Sei sulla pagina 1di 304

REDES DE

COMPUTADORAS 1
Clase 1
Porque estudiar Redes?

• Razones Sociales
• Razones Políticas
• Razones Económicas
• Razones Personales
Razones Sociales

• Estudiar las redes de computadoras nos permite entender


una de las más importantes actualmente: Internet
• Podemos verla como uno de los inventos más relevantes
de los últimos 40 años o incluso más.
• Hoy Internet ha cambiado (en una gran parte de la
población) nuestra forma de vivir, relacionarnos:
Compramos, vendemos, nos comunicamos (VoIP),
aprendemos (wikipedia), trabajamos. En definitiva: “Vivimos
en internet ?”
Razones Políticas
• Hoy parte de los eventos políticos del mundo pasan por
internet.
• Wikileaks: ej. Arab Spring.
• Movimientos Occupy, Twitter, Facebooks.
• Podríamos decir que Internet permite acercar la política a
la gente.
Segunda Revolución Industrial
Contenidos
• ¿Qué es una red de computadoras?
• ¿Qué es Internet?
• Componenetes de una Red
• La frontera de la red
• El núcleo de la red (core)
• Red de acceso
• Medios físicos
• Estructura de Internet e ISPs
• Retardos & pérdidas en redes de paquetes conmutados
• Capas de protocolos, Modelo de servicio
¿Qué es una red de computadoras?
Una Red de Computadoras es un grupo de
computadoras/dispositivos interconectados.
El conjunto (computadoras, software de red, medios y
dispositivos de interconexión) forma un sistema de
comunicación.

Objetivo:: compartir recursos (dispositivos, información,


Objetivo
servicios)

Ejemplos:: red de la sala de PCs, red Universitaria, red de


Ejemplos
sensores, Internet.
Componentes de un Sistema de
Comunicaciones
• Fuente (Software).
• Emisor/Transmisor (Hardware).
• Medio de transmisión y dispositivos intermedios (Hardware).
• Procesos intermedios que tratan la información (Software y
Hardware).
• Receptor (Hardware).
• Destino (Software).
• Otros: Protocolos (Software), Información, mensaje transmitido
(Software).
• Señal de Información, materialización del mensaje sobre el
medio (Hardware?).
¿Qué es Internet?
Es una Red de computadoras que interconecta millones de
dispositivos de cómputo (Hosts)
• “Red de redes”
• Débilmente jerárquica
• Internet pública versus intranet privadas

• protocolos controlan el envío, recepción de mensajes


Ej. TCP, IP, HTTP, FTP, PPP

• Estándar en Internet
• RFC: Request for comments
• IETF: Internet Engineering Task Force
¿Qué es Internet?
router workstation
 Hosts
Hosts:: sistema terminal
(corren las aplicaciones de red) server
móvil
 Conectados vía Enlaces de ISP local
comunicaciones:
• fibra, cobre, radio, satélite
ISP regional
• Tasas de transmisión = ”ancho
de banda (bandwidth)”
 Routers
Routers: re-envía paquetes
(datos binarios)

Red de
compañía
ISP: Internet Service provider
Descripción de los servicios
Infraestructura que proporciona servicios a las aplicaciones.
• Servicios de comunicación provistos a las aplicaciones
• Sin conexión, no confiable
• Con conexión, confiable
• Permite aplicaciones distribuidas (que implican a varios sistemas
terminales intercambiando datos entre sí)
• Ej: web, email, juegos, e-comerce, peer-to-peer (Kazaa, eMule),
contenido (youtube, gmail, facebook)
¿Qué es un protocolo?
Es un conjunto de reglas que definen:
• El formato y orden de mensajes entre entidades de la red.
• Las acciones tomadas al transmitir o recibir mensajes

Protocolos humanos: Protocolos de red:


 “¿Qué hora es?”
 “Tengo una pregunta”  Máquinas en lugar de humanos

 Todas las actividades de


F mensaje específico es
enviado comunicación en Internet son
gobernadas por protocolos
F acción específica es tomada
cuando el mensaje u otros
eventos son recibidos
¿Qué es un protocolo?
Un protocolo humano y un protocolo en redes de computadores.

TCP: Transmission Control Protocol


Componentes de una RED

 Frontera de la red o red periférica (network edge):


aplicaciones y terminales (hosts)

 Núcleo de la red o red central (network core)


 Enrutadores (routers)
 Red de redes

 Redes de Acceso, medios de comunicación: enlaces de


comunicación
Frontera de la red
 Terminales (hosts):
 Corren programas/aplicaciones
 E.g. Web, mail, chat
 En la periferia de la red
 Modelo cliente/servidor
 Terminales clientes piden servicios y los reciben de los servidores
“always on”
 Modelo peer-to-peer:
 Uso mínimo de servidores dedicados
 E.g Gnutella, KaZaA, otros
 Modelos híbridos
 Mezcla de los dos previos
Frontera de la red: aplicaciones de red
Aplicaciones de la red
• Corren en diferentes
sistemas y se comunican
por la red.
• Ej. Web: Programa del
servidor Web se comunica
con el programa del
navegador
No se refiere a software escrito
para los dispositivos en la red
interna
• Dispositivos internos de la
red (routers, switches) no
funcionan en la capa
aplicación
• Este diseño permite
desarrollos rápidos
Frontera de la red. Transporte: servicio
orientado a la conexión
Objetivo: transferir datos Servicio TCP[RFC 793]
entre sistemas terminales  confiable, en orden,
(hosts) transmisión de flujos de
 handshaking: bytes
preparación para  pérdidas: acuses de recibo
y retransmisiones
transferencia
 Control de flujo:
 Hola, hola en protocolos
 Transmisor no debe
humanos
sobrecargar al receptor
 Fija “estado” en dos
 Control de congestión:
hosts comunicándose
 transmisor “baja tasa de
 TCP - Transmission envío” cuando la red está
Control Protocol congestionada
Frontera de la red. Transporte: servicio sin
conexión (UDP)
Objetivo: Igual que el previo! Transferencia de datos entre
sistemas terminales (hosts)
 UDP - User Datagram Protocol [RFC 768]:
 Sin conexión
 Transferencia no confiable de datos
 Sin control de flujo
 Sin control de congestión
Aplicaciones que usan TCP:
 HTTP (Web), FTP (file transfer), Telnet (login remoto),
SMTP (email)
Aplicaciones que usan UDP:
 streaming media, teleconferencia, DNS, Telefonía en
Internet (la voz)
El núcleo de la red

 Malla de routers interconectados

 La pregunta fundamental: Cómo se transfieren datos a


través de las redes?
• Conmutación de circuitos (circuit Switching):
Un circuito dedicado por cada “llamada” (ej. red telefónica)

• Conmutación de paquetes (packet switching):


Datos enviados a través de la red en bloques discretos
Taxonomía de redes

Redes de
Telecomunicaciones

Redes de circuitos Redes de paquetes


conmutados conmutados

FDM Redes con Redes de


TDM
VCs Datagramas

• En internet las aplicaciones envían paquetes.


• En su trayecto los paquetes pueden transitar por circuitos conmutados
Conmutación de circuitos

En este caso los recursos desde un terminal a otro son


reservados al inicio de la llamada (transmisión de datos)
 Se reserva ancho de banda, enlaces, capacidad en
switches
 Los recursos reservados son dedicados, no compartidos.
 Capacidad garantizada
 Se requiere una configuración de la conexión (call setup)
previa al envío.
Conmutación de circuitos
Recursos de la red
 Dos formas para dividir
(e.g., bandwidth)
los recursos en “pedazos”
dividido en “pedazos”
• División en frecuencia
 Pedazos asignados a
FDM (Frequency
llamados
Division Multiplexing)
 Recurso es inactivo
• División en tiempo
(idle) si no es usado por
el dueño de la llamada TDM (Time Division
(no se comparte) Multiplexing)
Conmutación de circuitos: FDM y TDM
Ejemplo:
FDM (En redes ópticas: WDM)
Frequency Division Multiplexing 4 usuarios

frecuencia Ej. Radiodifusoras


Canales en WiFi

tiempo
TDM
Time Division Multiplexing
ranura Ej.
* Sala de clases
frecuencia * Redes ópticas:
SONET, SDH

trama tiempo
Ejemplo
¿Cuánto tiempo toma enviar un archivo de
640.000 bits desde host A a host B por una red
conmutada por circuitos?
• Todos los enlaces desde A a B son de 1,536 Mbps
• Cada enlace usa TDM con 24 ranuras
• 500 msec son requeridos para establecer el circuito extremo a
extremo
• Suponga que no hay overhead (todos los bits del enlace
transportan información)
• Estimación, pues se desconoce qué ranura y su tamaño
Resolverlo!
Taxonomía de redes

Redes de
Telecomunicaciones

Redes de circuitos Redes de paquetes


conmutados conmutados

FDM Redes con Redes de


TDM
VCs Datagramas

• En internet las aplicaciones envían paquetes.


• En su trayecto los paquetes pueden transitar por circuitos conmutados
Conmutación de paquetes
Cada flujo de datos extremo a Contención de recursos:
extremo es dividido en paquetes
 Demanda acumulada de recursos
 Paquetes de usuarios A, B puede exceder cantidad
comparten los recursos de la red disponible
 Cada paquete usa el bandwidth
 congestión: encolar paquetes,
total.
esperar por uso del enlace
 Recursos son usados según son
 Almacenamiento y re-envío (store
necesarios
and forward): paquetes se
mueven un tramo por vez
• Nodo recibe paquetes
División del Bandwidth en completos antes de re-
“pedazos” enviarlos
Asignación dedicada
Reservación de recursos
Conmutación de paquetes:
Multiplexación estadística
10 Mb/s
A Ethernet multiplexación estadística
C

1.5 Mb/s
B
Cola de paquetes
Esperando por enlace
de salida

D E

 Secuencias de paquetes de A y B no tienen patrón fijo


multiplexación estadística.
 Distinto a TDM donde cada host obtiene la misma ranura en la trama
TDM.
Comparación
Conmutación de paquetes permite que más usuarios usen la red!
 Enlace de 1 Mb/s
 Escenario: Cada usuario:
• Usa 100 kb/s cuando están “activos”
• Está activos 10% del tiempo

 Conmutación de circuitos:
• 10 usuarios N usuarios
 Conmutación de paquetes:
• con 35 usuarios, la probabilidad de 1 Mbps link
tener más de 10 activos es menor
que .0004
• Equivale a calcular la probabilidad
de obtener más de 10 caras al
lanzar 35 “monedas” donde cada
“moneda” resulta cara con P=0.1
Comparación
¿Es la conmutación de paquetes un ganador?
Packet switching
 Excelente para datos en ráfagas (de corta duración)
• Se comparten los recursos
• Más simple, no requiere establecimiento de llamado.
 Ante excesiva congestión: retardo de paquetes y pérdidas
• Protocolos necesarios para transferencia de datos
confiable y control de congestión
 ¿Cómo proveer comportamiento tipo circuito?
• bandwidth garantizado requerido en aplicaciones de
audio y video
• Aún un problema no resuelto (más adelante en el curso)
Conmutación de paquetes:
Almacenamiento y reenvío

Ejemplo:
 Demora L/R segundos transmitir  L = 7.5 Mbits
(enviar) paquetes de L bits por el
 R = 1.5 Mbps
enlace de R bps
 retardo = 15 sec
 El paquete completo llega al
router antes que éste pueda ser
 OJO: No se ha considerado
transmitido sobre el próximo tiempos de propagación ni
enlace: store and forward de procesamiento en el
conmutador.
 Retardo = 3L/R
Conmutación de paquetes:
Re-envío
Objetivo: mover los paquetes a través de routers desde la fuente al destino
 Estudiaremos varios algoritmos para seleccionar la ruta (ruteo o
enrutamiento)
 Redes de datagramas (Analogía: conducción preguntando instrucciones)
• Dirección de destino en paquete determina próximo tramo
• Las rutas pueden cambiar durante la sesión

 Redes de circuitos virtuales (Analogía: Maratón con trazado definido)


• Cada paquete lleva un rótulo (identificador del circuito, virtual circuit ID), el
rótulo determina el próximo tramo
• Camino fijo determinado cuando se establece la llamada, permanece fijo
durante la llamada.
• En este caso routers mantienen estado por cada llamada (=> mayor uso
de memoria)
Redes de acceso
Enlaces físicos que conectan un
sistema terminal con el primer router
del Núcleo de la Red (router de
frontera).
 redes de acceso residencial
 acceso institucional (compañía,
colegios)
 redes de acceso móvil
Cosas a considerar:
 bandwidth (bits por segundo) de
la red de acceso?
 BW subida, bajada.
 compartido o dedicado?
Acceso Residencial: Acceso punto a
punto
 Vía Modem telefónico, obsoleto?
• Hasta 56Kbps acceso directo a router (a menudo menos)
• No se puede navegar y llamar al mismo tiempo: no puede
permanecer “siempre on”
Acceso Residencial:
Acceso punto a punto
 ADSL: Asymmetric Digital Subscriber Line (1998)
 FDM: 0 kHz - 4 kHz para telefonía normal
26 kHz - 138 kHz para canal de subida
138 kHz - 1104 MHz para canal de bajada
 En 2009 hasta 12 a 55 Mbps bajada (VDSL)
1,6 a 20 Mbps subida (VDSL)
Acceso Residencial:
Acceso punto a punto
ADSL (comparación con el acceso telefónico):
 Se puede transmitir y recibir datos a mayores velocidades.
 Se puede hablar por teléfono y acceder a Internet simultáneamente.
 Las velocidades reales de descarga y de carga disponibles en el
domicilio del cliente dependerán de:
• La distancia entre la casa y la central telefónica.
• El calibre de la línea de par trenzado.
• El grado de interferencia eléctrica.
Acceso Residencial:
Cable modems
HFC:: Hybrid Fiber Coax
HFC
• Utiliza la infraestructura de la televisión por cable existente para la
distribución de internet.
• También es Asimétrico:
• 10 a 20 Mbps de bajada
• 2 a 10 Mbps de subida
• Red de cable y fibra conecta casas a los routers del ISP
• Las casas comparten el acceso al router.
• Medio compartido
Acceso Residencial:
Cable modems

Las tasas han cambiado.


