Sei sulla pagina 1di 147

TEMA 1: INTRODUCCIÓN

1.1 TRANSMISIÓN DE DATOS


La compartición de información puede ser:

- Local: Se producen habitualmente cara a cara.


- Remota: Tienen lugar a través de la distancia.

La palabra Datos se refiere a hechos, conceptos e instrucciones presentados en cualquier formato acordado entre las
partes que crean y utilizan esos datos.

La transmisión de datos es el intercambio de datos entre dos dispositivos a través de alguna forma de medio de
transmisión. Para que sea posible, los dispositivos deben ser parte de un sistema formado por hardware y software.
La efectividad de comunicación depende de 4 características:

- Entrega: El sistema debe entregar los datos en el destino correcto y solamente a ese destino.

- Exactitud: El sistema debe entregar los datos sin que se alteren, ya que no se pueden utilizar.

- Puntualidad: El sistema debe entregar los datos con puntualidad. Los datos entregados tarde son inútiles. En
el caso de video, audio y voz se llama transmisión en tiempo real.

- Jitter: Se refiere a la variación en el tiempo de llegada de los paquetes. Es el retraso inesperado en la entrega
de paquetes de audio o video.

1.1.1 Componentes

- Mensaje: Es la información (datos) a


comunicar.

- Emisor: El dispositivo que envía los


datos del mensaje.

- Receptor: Es el dispositivo que recibe el mensaje.

- Medio: Es el camino físico por el cual viaja el mensaje del emisor al receptor.

- Protocolo: Conjunto de reglas que gobiernan la transmisión de datos. Representa un acuerdo entre los
dispositivos.

1.1.2 Representación de datos

- Texto:

Se representa como un patrón binario, que es una secuencia de bits. Existen distintos conjuntos de patrones
binarios para representar símbolos de texto. Cada uno se denomina código y al proceso de representar
símbolos de texto se llama codificación.
El más usado es el Unicode. El American Standard Code for Information Interchange (ASCII), que define
ahora los 127 primeros caracteres del Unicode y se denomina Basic Latin.
- Números:

También se representan como patrones binarios. Sin embargo, ASCII no se usa para representar números,
sino que se convierte directamente a binario para simplificar las operaciones matemáticas.

- Imágenes:

También se representan como patrones de bits. En su forma más simple, está compuesta por una matriz de
pixeles. El tamaño del pixel depende de la resolución.
Hay varios métodos para representar imágenes en color:

- RGB: Cada color se forma como una combinación de rojo, verde y azul.
- YGM: Cada color se forma como una combinación de amarillo, cian y magenta.

- Audio:

Se refiere a la grabación y emisión de sonido o música. Es continuo, no discreto. Incluso aunque se use un
micrófono para cambiar la señal de voz, se crea una señal continua.

- Video:

Se refiere a la grabación y emisión de una imagen o película. Se puede producir como una entidad continua,
o como una combinación de imágenes, cada una con entidad discreta, preparada para dar sensación de
movimiento.

1.1.3 Flujo de datos

- Simplex:

La comunicación es unidireccional. Solamente una de las dos estaciones puede enlace puede transmitir y
la otra solo puede recibir.

- Semiduplex:

Cada estación puede tanto enviar como recibir, pero no al mismo tiempo. Cuando un dispositivo está
enviando, el otro solo puede recibir y viceversa

- Full duplex:

Ambas estaciones pueden y recibir simultáneamente. Las señales que van en cualquier dirección deben
compartir la capacidad del enlace, y puede ocurrir de dos formas: o el enlace contiene caminos separados,
o se divide la capacidad del canal entre las señales que viajan en direcciones opuestas.
1.2 REDES
Una red es un conjunto de dispositivos (nodos) conectados por enlaces de un medio físico. Un nodo es un dispositivo
capaz de enviar y/o recibir datos generados por otros nodos de la red.

1.2.1 Procesamiento distribuido

Las redes lo usan en el aspecto en que una tarea está dividida entre múltiples computadoras. Cada una maneja
un subconjunto de los aspectos de un proceso.

1.2.2 Criterios de redes

- Rendimiento: Se puede medir de muchas formas:

- Tiempo de transito: Es la cantidad de tiempo necesaria para que un mensaje viaje de un dispositivo al
siguiente.

- Tiempo de respuesta: Es el tiempo que transcurre entre una petición y su respuesta.

El rendimiento depende de varios factores: el número de usuarios, el tipo de medio, la capacidad del hardware
y la eficiencia del software y se mide mediante el ancho debanda y la latencia.

- Fiabilidad: Se mide por la frecuencia de fallo de la misma, la exactitud de la entrega, el tiempo de recuperación
de un enlace frente a un fallo y la robustez de la red ante una catástrofe.

- Seguridad: Protección de datos ante accesos no autorizados, frente a fallos y modificaciones e implementación
de políticas y procedimientos para recuperarse de interrupciones y perdidas de datos.

1.2.3 Estructuras físicas

- Tipo de conexión: Una red está formada por dos o más dispositivos conectados a través de enlaces, que es el
medio de comunicación físico que transfiere los datos de un dispositivo a otro. Hay dos configuraciones de
línea:

- Punto a Punto:

Proporciona un enlace dedicado entre dos dispositivos. Toda la capacidad del canal se reserva a la
transmisión entre ambos dispositivos. La mayoría de las configuraciones usan cables, pero también
las microondas o los satélites de enlace.

- Multipunto (multiconexión):

Varios dispositivos comparten el mismo enlace, por lo que la capacidad del canal es compartida en el
espacio o en el tiempo.
- Topología física: Se refiere a la forma en que está diseñada la red físicamente. Dos o más dispositivos se
conectan mediante un enlace; dos o más enlaces forman una topología. La topología de una red es la
representación geométrica de la relación entre todos los enlaces. Hay 4 topologías básicas:

- Topología de malla:
Cada dispositivo tiene un enlace punto a punto y dedicado con
cualquier otro dispositivo.
Se necesitan n(n-1) canales físicos, pero si cada enlace permite
comunicación bidireccional, en una red en malla completamente
conectada se necesitan n(n-1) /2 enlaces físicos duplex.

Ventajas:

- Uso de enlaces dedicados: Garantiza que cada conexión solo debe transportar la carga de datos propia
de dispositivos conectados, eliminando el problema cuando los enlaces son compartidos.

- Robusta: Si un enlace falla, no inhabilita todo el sistema.

- Privacidad y seguridad: Cuando un mensaje viaja a través de una línea dedicada solamente lo ve el
receptor adecuado.

- Enlaces punto a punto: Hacen que se puedan identificar y aislar los fallos más fácilmente

Desventajas:

- La instalación y reconfiguración de la red es difícil ya que cada dispositivo debe estar conectado a
cualquier otro.

- La masa de cables puede ser mayor que el espacio disponible para acomodarla.

- El hardware necesario para conectar cada enlace puede ser prohibitivamente caro.

- Topología en estrella:
Cada dispositivo solamente tiene un enlace punto a punto
dedicado con el controlador central, llamado concentrador.
No permite el tráfico directo de dispositivos. Si un dispositivo
quiere enviar datos a otro, envía los datos al controlados, que
los retransmite al dispositivo final.

Ventajas:

- Mas barata que la topología en malla.

- Mas fácil de instalar y reconfigurar: Es necesario instalar menos cables y la conexión, desconexión
y traslado de dispositivos afecta solamente a una conexión.

- Robustez. Si falla un enlace, solamente este se verá afectado.


Desventajas:

- Si el concentrador falla, toda la red muere.

- Topología de bus:

Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Los nodos se conectan al bus mediante:

- Latiguillos: Conexión que va desde el dispositivo al cable principal.


- Sonda: Conector que, o bien se conecta al cable principal, o se pincha en el cable para crear contacto.

La señal se debilita a medida que viaja por el cable, por lo que hay un límite en el número de conexiones
que un bus puede soportar y en la distancia entre estas conexiones.

Ventajas:

- Sencillez de instalación: El cable troncal puede tenderse por el camino más eficiente y, después, los
nodos se pueden conectar al mismo.

Desventajas:

- Lo dificultoso de su reconfiguración y aislamiento de los fallos. Un fallo en el bus, interrumpe todas


las transmisiones, incluso entre dispositivos que en la parte de la red que no falla.

- Topología en anillo:

Cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos
que están a sus lados. Cada dispositivo incorpora un repetidor. Cuando un dispositivo recibe una señal para
otro, su repetidos regenera los bits y los retransmite al anillo.

Ventajas:

- Fácil de instalar y reconfigurar: Cada dispositivo esta enlazado solamente a sus vecinos.

- Los fallos se pueden aislar de forma sencilla: Si un dispositivo no recibe una señal en un periodo de
tiempo especificado, puede emitir una alarma.

Desventajas:

- Trafico unidireccional: Una rotura del anillo puede inhabilitar toda la red.
- Topología hibrida:

1.2.4 Modelos de red

- OSI (Open Systems Interconnection): Define una red en 7 niveles


- Internet: Define una red en 5 niveles.

1.2.5 Clases de redes

- Red de Area Local (LAN):


Es una red de propiedad privada y conecta
enlaces de una única oficina, edificio o
campus.
El tamaño está limitado a unos pocos
kilómetros.
Están diseñadas para permitir compartir
recursos entre computadoras personales o
estaciones de trabajo.
Las LAN se distinguen de otros tipos de
redes por su medio de transmisión y su
topología. Se usa un único medio de
transmisión y las topologías más
frecuentes son el bus, el anillo y la estrella.

- Red de Area Amplia (WAN):


Proporciona un medio de
transmisión a larga distancia de
datos, voz, imágenes e
información de video sobre
grandes áreas geográficas.

La WAN conmutada conecta los


sistemas terminales, que incluyen
un enrutador que conecta a otra
LAN o WAN.

La WAN punto a punto es


normalmente una línea alquilada a
un proveedor de telefonía o TV
que conecta una computadora
casera a una LAN pequeña o a un
proveedor de servicios de Internet.
- Red de Area Metropolitana (MAN):

Tiene un tamaño intermedio entre una LAN y una WAN. Normalmente cubre el área de una ciudad.

1.2.6 Interconexión de redes: Interredes

Cuando dos o más redes se conectan se convierten en una interred o internet.

1.3 INTERNET
1.3.1 Historia breve

Una red es un grupo de dispositivos de comunicación conectados. Una red de redes (internet con i minúscula)
está formada por dos o más redes que se pueden comunicar entre si. La res de redes más notable se llama Internet
(con I mayúscula), una colaboración de cientos de miles de redes interconectadas.
Tiene millones de usuarios, aunque este sistema de comunicación se inventó en 1969.

Durante mediados de los 60, las computadoras centrales de las organizaciones de investigación estaban aisladas.
La Advanced Research Project Agency (ARPA) del departamento de defensa de EEUU estaba interesada en
buscar una forma de conectar computadoras para que los investigadores pudieran compartir sus hallazgos,
reduciendo así los costes y la duplicación de esfuerzos.
En 1967 en una reunión de la Association for Computer Machinery (ACM), ARPA presentó sus ideas para
ARPANET, una red pequeña de computadoras conectadas. La idea era que cada computadora estuviera
conectada a una computadora especializada, llamada Inteface Message Protector (IMP). Los IMP estarían
conectados entre si y cada uno sería capaz de comunicarse con otros IMP, asi como con la computadora
conectada al mismo.
En 1969 ARPANET era una realidad. Cuatro nodos de la universidad de California en Los Angeles (UCLA), la
Universidad de California en Santa Barbara (UCSB), el Stanford Research Institute (SRI) y la Universidad de
UTA, estaban conectadas a través de IMP para formar una red. Un software denominado Protocolo de Control
de Red (NCP) proporcionaba la comunicación entre las computadoras.
En 1972 ambos miembros del núcleo del grupo de ARPANET, colaboraron en lo que denominaron un proyecto
de interconexión de redes. Escribieron un artículo de referencia en 1973 en el que esbozaban los protocolos para
lograr la entrega de paquetes extremo a extremo de una red. Este artículo sobre un protocolo de control de
transmisión (TCP) incluía conceptos como encapsulamiento, el datagrama y las funciones de una pasarela.
Poco después, las autoridades tomaron la decisión de partir el TCP en dos protocolos, que paso a llamarse
TCP/IP.

1.3.2 Internet en la actualidad

Está compuesta por muchas redes de área local y de área amplia unidas por dispositivos de conexión y de
conmutación.
Actualmente, la mayoría de los usuarios finales que se conectan a Internet usan los servicios de un proveedor
de servicios de Internet (ISP). Internet es gestionada actualmente por compañías privadas, no gubernamentales.

1.4 PROTOCOLOS Y ESTÁNDARES


1.4.1 Protocolos

Es un conjunto de reglas que gobiernan la comunicación de datos. Define qué, cuándo y cómo se comunica. Los
elementos clave son:

- Sintaxis: Se refiere a la estructura del formato de los datos, es decir, el orden en el cual se presentan.
- Semántica: Se refiere al significado de cada sección de bits.
- Temporización: Define cuándo y con que rapidez se deberían enviar los datos.
1.4.2 Estándares

Son esenciales para crear y mantener un mercado abierto y competitivo entre los fabricantes de los equipos y
para garantizar la interoperabilidad nacional e internacional de datos y la tecnología y los procesos de
telecomunicaciones.
Los estándares se pueden clasificar en dos categorías:

- De facto: Los estándares que no han sido aprobados por un cuerpo organizado, pero han sido adoptados
como estándares por su gran difusión.

- De jure: Aquellos estándares que han sido legislados por un organismo oficialmente reconocido.

1.4.3 Organizaciones de estandarización

- Comités de creación de estándares:

- The International Organization for Standarization (ISO): Es activo en el desarrollo de la cooperación en


los ámbitos científicos, tecnológicos y de las actividades económicas.

- The International Telecommunications Union-Telecommunication Standards Sector (ITU-T): Esta


dedicado al desarrollo y establecimiento de estandares para telecomunicaciones en general y para la
telefonía y los sistemas de datos en particular.

- The American National Standards Institute (ANSI): Todas sus actividades están orientadas hacia el
desarrollo de EEUU y sus ciudadanos tienen una importancia primordial.

- The Institute of Electrical and Electronics Engineers (IEEE): Sus objetivos son el desarrollo de la teoría,
la creatividad y la calidad de los productos en el campo de la ingeniería eléctrica, la electrónica y la radio,
asi como otras ramas relacionadas de la ingeniería.

- The Electronics Industries Association (EIA): Esta dedicada a la promoción de aspectos de la fabricación
electrónica.

- Foros:

Están compuestos por miembros que representan las empresas interesadas. Trabajan con universidades y
los usuarios para probar, evaluar y estandarizar nuevas tecnologías.
Los foros presentas sus conclusiones a los organismos de estandarización.

- Agencias reguladoras:

El objetivo de éstas es proteger el interés público mediante la regulación de la radio, la televisión y las
comunicaciones por cable.

1.4.4 Estándares en Internet

Es una especificación concienzudamente probada que es útil y a la que se adhieren aquellos que trabajan en
Internet. Una especificación comienza con un draft, que es un documento de trabajo sin estatus oficial y un
tiempo de vida de 6 meses. Luego se puede publicar como un Request for Comment (RFC). Cada uno es editado,
numerado y puesto a disposición de todas las partes interesadas.
TEMA 2: MODELOS DE REDES
2.1 TAREAS EN NIVELES
2.1.1 Emisor, receptor y mensajero

Se ilustra bien con el siguiente ejemplo:

2.1.2 Jerarquía

Hay 3 actividades diferentes en el sitio del emisor y del receptor. La terea de transportar la carta entre el emisor
y el receptor es realizada por un mensajero. Las tareas deben realizarse en el orden dado en la jerarquía.

- Servicios: Cada nivel en el sitio del emisor utiliza los servicios de los niveles inmediatamente inferiores. El
emisor en el nivel superior utiliza los servicios del nivel intermedio. El nivel intermedio utiliza los servicios del
nivel inferior.
El modelo en niveles que dominó fue el modelo OSI. La familia de protocolos TCP/IP se convirtió en la
arquitectura comercial dominante debido a que fue ampliamente utilizada y probada en internet.

2.2 EL MODELO OSI


Creada en 1947, la ISO es un organismo multinacional dedicado a establecer acuerdos mundiales sobre estandares
internacionales. Un estándar ISO es el modelo OSI. Un sistema abierto es un modelo que permite que dos sistemas
diferentes se puedan comunicar independientemente de la estructura subyacente.
El objetivo del modelo OSI es permitir la comunicación entre sistemas distintos sin que sea necesario cambiar la
lógica del hardware o ele software.
El modelo OSI es una arquitectura por niveles para el diseño de sistemas de red que permite la comunicación entre
todos los tipos de computadores y está compuesto por 7 niveles separados.
2.2.1 Arquitectura por niveles

El modelo OSI está formado por 7 niveles ordenados: físico, enlace, red, transporte, sesión, presentación y
aplicación. A medida que el mensaje viaja de A a B, puede pasar a través de muchos nodos intermedios. Estos
nodos solo tienen habitualmente los tres primeros niveles del modelo.

Cada nivel define una familia de funciones distintas de las de los otros niveles. Y los más importante; el modelo
OSI permite una transparencia completa entre sistemas que de otra forma serian incompatibles.
Dentro de una máquina, cada nivel llama a los servicios del nivel que está justo por debajo. Los procesos de
cada máquina que se pueden comunicar en un determinado nivel se llaman procesos paritarios.

2.2.2 Procesos paritarios

En el nivel físico, la comunicación es directa. Sin embargo, en los niveles más altos la comunicación debe ir
hacia abajo por los distintos niveles de la maquina A, hasta la maquina B y luego subir otra vez a través de los
niveles de esta. Cada nivel de la maquina emisora añade su propia información al mensaje recibido del nivel
superior y pasa todo el paquete al nivel inferior.

- Interfaces entre niveles.

El paso de los datos y la información es posible porque hay una interfaz entre cada par de niveles
adyacentes. Cada interfaz defina que información y servicios debe proporcionar un nivel al nivel superior.

- Organización de los niveles.

Los 7 niveles pertenecen a 3 subgrupos. Los niveles físico, enlace y red son los niveles de soporte de red.
Los niveles de sesión, presentación y aplicación proporcionan servicios de soporte al usuario. El nivel de
transporte asegura la transmisión fiable de los datos de extremo a extremo.
Los niveles superiores se implementan casi siempre en software y los niveles inferiores son una
combinación de hardware y software, excepto el nivel físico que es principalmente software.
En cada nivel (exceptuando el 7 y el 1), se añade una cabecera a la unidad de datos. En el nivel 2 se añade
también una cola. Cuando las unidades de datos formateadas pasan a través del nivel físico se transforman
en señales electromagnéticas y se transportan por el enlace físico.
Después de alcanzar su destino, la señal pasa al nivel 1 y se transforma de nuevo en bits. A continuación,
las unidades de datos ascienden a través de los niveles OSI

2.2.3 Encapsulado

Un paquete (cabecera y datos) en el nivel 7 se encapsula en un paquete de nivel 6. El paquete del nivel 6 se
encapsula en uno de nivel 5 y asi sucesivamente. De forma general, la porción de datos de un paquete en el nivel
n-1 transporta el paquete completo del nivel n.

2.3 NIVELES EN EL MODELO OSI


2.3.1 Nivel físico

Coordina las funciones necesarias para transmitir el flujo de datos sobre un medio físico. Define los
procedimientos y las funciones que los dispositivos físicos y las interfaces tienen que llevar a cabo para que sea
posible la transmisión. Se relaciona con lo siguiente:

- Características físicas de las interfaces y el medio.

- Representación de los bits: Para que puedan ser transmitidos, es necesario codificar los bits en señales.
Este nivel define el tipo de codificación.

- Tasa de datos: Define la tasa de transmisión, que es el número de bits enviados cada segundo.

- Sincronización de los bits: los relojes del emisor y receptor deben estar sincronizados.

- Configuración de la línea: Está relacionado con la conexión de los dispositivos al medio. Puede ser punto
a punto o multipunto.
- Topología física: Los dispositivos deben estar conectados en malla, anillo, estrella o bus.

- Modo de transmisión: Define la dirección de la transmisión entre dos dispositivos. Puede ser simplex,
semiduplex o full-duplex

2.3.2 Nivel de enlace de datos

Transforma el nivel físico en un enlace fiable. Hace que el nivel físico aparezca ante el nivel superior como un
medio libre de errores. Entre las responsabilidades de este nivel se incluyen:

- Tramado: Divide el flujo de bits recibidos del nivel de red en unidades de datos manejables denominadas
tramas.

- Direccionamiento físico: Añade una cabecera a la trama para definir la dirección física del emisor y/o
receptor.

- Control de flujo: Impone un mecanismo de control de flujo para prevenir el desbordamiento del receptor.

- Control de errores: Añade fiabilidad al nivel físico al incluir mecanismos para detectar y retransmitir las
tramas defectuosas, perdidas o duplicadas. El control de errores se consigue a traces de una cola que se
añade a la trama.

- Control de acceso: Los protocolos de este nivel deben determinar en todo momento qué dispositivo tiene
el control del enlace.

2.3.3 Nivel de red

Es responsable de la entrega de un paquete desde el origen al destino sea el paquete que sea.
Si dos sistemas están conectados al mismo enlace, no hay necesidad de un nivel de red, pero si están conectados
a enlaces distintos, suele ser necesario tener el nivel de red para llevar a cabo la entrega desde el origen al
destino. Las responsabilidades de este nivel son:

- Direccionamiento lógico: Si un paquete cruza la frontera de la red, es necesario tener este tipo de
direcciones para distinguir los sistemas origen de los del destino. Este nivel añade una cabecera al paquete
que viene del nivel superior, que incluye estas direcciones.
- Encaminamiento: Cuando se crea una internet o una red más grande, los dispositivos de conexión
encaminan los paquetes hasta su destino final.

2.3.4 Nivel de transporte

Es el responsable de la entrega origen a destino de todo el mensaje. Asegura que todo el mensaje llega intacto
y en orden, supervisando tanto el control de errores como el control de flujo a nivel origen a destino.
Las responsabilidades de este nivel son:

- Direccionamiento en punto de servicio: La cabecera del nivel debe incluir un tipo de dirección
denominada punto de servicio. Este nivel envía el mensaje entero al proceso adecuado dentro de esa
computadora.

- Segmentación y reensamblado: Un mensaje se divide en segmentos transmisibles, en los que cada uno
contiene un cierto número de secuencias, que permiten a este nivel reensamblar el mensaje correctamente
a su llegada al destino e identificar y reemplazar paquetes que se han perdido.

- Control de conexión: Este nivel puede o no estar orientado a conexión. Si no está orientado, trata a cada
segmento como un paquete independiente. Si es orientado, establece una conexión con el nivel de transporte
destino antes de enviar ningún paquete.

- Control de flujo: Se lleva a cabo de extremo a extremo y no solo en un único enlace.

- Control de errores: El nivel de transporte del emisor asegura que todo el mensaje llega al nivel de
transporte del receptor sin errores.

2.3.5 Nivel de sesión


Es el controlador de dialogo de la red. Establece, mantiene y sincroniza la interacción entre sistemas de
comunicación. Las responsabilidades de este nivel son:

- Control de dialogo: Este nivel permite que la comunicación entre dos procesos tenga lugar en modo
semiduplex o full-duplex.
- Sincronización: Este nivel permite que un proceso pueda añadir checkpoints en un flujo de datos.

2.3.6 Nivel de presentación

Está relacionado con la sintaxis y la semántica de la información intercambiada entre dos sistemas. Las
responsabilidades de este nivel son:

- Traducción: Este nivel es responsable de la interoperabilidad entre los distintos métodos de codificación.
En el emisor cambia la información del formato dependiente del emisor a un formato común. En la maquina
receptora cambia el formato común en el formato específico del receptor.

- Cifrado: Implica que el emisor transforma la información original a otro formato y envía el mensaje
resultante por la red.

- Compresión: Reduce el número de bits a transmitir. Es particularmente importante en la transmisión de


datos multimedia.

2.3.7 Nivel de aplicación

Permite al usuario acceder a la red. Algunos de los servicios que provee este nivel son:

- Terminal virtual de red: Es una versión de un terminal físico y permite al usuario acceder a una maquina
remota.

- Transferencia, acceso y gestión de archivos (FTAM): Permite al usuario acceder, recuperar y gestionar o
controlar archivos en una computadora remota.

- Servicios de correo (X.400): Proporciona las bases para el envío y almacenamiento del correo electrónico.
- Servicios de directorios (X.500): Proporciona acceso a bases de datos distribuidas.

2.4 FAMILIA DE PROTOCOLOS TCP/IP


Esta familia se desarrolló antes que el modelo OSI y fue definido en 4 niveles: host a red, Internet, transporte y
aplicación, aunque se puede decir que el nivel host a red es equivalente a los niveles físico y de enlace. El nivel de
Internet es equivalente al nivel de red y el nivel de aplicación hace aproximadamente el trabajo de los niveles de
sesión, presentación y aplicación con el nivel de transporte TCP/IP.

2.4.1 Nivel físico y de enlace de datos

TCP/IP no define ningún protocolo específico, pero soporta todos los protocolos estándar y propietarios. Una
red en una red TCP/IP puede LAN o WAN.

2.4.2 Nivel de red

Soporta el protocolo IP y cuatro protocolos de soporte: ARP, RARP, ICMP e IGMP.

- Protocolo de interconexión (IP): Es el mecanismo de transmisión utilizados por los protocolos de esta familia.
Es un protocolo no fiable y no orientado a conexión, por tanto, es un servicio de mejor entrega posible.
IP transporta los datos en paquetes denominados datagramas, ofrece funciones de transmisión básica y deja
libertad al usuario para añadir solo aquellas funcionalidades necesarias para una aplicación determinada.

- Protocolo de resolución de direcciones (ARP): Se utiliza para asociar una dirección lógica a una dirección
física.

- Protocolo de resolución de direcciones inverso (RARP): Permite a un host descubrir una dirección de Internet
cuando solo conoce su dirección física.

- Protocolo de mensajes de control en Internet (ICMP): Es un mecanismo utilizado por los hosts y pasarelas
para enviar notificaciones sobre problemas encontrados en datagramas de vuelta al emisor.
- Protocolo de mensajes de grupos de Internet (IGMP): Se utiliza para facilitar la transmisión simultánea de
un mensaje a un grupo de receptores.

2.4.3 Nivel de transporte

Es el encargado de la entrega de mensajes de un dispositivo a otro. Los procesos de este nivel son UDP, TCP y
SCTP.

- Protocolo de datagramas de usuario (UDP): Es un protocolo proceso a proceso que añade solo direcciones de
puertos, control de errores e información sobre la longitud de los datos del nivel superior.

- Protocolo de control de transmisión (TCP): Ofrece servicios completos de nivel de transporte a las
aplicaciones. Es un protocolo de flujos fiable. En el extremo emisor, TCP divide un flujo de datos en unidades
más pequeñas (segmentos) en el que cada uno incluye un numero de secuencia para su reordenación. En el
extremo receptor, TCP recibe cada datagrama y reordena la transmisión.

- Protocolo de transmisión de control de flujos (SCTP): Ofrece soporte para nuevas aplicaciones tales como la
voz sobre el Internet.

2.4.4 Nivel de aplicación

Es el equivalente a una combinación de los niveles de sesión, presentación y aplicación en el modelo OSI.

2.5 DIRECCIONAMIENTO

2.5.1 Direcciones físicas

Es la dirección de un nodo tal y como viene definida por su LAN o WAN. Se incluye en la trama utilizada por
el nivel de enlace de datos. Es la dirección de más bajo nivel.

2.5.2 Direcciones lógicas

Son necesarias para comunicaciones universales que son independientes de las redes físicas subyacentes. Una
dirección lógica en Internet es actualmente una dirección de 32 bits que define de forma única a un host
conectado a Internet. No hay dos hosts visibles y con direcciones públicas que puedan tener la misma dirección
IP.
Ejemplo:

2.5.3 Direcciones de puertos

El objetivo final de la comunicación en Internet es que un proceso se comunique con otro. En la arquitectura
TCP/IP, la etiqueta asignada a un proceso se denomina puerto, y tiene 16 bits.

Ejemplo:
2.5.4 Direcciones específicas

Algunas aplicaciones tienen direcciones amigables para el usuario que se designan para esas direcciones
específicas, como el correo electrónico y el localizador de recursos universal (URL).

TEMA 3: DATOS Y SEÑALES


3.1 ANALÓGICO Y DIGITAL
Para ser transmitidos, los datos deben ser convertidos a señales electromagnéticas. Tanto los datos como las señales
que los representan pueden estar en forma analógica o digital.

3.1.1 Datos analógicos y digitales

- Datos analógicos: Toman valores continuos. Cuando alguien habla, se crea una onda continua en el air que
puede ser capturada y convertida en una señal analógica o muestreada y convertida a señal digital.

- Datos digitales: Toman valores discretos. Los datos se almacenan en la memoria de una computadora en forma
de 1s y 0s. Se pueden convertir a señales digitales o ser modulados en una señal analógica para su transmisión.

3.1.2 Señales analógicas y digitales

- Señal analógica.
Es una forma de onda continua que cambia en el tiempo e incluye un numero
infinito de valores en su camino.

- Señal digital.
Solamente puede tener un numero de valores definidos.

3.1.3 Señales periódicas y aperiódicas

- Señal periódica: Si completa un patrón dentro de un marco de tiempo medible. Cuando se completa un patrón
completo, se dice que se ha completado un ciclo.

- Señal aperiódica: Cambia sin exhibir ningún patrón que se repita en el tiempo.

En transmisión de datos se suelen usar señales analógicas periódicas y señales digitales aperiódicas.
3.2 SEÑALES ANALÓGICAS PERIÓDICAS
3.2.1 Onda seno

Es la forma más fundamental de una señal analógica periódica. Cada ciclo está formado por un único arco sobre
el eje del tiempo seguido por un único arco debajo de él. Se puede describir completamente mediante 3
características.

