Resumen para Final Redes 05
Resumen para Final Redes 05
Resumen para Final Redes 05
La capa de red, dentro de una arquitectura de red de datos, es la que se encarga de llevar los paquetes de datos desde
el origen (estación transmisora) hasta el destino (estación receptora). Llegar a destino, en tiempo y forma, puede requerir
que el algoritmo de ruteo, que es el encargado de escoger las rutas y las estructuras de datos, cumpla con ciertas
propiedades que aseguren la eficiencia de su trabajo. Estas propiedades son: corrección, estabilidad, robustez,
equitatividad, sencillez y optimalidad.
La corrección y la sencillez casi no requieren comentarios; no así la necesidad de robustez, la cual se refiere a que el
algoritmo debe ser diseñado para que funcione dentro de la red por años, sin fallas generales. El algoritmo deberá estar
preparado para manejar cambios de topología y tráfico sin requerir el aborto de las actividades o el rearranque de la red.
La equitatividad y la optimalidad resultan con frecuencia contradictorias, ya que muchas veces se requiere una concesión
entre la eficacia global (optimización) y la equitatividad; es decir, antes de intentar encontrar un justo medio entre estas
dos, se debe decidir qué es lo que se busca optimizar.
Minimizar el retardo de los paquetes (disminuyendo escalas y ancho de banda) y maximizar el rendimiento total de la red
sería la combinación más apropiada para un algoritmo de ruteo.
FUNCIONES DE RUTEO. Los algoritmos de los protocolos de ruteo actúan en dos funciones primarias:
Determinación de la ruta: la determinación de la ruta permite a un ruteador seleccionar la interfaz mas apropiada
para enviar un paquete.
Conmutación de la ruta: la conmutación de la ruta permite a un ruteador a aceptar un paquete en una interfaz y
mandarlo por una segunda interfaz
Ruteo: es el mecanismo por el que en una red los paquetes de información se hacen llegar desde su origen a su destino
final, siguiendo un camino o ruta a través de la red. En una red grande o en un conjunto de redes interconectadas el
camino a seguir hasta llegar al destino final puede suponer transitar por muchos nodos intermedios.
Asociado al encaminamiento existe el concepto de métrica, que es una medida de lo "bueno" que es usar un camino
determinado. La métrica puede estar asociada a distintas magnitudes: distancia, coste, retardo de transmisión, número
de saltos, etc., o incluso a una combinación de varias magnitudes. Si la métrica es el retardo, es mejor un camino cuyo
retardo total sea menor que el de otro. Lo ideal en una red es conseguir el encaminamiento óptimo: tener caminos de
distancia (o coste, o retardo, o la magnitud que sea, según la métrica) mínimos. Típicamente el encaminamiento es una
función implantada en la capa 3(capa de red) del modelo de referencia OSI
Los algoritmos que se pueden usar en una red para la función de encaminamiento puede ser de dos tipos:
Estáticos o no adaptativos, cuando los encaminadores no toman decisiones basándose en el estado actual de la
red. Por ejemplo, el administrador de la red configura los nodos con unas rutas determinadas y a partir de ese
momento los encaminadores deciden de acuerdo con esa configuración, independientemente de lo que ocurra
en la red.
Dinámicos o adaptativos, cuando los encaminadores de la red toman decisiones basándose en las condiciones
actuales de la red. Estos algoritmos permiten que la red se adapte a condiciones cambiantes en la misma. Por
ejemplo, si un enlace deja de estar operativo, un algoritmo dinámico acaba reaccionando ante esa condición y
cambia las rutas para que no utilicen el enlace que ya no funciona.
Los algoritmos dinámicos son los preferidos en la mayoría de las redes debido a su capacidad de responder a cambios
en el estado de la red. Los algoritmos dinámicos básicos más utilizados son:
Vector de distancias. Se basa en que un encaminador se comunica con sus vecinos indicándoles qué distancias
estima hacia los nodos de toda la red. Con la información que un nodo recibe de sus vecinos, puede estimar
cuáles son los caminos óptimos. Ejemplos de protocolos vector de distancias: RIP (versión 1 y 2), IGRP.
