habría que evaluar la segunda derivada, pero en la actividad 1 hemos visto que si el paquete era pequeño, el tiempo total aumentaba, y si era grande, también. Por lo tanto, podemos deducir que la expresión anterior es un mínimo y no un máximo. Con el fin de certificar que es un mínimo, habría que evaluar la segunda derivada, pero en la actividad 1 hemos visto que si el paquete era pequeño, el tiempo total aumentaba, y si era grande, también. Por lo tanto, podemos deducir que la expresión anterior es un mínimo y no un máximo. 4. Calculamos el tamaño de la tabla: si la red la forman N nodos, la tabla asociada a cada nodo debe tener N − 1 entradas, y cada entrada, 8 bits: 99 · 8 = 792 bits. Sobre cada enlace hay esto dos veces por segundo: 1.584 bits por segundo del enlace tienen que ser para información de encaminamiento. 4. Calculamos el tamaño de la tabla: si la red la forman N nodos, la tabla asociada a cada nodo debe tener N − 1 entradas, y cada entrada, 8 bits: 99 · 8 = 792 bits. Sobre cada enlace hay esto dos veces por segundo: 1.584 bits por segundo del enlace tienen que ser para información de encaminamiento. 1.584 • Si el enlace es full duplex: ------------------- = 8,25% 19.200 1.584 • Si el enlace es full duplex: ------------------- = 8,25% 19.200 ⋅ 2 = 16,5% • Si el enlace es half duplex: 1.584 ----------------------19.200 ⋅ 2 = 16,5% • Si el enlace es half duplex: 1.584 ----------------------19.200 Glosario Glosario ADSL Véase línea de abonado digital asimétrica. ADSL Véase línea de abonado digital asimétrica. Asymmetric Digital Subscriber Line Véase línea de abonado digital asimétrica. Asymmetric Digital Subscriber Line Véase línea de abonado digital asimétrica. bloqueo m Situación que experimentan las redes de conmutación de circuitos (reales o virtuales) cuando una conexión no se puede establecer porque no están disponibles todos los recursos necesarios. bloqueo m Situación que experimentan las redes de conmutación de circuitos (reales o virtuales) cuando una conexión no se puede establecer porque no están disponibles todos los recursos necesarios. circuito virtual m Camino que seguirán todos los paquetes correspondientes a una conexión. circuito virtual m Camino que seguirán todos los paquetes correspondientes a una conexión. congestión f Caída del rendimiento de una red provocada por la entrada de paquetes por encima de la capacidad teórica de la red. congestión f Caída del rendimiento de una red provocada por la entrada de paquetes por encima de la capacidad teórica de la red. datagrama m Paquete que no sigue ningún camino prefijado por dentro de la red y, por lo tanto, hace que sea necesario tomar una decisión de encaminamiento para éste en cada nodo que atraviesa. datagrama m Paquete que no sigue ningún camino prefijado por dentro de la red y, por lo tanto, hace que sea necesario tomar una decisión de encaminamiento para éste en cada nodo que atraviesa. FUOC • P03/75098/02116 42 Redes de gran alcance FUOC • P03/75098/02116 42 encaminador m Nombre que reciben los nodos de conmutación, particularmente en redes que usan el protocolo IP. en router encaminador m Nombre que reciben los nodos de conmutación, particularmente en redes que usan el protocolo IP. en router encaminamiento m Decisión sobre el camino que seguirá un paquete, desde la estación que lo ha originado hasta la estación destinataria, a través de una red de conmutación. encaminamiento m Decisión sobre el camino que seguirá un paquete, desde la estación que lo ha originado hasta la estación destinataria, a través de una red de conmutación. estándar X.25 m Estándar del CCITT que especifica el funcionamiento y el acceso a una red de conmutación de paquetes. estándar X.25 m Estándar del CCITT que especifica el funcionamiento y el acceso a una red de conmutación de paquetes. Integrated Service Digital Network (ISDN) m Véase red digital de servicios integrados. Integrated Service Digital Network (ISDN) m Véase red digital de