- Amplitud pico.
Es el valor absoluto de su intensidad más alta,
proporcional a la energía que transporta. En las
señales eléctricas se mide en voltios.

- Periodo y frecuencia.

- Periodo: Se refiere a la cantidad de tiempo que necesita una señal para completar un ciclo.
1
𝑇=
𝑓

- Frecuencia: Es el número de ciclos por segundo. Aunque también se puede ver como una medida de
la velocidad de cambio. Los cambios en un espacio corto de tiempo indican frecuencia alta. Los
cambios en un gran espacio de tiempo indican frecuencia baja.
1
𝑓=
𝑇

- Fase: Describe la posición relativa de la onda al instante de tiempo 0. Si se piensa en la onda como algo
que se puede desplazar hacia delante o hacia atrás a lo largo del eje del tiempo, la fase describe la magnitud
de ese desplazamiento. Indica el estado del primer ciclo.
La fase se mide en grados o radianes. Un desplazamiento de 360 grados corresponde a un periodo completo;
uno de 180 grados a medio periodo… etc.
3.2.2 Longitud de onda

Enlaza el periodo o la frecuencia de una única onda seno a la velocidad de propagación del medio. La longitud
de onda depende de la frecuencia y el medio y es una propiedad de cualquier tipo de señal. En la transmisión de
datos se usa a menudo para describir la transmisión de la luz en una fibra óptica.

𝑐
𝜆=
𝑓
Donde 𝜆 es la longitud de onda, c es la velocidad la luz (propagación) y f es la frecuencia.

3.2.3 Dominios del tiempo y la frecuencia

- Traza en el dominio del tiempo.

Muestra los cambios de la amplitud de la señal con respecto al tiempo. La fase no se mide explícitamente en
esta traza.

- Traza en el dominio de frecuencia.

Tiene que ver solo con el valor pico y la frecuencia.

La ventaja del dominio de frecuencia es que se puede ver inmediatamente los valores pico de frecuencia y
amplitud. Una onda seno completa se representa mediante una barra. La posición de la barra muestra la
frecuencia y su altura muestra la amplitud pico.

3.2.4 Señales compuestas

Son necesarias para comunicar datos. Se puede demostrar que cualquier señal periódica, sin importar su
complejidad, se puede descomponer en una colección de ondas seno, cada una de las cuales tiene una amplitud,
frecuencia y fase que se puede medir. Una señal compuesta está formada por varias ondas seno simples.

Una señal compuesta puede ser:

- Periódica.

Se puede descomponer en una serie de ondas seno con frecuencias discretas.


- Aperiódica.

Se puede descomponer en una combinación o número infinito de ondas seno simples con frecuencias
continuas.

3.2.5 Ancho de banda

Es el rango de frecuencias contenido en una señal compuesta. En ancho de banda es la diferencia entre la
frecuencia más alta y la más baja contenidas en la señal.
El ancho de banda de una señal periódica contiene todas las frecuencias enteras mientras que el ancho de banda
de una señal aperiódica tiene el mismo rango, pero sus frecuencias son continuas.

3.3 SEÑALES DIGITALES


Los datos también se pueden representar con una señal digital. Una señal digital puede tener más de dos niveles y,
en este caso, se puede enviar más de 1 bit por cada nivel.
Si una señal tiene L niveles, cada nivel necesita
log2 L bits.

3.3.1 Tasa de bits (velocidad)

Es el número de bits enviados en 1 segundo, habitualmente expresado en bits por segundo (bps).

Ejemplo: Si se asume que se necesitan descargar documentos de texto a una velocidad de 100 páginas por
minuto. ¿Cuál es la velocidad necesaria para el canal considerando que cada página tiene una media de 24 líneas
con 80 caracteres cada una y que un carácter necesita 8 bits?

100 · 24 · 80 · 8
= 25600 𝑏𝑝𝑠
60

3.3.2 Intervalo de bit

Es la distancia que ocupa un bit en el medio de transmisión

𝐼𝑛𝑡𝑒𝑟𝑣𝑎𝑙𝑜 𝑑𝑒 𝑏𝑖𝑡 = 𝑣𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑑𝑒 𝑝𝑟𝑜𝑝𝑎𝑔𝑎𝑐𝑖𝑜𝑛 · 𝑑𝑢𝑟𝑎𝑐𝑖𝑜𝑛 𝑑𝑒𝑙 𝑏𝑖𝑡


3.3.3 La señal digital como una señal analógica compuesta

Una señal digital es una señal analógica compuesta con ancho de banda infinito.

- Si la señal es periódica.

La señal descompuesta tiene una representación en el dominio de frecuencia con un ancho de banda infinito
y frecuencias discretas.

- Si la señal es aperiódica.

La señal descompuesta tiene un ancho de banda infinito y frecuencias continuas.

3.3.4 Transmisión de señales digitales

- Transmisión banda base.

Significa enviar una señal digital sobre un canal sin cambiar la señal digital a una señal analógica. Esta
transmisión necesita la existencia de un canal paso bajo, que es un canal con un ancho de banda que
comienza en 0. Hay 2 casis de comunicación banda base:

- Canal paso bajo con gran ancho de banda.

Si se quiere conservar la forma exacta de una señal digital aperiódica con segmentos verticales y
horizontales, es necesario enviar el espectro completo. Es posible si se tiene un medio dedicado
con un ancho de banda infinito. Las amplitudes de las frecuencias en los bordes del ancho de
banda son tan pequeñas que se pueden ignorar. Si se usa un cable coaxial o fibra óptica con un
ancho de banda muy grande, dos estaciones se pueden comunicar con gran precisión.

- Canal paso bajo con ancho de banda limitado: En este canal se aproxima la señal digital con una
señal analógica. El nivel de aproximación depende del ancho de banda disponible.

- Aproximación burda: Es necesario considerar el caso peor; el número máximo de cambios en


la señal digital. Para simular estos casos, se necesita una señal de frecuencia f = N/2.
Se envían 2 bits por ciclo. Necesitamos un canal que pueda manejar las frecuencias 0, N/4 y N/2.
Esta aproximación se denomina como usar la frecuencia del primer armónico (N/2). El ancho de
banda necesario es N/2.
- Aproximación mejor: Para hacer que la forma de la señal analógica se parezca más a la señal
digital, es necesario añadir más armónicos a las frecuencias. Es necesario incrementar el ancho
de banda a 3N/2, 5N/2, 7N/2…etc.

- Transmisión banda ancha (con modulación): Implica cambiar la señal digital a una señal analógica para su
transmisión. Permite usar un canal paso banda que no empieza en 0. Se puede observar que un canal paso bajo
se puede considerar un canal paso banda con una frecuencia que comienza en 0.

3.4 DETERIORO DE LA TRANSMISIÓN


3.4.1 Atenuación

Significa perdida de energía. Cuando una señal viaja a través de un medio, pierde algo de su energía para vencer
la resistencia del medio. Para compensar esta pérdida se usan amplificadores.

Para indicar que una señal ha perdido o ganado potencia se usa el concepto de decibelio, que mide las potencias
relativas de dos señales o de una señal en dos puntos distintos.

𝑃2
𝑑𝐵 = 10 𝑙𝑜𝑔10
𝑃1
Donde 𝑃1 y 𝑃2 son las potencias de la señal en los puntos 1 y 2. Aunque también se puede usar la fórmula:

𝑉2
𝑑𝐵 = 20 𝑙𝑜𝑔10
𝑉1
Donde 𝑉1 y 𝑉2 son los voltajes de los puntos 1 y 2.

Para medir la potencia en milivatios se calcula como 𝑑𝐵 = 10 𝑙𝑜𝑔10 𝑃𝑚 donde 𝑃𝑚 es la potencia en milivatios.

3.4.2 Distorsión

Significa que la señal cambia su forma de onda. Ocurre en una señal compuesta formada por distintas
frecuencias. Los componentes de la señal en el receptor tienen fases distintas de las que tenían en el emisor, por
tanto, la señal compuesta es distinta.
3.4.3 Ruido

Hay varios tipos de ruido:

- Térmico: Se debe al movimiento aleatorio de los electrones en un cable.


- Inducido: Se debe a fuentes externas como motores y electrodomésticos porque actúan como antenas.
- Cruces: Se deben al efecto de un cable sobre otro.
- De impulso: Es un pico que viene de líneas de potencia o iluminación.

𝑝𝑜𝑡𝑒𝑛𝑐𝑖𝑎 𝑚𝑒𝑑𝑖𝑎 𝑑𝑒 𝑙𝑎 𝑠𝑒ñ𝑎𝑙


La razón señal-ruido se define como 𝑆𝑁𝑅 = . SNR es la razón entre lo que se quiere y
𝑝𝑜𝑡𝑒𝑛𝑐𝑖𝑎 𝑚𝑒𝑑𝑖𝑎 𝑑𝑒𝑙 𝑟𝑢𝑖𝑑𝑜
lo que no se quiere. Una SNR alta indica que la señal esta menos corrompida por el ruido. Por el contrario,
una SNR baja indica lo contrario.
Debido a que SNR es la razón de dos potencias, se describe a menudo en decibelios, definida como:
𝑆𝑁𝑅𝑑𝐵 = 10 log10 𝑆𝑁𝑅

3.5 LÍMITES DE LA VELOCIDAD DE DATOS


La velocidad de los datos depende de 3 factores:

- El ancho de banda disponible.


- Los niveles de señal que se usan.
- La calidad del canal (nivel de ruido).

3.5.1 Canal sin ruido: Tasa de bits de Nyquist

Define la máxima velocidad teórica para un canal sin ruido.

𝑇𝑎𝑠𝑎𝑑𝑒𝐵𝑖𝑡𝑠 = 2 · 𝑎𝑛𝑐ℎ𝑜 𝑏𝑎𝑛𝑑𝑎 · 𝑙𝑜𝑔2 𝐿

Donde L es el número de niveles de la señal.

Cuando se incrementa el número de niveles de la señal, se impone una carga en el receptor, por tanto,
incrementar los niveles de la señal reduce la fiabilidad del sistema.

3.5.2 Canal con ruido: Capacidad de Shannon

Determina la máxima tasa de datos teórica de un canal.

𝐶𝑎𝑝𝑎𝑐𝑖𝑑𝑎𝑑 = 𝑎𝑛𝑐ℎ𝑜 𝑑𝑒 𝑏𝑎𝑛𝑑𝑎 · log 2 (1 + 𝑆𝑁𝑅)

Donde SNR es la razón señal-ruido y Capacidad es la capacidad del canal en bits por segundo. Esta fórmula
define una característica del canal, no del método de transmisión.
3.5.3 Usando ambos límites

Es necesario usar ambos métodos para encontrar los límites y los niveles de la señal.

Ejemplo: Se tiene un canal con un ancho de banda de 1 MHz. El SNR de este canal es 63. ¿Cuáles son la
velocidad y el nivel de la señal apropiados?

Primero se usa la capacidad de Shannon para encontrar el límite superior.

𝐶𝑎𝑝𝑎𝑐𝑖𝑑𝑎𝑑 = 𝑎𝑛𝑐ℎ𝑜 𝑑𝑒 𝑏𝑎𝑛𝑑𝑎 · log 2 (1 + 𝑆𝑁𝑅) = 106 𝐻𝑧 · 𝑙𝑜𝑔2 (1 + 63) = 6𝑀𝑏𝑝𝑠

Para lograr un rendimiento mejor se elige algo inferior, como 4Mbps.


Luego se usa la tasa de bits de Nyquist para calcular los niveles de la señal.

4𝑀𝑝𝑏𝑠 = 2 · 1 𝑀𝐻𝑧 · 𝑙𝑜𝑔2 𝐿 → 𝑙𝑜𝑔2 𝐿 = 2 → 𝐿 = 4

3.6 PRESTACIONES
3.6.1 Ancho de banda

Se puede usar en dos contextos distintos con dos diferentes valores a medir:

- En hercios: Es el rango de frecuencias contenidas en una señal compuesta o el rango de frecuencias que
un canal puede pasar.

- En bits por segundo: Se puede referir al número de bits por segundo que un canal, un enlace o una red
puede transmitir.

3.6.2 Rendimiento (Throughput)

Mide lo rápido que se pueden enviar datos realmente a través de una red. Un enlace puede tener un ancho de
banda de B bps, pero solo se pueden enviar T bps a través de este enlace, donde T es siempre menor que B.

3.6.3 Latencia (Retraso)

Define cuánto tarda un mensaje completo en llegar a su destino desde el momento en que el primer bit es enviado
por el origen. Tiene 4 componentes:

𝐿𝑎𝑡𝑒𝑛𝑐𝑖𝑎 = 𝑇𝑝𝑟𝑜𝑝𝑎𝑔𝑎𝑐𝑖𝑜𝑛 + 𝑇𝑡𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖𝑜𝑛 + 𝑇𝑒𝑛𝑐𝑜𝑙𝑎𝑚𝑖𝑒𝑛𝑡𝑜 + 𝑅𝑒𝑡𝑟𝑎𝑠𝑜𝑝𝑟𝑜𝑐𝑒𝑠𝑎𝑚𝑖𝑒𝑛𝑡𝑜

- Tiempo de propagación: Mide el tiempo necesario para que un bit viaje del origen al destino.

𝐷𝑖𝑠𝑡𝑎𝑛𝑐𝑖𝑎 (𝑚)
𝑇𝑝𝑟𝑜𝑝𝑎𝑔𝑎𝑐𝑖𝑜𝑛 =
𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑑𝑒 𝑝𝑟𝑜𝑝𝑎𝑔𝑎𝑐𝑖𝑜𝑛 (𝑚/𝑠)

- Tiempo de transmisión: Tiempo entre el primer bit que sale del origen y el ultimo bit que llega al destino.

𝑇𝑎𝑚𝑎ñ𝑜 𝑑𝑒𝑙 𝑚𝑒𝑛𝑠𝑎𝑗𝑒 (𝑏𝑖𝑡𝑠)


𝑇𝑡𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖𝑜𝑛 =
𝐴𝑛𝑐ℎ𝑜 𝑑𝑒 𝑏𝑎𝑛𝑑𝑎 (𝑏𝑝𝑠)

- Tiempo de encolamiento: Tiempo necesario para que cada dispositivo intermedio o terminal mantenga el
mensaje en espera antes de que pueda ser procesado. Este tiempo no es un factor fijo.
3.6.4 Producto ancho de banda – retraso

Son dos medidas de rendimiento de un enlace. Sin embargo, lo que es importante en transmisión de datos es el
producto de ambos. Este producto es el número de bits que pueden llenar un enlace.

3.6.5 Retraso variable (Jitter)

Es un problema si distintos paquetes de datos llegan con distintos retrasos y la aplicación que usa los datos en
el lado del receptor es sensible al tiempo.

TEMA 4: TRANSMISIÓN DIGITAL


4.1 CONVERSIÓN DIGITAL A DIGITAL
4.1.1 Codificación de línea

Es el proceso de convertir datos digitales en señales digitales. Sus características son:

- Elemento de señal frente a elemento de datos.

- Un elemento de datos es la entidad más pequeña que puede representar un elemento de información
(bit). Estos elementos son los transportados.

- Un elemento de señal es la unidad más corta en cuanto a tiempo de una señal digital. Son los
portadores.

- Tasa r: Es el número de elementos transportados por cada elemento de señal.

- Tasa de datos frente a tasa de señales.

- Tasa de datos o de bits: Define el número de bits enviados en 1 segundo (bps).

- Tasa de señales, de pulsos, de modulación o de baudios: Es el número de elementos de señal enviados


en 1 segundo (baudio).

Un objetivo en la comunicación de datos es incrementar la tasa de datos al mismo tiempo que se reduce
la tasa de señales. La relación entre estas tasas en la siguiente:

1
𝑆 =𝑐·𝑁· 𝑏𝑎𝑢𝑑𝑖𝑜𝑠
𝑟
donde N es la tasa de datos (bps), c es el factor de caso, S es el número de elementos de señal y r el
factor definido anteriormente. Se pueden definir 3 casos:

- Peor: Cuando se necesita la máxima tasa de señales.


- Mejor: Cuando se necesita la mínima tasa de señales.
- Medio: Es el que más interés tiene.

- Ancho de banda: Aunque el ancho de banda real de una señal digital es infinito, el efectivo es finito. La
tasa de baudios determina el ancho de banda requerido para una señal digital. Hay una relación entre la tasa
de baudios y el ancho de banda. El ancho de banda es proporcional a la tasa de baudios, y el mínimo se
puede indicar como:

1
𝐵𝑚𝑖𝑛 = 𝑐 · 𝑁 ·
𝑟
La tasa de datos máxima si se conoce el ancho de banda es:

1
𝑁𝑚𝑎𝑥 = ·𝐵·𝑟
𝑐

- Variaciones de la línea base: La línea base es la media de la potencia de la señal recibida. La potencia se
evalúa contra esta línea para determinar el valor del elemento de datos.

- Componentes DC: Cuando un nivel de voltaje en una señal digital es constante durante bastante tiempo,
el espectro crea frecuencias muy bajas denominadas componentes DC y dan lugar a problemas en sistemas
que no pueden pasar frecuencias bajas o que utilizan acoplamiento eléctrico.

- Autosincronización: Una señal digital que la tenga, incluye información sobre el tiempo en los datos
transmitidos. Los intervalos entre los bits del receptor deben corresponder exactamente con los intervalos
del emisor.

- Detección de errores incorporada.

- Inmunidad al ruido e interferencias.

- Complejidad.

4.1.2 Esquemas de codificación de línea

- Unipolar: Todos los niveles de señal se encuentran en un lado del eje del tiempo.

- NRZ (Sin retorno a cero).

Un voltaje positivo define un bit a 1 y el voltaje 0 define un bit a 0. Se denomina NRZ debido a que la señal
no retorna a 0 a la mitad del bit.

- Polares: Los voltajes se encuentran a ambos lados del eje del tiempo.

- NRZ (Sin retorno a cero). Se tienen 2 versiones:

- NRZ – L (Level).

El nivel del voltaje determina el valor del bit

- NRZ – I (Inverted).
El cambio o falta de cambio en el nivel del voltaje determina el valor del bit. Si no hay cambio, el bit
es 0; si hay cambio el bit es 1.

Tanto NRZ – L como NRZ – I padecen problemas con la variación de línea base, sincronización y
componente DC, pero es más acusado en NRZ – L.

- RZ (Con retorno a cero).

Soluciona los problemas de la sincronización de los esquemas NRZ. Utiliza 3 valores: positivo, negativo y
0. La señal cambia durante el bit, por tanto, ocupa un mayor ancho de banda, pero no hay problema con
componentes DC. Es más complejo de crear y discernir.

- Bifásica: La transición en la mitad del bit se utiliza para ofrecer sincronización. Hay 2 tipos:

- Manchester: Combina la idea de RZ y NRZ – L.

El voltaje permanece en un nivel durante la primera mitad y se mueve a otro nivel en la segunda mitad.

- Manchester diferencial: Combina las ideas de RZ y NRZ – I.

Siempre hay una transición en la mitad del bit. Si el siguiente es 0, hay transición; si es 1, no hay.

- Bipolares (Binarias multinivel): Hay tres niveles de voltaje: positivo, negativo y cero.

- AMI (Inversion de marca alternada).

La palabra marca proviene de la telegrafía y significa 1. AMI significa inversión a 1 alterno.


- Pseudoternaria.

Un bit a 1 se codifica como voltaje 0 y un bit a 0 se codifica alternando voltajes positivos y negativos.
El esquema bipolar se desarrolló como una alternativa al NRZ, por lo que tiene su misma base, pero no hay
componente DC.
AMI se utiliza normalmente para comunicaciones a larga distancia.

- Multinivel: El objetivo es incrementar el número de bits por baudio codificando un patrón de m elementos de
datos en un patrón de n elementos de señal. Los tipos de codificación son del tipo mBnL, donde m es la longitud
del patrón binario, B significa dato binario, n es la longitud del patrón de señal y L es el número de niveles de
la señal. En lugar de L es algunas ocasiones se puede usar:

- L = 2 → B (Binario).
- L = 3 → T (Ternario).
- L = 4 → Q (Cuaternario).

Las dos primeras letras definen el patrón de datos y las dos últimas el patrón de señal. En estos esquemas mBnL,
un patrón de m elementos de datos se codifica como un patrón de n elementos de señal donde 2𝑚 ≤ 𝐿𝑛 .

- 2B1Q (dos binario, uno cuaternario).

La tasa de señales media es S = N/4, con lo que se pueden enviar datos dos veces más rápido que usando
NRZ – L.

- 8B6T (ocho binario, seis ternario).

Hay 36 – 28 = 473 elementos de señal redundantes que ofrecen sincronización y detección de errores.

- 4D-PAM5 (cuatro dimensional con modulación por amplitud de pulso de cinco niveles).

4D significa que los datos se envían utilizando cuatro cables al mismo tiempo. Utiliza cinco niveles de
voltaje, tales como -2, -1, 0, 1, y 2. El nivel 0 se utiliza solo para la detección de errores. Este esquema
tiene mucha redundancia en el patrón de señales, que se puede utilizar para otros propósitos como la
detección de errores.
- Multilínea MLT-3.

Es un esquema que utiliza 3 niveles (+V, 0, -V) y 3 reglas de transición:

- Si el siguiente bit es 0, no hay transición.


- Si el siguiente bit es 1 y el nivel actual no es 0, el siguiente nivel es 0.
- Si el siguiente bit es 1 y el nivel actual es 0, el siguiente nivel es el opuesto al último nivel distinto de 0.

Este esquema es adecuado cuando se necesitan enviar datos a 100 Mbps sobre un cable de cobre que no puede
soportar más de 32MHz.

Como resumen:
Ancho de banda
Categoría Esquema Características
(medio)
Costoso, sin autosincronizacion si hay largas secuencias
Unipolar NRZ B = N/2
de 0 o 1, DC
Sin autosincronizacion si hay largas secuencias de 0 o 1,
NRZ-L B = N/2
DC
Polar
NRZ-I B = N/2 Sin autosincronizacion para largas secuencias de 0, DC
Bifásica B=N Autosincronizacion, no DC, gran ancho de banda
Bipolar AMI B = N/2 Sin autosincronizacion para largas secuencias de 0, no DC
Sin autosincronizacion para largas secuencias de mismos
2B1Q B = N/4
bits dobles
Multinivel 8B6T B = 3N/4 Autosincronizacion, no DC
4D-
B = N/8 Autosincronizacion, no DC
PAM5
Multilínea MLT-3 B = N/3 Sin autosincronizacion para largas secuencias de 0

4.1.3 Codificación de bloques

Proporciona redundancia para asegurar la sincronización y ofrecer algún tipo de detección de errores. La
codificación es conocida como una técnica mB/nB, que reemplaza cada grupo de m bits por un grupo de n bits.
La codificación involucra 3 etapas:

- División: Una secuencia de bits se divide en grupos de m bits.


- Sustitución: Se sustituye un grupo de m bits por un grupo de n bits.
- Combinación: Los grupos de n bits se combinan juntos para formar un flujo.
- 4B/5B (cuatro binario, cinco binario): Fue diseñado para su utilización en combinación con NRZ-I
suprimiendo el problema de sincronización que este padece.

La salida de 5 bits que reemplaza a la entrada de 4 bits no tienes de un 0 a la izquierda y no más de dos 0 en la
cola. Hay 25 – 24 = 16 grupos que no se utilizan y se emplean para el control.
Esta codificación soluciona una de las diferencias de NRZ-I, pero se incrementa la tasa de señales un 20%.

- 8B/10B (ocho binario, diez binario): Es similar a 4B/5B

Los 5 bits más significativos de un bloque de 8 bits son introducidos en un codificador 5B/6B. Los últimos 3
bits se introducen en un codificado 3B/4B, que simplifica la tabla de proyección. Para evitar una larga secuencia
de 0 o 1 consecutivos, el código utiliza un controlador de disparidad que sigue la pista del exceso de bits y
complementando si sucede. Tiene 210 – 28 768 grupos redundantes que se pueden utilizar para comprobar la
disparidad y para detección de errores.

4.1.4 Aleatorización

Es utilizada para la comunicación a largas distancias y modifica la condición bipolar AMI. Una larga secuencia
de 0 provoca problemas de sincronización. La aleatorización se realiza al mismo tiempo que la codificación.

- B8ZS (Bipolar con sustitución de ocho ceros).

Se utiliza en Norte América. Ocho voltajes consecutivos a nivel 0 son sustituidos por la secuencia 000VB0VB.
La V indica violación, que rompe una regla de la codificación AMI. La B significa bipolar, que significa que un
voltaje con nivel 0 de acuerdo con la regla AMI.

- HDB3 (Bipolar de alta densidad con tres ceros).


Se utiliza fuera de Norte América. Cuatro voltajes consecutivos de nivel 0 se reemplazan con una secuencia
000V o B00V. La razón para dos sustituciones diferentes es mantener un numero par de pulsos distintos de cero
después de cada sustitución.

- Si el número de pulsos distinto de cero después de la última sustitución es impar, el patrón de sustitución
es 000V, que hace que el número total de pulsos distinto de cero sea par.

- Si el número de pulsos distinto de cero después de la última sustitución es par, el patrón de sustitución es
B00V, que hace que el número total de pulsos distinto de cero sea par.

4.2 CONVERSIÓN DE ANALÓGICO A DIGITAL (DIGITALIZACION)


4.2.1 Modulación por codificación de pulsos (PCM)

Tiene 3 procesos:

- Muestreo:
La señal analógica es muestreada cada Ts s donde Ts es el intervalo de muestro o periodo. El inverso de Ts es la
tasa de muestreo o frecuencia de muestreo y se denota como fs. Hay 3 métodos de muestreo:

- Ideal: Se muestrean los pulsos de la señal analógica y no se puede implementar fácilmente.

- Natural: Un conmutador se alta velocidad se enciende solo durante un pequeño periodo de tiempo cuando
se está realizando el muestreo obteniendo una secuencia de muestras que retienen la forma de la señal
analógica.

- Cresta plana: Es el más común y crea muestras de cresta plana utilizando un circuito.

El proceso de muestreo es conocido como modulación por amplitud de pulsos (PAM).


De acuerdo al teorema de Nyquist, la tasa de muestreo debe ser al menos 2 veces la frecuencia más alta contenida
en la señal. Una señal con un ancho de banda infinito no puede ser muestreada. Si la señal es de paso bajo, el
ancho de banda y la frecuencia más alta tienen el mismo valor. Si la señal es de paso banda, el valor del ancho
de banda es menor que el valor de la frecuencia máxima.
- Cuantificación: El resultado del muestreo es una serie de pulsos con valores de amplitud comprendidos entre
la mínima y máxima amplitud de la señal. El conjunto puede ser infinito con valores no enteros entre dos limites,
con lo que no se pueden usar en el proceso de codificación. Las etapas de la codificación son:

1. Se asume que la señal analógica original tiene amplitudes instantáneas entre Vmin y Vmax.
2. Se divide el rango en L zonas, cada una de ancho Δ (delta).
𝑉𝑚𝑎𝑥 − 𝑉𝑚𝑖𝑛
Δ=
𝐿
3. Se asignan valores cuantificados de 0 a L – 1 en el punto medio de cada zona.
4. Se aproxima el valor de la amplitud de la muestra a los valores cuantificados.

La elección de L depende del rango de las amplitudes de la señal analógica y de la precisión con la que se
necesite recuperar la señal, La elección de valores bajos de L incrementa el error de cuantificación, que es la
diferencia entre el valor cuantificado y el valor real de la muestra. El valor del error para cualquier muestra es
−Δ Δ
≤ 𝑒𝑟𝑟𝑜𝑟 ≤ . Este error cambia la tasa de señal a ruido de señal y reduce la capacidad de Shannon. La
2 2
contribución del error de cuantificación al SNRdB es:
𝑆𝑁𝑅𝑑𝐵 = 6.02𝑛𝑏 + 1.73𝑑𝐵
donde nb son los bits por muestra.

Para muchas aplicaciones la distribución de amplitudes no es uniforme. La altura de Δ no es fija; es mayor cerca
de las amplitudes más bajas y menor en las más altas. La cuantificación no uniforme reduce el SNRdB de la
cuantificación

- Codificación:
Después de que cada muestra ha sido cuantificada y se ha decidido el número de bits por muestra, cada muestra
se cambia a una palabra de un código de nb bits. Si el número de niveles es L, nb = log2 L.

𝑇𝑎𝑠𝑎 𝑑𝑒 𝑏𝑖𝑡 = 𝑡𝑎𝑠𝑎 𝑑𝑒 𝑚𝑢𝑒𝑠𝑡𝑟𝑒𝑜 · 𝑛𝑢𝑚𝑒𝑟𝑜 𝑑𝑒 𝑏𝑖𝑡𝑠 𝑝𝑜𝑟 𝑚𝑢𝑒𝑠𝑡𝑟𝑎 = 𝑓𝑠 · 𝑛𝑏

La recuperación de la señal original requiere de un decodificador PCM que utiliza un circuito para convertir las
palabras de código en un pulso que mantenga la amplitud hasta el siguiente pulso. Completada la señal escalera,
se pasa a través de un filtro paso bajo para suavizar la señal escalera en una señal analógica.

El ancho de banda mínimo de la señal digital es nb veces mayor que el ancho de banda de la señal analógica.
Este es el precio a pagar por la digitalización.

𝐵𝑚𝑖𝑛 = 𝑛𝑏 · 𝐵𝑎𝑛𝑎𝑙𝑜𝑔

La tasa de datos máxima de un canal es la tasa de bits de Nyquist: 2 · B · log2 L bps

𝑁
El ancho de banda mínimo requerido es 𝐵𝑚𝑖𝑛 = 𝐻𝑧
log2 𝐿

4.2.2 Modulación delta (DM)


Es menos complejo que PCM y encuentra el cambio respecto a la muestra anterior.