Estado de los enlaces. Se basa en que un encaminador comunica a los restantes nodos de la red cuáles son sus
vecinos y a qué distancias está de ellos. Con la información que un nodo de la red recibe de todos los demás,
puede construir un "mapa" de la red y sobre él calcular los caminos óptimos. Los protocolos estado de enlace
incluyen OSPF e IS-IS.
En Internet existen diversos protocolos de encaminamiento que se basan en los algoritmos anteriores. El protocolo RIP
se basa en el algoritmo de vector de distancias, mientras que el protocolo OSPF se basa en el de estado de los enlaces.
Se distinguen protocolos de enrutamiento internos (IGP), que funcionan dentro de un sistema autónomo, y protocolos de
enrutamiento externos (EGP), que conectan diferentes sistemas autónomos entre sí.
RIP
RIP utiliza UDP para enviar sus mensajes y el puerto bien conocido 520.
RIP calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias. La distancia o
métrica está determinada por el número de saltos de router hasta alcanzar la red de destino.
1/11
RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de confiabilidad de un protocolo
de enrutamiento, por ejemplo EIGRP tiene una distancia administrativa de 90, lo cual indica que a menor valor mejor es
el protocolo utilizado)
RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño de la red a 15 saltos. Cuando la
métrica de un destino alcanza el valor de 16, se considera como infinito y el destino es eliminado de la tabla
(inalcanzable).
La métrica de un destino se calcula como la métrica comunicada por un vecino más la distancia en alcanzar a ese
vecino. Teniendo en cuenta el límite de 15 saltos mencionado anteriormente. Las métricas se actualizan sólo en el caso
de que la métrica anunciada más el coste en alcanzar sea estrictamente menor a la almacenada. Sólo se actualizará a
una métrica mayor si proviene del enrutador que anunció esa ruta.
Las rutas tienen un tiempo de vida de 180 segundos. Si pasado este tiempo, no se han recibido mensajes que confirmen
que esa ruta está activa, se borra. Estos 180 segundos, corresponden a 6 intercambios de información.
Ventajas y desventajas
En comparación con otros protocolos de enrutamiento, RIP es más fácil de configurar. Además, es un protocolo abierto,
soportado por muchos fabricantes.
Por otra parte, tiene la desventaja que, para determinar la mejor métrica, únicamente toma en cuenta el número de saltos
(por cuántos routers o equipos similares pasa la información); no toma en cuenta otros criterios importantes,
especialmente el ancho de banda. Esto puede causar ineficiencias, ya que puede preferir una ruta de bajo ancho de
banda
Uno de los I.G.P. (Interior Gateway Protocol) más ampliamente utilizados es el RIP. El protocolo RIP está basado en las
características del algoritmo de enrutamiento por vector distancia ya visto anteriormente y utilizado en el nivel de red del
modelo OSI. En principio, divide las máquinas participantes en activas o pasivas (silenciosas). Los routers activos
anuncian sus rutas a los otros; las máquinas pasivas listan y actualizan sus rutas con base a estos anuncios. Sólo un
router puede correr RIP en modo activo de modo que un anfitrión deberá correr el RIP en modo pasivo.
Un router con RIP en activo difunde un mensaje cada 30 segundos, éste mensaje contiene información tomada de la
base de datos de ruteo actualizada. Cada mensaje consiste en pares, donde cada par contiene una dirección IP y un
entero que representa la distancia hacia esta red (el IP address).
El RIP por tanto hace uso de un vector de distancias, con una métrica por número de saltos donde se considera que 16
saltos o más es infinito. De esta manera, el número de saltos (hops number) o el contador de saltos (hop count) a lo
largo de una trayectoria desde una fuente dada hacia un destino dado hace referencia al número de routers que un
datagrama encontrará a lo largo de su trayectoria. Por tanto lo que se hace es utilizar el conteo de saltos para calcular la
trayectoria óptima (aunque esto no siempre produce resultados buenos).
Para prevenir que dos routers oscilen entre dos o más trayectorias de costos iguales, RIP especifica que se deben
conservar las rutas existentes hasta que aparezca una ruta nueva con un costo estrictamente menor.