Arquitectura de la red de cable
Típicamente de 500 a 5,000 FDM:
casas por Nodo de Fibra
server(s) C
O
V V V V V V N
I I I I I I D D T
D D D D D D A A R
E E E E E E T T O
O O O O O O A A L

1 2 3 4 5 6 7 8 9

Channels

Extremo del cable


Red de distribución casa
por cable coaxial
Comparación ADSL y HFC
ADSL HFC
 El par telefónico no es  El medio (bajada y subida) es
compartido (punto a punto) compartido
→ Capacidad de trasmisión → Muchos usuarios comparten la
completa capacidad de trasmisión.
 Correctamente dimensionada
proporciona mayores
velocidades de transmisión.
Fibra hasta la casa (Fiber-to-the-home FTTH)

 Mucha mayor velocidad de trasmisión que un par


telefónico y el cable coaxial.
 Existen varias tecnologías:
• Fibra directa: dedicada desde una oficina central del proveedor
a cada casa.
• Redes Ópticas Activas (AON) y Redes Ópticas Pasivas (PON):
Fibra compartida y luego fibras individuales al acercarse a casa.
 Tasas actuales: Bajada 50 Mbps, subida 25 Mbps.
 Además señal de TV y telefonía.
(http://espanol.verizon.com/enes/)
Acceso en instituciones: LAN (Local Area
Networks)
 Compañía/Univ Local Area
Network (LAN) conecta sistemas
terminales a routers periféricos
(border Gateways)
 Ethernet:
• Enlace compartido o dedicado
que conecta sistemas terminales
con router
• 10 Mbs, 100Mbps, Gigabit
Ethernet
 LANs: estudiaremos más
adelante los detalles
Redes de acceso inalámbrico
 LANs inalámbricas router
• Redes acceso inalámbrico compartido conecta sistemas
terminales a routers vía estación base conocidas como base
“puntos de acceso” (access point, AP)
• 802.11b (WiFi): 11 Mbps
station
• 802.11g: 54Mbps
 Acceso inalámbrico de área amplia
• Provistas por operadores de telecomunicaciones
• 3G tasas >144kbps auto movimiento, >384kbps calle
caminando, > 2 Mbps quieto. mobile
• WAP/GPRS, CDMA2000 (Code-Division Multiple Access), hosts
EDGE, HSDPA (14 Mbps downlink y 5.8 Mbps uplink
HSDPA).
• 802.16 (WiMAX): ~(2-70Mbps) hasta 50kms
 Acceso inalámbrico de área reducida
• Bluetooth (Personal Access Networks – PAN)
• Class 1 100 mW (20 dBm) ~100 meters
• Class 2 2.5 mW (4 dBm) ~10 meters
• Class 3 1 mW (0 dBm) ~1 meter Versión 1.0 723kbps
• 802.15.4 (ZigBee): ~(20-250kbps), ~10-75mts, Versión 1.2 1Mbps
transmisores de baja potencia (1mW) Versión 2.0 3Mbps
Versión 3.0 24Mbps
Redes caseras
Componentes típicas en redes hogareñas:
 ADSL o cable modem
 router/cortafuegos/NAT
 Ethernet
 Punto de acceso inalámbrico

wireless
a/desde laptops
cable router/
Empresa
modem firewall
De cable
wireless
access
Ethernet
point
Redes caseras: acceso inalámbrico

Antena Antena

Access Point (AP)

LAN Enlace red externa


Red
Red
fija Nodo Remoto
inalámbrica
local
CASA

 El conjunto Nodo Remoto y AP mostrados aquí actúan como


router, DHCP (Dynamic Host Configuration Protocol) y NAT
(Network Address Translation). Inalámbricamente conectados
a red fija LAN
REDES DE
COMPUTADORAS 1
Clase 2
Introducción
• ¿Qué es una red de computadoras?
• ¿Qué es Internet?
• La Estructura de una Red
• La frontera de la red
• El núcleo de la red (core)
• Red de acceso
• Medios físicos
• Estructura de Internet e ISPs
• Retardos & pérdidas en redes de conmutación de
paquetes
• Capas de protocolos, Modelo de servicio
Medios Físicos
Medios Físicos
 Enlace físico: lo que Par trenzado (Twisted Pair,
existe entre transmisor TP)
y receptor  Dos cables de cobre
 Medio guiado: aislados
• La señal se propaga en • Categoría 3: cables
un medio sólido: cobre, tradicionales de teléfonos,
fibra, coaxial. 10 Mbps Ethernet
• Categoría 5:
 Medio no guiados: 100Mbps Ethernet
• La señal se propaga
• Categoría. 6:
libremente, e.g., radio,
1Gbps Ethernet
infra-rojo
• Lo más relevante es el
número de trenzas por cm.
• Conector común se llama
8P8C
Medios físicos: coaxial y fibra
Cable Coaxial: Cable de fibra óptica:
 Dos conductores concéntricos  Fibra de vidrio transportando
de cobre con aislante entre pulsos de luz, cada pulso un
ellos
bit
 bidireccional
 Banda base:  Operación a alta velocidad:
• Un único canal en el cable • Transmisión punto-a-punto
• Ethernet original (e.g., 5 Gbps)
 Banda amplia:  Baja tasa de errores:
• múltiples canales en el repetidores espaciados a
cable distancia; inmune a ruido
• HFC (Hybrid Fiber Coax)
Internet+TV+Teléfono por electromagnético, ataques.
cable
Medios físicos: radio
 Señal transportada en  Tipos de radio enlaces:
espectro electromagnético  Microondas terrestres
• e.g. canales de hasta 45 Mbps
 no “cable” físico
 LAN (e.g., Wifi)
 bidireccional
• 2Mbps, 11Mbps, 54Mbps
 Efectos del ambiente de  Área amplia (e.g., celular)
propagación: • e.g. 3G: cientos de kbps
• reflexiones  Satélite
• obstrucción por objetos • Canales de hasta 50Mbps (o
• interferencia varios canales más pequeños)
• 270 mseg retardo extremo a
extremo
• Geo-estacionarios versus baja
altitud (poca versus alta
latencia)
Estructura de Internet: Red de Redes
 Básicamente jerárquica
 Al centro: “nivel-1” ISPs (ej., Global Crossing), cobertura
nacional/internacional
• Se tratan entre si como iguales

Proveedores nivel-
1 se conectan a
Nivel 1 ISP través de Puntos
Proveedores de intercambios en
Nivel-1 se Internet (Internet
interconectan Exchange point)
privadamente Nivel 1 ISP Nivel 1 ISP
Nivel-1 ISP: ej. Sprint
Sprint US backbone network
Estructura de Internet: Red de Redes
 “Nivel-2” ISPs: ISPs más pequeños (a menudo
regionales)
• Se conectan a 1 ó más Nivel-1 ISPs, y posiblemente a otros
ISPs de nivel-2
nivel-2 ISPs
también se
nivel-2 ISP nivel-2 ISP conectan
ISP de Nivel-2 ISP privadamente
paga a nivel-1 ISP Nivel 1 ISP
por su conectividad
al resto de Internet

Nivel 1 ISP Nivel 1 ISP nivel-2 ISP

nivel-2 ISP nivel-2 ISP


Estructura de Internet: Red de Redes
 “Nivel-3” ISPs e ISPs locales
• Último salto (“acceso”) de la red (más cercano a los sistemas
terminales)
local
ISP nivel 3 local
local local
ISP ISP
ISP ISP
Local e ISPs nivel-2 ISP nivel-2 ISP
nivel- 3 son
clientes de Nivel 1 ISP
ISPs de mayor
nivel
Que los
conectan al Nivel 1 ISP
Nivel 1 ISP nivel-2 ISP
resto de
Internet local
nivel-2 ISP nivel-2 ISP
ISP
local local local
ISP ISP ISP
Estructura de Internet: Red de Redes
 un paquete pasa por muchas redes de diferentes ISPs!

local
ISP nivel 3 local
local local
ISP ISP
ISP ISP
nivel-2 ISP nivel-2 ISP
Nivel 1 ISP

Nivel 1 ISP Nivel 1 ISP nivel-2 ISP


local
nivel-2 ISP nivel-2 ISP
ISP
local local local
ISP ISP ISP
Retardos en Redes de Conmutación de Paquetes
 1. Retardo de  2. Retardo de cola
procesamiento en el nodo: • Tiempo esperado en la cola para que
los paquetes anteriores sean
• Chequeo de bits de error.
transmitidos
• Chequeo de cabecera y det. del
• Depende del nivel de congestión del
enlace de salida.
router.
• Del orden del µseg o menores.
• Del orden del µseg al mseg.

transmisión
A propagación

B
Procesamiento
en nodo encolamiento
Retardos en Redes de Conmutación de Paquetes
 3. Retardo de transmisión:  4. Retardo de propagación:
• Tiempo necesario para trasmitir • Tiempo necesario para que 1 bit se
todos los bits del paquete al enlace. propague por el medio.
• R: tasa de transmisión del enlace. • d: distancia entre dos routers.
• L: longitud del paquete. • s: velocidad de propagación del medio
Ttrans = L/R Tprop = d/s
• Del orden del µseg al mseg.

transmisión
A propagación

B
Procesamiento
en nodo encolamiento
Caravana como analogía
100 km 100 km
Caravana peaje peaje
de 10 autos

 Autos se “propagan” a  ¿En cuánto tiempo la caravana


100 km/hr llega al 2do peaje?
 Peaje demora 12 s para atender  El tiempo que tarda la caravana
un auto (transmisión) en pasar el peaje es:
Auto  bit; Ttrans =12seg*10 = 120seg
Caravana  paquete  Tiempo de propagación del
 Para comenzar a pasar el peaje último auto hasta el 2do peaje:
toda la caravana tiene que
haber llegado. Tprop = 100km/(100km/h)= 1 h
Ttrans + Tprop = 62 minutos
Caravana como analogía
100 km 100 km
Caravana peaje peaje
de 10 autos

 Ahora los autos se “propagan” a  Los primeros autos llegan al 2do


1000 km/h. peaje antes de que los últimos
hayan salido del 1er peaje.
 El peaje se demora 1 min en
atender un auto.  Esta situación también se
produce en las redes de
 Es decir que le toma 10 minutos
conmutación de paquetes.
atender a la caravana completa
• Esta situación es el caso común
(Retardo de transmisión).
en Ethernet.
 Cada auto tarda 6 minutos en
desplazarse entre ambos peajes
(Retardo de propagación).
Retardo nodal
d entre_nodo s = d proc + d cola + d trans + d prop
 dproc = retardo de procesamiento
Típicamente unos pocos microsegundos o menos
 dcola = retardo de espera en cola(s)
Depende de la congestión (tráfico en nodo)
 dtrans = retardo de transmisión
Significativo en enlaces de baja tasa (“bajo ancho
de banda” o “baja velocidad”)
 dprop = retardo de propagación
De pocos microsegundos a cientos de milisegundos
Retardo de cola
 Depende de:
• Velocidad a la que llegan los paquetes a la cola.
• Velocidad de transmisión del enlace.
• La naturaleza del tráfico entrante (Si llega en forma periódica o en
ráfagas)

 a: velocidad media a la que llegan los paquetes.


 R: velocidad de transmisión del enlace de salida.
 L: longitud del paquete (se supone constante)
 Velocidad media a la que llegan los paquetes a la cola: L*a
 Intensidad de tráfico: tasa llegada/tasa salida

 Intensidad de Tráfico = L*a/R


Retardo de cola
 L*a/R ~ 0  pequeño retardo de
encolamiento
 L*a/R → 1  retardo se hace
grande
 L*a/R > 1  velocidad media de
llegada mayor a la velocidad de
transmisión
 retardo promedio tiende a
infinito!
¿Cómo ocurren las pérdidas y retardos?
Los paquetes son encolados en la memoria de
cada router
 Tasa de arribo de paquetes puede exceder la capacidad
de salida del enlace
 Los paquetes son encolados, y esperan por su turno
Paquete siendo transmitido (retardo
de transmisión)
A

B
Paquetes encolados (retardo en cola)
Memoria libre (disponible): arribo de paquetes
descartes (pérdidas) si no hay espacio
Retardo “Real” en Internet y rutas
 ¿Cuáles son los retardos reales en Internet y las rutas de
los paquetes?
 Programa traceroute: entrega medidas del retardo
de ida y vuelta desde el terminal de origen hacia cada
router en la ruta al destino en Internet.
(en windows tracert como en trace route)
 Para cada router i:
• manda tres paquetes que van a llegar al router i en la ruta
hacia el destino
• router i le devuelve paquetes de información al terminal origen
• terminal de origen mide el intervalo entre transmisión y
respuesta.

terminal 3 pruebas terminal


3 pruebas
origen destino

3 pruebas
Retardo “Real” en Internet y rutas
En windows usar > tracert www.eurocom.fr
 Probar: traceroute www.eurocom.fr
agustin@pcagv:~$ traceroute www.google.cl
traceroute to www.google.cl (64.233.163.104), 30 hops max, 60 byte packets
1 elo-gw.elo.utfsm.cl (200.1.17.1) 0.479 ms 0.938 ms 1.123 ms
2 telmex-gw.usm.cl (200.1.20.131) 2.286 ms 2.355 ms 2.343 ms
3 border-gw.usm.cl (200.1.20.130) 2.302 ms 2.331 ms 2.319 ms
4 ge-1-1-0.452.ar1.SCL1.gblx.net (208.178.62.9) 5.300 ms 5.357 ms 5.476 ms
5 te4-3-10G.ar3.SCL1.gblx.net (67.16.130.78) 5.319 ms 7.266 ms 7.404 ms
6 72.14.216.105 (72.14.216.105) 7.308 ms 5.997 ms 5.942 ms
7 209.85.240.138 (209.85.240.138) 5.989 ms 5.120 ms 6.961 ms
8 72.14.238.48 (72.14.238.48) 53.155 ms 72.14.233.134 (72.14.233.134)
51.959 ms 51.948 ms
9 72.14.233.91 (72.14.233.91) 52.973 ms 72.14.233.95 (72.14.233.95)
51.146 ms 52.047 ms
10 64.233.175.62 (64.233.175.62) 55.207 ms 55.211 ms 56.045 ms
11 bs-in-f104.1e100.net (64.233.163.104) 51.918 ms 51.869 ms 54.939 ms
Pérdida de paquetes

 Buffer de encolamientos en conmutadoras tiene


capacidad finita
 Cuando un paquete llega a una cola llena, el paquete es
descartado (pérdida)
 Paquetes perdidos pueden ser retransmitidos por nodo
previo (caso wifi) o por el computador fuente (caso
TCP), o bien no retransmitidos nunca (caso Ethernet en
capa enlace y también UDP capa transporte).
Tasa de Transferencia
Otra medida crítica de rendimiento de las redes de computadoras es
la Tasa de transferencia terminal a terminal
 Instantánea: tasa en un instante de tiempo dado.
 Promedio: tasa sobre largos periodos
 Cuello de botella: enlace que limita la tasa de
transferencia terminal a terminal.

Txserver, with
envía bits link capacity
Enlace que puede link capacity
Enlace que puede
fileelofenlace
por F bits s bits/sec
Rllevar bits a Rc bits/sec
llevar bits a tasa
to send to client tasa Rs bits/seg) Rc bits/seg)
¿Cómo se estructuran y estudian las
redes de computadoras?
Las redes son complejas!
 Muchos “componentes”: Pregunta:
• hosts Hay alguna esperanza de
• routers organizar la estructura de
• enlaces de varios medios la red?
• aplicaciones
• protocolos
O al menos nuestra
• hardware, software discusión de la red?
¿Cómo se estructuran y estudian las
redes de computadoras?
 “Dividir para conquistar”
 La arquitectura se puede subdividir en capas.
 Capas de la arquitectura de Internet:

Aplicación
Transporte
Red
Enlace de Datos
Física
Ejemplo sistema complejo: Líneas aéreas
pasaje (compra) pasaje (recuperar gasto)

maletas (chequeo) maletas (retiro)

puertas (subida) puerta (bajada)

pista despegue pista de aterrizaje

navegación del avión navegación del avión


Navegación del avión

 Una serie de pasos


 Ojo si usted debe hacer trasbordo, no retira sus
maletas y se vuelve a embarcar.
¿Por qué usar capas?
Nos enfrentamos a sistemas complejos:
 Estructura explícita permite la identificación y relación
de la partes complejas del sistema
• modelo de referencia de capas para análisis y discusión
 Modularización facilita mantención, actualización del
sistema
• Cambio de la implementación de la capa de servicio es
transparente al resto del sistema
• Ej: cambio en control en puertas (caso avión) no afecta al resto
Capas en el funcionamiento de una
aerolínea

Capas: cada capa implementa una clase de servicio


• a través de acciones internas a esa capa
• depende de servicios provistos por capas inferiores
Capas de protocolos en Internet (modelo TCP/IP)
 Capa de Aplicación.
 Es en donde residen las aplicaciones de red y sus
plotocolos. Aplicación
 Internet: FTP, SMTP, HTTP, Messenger, Skype, etc.
 Distribuido a lo largo de varios host. Transporte
 Los paquetes de esta capa: mensajes.