El modulador se utiliza en el emisor para crear un flujo de bits a partir de la señal analógica. El proceso registra
los cambios positivos o negativos denominados delta δ. Si delta es positivo se registra un 1 y 0 en caso contrario.
El modulador construye una segunda señal que se parece a una escalera.
En cada intervalo de muestreo, compara el valor de la señal analógica con el ultimo valor de la señal escalera.
Si la amplitud de la señal analógica es mayor, el siguiente bit en los datos digitales 1 y 0 en caso contrario.
Se necesita una unidad de retardo para mantener la función de escalera durante un periodo comprendido entre
2 comparaciones.
El demodulador toma la señal de datos y, utilizando un constructor de señal en escalera y la unidad de retardo,
crea la señal analógica.
Con un DM adaptativo se pueden conseguir mejores prestaciones si el valor de δ cambia de acuerdo a la amplitud
de la señal analógica.
Siempre se introduce un error de cuantificación, pero es mucho menor que para PCM.

4.3 MODOS DE TRANSMISIÓN


4.3.1 Transmisión paralela

Los datos binarios se pueden organizar en grupos de n bits cada uno. Agrupando los datos, se pueden enviar n
bits al mismo tiempo en lugar de uno solo. Se usan n hilos para enviar n bits cada vez.
Ventajas: Incrementa la velocidad de transferencia en un factor de n sobre la transmisión serie.
Desventajas: Coste. El uso de la transmisión paralela se limita habitualmente a distancias cortas.

4.3.2 Transmisión serie

Un bit sigue a otro, por lo que solamente se necesita un canal de comunicación.

Ventajas: Reduce el coste de transmisión sobre la paralela en un factor de n.


Puede llevarse a cabo de 3 maneras:

- Transmisión asíncrona.

La temporización de la señal no es importante. En lugar de ello, la información se recibe y se traduce


usando patrones acordados. Los patrones se basan en agrupar el flujo de bits en bytes.
Para avisar al receptor de la llegada de un nuevo grupo se añade un bit de inicio (0). Para permitir al receptor
conocer que el byte ha terminado se añade un bit de parada (1).

Esta transmisión es más lenta, pero es barata y efectiva, dos ventajas que la convierten en una buena
elección para situaciones como las comunicaciones de baja velocidad.

- Transmisión síncrona.

Se envía un bit detrás de otro, sin bits de inicio/parada o intervalos. Es responsabilidad del receptor agrupar
los bits.
la temporización se vuelve muy importante, ya que la exactitud de la información recibida depende
completamente de la habilidad del dispositivo receptor de llevar exactamente la cuenta de bits a medida
que llegan.
Es más útil para aplicaciones de alta velocidad. La sincronización a nivel de byte se lleva a cabo en el nivel
de enlace.

- Transmisión isócrona: Garantiza que los datos llegan a una tasa fija evitando retardos desiguales entre
tramas. Es recomendada para transmisiones de audio y video en tiempo real.

TEMA 5: TRANSMISIÓN ANALÓGICA


5.1 CONVERSIÓN DE DIGITAL A ANALÓGICO

Es el proceso de cambiar una de las características de una señal de base analógica en información basada en una
señal digital.
Una onda seno se define por tres características: amplitud, frecuencia y fase. Cuando se cambian cualquiera de estas
características, se crea una segunda versión de esta onda.

5.1.1 Aspectos de la conversión de digital a analógico

La relación entre la tasa de datos y la tasa de señal es:

1
𝑆 = 𝑁 · 𝑏𝑎𝑢𝑑𝑖𝑜𝑠
𝑟

donde N es la tasa de datos (bps) y r es el número de elementos transportados por un elemento de señal. r en una
transmisión analógica es r = log2 L donde L es el tipo de elemento de señal.

El ancho de banda necesario para la transmisión analógica de una señal digital es proporcional a la tasa de señal,
excepto para FSK.

La señal portadora o frecuencia portadora es una señal de alta frecuencia producida por el emisor que actúa
como base para la señal de información. El receptor esta ajustado para la frecuencia de la señal portadora que
espera del emisor. la información digital se modula sobre la señal portadora modificando una o más de sus
características (modulación por desplazamiento).

5.1.2 Modulación por desplazamiento de amplitud (ASK, Amplitude Shift Keying)

La amplitud de la señal portadora se cambia para crear elementos de señal. La frecuencia y la fase permanecen
constantes.

- ASK binario (BASK)

Se define como la modulación binaria en amplitud o modulación on-off (OOK, on-off keying). La amplitud
pico de un nivel de señal es 0 y el otro es el mismo que la amplitud de la frecuencia portadora.
El ancho de banda es proporcional a la tasa de señal, pero hay otro factor, d, que depende del proceso de
modulación y su valor esta entre 0 y 1. Se puede expresar como:

𝐵 = (1 + 𝑑) · 𝑆

donde S es la tasa de señal.

La mitad del ancho de banda se encuentra en fc. Si hay disponible un canal paso banda, se puede elegir fc
de forma que la señal modulada ocupe el ancho de banda.

- Se implementa de la siguiente forma:


Si los datos digitales se presentan como una señal NRZ unipolar con un voltaje alto de 1 y bajo de 0,
la implementación se puede llevar a cabo multiplicando la señal digital NRZ por la señal portadora
que viene de un oscilador.

- ASK multinivel: Se pueden usar 4, 6, 16 o más amplitudes distintas para la señal y modular los datos usando
2, 3, 4 o más bits al mismo tiempo.

5.1.3 Modulación por desplazamiento de frecuencia (FSK, Frecuency Shift Keying)

La frecuencia de la señal portadora cambia para representar los datos. La frecuencia de la señal modulada cambia
para el elemento de señal siguiente si el elemento de datos cambia.

- FSK binario (BFSK)

Se consideran 2 frecuencias portadoras f1 y f2. Se usa la primera si el elemento de datos es 0 y la segunda


si el elemento es 1.
La mitad de un ancho de banda es f1 y la mitad de la otra es f2. Ambas tienen una separación de Δf. La
diferencia entre ambas frecuencias es 2Δf. El ancho de banda es entonces:

𝐵 = (1 + 𝑑)𝑆 + 2𝛥𝑓

- Se implementa de la siguiente forma:

Hay 2 tipos de implementación:

- No coherente: Puede haber discontinuidad en fase cuando un elemento de señal termina y


comienza el siguiente. Se implementa tratando la BFSK como dos modulaciones ASK y usando
2 frecuencias portadoras.

- Coherente: La fase se mantiene a través de la frontera entre 2 elementos de señal. Se implementa


usando un oscilador controlado por voltaje (OCV).

- FSK multinivel (MFSK): Se pueden usar más de dos frecuencias, pero tienen que estar separadas por 2Δf. El
ancho de banda con d = 0 es:

𝐵 = (1 + 𝑑)𝑆 + (𝐿 − 1)2𝛥𝑓 𝐵 =𝐿·𝑆


5.1.4 Modulación por desplazamiento de fase (PSK, Phase Shift Keying)

La fase de la portadora cambia para representar dos o más elementos de señal.

- PSK binaria (BPSK)

Hay 2 elementos, uno con fase 0 y otro con una fase de 180. Es menos susceptible al ruido y es superior a
FSK porque no se necesita tener 2 señales portadoras.

El ancho de banda es el mismo que para la ASK binaria, pero menor que para BFSK.

- Se implementa de la siguiente forma:

Se usa la misma idea que para ASK, pero con una señal NRZ polar en lugar de unipolar. La señal polar
NRZ se multiplica por la frecuencia de la portadora.

- PSK en cuadratura (QPSK)

Usa 2 modulaciones BPSK separadas; una es la en-fase y la otra es la cuadratura (desfasada). Las dos
señales compuestas creadas por cada multiplicador son ondas seno con la misma frecuencia, pero con fases
distintas. Cuando se suman, el resultado es otra onda seno, con una de las cuatro posibles fases siguientes:
45, -45, 135 o -135.

- Diagrama de constelación.

Ayuda a definir la amplitud y la fase de un elemento


de señal. El elemento de señal se representa con un
punto. El bit o la combinación de bits que puede
transportar se escribe junto a él.

El diagrama tiene 2 ejes:

- X: Esta relacionado con la portadora en-fase. La proyección del punto sobre este eje define la
amplitud pico del componente en-fase.

- Y: Esta relacionado con la portadora en cuadratura. La proyección del punto sobre este eje define la
amplitud pico del componente en cuadratura.

La longitud del vector que conecta el punto al origen es la amplitud pico del elemento de señal.

5.1.5 Modulación de amplitud en cuadratura (QAM, Quadrature Amplitude Modulation)

Combina ASK y PSK. Se usan dos portadoras, una en fase y otra en cuadratura, con distintos niveles de amplitud
para cada portadora. Las variaciones posibles de QAM son numerosas.

El ancho de banda es el mismo que es necesario para las transmisiones ASK y PSK y tiene las mismas ventajas
que PSK sobre ASK.

5.2 CONVERSIÓN DE ANALÓGICO A ANALÓGICO


Es la representación de información analógica mediante una señal analógica. La modulación es necesaria si el medio
es paso banda por naturaleza o si solo hay un canal paso banda disponible.

5.2.1 Modulación en amplitud (AM, Amplitude Modulation)


La señal portadora se modula de forma que su amplitud varíe con los cambios de amplitud de la señal modulada.
La frecuencia y la fase de la portadora son siempre la misma. La señal modulada se convierte en una envoltura
de la portadora.
El ancho de banda total se puede determinar a partir del ancho de banda de una señal de audio:
𝐵𝐴𝑀 = 2𝐵

5.2.2 Modulación en frecuencia (FM, Frequency Modulation)

Se modula la frecuencia de la señal portadora para seguir los cambios en los niveles de voltaje de la señal
modulada. La amplitud pico y la fase de la señal portadora permanecen constantes.
El ancho de banda total se puede determinar a partir del ancho de banda de una señal de audio:
𝐵𝐹𝑀 = 2(1 + 𝛽)𝐵

donde β es un factor que depende de la técnica de modulación, siendo 4 un valor frecuente.

5.2.3 Modulación en fase (PM, Phase Modulation)

La fase de la señal portadora se modula para seguir los cambios de voltaje de la señal modulada. La amplitud
pico y la frecuencia de la señal portadora permanecen constantes.
Matemáticamente, PM es lo mismo que FM, pero en FM los cambios instantáneos de la frecuencia portadora
son proporcionales a la derivada de la amplitud de la señal a modular y en PM los cambios instantáneos de la
frecuencia portadora son proporcionales a la derivada de la amplitud de la señal a modular.

El ancho de banda total se puede determinar a partir del ancho de banda de una señal de audio:
𝐵𝑃𝑀 = 2(1 + 𝛽)𝐵

donde β es un factor que depende de la técnica de modulación siendo 1 para banda estrecha y 3 para banda
ancha.
TEMA 6: UTILIZACIÓN DEL ANCHO DE BANDA:
MULTIPLEXACIÓN Y ENSANCHADO
La utilización del ancho de banda es el buen uso del ancho de banda disponible para conseguir unos objetivos
específicos. La eficiencia se puede conseguir mediante la multiplexación; la intimidad y la eliminación de las
interferencias, mediante el ensanchado.

6.1 MULTIPLEXACIÓN

Siempre que el ancho de banda de un medio que enlaza dos dispositivos es mayor que el ancho de banda que
necesitan, el enlace se puede compartir. La multiplexación es el conjunto de técnicas que permiten la transmisión
simultánea de múltiples señales a través de un único enlace.

n líneas comparten el ancho de banda de un enlace. Las líneas de la izquierda envían sus flujos de transmisión a un
MUX que los combina en un único flujo. En el extremo receptor, el flujo se introduce en un DEMUX que separa el
flujo en sus transmisiones componentes y los dirige a sus correspondientes líneas.
La palabra enlace se refiere al camino físico y canal se refiere a la porción de un enlace que transporta una transmisión
entre un par dado de líneas.

6.1.1 Multiplexación por división de frecuencia (FDM)

Es una técnica analógica que se puede aplicar cuando el ancho de banda de un enlace (en hercios) es mayor que
los anchos de banda combinados de las señales a transmitir. Las señales generadas por cada emisor se modulan
usando distintas frecuencias portadoras. Estas señales se combinan en una única señal compuesta.
Los canales deben estar separados por tiras de anchos de banda sin usar denominada bandas de guarda.

El proceso de multiplexación es el siguiente:


Cada fuente genera una señal con un rango de frecuencia similar. Estas se modulan sobre distintas
frecuencias portadoras. Las señales moduladas resultantes se combinan en una única señal compuesta que
se envía sobre un enlace que tiene ancho de banda suficiente para acomodarlas.

El proceso de demultiplexación es el siguiente:

El demultiplexor usa una serie de filtros para descomponer la señal multiplexada en las señales
componentes que la constituyen. Las señales individuales se pasan después a un demodulador que las
separa de sus portadoras.

Para maximizar la eficiencia, las compañías telefónicas han multiplexado tradicionalmente las señales de bajo
ancho de banda en líneas de gran ancho de banda. Para líneas analógicas se usa FDM.
Uno de estos sistemas jerárquicos está compuesto de grupos, supergrupos, grupos master y grupos jumbo.

Las aplicaciones más conocidas de FDM son la radio AM y FM y la primera generación de teléfonos móviles.

FDM se implementa muy fácilmente. En casos como la radio o la televisión, no hay necesidad de MUX o
DEMUX físico, pero en casos de la telefonía móvil se necesita una estación base para asignar la frecuencia
portadora al usuario.

6.1.2 Multiplexación por división de longitud de onda (WDM)

Está diseñada para utilizar la capacidad delta tasa de datos de la fibra óptica. La multiplexación permite
combinar varias líneas en una. Es una técnica de multiplexación analógica que combina señales ópticas.
Combina haces de luz dentro de una única luz en el MUX y hace la operación inversa en el DEMUX. Esto se
resuelve mediante un prisma.

Un nuevo método llamado WDW denso (DWDM) puede multiplexar un gran número de canales situando los
canales muy cerca unos de otros.

6.1.3 Multiplexación por división del tiempo (TDM)

Es un proceso digital que permite a varias conexiones compartir el gran ancho de banda de un canal. Cada
conexión ocupa una porción del tiempo en el enlace. Es una técnica que combina varios canales de baja tasa en
uno de alta tasa.

6.1.3.1 TDM síncrona

El flujo de datos de cada conexión de entrada se divide en unidades, donde cada una ocupa una ranura de
tiempo de entrada. Cada unidad de entrada se convierte en una unidad de salida y ocupa una ranura de
tiempo en la salida. La duración de una ranura de tiempo de salida es n veces más corta que la duración de
una ranura de tiempo de entrada.
En una trama (que consta de un ciclo completo de ranuras de tiempo, con una ranura dedicada a cada
dispositivo emisor) se introduce una ronda de unidades de datos de cada conexión de entrada. La tasa de
datos en el enlace es n veces más rápida y la duración de la unidad es n veces más corta.

El entrelazado se puede visualizar como dos conmutadores de rápida rotación, uno en cada lado. Los
conmutadores se sincronizan y rotan a la misma velocidad, pero en direcciones opuestas.
Este tipo de multiplexación no es tan eficiente. Si un emisor no tiene datos que enviar, la ranura
correspondiente en la trama de salida esta vacía.

Si las tasas de datos de todas las líneas no son iguales, se pueden emplear 3 estrategias:

- Multiplexación multinivel.
Es una técnica utilizada cuando la tasa de datos
de una línea de entrada es múltiplo de otras.

- Asignación de múltiples ranuras.


Se asigna más de una ranura en una
trama a una única línea de entrada.

- Inserción de pulsos.
Se usa cuando las tasas de bits de los emisores
no son múltiplos enteros unos de otros. La
solución es hacer que la tasa de datos de
entrada más alta sea la tasa dominante y a
continuación se añaden bits extra a las líneas
de entrada con tasas más bajas.

La sincronización entre el MUX y el DEMUX es un problema. Si no están sincronizados, un bit de un canal


puede ser recibido por un canal equivocado. Por esta razón se añaden uno o más bits de tramado.

Las compañías telefónicas implementan TDM a través de una jerarquía denominada servicio de señal
digital (DS) o jerarquía digital.
Hay 2 tipos de líneas:

- Líneas T.
Para implementar los servicios DS-0, DS-1…etc., las compañías telefónicas usan estas líneas (T-1 a
T-4).
Servicio Línea Tasa (Mbps) Canales de voz
DS-1 T-1 1544 24
DS-2 T-2 6312 96
DS-3 T-3 44736 672
DS-4 T-4 274176 4032

- Líneas T para transmisión analógica.

Se asume que las señales analógicas son muestreadas y después multiplexadas por división en el
tiempo.

- Líneas E.
Es una versión europea de las líneas T. Son conceptualmente iguales pero sus capacidades son distintas
Línea Tasa (Mbps) Canales de voz
E-1 2048 30
E-2 8448 120
E-3 34368 480
E-4 139264 1920

6.1.3.2 TDM estadística


Las ranuras se asignan dinámicamente para mejorar la eficiencia del ancho de banda. Solo cuando una línea
de entrada tiene datos que enviar obtiene una ranura en la trama de salida. El número de ranuras en cada
trama es menor que el número de líneas de entrada.

Una ranura necesita transportar datos asi como la dirección de destino. No hay relación fija entre las
entradas y las salidas debido a que no hay ranuras reservadas o preasignadas. Se necesita incluir la dirección
del receptor en cada ranura para indicar donde tiene que ser entregada. El direccionamiento en su forma
más sencilla puede tener n bits para definir N líneas de salida diferentes con n = log2 N.

Puesto que una ranura de tiempo transporta datos y direcciones, la relación entre el tamaño de los datos y
el tamaño de la dirección debe ser razonable para asegurar que la transmisión es eficiente.
Las tramas no necesitan sincronización.

La capacidad del enlace es normalmente menor que la suma de las capacidades de cada camal. Se define
la capacidad del enlace de acuerdo a las estadísticas de la carga de cada canal. Durante periodos de tiempo
pico, algunas ranuras tendrán que esperar.

6.2 ESPECTRO ENSANCHADO

Se combinan señales de varias fuentes para obtener un ancho de banda mayor. Se diseña para su uso en aplicaciones
inalámbricas (LAN y WAN). En estas aplicaciones, todas las estaciones utilizan el aire como medio de
comunicación. Las estaciones deben de ser capaces de compartir el medio sin ser interceptadas.
Las técnicas de espectro ensanchado añaden redundancia. Si el ancho de banda requerido por cada estación es B, el
ensanchado lo expande a BSS de forma que BSS >> B. El ensanchado consigue sus objetivos a través de dos principios.

- El ancho de banda asignado a cada estación necesita ser bastante mayor que el necesario. Esto permite la
redundancia.

- La expansión del ancho de banda original B a BSS debe ser hecho por un proceso que sea independiente de la
señal original.

6.2.1 Espectro ensanchado por salto de frecuencia (FHSS)

Es una técnica que utiliza M frecuencias


portadoras diferentes que son
moduladas por la señal origen. Un
generador de códigos pseudoaleatorio
crea un patrón de K bits para cada
periodo de salto Th. La tabla de
frecuencias utiliza el patrón para
encontrar la frecuencia a ser utilizada
para este periodo y la pasa al
sintetizador de frecuencias. Este crea
una señal portadora para esa frecuencia
y la señal origen modula la portadora.
Si un intruso intenta interceptar una señal transmitida, solo puede acceder a una pequeña parte de los datos. Este
esquema también aporta eliminación de interferencias.

Si el número de frecuencias de salto es M, se pueden multiplexar M canales en uno utilizando el mismo ancho
de banda BSS. M estaciones diferentes pueden utilizar el mismo BSS si se utiliza una técnica de modulación
apropiada por FSK (MFSK).

6.2.1 Espectro ensanchado por secuencia directa

Se reemplaza cada bit de datos por n bits utilizando un código de ensanchado. Cada bit tiene asignado un código
de n bits, denominado chip donde la tasa de chips es n veces la tasa de bits de datos.

- Secuencia de Barker. Donde n es 11, se asume que la señal original y los chips en el generador de chips utilizan
codificación polar NRZ.

TEMA 7: MEDIO DE TRANSMISIÓN

Se define ampliamente como cualquier cosa que puede transportar información de un origen a un destino.
El medio de transmisión es habitualmente el espacio abierto, un cable metálico o un cable de fibra óptica. La
información es habitualmente una señal que es el resultado de una conversión de los datos desde otro formato.

7.1 MEDIOS GUIADOS


Son aquellos que proporcionan un conductor de un dispositivo a otro. Una señal viajando por cualquiera de estos
medios es dirigida y contenida por los límites físicos del medio.

7.1.1 Cable de par trenzado

Está formado por 2 conductores, cada uno de los cuales tiene su propio aislante de plástico, retorcidos juntos.
Uno de los cables se usa para llevar señales al receptor y el otro solo se usa como señal de referencia de tierra.
El receptor usa la diferencia entre ambos.
Las interferencias y el ruido pueden afectar a ambos cables y crear señales no deseadas. Retorciendo los cables
se mantiene el balance.
El número de trenzados por unidad de longitud tiene efecto sobre la calidad del cable.
El tipo más frecuente de par trenzado usado en comunicaciones se denomina par trenzado sin blindaje (UTP,
Unshielded Twisted Pair), pero IBM ha producido una versión blindada llamada par trenzado blindado (STP,
Shielded Twisted Pair) y tiene una envoltura metálica que rodea cada par de conductores aislados. Esto mejora
la calidad del cable, pero ocupa más y es más caro.

Hay 7 categorías. Los tipos se determinan según la calidad del cable, siendo 1 la menor y 7 la mayor.
Categoría Especificación Velocidad de Uso
datos (Mbps)
Cable básico del par trenzado que se usa en sistemas
1 < 0,1 Teléfono
telefónicos
2 Cable UTP usado en líneas T 2 Líneas T - 1
3 CAT 2 mejorado usado en LANs 10 LANs
4 CAT 3 mejorado usado en redes Token Ring 20 LANs
5 Cable de 24 AWG con envoltura y escudo exterior 100 LANs
Extensión de CAT 5 que incluye características para minimizar
5E 125 LANs
ruido e interferencia electromagnética
6 Se ajusta a componentes específicos del mismo fabricante 200 LANs
SSTP. Cada par se envuelve en una malla metálica seguida por
7 una segunda malla además del blindaje. Disminuye el efecto 600 LANs
de interferencias y aumenta la velocidad de datos.

Los conectores que se usan más frecuentemente son los RJ45, que son de posición única.

Para medir el rendimiento se compara la atenuación contra la frecuencia y la distancia. A medida que aumenta
la frecuencia, la atenuación, medida en dB/km aumenta acusadamente cuando se sobrepasan los 100kHz. El
calibre es la medida de espesor del cable.
Estos cables se utilizan en las líneas telefónicas y para las redes de área local 10 Base-T y 100 Base-T.

7.1.2 Cable coaxial


Transporta señales con rangos de frecuencia más altos que los de par trenzado. En lugar de tener dos hilos, este
cable tiene un núcleo conductor central formado por un hilo solido de cobre rodeado por un aislante dieléctrico,
que esta a su vez rodeado por una hoja exterior de metal conductor, que actúa de blindaje contra el ruido y como
segundo conductor. Éste a su vez está recubierto por un escudo aislante y todo el cable está protegido por una
cubierta de plástico.

Los cables coaxiales se pueden categorizar según sus clasificaciones de radio del gobierno (RG).
Categoría Impedancias Uso
RG-59 75 Ω TV por cable
RG-58 50 Ω Ethernet de cable fino
RG-11 11 Ω Ethernet de cable grueso

El tipo de conector más frecuente es el conector de red a bayoneta (BNC, Bayonet Network Connector).

Aunque el cable coaxial tiene un ancho de banda mayor que los te par trenzado, la señal se debilita rápidamente
y necesita el uso frecuente de repetidores.

Estos cables se utilizaron en las redes telefónicas analógicas, pero más tarde se usó en las redes digitales. Las
TV por cable también los usan.

7.1.3 Fibra óptica

Está hecha de plástico o cristal y transmite las señales en forma de luz.


Si un rayo de luz que viaja a través de una sustancia entra de repente en otra, el rayo cambia de dirección. Hay
3 casos:

- Angulo incidencia < ángulo critico: El rayo se refracta y se mueve más cerca de la superficie.
- Angulo incidencia = ángulo critico: El rayo se pone sobre la superficie.
- Angulo incidencia > ángulo critico: El rayo se refleja y viaja de nuevo a la sustancia más densa.

La fibra óptica usa la reflexión para llevar la luz a través de un canal. Un núcleo de cristal o plástico se rodea
con un revestimiento de cristal o plástico menos denso.

Se proporcionan 2 modos de propagación, cada uno de los cuales necesita fibras con distintas características:

- Multimodo: hay múltiples rayos de luz de una fuente luminosa que se mueven a través del núcleo por
caminos distintos. Hay 2 tipos de fibra:
- De índice escalonado.

La densidad del núcleo permanece constante desde el centro hasta los bordes.

- De índice de gradiente gradual.

Tiene densidad variable. La densidad es mayor en el centro del núcleo y decrece gradualmente
hasta el borde.

- Monomodo.

Usa fibra de índice escalonado y una fuente de luz muy enfocada que limita los rayos a un rango muy
pequeño de ángulos. Se fabrica con un diámetro mucho más pequeño que las fibras multimodo y con
una densidad sustancialmente menor. Da como resultado un ángulo critico que está muy cerca de los
90º para hacer que la propagación de rayos sea casi horizontal.

Las fibras ópticas se definen por la relación entre el diámetro de su núcleo y el diámetro de su cubierta.
Tipo de fibra Núcleo (micrones) Revestimiento (micrones) Modo
50/125 50 125 Multimodo, gradual
62.5/125 62.5 125 Multimodo, gradual
100/125 100 125 Multimodo, gradual
7/125 7 125 Monomodo

La funda exterior está hecha con PVC o teflón. Dentro del revestimiento hay tiras de Kevlar para fortalecer el
cable. Debajo del Kevlar hay otra capa de plástico para proteger la fibra. La fibra está en el centro del cable y
está formada por el revestimiento y el núcleo.

Hay 3 tipos de conectores para estos cables:

La atenuación es más plana que en el caso del par trenzado y cable coaxial. El rendimiento es tal que se necesitan
menos repetidores.
- Ventajas:

- Mayor ancho de banda.


- Menor atenuación de la señal.
- Inmunidad a interferencia electromagnética.
- Resistencia a materiales corrosivos.
- Ligereza.
- Mayor inmunidad a pinchazos.

- Inconvenientes:

- Instalación/mantenimiento.
- Propagación unidireccional de luz.
- Coste.

7.2 MEDIOS NO GUIADOS

Transportan ondas electromagnéticas sin usar un conductor físico. Se denomina comunicación inalámbrica. Las
señales se radian a través del aire y están disponibles para cualquiera que tenga un dispositivo capaz de recibirlas.
El espectro electromagnético varía entre 3 kHz y 900 THz.
Las señales no guiadas pueden viajar del origen al destino de distintas formas:

- En superficie.
Las ondas viajan a través de la porción más baja de la atmosfera. A las frecuencias más
bajas, las señales emanan en todas las direcciones desde la antena de transmisión y
sigue la curvatura del planeta. Cuanto más grande la potencia, más grande la distancia.

- Por el cielo.
las ondas de radio con una frecuencia mayor se radian hacia arriba en la ionosfera
donde se refleja hacia la superficie de la tierra. Permite mayores distancias con una
salida de potencia menor.

- Por línea de vista.


Se transmites señales de muy alta frecuencia directamente de antena a antena
siguiendo una línea recta. Es truculenta porque las transmisiones de radio no se
pueden enfocar completamente.
La sección de espectro electromagnético definida como ondas de radio y microondas se divide en 8 rangos (bandas).
Banda Rango Propagación Aplicación
Navegación radio de largo
VLF, Very Low Frequency 3-30 kHz Tierra
alcance
Radio balizas y localizadores de
LF, Low Frequency 30-300 kHz Tierra
navegación
MF, Middle Frequency 300 kHz-3 MHz Cielo Radio AM

Banda de ciudad, comunicación


HF, High Frecuency 3-30MHz Cielo
con aviones y barcos

VHF, Very High Frequency 30-300 MHz Cielo y línea de vista TV y radio VHF
TV UHF, teléfonos móviles,
UHF, Ultra High Frequency 300 MHz-3GHz Línea de vista
mensajería y satélite
SHF, Super High Frequency 3-30GHz Línea de vista Comunicación vía satélite
EHF, Extremely High Frequency 30-300GHz Línea de vista Radar, satélite

7.2.1 Ondas de radio

Poseen frecuencias entre 3 kHz y 1 GHz. Son omnidireccionales. Cuando una antena transmite ondas de radio,
se propagan en todas direcciones. Las ondas transmitidas por una antena son susceptibles de ser interferidas por
otra antena que pueda enviar señales usando la misma banda o frecuencia.
Las ondas de radio pueden viajar largas distancias por lo que son buenas para la emisión de radio AM. Pueden
atravesar paredes, aunque puede ser una desventaja porque no se puede aislar la comunicación. La banda es
relativamente estrecha y cuando se divide en subbandas, también son estrechas, lo que conduce a una baja
velocidad de datos para comunicaciones digitales.

Las ondas de radio usan antenas omnidireccionales que emiten señales en todas direcciones.

Las ondas de radio se usan para las comunicaciones multidestino tales como la radio, la televisión y los sistemas
de mensajería.

7.2.2 Microondas

Poseen frecuencias entre 1 y 300 GHz. Son unidireccionales, que significa que las antenas emisoras y receptoras
deben estar alineadas. Tienen una ventaja obvia: Un par de antenas se pueden alinear sin que sean interferidas
por otras antenas. Características de la propagación:

- Propagación por línea de vista: Se necesitan repetidores para la comunicación a larga distancia.
- No penetran las paredes: Es una desventaja si los receptores están dentro de edificios.
- La banda es relativamente ancha.
- El uso de ciertas porciones de banda necesita permiso de las autoridades.
Las antenas de las microondas son tradicionalmente antenas unidireccionales que envían señales en una
dirección. Se usan dos tipos:

- Antena parabólica.
Se basa en la geometría de una parábola: cada línea paralela a la línea de
simetría refleja la curva en ángulos tales que intersecan en un punto común
denominado foco. Las transmisiones de salida se radian a través de un cornete
apuntando al disco y son deflexionadas hacia afuera en sentido contrario al
camino de recepción.