Si falla el primer router que anuncia la ruta RIP especifica que todas las escuchas deben asociar un tiempo límite a las
rutas que aprenden por medio de RIP. Cuando un router instala una ruta en su tabla, inicia un temporizador para tal ruta.
Este tiempo debe iniciarse cada vez que el router recibe otro mensaje RIP anunciando la ruta. La ruta queda invalidada
si transcurren 180 segundos sin que el router haya recibido un anuncio nuevamente.
RIP debe manejar tres tipos de errores ocasionados por los algoritmos subyacentes. En primer lugar, dado que el
algoritmo no especifica detección de ciclos de ruteo, RIP debe asumir que los participantes son confiables o deberá
tomar precauciones para prevenir los ciclos. En segundo lugar, para prevenir inestabilidades, RIP debe utilizar un valor
bajo para la distancia máxima posible (RIP utiliza 16 saltos como medida máxima). Esto implica que para una red como
Internet, los administradores deben dividirla en secciones o utilizar un protocolo alternativo. En tercer y último lugar, el
algoritmo vector-distancia empleado por RIP crea un problema de convergencia lenta o conteo al infinito, problema en el
cual aparecerán inconsistencias, debido a que los mensajes de actualización de ruteo se difunden lentamente a través
de la red. Seleccionando un infinito pequeño (16) se ayuda a limitar la convergencia lenta, pero NO se elimina.
La inconsistencia en la tabla de ruteo no es exclusiva de RIP, éste es un problema fundamental que se presenta en todo
protocolo con algoritmos vector-distancia, en el que los mensajes de actualización transportan únicamente pares de
redes de destino y distancias hacia estas redes.
Es posible resolver el problema de la convergencia lente mediante una técnica conocida como actualización de horizonte
separado (split horizon update). Cuando se utilizan horizontes separados, un router registra la interfaz por la que ha
recibido una ruta particular y no difunde la información acerca de la ruta de regreso sobre la misma interfaz. Con esto
evitamos que la información "negativa" no sea difundida con rapidez.
Una de las técnicas finales para resolver el problema de la convergencia lenta se conoce como Poison Reverse. Una vez
que una conexión desaparece, el router anuncia la conexión conservando la entrada de información por varios periodos
de actualización e incluye un costo infinito en la difusión. Para hacer el Poison Reverse más efectivo, se debe combinar
con las Triggered Updates (actualizaciones activadas) que obligan al router a que envíe una difusión inmediatamente al
recibir "malas noticias", en lugar de esperar el próximo periodo de difusión. Al enviar una actualización inmediatamente,
un router minimiza el tiempo en que es vulnerable por recibir "buenas noticias".
2/11
OSPF
Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de encaminamiento jerárquico de pasarela
interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para
calcular la ruta más corta posible. Usa cost como su medida de métrica. Además, construye una base de datos enlace-
estado idéntica en todos los encaminadores de la zona.
OSPF es probablemente el tipo de protocolo IGP más utilizado en redes grandes. Puede operar con seguridad usando
MD5 para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado. Como
sucesor natural a RIP, es VLSM o sin clases desde su inicio. A lo largo del tiempo, se han ido creando nuevas versiones,
como OSPFv3 que también soporta IPv6 o como las extensiones multidifusión para OSPF (MOSPF), aunque no están
demasiado extendidas. OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras rutas. Una red OSPF se puede
descomponer en redes más pequeñas. Hay una área especial llamada área backbone que forma la parte central de la
red y donde hay otras áreas conectadas a ella. Las rutas entre diferentes areas circulan siempre por el backbone, por lo
tanto todas las áreas deben conectar con el backbone. Si no es posible hacer una conexión directa con el backbone, se
puede hacer un enlace virtual entre redes.
Los encaminadores en el mismo dominio de multidifusión o en el extremo de un enlace punto-a-punto forman enlaces
cuando se descubren los unos a los otros. Los encaminadores eligen a un encaminador designado' (DR) y un
encaminador designado secundario (BDR) que actúan como hubs para reducir el tráfico entre los diferentes
encaminadores. OSPF puede usar tanto multidifusiones como unidifusiones para enviar paquetes de bienvenida y
actualizaciones de enlace-estado. Las direcciones de multidifusiones usadas son 224.0.0.5 y 224.0.0.6. Al contrario que
RIP o BGP, OSPF no usa ni TCP ni UDP, sino que usa IP directamente, mediante el IP protocolo 89.