 Capa de Transporte. Red


 Transporta los mensajes de la capa de aplicación de
host a host para una aplicación específica. Enlace
 Internet: TCP (orientado a conexión) y UDP (servicio
sin conexión). Físico
 Los paquetes de esta capa: segmentos.
Capas de protocolos en Internet (modelo TCP/IP)
 Capa de Red.
 Ruteo de paquetes desde fuente a destino.
 Internet: IP, protocolos de enrutamiento. Aplicación
 Los paquetes de esta capa: datagramas.
 Capa de Enlace.
 Transferencia de los paquetes de la capa de red entre
Transporte
nodos vecinos.
 PPP, Ethernet, Wifi. Red
 Los paquetes de esta capa: tramas.
 Capa física.
 Transferencia de bits individuales por el medio físico.
Enlace
 Los protocolos dependen del enlace y del medio de
transmisión. Físico
El modelo OSI (Open System Interconnection) incluye
capas de Presentación y Sesión adicionales no incluidos
en el modelo TCP/IP
Comparación: OSI vs. TCP/IP
Comparación: OSI vs. TCP/IP
Similitudes:
• Ambos se dividen en capas.
• Ambos tienen capas de aplicación, aunque incluyen servicios
distintos.
• Ambos tienen capas de transporte similares.
• Ambos tienen capa de red similar pero con distinto nombre.
• Se supone que la tecnología es de conmutación de paquetes
(no de conmutación de circuitos).
• Es importante conocer ambos modelos.
Comparación: OSI vs. TCP/IP
Diferencias:
• TCP/IP combina las funciones de la capa de presentación y
de sesión en la capa de aplicación.
• TCP/IP combina la capas de enlace de datos y la capa física
del modelo OSI en una sola capa.
• TCP/IP más simple porque tiene menos capas.
• Los protocolos TCP/IP son los estándares en torno a los
cuales se desarrolló Internet, de modo que la credibilidad del
modelo TCP/IP se debe en gran parte a sus protocolos.
• El modelo OSI es un modelo “más” de referencia, teórico,
aunque hay implementaciones.
Dispositivos y Capas
Encapsulamiento
• Cada capa define su PDU: Protocol Data Unit
mensaje M aplicaión Encapsulamiento
segmento Ht M transporte
datagrama Hn Ht M red
trama Hl Hn Ht M enlace
física
Hl Hn Ht M enlace Hl Hn Ht M
física

switch
capa 2

destino Hn Ht M red Hn Ht M
M aplicaión Hl Hn Ht M enlace Hl Hn Ht M
Ht M transporte física
Hn Ht M red
Hl Hn Ht M enlace router
física capa 3
Clasificación de red por cobertura
• LAN: (Local Area Network). Red de cobertura local.
Ethernet, Wi-Fi.
• MAN: (Metropolitan Area Network). red de cobertura
metropolitana, dentro de una ciudad. MetroEthernet, MPLS,
Wi-Max.
• WAN: (Wide Area Network). red de cobertura de área
amplia. Geográficamente distribuida. PPP, Frame-Relay,
MPLS, HDLC, SONET/SDH.
• SAN: (Storage Area Network). red de almacenamiento.
iSCSI, Fibre Channel, ESCON.
• PAN: red de cobertura personal. Red con alcance de
escasos metros para conectar dispositivos cercanos a un
individuo. Bluetooth, IrDA, USB.
Organizaciones de Internet
Sistema Descentralizado, pero con Organizaciones, RFC
4677 (The Tao of IETF).
• ISOC (Internet Society): cabeza de la organización.
Participantes de todo el mundo.
• IAB (Internet Architecture Board): grupo consultivo de
aspectos técnicos y colabora con IETF.
• IETF (The Internet Engineering Task Force): se encarga
de los nuevos desarrollos, coordinado por IAB
(desarrollos corto plazo).
• IRTF (The Internet Research Task Force): se encarga de
los nuevos desarrollos a largo plazo.
Organizaciones de Internet
• IESG (Internet Engineering Steering Group) y RFC Editor
(Requests For Comments Editor): estandarización y
publicación de protocolos.
• IANA (Internet Assigned Numbers Authority): se encarga
del control de la asignación de recursos (ej. IP Addresses,
DNS Roots, etc).
RFC (Request for Comments)
• Las RFCs son notas/documentos sobre la Internet y sus
protocolos.
• Propuesta para un nuevo protocolo de la red Internet,
modificación, mejores prácticas, experiencias, etc.
• Instrucciones: RFC-2223, redactadas en inglés y en formato
txt ASCII (7bits).
• Reciben un número único y un título.
• Abiertas: Cualquiera puede enviar una propuesta de RFC a la
IETF, luego se evaluará mediante un proceso estricto.
• Proceso: RFC-2026. No todas tienen la categoría de
STANDARD.
• Comienza como “Internet-Draft”.
Resumen
 Vista global de Internet Ahora ustedes tienen:
 ¿Qué es un protocolo?  Contexto, visión general de
 Periferia de la red, su núcleo, y la red
redes de acceso  Más detalles en profundidad
• Conmutación de paquetes por venir!
versus conmutación de circuitos
 Estructura de Internet/ISP
 Desempeño: pérdidas, retardo
 Modelo de servicio de capas
 Historia
REDES DE
COMPUTADORAS 1
Clase 3: La capa de RED
La Capa de Red
 Funciones claves.
 Modelos de servicio.
 Redes de Circuitos virtuales.
 Redes de datagramas.
 Interior de un Router
 Puerto de entrada
 Entramado de conmutación
 Puerto de salida
La Capa de Red
 Transporta segmentos de
application
fuente a destino. transport
network
data link network
 En origen encapsula physical
network data link network
data link physical data link
segmentos en datagramas. physical physical
network
 En destino entrega data link
physical network

segmentos a capa transporte. data link


physical

 Hay protocolos capa red en network


network
data link
data link physical
cada terminal y router. physical
network
application
 Router examina campos de data link
physical transport
network
cabecera en todos los data link
physical

datagramas IP que pasan por


él.
Funciones claves de la capa de red
 Ruteo: determinar ruta Analogía:
para los paquetes
desde fuente a  Ruteo: proceso de
destino. planear viaje de
fuente a destino
• Algoritmos de
 Re-envío
Ruteo
(forwarding):
 Re-envío (forwarding):
mover paquetes desde proceso de
una entrada del router transitar a través
a la salida apropiada. de una intersección
Funciones de ruteo y reenvío: Tabla de reenvío
Establecimiento de conexión
 Fuera de ruteo y re-envío, la configuración de la conexión
es la 3ra función de importancia en algunas arquitecturas
de redes:
• ATM, frame relay, (no en internet)
 En algunas redes, antes que los datagramas fluyan, los
dos hosts y los routers que intervienen establecen una
conexión virtual
• Routers se involucran en las conexiones
 Diferencia en servicio de conexión de capas red y
transporte:
• Red: conexión entre dos terminales (hosts)
• Transporte: conexión entre dos procesos
Modelos de servicio de red
El Modelo de Servicio define las características del transporte
host to host de los paquetes entre Tx y Rx
Servicios que podría proporcionar la capa de red:
 Servicios para datagramas individuales:
 Entrega garantizada.
 Entrega garantizada con retardo limitado (especifica el retardo de
host a host).
 Servicios para un flujo de datagramas:
 Entrega de datagramas en orden.
 Ancho de banda mínimo garantizado.
 Fluctuación máxima garantizada (restricciones en los intervalos de
tiempo entre paquetes
Modelos de servicio de red
Garantías ?
Arquitectura Modelo
de ancho Sin Tempo- Indicación
de la Red de servicio
de banda pérdidas Orden rización de Congestión
Internet best effort
Ninguna Ninguna No No Ninguna

Velocidad
ATM CBR
constante Si Si Si No se produce
garantizada congestión
ATM ABR
Mínimo Ninguna Si No Si
garantizado

CBR: Constant bit rate ABR: Available bit rate


Servicios con y sin conexión de la capa
de red
 Las redes de datagramas proveen servicio sin
conexión en su capa de red (caso Internet)
 Redes de VC (Virtual Circuit) proveen servicio
con conexión en su capa de red (e.g. ATM)
 Análogo a los servicios de capa transporte, pero:
• Servicio es: terminal-a-terminal (host-to-host)
• No hay opción: la capa de red provee sólo uno u
otro
• Implementación: en la red interna (core)
Circuitos Virtuales (VC)
 “Camino de fuente a destino se comporta como un circuito
telefónico”
 Para implementar un VC la red actúa desde fuente a destino

 Hay tres fases identificables:


• Establecimiento de la llamada,
• Transferencia de datos, y
• Término de la llamada

 Cada paquete lleva un identificador del VC (no dirección de


máquina destino)
 Cada router en el camino de fuente a destino mantiene el
“estado” por cada conexión que pasa por él
 Enlace y recursos del router (ancho de banda, buffers)
pueden ser asignados al VC
Implementación de VC
 Un VC consiste de:
1. Camino desde fuente a destino
2. Número de VC, un número por cada enlace a lo
largo del camino
3. Entradas en tablas de re-envío en los routers a lo
largo del camino
 Los paquetes que pertenecen a un VC llevan el
número de VC correspondiente.
• El número de VC debe ser cambiado en cada
enlace.
• El nuevo número de VC es tomado de la tabla de re-
envío
Tabla de reenvío VC number

12 22 32

1 3
2

interface
number

Interfaz de entrada Nº de VC de entrada Interfaz de salida Nº de VC de salida

1 12 3 22
2 63 1 18
3 7 2 17
1 97 3 87
… … … …

Router mantiene información del estado de la conexión


Establecimiento del circuito virtual
Redes de Datagramas

 Tx pone dirección destino en paquete.


 No hay estado mantenido en cada router por
cada conexión.
 Paquetes se reenvían usando su dirección de
terminal destino.
Redes de Datagramas
Tabla de reenvío IP 4000 millones de
Posibles entradas

Rango de direcciones de destino Interfaz de enlace

11001000 00010111 00010000 00000000


a 0
11001000 00010111 00010111 11111111

11001000 00010111 00011000 00000000


a 1
11001000 00010111 00011000 11111111

11001000 00010111 00011001 00000000


a 2
11001000 00010111 00011111 11111111

en otro caso 3
Coincidencia del prefijo más largo
Prefijo Coincidente Interfaz de Enlace
11001000 00010111 00010 0
11001000 00010111 00011000 1
11001000 00010111 00011 2
Otro caso 3

Ejemplos

Dirección destino: 11001000 00010111 00010110 10100001

¿Qué interfaz?

Dirección destino: 11001000 00010111 00011000 10101010

¿Qué interfaz?
Red de Datagramas o de VC: ¿Por qué?
Internet Protocol (IP) ATM
 Datos intercambiados entre  Evoluciona desde la telefonía
computadores
• Servicio “elástico”, sin  Conversación humana:
requerimientos de tiempo • Tiempos estrictos,
estricto. requerimientos de confiabilidad
 Sistemas terminales
“inteligentes” (computadores) • Necesidad de servicios
garantizados
• Se pueden adaptar, hacer
control, recuperación de  Sistemas terminales “torpes”
errores
• Teléfonos
• Red interna simple, la
complejidad en “periferia” • Complejidad dentro de la red
 Muchos tipos de enlaces
• Características diferentes:
satélite, radio, fibra, cable
• Es difícil uniformar servicios:
tasas, pérdidas, BW
¿Por qué es más fácil ofrecer calidad de
servicio (QoS) en ATM que en redes de
datagramas?
 Es más simple porque en la etapa de
establecimiento de la conexión se define una ruta
única, lo cual hace posible hacer reserva de
recursos en cada router y enlace de la ruta.
 En redes de datagramas los paquetes toman
distintas rutas según las condiciones de la red y
por ello la reserva de recursos no es posible.
Arquitectura de routers: Generalidades
Dos funciones claves de routers:
 Correr algoritmos/protocolos de ruteo (RIP, OSPF, BGP)
 Re-envío de datagramas desde enlaces de entrada a
salida

La gran mayoría de los enlaces son


bidireccionales. Para analizar la arquitectura de un
router separaremos las entradas de las salida
Arquitectura de routers: Generalidades
Dos funciones claves de routers:
 Correr algoritmos/protocolos de ruteo (RIP, OSPF, BGP)
 Re-envío de datagramas desde enlaces de entrada a
salida

(Entramado
de
Conmutación)
Funciones del puerto de entrada

Capa física:
Recepción
nivel de bits

Conmutación Descentralizada:
Capa enlace datos:  Dada la dirección destino de datagrama, se
e.g., Ethernet obtiene puerto de salida usando la tabla de
(más adelante) re-envío en la memoria del puerto de entrada
 Objetivo: procesamiento completo en puerto
de entrada a “velocidad de la línea”
 Hacer cola si datagramas llegan más rápido
que tasa de re-envío de la estructura de
switches
Arquitectura de routers: Generalidades

(Entramado
de
Conmutación)
Tres tipos de estructuras de switches o
entramado de conmutación
Conmutación vía memoria
Primera generación de routers:
 Computador tradicional con conmutación bajo control
directo de la CPU
 Paquetes son copiados a la memoria del sistema
 Rapidez limitada por ancho de banda de la memoria
(cada datagrama debe cruzar 2 buses)

Input Memory Output


Port Port

System Bus
Conmutación vía bus
 Datagramas transitan desde la
memoria del puerto de entrada a
la memoria del puerto de salida
vía un bus compartido
 Contención en bus: rapidez de
conmutación limitada por ancho
de banda del bus
 Bus de 1 Gbps, Cisco 1900:
rapidez suficiente para routers de
acceso y de empresas (no router
regional o backbone)
 Otras compañías importantes en
esta área son Alcatel, Huawei,
Juniper
 Cisco (San Francisco), nace en
1984, con dos emprendedores.
En dos años alcanza ganancias
de 250.000US$/mes.

Cisco 1900
Conmutación vía una red de
interconexión
 Supera limitaciones de ancho de
banda del bus
 Redes de interconexión
originalmente desarrolladas para
conectar procesadores en multi-
procesadores
 Diseño avanzado: fragmentación de
datagramas en celdas de tamaño fijo,
las cuales pueden ser conmutadas
en la estructura más rápidamente.
 Cisco 12000: conmuta a través de la
red de interconexión 60 [Gbps]
Arquitectura de routers: Generalidades

(Entramado
de
Conmutación)
Puertos de salida

 Almacenamiento (Buffering) requerido cuando


datagramas llegan desde la estructura de switches más
rápido que la tasa de transmisión
 Disciplina de itinerario (Scheduling) escoge entre los
datagramas encolados para transmisión
Encolamiento: Ocurre en la entrada y
salida
En puerto de entrada
 Redes de interconexión más lentas que las puertas de
entradas combinadas -> encolamiento puede ocurrir en
colas de entrada
 Contención por puerto de salida
 Bloqueo de inicio de cola (HOL, Head-Of-the-Line):
datagramas encolados al inicio de la cola impiden que
otros en la cola puedan seguir
 Retardo en colas y pérdidas debido a rebalse de buffer de
entrada!
Encolamiento en puerto de salida

 Almacenamiento cuando la tasa de llegada del switch


excede la rapidez de la línea de salida.
 Retardo en cola y pérdidas debido a que el buffer de
salida se puede rebalsar
Políticas de descarte y envío
 Descarte al ingresar a la cola:
 Drop-tail: descartar el que llega cuando no hay espacio
 Random Early Detection (RED): A la llegada de un
paquete, éste es marcado (para su eliminación posterior
al hacer espacio en caso de llegar a un buffer lleno) o
descartado dependiendo del largo promedio de la cola.
 Para el envío de paquetes:
 First-come-first-served (FCFS): como cola de banco.
 Weighted fair queuing (WFQ): comparte el ancho de
banda de salida equitativamente entre las conexiones de
extremo a extremo (requiere manejar más información de
estados
RED (Random Early Detection)
Puede descartar paquetes tan pronto éstos llegan al router
o puede marcarlos para un eventual descarte posterior
 Ventaja: Es más simple de implementar el descarte a la
llegada.
Nota: Cuando sólo se marca, en caso de necesidad de
descarte, se deben mover paquetes en medio de la cola
para acomodar el espacio liberado.
 Desventaja: es posible que se descarten paquetes aún
cuando nunca se ocupe la capacidad del buffer del router;
en la segunda opción los paquetes logran ser
transmitidos si el buffer no se llena.
REDES DE
COMPUTADORAS 1
Clase 4: : La capa de RED
La Capa de Red
 Funciones claves.
 Modelos de servicio.
 Redes de Circuitos virtuales / Datagramas
 Interior de un Router
 IP: Internet Protocol
• Formato de Datagrama
• Direccionamiento IPv4
• ICMP (Protocolo de mensajes de control de Internet)
• IPv6
 Algoritmos de ruteo
 Ruteo en Internet
 Ruteo Broadcast y multicast
Esquema de IP en TCP/IP