- Antena de cornete.
Se parece a una cuchara. Las transmisiones de salida son radiadas hacia
arriba por un mástil y deflexionadas hacia afuera en una serie de estrechos
haces paralelos mediante la cabeza curvada. Las transmisiones recibidas
son recolectadas por la forma de cuchara del cornete y son deflexionadas
mástil abajo.

Las microondas se usan en comunicaciones unicast, como los teléfonos móviles, las redes de satélites y las redes
inalámbricas.

7.2.3 Infrarrojos

Poseen frecuencias entre 300 GHz y 400 THz que se pueden usar en comunicaciones a corto alcance. No pueden
penetrar paredes, asi que evita las interferencias entre un sistema y otro, pero son inútiles para comunicaciones
a larga distancia. Además, no se pueden usar fuera de un edificio porque los rayos de sol contienen este tipo de
ondas y pueden interferir en la comunicación.

Las señales infrarrojas se pueden usar en comunicación de corto alcance en un área cerrada y usando
propagación por línea de vista.

TEMA 8: CONTROL DE ENLACE DE DATOS


8.1 CREACIÓN DE TRAMAS
El nivel de enlace necesita empaquetar los bits en tramas, de forma que una trama se pueda distinguir de otra. El
entramado separa un mensaje desde un origen a un destino, o de otros mensajes a otros destinos añadiendo la
dirección del emisor y del destinatario.

8.1.1 Tramas de tamaño fijo

No hay necesidad de definir las fronteras de las tramas; el tamaño en si mismo se puede usar como un
delimitador.

8.1.2 Tramas de tamaño variable

Es muy frecuente en redes de área local. Es necesario definir el final de una trama y el principio de la siguiente.
Se usan 2 aproximaciones:

- Protocolos orientados a carácter.


Los datos a transportar son caracteres de 8 bits. La cabecera lleva las direcciones del origen y destino
y otra información de control. La cola lleva bits redundantes para detección o corrección de errores.
Para separar una trama de la siguiente se añade un flag de 8 bits al principio y al final de la trama. Este
flag está formado por caracteres especiales que dependen del protocolo.

Cualquier carácter usado para el flag podría ser parte de la información. Para resolver esto, se añade
una estrategia de transparencia a nivel de byte (byte stuffing), con el que se añade un byte especial a
la sección de datos de la trama cuando hay un carácter con el mismo patrón del flag. La sección de
datos se rellena con un byte extra llamado carácter escape (ESC).

La transparencia a nivel de
byte es el proceso de añadir
un byte extra cada vez que
hay un carácter de flag o un
escape en el texto.

- Protocolos orientados a bit.

La sección de datos de una trama es una secuencia de bits. Además de las cabeceras y colas, se necesita
un delimitador para separar una trama de otra. La mayoría de los protocolos usan un flag con patrón
01111110 para definir el principio y el final de la trama.

Si el flag aparece en los datos es necesario informa de alguna forma al receptor de que no es el final
de la trama. Esto se hace añadiendo un único bit. La estrategia se denomina transparencia de bit (bit
stuffing). Si se encuentra un 0 y cinco unos consecutivos se añade un 0.
8.2 CONTROL DE FLUJO Y ERROR
8.2.1 Control de flujo

Define un conjunto de procedimientos usados para restringir la cantidad de datos que el emisor puede enviar
antes de esperar una confirmación.

8.2.2 Control de error

Incluye tanto la detección como la corrección de error. Se implementa de forma sencilla; cada vez que se detecta
un error en un intercambio, se retransmiten las tramas especificadas. Este proceso se llama petición de repetición
automática ARQ.

8.3 PROTOCOLOS
Se implementan en software usando algún lenguaje de programación habitual. La discusión se divide en aquellos
que pueden ser usados en canales:

- Sin ruido: Están libres de error, pero no pueden ser usados en la vida real.
- Con ruido: Generan errores. Son los usados en la vida real.

En estos protocolos la información de control de flujo y errores como los ACK (Acknowledgement) y los NAK
(Negative acknowledgement) se incluyen dentro de las tramas de datos usando una técnica denominada
superposición de confirmaciones (piggybacking).
En las redes de la vida real, los protocolos de enlace de datos se implementan bidireccionales.

8.4 CANALES SIN RUIDO


8.4.1 Protocolo Simplest

Es el más simple. No tiene control de flujo o


errores. Es un protocolo unidireccional en el que
las tramas de datos viajan solo en una dirección
del emisor al receptor, que nunca se ve
desbordado por las tramas entrantes

- Algoritmo del emisor.

- Algoritmo del receptor.


-Diagrama de flujo.

8.4.2 Protocolo con parada y espera

El emisor envía una trama y se para hasta


que recibe confirmación del receptor y luego
envía la trama siguiente.

Si las tramas de datos llegan al receptor más


rápido de lo que pueden ser procesadas,
deben ser almacenadas hasta que se usen.
Para evitar que el receptor sea desbordado
con tramas, debe existir realimentación del
receptor al emisor.

- Algoritmo del emisor.

- Algoritmo del receptor.


- Diagrama de flujo.

8.5 CANALES CON RUIDO


8.5.1 Petición de respuesta automática con parada y espera (Stop and wait ARQ)

Añade un mecanismo de control al


protocolo con parada y espera.
Para detectar y corregir las tramas
corruptas, es necesario añadir los bits de
redundancia a las tramas de datos.
Cuando la trama llega al receptor, se
comprueba y si esta corrupta se descarta
en silencio.

La trama recibida podría ser la correcta,


una duplicada o una trama fuera de orden,
por ello, la solución es numerar las tramas
y se mantiene una copia de la trama
enviada y se retransmite de nuevo cuando
expira el temporizador. Puesto que una
trama ACK también puede corromperse o
perderse, también necesita bits de
redundancia y un numero de secuencia.

- Números de secuencia.

A cada trama se le añade un campo para mantener el número de secuencia de esa trama. Como se quiere
minimizar el tamaño de la trama, se busca el rango mínimo que proporciona una comunicación no ambigua.
Los numero de secuencia se basan en aritmética módulo 2.

- Números de confirmación.

Siempre anuncia el número de secuencia de la siguiente trama esperada en aritmética módulo 2.


- Algoritmo del emisor.

- Algoritmo del receptor.

Este protocolo es muy poco eficiente si el canal es pesado y largo. Pesado quiere decir que el canal tiene un gran
ancho de banda. Largo quiere decir que el tiempo de ida y vuelta es largo. El producto de estos dos factores se
denomina producto ancho de banda-retardo.

- Diagrama de flujo.
8.5.2 Petición de respuesta automática con vuelta atrás N

Se pueden enviar varias tramas antes de


recibir confirmaciones; se mantiene una
copia de estas hasta que llegan las
confirmaciones.

Los números de secuencia son módulo 2m,


donde m es el tamaño del campo de numero
de secuencia en bits.

Este protocolo usa una ventana deslizante,


que es un concepto abstracto que define el
rango de números de secuencia que usan el
emisor y el receptor. El rengo que afecta al
emisor se denomina ventana deslizante del
emisor; el rango que afecta al receptor se
llama ventana deslizante del receptor.

La ventana de envío es una caja imaginaria que cubre los datos de secuencia de las tramas de datos que pueden
estar en tránsito. El máximo tamaño es 2m – 1. Esta ventana divide los números de secuencia posibles en 4
regiones:

- Primera: Define la secuencia de números pertenecientes a las tramas ya confirmadas.

- Segunda: Define el rango de números de secuencia pertenecientes a las tramas que se han enviado y tienen
el status de desconocido.

- Tercera: Define el rango de números de secuencia para las tramas que se pueden enviar; sin embargo, los
paquetes de datos correspondientes todavía no se han recibido desde el nivel de red.

- Cuarta: Define los números de secuencia que no pueden ser usados hasta que la ventana se deslice.

Hay, además, 3 variables que definen su tamaño y posición en cualquier instante:

- Sf: Primera trama pendiente.


- Sn: Siguiente trama a enviar.
- Ssize (Sw): Tamaño.

La ventana de envío puede deslizarse una o más entradas cuando llega una confirmación valida.

La ventana de recepción es un concepto abstracto que define una caja imaginaria de tamaño 1 con una única
variable Rn (siguiente trama esperada). La ventana desliza cuando llega una trama correcta; el desplazamiento
solo se produce una entrada cada vez.
El temporizador para la primera trama pendiente siempre expira primero.

El receptor envía un ACK si la trama ha llegado bien y en orden. SI la trama está dañada o se recibe fuera de
orden, el receptor mantiene silencio y descarta todas las tramas siguientes hasta que recibe la que está esperando.
El receptor no tiene que confirmar cada trama recibida. Puede enviar confirmaciones acumulativas para varias
tramas.

Cuando expira el temporizador, el emisor reenvía todas las tramas pendientes.

Ejemplo: Se supone que el emisor ha enviado la trama 6, pero expira el temporizador de la trama 3. Esto significa
que la trama 3 no ha sido confirmada; el emisor vuelve atrás y envía las tramas 3, 4, 5 y 6 de nuevo. Es por esto
por lo que el protocolo se llama ARQ con vuelta atrás N.

El tamaño de la ventana de envío debe ser menor que 2m; el tamaño de la ventana del receptor es siempre 1.

- Algoritmo del emisor.

- Algoritmo del receptor.


- Diagrama de flujo.

ARQ con para y espera es un caso especial de ARQ con vuelta atrás N, donde el tamaño de la ventana de envío
es 1.

8.5.3 Petición de respuesta automática con repetición selectiva

ARQ con vuelta atrás N es muy ineficiente


para un enlace ruidoso. En un enlace
ruidoso una trama tiene mayor posibilidad
de dañarse, lo que significa reenviar
múltiples tramas. Esto sobreutiliza el ancho
de banda.

El ARQ con repetición selectiva es más


eficiente para canales ruidosos, pero el
procesamiento en el receptor es más
complejo.

Este protocolo usa las mismas variables que


en vuelta atrás N y también usa 2 ventanas,
pero el tamaño de la ventana de envío es
mucho menor (2m-1). Esto significa menos
eficiencia al rellenar el enlace, pero el
hecho de que existan menos tramas
duplicadas puede compensarlo.

La ventana de recepción es totalmente distinta de la de vuelta atrás N. El tamaño es el mismo del de la ventana
de envío. Este protocolo permite que lleguen fuera de orden tantas tramas como el tamaño de ventana de
recepción y que se almacenen hasta que haya un conjunto de tramas fuera de orden listas para enviar al nivel de
red.

- Algoritmo del emisor.


- Algoritmo del receptor.

- Diagrama de flujo.

8.5.4 Piggybacking

Mejora la eficiencia de los protocolos bidireccionales. Con esta técnica, en vez de enviar ACK en un paquete
individual, este es incluido dentro del próximo paquete a enviar. Un punto importante es que emisor y receptor
deben tener el mismo algoritmo.
8.6 CONTROL DE ENLACE DE DATOS A ALTO NIVEL (HDLC)
Es un protocolo orientado a bit sobre enlaces punto a punto y multipunto. Implementa los mecanismos ARQ
anteriores.

8.6.1 Configuración y modos de comunicación

- Modo de respuesta normal (NRM).

La configuración de la estación esta desbalanceada. Una estación primaria puede enviar comandos; una
estación secundaria solo puede responder.

- Modo balanceado asíncrono (ABM).

La configuración esta balanceada. El enlace es punto a punto y cada estación puede funcionar como
primaria o secundaria.

8.6.2 Tramas

- Trama I: Transportan datos desde el nivel de red y pueden incluir piggybacking.

- Trama S: Se usa para control de flujo y errores cuando el piggybacking no es posible. No tienen campo
información.

- Trama U: Se usan para intercambiar información de control y gestión de la sesión entre dos dispositivos
conectados.
El formato de la trama es el siguiente:

- Etiqueta: Es una secuencia de 8 bits con un patrón de bits 01111110 que identifica tanto el principio como
el final de una trama.

- Dirección: Contiene la dirección de la estación secundaria que es origen o destino de la trama. Si una
estación primaria crea una trama, contiene una dirección a. Si un secundario crea la trama, contiene una
dirección desde. Este campo puede tener una longitud de uno o varios bytes, dependiendo de las
necesidades de la red. Si este campo es de 1 byte, el ultimo bit es 1. Si el campo es de más de 1 byte, todos
los bytes menos el ultimo terminaran en 0.

- Información: Contiene los datos de usuario desde el nivel de red o información de gestión.

- FCS: Es el campo de detección de error de HDLC. Puede contener un CRC de dos o cuatro bytes de tipo
ITU-T.

- Control: Segmento de uno o dos bytes de la trama que se usa para gestión de flujo y depende del tipo de
trama.

- Control de la trama I.

- bit 7: Define el tipo. Si es 0, es una trama I.


- bit 6, 5, 4: Se denominan N(S) y definen un numero de secuencia para la trama.
- bit 3: Se denomina P/F. Solo tiene significado si vale 1 y significa muestra o final.
- bit 2, 1, 0: Se denominan N(R) y se corresponden con el campo de reconocimiento cuando se
usa piggybacking.

- Control de la trama S.

- bit 7, 6: Si son 10, es una trama S.


- bit 5, 4: Se denominan Código y se usan para definir la trama.
- bit 3: Igual que para tramas I.
- bit 2, 1, 0: Se denominan N(R) y se corresponden con el número del ACK o NAK.

Los bits 5 y 4 pueden ser:

- 00: Listo para recibir (RR).


- 10: Receptor no listo para recibir (RNR).
- 01: Rechazo (REJ).
- 11: Rechazo selectivo (SREJ).

- Control de la trama U.

- bit 7, 6: Si son 11 es una trama U.


- bit 3: Igual que para tramas I y S.
- bit 5, 4, 2, 1, 0: Se pueden usar para crear hasta 32 tipos de tramas. Las combinaciones más
frecuentes son:
Código Comando Respuesta Significado
00001 SNRM Activación de modo de respuesta normal.
11011 Activación de modo de respuesta normal
SNRME
(ampliado).
11100 Activación de modo de respuesta asíncrona
SABM DM
balanceada.
11110 Activación de modo de respuesta asíncrona
SABME
balanceada (ampliada).
00000 UI UI Información sin numerar.
00110 UA Reconocimiento sin numerar.
00010 DISC RD Desconexión o petición de desconexión
10000 Activación de modo de iniciación o modo de
SIM RIM
petición de información.
00100 UP Muestra sin numerar.
11001 RSET Reset.
11101 XID XID Intercambio de ID.
10001 FRMR FRMR Rechazo de trama.

8.7 PROTOCOLO PUNTO A PUNTO (PPP)


Controla y maneja la transferencia de datos y proporciona varios servicios:

- Define el formato de la trama que se intercambia entre dispositivos.


- Define cómo dos dispositivos pueden negociar el establecimiento del enlace y el intercambio de datos.
- Define cómo se encapsulan los datos de nivel de red en una trama de nivel del enlace.
- Define cómo dos dispositivos se pueden autenticar entre si.
- Proporciona múltiples servicios de un nivel de red y soporta una variedad de protocolos de nivel de red.
- Proporciona conexiones sobre múltiples enlaces.
- Proporciona configuraciones de dirección de red.

Para mantener un PPP sencillo, faltan varios servicios:

- No proporciona control de flujo.


- Tiene un mecanismo muy sencillo de control de error.
- No proporciona un mecanismo de direcciones sofisticado para manejar las tramas en una configuración
multipunto.

8.7.1 Tramado

PPP es un protocolo orientado a byte cuyo formato de trama es:

y sus campos son:

- Flag: Una trama comienza y termina con un flag con el patrón 01111110.
- Dirección: Es un valor constante 11111111.
- Control: Imitando las tramas sin numerar de HDLC, es un valor constante 11000000.
- Protocolo: Define lo que se transporta en el campo de datos.
- Carga útil: Transporta o bien los datos de usuario o bien otra información. Es una secuencia de 1500 bytes
máximo.
- FCS: Es la secuencia de comprobación de trama.

Cada vez que aparece un patrón como el del flag en los datos, se rellena un byte extra con la secuencia de escape
01111101 para decir al receptor que el byte siguiente no es un flag.
8.7.2 Transición de fases

- Muerto: No hay portadora activa y la línea está


en silencio.
- Establecer: Cuando uno de los dos comienza
la comunicación, se negocian las opciones entre
las dos partes.
- Autenticar: Es opcional. Ambos nodos pueden
decidir, durante la fase de establecimiento, no
saltarse esta fase. Si deciden proceder con la
autenticación, envían varios paquetes de
autenticación.
- Red: Tiene lugar la negociación de los
protocolos de nivel de red antes de poder
intercambiar datos a nivel de red.
- Abrir: Comienza el intercambio de paquetes de datos. La conexión permanece en esta fase hasta que uno de
los extremos quiera terminar la conexión.

- Terminar: Se corta la conexión. Se limpian los datos remanentes y se cierra el enlace.

8.7.3 Multiplexación

PPP usa otro conjunto de protocolos para establecer el enlace, autenticar a los socios involucrados y transportar
los datos a nivel de red. Hay 3 conjuntos:

- Protocolo de control de enlace (LCP).

Es responsable de establecer, mantener, configurar y terminar enlaces. También proporciona


mecanismos de negociación para definir las opciones entre ambos extremos.
Todos los paquetes LCP son transportados en el campo de carga útil de la trama PPP con el campo de
protocolo fijado a 0xC021. Tiene 4 campos:

- Código: Defino el tipo de paquete LCP. Hay 11 tipos de paquetes:


Código Tipo de paquete Descripción
0x01 Petición de configuración Contiene la lista de opciones propuestas y sus
valores
0x02 ACK de configuración Acepta todas las opciones propuestas
0x03 NAK de configuración Anuncia que algunas opciones no son aceptables
0x04 Rechazo de configuración Anuncia que algunas opciones no son reconocidas
0x05 Petición de terminación Petición para cortar la línea
0x06 ACK de terminación Acepta la petición de coordinación
0x07 Rechazo de código Anuncia un código desconocido
0x08 Rechazo de protocolo Anuncia un protocolo desconocido
0x09 Petición de eco Un tipo de mensaje hola para comprobar que el otro
extremo esta vivo
0x0A Respuesta de eco La respuesta al mensaje de petición de eco
0x0B Petición de descartar Una petición para descartar el paquete

- ID: Almacena un valor que casa una petición por una respuesta.
- Longitud: Defina la longitud del paquete LCP completo.
- Información: Contiene información, como por ejemplo opciones de negociación.
- Protocolos de autenticación (AP): Autenticación significa validar la identidad de un usuario que necesita
acceder a un conjunto de recursos. Hay dos protocolos:

- Protocolo de autenticación por contraseña (PAP).

El valor en el campo protocolo es 0xC023.Es un procedimiento de autenticación sencillo que


consta de 2 pasos:

- El usuario que quiere acceder al sistema envía una identificación de autenticación y una
contraseña.

- El sistema comprueba la validez de la identificación y de la contraseña y acepta o no la


conexión.

- Protocolo de autenticación por reto (CHAP).

El valor en el capo protocolo es 0xC223. Es un protocolo de 3 vías que proporciona mayor


seguridad que PAP:

- El sistema envía al usuario un paquete de reto conteniendo un valor de reto.

- El usuario aplica una función predeterminada que toma el valor del reto y la propia
contraseña del usuario y crea un resultado. El usuario envía el resultado en el paquete de
respuesta al sistema.
- El sistema compara ambos resultados y da acceso si la comparación es igual o lo deniega
en caso contrario.
- Protocolos de control de red (NCP): Puede transportar un paquete de datos de nivel de red de protocolos
definidos por Internet, OSI, Xerox… etc.

- Protocolo de control del protocolo de Internet (IPCP):

Configura el enlace usado para transportar paquetes IP en Internet. El valor del campo protocolo
es 0x8021. Define 7 paquetes que se distinguen por sus valores de código.

Código Paquete IPCP


0x01 Petición de configuración
0x02 ACK de configuración
0x03 NAK de configuración
0x04 Rechazo de configuración
0x05 Petición de terminación
0x06 ACK de terminación
0x07 Rechazo de código

Después de que se completa la configuración del nivel de red por uno de los protocolos NCP, los
usuarios pueden intercambiar paquetes de datos TE de nivel de redes. Si PPP transporta datos desde
un nivel de red IP, el valor del campo es 0x0021. Si PPP transporta datos de nivel de Red OSI, el valor
del campo de protocolo es 0x0023.

8.7.4 PPP multienlace

Múltiples canales en un único enlace punto a


punto. Una trama PPP lógica se divide en varias
tramas PPP reales. Un segmento de la trama
lógica es transportado en la carga útil de una
trama PPP real. Para mostrar que la trama PPP
real transporta un fragmento de una trama PPP
lógica, el campo de protocolo es 0x003D

TEMA 9: ACCESO MÚLTIPLE


Se usa cuando los nodos o estaciones están conectados y utilizan un enlace común. Se considera que el nivel de
enlace de datos tiene 2 subniveles:

- Superior: Responsable del control del enlace de datos. Se denomina nivel de control del enlace lógico (LLC).
- Inferior: Responsable de resolver el acceso al medio compartido. Se denomina nivel de control de acceso al
medio(MAC).
9.1 ACCESO ALEATORIO O DE CONTENCIÓN
Ninguna estación es superior a otra y ninguna tiene asignado el control sobre otra. Ninguna estación permite o impide
a otra estación enviar datos si no que cada estación puede transmitir cuando lo desee a condición de que siga el
procedimiento definido, incluyendo la comprobación del estado del medio. Tiene 2 características:

- No hay un tiempo planificado para que cada estación transmita. La transmisión es aleatoria para todas las
estaciones.

- Ninguna regla especifica qué estación debería ser la siguiente en enviar si no que cada estación compite con
las demás en el acceso al medio.

Cada estación tiene el derecho a utilizar el medio sin ser controlada, pero si más de una estación intenta enviar, se
produce un conflicto (colisión) y las tramas serán destruidas o modificadas. Para evitar el conflicto, cada estación
sigue un procedimiento que responde a las siguientes preguntas.

- ¿Cuándo puede la estación acceder al medio?


- ¿Qué puede hacer la estación si el medio está ocupado?
- ¿Cómo puede la estación determinar el éxito o fallo de la transmisión?
- ¿Qué puede hacer la estación si hay un conflicto en el acceso?

9.1.1 ALOHA

Fue desarrollado en la Universidad de Hawái a principios de los setenta. Fue diseñado para LAN basadas en
radio.

9.1.1.1 ALOHA puro

Cada estación envía una trama cuando


tiene una trama para enviar, pero
puesto que solo hay un único canal
compartido, existe la posibilidad de
colisión entre tramas de diferentes
estaciones.
Aunque solo un bit de una trama
coexista en el canal con un bit de otra
trama, hay colisión y ambas serán
destruidas.
Cuando una estación envía una trama, espera que el receptor envíe una confirmación. Si la confirmación no
llega después de un periodo de espera, la estación asume que la trama o confirmación han sido destruidas y
reenvía la trama.

ALOHA puro dicta que cuando el periodo de espera ha pasado, cada estación espera una cantidad de tiempo
aleatorio antes de reenviar su trama lo que ayudara a evitar más colisiones.

ALOHA puro tiene un segundo método para prevenir la congestión del canal con tramas retransmitidas. El
procedimiento es el siguiente:
El periodo vulnerable es la cantidad de tiempo durante el cual existe la posibilidad de colisión. En ALOHA
puro, el periodo vulnerable es:
𝑝𝑒𝑟𝑖𝑜𝑑𝑜 𝑣𝑢𝑙𝑛𝑒𝑟𝑎𝑏𝑙𝑒 = 2 · 𝑇𝑓𝑟

La productividad es el porcentaje S de tramas enviadas que alcanzan el destino con éxito.

𝑆 = 𝐺 · 𝑒 −2𝐺

donde S es la productividad y G es el número medio de tramas generadas por el sistema durante el tiempo
de transmisión de una trama y su máxima productividad es 𝑆𝑚𝑎𝑥 = 0,184 cuando 𝐺 = 1/2.

9.1.1.2 ALOHA con ranuras

Fue inventado para mejorar la eficiencia del protocolo ALOHA puro. Se divide el tiempo en ranuras de T fr
segundos y se fuerza a que cada estación envíe solo al comienzo de la ranura. El periodo vulnerable para
ALOHA con ranuras es:
𝑝𝑒𝑟𝑖𝑜𝑑𝑜 𝑣𝑢𝑙𝑛𝑒𝑟𝑎𝑏𝑙𝑒 = 𝑇𝑓𝑟

La productividad es 𝑆 = 𝐺 · 𝑒 −𝐺 y la máxima productividad es 𝑆𝑚𝑎𝑥 = 0,368 cuando 𝐺 = 1.


9.1.2 Acceso múltiple por detección de portadora (CSMA)

Minimiza la posibilidad de colisiones e incrementa las prestaciones si una estación comprueba el medio antes
de intentar utilizarlo. Se basa en el principio de "detectar antes de transmitir" o "escuchar antes de hablar".

CSMA reduce la posibilidad de colisiones, pero no las elimina. La probabilidad de una colisión existe debido al
retardo de propagación.
El periodo vulnerable es:
𝑝𝑒𝑟𝑖𝑜𝑑𝑜 𝑣𝑢𝑙𝑛𝑒𝑟𝑎𝑏𝑙𝑒 = 𝑇𝑝
donde Tp es el tiempo de propagación.

Se han desarrollado 3 métodos para contestar a las preguntas: ¿Qué debería hacer una estación si el canal está
ocupado? y ¿Qué debería hacer una estación si el canal esta libre?

- Método de persistencia 1.

Después de que la estación encuentra la línea libre, envía la trama inmediatamente. Este método tiene
la posibilidad más alta de colisión debido a que dos o más estaciones pueden encontrar la línea libre y
enviar sus tramas.

- Método de no persistencia.

Si la línea esta inactiva, envía la trama inmediatamente. Si la línea no está libre, espera una cantidad
de tiempo aleatorio y luego vuelve a comprobar de nuevo el medio. Este método reduce la eficacia de
la red debido a que el medio permanece libre cuando puede haber estaciones con tramas para enviar.

- Método de persistencia p.

Se utiliza si el canal tiene ranuras de tiempo con una duración de la ranura igual o mayor que el
máximo tiempo de propagación. Combina las ventajas de las otras dos estrategias y reduce la
posibilidad de colisión y mejora la eficacia. Sigue estas etapas:

- Con probabilidad p, la estación envía su trama.


- Con probabilidad 1 = 1 – p, la estación espera el comienzo de la siguiente ranura de tiempo y
comprueba la línea de nuevo.
- Si la línea esta libre, vuelve a la etapa 1.
- Si la línea está ocupada, se procede como si hubiera ocurrido una colisión y se utiliza un
procedimiento de espera aleatoria.
9.1.3 Acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD)

CSMA no especifica el procedimiento que sigue a una colisión. Por ello CSMA/CD amplia el algoritmo para
gestionar las colisiones.
En este método, una estación monitoriza el medio después de enviar una trama para comprobar si la transmisión
se realiza con éxito. Si es asi, la estación termina y si hay una colisión, la trama se envía de nuevo.
Para que este método funcione, se necesita una restricción sobre el tamaño de las tramas, por tanto, el tiempo
de transmisión de la trama Tfr debe ser al menos dos veces el máximo tiempo de propagación Tp

El procedimiento es el siguiente:

El nivel de energía de un canal puede tener 3 valores:

- Nivel 0: El canal esta libre.


- Nivel normal: Una estación ha capturado con éxito el canal y está enviando su trama.
- Nivel anormal: Hay una colisión y el nivel de energía es dos veces el nivel normal.

La productividad es mayor que la del protocolo ALOHA puro con ranuras. La máxima productividad ocurre en
un valor diferente de G y se basa en el método de persistencia y el valor p en el esquema de persistencia p. Para
el método de persistencia 1, la máxima productividad se encuentra alrededor del 50% cuando G = 1. Para el
método de no persistencia, la máxima productividad puede llegar hasta el 90% cuando G esta entre 3 y 8.

9.1.4 Acceso múltiple por detección de portadora y evitación de colisiones (CSMA/CA)

Es necesario evitar las colisiones en redes inalámbricas debido a que las colisiones no pueden ser detectadas
dada la perdida de energía en la transmisión.
Las colisiones se evitan retrasando la transmisión incluso si el canal esta libre. Cuando un canal esta libre, una
estación espera un periodo de tiempo denominado espacio entre tramas o IFS. Si después de este tiempo, el
canal continúa libre, la estación puede enviar, pero aún necesita esperar un tiempo igual al tiempo de contención.
La variable IFS se puede utilizar también para priorizar a las estaciones o tipos de tramas.

La ventana de contención es una cantidad de tiempo dividido en ranuras. Una estación que esta lista para enviar
elige un numero aleatorio de ranuras como su tiempo de espera, que cambia de acuerdo a la estrategia de espera
binaria exponencial. Esto significa que se fija a una ranura la primera vez y luego se dobla cada vez que la
estación no puede detectar un canal libre después del tiempo IFS.
En CSMA/CA, si una estación encuentra el canal ocupado, no reinicia el temporizador de la ventana de
contención; lo para y lo reinicia cuando el canal vuelve a estar libre.

Con todas estas precauciones, aun puede haber una colisión que destruya los datos. La confirmación positiva y
el vencimiento del temporizador pueden ayudar a garantizar que el receptor ha recibido la trama.