Protocolo para usar con sistemas autónomos de cualquier tamaño. Está diseñado para balancear y propagar la
información de ruteo a través de Internet rápidamente. Además, soporta partición del tráfico en múltiples caminos, ruteo
basado en el tipo de servicio y autenticación para mensajes de actualización de ruteo.
En general, se puede afirmar que el tráfico de ruteo decrece utilizando OSPF respecto al que debe soportar una red con
RIP. Después de un cambio o interrupción en la red, la información de ruteo correcta es restablecida rápidamente,
típicamente unos pocos segundos, comparada a los minutos requeridos por otros protocolos.
El OSPF proporciona balance de carga, es decir, si un administrador especifica múltiples rutas hacia un destino dado con
el mismo costo, se distribuirá el tráfico entre todas las rutas de la misma manera.
Formato de mensajes
0 16 32
VERSION TIPO HLEN
DIRECCIÓN IP DEL RUTEADOR FUENTE
AREA ID
FCS TIPO DE
AUTENTICACIÓN
AUTENTICACIÓN
3/11
Cosas del libro de STALING
Transmisión Asincrona: cada byte de datos incluye señales de arranque y parada al principio y al final. La misión
de estas señales consiste en a) Avisar al receptor de que está llegando un dato; b) Darle suficiente tiempo al receptor
de realizar funciones de sincronismo antes de que llegue el siguiente byte.
Transmisión Full-Duplex: la transmisión de los datos se produce en ambos sentidos al mismo tiempo. un extremo
que esta recibiendo datos puede, al mismo tiempo, estar transmitiendo otros datos.
Transmisión Half-Duplex: la transmisión de los datos se produce en ambos sentidos pero alternativamente, en un
solo sentido a la vez. Si se está recibiendo datos no se puede transmitir.
Transmisión Simplex: la transmisión de datos se produce en un solo sentido. siempre existen un nodo emisor y un
nodo receptor que no cambian sus funciones.
Transmisión Síncrona: se utilizan canales separados de reloj que administran la recepción y transmisión de los
datos. Al inicio de cada transmisión se emplean unas señales preliminares llamadas: a) bytes de sincronización en los
protocolos orientados a byte; b) flags en los protocolos orientados a bit.
Conmutadas por Circuitos: redes en las cuales, para establecer comunicación se debe efectuar una llamada y
cuando se establece la conexión, los usuarios disponen de un enlace directo a través de los distintos segmentos de la
red.
Conmutadas por Mensaje: en este tipo de redes el conmutador suele ser un computador que se encarga de aceptar
tráfico de los computadores y terminales conectados a él. El computador examina la dirección que aparece en la
cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnología permite grabar la información para atenderla
después. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de forma automática.
Conmutadas por Paquetes: en este tipo de red los datos de los usuarios se descomponen en trozos más pequeños.
Estos fragmentos o paquetes, estás insertados dentro de informaciones del protocolo y recorren la red como
entidades independientes.
Redes Orientadas a Conexión: en estas redes existe el concepto de multiplexión de canales y puertos conocido
como circuito o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado, cuando en
realidad lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico de distintos usuarios.
Redes no orientadas a conexión: llamadas Datagramas, pasan directamente del estado libre al modo de
transferencia de datos. Estas redes no ofrecen confirmaciones, control de flujo ni recuperación de errores aplicables a
toda la red, aunque estas funciones si existen para cada enlace particular. Un ejemplo de este tipo de red es
INTERNET.
Red Publica de Conmutación Telefónica (PSTN) : esta red fue diseñada originalmente para el uso de la voz y
sistemas análogos. La conmutación consiste en el establecimiento de la conexión previo acuerdo de haber marcado un
número que corresponde con la identificación numérica del punto de destino.