 Es el núcleo de internet
 Requiere de protocolos
Capa de red en Internet
• Funciones de la capa de red en host y router :

Capa transporte: TCP, UDP, SCTP, DCCP

Protocolo ICMP
Protocolos de ruteo •Informe de errores
•Selección de ruta •
•Señalización de router
Capa de •RIP, OSPF, BGP

red Tabla de Protocolo IP


•Direccionamiento
Re-envío •Formato de datagramas
•Manejo de paquetes

Capa enlace de datos

Capa física

SCTP: Stream Control Transmission Protocol (año 2000)


DCCP: Datagram Congestion Control Protocol (año 2006)
Formato del datagrama IPv4
Número de versión (4 bits) Longitud total
Protocolo IP = 4 32 bits datagrama en
bytes
Largo encabezado
en bytes ver head. type of length
len service
“tipo” de servicio fragment Para
16-bit identifier flgs
offset fragmentación
TTL: se incluye para evitar time to upper header y re-ensamble
bucles de enrutamiento de live layer checksum
larga duración (se decrementa 32 bit source IP address
una unidad en c/ router)
32 bit destination IP address
A qué protocolo superior
corresponden los Options (if any)
datos TCP, UDP, etc data E.g. marcas de
(largo variable, tiempo, grabar
¿Cuánta ineficiencia típicamente un ruta tomada,
hay en TCP? segmento TCP o UDP) especifica lista
 20 bytes de TCP de router a
visitar.
 20 bytes de IP
 = 40 bytes + datos
capa aplicación
Fragmentación y re-ensamble IP
 Cada enlace de red tienen MTU
(max. transmission unit) – mayor
tamaño de la trama en la capa Fragmentación:
enlace. in: un datagrama largo
out: 3 datagramas
• Diferentes tipos de enlace menores
tienen diferentes MTUs
 Por esto es que un datagrama IP
grande es dividido –fragmentado- en Re-ensamble
la capa de red
• Un datagrama se convierte en
varios datagramas
• Se “rearma” en el destino final
• Bits del encabezado IP se
usan para identificar y ordenar
fragmentos relacionados
MTU (Maximum Transfer Unit)
Fragmentación y re-ensamble IP
Ejemplo Más fragmentos?
largo ID fragflag offset
 Datagrama de 4000 bytes (20
=4000 =x =0 =0
bytes encabezado IP + 3980 en
campo datos datagrama)
Un datagrama grande es transformado
 MTU = 1500 bytes
en varios datagramas más pequeños

largo ID fragflag offset


=1500 =x =1 =0
Capacidad máxima de campo de
datos de datagrama: 1480 bytes largo ID fragflag offset
=1500 =x =1 =185
offset en bloques de 8 bytes
1480/8 = 185 largo ID fragflag offset
=1040 =x =0 =370
Largo datos último:
3980 - 1480 - 1480 = 1020
Más el encabezado  1040 byte insertado en posición 370*8=2960
Fragmentación y re-ensamble IP
Más fragmentos?
Múltiplo de 8

largo ID fragflag offset


=4000 =x =0 =0

largo ID fragflag offset


=1500 =x =1 =0

largo ID fragflag offset


=1500 =x =1 =185

largo ID fragflag offset


=1040 =x =0 =370

Posición al re-ensamble = offset*8


Ejemplo
Un destino de una red IP recibe un fragmentos de tamaños 444,
444 y 253 bytes, ¿Qué puede decir usted respecto del MTU más
pequeño de la ruta? Si los tres fragmentos corresponden al mismo
datagrama original ¿Cuál es el tamaño del datagrama enviado?

 Como se trata de fragmentos, el paquete original fue dividido en


fragmentos que quepan en el MTU más pequeño de la ruta.
 444 bytes ≤ MTU ≤ 444+8 = 452 bytes
 Suponiendo que son los únicos fragmentos y no se ha perdido ninguno,
el datagrama original es de tamaño
 20+(444-20)+(444-20)+(253-20)= 1101 bytes.
Direccionamiento IP: Introducción
 Interfaz: límite entre el host y
223.1.1.1
el enlace físico; o entre el
router y cualquiera de sus 223.1.2.1
223.1.1.2
enlaces. 223.1.1.4 223.1.2.9
• Router típicamente tiene
223.1.2.2
múltiples interfaces (bocas) 223.1.1.3 223.1.3.27
• Host puede tener múltiples
interfaces
• Dirección IP está asociada a 223.1.3.1 223.1.3.2
cada interfaz
 Dirección IP: identificador de
32-bit del host y del interfaz
del router 223.1.1.1 = 11011111 00000001 00000001 00000001

223 1 1 1
Sub-redes
 Dirección IP: 223.1.1.1
223.1.2.1
• Dirección de sub-red o netID
(bits más significativos) 223.1.1.2
223.1.1.4 223.1.2.9
• Dirección del host o hostID
(bits menos significativos) 223.1.2.2
223.1.1.3 223.1.3.27
 ¿Qué es una sub-red?
• Grupo de máquinas que LAN
poseen la misma dirección
223.1.3.1 223.1.3.2
de sub-red (parte más
significativa)
• Se podrían interconectar sin
tener un router (e.g. con un Red consiste de 3 sub-redes
switch o hub)
Las direcciones IP están
organizadas jerárquicamente
Sub-redes 223.1.1.0/24
223.1.2.0/24

Receta
 Para determinar las sub-
redes, desconectar las
interfaces del router para
crear redes tipo islas
independientes.
 Cada red independiente
es una sub-red.
223.1.3.0/24

Máscara de sub-red: /24


=> 24 primeros bits
comunes en la subred
Sub-redes 223.1.1.2

223.1.1.1 223.1.1.4

• Cuantas hay?
223.1.1.3

223.1.9.2 223.1.7.0

223.1.9.1 223.1.7.1
223.1.8.1 223.1.8.0

223.1.2.6 223.1.3.27

223.1.2.1 223.1.2.2 223.1.3.1 223.1.3.2


Mascara

 Una mascara de subred es una secuencia de 32 bits que


sirve para distinguir con facilidad que parte de una
dirección codifica la subred y que parte el host.

 La máscara permite hacer variable el límite entre el NetID


y el HostID de una dirección IP.

 Poniendo a 1 los bits más significativos de la máscara se


identifica el NetID, y el resto de bits a 0 para señalizar el
HostID.
Direccionamiento IP: Clases
Clases (el pasado, algo del lenguaje se ha mantenido)
• Porción de dirección de la red (sub-red) se hace de tamaño fijo
• Ejemplo: Clase C
Parte Parte
sub-red host
11001000 00010111 00010000 00000000
Classful addresing: Esquema original (con clases A, B, C, D, E)

Clase A = subnet /8
Clase B = subnet /16
Clase C = subnet /24
¿Qué es una Dirección IP privada?
 Al comienzo se pensó que cada máquina debía tener una
dirección única en el planeta.
 Esto no fue siempre necesario pues redes privadas,
como aquellas que conectan máquinas en una industria,
no requieren conexión a Internet.
 Para este propósito se reservó una subred de cada clase
para crear redes privadas. Éstas son:
10.0.0.0/8 con 224 direcciones => 00001010.xxxxxxxx.X.X
172.16.0.0/12 con 220 direcciones => 10101100.0001xxxx.X.X
192.168.0.0/16 con 216 direcciones => 11000000.10101000.XX
Tipos de Direcciones IP
• Unicast: destino a un host/interfaz en particular, son las
más comunes.
• Ej: 172.16.4.21
• Broadcast: destino a todos los hosts en una red.
• Ej: 255.255.255.255
• Multicast: destinada a un grupo de hosts en una red o
varias redes. Clase D.
• Anycast: destinada al primero que resuelva. IPv4 no hay
casos especiales.
Tipos de Direcciones IP
Direcciones IP especiales
• Loopback: unicast, red clase A. 127.0.0.1
• La más utilizada: 127.0.0.1, local host.
• Aunque podría ser cualquier otra:
• 127.10.0.1
• 127.34.34.1, etc.
• Dirección de red: la primera (ceros).
• Ej: 172.16.0.0, 192.168.1.0
• Dirección de broadcast:
• Directed Broadcast: la última (unos)
• Ej: 172.16.255.255, 192.168.1.255
• Limited Broadcast: (all ones)
• 255.255.255.255
• “Este host”, cuando aún no tiene asignada una dirección
• 0.0.0.0
Agotamiento de direcciones IP

 Conforme más subredes se crearon y conectaron a


Internet, las direcciones IP se comenzaron a agotar.
 Se desarrollaron dos estrategias para extender el
uso de Ipv4:
• Flexibilizar el tamaño de las sub-redes: surge
Classless InterDomain Routing (CIDR).
• Permitir acceso a Internet de redes privadas a través
del uso de NAT (Network Address Translation).
Direccionamiento IP: CIDR
CIDR: Classless InterDomain Routing
• Porción de dirección de la red (subred) se hace de tamaño
arbitrario
• Formato de dirección: a.b.c.d/x, donde x es el # de bits de la
dirección de sub-red

Parte Parte
sub-red host
11001000 00010111 00010000 00000000

Dirección de la subred (ceros en la parte del host):


200.23.16.0/23
¿Cuántas maquinas puede conectar a la
sub-red 200.1.17.128/26?

 32-26=6  hay 26 = 64 direcciones IP


 puedo asignar a máquinas: 62
Direcciones IP: ¿Cómo obtener una?
¿Cómo es que un host obtiene su dirección IP?
 Configurada por el administrador en un archivo
• Windows: control-panel->network->configuration->tcp/ip-
>properties
• Linux: /etc/network/interfaces
 DHCP: Dynamic Host Configuration Protocol: el host
obtiene la dirección dinámicamente desde un servidor
• “plug-and-play” (más adelante)
Direcciones IP: ¿Cómo obtener una?
¿Cómo la red obtiene la dirección de subred parte de la
dirección IP?
Obteniendo una porción del espacio de direcciones del
proveedor ISP.
ISP's block 11001000 00010111 00010000 00000000 200.23.16.0/20

Podría dividir su bloque en 8 bloques de direcciones contiguos de igual


tamaño:

Organization 0 11001000 00010111 00010000 00000000 200.23.16.0/23


Organization 1 11001000 00010111 00010010 00000000 200.23.18.0/23
Organization 2 11001000 00010111 00010100 00000000 200.23.20.0/23
... ….. …. ….
Organization 7 11001000 00010111 00011110 00000000 200.23.30.0/23
Direccionamiento IP: la última palabra…
¿Cómo un ISP obtiene un bloque de direcciones?
ICANN: Internet Corporation for Assigned
Names and Numbers
• Asigna direcciones
• Administra DNS
• Asigna nombre de dominio, resuelve disputas
Para América Latina la oficina es LACNIC: http://lacnic.net/
NAT: Network Address Translation
 Motivación: ¿Cómo podemos dar salida a Internet a una
red con direcciones privadas? Usamos un representante.
 La idea es usar sólo una dirección IP para acceder al
mundo exterior:
• No necesitamos asignación de un rango del ISP: sólo una
dirección externa es usada por todos los equipos internos
• Podemos cambiar la dirección de equipos en red local sin
notificar al mundo exterior
• Podemos cambiar ISP sin cambiar direcciones de equipos en
red local
• Equipos dentro de la red no son explícitamente direccionables o
visibles desde afuera (una ventaja de seguridad).
NAT: Network Address Translation

resto del red local


Internet (e.g., red en la casa)
10.0.0/24 10.0.0.1

10.0.0.4
10.0.0.2
138.76.29.7

10.0.0.3

Todos los datagramas saliendo de la Datagramas con fuente o


red local tienen la destino en esta red tienen
misma dirección NAT IP: 138.76.29.7, direcciones 10.0.0/24
pero diferentes números de puerto (También se puede usar: 192.168.0/24
ó 172.16.0/24)
NAT: Network Address Translation
Implementación ruteador NAT:
• Para Datagramas salientes: remplazar (IP fuente, # puerto) de
cada datagrama saliente por (IP NAT, nuevo # puerto)

. . . Clientes y servidores remotos responderán usando (IP NAT,


nuevo # puerto) como dirección destino.

• Recordar (en tabla de traducción NAT) cada par de traducción


(IP fuente, # puerto) a (IP NAT, nuevo # puerto)

• Para Datagramas entrantes: remplazar (IP NAT, nuevo #


puerto) en campo destino de cada datagrama entrante por
correspondiente (IP fuente, # puerto) almacenado en tabla NAT
NAT: Network Address Translation
NAT table 1: host 10.0.0.1
2: NAT router WAN side addr LAN side addr envía datagrama a
cambia la dirección
138.76.29.7, 5001 10.0.0.1, 3345 128.119.40, 80
fuente del datagrama
de 10.0.0.1, 3345 a …… ……
138.76.29.7, 5001,
actualiza la tabla S: 10.0.0.1, 3345
D: 128.119.40.186, 80
10.0.0.1
1
S: 138.76.29.7, 5001
2 D: 128.119.40.186, 80 10.0.0.4
10.0.0.2
138.76.29.7 S: 128.119.40.186, 80
D: 10.0.0.1, 3345 4
S: 128.119.40.186, 80
D: 138.76.29.7, 5001 3 10.0.0.3
4: NAT router
3: Respuesta llega a cambia dirección destino del
la dirección destino: datagrama de
138.76.29.7, 5001 138.76.29.7, 5001 a 10.0.0.1, 3345
NAT: Network Address Translation
 Campo número de puerto es de 16 bits:
• Máx. ~65,000 conexiones simultáneas con una única dirección
IP dentro de la LAN!
 NAT es controversial:
• Routers deberían procesar sólo hasta capa 3
• Viola argumento extremo-a-extremo
• Los NAT deben ser tomados en cuenta por los diseñadores de
aplicaciones, eg, aplicaciones P2P
• En lugar de usar NAT, la carencia de direcciones debería ser
resuelta por IPv6
ICMP: Internet Control Message Protocol
 Protocolo IP no es fiable, los datagramas IP pueden
perderse o llegar defectuosos a su destino.
 ICMP informa al origen si hubo algún error en la entrega
del mensaje.
 Informa errores y mensajes de control.
 Informa sobre errores pero no toma decisiones sobre
estos Mensaje ICMP
 Los mensajes ICMP se encapsulan como parte del área
de datos del protocolo IP:
ICMP: Internet Control Message Protocol
Tipo Cód Descripción
 Usado por hosts & routers para
comunicar información a nivel de la 0 0 Respuesta de eco (ping)
red 3 0 Red destino inalcanzable
• Reporte de errores: host, red, 3 1 Host destino inalcanzable
puerto o protocolo inalcanzable. 3 2 Protocolo destino inalcanzable
• Solicitud/ respuesta de eco 3 3 Puerto de destino inalcanzable
(usado por ping).
3 6 Red de destino desconocido
• Usado por traceroute (TTL
3 7 Host de destino desconocido
expired, dest port unreachable)
 Opera en capa transporte:
4 0 Regulación del origen (control
• ICMP son llevados por
de congestión)
datagramas IP 8 0 Solicitud de eco (ping)
 Mensajes ICMP: tipo y código de 9 0 Anuncio de router
error, más cabecera y primeros 8 10 0 Descubrimiento de router
bytes del datagrama que causó el 11 0 TTL caducado
error
12 0 Cabecera IP errónea
IPv6
 Motivación Inicial: espacio de direcciones de 32-bit pronto
serán completamente asignadas.
 Motivación adicional:
• Formato de encabezado debería ayudar a acelerar el
procesamiento y re-envío
• Cambiar encabezado para facilitar QoS
 Formato de datagrama IPv6:
• Capacidad ampliada de direccionamiento (de 32bits a 128 bits)
• Encabezado de largo fijo de 40 bytes (se duplicó)
• Fragmentación no es permitida
• Permite direcciones anycast
Encabezado IPv6
32 bits
 Clase: identifica prioridad
entre datagramas en flujo Ver. Clase Etiqueta de flujo