El procedimiento es el siguiente:

Este método fue fundamentalmente desarrollado para su uso en redes inalámbricas, pero no es suficiente
sofisticado para manejar algunos casos particulares relacionados con las redes inalámbricas como los terminales
ocultos o los terminales expuestos.

9.2 ACCESO CONTROLADO


Las estaciones consultan unas a otras para determinar que estación tiene el derecho a enviar. Una estación no puede
enviar a no ser que haya sido autorizada por otras estaciones.

9.2.1 Reserva

Una estación necesita hacer una reserva antes de enviar datos. El tiempo se divide en intervalos. En cada
intervalo, una trama de reserva precede a las tramas de datos enviadas en ese intervalo. Si hay N estaciones en
el sistema, hay exactamente N miniranuras de reserva en la trama de reserva. Cada miniranura pertenece a una
estación. Las estaciones que han hecho la reserva pueden enviar sus tramas de datos des pues de la trama de
reserva.

9.2.2 Muestreo

Funciona con topologías en las que un dispositivo se designa como estación primaria y los otros dispositivos
como estaciones secundarias. El dispositivo primario controla el enlace; los dispositivos secundarios siguen sus
instrucciones. Si el primario quiere recibir datos, pregunta a los secundarios si hay alguno con datos para enviar
(muestreo). Si el primario quiere enviar datos, le indica al secundario que se disponga a recibirlos (selección).

- Selección.
Se utiliza cuando el primario tiene algún dato para enviar.
Si el primario no está enviando ni recibiendo datos, sabe que
el enlace está disponible.
El primario debe alertar al secundario del deseo de
transmitir y esperar una confirmación que le indique que el
secundario está listo. Antes de enviar los datos, el primario
crea y transmite una trama de selección (SEL), que incluye
la dirección del dispositivo secundario destinatario.

- Muestreo.
Se utiliza en el primario para solicitar las transmisiones de
los dispositivos secundarios- El primario debe preguntar a
cada dispositivo si tienen datos que enviar. Cuando el primer
secundario es preguntado, responde con una trama NAK si
no tiene datos que enviar o con datos si tiene datos para
enviar. Si la respuesta es NAK, el primario muestrea al
siguiente secundario de la misma manera hasta que encuentre
alguno que quiera enviar datos.

9.2.3 Paso de testigo

Las estaciones en la red se organizan en un anillo lógico. Para cada estación, hay un sucesor y un predecesor.
En este método se utiliza un paquete especial denominado testigo que circula a través del anillo cuya posesión
da a la estación que lo recibe el derecho a acceder al canal y enviar sus datos.

En este método es necesaria la gestión del testigo de la siguiente forma:

- Las estaciones deben tener limitado el tiempo que pueden tener en posesión el testigo.
- El testigo debe ser monitorizado para asegurar que no se ha perdido ni ha sido destruido.
- Se asignan prioridades a las estaciones y a los tipos de datos que se transmiten.

La gestión es necesaria para que las estaciones con baja prioridad liberen el testigo a las estaciones con mayor
prioridad.

En una red con paso de testigo, las estaciones no tienen que estar físicamente conectadas en un anillo, que puede
ser lógico.
- Anillo físico.

Cuando una estación envía el testigo a su sucesor, el testigo no puede ser visto por otras estaciones.
El problema es que, si uno de los enlaces falla, el sistema completo falla.

- Anillo dual.

Utiliza un segundo anillo auxiliar que opera en el sentido inverso, y se utiliza en caso de emergencia
si uno de los enlaces en el anillo principal falla. Una vez recuperado el enlace fallido, el anillo auxiliar
vuelve a estar inactivo.

- Anillo en bus.

Las estaciones se conectan a un único cable denominado bus. Las estaciones forman un anillo lógico
debido a que cada estación conoce la dirección de su sucesor. Cuando una estación ha terminado de
enviar datos, libera el testigo e inserta la dirección de su sucesor en el mismo.

- Anillo en estrella.

La topología es una estrella. Hay un concentrador que actúa como conector. El cableado dentro del
concentrador construye el anillo. Esta topología hace la red menos propensa a los fallos debido a que
si un enlace falla, el resto de las estaciones pueden operar.

9.3 CANALIZACIÓN
Es un método de acceso múltiple en el que el ancho disponible del enlace se comparte entre las diferentes estaciones
en el tiempo, en frecuencia o a través de códigos.

9.3.1 Acceso múltiple por división de la frecuencia (FDMA)

El ancho de banda disponible se divide en bandas de


frecuencia. Cada estación tiene asignada una banda
para enviar sus datos. Cada estación también utiliza
un filtro pasabanda para confinar las frecuencias que
transmite. Para evitar las interferencias, las bandas
asignadas se encuentran separadas unas de otras por
pequeñas bandas de guarda.
9.3.2 Acceso múltiple por división en el tiempo (TDMA)

Las estaciones comparten en el tiempo el ancho


de banda del canal. Cada estación tiene asignada
una ranura de tiempo durante la cual puede
enviar datos.

Cada estación necesita conocer el comienzo y la


posición de su ranura, pero puede ser difícil
debido a los retardos de propagación. Para
compensarlos, se puede insertar tiempo de
guarda. La sincronización normalmente se
consigue mediante algunos bits de
sincronización (preámbulo), que se sitúan al
comienzo de cada ranura.

9.3.3 Acceso múltiple por división de códigos (CDMA)

Solo un canal ocupa el ancho de banda entero del


enlace. Todas las estaciones pueden enviar datos
simultáneamente; no hay tiempo compartido.

Los datos de la estación 1 son d1, los datos de la


estación 2 son d2 …etc. El código asignado a la
estación 1 es c1, el código asignado a la estación 2 es
c2…etc. Y estos tienen dos propiedades:

- Si se multiplica un código por otro se obtiene 0.


- Si se multiplica un código por si mismo se obtiene el número de estaciones.

Cada estación multiplica 𝑑𝑥 · 𝑐𝑥 . Los datos que van por el canal son la suma de todos estos termino de manera
que cualquier estación que quiere recibir datos de una de las otras tres multiplica sus datos del canal por el
código del emisor.

Cada estación tiene asignado un código, que es una secuencia de numero denominados chips. Las secuencias
no se eligen de forma aleatoria; se eligen cuidadosamente. Se denominan secuencias ortogonales y tienen las
siguientes propiedades:

- Cada secuencia está formada por N elementos, donde N es el número de estaciones.

- Si se multiplica una secuencia por un número, cada elemento en la secuencia es multiplicado por ese
elemento (multiplicación de una secuencia por un escalar.

2 · [+1 +1 −1 −1] =[+2 +2 −2 −2]

- Si se multiplican dos secuencias iguales y se suma el resultado, se obtiene N (producto interno).

[+1 +1 −1 −1] · [+1 +1 −1 −1] = 1 + 1 + 1 + 1 = 4


- Si se multiplican dos secuencias diferentes y se suma el resultado se obtiene 0.

[+1 +1 −1 −1] · [+1 +1 +1 +1] = 1 + 1 − 1 − 1 = 0

- Sumar dos secuencias significa sumar los elementos correspondientes.

[+1 +1 −1 −1] + [+1 +1 +1 +1] = [+2 +2 0 0]

Se siguen las siguientes reglas de codificación:

- Si una estación necesita enviar un bit a 0, lo codifica como -1.


- Si necesita enviar un bit 1, lo codifica como +1.
- Si esta inactiva la estación, no envía ninguna señal, lo que se interpreta como 0.

Para generar secuencias de chips, se utiliza una tabla de Walsh, que es una tabla de dos dimensiones con un
número igual de filas u columnas. Las reglas básicas son:

- 𝑊1 = [+1]

𝑊𝑁 𝑊𝑁
- 𝑊2𝑁 = [ ̅̅̅̅ ]
𝑊𝑁 𝑊 𝑁

Ejemplo:

+1 +1 +1 +1
+1 +1 +1 −1 +1 −1
𝑊1 = [+1] 𝑊2 = [ ] 𝑊4 = [ ]
+1 −1 +1 +1 −1 −1
+1 −1 −1 +1

TEMA 10: ETHERNET


10.1 ESTÁNDARES DEL IEEE
En 1985, la Computer Society del IEEE comenzó un proyecto, denominado proyecto 802, para crear estandares que
permitieran la intercomunicación entre equipos de distintos fabricantes. Este proyecto busca una forma de especificar
funciones de nivel físico y el nivel de enlace de los principales protocolos LAN.
El IEEE ha subdividido el nivel de enlace en 2 subniveles: Control de enlace lógico (LLC) y control de acceso al
medio (MAC).
10.1.1 Nivel de enlace

El nivel de enlace del estándar del IEEE está dividido en 2 niveles: LLC y MAC

- Control de enlace lógico (LLC).

Gestiona el tramado, el control de flujo y el control de error. Proporciona un único protocolo de control
de enlace de datos para todas las LAN IEEE.

LLC define una unidad de datos de protocolo (PDU) que es algo distinta de la de HDLC. La cabecera
contiene:

- Campo de control.

- Punto de acceso a servicio en destino (DSAP): Define el protocolo de nivel superior que usa
LLC en el destino.

- Punto de acceso a servicio en origen (SSAP): Define el protocolo de nivel superior que usa LLC
en origen.

El objetivo del LLC es proporcionar control de flujo y error para los protocolos de más alto nivel que
realmente demanden estos servicios.

- Control de acceso al medio (MAC).

Define los métodos de acceso especificados para cada LAN: CSMA/CD para LAN Ethernet y paso de
testigo para LAN Token Ring y Token Bus. También se gestiona parte del tramado.

10.1.2 Nivel físico

Es dependiente de la implementación y el tipo de medio físico usado. El IEEE define especificaciones para cada
implementación LAN.

10.2 ESTÁNDAR ETHERNET


La Ethernet original fue creada en 1976 en el Xerox´s Palo Alto Research Center (PARC). Desde entonces, ha pasado
por cuatro generaciones: Ethernet Estándar (10 Mbps), Fast Ethernet (100 Mbps), Ethernet Gigabit (1Gbps) y
Ethernet 10 Gigabit (10 Gbps).

10.2.1 Subnivel MAC

Controla la operación de los métodos de acceso y hace tramas con los datos recibidos del nivel superior y las
pasa a nivel físico.

La trama Ethernet contiene 7


campos:
- Preámbulo: contiene 7 bytes de 1 y 0 alternos que alertan al sistema receptor de la llegada de una trama
y le permite sincronizar su entrada. Proporciona una alerta y un pulso de sincronización. Se añade realmente
en el nivel físico y no es parte de la trama.

- Delimitador de comienzo de trama (SFD): Es de un byte (10101011) e indica el comienzo de la trama.


Avisa de que esta es la última oportunidad para la sincronización. Los dos últimos bits son 11 que alertan
de que el siguiente campo es la dirección destino.

- Dirección destino (DA): Tiene 6 bytes y contiene la dirección física de las estaciones de destino.

- Dirección origen (SA): Tiene 6 bytes y contiene la dirección física del emisor.

- Longitud o tipo: Se define como un campo de tipo o longitud. El estándar IEEE lo usa como un campo
de longitud para definir el número de bytes en el campo de datos.

- Datos: Transporta los datos entre 46 y 1500 bytes.

- CRC: Contiene información de detección de error (CRC-32).

Una trama Ethernet necesita tener una longitud mínima de 64 bytes y una longitud máxima de 1518 bytes. La
restricción de longitud máxima evita que una estación pueda monopolizar el medio compartido.

Cada estación de una red Ethernet tiene su propia tarjeta de interfaz de red (NIC) que se instala dentro de la
estación y proporciona una dirección física de 6 bytes escritos en notación hexadecimal.

Una dirección origen siempre es Unicast, pero la dirección destino puede ser unicast, multicast o broadcast. Si
el bit menos significativo del primer byte en la dirección destino es 0, la dirección es unicast y multicast en caso
contrario.
Una dirección de destino unicast define únicamente un receptor; la relación entre el emisor y el receptor es uno
a uno. Una dirección destino multicast define un grupo de direcciones; la relación entre el emisor y los receptores
es uno a muchos. La dirección broadcast es un caso especial de la dirección multicast; los receptores son todas
las estaciones de la LAN.

La forma en que las direcciones son enviadas por la línea se hace la siguiente forma: La transmisión es de
izquierda a derecha byte a byte, pero de derecha a izquierda bit a bit.

Ejemplo: Mostrar cómo se envía la dirección 47:20:1B:2E:08:EE.

47:20:1B:2E:08:EE → 01000111 00011011 00101110 00001000 11101110

Por tanto, se envía: 11100010 11011000 01110100 00010000 01110111

La Ethernet Estándar usa CSMA/CD 1-persistente.

Se define:

𝑇𝑖𝑒𝑚𝑝𝑜 𝑑𝑒 𝑟𝑜𝑑𝑎𝑗𝑎 = 𝑇𝑖𝑒𝑚𝑝𝑜 𝑑𝑒 𝑖𝑑𝑎 𝑦 𝑣𝑢𝑒𝑙𝑡𝑎 + 𝑡𝑖𝑒𝑚𝑝𝑜 𝑝𝑎𝑟𝑎 𝑒𝑛𝑣𝑖𝑎𝑟 𝑠𝑒𝑐𝑢𝑒𝑛𝑐𝑖𝑎 𝑑𝑒 𝑎𝑡𝑎𝑠𝑐𝑜

Se define en bits. Es el tiempo necesario para que una estación envía 512 bits.
La elección del tiempo de rodaja de 512 bits se eligió para permitir el funcionamiento adecuado de CSMA/CD.
La longitud máxima de la red es dependiente de la velocidad de propagación de la señal en el medio particular.
Para la Ethernet se calcula:

𝑡𝑖𝑒𝑚𝑝𝑜 𝑑𝑒 𝑟𝑜𝑑𝑎𝑗𝑎
𝐿𝑜𝑛𝑔𝑖𝑡𝑢𝑑 𝑚𝑎𝑥𝑖𝑚𝑎 = 𝑣𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑑𝑒 𝑝𝑟𝑜𝑝𝑎𝑔𝑎𝑐𝑖𝑜𝑛 ·
2

10.2.2 Nivel físico

Todas las implementaciones Estándar usan señalización digital (banda base) a 10 Mbps. Los datos se convierten
a una señal digital y se decodifica usando el esquema Manchester.

- 10Base5: Ethernet gruesa o Thicknet.

El nombre deriva del tamaño del cable, que es como una manguera de jardín demasiado rígida para doblarla
con las manos. Usa una topología de bus con un transceiver externo conectado a través de una sonda a un
cable coaxial grueso.
El transceiver es responsable de transmitir, recibir y detectar colisiones, y se conecta a la estación a través
de un cable que proporciona caminos separados para enviar y recibir.
La máxima longitud del cable no debe sobrepasar los 500m.

- 10Base2: Ethernet fina o Cheapernet.

Usa una topología de bus, pero el cable es mucho más delgado y flexible. El transceiver forma parte de la
NIC de la estación.
Esta implementación es menos costosa porque el cable fino es más barato que el grueso y las conexiones
en T son mucho más baratas que las sondas.
La longitud de cada segmento no debe superar los 185m.

- 10BaseT: Ethernet de par trenzado.

Usa una topología de estrella. Las estaciones se conectan a través de un concentrador vía dos pares de cable
de par trenzado.
Cualquier colisión ocurre en el concentrador, que reemplaza el cable coaxial por lo que concierne a las
colisiones.
La máxima longitud del cable es 100m.

- 10BaseF: Ethernet de fibra.

Usa una topología de estrella para conectar las estaciones a un concentrador. Las estaciones se conectan
usando dos cables de fibra óptica.

10.3 CAMBIOS EN EL ESTÁNDAR


10.3.1 Ethernet con puentes

Los puentes tienen 2 efectos sobre una LAN Ethernet.

- Incremento del ancho de banda: En una red sin puentes, la capacidad total es compartida entre todas las
estaciones que quieren enviar una trama. Si solo una estación tiene tramas para enviar, se beneficia de la
capacidad total, pero si más de una estación necesita usar la res, se alternarán en su uso.
Un puente es un dispositivo de interconexión entre dos segmentos de red haciendo el pasaje de datos de
una red hacia otra usando el mismo protocolo de establecimiento de red.
El ancho de banda de cada red es independiente y tiene la totalidad del ancho para cada segmento.

- Separación de dominios de colisión: Otra ventaja de un puente es esta. El dominio de colisión es mucho
más pequeño y la probabilidad de colisión se reduce tremendamente.

10.3.2 Ethernet conmutada

La idea de LAN con puentes se puede extender a una


LAN conmutada. El ancho de banda se comparte solo
entre la estación y el conmutador. Además, el dominio
de colisión se divide en N dominios.
Un conmutador del nivel 2 es un puente de N puertos
con una sofisticación adicional que permite la gestión
más rápida de paquetes.

10.3.3 Ethernet full-duplex

Incrementa la capacidad de cada dominio desde 10 Mbps a


20 Mbps.
No hay necesidad de CSMA/CD ya que cada estación está
conectada al conmutador mediante dos enlaces separados
y no hay necesidad de detectar la portadora.
La Ethernet Estándar se diseñó como un protocolo no
orientado a conexión en el subnivel MAC. Cuando el
receptor recibe la trama, no envía ACK alguno.
Para proporcionar control de flujo y error, se añade un
nuevo subnivel de control MAC entre LLC y MAC.
10.4 FAST ETHERNET
Se diseño para competir con protocolos LAN como FDDI o Fiber Channel. El IEEE lo creó bajo la denominación
802.3u. Presenta compatibilidad hacia atrás con la Ethernet Estándar, pero puede transmitir datos 10 veces más
rápidamente. Los objetivos son:

- Subir la velocidad de datos a 100 Mbps.


- Hacerla compatible con la Ethernet Estándar.
- Mantener las mismas direcciones de 48 bits.
- Mantener el mismo formato de trama.
- Mantener las mismas longitudes mínima y máxima para la trama.

10.4.1 Subnivel MAC

Se abandonan las topologías en bus y solo se mantienen las de estrella. Para esta topología hay 2 opciones:

- Semiduplex: Las estaciones se conectan a través de un concentrador.


- Duplex: La conexión se hace a través de un conmutador con buffers en cada puerto.

Se ha añadido una característica nueva denominada autonegociacion, que permite a una estación o in
concentrador un cierto rango de capacidades. Permite a dos dispositivos negociar el modo o la velocidad de
datos de la operación. Se diseñó con los siguientes objetivos:

- Permitir a dispositivos incompatibles conectarse entre si.


- Permitir a un dispositivo tener múltiples capacidades.
- Permitir a una estación comprobar las capacidades del concentrador.

10.4.2 Nivel físico

Si solo hay dos estaciones, se conectan punto a punto. Si hay 3 o más, se conectan en estrella. Para la
decodificación se eligieron 3 esquemas diferentes:

- 100Base-TX.
Usa dos pares de cable de par trenzado de categoría 5
UTP o STP. Se selecciono el esquema 4B/5B para
proporcionar sincronización. Esto crea una velocidad
de datos de 125 Mbps.

- 100Base-FX.
Usa dos pares de cables de fibra óptica. Los
diseñadores usaron codificación en bloque 4B/5B,
que aumenta la velocidad de bits de 100 a 125 Mbps,
lo que se puede gestionar fácilmente en un cable de
fibra óptica.
Este tipo de red puede proporcionar una velocidad de
100 Mbps, pero necesita el uso de cables de categoría
5 UTP o STP
- 100Base-T4.
Se usan 4 pares UTP de categoría 3 o superior. Cada
cable de par tranzado no puede manejar fácilmente
más de 25 Mbaudios, por lo que es necesario usar un
esquema de codificación que convierta 100 Mbps en
una señal de 75 Mbaudios.
8B/6T lo satisface.

10.5 ETHERNET GIGABIT


El comité del IEEE lo denomina Estándar 802.3z. Los objetivos del diseño son:

- Aumentar la velocidad de datos a 1 Gbps.


- Hacerlo compatible con la Ethernet Estándar y con la Fast Ethernet.
- Usar las mismas direcciones de 48 bits.
- Mantener las mismas longitudes mínimas y máxima para la trama.
- Proporcionar autonegociacion como la definida en Fast Ethernet.

10.5.1 Subnivel MAC

- Modo duplex: Hay un conmutador central conectado a todas las computadoras u otros conmutadores. No hay
colisión. La máxima longitud del cable queda determinada por la atenuación de señal en el cable.

- Modo semiduplex: Se puede sustituir el conmutador por un concentrador, que actúa como el cable común en
que podría ocurrir una colisión. Se definen 3 métodos:

- Tradicional: Se mantiene la longitud de la trama (512 bits). Debido a que la longitud de un bit es 1/100
veces más corto, el tiempo de rodaja es 0,512 μs, lo que significa que la colisión se detecta 100 veces antes.
La longitud máxima de la red es 25 metros.

- Extensión de la portadora: Se incrementa la longitud mínima de la trama a 4096 bits. De esta forma, la
longitud máxima de la red se puede incrementar 8 veces hasta una longitud de 200 metros.

- Ráfagas de tramas: Mejora la eficiencia si hay tramas cortas para enviar. En lugar de añadir una extensión
a cada trama, se envían múltiples tramas. Se añade relleno entre ellas de forma que el canal no esté vacío,
asi este método engaña a las otras estaciones para que piensen que se ha enviado una trama muy larga.

10.5.2 Nivel físico

Si solo hay dos estaciones se pueden conectar punto a punto. Para conectar 3 o más, hay que crear una topología
en estrella. Otra configuración posible es conectar varias topologías en estrella.
La Ethernet Gigabit se puede clasificar según su implementación en 2 o 4 cables. Las implementaciones de 2,
usan fibra óptica o STP, la versión de 4 cables usa par trenzado de categoría 5.

- 1000Base-SX.
- 1000Base-LX.
- 1000Base-CX.
- 1000Base-T
10.6 ETHERNET DE 10 GIGABITS
El comité del IEEE lo denomina Estándar 802.3ae. Los objetivos son:

- Aumentar la velocidad de datos a 10 Gbps.


- Hacerlo compatible con la Ethernet Estándar, Fast Ethernet y Ethernet Gigabit.
- Usar las mismas direcciones de 48 bits.
- Usar el mismo formato de trama.
- Mantener las mismas longitudes mínimas y máxima para la trama.
- Permitir la interconexión de las LAN con una red MAN o WAN.
- Hacer que la Ethernet sea compatible con tecnologías como Frame Relay y ATM.

10.6.1 Subnivel MAC

Opera solo en modo duplex, lo que significa que o hay necesidad de contención.

10.6.2 Nivel físico

Se ha diseñado para usar cable de fibra óptica de largas distancias.

- 10GBase-S.
- 10GBase-L.
- 10GBase-E.

Como resumen, en la siguiente tabla se muestran todos los estandares.

Características
Medio N.º cables L.max Cod. bloque Cod. línea
10Base5 Coaxial gr 500m Manchester
Ethernet 10Base2 Coaxial fin 185m Manchester
Estándar 10Base-T 2 UTP 100m Manchester
10Base-F 2 fibras 2000m Manchester
100Base-TX 5UTP/STP 2 100m 4B/5B MLT-3
Fast
100Base-FX Fibra 2 100m 4B/5B NRZ-I
Ethernet
100Base-T4 3 UTP o + 4 100m 8B/6T
1000Base-SX Fibra onda corta 2 550m 8B/10B NRZ
Ethernet 1000Base-LX Fibra onda larga 2 5000m 8B/10B NRZ
Gigabit 1000Base-CX STP 2 25m 8B/10B NRZ
1000Base-T 5 UTP 4 100m 4D-PAM5
Ethernet 10GBase-S Onda corta 850nm multimodo 300m
10 10GBase-L Onda larga 1310nm unimodo 10km
Gigabit 10GBase-E Extendida 1550mm unimodo 40km
TEMA 11: CONEXIÓN DE LAN, REDES TRONCALES Y LAN
VIRTUALES
11.1 DISPOSITIVOS DE CONEXIÓN

11.1.1 Concentradores pasivos

Es un conector que conecta los cables que llegan de distintas ramas. En una Ethernet con topología de estrella
es únicamente un punto donde las señales que llegan de LAN distintas estaciones convergen. Su localización en
el modelo de Internet está por debajo del nivel físico.

11.1.2 Repetidores

Es un dispositivo que opera solo en el nivel físico. Recibe señales antes de que la atenuación ponga en peligro
la integridad de los datos y regenera el patrón de bit original. Un repetidor no conecta dos LAN con protocolos
distintos, sino que conecta dos segmentos de la misma LAN.

Un amplificador no puede discriminar entre la señal y el ruido; amplifica por igual todo lo que le llega. Un
repetidor no amplifica; regenera.

11.1.3 Concentradores activos

Es un repetidor multipuerto que se usa para crear


conexiones entre estaciones en una topología
física de estrella. Se puede usar también para
crear múltiples niveles en la jerarquía,
eliminando la limitación de longitud 10Base-T.
11.1.4 Puentes

Opera tanto a nivel físico como de enlace:

- Nivel físico: Regenera la señal que recibe.


- Nivel de enlace: Comprueba las direcciones físicas de origen y destino contenidas en una trama.

Un puente tiene capacidad de filtrado. Puede comprobar la dirección destino de una trama y decidir si la trama
debería ser enviada o eliminada. Tiene una tabla que relaciona direcciones con puertos. Un puente no cambia
las direcciones físicas contenidas en la trama.

Hay 3 tipos de puentes:

- Puentes transparentes.

Es un puente en el que las estaciones son completamente inconscientes de la existencia del puente. Un
sistema equipado con estos puentes debe satisfacer tres criterios:

- Reenvío: Un puente transparente debe reenviar correctamente las tramas.

- Aprendizaje:

Usa una tabla dinámica que relaciona direcciones y


puertos automáticamente. Se necesita un puente que
aprenda gradualmente con los movimientos de tramas.

El puente inspecciona:

- Dirección origen: Para añadir entradas a la tabla y para actualizarla.


- Dirección destino: Para la decisión de encaminamiento.

- Problema de los bucles: Los puentes transparentes funcionan bien mientras no haya puentes
redundantes en el sistema. Para hacer el sistema más fiable es convenientes tenerlos, pero pueden
crear bucles en el sistema, lo que no es deseable.
Ejemplo:

1. La estación A envía una trama a la estación D.


Las tablas de ambos puentes están vacías. Ambos
encaminaran la trama y actualizan sus tablas
basándose en la dirección origen A.

2. Ahora hay dos copias de la trama en la LAN 2.


La copia enviada por el puente 1 es recibida por el
puente 2, que tiene ninguna información sobre la
dirección de destino D; por ello inunda el puente.
La copia enviada por el puente 2 es recibida por el
puente 1 y reenviada debido a la falta de
información sobre D. Las tablas de ambos puentes
se actualizan, pero todavía no hay información para
el destino D.

3. Ahora hay 2 copias de la trama en la LAN 1. El


paso 2 se repite y ambas copias inundan la red.

4. El proceso continúa indefinidamente. En cada


integración, hay copias frescas recién generadas de
las tramas.

Para resolver el problema de la redundancia de puentes, la especificación del IEEE indica que los puentes
deben usar el algoritmo de árbol expandido para crear una topología sin bucles.

Un árbol de expansión es un grado en el que no hay bucles., lo que significa crear una topología en la cual
cada LAN puede ser alcanzada desde cualquier otra LAN únicamente por un camino.
Para hallar el árbol de expansión, es necesario asignar un coste (métrica) a cada arco, que puede ser el
camino con menos saltos, el camino con retraso mínimo o el camino con ancho de banda máximo. El
proceso para hallar el árbol de expansión incluye 3 pasos:

1. Cada puente radia su ID, de forma que todos los puentes saben cuál tiene el ID mínimo, siendo este
seleccionado como puente raíz.

2. El algoritmo trata de hallar el camino mínimo desde la raíz a cualquier otro puente o LAN.

3. La combinación de caminos mínimos crea el árbol mínimo.

4. Basándose en el árbol de expansión, se marcan los puertos que son parte del árbol de expansión:

- Puertos de reenvío: Reenvían una trama que recibe el puente.


- Puertos de bloqueo: Bloquean las tramas recibidas por el puente.

Cada puerto está equipado con un paquete software que ejecuta este proceso dinámicamente. El árbol de
expansión se actualiza cuando hay un cambio en el sistema.

- Puentes con encaminamiento en origen: Una estación emisora define los puentes que la trama debe visitar. El
origen obtiene las direcciones de puente a través del intercambio de tramas especiales con el destino antes de
enviar la trama de datos. No son muy utilizadas actualmente.

- Puentes que conectan LAN distintas: Teóricamente un puente puede ser capaz de conectar LAN usando
distintos protocolos desde el nivel de enlace, tal como una LAN Ethernet o una LAN inalámbrica. Sin embargo,
hay muchos aspectos a considerar:

- Formato de trama: Cada tipo de LAN tiene su propio formato de trama.


- Tamaño máximo de datos: El puente debe descartar cualquier trama demasiado larga para su sistema.
- Velocidad de datos: El puente almacena la trama para compensar la diferencia de velocidad.
- Orden de bit: Cada tipo de LAN tiene su propia estrategia para enviar los bits.
- Seguridad: Un puente necesita descifrar el mensaje antes de reenviarlo a una LAN Ethernet.
- Soporte multimedia: Algunas LAN tienen soporte multimedia y otras no.

11.1.5 Conmutadores de dos niveles

Se ejecuta en los niveles físico y de enlace. Es un puente, un puente con muchos puertos y un diseño que permite
un rendimiento mejor.
Toma decisiones de filtrado basadas en la dirección MAC de la trama recibida y almacena las tramas mientras
se procesan. Algunos conmutadores reenvían la trama tan pronto como comprueban las direcciones MAC en la
cabecera de la trama.

11.1.6 Enrutadores

Es un dispositivo de tres niveles que enruta paquetes en base a sus direcciones lógicas. Conecta normalmente
LAN y WAN en Internet mediante una tabla de enrutamiento usada para tomar decisiones sobre la ruta, que son
dinámicas y se actualizan utilizando protocolos de enrutamiento.
11.1.7 Conmutadores de tres niveles

Es un enrutador, pero más rápido y sofisticado, que permita una búsqueda más rápida de la tabla y un reenvío
más rápido.