Para cada conexión entre dos estaciones, los nodos intermedios dedican un canal lógico a dicha conexión. Para
establecer el contacto y el paso de la información de estación a estación a través de los nodos intermedios, se
requieren estos pasos :
1. Establecimiento del circuito: el emisor solicita a un cierto nodo el establecimiento de conexión hacia una
estación receptora. Este nodo es el encargado de dedicar uno de sus canales lógicos a la estación emisora
(suele existir de antemano). Este nodo es el encargado de encontrar los nodos intermedios para llegar a
la estación receptora, y para ello tiene en cuenta ciertos criterios de encaminamiento, coste, etc.
2. Transferencia de datos: una vez establecido el circuito exclusivo para esta transmisión (cada nodo reserva
un canal para esta transmisión), la estación se transmite desde el emisor hasta el receptor conmutando
sin demoras de nodo en nodo (ya que estos nodos tienen reservado un canal lógico para ella) .
4/11
3. Desconexión del circuito: una vez terminada la transferencia, el emisor o el receptor indican a su nodo
más inmediato que ha finalizado la conexión, y este nodo informa al siguiente de este hecho y luego libera
el canal dedicado, así de nodo en nodo hasta que todos han liberado este canal dedicado.
La conmutación de circuitos suele ser bastante ineficiente ya que los canales están reservados aunque no circulen
datos a través de ellos .
La conmutación de circuitos, a pesar de sus deficiencias, es el sistema más utilizado para conectar sistemas
informáticos entre sí a largas distancias debido a la profusión e interconexión que existe (debido al auge del teléfono)
y a que una vez establecido el circuito, la red se comporta como si fuera una conexión directa entre las dos
estaciones, ahorrando bastante lógica de control .
la conmutación de circuitos requiere que los dos sistemas conectados trabajen a la misma velocidad, cosa que no
suele ocurrir hoy en día debido a la gran variedad de sistemas que se comunican.
1. La eficiencia de la línea es mayor : ya que cada enlace se comparte entre varios paquetes que estarán en
cola para ser enviados en cuanto sea posible . En conmutación de circuitos , la línea se utiliza
exclusivamente para una conexión , aunque no haya datos a enviar .
2. Se permiten conexiones entre estaciones de velocidades diferentes : esto es posible ya que los paquetes
se irán guardando en cada nodo conforme lleguen ( en una cola ) y se irán enviando a su destino .
3. No se bloquean llamadas : ya que todas las conexiones se aceptan , aunque si hay muchas , se producen
retardos en la transmisión .
4. Se pueden usar prioridades : un nodo puede seleccionar de su cola de paquetes en espera de ser
transmitidos , aquellos más prioritarios según ciertos criterios de prioridad .
3. Retardo de nodo : tiempo que emplea el nodo desde que recibe los datos hasta que los emite ( gestión de
colas , etc... ) .
6/11
PROTOCOLOS ORIENTADOS Y NO ORIENTADOS A LA CONEXIÓN
Redes (Protocolos) orientados a la conexión. Una red es orientada a la conexión cuando para poder transmitir
información., se debe primero definir un canal fisico o lógico entre Fuente y Destino, el cual se mantiene inalterable
durante todo este proceso, y una vez finalizada la transferencia de información se deberá liberar. Sus características
son:
Inicialmente no existe conexión entre el ETD y la red (La conexión está "libre").
Se debe primero establecer la conexión y luego transmitir.
Se debe establecer la desconexión.
El sistema generalmente cuida los datos del usuario.
El procedimiento exige confirmación explícita que se conectó.
Existe un control permanente entre los ETD, ocasionando una gran carga de trabajo.
Permite trabajar con BER del orden de 103 / 105
El ejemplo clásico que se presenta como analogía, es el de un llamado telefónico, en el cual se debe
primeramente discar, luego atender o no el llamado, una vez establecido estos pasos, recién se comienza a
dialogar, recibiendo periódicamente las confirmaciones de lo que se está conversando, en forma de frases que
dan continuidad a la conversación.
Para los canales Semidúplex, con los ACK alternados, ya es suficiente para el control del flujo de información,
pues sólo podía estar pendiente de una trama en el canal de comunicaciones.
Pero para los canales dúplex esto no es suficiente, más aún como el medio siempre se encuentra disponible,
debemos hacer más eficiente su uso, enviando y recibiendo permanentemente información.