 Etiqueta de flujo: identifica un Sig. Lim. de


Longitud de carga
cabecera saltos
flujo de datagramas (20 bits)
Dirección de origen (128 bits)
 Longitud de carga útil: longitud
Dirección de destino (128 bits)
en bytes de los datos.
 Siguiente cabecera: identifica Datos
protocolo de capa de
transporte (igual de IPv4).
 Límite de saltos: ídem a TTL
de IPv4.
Otros cambios de IPv4 a IPv6
 Fragmentación y Reensamblado: No se permiten en routers
intermedios (sólo en origen y destino) Estas operaciones consumen
tiempo, por lo que eliminándolas de los routers se acelera
considerablemente el reenvío IP dentro de la red.
 Checksum: eliminada enteramente para reducir tiempo de
procesamiento en cada router al ser redundante, ya está en capa de
transporte y de enlace (Ethernet).
 Opciones: la cabecera estándar no incluye el campo de opciones. Este
campo es una de las posibles “siguientes cabeceras” apuntadas (al igual
que las cabeceras de TCP o UDP).
 ICMPv6: nueva versión de ICMP
• Tipos de mensajes adicionales, e.g. “Paquete muy grande” (usado en el
descubrimiento de MTU: unidad máxima de transmisión)
• Funciones para administrar grupos multicast
Transición de IPv4 a IPv6
 No todos los routers pueden ser actualizados
(upgraded) simultáneamente
• No es posible definir un día para cambio “día de bajada
de bandera”
• ¿Cómo operará la red con routers IPv4 e IPv6
mezclados?
 “Tunneling”: IPv6 es llevado como carga en
datagramas IPv4 entre routers IPv4
Tunneling
A B E F
Vista lógica: túnel

IPv6 IPv6 IPv6 IPv6

A B C D E F
Vista física:
IPv6 IPv6 IPv4 IPv4 IPv6 IPv6

Flow: X Src:B Src:B Flow: X


Src: A Dest: E Dest: E Src: A
Dest: F Dest: F
Flow: X Flow: X
Src: A Src: A
data Dest: F Dest: F data

data data

A-a-B: E-a-F:
B-a-C: B-a-C:
IPv6 IPv6
IPv6 dentro IPv6 dentro
de IPv4 de IPv4
REDES DE
COMPUTADORAS 1
Clase 5
La Capa de Red
 Funciones claves / Modelos de servicio.
 Redes de Circuitos virtuales / Datagramas
 Interior de un Router
 IP: Internet Protocol
 Algoritmos de ruteo
• Estado de enlace
• Vector de Distancias
• Ruteo Jerárquico
 Ruteo en Internet
• RIP
• OSPF
• BGP
 Ruteo Broadcast y multicast
Capa de red en Internet
• Funciones de la capa de red en host y router :

Capa transporte: TCP, UDP, SCTP, DCCP, etc

Protocolo ICMP
Protocolos de ruteo •Reporta errores
•Selección de ruta •
•Info para router
Capa de •RIP, OSPF, BGP

red Tabla de Protocolo IP


•Direccionamiento
Re-envío •Formato de datagramas
•Manejo de paquetes

Capa enlace de datos

Capa física

SCTP: Stream Control Transmission Protocol (año 2000)


DCCP: Datagram Congestion Control Protocol (año 2006)
Capa de red en Internet
• Funciones de la capa de red en host y router :

Capa transporte: TCP, UDP, SCTP, DCCP, etc

Protocolo ICMP
Protocolos de ruteo •Reporta errores
•Selección de ruta •
•Info para router
Capa de •RIP, OSPF, BGP

red Tabla de Protocolo IP


•Direccionamiento
Re-envío •Formato de datagramas
•Manejo de paquetes

Capa enlace de datos

Capa física

SCTP: Stream Control Transmission Protocol (año 2000)


DCCP: Datagram Congestion Control Protocol (año 2006)
Algoritmo de enrutamiento
Su tarea consiste en
 Determinar buenas rutas desde los emisores hasta los
receptores a través de la red de routers.
 Completar las tablas de reenvío de los routers

Tanto para …
 Redes de datagramas  diferentes paquetes pueden tomar
diferentes rutas.
 Redes de circuitos virtuales  todos los paquetes seguirán la
misma ruta.
Algoritmo de enrutamiento
routing algorithm

local forwarding table


header value output link
0100 3
0101 2
0111 2
1001 1

valor del IP destino


o número de VC
0111 1

3 2
Abstracción de la red vía un Grafo
 Para formular los problemas de enrutamiento se utilizan grafos.

Grafo [G(N,E)]:
[G(N,E)]: es un conjunto de N nodos y E aristas o uniones entre nodos.
nodos
 En el contexto de enrutamiento:

Nodo  Routers
Aristas  Enlaces físicos

5
3
v w 5
2
u 2 1 z Costo del enlace:
3
1 BW, congestión, $
2
x 1
y
Abstracción de la red vía un Grafo
Grafo: G = (N,E)

N = conjunto de routers = { u, v, w, x, y, z }

E = conjunto de enlaces ={ (u,v), (u,x), (u,w), (v,x), (v,w), (x,w), (w,y), (w,z), (y,z) }

Observación:
Se considera que: (x,y) = (y,x)

5
3
v w 5
2
u 2 1 z Costo del enlace:
3
1 BW, congestión, $
2
x 1
y
Abstracción de Grafos: costos
• Costo de enlace: c(x, y)- ej: c(w,z)=5
5
• Si no hay enlace físico: c(x, y)= ∞
v 3 w • Enlaces no dirigidos: c(x, y)=c(y, x)
2 5
• Los nodos x e y se dicen vecinos si (x,y)
u 2 1 z
3 pertenece a E.
1 2
x y • costo puede ser 1, inversamente
1 relacionado al ancho de banda o
directamente relacionado a la congestión

Costo de la ruta (x1, x2, x3,…, xp) = c(x1,x2) + c(x2,x3) + … + c(xp-1,xp)

Pregunta: ¿Cuál es la ruta de mínimo costo entre u y w ?

Algoritmo de ruteo: algoritmo que encuentra el costo mínimo


Clasificación de los algoritmos de ruteo
Basada en si información es global o descentralizada:

 Global:
 Calcula la ruta de costo mínimo utilizando el conocimiento global y
completo de la red (conectividad y costos de los enlaces).
 Requiere que el algoritmo adquiera esta información antes de realizar
el cálculo.
 Se denominan algoritmos de “estado de enlace” (link state - LS)
Clasificación de los algoritmos de ruteo
Basada en si información es global o descentralizada:

 Global:
 Descentralizado:
 Ningún nodo tiene toda la información acerca de los costos de los
enlaces de la red.
 Cada nodo conoce a priori sólo los costos de los nodos vecinos.
 Cada nodo calcula gradualmente la ruta de costo mínimo a cada
destino mediante: un proceso iterativo de cómputo e intercambio de
información con sus vecinos.
 Proceso iterativo de cómputo e intercambio de información con sus
vecinos
 Algoritmo de “vector de distancia”
Clasificación de los algoritmos de ruteo
Basada en si es estático o dinámico

 Estático:
 Rutas cambian muy lentamente con el tiempo.

 Dinámico:
 Se modifican los caminos a medida que el tráfico o la topología de la
red cambian.
 Las actualizaciones pueden ser:
 Periódicas
 En respuesta a cambios en la red (costos/topología)
Los algoritmos dinámicos:
 Responden mejor a cambios en la red.
 Son más susceptibles a problemas (bucles u oscilaciones)
Algoritmo de ruteo “estado de enlace” (LS)
 Supone topología de red y costos de enlaces conocidos a todos los
nodos
• Se logra vía “difusión de estado de enlace”.

• Todos los nodos tienen la misma información.

Algoritmo de Dijkstra.
 Se calcula el camino de costo mínimo desde un nodo (fuente) a
todos los demás nodos de la red:
 Iterativo: después de la k-ésima iteración se conoce el
camino de menor costo a k nodos de destino.
 Determina la tabla de re-envío para ese nodo.
Algoritmo de ruteo “estado de enlace” (LS)
Notación:
 c(v,w): costo del enlace desde nodo v a w.
c(v,w) = ∞ si no es vecino directo.
 D(v): valor actual del costo del camino desde fuente a destino v.
 p(v): nodo anterior a v (vecino a v) en la ruta desde el origen hasta v.
 N': subconjunto de nodos cuyos caminos de costo mínimo ya se
conocen.
Algoritmo de Dijkstra:
 Paso de inicialización
 Bucle: se ejecuta tantas veces como nodos tenga la red.
Algoritmo de Dijsktra
Algoritmo de LS para el nodo de origen u Notación:
Inicialización: c(v,w): costo del enlace desde
N' = {u} nodo v a w.
D(v): valor actual del costo del
for todos los nodos v camino desde fuente al destino v.
if v es vecino de u p(v): nodo anterior a v (vecino a v)
then D(v) = c(u,v) en la ruta desde el origen a v.
else D(v) = ∞ N': subconjunto de nodos cuyos
caminos de costo mínimo ya se
conocen.
Loop
encontrar w no perteneciente a N' tal que D(w) es un mínimo y agregar w a N'
actualiza D(v) para cada vecino v de w, que no está en N':
D(v) = min( D(v), D(w) + c(w,v) )
/* el nuevo costo a v es o bien el antiguo costo a v o el costo
del camino más corto conocido a w más el costo de w a v */
until N' = N
Algoritmo de Dijsktra
Al finalizar el algoritmo se tiene:
tiene
 Para cada nodo su predecesor a lo
largo de la ruta de costo mínimo.
 Se puede reconstruir el camino
completo de dicha ruta.
Algoritmo de Dijsktra
Tabla de reenvío del nodo u: Destino Enlace
v (u,v)
w (u,x)
x (u,x)
y (u,x)
z (u,x)
Algoritmo de Dijsktra
Complejidad para n nodos
 En cada iteración busca entre todos los nodos, no
pertenecientes a N, el de menor costo.
 En total se deben realizar n(n+1)/2 comparaciones: O(n2)
 Otras implementaciones son posibles: O(nlogn)

Oscilaciones en cálculos son posibles:


 Ej: si costo enlace = cantidad de tráfico enviado por
enlace
Algoritmo Vector de Distancias (DV)
A diferencia del algoritmo de estado de enlace (LS), el algoritmo de vector
distancia es:
Distribuido:
 Cada nodo recibe información de sus nodos vecinos.
 Cada nodo realiza sus cálculos y distribuye los resultados.

Iterativo:
 El proceso continúa hasta que no hay más información para ser
intercambiada (finaliza por sí mismo).

Asincrónico:
 No requiere que todos los nodos operen sincronizados entre sí.
Algoritmo Vector de Distancias (DV)
Ecuación de Bellman-Ford
Define
dx(y) := costo del camino de menor costo desde x hasta y

Entonces:
dx(y) = minv {c(x,v) + dv(y) }
de todos los vecinos (v) de x

Donde min es tomado sobre todos los vecinos v de x


c(x,v1) dv1(y)
x v1
y
c(x,v2) v2
dv2(y)
Algoritmo Vector de Distancias (DV)
Idea básica: Cada nodo x:
 Comienza con una estimación del costo mínimo al nodo y (para todo y ϵ N)

 Arma un VD con los costos mínimos estimados a todos los nodos de N.

 Envía periódicamente su VD a sus vecinos.

 Cuando recibe un nuevo VD de un vecino  actualiza el propio (ec de B-F)

Dx(y) =minv{c(x,v) + Dv(y)} para cada vecino v,


para cada nodo y en N
 Si el VD cambia  lo envía a sus vecinos y ellos a su vez actualizan sus
VD.
 Bajo condiciones normales, el valor estimado Dx(y) converge al menor
costo real dx(y).
Algoritmo Vector de Distancias (DV)
Nodo x:
 Dx(y) = costo mínimo estimado de x a y
 Vector de distancia: Dx = [Dx(y): y є N ]
 Cada nodo x conoce el costo a todos sus vecinos v: c(x,v)
 Cada nodo x mantiene la siguiente información:
 El costo a todos sus vecinos v: c(x,v)
 Su propio vector distancia: Dx = [Dx(y): y є N ]
 Los vectores de distancia de sus vecinos v: Dv = [Dv(y): y є N ]
Algoritmo Vector de Distancias (DV)
En cada nodo x:
Inicialización:
for todos los destinos y pertenecientes a N:
Dx(y) = c(x,y) /* si y no es un vecino, entonces c(x,y)= ∞ */
for cada vecino w
Dw(y) = ? para todos los destinos y pertenecientes a N
for cada vecino w
enviar vector distancia Dx = [Dx(y): y perteneciente a N] a w

Loop
wait (hasta ver una variación en el costo de enlace de un vecino w o hasta recibir un
vector distancia de algún vecino w)
for cada y pertenecientes a N:
Dx(y) = minv (c(x,v) + Dv(y) )
if Dx(y) varía para cualquier destino y
enviar vector distancia Dx = [Dx(y): y perteneciente a N] a todos los vecino
forever
Dx(y) = min{c(x,y) + Dy(y), c(x,z) + Dz(y)} Dx(z) = min{c(x,y) + Dy(z), c(x,z) +Dz(z)}
= min{ 2+0 , 7+1 } = 2 = min{ 2+1 , 7+0 } = 3
node x table
cost to
x y z
x 0 2 7
Ejemplo:
from

y ∞∞ ∞
z ∞∞ ∞
Vector de
node y table
cost to Distancias
x y z
x ∞ ∞ ∞
y
2 1
from

y 2 0 1 x z
z ∞∞ ∞ 7

cost to
x y z
x ∞∞ ∞
from

y ∞∞ ∞
z 7 1 0
time
Dx(y) = min{c(x,y) + Dy(y), c(x,z) + Dz(y)} Dx(z) = min{c(x,y) + Dy(z), c(x,z) +Dz(z)}
= min{ 2+0 , 7+1 } = 2 = min{ 2+1 , 7+0 } = 3
node x table
cost to cost to
x y z
x 0 2 7 x
x y z
Ejemplo:
from

from Vector de
y ∞∞ ∞ y 2 0 1
z ∞∞ ∞ z 7 1 0
node y table
cost to cost to Distancias
x y z x y z
x ∞ ∞ ∞ x 0 2 7
y
2 1
from
from

y 2 0 1 y x z
z ∞∞ ∞ z 7 1 0 7

cost to cost to
x y z x y z

x ∞∞ ∞ x 0 2 7
from
from

y ∞∞ ∞ y 2 0 1
z 7 1 0 z
time
Dx(y) = min{c(x,y) + Dy(y), c(x,z) + Dz(y)} Dx(z) = min{c(x,y) + Dy(z), c(x,z) +Dz(z)}
= min{ 2+0 , 7+1 } = 2 = min{ 2+1 , 7+0 } = 3
node x table
cost to cost to
x y z
x 0 2 7
x y z
x 0 2 3
Ejemplo:
from

from Vector de
y ∞∞ ∞ y 2 0 1
z ∞∞ ∞ z 7 1 0
node y table
cost to cost to Distancias
x y z x y z
x ∞ ∞ ∞ x 0 2 7
y
2 1
from
from

y 2 0 1 y 2 0 1 x z
z ∞∞ ∞ z 7 1 0 7

cost to cost to
x y z x y z

x ∞∞ ∞ x 0 2 7
from
from

y ∞∞ ∞ y 2 0 1
z 7 1 0 z 3 1 0
time
Dx(y) = min{c(x,y) + Dy(y), c(x,z) + Dz(y)} Dx(z) = min{c(x,y) + Dy(z), c(x,z) +Dz(z)}
= min{ 2+0 , 7+1 } = 2 = min{ 2+1 , 7+0 } = 3
node x table
cost to cost to cost to
x y z
x 0 2 7
x y z
x 0 2 3
x y z Ejemplo:
x 0 2 3
from

from

from
y ∞∞ ∞
z ∞∞ ∞
y 2 0 1
z 7 1 0
y 2 0 1 Vector de
z 3 1 0
node y table
cost to cost to cost to
Distancias
x y z x y z x y z
x ∞ ∞ ∞ x 0 2 7
y
x 0 2 3 2 1
from
from

from
y 2 0 1 y 2 0 1 y 2 0 1 x z
z ∞∞ ∞ z 7 1 0 7
z 3 1 0

cost to cost to cost to


x y z x y z x y z

x ∞∞ ∞ x 0 2 7 x 0 2 3
from

from
from

y ∞∞ ∞ y 2 0 1 y 2 0 1
z 7 1 0 z 3 1 0 z 3 1 0
time
Algoritmo Vector de Distancias (DV)
 Cambios en costos de enlaces:
 nodo detecta un cambio de costo en uno de sus 1
enlaces y
4 1
 actualiza información de ruteo, recalcula vector de
x z
distancia 50
 si hay cambio en DV notifica a sus vecinos

En el tiempo t0, y detecta un cambio en costo de enlace, actualiza su


DV e informa a sus vecinos.