11.1.8 Pasarela

Es una computadora que opera sobre los 5 niveles de Internet y los 7 del modelo OSI. Una pasarela toma un
mensaje aplicación, lo lee y lo interpreta.
Se puede usar como un dispositivo de conexión entre dos redes que usan modelos distintos.

11.2 REDES TRONCALES


Permite conectar varias LAN en las que las estaciones son parte de una LAN y la troncal conecta las LAN. La troncal
es en si misma una LAN que usa protocolo de LAN como Ethernet y cada conexión a la troncal es en si misma otra
LAN.

11.2.1 Troncal tipo bus

La topología de la troncal es un bus. Son normalmente


usadas como una troncal de distribución para conectar
distintos edificios en una organización.

11.2.2 Troncal en estrella, colapsada o conmutada

La topología de la troncal es una estrella. La troncal es solo un conmutador


que conecta las LAN. Se usan principalmente como troncales de
distribución dentro de un edificio.

11.2.3 Conexión de LAN remotas

Es útil cuando la compañía tiene varias oficinas con


LAN y necesita conectarlas. La conexión se puede hacer
usando puentes remotos, que actúan como dispositivos
de conexión que conectan LAN y reden punto a punto.
11.3 LAN VIRTUALES (VLAN)

Una VLAN es un método de creación de redes lógicamente independientes dentro de una misma red física. Varias
VLAN pueden coexistir en un mismo conmutador físico o en una única red física.
Consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque
pueden estar en realidad conectados a distintos segmentos de una red de área local. Los administradores de red
configuran las VLAN mediante software en lugar de hardware, lo que las hace extremadamente flexibles.

Las VLAN crean dominios de broadcast.

11.3.1 Pertenencia

Para agrupar las estaciones en una VLAN los creadores usan características como:

- Números de puerto.
- Direcciones MAC.
- Direcciones IP.
- Direcciones multicast IP.
- Combinación de las anteriores

11.3.2 Configuración

- Manual: El administrador usa el software VLAN para asignar manualmente las estaciones en distintas VLAN
en el momento de instalarlas. Teclea los números de puerto, las direcciones IP u otras características.

- Automática: Las estaciones se conectan o desconectan automáticamente usando los criterios definidos por el
administrador.

- Semiautomática: Es algo entre una configuración manual (inicialización) y una configuración automática
(migraciones).

11.3.3 Comunicaciones entre conmutadores

Cada conmutador debe conocer la pertenencia de estaciones conectadas a otros conmutadores. Se han diseñado
3 métodos para ello:

- Mantenimiento de tabla: Cuando una estación envía una trama de broadcast a sus miembros del grupo, el
conmutador crea una entrada a la tabla y graba la pertenencia de la estación. Los conmutadores se envían
sus tablas periódicamente entre si para actualizarlas.

- Marcado de trama: Cuando una trama viaja entre conmutadores, se añade una cabecera extra a la trama
MAC para definir su VLAN destino.
- TDM: La conexión troncal entre conmutadores se divide en canales multiplexados en el tiempo. El
conmutador receptor determina la VLAN destino comprobando el canal por el que llega la trama.

11.3.4 Estándar del IEEE

En 1996, el subcomité 802.1 del IEEE acepto un estándar denominado 802.1Q que define:

- Formato del marcado de trama.


- Formato a utilizar en troncales con múltiples conmutadores.
- Uso de equipos de múltiples vendedores en las VLAN.

11.3.5 Ventajas

- Reducción de coste y de tiempo: En lugar de mover físicamente una estación a otro segmento o incluso a otro
conmutador, es más sencillo y rápido moverla usando software.

- Creación de grupos de trabajo virtuales.

- Seguridad: La gente que pertenece al mismo grupo puede enviar mensajes broadcast con la garantía de que los
usuarios de otros grupos no recibirán estos mensajes.

TEMA 12: LAN INALÁMBRICAS


12.1 IEEE 802.11
12.1.1 Arquitectura

El estándar define 2 tipos de servicios:

- Conjunto de servicios básico (BSS): Es el bloque constructivo de una LAN inalámbrica. Se compone de
dos tipos de estaciones:

- Estaciones móviles o fijas sin estación base (AP). También denominada red ad hoc

- Estaciones móviles o fijas con estación base (AP). También denominada red con infraestructura.

- Conjunto de servicios ampliados (ESS).


Se compone de dos o más BSS con AP. Los BSS se
conectan a través de un sistema de distribución que es una
LAN con cable. El sistema conecta los AP en los BSS.

Las estaciones situadas dentro del BSS pueden


comunicarse entre si sin utilizar un AP, pero la
comunicación entre dos estaciones en diferentes BSS
ocurre mediante dos AP.
IEEE 802.11 defina tres tipos de estaciones de acuerdo a su movilidad en una red inalámbrica:

- Movilidad sin transición: Estación estacionaria o que se mueve dentro de un BSS.


- Movilidad con transición BSS: Se puede mover de un BSS a otro. Se confina dentro de un ESS.
- Movilidad con transición ESS: Se puede mover de un ESS a otro. No se garantiza comunicación continua.

12.1.2 Subnivel MAC

Se definen 2 subniveles MAC:

- Función de coordinación distribuida (DCF)

Utiliza CSMA/CA como método de acceso. El diagrama de flujo es el siguiente:

1. Antes de enviar una trama, la estación origen comprueba el medio determinando el nivel de energía en
la frecuencia portadora.

- El canal utiliza una estrategia de persistencia con tiempo de espera aleatorio.


- Una vez que la estación detecta el canal libre, espera durante un periodo de tiempo denominado
espacio entre tramas distribuido (DIFS) y envía una trama de control denominada petición de envío
(RTS).

2. Después de recibir la trama RTS y esperar un periodo de tiempo denominado espacio corto entre tramas
(SIFS), la estación destino envía una trama de control, denominada permiso para enviar (CTS), que indica
que la estación destino esta lista para recibir datos.

3. La estación origen envía los datos después de esperar una cantidad de tiempo igual a SIFS.

4. La estación destino espera una cantidad SIFS y envía una señal de confirmación para indicar que la trama
ha sido recibida.

Cuando una estación envía una trama RTS, incluye el tiempo que necesita ocupar el canal. Las estaciones
que son afectadas por esta transmisión crean un temporizador denominado vector de asignación de red
(NAV) que muestra cuanto tiempo debe pasar antes de que a estas estaciones se les permita comprobar si
el canal está libre. Cada estación comprueba su NAV para ver si ha expirado.

Si hay una colisión durante el tiempo en el que las tramas de control RTS o CTS están en transición se
emplea la estrategia de espera aleatoria y el emisor lo intenta de nuevo.

- Función de coordinación puntual (PCF)

Es un método de acceso opcional que se puede implementar en una red de infraestructura y se utiliza en la
transmisión sensible al tiempo.
PCF tiene un método de acceso por muestreo libre de contención centralizado. El AP realiza el muestreo
sobre aquellas estaciones que sean capaces de ser muestreadas. Para dar prioridad a la función PCF sobre
DCF, se ha definido otro conjunto de espacios entre tramas:

- PIFS (PCF IFS): Es más corto que el DIFS.


- SIFS: El mismo que en DCF.

El AP tiene prioridad.
Las estaciones que solo usen DCF no pueden de nuevo acceder al medio. Para prevenirlo, se ha diseñado
un intervalo de repetición para cubrir tanto tráfico basado en contención como tráfico libre de contención,
y que se repite continuamente comenzando con una trama de control especial, denominada trama de beacon.
El entorno inalámbrico es muy ruidoso, por tanto, se recomienda la fragmentación, que es la división de
una trama grande en otras más pequeñas ya que es más eficiente reenviar una trama pequeña que una
grande.

La trama del nivel MAC consta de 9 campos:

- Control de la trama (FC): ocupa 2 bytes y define el tipo de trama junto con alguna información de control:
Campo Tamaño Explicación
Versión 2 bits La versión actual es la 0
Tipo 2 bits Gestión (00), control (01) o datos (10)
Subtipo 4 bits Subtipo de cada tipo
A DS 1 bit Mecanismo de direccionamiento
DE DS 1 bit Mecanismo de direccionamiento
Mas flags 1 bit Cuando vale 1, más fragmentos
Reintento 1 bit Cuando vale 1, trama retransmitida
Gestión de potencia 1 bit Cuando vale 1, estación en modo gestión de potencia
Mas datos 1 bit Cuando vale 1, la estación tiene más datos que enviar
WEP 1 bit Intimidad equivalente en cable (cifrado implementado)
Rsvd 1 bit Reservado

- D: Ocupa 2 bytes y define la duración de la transmisión que se utiliza para fijar el valor de NAV. En una
trama de control define el identificador (ID) de la trama.

- Direcciones: Hay 4 campos de 6 bytes cada uno. El significado depende del valor de A DS y DE DS

- Control de secuencia (SC): Ocupa 2 bytes y define el número de secuencia de la trama a utilizar en el
control de flujo.

- Cuerpo de la trama: Puede tener entre 0 y 2312 bytes y contiene información basada en el tipo y el subtipo
definido en el capo FC.

- FCS: Ocupa 4 bytes y contiene una secuencia de detección de errores CRC-32.


Una LAN inalámbrica tiene 3 categorías de tramas:

- Tramas de gestión: El valor del campo tipo es 00 y se utilizan para la comunicación inicial entre las
estaciones y los puntos de acceso.

- Tramas de control:

El valor del campo tipo es 01; el valor de los campos subtipo es:
Subtipo Significado
1011 Petición de envío (RTS)
1100 Listo para enviar (CTS)
1101 Confirmación (ACK)

- Tramas de datos: El valor del campo tipo es 10 y se utilizan para transportar datos e información de
control.

12.1.3 Mecanismo de direccionamiento

Se especifican 4 casos, definidos por el valor de los dos campos A DS y DE DS.


A DE Dirección Dirección Dirección Dirección
Proceso
DS DS 1 2 3 4

0 0 Destino Origen ID de BSS N/A

0 1 Destino AP emisor Origen N/A

AP
1 0 Origen Destino N/A
receptor

AP
1 1 AP emisor Destino Origen
receptor

- Problema de la estación oculta: La solución es el empleo de tramas de acuerdo RTS y CTS.


- Problema de la estación expuesta: Los mensajes RTS y CTS no pueden ayudar en este caso. La estación C
escucha el mensaje RTS de A, pero no escucha el mensaje CTS de B.

12.1.4 Nivel físico

- IEEE 802.11 FHSS (Espectro ensanchado por salto de frecuencias).

- IEEE 802.11 DSSS (Espectro ensanchado de secuencia directa).

- IEEE 802.11 por infrarrojos: La técnica de modulación se denomina modulación por posición de pulsos (PPM).

- IEEE 802.11a OFDM (Multiplexación por división de frecuencias ortogonal).

- IEEE 802.11b HR-DSSS (Espectro ensanchado por secuencia directa de alta tasa).

- IEEE 802.11g: Define un esquema de corrección de errores hacia delante y OFDM.


IEEE Técnica
Banda Modulación Tasa (Mbps)
FHSS
2.4 GHz FSK 1y2
802.11 DSSS
2.4 GHz PSK 1y2
Infrarrojos PPM 1y2
802.11a OFDM 5.725 GHz PSK o QAM 6 a 54
802.11b HR-DSSS 2.4 GHz PSK 5.5 y 11
802.11g OFDM 2.4 GHz Diferente 22 y 54

12.2 BLUETOOTH
Es una tecnología LAN inalámbrica diseñada para conectar dispositivos de diferentes funciones. Una LAN bluetooth
es una red ad hoc, lo que significa que la red se forma de manera espontánea; los dispositivos (gadgets) se encuentran
unos a otros para configurar la red denominada picorred. Una LAN bluetooth tiene varias aplicaciones, como ratones
o teclados inalámbricos, los dispositivos de monitorización en un centro de salud o los dispositivos de seguridad para
el hogar.
Esta tecnología es la implementación de un protocolo definido por el estándar IEEE 802.15, que define una red
inalámbrica de área personal (PAN) para su funcionamiento en un área del tamaño de una habitación o un hall.

12.2.1 Arquitectura

Bluetooth define dos tipos de redes:

- Picorredes.
Puede tener hasta 8 estaciones, una de las cuales es la primaria
y el resto son secundarias. La comunicación entre la estación
primaria y la secundaria puede ser uno a uno o uno a muchos.

- Red dispersa.
Una estación secundaria en una picorred
puede ser la primaria en otra picorred.

Un dispositivo bluetooth tiene un transmisor de radio de corto alcance incluido. La tasa de datos actual es de 1
Mbps con un ancho de banda de 2.4 GHz.

12.2.2 Niveles de Bluetooth


12.2.2.1 Nivel de radio

Es más, o menos equivalente al nivel físico del modelo de Internet. Los dispositivos Bluetooth son de baja
potencia y tienen un rango de 10m. Se utiliza una banda ISM de 2.4 GHz dividida en 79 canales de 1MHz
cada uno.
Se utiliza el método de espectro ensanchado por salto de frecuencias FHSS en el nivel físico para evitar las
interferencias de otros dispositivos u otras redes. Bluetooth salta 1600 veces por segundo, por lo que un
dispositivo utiliza una frecuencia solo durante 625 microsegundos antes de saltar a otra frecuencia.

Para transformar bits en usa señal. Bluetooth utiliza FSK con un filtro de ancho de banda Gaussiano.

12.2.2.2 Nivel de banda base

Es equivalente al subnivel MAC en redes de área local. El método de acceso es TDMA. El primario y el
secundario se comunican usando ranuras de tiempo de 625 microsegundos.

Bluetooth utiliza una forma de TDMA denominada TDD-TDMA, que es un tipo de comunicación
semidúplex en la que un secundario y un receptor envía y recibe datos, pero no al mismo tiempo.

- Comunicación con un único secundario.

El tiempo se divide en ranuras de 625 microsegundos. El primario utiliza las ranuras con numero
par y el secundario utiliza las ranuras con número impar.

- Comunicación con varios secundarios.

El primario utiliza las ranuras con numero par, pero el secundario envía en la siguiente ranura
impar si el paquete de la ranura anterior llevaba su dirección. Este método es similar al
funcionamiento de muestreo y selección con reservas. Si la estación muestreada no tiene ninguna
trama para enviar, el canal permanece en silencio.

Se pueden crear dos tipos de enlace entre un primario y un secundario:


- Enlaces SCO (Enlace orientado a conexión síncrono): Se utiliza cuando evitar la latencia es más
importante que la integridad, como el audio en tiempo real. Un secundario puede crear hasta 3 enlaces
SCO con el primario con PCM a 94 Kbps en cada enlace.

- Enlaces ACL (Enlace no orientado a conexión asíncrono): Se utiliza cuando la integridad de los datos
es más importante que evitar la latencia. Puede utilizar 1, 3 o más ranuras y puede conseguir una tasa
de datos máxima de 721 Kbps.

Una trama en el nivel de banda base puede ser de 3 tipos:

- Una ranura: Ocupa 625 microsegundos. Se necesitan 259 microsegundos para los mecanismos de
salto y control por lo que se necesitan 625 – 259 = 366 microsegundos para la trama.

- Tres ranuras: La longitud de la trama es de 3 · 625 – 259 = 1616 microsegundos.

- Cinco ranuras: La longitud de la trama es de 5 · 625 – 259 = 2866 microsegundos.

Los campos de la trama son los siguientes:

- Código de acceso: Consta de 72 bits y contiene bits de sincronización y el identificador del primario.

- Cabecera: Consta de 54 bits, que es un patrón repetido de 18 bits. Tiene los siguientes subcampos:

- Dirección: Ocupa 3 bits y define hasta 7 secundarios.


- Tipo: Ocupa 4 bits y define el tipo para los datos que vienen de los niveles superiores.
- F: Ocupa 1 bit y se utiliza para control de flujo.
- A: Ocupa 1 bit y se utiliza para confirmaciones.
- S: Ocupa 1 bit almacena un numero de secuencia.
- HEC: Ocupa 8 bits y es un código de corrección de errores en la cabecera.

La cabecera tiene 3 secciones iguales. El receptor compara estas tres direcciones, bit a bit. Si son
iguales, el bit se acepta, si no, se usa el valor mayoritario.

- Carga: Puede tener de 0 a 2740 bits. Contiene datos o información de control que viene de los niveles
superiores.

12.2.2.3 Protocolo de control y adaptación del enlace lógico L2CAP

Es equivalente al subnivel LLC en LAN. Se utiliza para intercambiar datos en un enlace ACL.

Este protocolo puede hacer multiplexación. El emisor acepta datos de uno de los protocolos de nivel
superior, las convierte en tramas y las entrega al nivel de banda base. El receptor acepta las tramas del nivel
de banda base, extrae los datos y los entrega al nivel de protocolo apropiado.

El tamaño máximo de un campo de carga es de 2774 bits. Esto incluye 4 bytes para definir el paquete y la
longitud del paquete. Por tanto, el tamaño de un paquete que puede llegar de un nivel superior solo puede
tener 339 bytes. Los niveles de aplicación envían hasta 65535 bytes. El L2CAP los divide y añade
información extra para definir la posición de los segmentos en el paquete original.

12.2.2.4 Otros niveles superiores

Bluetooth define varios protocolos para los niveles superiores que utilizan los servicios de L2CAP; estos
son específicos para cada dispositivo.

TEMA 13: DIRECCIONAMIENTO LÓGICO


13.1 DIRECCIONES IPv4
Es una dirección de 32 bits que define única y universalmente la conexión de un dispositivo a Internet.

- Únicas en el sentido de que cada dirección define y solo una conexión o Internet. Si el dispositivo que funciona
a nivel de red tiene m conexiones a Internet, necesita tener m direcciones.

- Universales en el sentido de que el sistema de direccionamiento debe ser aceptado por cualquier computadora.

13.1.1 Espacio de direcciones

IPv4 utiliza direcciones de 32 bits, lo que significa que el espacio de direcciones es 2 32 4.294.967.296
direcciones.

13.1.2 Notaciones

Hay dos notaciones dominantes para mostrar una dirección IPv4:

- Notación binaria: La dirección IPv4 se muestra como 32 bits. Cada octeto se denomina byte.

Ejemplo: 01110101 10010101 00011101 00000010

- Notación punto-decimal: Para hacer las direccionas más compactas y fáciles de leer, se escriben en forma
decimal con un punto separando los bytes.

Ejemplo: 117.149.29.2

13.1.3 Direccionamiento con clases

En este direccionamiento, el espacio de direcciones se divide en 5 clases en la que cada una ocupa una parte del
espacio. Se puede saber la clase de una dirección tanto en notación binaria como en notación punto-decimal.

Un problema con el direccionamiento con clases es que cada clase se divide en un número fijo de bloques, cada
uno de los cuales tiene un tamaño fijo.
Clase Numero de bloques Tamaño de bloque Aplicación
A 128 16777216 Unicast
B 16384 65536 Unicast
C 2097152 256 Unicast
D 1 268435456 Multicast
E 1 268435456 Reservado

- Clase A: Reservadas para organizaciones grandes con un gran número de computadoras o enrutadores.
Demasiado grande para casi cualquier organización lo que provoca desperdicio de direcciones.

- Clase B: Reservadas para organizaciones de tamaño medio con decenas de miles de computadoras. Muy grande
para la mayoría de organizaciones, por lo que también se malgastaban.

- Clase C: Diseñadas para organizaciones pequeñas con un número pequeño de computadoras. Demasiado
pequeño para muchas organizaciones, así que también se malgastaban.

- Clase D: Diseñadas para multienvío. Las autoridades de Internet predijeron un tamaño de bloque demasiado
grande y se malgastaron muchas direcciones.

- Clase E: se reservaron para uso futuro, así que también se desperdiciaron

Una dirección IP de clase A, B o C se divide en hostid y netid. Estas partes son de longitud variable dependiendo
de la clase. Esto no se aplica a las clases D y E.
Aunque la longitud del netid y del hostid esta predeterminada en el direccionamiento con clases, se puede usar
una máscara, un numero de 32 bits compuesto por 1s contiguos seguidos de 0s contiguos.

Clase Binario Punto-decimal CIDR


A 11111111 00000000 00000000 00000000 255.0.0.0 /8
B 11111111 11111111 00000000 00000000 255.255.0.0 /16
C 11111111 11111111 11111111 00000000 255.255.255.0 /24

Durante la era del direccionamiento con clases, se introdujo el subnetting, que podía dividir las direcciones en
varios grupos contiguos y asignar cada grupo a redes más pequeñas denominadas subredes. Esta técnica aumenta
el número de 1s en la máscara.

Con el supernetting, una organización puede combinar varios bloques de clase C para crear un rango de
direcciones más grande. Puede pedir un conjunto de bloques de clase C en lugar de un único bloque.

Los problemas en el direccionamiento con clases combinados con el rápido crecimiento de Internet llevaron al
casi total agotamiento de las direcciones disponibles. Una solución a esto es la idea del direccionamiento sin
clases.

13.1.4 Direccionamiento sin clases

Cuando una entidad necesita conectarse a Internet, recibe un bloque de direcciones. El tamaño varía
dependiendo de la naturaleza y el tamaño de la entidad.
Las autoridades de Internet imponen tres restricciones sobre los bloques de direcciones sin clases:

- Las direcciones de un bloque deben ser contiguas.


- El número de direcciones en un bloque debe ser potencia de dos.
- La primera dirección debe ser divisible por el número de direcciones.

Una forma mejor de definir un bloque de direcciones es seleccionar cualquier dirección del bloque y la máscara.
La máscara de un bloque puede tomar cualquier valor desde 0 hasta 32.

Un bloque de direcciones se puede definir como x.y.z.t/n donde x.y.z.t es una dirección y /n la máscara.
La dirección y la notación /n definen completamente el bloque:

- Primera dirección: Se puede encontrar poniendo los 32 – n bits más a la derecha a 0


- Ultima dirección: Se puede encontrar poniendo los 32 – n bits más a la derecha a 1.
- Numero de direcciones: Se puede calcular usando 232 – n

Cuando se da a una organización un bloque de direcciones, la organización es libre de asignar las direcciones a
los dispositivos que necesite conectar a Internet. Sin embargo, la primera dirección de la clase se trata
normalmente como una dirección especial.
La primera dirección de un bloque no se asigna a un dispositivo; se usa como dirección de red que represente la
organización ante el resto del mundo.

La red de la organización se conecta a Internet a traces de un enrutador, que tiene 2 direcciones:

- La que pertenece al bloque asignado.


- La que pertenece a la red que está al otro extremo del enrutador.

Las direcciones IP tienen niveles de jerarquía:

- Jerarquía de dos niveles, sin subnetting.

Una dirección IP solo puede definir dos niveles de jerarquía cuando no se usan subredes. Los n bits
más a la izquierda definen la red; los 32 – n bits más a la derecha definen el nodo particular de la red.

- Jerarquía de tres niveles con subredes.

Una organización que tiene un gran bloque de direcciones puede querer crear grupos de redes y dividir
las direcciones entre las distintas subredes. El resto del mundo ve la organización como una entidad,
pero internamente hay varias subredes. El enrutador dirige los mensajes hacia las subredes apropiadas.

- Mas niveles de jerarquía: La estructura de direccionamiento sin clases no restringe el número de niveles
en la jerarquía. Cada subbloque puede a su vez dividirse en bloques más pequeños y así sucesivamente.
La responsabilidad última de la asignación de direcciones se le ha dado a una autoridad global denominada
Internet Corporation for Assigned Names and Numbers (ICANN), que asigna un gran bloque de direcciones a
un ISP. A su vez, cada ISP divide el bloque que tiene asignado en bloques más pequeños y garantiza los
subbloques a sus clientes. A eso se denomina agregación de direcciones.

13.1.5 Traducción de dirección de red (NAT)

Permite a un usuario tener internamente un gran conjunto de direcciones y una dirección, o un conjunto de
pequeñas direcciones de cara al exterior. Para separar las direcciones usadas dentro del hogar o el negocio y las
usadas para Internet, se han reservado 3 conjuntos de direcciones.
Rango Total
10.0.0.0 a 10.255.255.255 224
172.16.0.0 a 176.31.255.255 220
192.168.0.0 a 192.168.255.255 216

Cualquier organización puede usar direcciones de estos conjuntos sin permiso de las autoridades de Internet.

El enrutador que conectará redes a la dirección global usa una dirección privada y una dirección global. La red
privada es transparente al resto de Internet; el resto de Internet ve solo el enrutador NAT.

La traducción de direcciones se hace de la siguiente manera:

El enrutador tiene una tabla de traducción, que tiene dos columnas: la dirección privada y la dirección externa
(destino).

Puesto que el enrutador NAT solo tiene una dirección global, solo un nodo de la red privada puede acceder al
mismo nodo externo. Para eliminar esta restricción, el enrutador NAT usa un conjunto de direcciones globales.

Para permitir una relación muchos a muchos entre nodos de la red privada y programas servidores externos, se
necesita más información en la tabla de traducción.

Dirección privada Puerto privado Dirección externa Puerto externo Protocolo de transporte
172.18.3.1 1400 25.8.3.2 80 TCP
172.18.3.2 1401 25.8.3.2 80 TCP
… … … … …
13.2 DIRECCIONES IPv6
Resuelve el problema del agotamiento de direcciones IPv4.

13.2.1 Estructura

Una dirección IPv6 está formada por 16 bytes; es decir 128 bits. Para hacer las direcciones más legibles, los 128
bits se dividen en 8 secciones, cada una de 2 bytes. Por tanto, la dirección está formada por 32 dígitos en
hexadecimal, con cada grupo de 4 dígitos separados por dos puntos.
Como la dirección IP es muy larga, muchos de sus dígitos son 0s. En este caso se puede abreviar la dirección
omitiendo los 0s que encabezan una sección. Se pueden realizar más abreviaturas si hay secciones consecutivas
formadas solo por 0s eliminándolos y sustituyéndolos con unos dos puntos dobles.

13.2.2 Espacio de direcciones

Hay disponibles 2128 direcciones. Unos pocos bits más a la izquierda, denominados tipo de prefijo, de cada
dirección defina su categoría. EL tipo de prefijo es de longitud variable.
Tipo de prefijo Tipo Fracción
0000 0000 Reservado 1/256
0000 0000 1 Sin asignar 1/256
0000 001 Direcciones de red ISO 1/128
0000 010 Direcciones de red IPX (Novell) 1/128
0000 011 Sin asignar 1/128
0000 1 Sin asignar 1/32
0001 Reservada 1/13
001 Reservada 1/8
010 Direcciones unicast basadas en proveedor 1/8
011 Sin asignar 1/8
100 Direcciones unicast geográficas 1/8
101 Sin asignar 1/8
110 Sin asignar 1/8
1110 Sin asignar 1/16
1111 0 Sin asignar 1/32
1111 10 Sin asignar 1/64
1111 110 Sin asignar 1/128
1111 1110 0 Sin asignar 1/512
1111 1110 10 Direcciones enlace local 1/1024
1111 1110 11 Direcciones sitio local 1/1024
1111 1111 Direcciones multicast 1/256

- Direcciones unicast.

Define una única computadora. Las direcciones con base en el proveedor son usadas habitualmente por un
nodo normal como dirección unicast. La dirección basada en el proveedor tiene los siguientes campos:
- Identificador de tipo: Ocupa 3 bits y define la dirección como una basada en el proveedor.

- Identificador de registro: Ocupa 5 bits y define la agencia que ha registrado la dirección.


Código Agencia de registro
11000 INTERNIC (Estados Unidos)
01000 RIPNIC (Europa)
10100 APNIC (Asia y Pacífico)

- Identificador del proveedor: Longitud variable e identifica el proveedor de acceso a Internet. Se


recomiendan 16 bits.

- Identificador del subscriptor: Se recomiendan 24 bits.

- Identificador de subred: Defina una subred específica en el territorio del subscriptor. Se recomiendan
32 bits.

- Identificador de nodo: Define la identificación del nodo conectado a una subred. Se recomiendan 48
bits.

- Direcciones multicast.

Se usan para definir un grupo de nodos en lugar de uno. Los campos son los siguientes:

- El primer campo es 11111111.

- Flag: Ocupa 4 bits y define la dirección del grupo como permanente o transitorio.

- Permanente: Definida por las autoridades de Internet y se puede acceder en cualquier momento.
- Transitorio: Se usa solo temporalmente.

- Ámbito: Ocupa 4 bits. Se han definido muchos de ellos.


Código Ámbito
0000 Reservado
0001 Nodo local
0010 Enlace local
0101 Sitio local
1000 Organización
1110 Global
1111 Reservado

- ID de grupo: Ocupa 112 bits

- Direcciones anycast: Define un grupo de nodos. Sin embargo, un paquete destinado a una dirección anycast
se entrega solo a uno de los miembros del grupo anycast, el más cercano.

- Direcciones reservadas: Comienzan con 00000000. Hay definidas cuatro categorías:

- Dirección din especificar.

Se usa cuando un nodo no sabe su propia dirección y envía una consulta para saber su dirección.
- Dirección de bucle.

Se usa cuando un nodo se quiere probar a si mismo sin salir a la red.

- Dirección compatible.

Se usa cuando una computadora que usa IPv6 quiere enviar un mensaje a otra computadora que usa IPv6,
pero el mensaje necesita pasar a través de una parte de la red que opera en IPv4.

- Dirección mapeada.

Se usa cuando una computadora que ha migrado a IPv6 quiere enviar paquetes a una computadora que usa
IPv4.

- Direcciones locales: Se usan cuando una organización quiere usar el protocolo IPv6 sin estar conectada a
Internet. Nadie fuera de la organización puede enviar un mensaje a los nodos usando estas direcciones. Se han
definido dos tipos de direcciones:

- Dirección de enlace local.

Se usa en una subred aislada.

- Dirección de sitio local.

Se usa en un sitio aislado con varias subredes.