Para esto es necesario un control de flujo mas detallado, que se realiza mediante las ventanas deslizantes.
El concepto de ventanas deslizantes es el de una cola circular. El SDLC asigna 3 bits para N (s) y 3 bits para N
(r ), los que les permiten ocho posibilidades respectivamente.
Una ETD emite tramas de información y va numerando cada una de ellas en forma sucesiva, desde 1,2,3...y así
sucesivamente en el campo N (s).
La ETD receptora, no necesariamente recibirá las tramas en forma ordenada, e irá respondiendo, con tramas de
supervisión o de información, colocando en el campo N(r ) el número de la trama recibida libre de errores,
aceptando en forma inclusiva todas aquellas pendientes.
La ETD emisora, al ir recibiendo las tramas con los N(r ) correspondientes a las tramas que en su buffer de envío
aún tenía pendientes, liberará esta numeración, quedando disponibles estos valores para enviar nuevas tramas.
Es lógico suponer que una ETD emisora, podría enviar hasta 8 tramas al canal de comunicación, y por no poseer
más valores para introducir, permanecería en espera para comenzar para comenzar a recibir los N(r )
correspondientes. (En realidad se permite enviar sólo 7 pues una puede estar siendo procesada por los
dispositivos de comunicación, y aún no haber llegado. Es un cierto margen de seguridad)
Si recibiera una trama que contenga un N(r )= 3, libera de su buffer los valores 1,2 y 3, y estaría en condiciones
de enviar nuevamente tres tramas al canal de comunicaciones, los cuales se numerarían como N(s)=0, N(s)=1 y
N(s)=2.
7/11
5.1. COMPONENTES DE UNA LAN
Tarjetas de Conexión a la red (NIC’s) : tarjeta electrónica que conectan a las estaciones de trabajo a la red.
Normalmente se insertan en una de las ranuras de expansión del motherboard del microcomputador suministrando de
esta forma acceso directo a memoria (DMA). El NIC tiene las siguientes funciones:
Estaciones de Trabajo : PC’s conectadas a la red a través de las cuales podemos acceder a los recursos
compartidos en dicha red como discos, impresoras, modems, etc. Pueden carecer de la mayoría de los periféricos
pero siempre tendrán un NIC, un monitor, un teclado y un CPU.
Servidores : Computadores que proporcionan servicios a las estaciones de trabajo de la red tales como
almacenamiento en discos, acceso a las impresoras, unidades para respaldo de archivos, acceso a otras redes o
computadores centrales.
Repetidores : dispositivos que generan la señal de un segmento de cable y pasan estas señales a otro segmento de
cable sin variar el contenido de la señal. Son utilizados para incrementar la longitud entre conexiones en una LAN.
Bridges : consiste en un equipo que contiene dos puertos de comunicación, crea unas tablas en memoria que
contienen todas las direcciones de MAC (direcciones de las tarjetas de comunicaciones), de ambos extremos, de tal
manera que restringen el trafico de datos de un segmento a otro, no permitiendo el paso de tramas que tengan como
destino una dirección del mismo segmento al que pertenece la estación de origen. Es conveniente el uso de los
mismos cuando requerimos la interconexión de dos LAN’s locales o remotas.
Routers : son dispositivos que nos permiten unir varias redes(más de dos, a diferencia de los bridge), tomando como
referencia la dirección de red de cada segmento. Al igual que los bridges, los Routers restringen el trafico local de la
red permitiendo el flujo de datos a través de ellos solamente cuando los datos son direccionados con esa intención.
Brouters : dispositivos con funciones combinadas de bridge y router. Cuando se configura se le indica la modalidad
en la cual va a funcionar, como bridge o como router.
Gateways : permiten la comunicación entre redes de distinta arquitectura. Es decir que usen distintos protocolos.
El MAC es el mecanismo encargado del control de acceso de cada estación al medio. El MAC puede realizarse de
forma distribuida cuando todas las estaciones cooperan para determinar cuál es y cuándo debe acceder a la red.