En el tiempo t1, z recibe la información de y, también actualiza su tabla.


Calcula un nuevo costo para x y le envía su Vector a sus vecinos.

En el tiempo t2, y recibe la actualización de z y actualiza su tabla de


distancia. Los costos mínimos de y no cambian, y no envía ningún
nuevo mensaje a z.
Algoritmo Vector de Distancias (DV)
 Cambio en costos de enlaces:
 buenas noticias viajan rápido 60
y
 noticias malas viajan lento 4 1
x z
 ¿Cómo pasa esto? 50
Algoritmo Vector de Distancias (DV)
 Inicialmente:
node y table
Dy(x) = 4 - Dy(z) = 1 - Dz(x) = 5 - Dz(y) = 1 En t0 x y z
 En t0:  cambia el costo de (x,y) x 0 4 5

from
 el nodo y lo detecta y calcula: y 4 0 1
z 5 1 0
Dy(x) = min {c(y,x)+Dx(x), c(y,z)+Dz(x)} =
= min {60 + 0, 1 + 5} = 6 60
4 y 1
Esto ocurre porque la última información que el nodo y x 50 z
tiene es que z llega a x con un costo de 5.
node y table
 En t1:  y tiene un nuevo Dy(x)=6.
En t1 x y z
 y informa de su VD a sus vecinos. x 0 4 5

from
y 6 0 1
z 5 1 0
Algoritmo Vector de Distancias (DV)
 En t2:  z recibe el nuevo DY y recalcula Dz .
node y table
DZ(x) = min {50 + 0, 1 + 6} = 7 En t2 x y z
 En t3:  z informa a y de su nuevo vector DZ. x 0 4 5

from
 y recibe DZ , recalcula un nuevo Dy(x) y 6 0 1
etc...el proceso se repite por 44 iteraciones! z 7 1 0

Esto ocurre porque 60


4 y 1
 y rutea a través de z para llegar a x x z
50
 z rutea a través de y para llegar a x
node y table
Un paquete que cae en un bucle de ruteo va a rebotar entre En t3 x y z
los dos routers para siempre (en IP muere por TTL). x 0 4 5

from
y 8 0 1
z 7 1 0
Algoritmo Vector de Distancias (DV)
 Cambio en costos de enlaces:
 ¿Qué pasa si el enlace se cae? Su costo
60
es ∞  loop infinito. y
4 1
Reversa envenenada: x z
50
 Si Z routea a través de Y para llegar a X:
• Z le dice a Y que su distancia a X es
infinita (para que Y no rutee a X vía Z)
 ¿Resuelve completamente el problema
de contar hasta el infinito? Sí, en este
caso sencillo!
 Los bucles de tres o más nodos no son
detectados con esta técnica.
Comparación de algoritmos de estado de
enlace (LS) y vector de distancias (DV)
Complejidad de mensajes Robustez: ¿qué pasa si un router
 LS: con n nodos, E enlaces, funciona mal?
O(nE) mensajes son enviados LS:
 DV: sólo intercambios entre  Nodos pueden comunicar
vecinos costo incorrecto del link
• Tiempo de convergencia  Cada nodo computa sólo
varía su propia tabla
DV:
Rapidez de convergencia  DV nodo puede comunicar
 LS: O(n2), algoritmo requiere costo de camino incorrecto
O(nE) mensajes
 La tabla de cada nodo es
 Puede tener oscilaciones usada por otros
 DV: tiempo de convergencia • error se propaga a
varía través de la red
• Podría estar en loops
• Problema de cuenta infinita
Comparación de algoritmos de estado de
enlace (LS) y vector de distancias (DV)
Desventaja y ventaja de estado de enlace versus vector de
distancias.
 Desventaja: Estado de enlace requiere propagar
anticipadamente la información de cada enlace a todos
los nodos de la red.
 Ventaja: Estado de enlace converge rápidamente una vez
que un enlace cambia su costo y éste ha sido propagado.
Ruteo Jerárquico
 Nuestro estudio del ruteo hasta ahora es idealizado.
Suponemos que:
 Todos los routers son idénticos
 La red es “plana”
 … esto no es verdad en la práctica

Escala: con 200 millones Autonomía administrativa


de destinos:  Internet = red de redes
 No podemos almacenar  Cada administrador de red
todos los destinos en tablas puede querer controlar el
de ruteo!
ruteo en su propia red
 Los intercambios de tablas
de ruteo inundarían los
enlaces!
Ruteo Jerárquico
 Agrupar routers en  Router de borde (Gateway
regiones, “sistemas router)
autónomos” (autonomous  Tienen enlace directo a
systems o AS) routers en otros sistemas
 Routers en el mismo AS autónomos
usan el mismo protocolo
de ruteo
• Protocolo de ruteo “intra-
AS”
• Routers en diferentes AS
pueden correr diferentes
protocolos intra-AS
Ruteo Jerárquico
Ruteo Inter-AS
 Router en AS1 recibe un AS1 necesita:
datagrama para un destino 1. aprender qué destinos
fuera de AS1 son alcanzables a través
• ¿A qué Router debería de AS2 y cuáles a través
enviar el paquete? de AS3
2. propagar esta
información a todos los
routers en AS1
3c
3a 2c
3b 2a
AS3 2b
1c AS2
1a 1b AS1
1d
Ejemplo: definición de la tabla de re-envío
en el router 1d
 Supongamos que AS1 sabe por el protocolo inter-AS que la
subred x es alcanzable desde AS3 (gateway 1c) pero no desde
AS2.
 El protocolo intra-AS propaga la información de alcance a todos
los routers internos.
 Router 1d determina de la información de ruteo intra-AS que su
interfaz I está en el camino de costo mínimo a 1c.
 Luego éste pone en su tabla de re-envío: (x, I).

3c
3a 2c
3b 2a
AS3 2b
1c AS2
1a 1b AS1
1d
Ejemplo: Elección entre múltiples AS
 Ahora supongamos que AS1 sabe por el protocolo inter-AS que la
subred x es alcanzable desde AS3 y desde AS2.
 Para configurar la tabla de re-envío, router 1d debe determinar hacia
qué gateway éste debería re-enviar los paquetes destinados a x.
 Ésta es también una tarea del protocolo de ruteo inter-AS
 Ruteo de la papa caliente (Hot potato routing): enviar el paquete hacia
el router más cercano de los dos.

Uso información de Determino que la tabla


De protocolo inter-AS Ruteo de papa re-envío la interfaz I
ruteo del protocolo
aprendo que subred x caliente: que conduzca al
intra-AS para
es alcanzable vía Escoja el gateway gateway de menor
determinar el camino
múltiples gateways de menor costo costo. Ingrese (x,I) en
de menor costo a
cada gateway la tabla de re-envío
Ruteo Intra-AS
 Ya hemos visto los algoritmos de ruteo, veremos ahora
cómo son aplicados en Internet.
 Dentro del sistema autónomo (AS: autonomous systems)

 También son conocidos como Interior Gateway Protocols (IGP)

 Protocolos de ruteo Internos a los AS más comunes:


 RIP: Routing Information Protocol (vector-distancia)
 OSPF: Open Shortest Path First (Estado de enlace - Dijkstra)
 IGRP: Interior Gateway Routing Protocol (propietario de Cisco)
RIP (Routing Information Protocol)
 Algoritmo de vector de distancia
 Incluido en BSD-UNIX en 1982
 Métrica de distancia: # de hops (máx = 15 hops)

u v Destino hops
desde A
A B w u 1
v 2
w 2
x
x 3
z C D
y y 3
z 2
Avisos de RIP
 Vector de Distancia: intercambia avisos entre vecinos cada 30 seg vía
mensajes de respuesta RIP (también conocidos como avisos RIP)
 Cada aviso: lista de hasta 25 redes destinos dentro del AS
 La métrica de costo usada es el número de hops, es decir, cada enlace tiene
costo unitario.
 Número de hops: es el número de subredes atravesadas desde la fuente a la
subred del destino, incluyendo esta última.
OSPF (Open Shortest Path First)
 “open”: públicamente disponible
 Usa algoritmo de estado de enlace
• Se difunden paquetes de estado de enlace
• Se crea un mapa de la topología en cada nodo
• Las rutas se calculan usando el algoritmo de Dijkstra
 Avisos OSPF transportan una entrada por cada router
vecino
 Avisos son difundidos al sistema autónomo entero (vía
inundación)
• Mensajes OSPF son transportados directamente sobre
IP (en lugar de TCP o UDP)
OSPF características “avanzadas” (no en
RIP)
 Seguridad: todos los mensajes OSPF son autenticados (para
prevenir intrusos)
 Múltiples caminos de igual costo son permitidos (sólo un camino
en RIP)
 Para cada enlace, hay múltiples métricas de costo para
diferentes tipos de servicios (TOS) (e.g., en un enlace satelital
se asigna costo “bajo” para servicio de mejor esfuerzo; y costo
alto para tiempo real)
 Soporte integrado para uni- y multicast:
• Multicast OSPF (MOSPF) usa la misma base de datos de la
topología que OSPF
 En dominios grandes se puede usar OSPF Jerárquico.
OSPF Jerárquico
Ruteo inter-AS en internet: BGP
 BGP (Border Gateway Protocol): Estándar por “de
facto”
 BGP provee a cada AS un medio para:
1.Obtener la información de alcanzabilidad de una
subred desde sus ASs vecinos.
2.Propaga la información de alcanzabilidad a todos
los routers internos al AS.
3.Determina rutas “buenas” a subredes basados en
información de alcanzabilidad y políticas.
 Permite a una subred dar aviso de su existencia al
resto de la Internet.
Introducción a BGP
 Pares de routers BGP intercambian información de ruteo sobre
conexiones TCP semi-permanentes: sesiones BGP
 Note que sesiones BGP no corresponden a enlaces físicos.
 Cuando AS2 anuncia un prefijo a AS1, AS2 está prometiendo que va a
reenviar cualquier datagrama destinado a ese prefijo.
 AS2 puede reunir prefijos en su anuncio: se informa prefijo común.

3c
3a 2c
3b 2a
AS3 2b
1c AS2
1a 1b
AS1 1d
eBGP session
iBGP session
Distribución de información de
alcanzabilidad
 Con una sesión eBGP entre 3a y 1c, AS3 envía información de
alcanzabilidad de prefijo (e.g 138.16.67/24) a AS1.
 1c puede usar iBGP para distribuir este nuevo alcance de prefijo a
todos los routers en AS1
 1b puede entonces re-anunciar la información de alcance a AS2 a
través de la sesión eBGP entre 1b y 2a
 Cuando un router aprende del nuevo prefijo, crea una entrada para
ese prefijo en su tabla de re-envío.

3c
3a 2c
3b 2a
AS3eBGP 2b
1c eBGP AS2
iBGP
1a 1b
AS1 1d
eBGP session
iBGP session
¿Por qué la diferencia entre ruteo Intra- e
Inter- AS?
Por política:
 Inter-AS: administradores desean control sobre cómo su tráfico
es ruteado y quién rutea a través de su red.
 Intra-AS: administrador único, no se requieren decisiones de
política
Escala:
 Ruteo jerárquico ahorra tamaño en tablas, y reduce tráfico en
actualizaciones
Desempeño:
 Intra-AS: Se puede focalizar en alto desempeño.
 Inter-AS: políticas pueden dominar sobre desempeño.
Resumen
¿Qué hemos cubierto?:
 Servicios de la capa de red
 Principios de ruteo: estado de
enlace y vector de distancia
 Ruteo jerárquico
 IP
 Protocolos de ruteo en internet
RIP, OSPF, BGP Próxima parada:
 ¿Qué hay dentro de un router?
Capa enlace de datos!
 IPv6
REDES DE
COMPUTADORAS 1
Clase 6
Capa de Enlace
Objetivos
 Entender los principios detrás de los servicios de la capa
enlace de datos:
• Detección y corrección de errores
• Compartición de canales broadcast: acceso múltiple
• Direccionamiento de la capa enlace
• Transferencia de datos confiable y control de flujo.
 Descripción e implementación de varias tecnologías de
enlace
Agenda
 Introducción y servicios
 Detección y corrección de errores
 Protocolos de acceso múltiple
 Direccionamiento de capa enlace
 Ethernet
 Hubs y switches
 PPP
 Enlaces Virtuales
Capa de Enlace: Introducción
“link”
La capa de enlace de datos tiene la
responsabilidad de transferir datagramas
desde un nodo hacia el nodo adyacente
a través de un enlace

Algo de terminología
 Nodos: hosts, routers y swiches.
 Enlaces: canales de comunicación que
conectan nodos adyacentes a lo largo de
un camino de comunicación.
• Enlaces cableados
• Enlaces inalámbricos
 Trama (o frame): es el paquete de la capa
de enlace, que encapsula a los datagramas
Capa de Enlace: contexto
El protocolo de la capa de enlace define el formato de los paquetes intercambiados
por los nodos extremos de un enlace, y las acciones que estos nodos llevan a cabo
al enviar y recibir paquetes.
 Los datagramas son transferidos por diferentes protocolos de
enlace en diferentes enlaces.
 Ejemplos de protocolos de capa de enlace son:
 Ethernet
 LAN inalámbricas 802.11 ((WiFi
WiFi))
 Token ring
 PPP..
PPP
 Cada protocolo de enlace provee servicios diferentes:
 Ej:
Ej: puede o no proveer transferencia confiable sobre el enlace
Capa de Enlace: servicios
 Entramado:
 Encapsula un datagrama en una trama, agregando encabezados y
cola.

 Acceso al enlace:
 Protocolos de control de acceso al medio (MAC, Medium Access
Control)
 Enlaces punto a punto o de acceso múltiple.
 Dirección “MAC” usada en encabezados de tramas para identificar
fuente y destino.
 Diferente a las direcciones IP
Capa de Enlace: servicios
 Entrega confiable:
 Garantiza el transporte del datagrama a través del enlace sin errores
(Entre
Entre nodos adyacentes
adyacentes).
 Se utiliza en enlaces con altas tasas de error (ej: inalámbricos).
 Pregunta: ¿por qué tener confiabilidad a nivel de enlace y extremo a
extremo?