TEMA 14: PROTOCOLO DE INTERNET


14.1 INTERCONEXIÓN ENTRE REDES
Los niveles físicos y de enlace de datos de una red
funcionan localmente y se responsabilizan de la
entrega de datos en la red de uno nodo al siguiente.

14.1.1 Necesidad del nivel de red


El nivel de red es responsable de la entrega host a host y del encaminamiento de los paquetes a través de
encaminadores o conmutadores.

El nivel de red tiene tres funcionalidades:

- En el origen.
Es responsable de crear un paquete a partir de los datos que vienen de
otro protocolo. La cabecera del paquete contiene las direcciones lógicas
del origen y del destino. Si el paquete es demasiado grande, se
fragmenta.

- En el conmutador o encaminador.
Es responsable de encaminar el paquete.

- En el destino.
Es responsable de la verificación de la dirección. Si el paquete es un
fragmento, el nivel de red espera hasta que todos los fragmentos han
llegado y los reensambla y entrega los paquetes al nivel de transporte.

14.1.2 Internet como una red de datagramas

La conmutación se puede dividir en tres amplias categorías:

- Conmutación de circuitos.
- Conmutación de paquetes.
- Conmutación de mensajes.

La conmutación de paquetes utiliza circuitos virtuales o datagramas.

En Internet se ha elegido el enfoque basado en datagramas para la conmutación en el nivel de red. Utiliza una
dirección universal definida en el nivel de red para encaminar los paquetes del origen al destino.
14.1.3 Internet como red no orientada a conexión

La entrega de un paquete se puede realizar utilizando:

- Servicio orientado a conexión: El origen establece en primer lugar una conexión con el destino antes de
enviar el paquete. Un paquete se encuentra conectado lógicamente con el paquete que viaja delante de él y
con el que viaja detrás de él. Cuando se han entregado todos los paquetes de un mensaje, se finaliza la
conexión.

- Servicio no orientado a conexión: El protocolo de nivel de red trata cada paquete de forma independiente
y los paquetes no tienen relación entre ellos, así que pueden viajar o no por el mismo camino hacia el
destino. Este servicio utiliza el enfoque basado en datagramas para la conmutación de paquetes. En Internet
se ha elegido este tipo de servicio en el nivel de red. Está compuesto de tantas redes heterogéneas que casi
siempre es imposible crear una conexión desde un origen a un destino sin conocer por adelantado la
naturaleza de las redes.

14.2 IPv4
Es un mecanismo de entrega utilizado en los protocolos TCP/IP. IPv4 es un protocolo de datagramas no orientado a
conexión que utiliza un servicio de mejor entrega posible, lo que significa que no ofrece control de errores ni control
de flujo. Si la fiabilidad es importante, debe emparejarse con un protocolo fiable como TCP.

14.2.1 Datagrama

Son los paquetes en IPv4 y es de longitud variable que consta de dos partes: cabecera y datos. La cabecera tiene
de 20 a 60 bytes y contiene información esencial para el encaminamiento y la entrega. Tiene los siguientes
campos:

- Versión (VER): Ocupa 4 bits y define la versión del protocolo IPv4. Este campo dice al software IPv4
que el formato es de la versión 4.

- Longitud de la cabecera (HLEN): Ocupa 4 bits y define la longitud total de la cabecera del datagrama en
palabras de 4 bytes

- Servicios Ocupa 8 bits. Anteriormente denominado tipo se servicio, se denomina ahora servicios
diferenciados.

- Tipo de servicio.
Los 3 primeros bits se denominan bits de precedencia y los
4 siguientes, tipo de servicio (TOS). El ultimo no se usa.
- Precedencia: Ocupa 3 bits con valores entre 0 y 7 que define la prioridad del datagrama en
situaciones tales como congestión. Fue parte de la versión 4, pero nunca se utilizó.

- Bit TOS: Ocupa 4 bits, y cada uno tiene un significado especial.


Bit TOS Descripción
0000 Normal (valor por defecto)
0001 Minimizar coste
0010 Maximizar fiabilidad
0100 Maximizar productividad
1000 Minimizar el retardo

- Servicios diferenciados.
Los primeros 6 bits constituyes el codepoint y los últimos
2 bits no se utilizan.

- Cuando los 3 bits de la derecha son 0, los 3 bits de la izquierda se interpretan de igual forma
que los bits de precedencia en la interpretación del tipo de servicio.

- Cuando los 3 bits de la derecha no son todos 0:


Categoría Codepoint Autoridad que asigna
1 XXXXX0 Internet
2 XXXX11 Local
3 XXXX01 Temporal o experimental

- Longitud total: Ocupa 16 bites y define la longitud total del datagrama en bytes.
Longitud de datos = longitud total – longitud de cabecera.

- Identificación: Ocupa 16 bits y se utiliza en fragmentación.

- Indicadores: Ocupa 3 bits y se utiliza en fragmentación.

- Desplazamiento de fragmento: Ocupa 13 bits y se utiliza en fragmentación.

- Tiempo de vida: Ocupa 8 bits. Se diseñó originalmente para almacenar una marca de tiempo, que se
decrementaba cada vez que visitaba un encaminador. El datagrama se descartaba cuando el valor se hacía
0. Hoy en día, este campo se usa para controlar el número máximo de saltos visitados por el datagrama.
Este campo es necesario debido a que las tablas de encaminamiento en Internet se pueden corromper. Otro
uso de este campo es limitar intencionadamente el viaje de un paquete.

- Protocolo: Ocupa 8 bits y define el protocolo de nivel superior que utiliza los servicios del nivel IPv4.
Este campo especifica al protocolo de destino final al que se tiene que entregar el datagrama.
Valor Protocolo
1 ICMP
2 IGMP
6 TCP
17 UDP
89 OSPF

- Suma de comprobación: Ocupa 16 bits.

- Dirección origen: Ocupa 32 bits y define la dirección IPv4 del origen.

- Dirección de destino: Ocupa 32 bits y define la dirección IPv4 del destino.


14.2.1.1 Fragmentación

Cada encaminador extrae el datagrama IPv4 de la trama que recibe, la procesa y la encapsula en otra trama.
El formato y el tamaño de la trama enviada dependen del protocolo utilizado en el nivel físico de la red por
la que se va a enviar la trama.

Cuando un datagrama se encapsula en una trama, el tamaño total del datagrama debe ser menor que la
unidad de transferencia máxima (MTU), que está definida por restricciones impuestas por el hardware y el
software utilizados en la red.
El valor de la MTU depende del protocolo de red físico.
MTU Protocolo
65536 Hyperchannel
17914 Token ring (16 Mbps)
4464 Token ring (4 Mbps)
4352 FDDI
1500 Ethernet
576 X.25
296 PPP

Un datagrama puede ser fragmentado por el host origen o por cualquier encaminador encontrado en el
camino, aunque la tendencia es limitar la fragmentación solo al origen. El reensamblado solo se hace en el
host destino debido a que cada fragmento es un datagrama independiente.
Cuando se fragmenta un datagrama, las partes necesarias de la cabecera deben ser copiadas en todos los
fragmentos. EL host o encaminador debe cambiar el valor de 3 campos: indicadores, desplazamiento y
longitud total.

Los campos que se relacionan con la fragmentación y reensamblado de un datagrama IPv4 son los
siguientes:

- Identificación: Ocupa 16 bits e identifica un datagrama que procede de un host origen. Cuando se
fragmenta un datagrama, el valor en este campo se copia a todos los fragmentos. Este número ayuda
al destino a reensamblar el datagrama.

- Indicadores: Ocupa 3 bits:

- El primero está reservado.


- El segundo se denomina bit de no fragmentación.
- El tercero se denomina bit de más fragmentos.

- Desplazamiento de fragmento: Ocupa 13 bits y muestra la posición relativa de este fragmento


respecto del datagrama completo. Es el desplazamiento de los datos en el datagrama original medido
en unidades de 8 bytes.

Aunque cada fragmento siga un camino diferente y lleguen fuera de orden, el destino final puede
reensamblar el datagrama original a partir de los fragmentos recibidos utilizando la siguiente estrategia:

1. El primer fragmento tiene un campo de desplazamiento de 0.

2. Se divide la longitud del primer fragmento por 8. Este es el desplazamiento del segundo fragmento.

3. Se divide la longitud total del primer y segundo fragmento por 8. Este es el valor del tercer
fragmento.

4. Se continua el proceso. EL ultimo fragmento tiene el bit de más fragmentos a 0.


14.2.1.2 Suma de comprobación

Es el control de errores que cubre solamente la cabecera del paquete IPv4. Costa de los siguientes pasos:

1. La suma de comprobación se pone a 0.


2. Se divide la cabecera en secciones de 16 bits y se suman todas ellas.
3. Se trunca a 16 bits la suma obtenida y se complementa el resultado.

14.2.1.3 Opciones

Es la parte variable del datagrama que comprende las opciones que puede ocupar un máximo de 40 bytes.

- Opciones de 1 byte:

- No operación: Se utiliza como un elemento de relleno entre opciones:


- Fin de opción: Se utiliza como relleno al final del campo de opciones.
- Registrar tabla: Se utiliza para registrar los encaminadores de Internet que tratan el datagrama. Se
utiliza para depuración y gestión.

- Opciones de carios bytes:

- Camino estricto desde el origen: Lo utiliza el origen para predeterminar un camino para el viaje del
datagrama a través de Internet. Si el datagrama no cumple el viaje planificado o llega al destino y
algunas entradas no fueron visitadas, será descartado y enviado el mensaje de error.

- Camino relajado desde el origen: Cada encaminador de la lista debe ser visitado, pero el datagrama
puede visitar también otros datagramas.

- Marca de tiempo: Se utiliza para registrar la hora de procesamiento en un encaminador. Se expresa


en milisegundos desde la media noche utilizando el tiempo Universal o de Greenwich.

14.3 IPv6
Soluciona las deficiencias de IPv4, que son:

- El agotamiento de direcciones.
- La transmisión de audio y video en tiempo real.
- La autenticación y el cifrado de los datos para algunas aplicaciones.

IPv6 también se conoce como IPng (IP de la siguiente generación)


14.3.1 Ventajas

- Espacio de direcciones mayor: Una direccione en IPv6 tiene 128 bits, por lo que el espacio es de 2 128
direcciones.

- Mejor formato de cabecera: Las opciones se separan de la cabecera base y se insertan entre la cabecera base y
los datos del nivel superior, lo que simplifica y acelera el proceso de encaminamiento.

- Nuevas opciones

- Capacidad de ampliación: IPv6 está diseñado para permitir la extensión del protocolo si lo necesitan nuevas
tecnologías o aplicaciones.

- Soporte para la reserva de recursos: Permite al origen solicitar un tratamiento especial para el paquete.

- Soporte para seguridad: IPv6 ofrece cifrado y la autenticación.

14.3.2 Formato del paquete

14.3.3 Cabecera base

Tiene 8 campos, que son:

- Versión: Ocupa 4 bits y define el número de versión.

- Prioridad: Ocupa 4 bits y defina la prioridad del paquete.

- Etiqueta de flujo: Ocupa 24 bits y está diseñado para ofrecer un tratamiento especial para un flujo de datos
particular.

- Longitud de la carga: Ocupa 8 bits y define la longitud del datagrama excluyendo la cabecera base.
- Cabecera siguiente: Ocupa 8 bits y define la cabecera que sigue a la cabecera base en el datagrama.
Código Cabecera siguiente
0 Opción salto a salto
2 ICMP
6 TCP
17 UDP
43 Encaminamiento desde el origen
44 Fragmentación
50 Carga cifrada
51 Autenticación
59 Nulo (no hay siguiente cabecera)
60 Opción de destino

- Limite de salto: Ocupa 8 bites y tiene el mismo objetivo que el campo TTL en el protocolo IPv4.

- Dirección origen: Ocupa 128 bits y especifica la dirección origen.

- Dirección destino: Ocupa 128 bits y contiene la dirección Internet del destino.

14.3.3.1 Prioridad

Si uno de los datagramas consecutivos debe ser descartado debido a la congestión, el datagrama con
prioridad más baja será descartado. IPv6 divide el tráfico en dos categorías:

- Trafico con control de congestión: Se acepta que los paquetes puedan retrasarse, perderse o llegar
desordenados. A los datos con control de congestión se les asignan prioridades de 0 a 7.
Prioridad Significado Uso
0 Trafico no especifico No se define prioridad
1 Datos de fondo Entrega de noticias
2 Tráfico de datos no esperados Correo electrónico
3 Reservado
4 Trafico de gran cantidad de datos esperados FTP y HTTP
5 Reservado
6 Trafico interactivo TELNET
7 Trafico de control OSPF, RIP y SNMP

- Trafico sin control de congestión: Se refiere a un tipo de tráfico que espera un mínimo de retardo.
No es deseable el descarte de paquetes ya que la retransmisión en la mayoría de los casos es imposible.
Los números de prioridad que se asignan al tráfico van del 8 al 15.
Prioridad Significado Uso
8 Datos con más redundancia Audio y video de alta fidelidad
… … …
15 Datos con menos redundancia Audio y video de baja fidelidad

14.3.3.2 Etiqueta de flujo

Para un encaminador, un flujo es una secuencia de paquetes que comparten las mismas características. Un
encaminador que soporta la gestión de etiquetas de flujo tiene una tabla de etiquetas de flujo, que tiene una
entrada por cada etiqueta de flujo activa; cada entrada define los servicios requeridos por la etiqueta de
flujo correspondiente.

Una etiqueta de flujo se puede utilizar para acelerar el procesamiento de un paquete en un encaminador.
Cuando un encaminador recibe un paquete, en lugar de consultar la tabla de encaminamiento y utilizar un
algoritmo para definir la dirección del siguiente salto, puede fácilmente buscar en una tabla de etiquetas de
flujo para encontrar el siguiente salto.
Una etiqueta de flujo puede ser utilizada para soportar la transmisión de audio o video en tiempo real. Para
permitir el uso efectivo de las etiquetas de flujo, se han definido tres reglas:

- La estación origen es la que asigna la etiqueta de flujo a un paquete, que es un numero aleatorio entre
1 y 224 – 1. Un emisor no debe reutilizar una etiqueta para otro flujo mientras el flujo existente siga
activo.

- Si una estación no soporta la etiqueta de flujo, pone este campo a 0. Si un encaminador no soporta
la etiqueta de flujo simplemente lo ignora.

- Todos los paquetes que pertenecen al mismo flujo tienen el mismo origen, el mismo destino, la
misma prioridad y las mismas opciones.

La comparación entre las cabeceras de IPv4 e IPv6 es la siguiente:

- El campo con la longitud de la cabecera se ha eliminado en IPv6 debido a que la longitud de la cabecera
es fija.

- El campo con el tipo de servicio se ha eliminado en IPv6. El campo con la prioridad y la etiqueta de flujo
juntas toman la misma función que el campo con el tipo de servicio.

- La longitud total se ha eliminado en IPv6 y se ha reemplazado por la longitud de la carga.

- la identificación, los indicadores y el desplazamiento se han eliminado de la cabecera base en IPv6. Se


han incluido en la cabecera de ampliación.

- El campo TTL se denomina límite de saltos en IPv6.

- El campo protocolo se ha reemplazado por el campo cabecera siguiente.

- La suma de comprobación de la cabecera se ha eliminado debido a que la suma de comprobación es


ofrecida por los protocolos de nivel superior. Por tanto, no se necesita en este nivel.

- El campo de opciones en IPv4 se implementa como cabeceras de ampliación en IPv6.

14.3.4 Cabeceras de ampliación

La cabecera base puede ser seguida de hasta 6 cabeceras de ampliación. Se han definido 6 tipos de cabeceras:

- Opción a salto: Se utiliza cuando el emisor necesita pasar información a todos los encaminadores visitados
por el datagrama. Se han definido 3 opciones:

- Pad1: Tiene 1 byte de carga y se ha diseñado para alineamiento.


- PadN: Similar a Pad1, pero se utiliza cuando se necesitan 2 o más bytes para alineamiento.
- Carga jumbo: Se utiliza para definir una carga mayor de 65535.

- Encaminamiento desde el origen: Combina los conceptos de las opciones camino estricto desde el origen
y camino relajado de IPv4.

- Fragmentación: Es el mismo que en IPv4. Sin embargo, el lugar en el que ocurre la fragmentación es
diferente. En IPv6 solo la fuente original puede fragmentar un datagrama, por lo que un emisor debe utilizar
la técnica de descubrimiento de caminos.

- Autenticación: Tiene un doble objetivo: valida el mensaje y se asegura la integridad de los datos.

- Carga de seguridad cifrada (ESP): Ofrece confidencialidad y guarda contra la interceptación.


- Opción de destino: Se utiliza cuando el emisor necesita pasar información al destino.

La comparación entre las opciones en IPv4 e IPv6 es la siguiente:

- Las opciones de no operación y fin de opción en IPv4 se han reemplazado por las opciones Pad1 y PadN
en IPv6.

- La opción registrar camino no se implementa en IPv6 debido a que nunca fue utilizado.

- La opción de marca de tiempo no se implementa debido a que no se utilizó.

- La opción de camino desde el origen se denomina cabecera de ampliación de camino desde el origen en
IPv6.

- Los campos de fragmentación en la sección de cabecera base de IPv4 se han movido a la cabecera de
ampliación de fragmentación.

- La cabecera de ampliación para autenticación es nueva en IPv6.

- La cabecera de ampliación para la carga de seguridad cifrada es nueva en IPv6.

14.4 TRANSICIÓN DE IPv4 E IPv6


14.4.1 Pila dual

Una estación debe ejecutar simultáneamente IPv4


e IPv6 hasta que Internet utilice IPv6. Para
determinar que versión utilizar cuando se envía un
paquete a un destino, el emisor consulta el DNS.
Si devuelve una dirección IPv4, el emisor envía un
paquete IPv4. Lo mismo con IPv6.

14.4.2 Túneles

Utilizada cuando dos computadoras que utilizan IPv6 quieren comunicarse entre si y los paquetes seben
atravesar una region que usa IPv4.

14.4.3 Traducción de cabeceras


La traducción es necesaria cuando la mayor parte de Internet se ha movido a IPv6, pero permanecen algunos
sistemas utilizando IPv4. El formato de cabecera debe cambiarse totalmente mediante un proceso de traducción
de cabeceras, que utiliza direcciones proyectadas para traducir una dirección IPv6 a una dirección IPv4. Las
reglas utilizadas para transformar una cabecera IPv6 a una IPv4 son:

- La dirección IPv6 se cambia a una dirección IPv4 extrayendo los 32 bits situados a la derecha.
- El valor del campo de prioridad del paquete IPv6 se descarta.
- El tipo del campo de servicio del paquete IPv4 se pone a 0.
- La suma de la cabecera del paquete IPv4 se calcula y se inserta en el campo correspondiente.
- La etiqueta de flujo de IPv6 se ignora.
- Las cabeceras de ampliación se convierten a opciones y se insertan en la cabecera del paquete IPv4.
- La longitud de la cabecera del paquete IPv4 se calcula y se inserta en el campo correspondiente.
- Se calcula la longitud total del paquete IPv4 y se inserta en el campo correspondiente.

TEMA 15: COMUNICACIÓN PROCESO A PROCESO: UDP, TCP


Y SCTP
15.1 COMUNICACIÓN PROCESO A PROCESO
Se necesita porque la comunicación real tiene
lugar entre dos procesos. Para completar la
comunicación hace falta un mecanismo para
entregar los datos desde uno de los procesos en
ejecución en la computadora origen a uno de
los procesos de la computadora destino.
El nivel de transporte es responsable de la
comunicación proceso a proceso: la entrega de
un paquete, parte de un mensaje, de un proceso
a otro. Dos procesos se comunican en una
relación cliente/servidor.

15.1.1 Paradigma cliente/servidor

Un proceso cliente necesita un servicio de un proceso servidor. Ambos procesos tienen el mismo nombre. Los
sistemas operativos actuales soportan entornos multiusuario y multiproceso. Una computadora remota puede
ejecutar varios programas al mismo tiempo.

Para la comunicación es necesario definir:

- Computadora y proceso local.


- Computadora y proceso remoto.

Cada vez que es necesario enviar algo a un destino específico entre muchos otros, es necesario tener una
dirección. En el nivel de transporte es necesario tener una dirección de nivel de transporte, denominada número
de puerto, para elegir entre múltiples procesos que ejecutan en la computadora destino.

En el modelo de Internet, los números de puerto son enteros de 16 bits entre o y 65535. El programa cliente
define su propio puerto (número de puerto efímero).
El proceso servidor también debe definirlo, pero si este número es aleatorio, el proceso cliente que quiere
acceder al servidor para usar sus servicios no conocería su número de puerto. Por tanto, en Internet se ha decidido
usar números de puerto universales denominados números de puerto bien conocidos.

La dirección IP destino define la computadora entre todas las del mundo. El número de puerto define un proceso
en particular de esa computadora.
La IANA (Internet Assigned Number Authority) ha dividido los números de puerto en tres rangos:

- Puertos bien conocidos: Puertos entre 0 y 1023. Asignados y controlados por la IANA.
- Puertos registrados: Entre 1024 y 49151. Solo pueden ser registrados por la IANA para evitar duplicación.
- Puertos dinámicos: Entre 49152 y 65535. Pueden ser usados por cualquier proceso.

La comunicación proceso a proceso necesita dos identificadores: dirección IP y numero de puerto. La


combinación de ellas se denomina dirección de socket, que define al proceso de forma única.

15.1.2 Multiplexación y demultiplexación

- Multiplexación: Se necesita porque existe relación de muchos a


uno. El protocolo acepta mensajes de distintos procesos
diferenciados por los números de puerto que tienen asignados.

- Demultiplexación: Se necesita porque la relación es uno a


muchos. El nivel de transporte recibe datagramas de nivel de red.

15.1.3 Servicio sin conexión frente a servicio orientado a conexión

- Servicio sin conexión: Los paquetes son enviados de una aparte a la otra sin necesidad de establecer o liberar
una conexión; pueden retrasarse, perderse o llegar fuera de orden.

- Servicio orientado a conexión: Se establece primero una conexión entre emisor y receptor y los datos se
transfieren. Al final, se libera la conexión.

En Internet hay tres tipos de protocolo de transporte distintos: UDP es sin conexión y no fiable; TCP y SCTP
son orientados a conexión y fiables.

15.2 PROTOCOLO DE DATAGRAMA DE USUARIO (UDP)


Es un protocolo sin conexión y no fiable que proporciona comunicación proceso a proceso en lugar de computadora
a computadora y lleva a cabo una comprobación de error muy limitada. Éste es un protocolo muy sencillo. Si un
proceso quiere enviar un mensaje pequeño y no le preocupa mucho la fiabilidad, puede usar UDP.

15.2.1 Puertos bien conocidos en UDP

Puerto Protocolo Descripción


7 Echo Devuelve el datagrama recibido al emisor
9 Discard Descarta cualquier datagrama que recibe
11 Users Usuarios activos
13 Daytime Devuelve fecha y hora
17 Quote Devuelve una cita del día
19 Chargen Devuelve una tira de caracteres
53 Nameserver Servicio de nombres de dominio
67 BOOTPs Puerto del servidor para localizar información de arranque
68 BOOTPc Puerto del cliente para cargar información de arranque
69 TFTP Trivial File Transfer Protocol
111 RPC Remote Procedure Call
123 NTP Network Time Protocol
161 SNMP Simple Network Management Protocol
162 SNMP Simple Network Management Protocol (trap)
15.2.2 Datagramas de usuario

Tienen una cabecera de tamaño fijo de 8 bytes y los campos son los siguientes:

- Numero de puerto origen: Ocupa 16 bits y es el número de puerto usado por el proceso que se ejecuta en
la computadora origen. Si ésta es el cliente: el número de puerto es un numero de puerto efímero pedido
por el proceso y elegido por el software UDP que se ejecuta en la computadora origen. Por el contrario, si
es el servidor, el número de puerto es un numero de puerto bien conocido.

- Numero de puerto destino: Ocupa 16 bits y es el número de puerto usado por el proceso que se ejecuta en
la computadora destino. Si ésta es el servidor, el número de puerto es un puerto bien conocido. Por el
contrario, si es el cliente, el número de puerto es un numero de puerto efímero.

- Longitud: Ocupa 16 bits y define la longitud total del datagrama. L UDP = L IP – L cabecera IP.

- Suma de comprobación: Ocupa 16 bits y se usa para detectar los errores en el datagrama de usuario.

15.2.3 Funcionamiento de UDP

UDP proporciona un servicio sin conexión, lo que significa que cada datagrama de usuario enviado es un
datagrama independiente; no están numerados, no hay establecimiento de conexión y no hay terminación de
conexión.
El proceso que usa UDP no puede enviar un flujo de datos a UDP y esperar que UDP los parta en varios
datagramas de usuario relacionados, por ello solo aquellos procesos que envían mensajes cortos deberían usar
UDP.

UDP es un protocolo de transporte muy sencillo y poco fiable. No hay control de flujo y no hay mecanismo de
ventana. El receptor puede desbordarse con los mensajes que llegan. La falta de control de flujo y error significa
que el proceso que use UDP debería proporcionar estos mecanismos.
Para enviar un mensaje de un proceso a otro, el protocolo UDP encapsula y desencapsula los mensajes en un
datagrama IP.

En UDP existen colas asociadas con puertos:


Incluso si un proceso quiere comunicarse con
muchos procesos, obtiene solo un numero de puerto
y eventualmente una cola de entrada y una cola de
salida. Las colas abiertas por el cliente son
identificadas con números de puerto efímeros. Las
colas funcionan mientras se ejecute el proceso, pero
cuando termina, las colas son destruidas.
Una cola de salida puede tener desbordamiento. Si
esto ocurre, el sistema operativo puede pedir al
proceso cliente que espere antes de enviar más mensajes.

Cuando llega un mensaje para un cliente, UDP comprueba si existe una cola de entrada para el numero de puerto
especificado en el campo de numero de puerto destino del datagrama.

- Existe: UDP envía el datagrama recibido al final de la cola.


- No existe: UDP descarta el datagrama y le pide al protocolo ICMP que envíe un mensaje de puerto no
alcanzable al servidor.

Cuando llega un mensaje para un servidor, UD comprueba que existe una cola de entrada para el numero de
puerto especificado en el campo número de puerto del datagrama.

- Existe: UDP envía el datagrama de usuario recibido al final de la cola.


- No existe: UDP descarta el datagrama y le pide al protocolo ICMP que envíe un mensaje de puerto no
alcanzable al cliente.

15.2.4 Uso de UDP

- Para procesos con mecanismos internos de control de flujo y error.


- Para multienvío.
- Para procesos de gestión como SNMP.
- Para algunos protocolos de actualización de ruta (RIP)
- Para un proceso que necesita comunicación petición-respuesta sencilla y al cual le preocupa poco el control
de flujo y error.

15.3 PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP)


Es un protocolo proceso a proceso. Por tanto, usa números de puerto. TCP es un protocolo orientado a conexión que
usa mecanismos de control de flujo y error.

15.3.1 Servicios TCP

- Comunicación proceso a proceso: TCP usa números de puerto.


Puerto Protocolo Descripción
7 Echo Devuelve el datagrama recibido al emisor
9 Discard Descarta cualquier datagrama recibido
11 Users Usuarios activos
13 Daytime Devuelve la fecha y hora
17 Quote Devuelve una cita del día
19 Chargen Devuelve una tira de caracteres
20 FTP, Datos File Transfer Protocol (Conexión de datos)
21 FTP, Control File Transfer Protocol (Conexión de control)
23 TELNET Terminal en red
25 SMTP Simple Mail Transfer Protocol
53 DNS Domain Name System
67 BOOTP Bootstrap Protocol
79 Finger Finger
80 HTTP HiperText Transfer Protocol
111 RPC Remote Procedure Call

- Servicio de transmisión de flujos: TCP es un protocolo orientado a flujo. Permite al proceso emisor enviar
datos como un flujo de bytes y permite al proceso receptor obtener los datos como un flujo de bytes.
Debido a que los procesos emisor y receptor pueden no escribir o leer datos a la misma velocidad, TCP
necesita buffers para almacenamiento. Hay 2 almacenes; el del emisor y el del receptor, uno para cada
dirección.
Una forma de implementar un buffer es usar un vector circular con entradas de 1 byte.

En el emisor, el almacén tiene tres tipos de elementos:

- Elementos vacíos que pueden ser rellenados por el proceso emisor


- Bytes que han sido enviados, pero no están todavía confirmados.
- Bytes a ser enviados por el TCP emisor.

En el receptor, el almacén se divide en dos áreas:

- La que contiene cámaras vacías que pueden ser llenadas por los bytes recibidos de la red.
- La que contiene los bytes recibidos que pueden ser leídos por el proceso receptor.

Aunque el uso de almacenes gestiona disparidades entre la velocidad del proceso productor y consumidor,
es necesario un paso antes de poder enviar los datos. TCP agrupa un numero de bytes en un paquete
denominado segmento. Se añade una cabecera a cada segmento y se entrega el segmento a nivel IP para su
transmisión. Los segmentos son encapsulados en datagrama IP y transmitidos.

- Comunicación full duplex: TCP ofrece esta comunicación, con la cual los datos pueden viajar en ambas
direccione al mismo tiempo. Cada TCP tiene entonces un almacén de recepción y emisión y los segmentos se
mueven en ambas direcciones.

- Servicio orientado a conexión: Cuando un proceso A quiere enviar y recibir datos de otro proceso en el sitio
B, ocurre lo siguiente:

1. Ambos TCP establecen una conexión entre ellos.


2. Se intercambian datos en ambas direcciones.
3. Se cierra la conexión.

- Servicio fiable: TCP es un protocolo de transporte fiable. Usa un mecanismo de confirmación para comprobar
que los datos han llegado completamente y seguros.

15.3.2 Características de TCP

- Sistema de numeración: No hay un campo para el numero de segmento en la cabecera de segmento. En lugar
de esto, hay dos campos denominados número de secuencia y numero de confirmación, que se refieren al número
de byte.