También se puede realizar de forma centralizada utilizando un controlador. El esquema centralizado tiene las
siguientes ventajas :
Las técnicas de control de acceso al medio pueden ser síncronas o asíncronas. Las síncronas hacen que la red se
comporte como de conmutación de circuitos, lo cuál no es recomendable para LAN y WAN. Las asíncronas son más
aceptables ya que las LAN actúan de forma impredecible y por tanto no es conveniente el mantenimiento de accesos
fijos. Las asíncronas se subdividen en 3 categorías : rotación circular, reserva y competición.
Rotación circular: se va rotando la oportunidad de transmitir a cada estación, de forma que si no tiene
nada que transmitir, declina la oferta y deja paso a la siguiente estación. La estación que quiere
transmitir, sólo se le permite una cierta cantidad de datos en cada turno.Este sistema es eficiente cuando
8/11
casi todas las estaciones quieren transmitir algo, de forma que el tiempo de transmisión se reparte
equitativamente. Pero es ineficiente cuando sólo algunas estaciones son las que desean transmitir, ya que
se pierde mucho tiempo rotando sobre estaciones que no desean transmitir.
Reserva: esta técnica es adecuada cuando las estaciones quieren transmitir un largo periodo de tiempo,
de forma que reservan ranuras de tiempo para repartirse entre todas las estaciones.
Competición: en este caso, todas las estaciones que quieren transmitir compiten para poder hacerlo (el
control de acceso al medio se distribuyen entre todas las estaciones). Son técnicas sencillas de
implementar y eficientes en bajas cargas pero muy ineficientes para cargas altas (cuando hay muchas
estaciones que quieren el acceso y además transmiten muchos datos).
Esta capa es la encargada de transmitir tramas entre dos estaciones sin tener que pasar por ningún nodo intermedio.
Esta capa debe permitir el acceso múltiple. Esta capa debe identificar todos los posibles accesos a ella, ya sean de
una capa superior como estaciones destino u otros.
Servicios LLC : el LLC debe controlar el intercambio de datos entre dos usuarios, y para ello puede
establecer una conexión permanente, una conexión cuando se requiera el intercambio de datos o una
mezcla de ambas (sólo se establece conexión permanente cuando sea necesaria).
Protocolo LLC : hay varias formas de utilización de este protocolo que van desde envíos de tramas con
requerimiento de trama de confirmación hasta conexiones lógicas entre dos estaciones previo intercambio
de tramas de petición de conexión.
El problema con Ethernet es que la distribución del acceso al medio e aleatoria, por lo que puede ser injusta,
perjudicando a un computador durante un periodo de tiempo.
En algunos casos es muy importante garantizar un acceso igualitario al medio, de modo de garantizar que
siempre podremos transmitir, independientemente de la carga.
Las redes Token Ring definen dos tipos de frames: tokens y data/command frames.
Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el token
pueda circular en forma natural.
El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación
puede retener el token por más de un tiempo dado (10 ms).
Las redes basadas en token passing basan el control de acceso al medio en la posesión de un token (paquete
con un contenido especial que le permite transmitir a la estación que lo tiene). Cuando ninguna estación
necesita transmitir, el token va circulando por la red de una a otra estación. Cuando una estación transmite
una determinada cantidad de información debe pasar el token a la siguiente. Cada estación puede mantener
el token por un periodo limitado de tiempo.
Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación IEEE 802.5
para la velocidad de transmisión de 4 Mbits/s. Existen redes token ring de 16 Mbits/s, pero no están definidas
en ninguna especificación de IEEE.
Los grupos locales de dispositivos en una red Token Ring se conectan a través de una unidad de interfaz
llamada MAU. La MAU contiene un pequeño transformador de aislamiento para cada dispositivo conectado, el
cual brinda protección similar a la de Local Talk. El estándar IEEE 802.5 para las redes Token Ring no contiene
ninguna referencia específica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de las redes Token
Ring a las interferencias puede variar significativamente entre diferentes fabricantes.
Si una estación que posee el token y tiene información por transmitir, esta divide el token, alterando un bit de
éste (el cuál cambia a una secuencia de start-of-frame), abre la información que se desea transmitir y
finalmente manda la información hacia la siguiente estación en el anillo.