 Control de Flujo:
 Capacidad limitada de almacenamiento en buffer de los nodos.
 Proporciona un mecanismo de control de flujo para evitar que el nodo
emisor abrume al nodo receptor (desborde del buffer del nodo
receptor).
Capa de Enlace: servicios
 Detección de Errores:
 Detección de errores de bit, causados por atenuación de señal y ruido.
 Pide al transmisor retransmisión o descartar la trama.
 Es más sofisticada que la proporcionada por la capa de transporte y red.
 Se implementa en hardware.

 Corrección de Errores (Forward error correction):


 Receptor identifica y corrige error(es) de bit(s) sin solicitar retransmisión
 Requiere el envío de campos redundantes

 Semi-duplex y full-duplex:
 Full-duplex  los nodos de ambos extremos transmiten paquetes al
mismo tiempo.
 Semi-duplex  los nodos no pueden transmitir y recibir al mismo tiempo.
Adaptadores de red
Nodo Tx: Protocolo capa enlace
Nodo Rx:
Computadora con equipos capa 2 Computadora
o Router o Router
frame frame
datagram adaptador adaptador

La capa de enlace es implementada mayoritariamente en


un adaptador de red (NIC)  Tarjetas Ethernet ó 802.11 ((WiFi
WiFi))
 Lado transmisor:  Lado receptor
 Encapsula el datagrama en una  Recibe la trama y extrae el
trama. datagrama.
 Agrega bits de chequeo de  Busca errores, control de flujo, etc
errores, control de flujo, etc.
 El adaptador es semi-autónomo
 Transmite la trama al enlace
 Capa enlace & capa física
Detección y corrección de errores

EDC: Error Detection and Correction bits (redundancia) - D: Datos a proteger.


Objetivo: determinar si D’ coincide con D.
Detección y corrección de errores
 La detección de errores no es 100% confiable.
 El protocolo puede ignorar algunos errores de bits.
 Se busca elegir un esquema de detección de errores que minimice la
probabilidad de error.
 Técnicas más sofisticadas conducen a mejor detección y corrección de
errores (campos EDC mayores y mayor cantidad de cálculos)

 Estudiaremos 3 técnicas de detección de errores:


 Comprobación de paridad.
 Suma de comprobación (cheksum).
 Código de redundancia cíclica (CRC)
Comprobaciones de paridad
Bit de Paridad Simple: Bit de paridad de dos dimensiones:
• Detecta errores simples • Detecta y corrige errores simples
• Se agrega 1 bit de paridad, tal que
queden un número par (o impar)
de bits en uno.
• Decimos que usamos paridad par
o impar respectivamente.
Los ejemplos mostrados dan paridad
par.
Sumas de comprobación: cheksum
Objetivo: detectar “errores” en segmentos transmitidos
(típicamente usado en capa transporte)
Transmisor: Receptor:
 Trata el contenido de los segmentos  Calcula el checksum del segmento
como una secuencia de enteros de 16 recibido
bits  Chequea si este checksum es igual al
 checksum: utiliza el complemento a 1 campo recibido:
de la suma para formar la suma de • NO - error detectado
comprobación. • SI - no hay error. Pero ¿podría
 Tx pone el valor del checksum en el haberlo?
campo correspondiente de UDP o TCP

 Requiere relativamente poca sobrecarga.


 Protección relativamente débil.
Comprobación de redundancia cíclica (CRC)
Ve bits de datos (D) como polinomios con coeficientes 0 o 1.
 Utiliza aritmética de polinomios en las operaciones realizadas
PROCEDIMIENTO:
 Se elige un patrón (generador) de (r+1) bits, G
 el MSB (bit mas significativo) de G debe ser 1

 Se eligen r bits adicionales (R) que se agregan a los datos, tal que:
• <D,R> sea exactamente divisible por G (en aritmética módulo 2)
• Receptor: divide <D,R> por G. Si resto es no cero: hay error detectado!
• Puede detectar secuencias de errores menores que r+1 bits
 Ampliamente usado en la práctica en capa enlace (ej. ATM, HDCL)
CRC: ¿Cómo encontrar G?
Queremos encontrar R tal que:
D.2r + R = D.2r XOR R = nG
Equivalentemente:
D.2r = nG - R = nG XOR R
Es decir: R = resto[ D.2r ]
G
R es el resto de la división de
D.2r dividido G
Todas las sumas y restas se hacen bit a bit
sin acarreo (aritmética Módulo 2)

(A + B = A – B = A XOR B)
CRC: ejemplo
D = 101110 G = 1001 r = 3 bits Verificación:
101110011:1001=101011
101110000:1001=101011
1001
1001
G 0101
101 D
0000
000
1010
1010
1001
1001
0110
110
0000
000
1101
1100
1001
1001
1001
1010
1001
1001 R 000 => Resto
011
Protocolos de Acceso Múltiple
Dos tipos de “enlaces” físicos :
 Punto-a-apunto
• Acceso discado usando Point-to-Point Protocol (PPP)
• Enlaces punto-a-punto entre switch Ethernet y host (computador)
 Broadcast (cable o medio compartido)
• Múltiples nodos emisores y receptores conectados a un único enlace.
• Ethernet y redes LAN inalámbricas son ejemplos de acceso múltiple.
• Flujo de subida en HFC (Hybrid Fiber Coax)
Protocolos de Acceso Múltiple
 Usan un canal simple de difusión compartido
 Puede haber dos o más transmisiones simultáneas en
distintos nodos  Interferencia
• colisión si un nodo recibe dos o más señales al mismo tiempo
Protocolos de acceso múltiple
 Algoritmo distribuido que determina cómo los nodos
comparten el canal, es decir determina cuándo un nodo
puede transmitir
 Son los mensajes para ponerse de acuerdo sobre cómo
compartir el mismo canal!
• no hay un canal “fuera de banda” para coordinación
Protocolo de Acceso Múltiple Ideal
Supongamos un canal broadcast de tasa R bps, el caso IDEAL
es:
1. Cuando un nodo quiere transmitir, éste puede enviar a tasa R.
2. Cuando M nodos quieren transmitir, cada uno puede enviar en
promedio a una tasa R/M
3. Completamente descentralizado:
• No hay nodo especial para coordinar transmisiones
• No hay sincronización de reloj o ranuras
4. Protocolo simple, de modo que no sea costoso implementarlo.

 Este ideal no existe, pero define el máximo teórico.


Taxonomía de protocolos MAC (Media Access Control)
Tres clases amplias:
 Canal Subdividido (“particionado”)
• Divide el canal en pequeños “pedazos” (TDMA/FDMA/CDMA)
• Asigna pedazos a un nodo para su uso exclusivo.
• Cada nodo transmitirá a R/N.
 Acceso Aleatorio
• Canal no es dividido, permite colisiones.
• Todos transmiten a máxima velocidad del canal (R)
• Hay que “recuperarse” de las colisiones

 “Tomando turnos”
• Los nodos toman turnos, pero nodos con más por enviar pueden
tomar turnos más largos
Protocolos de particionamiento del canal: TDMA
 Acceso a canales es en “rondas“.
 Cada nodo obtiene una ranura de largo fijo (largo= tiempo
transmisión del paquete) en cada ronda.
 Se evitan las colisiones.
 Se distribuye equitativamente los recursos.
 Ranuras no usadas no se aprovechan.
 Se limita la tasa de transferencia a R/N para todos los nodos.
 Cada nodo siempre tiene que esperar su turno para
transmitir.

Ej. Reserva de esta


aula para clases
Protocolos de particionamiento del canal:
FDMA
 Espectro del canal es dividido en bandas de frecuencia.
 Cada estación obtiene una banda de frecuencia fija.
 La banda de frecuencia de transmisión no usada no es
aprovechada.
 Ventajas y desventajas: similares a TDMA.

frequency bands
1
2
3
4
Ej.: Canales de televisión 5
6
Protocolos de Accesos Aleatorio
 Cuando un nodo tiene paquetes que enviar
• Transmite a la tasa máxima del canal, R.
• No hay coordinación entre nodos

 Si dos o más nodos transmiten se produce “colisión”.


• Cada nodo retransmite su trama hasta que consiga pasar.

 Protocolos de acceso aleatorio especifican:


• Cómo detectar colisiones
• Cómo recuperarse de una colisión (ej., vía retransmisiones
retardadas)
 Ejemplos de protocolos MAC de acceso aleatorio:
• ALOHA ranurado
• ALOHA
• CSMA, CSMA/CD, CSMA/CA (CSMA: Carrier Sense Multiple
Access)
ALOHA ranurado
Suposiciones Operación
 Todos las tramas tienen igual  Cuando un nodo obtiene una
tamaño. trama nueva a enviar, éste
 Tiempo es dividido en ranuras transmite en próxima ranura.
de igual tamaño = tiempo que  Si no hay colisión, el nodo puede
se tarde en enviar una trama. enviar una nueva trama en
 Nodos comienzan a transmitir próxima ranura.
sólo al inicio de cada ranura.  Si hay colisión, el nodo retransmite
 Nodos están sincronizados la trama en cada ranura siguiente
con probabilidad p hasta
 Si 2 ó más nodos transmiten en
transmisión exitosa.
una ranura, todos los nodos
detectan la colisión
ALOHA ranurado

Ventajas Desventajas
 Un único nodo activo puede  Colisiones, las ranuras se
transmitir continuamente a desperdician.
tasa máxima del canal.  Ranuras no ocupadas.
 Altamente descentralizado.  Nodos podrían detectar la
 Simple. colisión en menor tiempo que
el de transmitir un paquete.
 Requiere la sincronización de
todos los nodos.
Eficiencia de ALOHA ranurado
Eficiencia fracción (a largo plazo) de  Con N nodos activos la
uso exitoso de ranuras cuando hay Eficiencia es: E(p)= Np(1-p)N-1
muchos nodos y cada uno tiene  Para encontrar la máxima
muchas tramas para enviar Eficiencia se debe encontrar p*
que maximiza E(p).
 Supongamos N nodos con muchas  Para muchos nodos, tomar límite
tramas a enviar, cada una transmite
de Np*(1-p*)N-1 cuando N∞
con probabilidad p
 Simplificación para el cálculo
Máxima eficiencia = 1/e = 0.,37
 Probabilidad de que el nodo 1 Mejor caso: transmisiones
tenga éxito en un slot es p(1-p)N-1
útiles el 37% del tiempo!
 Probabilidad de que exactamente
uno de los N nodos tenga éxito es  La velocidad efectiva óptima
Np(1-p)N-1
del canal es 0,37R
ALOHA Puro (no ranurado)
 Aloha no ranurado: más simple, no hay sincronización.
 Cada trama que debe ser enviada
 Se transmite inmediatamente
 Si la trama colisiona
 Se espera a que termine la transmisión que colisionó
 Se transmite la trama con probabilidad p
 o no se transmite con probabilidad 1-p
 Si la trama no se retransmitió:
 Se espera un tiempo igual al tiempo de trama
 Se transmite la trama con probabilidad p
 o se espera otro período igual con probabilidad 1-p
ALOHA Puro (no ranurado)
 La probabilidad de colisión aumenta:
 La trama enviada en t0 colisionara con.
 Otras tramas enviadas antes de t0
 Otras tramas enviadas después de t0
Eficiencia de ALOHA puro
P(e): Probabilidad de éxito en la transmisión:
P(e) = p . (1-p)N-1 . (1-p)N-1 = p . (1-p)2(N-1)

P(nadie P(nadie
P(transmita
transmita en transmita en
nodo i)
[t0-1 , t0]) [t0 , t0+1])

 Encontrando el valor de p óptimo y tomando el límite


para cuando se tienen muchos nodos:
E(p*) = 1/(2e) = 0,18
¡La mitad que para ALOHA ranurado
ranurado!!
Acceso múltiple con acarreo de portadora (CSMA)
Se basan en dos reglas básicas:
básicas:
 Sondeo de portadora:
 Cada nodo sondea el canal antes de transmitir.
 Si el canal se detecta libre  se transmite la trama entera.
 Si el canal se detecta ocupado  se posterga transmisión (un tiempo
aleatorio).
 Analogía humana  no interrumpir mientras otros hablan!
Colisiones en CSMA
Ubicación espacial de nodos

 Igual Colisiones pueden ocurrir:


El retardo de propagación hace que
dos nodos podrían no escuchar sus
transmisiones
 En caso de Colisión:
El tiempo de transmisión del paquete
entero es desaprovechado
 Notar el rol de la distancia y el retardo Zona en que B y
de propagación en la determinación D se interfieren
de la probabilidad de colisión
CSMA/CD (Detección de colisiones)
Similar a CSMA más detección de colisiones
 Detección de colisiones:
 Un nodo que está transmitiendo  sigue sondeando el canal
mientras transmite.
 Si detecta que otro nodo también transmite  detiene la transmisión.

 Consecuencias:
 Las colisiones son detectadas en menor tiempo.
 Se reduce el mal uso del canal (comparado con sólo CSMA).
 En la práctica:
 Fácil en LANs cableadas: se mide la potencia de la señal, se compara
señales transmitidas con recibidas
 Difícil LANs inalámbricas: receptor es apagado mientras se transmite
CSMA/CD (Detección de colisiones)
Protocolos MAC de “toma de turnos”
Vimos: Protocolos MAC que particionan el canal:
• Se comparte el canal eficientemente y equitativamente en alta
carga
• Son ineficiente a baja carga: Hay retardo en acceso al canal, la
tasa de transferencia asignada es R/N aún si hay sólo un nodo
activo!
Vimos: Protocolos de acceso aleatorio
• Son eficientes a baja carga: un único canal puede utilizar
completamente el canal
• Alta carga: ineficiencias por colisiones
Idea: Protocolos de “toma de turnos”
• Buscan lo mejor de ambos mundos!
Protocolos MAC de “toma de turnos”
Protocolo de Sondeo:
 Nodo maestro
 “invita” a nodos esclavos a transmitir en turnos.
 Limita la cantidad de tramas que pueden transmitir dichos
nodos.
 Detecta si un nodo dejo de transmitir.