servicios integrados. Internet Protocol m Protocolo de nivel de red, que es la base de la red Internet. sigla: IP Internet Protocol m Protocolo de nivel de red, que es la base de la red Internet. sigla: IP IP Véase Internet Protocol. IP Véase Internet Protocol. línea de abonado digital asimétrica f Tecnología que permite utilizar el bucle de abonado de la red telefónica convencional para acceder a redes de datos de alta velocidad. sigla: ADSL en Asymmetric Digital Subscriber Line línea de abonado digital asimétrica f Tecnología que permite utilizar el bucle de abonado de la red telefónica convencional para acceder a redes de datos de alta velocidad. sigla: ADSL en Asymmetric Digital Subscriber Line nodo m Dispositivo multiplexor encargado de encaminar los datos hacia la estación de destino. nodo m Dispositivo multiplexor encargado de encaminar los datos hacia la estación de destino. paquete m Conjunto de bytes que circulan por una red de conmutación como una unidad. Se compone de dos partes: cabecera con información de control y datos de usuario. paquete m Conjunto de bytes que circulan por una red de conmutación como una unidad. Se compone de dos partes: cabecera con información de control y datos de usuario. RDSI Véase red digital de servicios integrados. RDSI Véase red digital de servicios integrados. red de conmutación f Tipo de red de comunicaciones que se basa en una serie de nodos conectados entre ellos, que hacen llegar la información desde una estación de origen hasta una estación de destino. red de conmutación f Tipo de red de comunicaciones que se basa en una serie de nodos conectados entre ellos, que hacen llegar la información desde una estación de origen hasta una estación de destino. red de gran alcance f Red de área más extensa que la local. Red que permite interconectar estaciones que no están cercanas físicamente. sigla: WAN en Wide Area Network red de gran alcance f Red de área más extensa que la local. Red que permite interconectar estaciones que no están cercanas físicamente. sigla: WAN en Wide Area Network red digital de servicios integrados f Red de conmutación de circuitos completamente digitalizada que ofrece servicios de voz y datos. En castellano se conoce como RDSI. sigla: RDSI en Integrated Service Digital Network (ISDN) red digital de servicios integrados f Red de conmutación de circuitos completamente digitalizada que ofrece servicios de voz y datos. En castellano se conoce como RDSI. sigla: RDSI en Integrated Service Digital Network (ISDN) router m Véase encaminador. router m Véase encaminador. subred f Subdivisión que se hace en redes de conmutación, destinada a simplificar las tareas de encaminamiento. En cada subred hay diferentes estaciones. subred f Subdivisión que se hace en redes de conmutación, destinada a simplificar las tareas de encaminamiento. En cada subred hay diferentes estaciones. TCP Véase Transport Control Protocol. TCP Véase Transport Control Protocol. Transport Control Protocol m Protocolo de nivel de transporte utilizado en la red Internet. sigla: TCP Transport Control Protocol m Protocolo de nivel de transporte utilizado en la red Internet. sigla: TCP WAN Véase red de gran alcance. WAN Véase red de gran alcance. Wide Area Network f Véase red de gran alcance. Wide Area Network f Véase red de gran alcance. Bibliografía Bibliografía Halsall, F. (1998). Comunicación de datos, redes de computadores y sistemas abiertos (4.ª ed.). Méjico: Pearson Educación. Halsall, F. (1998). Comunicación de datos, redes de computadores y sistemas abiertos (4.ª ed.). Méjico: Pearson Educación. Stallings, W. (2000). Comunicaciones y redes de computadores (6.ª ed.). Madrid: Prentice Hall. Stallings, W. (2000). Comunicaciones y redes de computadores (6.ª ed.). Madrid: Prentice Hall. Tanenbaum, A.S. (2003). Redes de computadoras (4.ª ed.). Méjico: Pearson Educación. Tanenbaum, A.S. (2003). Redes de computadoras (4.ª ed.). Méjico: Pearson Educación. Redes de gran alcance