9/11
Mientras la información del frame es circulada alrededor del anillo, no existe otro token en la red (a menos
que el anillo soporte uno nuevo), por lo tanto otras estaciones que deseen transmitir deberán esperar. Es
difícil que se presenten colisiones.
La información del frame circula en el anillo hasta que localiza la estación destino, la cuál copia la información
para poderla procesar.
La información del frame continúa circulando en el anillo y finalmente es borrada cuando regresa a la estación
desde la cuál e envió.
La estación que mandó puede checar en el frame que regresó si encontró a la estación destino y si entregó la
información correspondiente (Acuse de recibo)
A diferencia de las redes que utilizan CSMA/CD (como Ethernet), las redes token-passing están caracterizadas
por la posibilidad de calcular el máximo tiempo que pueden permanecer en una terminal esperando que estas
transmitan.
El término Token Ring es generalmente usado para referirnos a ambas redes, IBM's Token Ring e IEEE 802.5.
Redes Token Ring e IEEE 802.5 son básicamente compatibles, a pesar que las especificaciones difieran
relativamente de menor manera.
Las redes IBM's Token Ring se refiere a las terminales conectadas a un dispositivo llamado multistation
access unit (MSAU), mientras que IEEE 802.5 no especifica un tipo de topología.
Otras diferencias existentes son el tipo de medio, en IEEE 802.5 no se especifica un medio, mientras que en
redes IBM Token Ring se utiliza par trenzado.
Las estaciones en redes IBM Token Ring se conectan directamente a MSAUs, las cuáles pueden ser cableadas
a través del anillo (como se muestra en la figura). Los Patch cables sirven para interconectar las MSAUs.
Los Lobe cables conectan a las estaciones con las MSAUs.
Los puentes son mecanismos para conectar varias LAN. Generalmente conectan LAN con idénticos protocolos de
capa física y de acceso al medio (MAC). Se podría pensar en construir una LAN grande en vez de conectar varias
LAN mediante puentes, pero :
Cuando hay una sola LAN, un fallo en una zona, bloquearía toda la LAN. Cuando se conectan varias LAN
con puentes, el fallo en una LAN no implica el fallo en la otra.
Varias LAN pequeñas tienen mayores prestaciones que una grande, sobre todo porque las longitudes de
cableado son menores.
El establecer varias LAN en vez de una sola, mejora las condiciones de seguridad, ya que hay áreas que
deben ser más seguras y así se implementan con una LAN conectada con las otras LAN.
Cuando ha dos LAN separadas geográficamente, es más sencillo y barato conectarlas con un puente que
usar cable coaxial por ejemplo.
Los puentes, al conectar dos LAN con el mismo protocolo MAC, no cambian el contenido de las tramas; su única
función es captar las tramas de una LAN y repetirlas en la otra LAN, sin modificarlas.
Los puentes deben tener una memoria temporal para albergar las tramas a intercambiar de LAN. Además, los
puentes deben conocer el direccionamiento suficiente para saber qué tramas van a una LAN y qué otras va a otra
LAN.
Cada LAN utiliza un formato de trama diferente y cualquier copiado entre diferentes LAN requiere un formateo de
la trama, lo que aumenta la posibilidad de errores. Si deseo enviar un trama de una LAN Ethernet a una Token
Ring, se necesitará hacer una conversión de tramas.
El valor de los temporizadores en las capas superiores arranca esperando un asentimiento de lo enviado. Si no lo
recibe debido a una demora en el puente, supone el mensaje extraviado y retransmite.
10/11
Se produce una congestión cuando sobre una red la carga de tráfico es, temporariamente, mayor que la que los
recursos (en alguna parte del sistema) pueden manejar.
Las estrategias que se utilizan para el tratamiento de la congestión:
- Paquetes de choque: utilizado en caso de congestión de la red. En cada nodo se comprueba el porcentaje
de utilización de las líneas de salida, y en caso de superar un “umbral”, la línea se pone en estado de
aviso y se genera un paquete de choque hacia atrás para frenar el tráfico de entrada.
Para el mejor aprovechamiento de las grandes redes, el TCP/IP permite dividir a las mismas en redes más pequeñas
llamadas sub-redes. Para realizar el diseño de las sub-redes, hay que:
11/11