 Ventajas:
 Elimina colisiones y particiones vacías.
 Mejora eficiencia.
 Desventajas:
 Retardo de sondeo.
 Latencia.
 Punto único de falla (maestro).
Protocolos MAC de “toma de turnos”
Paso de Testigo ((Token
Token):
):
 Testigo (Token):
 Trama de pequeño tamaño.
 Es pasado de nodo en nodo secuencialmente.
 Cada nodo transmite sus tramas mientras tiene en posesión el
testigo.
 Existe un límite máximo de tramas que puede transmitir cada nodo.
 Ventajas:
 Descentralizado
 Altamente eficiente.
 Desventajas:
 La falla de un nodo puede hacer que falle
todo el canal.
 Olvido del token.
Resumen de protocolos MAC
 ¿Qué hacemos en un medio compartido?
• Subdivisión del canal: por tiempo, frecuencia, o código
• Subdivisión aleatoria (dinámica),
• ALOHA, ALOHA-R, CSMA, CSMA/CD
• Sensado de portadora: fácil en algunas tecnologías (cable), difícil
en otras (inalámbricas)
• CSMA/CD (collision detection) es usado en Ethernet
• CSMA/CA (collision avoidance) es usado en 802.11
• Toma de turnos
• Consultas desde un sitio central, o pasando un token
REDES DE
COMPUTADORAS 1
Clase 7
Agenda
 Introducción y servicios  Hubs y switches
 Detección y corrección de  PPP
errores  Enlaces Virtuales
 Protocolos de acceso
múltiple
 Direccionamiento de capa
enlace
 Ethernet
Direcciones MAC y ARP
 Direcciones IP son de 32-bit:
 Son direcciones de la capa de red
 Son usada para conducir un datagrama a la subred
(subnet) destino
 IP es jerárquico y no es portátil (depende de su
subnet)
• asignado por administrador de subnet
Direcciones MAC y ARP
 Dirección MAC (usado en Ethernet):
• Son usadas para conducir un datagrama de una
interfaz a otra interfaz físicamente conectadas (en la
misma red)
• Son de 48 bits (en mayoría de LANs) están grabadas
en una ROM de la tarjeta adaptadora
• Direcciones MAC administradas por IEEE
• Fabricantes de interfaces compran porciones del
espacio de direcciones disponibles
• MAC es portátil, no es jerárquico
• Se puede mover una tarjeta de una LAN a otra
Direcciones LANs y ARP
Cada adaptador (tarjeta) en la LAN tiene una dirección MAC
única

1A-2F-BB-76-09-AD Dirección de Broadcast =


FF-FF-FF-FF-FF-FF

LAN
(cableada o = adaptador
inalámbrica)
71-65-F7-2B-08-53
58-23-D7-FA-20-B0

0C-C4-11-6F-E3-98
ARP: Address Resolution Protocol
Pregunta: ¿Cómo determinar  Cada nodo IP (Host o Router) de
la dirección MAC sabiendo la LAN tiene una tabla ARP
la dirección IP?  Tabla ARP: mapea direcciones IP -
> MAC para algunos nodos de la
LAN
237.196.7.78
< IP address; MAC address; TTL>
1A-2F-BB-76-09-AD
• TTL (Time To Live): tiempo
237.196.7.23
237.196.7.14 de expiración para el mapeo
(típicamente 20 min)
LAN • Mismo nombre pero no
71-65-F7-2B-08-53 confundir con TTL en
58-23-D7-FA-20-B0
encabezado IP.
0C-C4-11-6F-E3-98
237.196.7.88
Protocolo ARP: Dentro de la misma LAN
(network)
 A quiere enviar un datagrama a B,  A guarda el par (IP,MAC) en
y la dirección MAC de B no está en su tabla ARP hasta que la
tabla ARP de A. información envejece (times
 A difunde (broadcasts) un paquete out)
consulta ARP, conteniendo la IP de • La información expira a
B menos que sea
• Dirección destino MAC = FF- refrescada
FF-FF-FF-FF-FF ARP es “plug-and-play”:
• Todas las máquinas de la Los nodos crean sus tablas
LAN reciben la consulta ARP de ARP sin intervención
 B recibe paquete ARP, y responde de la administradores
a A con su dirección MAC
• La respuesta es enviada a la
MAC de A (unicast)
Ruteo a otra LAN
Seguimiento: envío de datagrama desde A a B vía R
supone que A conoce dirección IP de B

R
B

 En router R hay dos tablas ARP, una por cada interfaz


(o por cada red LAN del router R)
Ruteo a otra LAN
 A crea datagrama con fuente A y destino B
 A usa ARP para obtener la MAC de R para la interfaz 111.111.111.110
 A crea una trama (frame) con dirección MAC de R como destino, los
datos de la trama contienen el datagrama IP de A a B
 El adaptador de A envía la trama
 El adaptador de R recibe la trama
 R saca el datagrama IP de la trama Ethernet, y ve que el destino es B
 R usa ARP para obtener la dirección MAC de B
 R crea la trama con el datagrama IP de A para B y lo envía a B

R
B
Ethernet
Tecnología LAN cableada “dominante” :
 Barata!
 Más simple y barata que LANs con token ring y ATM
 Avanza en velocidad: 10 Mbps – 10 Gbps

Primer borrador de
Metcalfe
Topología Estrella
 En los 90 era común la topología Bus
 Hoy domina la topología estrella
 Elecciones de conexión: hub (extinguido) o switch

hub o
switch
Estructura de trama Ethernet
El adaptador transmisor encapsula el datagrama IP (u otro
protocolo de red) en la trama Ethernet

Dir. MACs
Preámbulo:
 7 bytes con patrón 10101010 seguido por un byte con
patrón 10101011
 Usado para sincronizar la frecuencia de reloj del receptor
Estructura de trama Ethernet
 Direcciones: 6 bytes ( = 48 bits)
• Si el adaptador recibe trama con dirección destino propia o
dirección de broadcast (eg paquete ARP), éste pasa los datos
de la trama al protocolo de capa de red
• de otro modo, el adaptador descarta la trama.

 Tipo: indica el protocolo de capa superior


(principalmente IP pero hay otros como Novell IPX y
AppleTalk)
 CRC: chequeado en receptor, si un error es detectado,
la trama es simplemente descartada.

5: Capa Enlace de Datos


Servicio no confiable y sin conexión
 Sin conexión: No hay handshaking entre
adaptadores Tx y Rx.
 No confiable: Receptor no envía acks o nacks al
adaptador transmisor
• Flujo de datagramas pasado a la capa de red puede tener
vacíos por tramas descartadas.
• Los vacíos son llenados si la aplicación está usando TCP.
• Si la aplicación está usando UDP entonces va a contener
vacíos en la secuencia de datos recibidos.
Ethernet usa CSMA/CD
 No hay slots (ranuras)  Acceso Aleatorio: Antes
 Sensa por carrier portador: de intentar una
adaptador no transmite si otro retransmisión el
adaptador lo está haciendo. adaptador espera un
tiempo aleatorio
 Detecta Colisiones: adaptador
transmisor aborta cuando éste
detecta que otro adaptador
está transmitiendo.
Algoritmo CSMA/CD de Ethernet
1. El adaptador recibe un 4. Si el adaptador detecta otra
datagrama de la capa de red y transmisión mientras
crea la trama transmite, aborta y envía una
2. Si el adaptador sensa que señal de bloqueo (jam)
el canal está libre, éste 5. Después de abortar, el
comienza a transmitir la trama. adaptador entra en backoff
Si éste sensa canal ocupado, exponencial: después de la m-
espera hasta que esté libre y ésima colisión, el adaptador
transmite elige un K aleatorio entre
3. Si el adaptador transmite la {0,1,2,…,2m-1}. El adaptador
trama entera sin detectar espera K·512 periodos de 1 bit
colisión, se considera y retorna al paso 2
transmisión lograda !
CSMA/CD de Ethernet
Señal de bloqueo: asegura que Backoff Exponencial:
todos los transmisores detecten Objetivo: retransmisiones intentan
la colisión; 48 bits estimar la carga actual
Periodo de 1 bit: 0.1 microsec Alta carga: espera aleatoria será mayor
en 10 Mbps Ethernet ; Primera colisión: elige K entre {0,1};
para K=1023, se esperará retardo es K· 512 periodos de bits
alrededor de 50 msec Después de segunda colisión: elige K de
{0,1,2,3}…
Después de 10 colisiones, elige K de
{0,1,2,3,4,…,1023}

La eficiencia es mucho mayor que ALOHA (ranurado o no)


10BaseT y 100BaseT
 Tasas de 10/100 Mbps; 100 Mbps es llamado “fast
ethernet”
 T significa Twisted Pair (par trenzado)
 Nodos se conectan a un hub: “topología estrella”; 100 m es
la distancia máxima entre nodo y hub.

Par trenzado

Switch o hub
Hubs
 Hubs son esencialmente repetidores de capa física:
• Los bits que ingresan por un enlace salen por TODOS los
otros
• No hay almacenamiento y reenvío
• No hay CSMA/CD en hub: el adaptador detecta la colisión

Par trenzado

hub
Codificación Manchester

 Usado en 10BaseT
 Cada bit tiene una transición
 Permite que el reloj receptor se sincronice con trama
• no requiere reloj centralizado o global entre nodos!

 Esta es materia de la capa física!


Gbit Ethernet
 Usa formato de trama Ethernet estándar
 Permite enlaces punto a punto y vía canales broadcast
compartidos
 En modo compartido usa CSMA/CD; se requiere corta
distancia entre nodos por eficiencia
 Full-Duplex a 1 Gbps para enlaces punto a punto o
usando switches.
 Ahora se cuenta con 10 Gbps !
Interconexión con Hubs
 Hub de Backbone interconecta segmentos LAN
 Extiende distancia máxima entre nodos
 Pero segmentos de colisión individuales se transforman
en un gran dominio de colisión
 No se pude conectar 10BaseT y 100BaseT

hub

hub
hub hub
Switches
 Dispositivo de capa enlace de datos
• Almacena y re-envía tramas Ethernet
• Examina encabezados de tramas y selectivamente re-envía
tramas basado en dirección MAC destino
• Cuando debe re-enviar una trama, usa CSMA/CD para
acceder al medio
 Transparente
• Hosts no notan la presencia de switches

 Plug-and-play, y aprenden solos


• Switches no requieren ser configurados
Reenvío
switch
1
2 3

hub
hub hub

 ¿Cómo determinar en qué segmento LAN enviar la


trama?
 Similar a problema de ruteo ...
Auto aprendizaje
 Cada switch tiene una tabla de conmutación (switching
table)
 Entradas de la tabla del switch:
• (Dirección MAC, Interfaz, Marca de tiempo)
• Entradas antiguas son descartadas (TTL ~60 min)
 Switches aprenden qué hosts se encuentra en qué interfaz
• Cuando una trama es recibida, el switch “aprende” la interfaz del
sector del Tx observando la MAC de la trama LAN de llegada
• Graba el par Tx/localización en tabla del switch
Ejemplo de Switches
Supongamos que C envía una trama a D
switch Dirección interfaz
1 A 1
2 3
B 1
E 2
hub hub G 3
A hub
I C 1

D F
B C G H
E

 El switch (o bridge) recibe trama de C


• Anota en tabla del switch que C está en interfaz 1
• Debido a que D no está en la tabla, el switch re-envía la
trama a interfaces 2 y 3
 La trama es recibida por D
Ejemplo de Switches
Supongamos que D responde a C con otra trama
switch Dirección interfaz
1 A 1
2 3
B 1
E 2
hub hub G 3
A hub
I C 1
D 2
D F
B C G H
E

 El switch recibe la trama de D


• Y anota en su tabla que D está en interfaz 2
• Debido a que C ya está en la tabla, el switch re-envía la
trama sólo por interfaz
 La trama es recibida por C
Filtrado y reenvío
Cuando un switch recibe una trama:
Busca en su tabla usando la dirección MAC destino
 if encuentra entrada para el destino
then {
if destino está en segmento desde donde llegó trama
then descarte trama
else re-envíe la trama a la interfaz indicada
}
else {
Re-envíe en todas la interfaces
inunde
excepto la de llegada
Registre dirección origen
}
}
Switch: Aislamiento de tráfico
 El uso de un switch divide la subred en segmentos de LAN (para
efectos de colisiones, por ejemplo)
 El switch filtra paquetes:
• Las tramas de una mismo segmento de la LAN normalmente
no son re-enviados a los otros segmentos
• Los segmentos pasan a ser dominios de colisión separados
switch

Dominio de
colisión

hub
hub hub

Dominio de colisión Dominio de colisión


Switches: accesos dedicados

 Switch con muchas interfaces A


 Cada host tiene conexión
C’ B
directa al switch
 No hay colisiones; full duplex
switch

Conmutación: puede haber


comunicación A-a-A’ y B-a-B’ C
simultáneamente, no hay
colisiones B’ A’
Redes Institucionales
Servidor de correo
A red externa

router Servidor web

switch
Sub-red IP

hub
hub hub
Switches vs. Routers
 Ambos son dispositivos de almacenamiento y re-envío
• Routers son dispositivos de capa de red (examinan
encabezados de capa de red)
• Switches son dispositivos de capa enlace de datos.

 Routers mantienen tablas de ruteo, implementan los


algoritmos de ruteo
 Switches mantienen las tablas de switches,
implementan filtrado y algoritmos de aprendizaje
Resumen comparativo

Hubs Switches Routers


Aisla tráfico No Si Si
plug&play Si Si No
Ruteo óptimo No No Si
INTRODUCCIÓN AL
PACKET TRACER
Clase 8
Objetivos de Packet Tracer
• Permite modelar y simular redes de computadoras.
• Permite crear casos de estudio para mejorar o detectar
errores en la configuración de una red.
Pantalla Principal
Espacio de la Red (Lógico)
• En el espacio de la Red se debe agregar todos los
dispositivos y hacer las conexiones correspondientes.
• En el mismo espacio se pueden editar y observar los
dispositivos y su topología
• Existe otro espacio de red que es el físico. Sirve para
ubicar espacialmente los dispositivos de la red (oficina,
casa, ciudad, etc)
End Devices (Terminales o Hosts)
• Dispositivos Terminales:
• PC (Desktop, Laptop)
• Servers
• Impresoras
• Etc.
Switchs
• Hay varios modelos de Cisco, y hay genéricos
Routers
• Hay varios Routers de Cisco, pero también hay
genéricos.
Conexiones
• Alámbricas
• Cobre (normal y cruzado)
• Fibra Óptica
• Muchos más (Coaxial, Telefono, etc.)
• Automático (elegido por el programa)
Agregar Módulos
• Los routers, switchs, terminales, etc. tienen módulos
predefinidos al agregarlos, pero se pueden agregar más.
• Elegir el módulo deseado, hacer click y arrastrarlo hasta
un “slot” vacío en el dispositivo.
• Ejemplo: Agregar más puertos Ethernet.
Agregar Módulos
• Ej: Router Vacío.
Agregar Módulos
• Aquí el Router con un modulo PT-ROUTER-NM-1CFE
(Fast Ethernet)
Configuración de Dispositivos
• Todos los dispositivos se pueden configurar por Interfaz
Gráfica.
• También se pueden configurar por Consola utilizando
comandos de Cisco (Cisco IOS).
Pantalla de Configuración de un Router
Configuración de Interfaces
• Definir,
dirección IP,
máscara, MAC,
ancho de
banda,
encendido/apag
ado, etc.
Configuración de Ruteo
• Definir Rutas
Estáticas o
protocolos RIP,
OSPF, etc.
Acceso a Servicios
• Las PCs (y Notebooks) permiten acceso a el “Desktop”
• Allí se pueden acceder a distintos programas como si
fuera una PC normal.
• Se puede utilizar la consola (usar ‘?’ para ver los
comandos disponibles)
• Entre otros: Navegador Web, telnet, e-mail, etc.
Acceso a Servicios
Servidores
• Los servidores permiten poner en marcha varios
servicios: HTTP, FTP, DHCP, DNS, EMAIL, etc.
Ejemplo: Servidor HTTP
• Configuramos
el Servidor con
una página
simple
Ejemplo: Servidor HTTP
• Vemos la
página web
recién creada
desde una PC
con navegador
web
Escenarios
• Topología que tiene una cierta cantidad de PDUs que
deben enviarse en ciertos instantes de tiempo. Casos de
Estudio.
• Se usa principalmente para ver como se comporta la red.
• Se pueden generar distintos tipos de PDU para probar la
funcionalidad de la red: PING, TELNET, HTTP, etc.
PDU Simple y PDU Compleja
• La PDU simple es una petición de eco (echo request), la
cual será respondida si la red esta configurada
correctamente (PING).
• La PDU compleja permite configurar muchas cosas, entre
ellas el tipo de Aplicación (PING, telnet, FTP, POP3), TTL,
TOS, tamaño, etc.

PDU Simple
PDU Compleja
PDU Compleja
Simulación vs Tiempo Real
• Packet Tracer permite los dos Modos.
• El modo simulación permite ver paso a paso que se está
ejecutando
• En modo tiempo real:
• Los cambios toman efecto inmediatamente
• Los escenarios son ejecutados lo más rápido posible.
Simulación
• Permite ver los paquetes paso a paso
Paquetes
• Detalles del
Paquete
• Información
Adicional
Terminando…
• No olvidar que “Packet Tracer” es un software complicado
y extenso, y existen muchas más cosas que no se
exponen aquí…
• Utilizar la ayuda
• Buscar más información en Internet
• Existen otros simuladores como por ejemplo el CORE
(http://cs.itd.nrl.navy.mil/work/core/)

Potrebbero piacerti anche