- Numero de byte: TCP genera un numero aleatorio entre 0 y 232 – 1 para el numero del primer byte.

- Número de secuencia: TCP lo asigna a cada segmento que envía. Es el número del primer byte que
transporta este segmento.
- Numero de confirmación: Cada parte numera los bytes con un numero de byte inicial distinto. EL número
de secuencia de cada dirección muestra el número del primer byte transportado por el segmento. Cada parte
usa también un numero de confirmación para confirmar los bytes que ha recibido. Este número define el
número del siguiente byte que una parte espera recibir.

- Control de flujo: El receptor de los datos controla la cantidad de datos que deben ser enviados por el emisor
para evitar que el receptor sea desbordado con datos.

- Control de error: TCP implementa mecanismos de control de error, que es orientado a byte.

- Control de congestión: La cantidad de datos enviados por el emisor no solo es controlado por el receptor, sino
que también se determina por el nivel de congestión en la red.

15.3.3 Segmento

Son los paquetes de TCP. El formato es el siguiente:


Está formado por una cabecera de entre 20
y 60 bytes, seguida por los datos del
programa de aplicación.

Los campos de la cabecera son:

- Dirección de puerto origen: Ocupa 16


bits y define el número de puerto del
programa de aplicación en la
computadora que está enviando el
segmento.

- Dirección de puerto destino: Ocupa 16


bits y define el número de puerto del programa de aplicación en la computadora que va a recibir el segmento.

- Numero de secuencia: Ocupa 32 bits y define el número asignado al primer byte de datos que contiene el
segmento.

- Numero de confirmación: Ocupa 32 bits y define el número de byte que el receptor del segmento espera recibir
de la otra parte.

- Longitud de la cabecera: Ocupa 4 bits e indica el número de palabras de 4 bytes en la cabecera TCP.

- Reservado: Ocupa 6 bits y está reservado para uso futuro.

- Control: Ocupa 6 bits o flags de control distintos:


FLAG Significado
URG Puntero urgente valido
ACK Confirmación es valido
PSH Petición de push
RST Reiniciar la conexión
SYN Sincronizar números de secuencia
FIN Terminar la conexión

- Tamaño de ventana: Ocupa 16 bits y define el tamaño de la ventana en bytes que la otra parte debe mantener.

- Suma de comprobación: Ocupa 16 bits y contiene la suma de comprobación. Se calcula teniendo en cuenta
todos los elementos de la cabecera.
- Puntero urgente: Ocupa 16 bits y solo es válido cuando el campo urgente está activo. Se usa cuando un
segmento contiene datos urgentes.

- Opciones: Puede haber hasta 40 bytes de información opcional en la cabecera TCP. Algunas son:

- Tamaño máximo de segmento.


- Escalado de ventana.
- Acuse de recibos selectivos.
- Timestamp.

15.3.4 Una conexión TCP

La transmisión orientada a conexión necesita tres fases:

- Establecimiento de la conexión.
TCP transmite en modo full duplex, lo
que implica que cada parte debe
inicializar la comunicación y obtener la
aprobación desde la parte contraria antes
de transferir datos.
El establecimiento de una conexión se
denomina negociación en tres pasos, que
son los siguientes:

1. El cliente envía el primer segmento


con SYN activo para sincronizar los
números de secuencia y consume uno de
ellos. Cuando comienza la transferencia,
el número de secuencia se incrementa en 1. No lleva datos reales.

2. El servidor envía un segmento con ACK y SYN activos. Esto tiene un doble objetivo:

- Comunicación en la dirección contraria.


- Para confirmar el segmento SYN anterior.

Consume un numero de secuencia, pero no lleva datos.

3. El cliente envía el tercer segmento con ACK activo, que confirma la recepción del segundo
segmento. Si no lleva datos, no consume número de secuencia.

Puede ocurrir una situación denominada apertura simultánea, cuando ambos procesos emiten una
apertura activa. En este caso, ambos TCP se envían un segmento SYN+ACK entre si y se establece
una única conexión entre ellos.

Este procedimiento de conexión es susceptible de sufrir un ataque de seguridad peligroso denominado


ataque por SYN masivo, que se produce cuando un atacante malicioso envía un número muy grande
de SYN a un servidor. El servidor envía los segmentos SYN+ACK a los clientes ficticios, que se
pierden. Durante este tiempo hay un montón de recursos ocupados y sin utilizar.
Este ataque por SYN se denomina ataque por denegación de servicio, en el cual un atacante
monopoliza un sistema con tantas peticiones de servicio que el sistema se colapsa y niega servicio a
cualquier petición. Hay tres estrategias que alivian estos ataques:

- Imponer un límite en las peticiones de conexión durante un determinado periodo de tiempo.


- Filtrar las peticiones que vienen de direcciones desconocidas.
- Retrasar la asignación de recursos hasta que toda la conexión este completa usando cookies.
- Transferencia de datos.
Tanto el cliente como el servidor pueden enviar
datos y confirmaciones. Los datos que viajan en
la misma dirección que una confirmación se
transportan en el mismo segmento. La
confirmación se incluye con los datos.
Los segmentos de datos enviados por el cliente
tienen el flag PSH activo de forma que el servidor
TCP sepa que debe entregar los datos al proceso
servidor tan pronto como lleguen.

El programa de aplicación en el extremo emisor


puede pedir una operación de entrega inmediata,
lo que significa que el TCP emisor no debe
esperar a rellenar su ventana, sino que debe crear
un segmento y enviarlo inmediatamente. El TCP
emisor también debe activar el bit PSH para
permitir que el TCP receptor sepa que el
segmento incluye datos que deben ser entregados
lo antes posible al programa de aplicación
receptor y que no debe esperar a que lleguen más datos.

TCP es un protocolo orientado a flujo. Cada byte de datos tiene una posición en el flujo. Sin embargo,
en algunas ocasiones, un programa de aplicación necesita enviar bytes de datos urgentes, lo que
significa que el programa emisor quiere que una pieza de datos se lea fuera de orden por el programa
de aplicación receptor.
La solución es enviar un segmento con el bit URG activado. La aplicación emisora le dice a TCP que
esta pieza de datos es urgente. El TCP emisor crea un segmento e inserta los datos urgentes al principio
del segmento. Cuando el TCP receptor recibe un segmento con el bit URG activado, extrae los datos
urgentes del segmento y los entrega fuera de orden al programa de aplicación receptor.

- Fin de la conexión: Cualquiera de las dos partes involucradas en un intercambio de datos puede cerrar la
conexión. La mayoría de las implementaciones actuales tienen dos opciones para determinar la conexión:

- Negociación en tres pasos.


1. El TCP cliente envía el primer segmento
con FIN activo. Si solo es un segmento de
control, consume solo un numero de
secuencia.

2. El servidor informa a su proceso de la


situación y envía el segundo segmento con
FIN y ACK activado para confirmar la
recepción del segmento FIN y anunciar el
cierre de la conexión en dirección contraria.
Si no lleva datos, consume solo un numero de
secuencia.

3. El cliente envía el último segmento ACK para confirmar la recepción del segmento FIN desde
el servidor. Este segmento no puede llevar datos y no consume número de secuencia.
- Semicierre.
Un extremo puede dejar de enviar datos
mientras está recibiendo. Aunque cualquier
extremo puede enviar un semicierre,
normalmente lo inicia el cliente. Puede ocurrir
cuando el servidor necesita todos los datos
antes de poder empezar a procesar.

El cliente efectúa un semicierre de la conexión


enviando un segmento FIN. El servidor acepta
el semicierre enviando un ACK. La
transferencia de datos desde el cliente al
servidor termina, pero el servidor todavía
puede enviar datos. Cuando el servidor ha
enviado todos los datos procesados, envía un
segmento FIN, que es confirmado por el
cliente con un ACK.

15.3.5 Control de flujo

TCP usa una ventana deslizante para gestionar el control de flujo, pero el protocolo de ventana usado está entre
la ventana con vuelta atrás N (no usa NAK) y la ventana con repetición selectiva (el receptor mantiene los
segmentos fuera de orden hasta que llegan los que se han perdido). Hay dos grandes diferencias entre esta
ventana deslizante y la que se usa en el nivel de enlace:

- La ventana de TCP es orientada a byte.


- La ventana de TCP es de tamaño variable.

La ventana puede estar abierta, cerrada o reducida. Abrir una ventana significa mover la pared derecha a la
derecha. Cerrar una ventana significa mover la pared izquierda a la derecha. Reducir una ventana significa
mover la pared derecha a la izquierda.
El tamaño de la ventana en un lado es determinado por el menor de estos dos valores:

- Ventana de recepción (rwnd): Numero de bytes que el otro extremo puede aceptar antes de que su almacén
se desborde.

- Ventana de congestión (cwnd): Valor determinado por la red para evitar la congestión.

15.3.6 Control de error

TCP es un protocolo de transporte fiable, lo que significa que un programa de aplicación que envíe un flujo de
datos a TCP confía en que TCP entregara todo el flujo al programa de aplicación en el otro extremo en orden,
sin error y sin ninguna pérdida o duplicación de una parte.
La detección de errores y la corrección en TCP se consigue mediante el uso de tres mecanismos simples:

- Sumas de comprobación: Cada segmento incluye un campo de suma de comprobación que sirve para
comprobar si el segmento está corrupto. Si lo está, es descartado por el TCP destino y se considera como
perdido. TCP usa un campo de comprobación de 16 bits que es obligatorio en todos los segmentos.

- Confirmación: Indica la recepción de segmentos de datos. Los segmentos de control que no llevan datos,
pero consumen un numero de secuencia también se confirman. Los segmentos ACK nunca se confirman.

- Retransmisión: Es el corazón del mecanismo de control de error. En las implementaciones modernas, un


segmento se retransmite en dos ocasiones:

- Retransmisión después de un plazo determinado (RTO): Cuando vence el temporizador, el segmento


pendiente anterior se retransmite incluso aunque la falta de un ACK recibido puede deberse a un
segmento retrasado, un ACK retrasado o la perdida de una confirmación. El valor de RTO es dinámico
y se actualiza en base al tiempo de ida y vuelta RTT, que el tiempo que necesita un segmento para
alcanzar su destino y que su confirmación sea recibida.

- Retransmisión después de tres segmentos ACK duplicados: A veces se pierde un segmento y el


receptor recibe tantos segmentos fuera de orden que no pueden ser almacenados. Para hacer frente a
esta situación, la mayoría de las implementaciones usa esta regla y retransmite el segmento perdido
inmediatamente, lo que se denomina retransmisión rápida.

15.4 PROTOCOLO DE CONTROL DE TRANSMISIÓN DE FLUJO (SCTP)


Es un protocolo de transporte confiable y orientado a mensaje, pero ha sido diseñado principalmente para las
aplicaciones de Internet presentadas recientemente. STCP proporciona un mejor rendimiento y fiabilidad.
SCTP combina las mejores características de UDP y TCP. Es un protocolo fiable orientado a mensaje que conserva
las fronteras del mensaje y al mismo tiempo detecta los datos perdidos, duplicados y fuera de orden. También
incorpora control de congestión y mecanismos de control de flujo.
15.4.1 Servicios SCTP

- Comunicación proceso a proceso: SCTP usa todos los puertos bien conocidos del espacio de TCP.
Puerto Protocolo Descripción
9990 IUA ISDA sobre IP
2904 M2UA Señalización de telefonía SS7
2905 M3UA Señalización de telefonía SS7
2945 H.248 Control de cierre al medio
1718, 1719. 1720, 11720 H.323 Telefonía IP
5060 SIP Telefonía IP

- Múltiples flujos.
Se denomina asociación en terminología SCTP. SI uno
de los flujos se bloquea, los otros pueden seguir
entregando los datos.

- Múltiples direcciones IP (multihoming).


La computadora emisora y la receptora pueden definir
múltiples direcciones IP en cada extremo de una
asociación. Cuando una ruta falla, otra interfaz se puede
utilizar para transmitir los datos sin interrupción.

- Comunicación full duplex: Cada SCTP tiene una base de emisión y de recepción y los paquetes se envían en
ambas direcciones.

- Servicio orientado a conexión: Cuando un proceso A quiere enviar y recibir datos de otro proceso en el sitio
B ocurre lo siguiente:

1. Los dos SCTP establecen una asociación entre si.


2. Los datos se intercambian en ambas direcciones.
3. La asociación termina.

- Servicio fiable: SCTP usa mecanismos de confirmación para comprobar la llegada correcta de los datos.

15.4.2 Características de SCTP

- Numero de secuencia de transmisión (TSN): Son de 32 bits y se inicializan entre 0 y 2 32 – 1. Controla la


transferencia de datos numerando cada cabecera.

- Identificador de flujo (SI): Es un numero de 16 bits que comienza en 0. Cada porción de datos debe llevar su
SI en su cabecera de forma que cuando llegue al destino pueda ser asignada al flujo adecuado. Además de un
SI, SCTP define cada opción de datos con un numero de secuencia de flujo SSN.
- Paquetes:
Los datos se transportan como subpaquetes de datos y la
información de control en subpaquetes de control.
La cabecera general del paquete define los extremos de cada
asociación a la cual pertenece el paquete, garantiza que el paquete
pertenece a una asociación en particular y mantiene la integridad
de los contenidos del paquete incluyendo la cabecera.
Los datos y la información de control se agrupan en subpaquetes.

- Numero de confirmación: Son orientados a subpaquetes y se refieren al TSN. La información de control es


transportada por subpaquetes de control, que no necesitan un TSN, sino que son confirmados por otro
subpaquete de control del tipo apropiado.

- Control de flujo: SCTP lo implementa para evitar el desbordamiento del receptor.

- Control de error: SCTP lo proporciona para proporcionar fiabilidad.

- Control de congestión: SCTP lo proporciona para determinar cuántos subpaquetes de datos se pueden inyectar
en la red. SCTP usa retransmisión y recuperación rápida.

15.4.3 Una asociación SCTP

Una conexión de SCTP se denomina una asociación para enfatizar el multihoming. Pasa por tres fases:

- Establecimiento de la conexión.
Requiere una negociación en cuatro pasos.
Un proceso quiere establecer una asociación
con otro proceso usando SCTP. El servidor
debe estar preparado para recibir cualquier
asociación, pero el establecimiento de una
conexión es iniciado por el cliente. Los pasos
son los siguientes:

1. El cliente envía el primer paquete que


contiene un subpaquete INIT.

2. El servidor envía el segundo paquete, que contiene un subpaquete INIT ACK.


3. El cliente envía el tercer paquete, que incluye un subpaquete COOKIE ECHO.
4. El servidor envía el cuarto paquete, que incluye un subpaquete COOKIE ACK.

Los diseñadores de SCTP tienen una estrategia para prevenir los ataques por SYN masivos: posponer
la asignación de recursos hasta la recepción del tercer paquete, cuando se verifica la dirección IP del
emisor. Pero hay un dilema, porque salvar los datos necesita asignación de recursos. La solución es
empaquetar la información y enviarla de vuelta al cliente. A esto se le llama crear una cookie, que es
enviada con el segundo paquete a la dirección recibida en el primer paquete. hay dos situaciones
potenciales:

- Si el emisor del primer paquete es un atacante: El servidor nunca recibe el tercer paquete; la
cookie se pierde y no se asignan recursos. El único esfuerzo es el de crear la cookie.

- Si el emisor del primer paquete es un cliente honesto que quiere hacer una conexión, recibe el
segundo paquete con la cookie y envía un paquete con la cookie sin cambios. EL servidor recibe
el paquete, ve la cookie y asigna recursos.
- Trasferencia de datos.
Después de que se ha establecido la
asociación, se puede realizar transmisión
bidireccional de datos entre el cliente el
servidor.
SCTP reconoce fronteras. Cada mensaje que
viene de un proceso se trata como una unidad
y se inserta en un subpaquete de datos a menos
que este fragmentado. Los subpaquetes de
datos están relacionados entre si.
Cada subpaquete de datos formado por un
mensaje o un fragmento tiene un TSN.

El multihoming permite a los extremos de una


conexión definir más de una dirección IP para
cada extremo. Solo una de estas direcciones
se puede definir como primaria; el resto son
alternativas. La dirección primaria de un extremo es definida por el otro.

SCTP usa números TSN para gestionar la transferencia de datos, moviendo subpaquetes de datos entre
origen y destino.
La fragmentación en SCTP pertenece al nivel de transporte; SCTP mantiene abiertas las fronteras del
mensaje de proceso a proceso cuando crea un subpaquete DATA con un mensaje si el tamaño del
mensaje no excede el tamaño de la MTU de la ruta. Si el tamaño la excede, es necesario fragmentar el
mensaje.

- Terminación de la asociación.
Cualquiera de las dos partes puede
cerrar la conexión. La terminación
usa tres paquetes.

15.4.4 Control de flujo

Es necesario gestionar dos unidades de datos, el byte y el subpaquete. Los valores de rwnd y de cwnd se expresan
en bytes; los valores de TSN y las confirmaciones se expresan en subpaquetes.

- Control de flujo en el receptor.


- cumTSN mantiene el ultimo TSN recibido.

- winsize mantiene el tamaño de almacén


disponible.

- lastACK guarda la última confirmación


acumulada.
1. Cuando el receptor recibe un subpaquete de datos, lo almacena al final del almacén y resta el tamaño
del paquete de winsize. EL numero TSN del subpaquete se almacena en cumTSN.
2. Cuando el proceso lee un subpaquete, lo quita de la cola y añade el tamaño del subpaquete eliminado
de winsize.

3. Cuando el receptor decide enviar un SACK, comprueba el valor de lastACK; si es menos que
cumTSN, envía un SACK con un numero de secuencia acumulado igual a cumTSN. También incluye
el valor de winsize como tamaño de la ventana que anuncia.

- Control de flujo en el emisor.


- curTSN indica el siguiente
subpaquete a enviar.

- rwnd almacena el ultimo


valor publicado por el receptor
en bytes.
- inTransit: almacena el número de bytes en tránsito.

1. Un subpaquete apuntado por curTSN puede ser enviado si el tamaño de los datos es menor o igual
que rwnd – inTransit. Después de enviar el subpaquete, el valor de curTSN se incrementa en 1 y apunta
al siguiente paquete a enviar. El valor de inTransit se incrementa con el tamaño de los datos del
subpaquete transmitido.

2. Cuando se recibe un SACK, los subpaquetes con TSN menor o igual al TSN acumulado en el SACK
son eliminados de la cola y descartados. El emisor no preocupa de ellos más. El valor de inTransit se
reduce con el tamaño total de los subpaquetes descartados. El valor de rwnd se actualiza con el valor
de la ventana publicado en el SACK.

15.4.5 Control de error

SCTP usa los SACK para informar del estado de lo recibido al emisor.

- Control de error en el receptor.


El receptor almacena todos los
subpaquetes que han llegado en su
cola, incluyendo aquellos fuera de
orden, pero deja espacios para los
subpaquetes perdidos.
Descarta los mensajes duplicados, pero
le sigue la pista para informar al
emisor.

- Control de error en el emisor.


Cuando se envía un paquete, se
activa un temporizador de
retransmisión para ese paquete.
Cuando vence o cuatro SACK
duplicados llegan, se dice que el
paquete se ha perdido; los
subpaquetes de este paquete se
mueven a la cola de
retransmisión para ser
reenviados. Estos subpaquetes se
consideran perdidos, en lugar de pendientes. Los subpaquetes de la cola de retransmisión tienen
prioridad.
TEMA 16: NIVEL DE APLICACIÓN
16.1 SISTEMA DE NOMBRES DE DOMINIO (DNS)

Es un programa de soporte que es utilizado por otros programas como el correo electrónico.
Para identificar una entidad, los protocolos TCP/IP utilizan direccione IP, que identifican de forma única la conexión
de una estación a Internet. Sin embargo, la gente prefiere utilizar nombres en lugar de direcciones, por tanto, se
necesita un sistema que pueda proyectar un nombre en una dirección y viceversa.

16.2 ESPACIO DE NOMBRES DE DOMINIO


Los nombres se definen en una estructura de árbol invertida con una raíz en la parte superior. El árbol solo puede
tener 128 niveles:

16.2.1 Etiqueta

Cada nodo tiene una, que es una cadena de caracteres con un máximo de 63 caracteres. EL nodo raíz es una
cadena vacía. DNS requiere la unicidad de los nombres de dominio,

16.2.2 Nombres de dominio

Cada nodo tiene uno, que es una secuencia de etiquetas separadas por puntos. Los nombres de dominio se leen
desde el nodo hacia arriba hasta la raíz.
Si la etiqueta finaliza con una cadena vacía, es un nombre de dominio completamente cualificado, en caso
contrario es un nombre de dominio parcialmente cualificado.

16.2.3 Dominio

Un dominio es un subárbol del espacio de nombres de dominio. EL nombre de dominio es el nombre del dominio
del nodo que se encuentra en la parte superior del subárbol.
16.2.4 Servidores de nombres

DNS utiliza servidores para distribuir la información sobre los nombres. Cada uno es responsable de una zona,
que es una parte contigua del árbol de nombres entero.
Un servidor raíz es un servidor cuya zona consta de un árbol completo. No almacena ninguna información sobre
dominios, sino que delega su autoridad a otros servidores.

DNS define dos tipos de servidores:

- Servidor primario: Almacena un archivo sobre la zona para la que tiene autoridad.
- Servidor secundario: Transfiere la información completa sobre la zona desde otro servidor y almacena el
archivo en su disco local.

16.3 DNS EN INTERNET


16.3.1 Dominios genéricos

Definen estaciones registradas de acuerdo a su funcionamiento genérico. Cada nodo define un dominio.
Etiqueta Descripción
Aero Líneas aéreas
Biz Firmas de negocios
com Organizaciones comerciales
coop Cooperativas
edu Instituciones educativas
gov Instituciones gubernamentales
int Organizaciones internacionales
Info Proveedores de servicios de información
Museum Museos
mil Grupos militares
Name Nombres personales
Net Centros de soporte de red
Org Organizaciones sin ánimo de lucro
pro Organizaciones profesionales
16.3.2 Dominios de países

Sigue el mismo formato que los dominios genéricos, pero


utilizan abreviaturas para los países de dos caracteres.

16.3.3 Dominio inverso

Se utiliza para proyectar una dirección en un nombre.

16.4 RESOLUCIÓN
La resolución de un nombre a una dirección o de una dirección a un nombre se denomina resolución de direcciones.

16.4.1 Revolvedor

Es el cliente DNS al que llama una estación que necesita traducir una dirección a un nombre o viceversa. El
revolvedor accede al servidor DNS más cercano con la petición de traducción. Si el servidor tiene la
información, responde al revolvedor, si no, o bien indica al revolvedor otros servidores o pregunta a otros
servidores.
16.4.2 Traducción de nombres a direcciones

Si el nombre de dominio se encuentra en la sección de dominios genéricos, el revolvedor recibe un nombre de


dominio como "chal.atc.fhda.edu". La petición es enviada por el revolvedor al servicio DNS local para su
traducción.

16.4.3 Traducción de direcciones a nombres (petición inversa)

En la petición, la dirección IP esta invertida y se añaden dos etiquetas in-addr y arpa para crear un dominio
aceptable por la sección de dominio inverso. Si el revolvedor recibe la dirección IP 123.34.45.121, el nombre
de dominio es 121.45.34.123.in-addr.arpa, que es recibido y resuelto por el DNS local.

16.4.4 Resolución recursiva

El revolvedor espera que el servidor proporcione


la respuesta final. Si el servidor es la autoridad del
nombre de dominio, comprueba en su base de
datos y responde. SI el servidor no es la autoridad,
envía la petición a otro servidor y espera la
respuesta y asi sucesivamente hasta encontrar la
respuesta.

16.4.5 Resolución iterativa

Si el servidor es una autoridad para el nombre,


envía la respuesta, si no, devuelve al cliente la
dirección IP del servidor que cree que puede
resolver el nombre y asi sucesivamente hasta
encontrar la respuesta.

16.4.6 Empleo de caché

La reducción del tiempo de búsqueda incrementaría la eficiencia. Para eso se usa una caché. Cuando un servidor
pide una traducción a otro y recibe la respuesta, almacena esta información en su memoria cache antes de
enviarla al cliente.
Para informar al cliente de que la respuesta viene de la memoria cache, el servidor marca la respuesta como no
autorizada.

Si un servidor almacena una traducción durante mucho tiempo, puede enviar una respuesta obsoleta al cliente.
Para resolverlo se utilizan dos técnicas:
- El servidor con la información siempre añade información a la traducción denominada tiempo de vida
TTL.

- El servicio DNS requiere que cada servidor mantenga un contador TTL para cada traducción que
almacena en la cache, que se analiza periódicamente y aquellas entradas que han expirado se eliminan.

16.4.7 Sistema de nombres de dominio dinámicos (DDNS)

Se desarrolló para responder a la necesidad de la actualización automática. Cuando se determina un enlace entre
un nombre y una dirección, la información se envía normalmente en DHCP a un servidor primario de DNS, que
actualiza su zona y actualiza los servidores secundarios de forma activa o pasiva.

16.5 TELNET (TERMINAL NETWORK)


TELNET es un programa de aplicación cliente-servidor de propósito general.

Cuando un usuario se conecta a un sistema de tiempo compartido local, se denomina conexión o inicio de sesión
local.

Cuando un usuario quiere acceder a un programa de aplicación o utilidad localizado en una maquina remota, realiza
una conexión remota.

Si se quiere acceder a cualquier computadora remota del mundo, primero se debe conocer a que tipo de computadora
se quiere conectar, y se debe instalar el emulador de terminal especifico utilizado por esa computadora. TELNET
resuelve este problema definiendo una interfaz universal denominada conjunto de caracteres de termina virtual de
red NVT, que traduce los caracteres que vienen del terminal local a un formato NVT y los entrega a la red.
16.6 CORREO ELECTRÓNICO
16.6.1 Arquitectura

Son tres los componentes involucrados en el envío y recepción de correo electrónico: agentes de usuario UA,
agentes de transferencia de mensajes MTA y agentes de acceso a mensajes MAA.

El sistema de correo electrónico necesita de un servidor de correo donde el administrador crea un buzón de
correo para cada usuario. Un buzón es un archivo especial con restricciones en su acceso. Solo el propietario
del buzón tiene acceso a él.

16.6.2 Agente de usuario (UA)

Ofrece servicios al usuario para llevar a cabo el proceso de envío o recepción de un mensaje. Son los siguientes:

- Composición de mensajes: La mayor parte de los UA ofrecen una plantilla en la pantalla para que sea
rellenada por el usuario.

- Lectura de mensajes: La mayor parte de los UA muestran un resumen en una línea para cada correo
recibido. Cada correo contiene:

- Un campo numérico.
- Un indicador que muestra el estado del mensaje como: nuevo, leído, respondido o no.
- El tamaño del mensaje.
- El emisor del mensaje.
- Un campo opcional con el asunto del mensaje.

- Respuesta a mensajes El UA normalmente permite al usuario responder al emisor original o responder a


todos los receptores de un mensaje.

- Reenvío de mensajes: Un UA permite al receptor reenviar el mensaje con o sin comentarios extra a una
tercera persona.
- Gestión de buzones: Un UA crea dos buzones:

- Buzón de entrada: Almacena todos los correos recibidos.


- Buzón de salida: Almacena todos los correos enviados.

Para enviar un mensaje de correo electrónica, se crea un mensaje que es muy similar a una carta postal. Tiene
un sobre y un mensaje.

- Sobre: Contiene las direcciones del emisor y receptor.


- Mensaje: Contiene la cabecera y el cuerpo del mensaje.

Para entregar un mensaje de correo electrónico, el sistema debe utilizar un sistema de direccionamiento con
direcciones únicas. En Internet, la dirección consta de dos partes:

- Parte local: Define el nombre de un archivo especial denominado buzón del usuario.
- Nombre de dominio: Es el nombre de dominio de la organización.

La extensión de correo electrónico multipropósito MIME es un protocolo suplementario que permite enviar
datos en formato no ASCII a través de correo electrónico. MIME transforma los datos en formato no ASCII en
formato NVT y lo entrega al cliente de correo electrónico para que sean enviados a través de Internet.

16.7 EL AGENTE DE TRANSFERENCIA DE MENSAJES SMTP


16.7.1 Agente de acceso a mensajes: POP e IMAP

SMTP se utiliza entre el emisor y el servidor de correo del emisor y entre los dos servidores de correo. Es un
protocolo inyector. Por otro lado, la última etapa necesita un protocolo de extracción, lo que necesita un agente
de acceso a mensajes. Actualmente hay disponibles 2 protocolos:

- POP3 (Protocolo de la oficina de correos): Es sencillo y limitado en funcionalidad. El cliente abre una
conexión TCP con el servidor en el puerto 110 y envía su nombre de usuario y contraseña para acceder al
buzón. Tiene dos modos de funcionamiento:

- Modo de borrado: El correo se borra del buzón cada vez que es recuperado.
- Modo de mantenimiento: El correo permanece en el buzón después de su recuperación.

- IMAP4 (Protocolo de acceso a correo de Internet): Es más potente y más complejo, además de disponer
de las siguientes funcionalidades extra:

- El usuario puede comprobar el correo electrónico antes de descargarlo.


- El usuario puede buscar el contenido del correo especificando una cadena de caracteres.
- El usuario puede descargar parcialmente el correo.
- El usuario puede crear, borrar o renombrar los buzones en el servidor de correo.
- El usuario puede crear una jerarquía de buzones en una carpeta para almacenar el correo electrónico.

16.7.2 Correo electrónico basado en Web

En lugar de POP3 o IMAP4, se utiliza normalmente HTTP. Cuando una persona necesita recuperar sus correos
electrónicos, envía un mensaje al sitio Web, que envía un formulario que incluye el nombre de usuario y la
contraseña.
16.8 TRANSFERENCIA DE ARCHIVOS
16.8.1 Protocolo de transferencia de archivos (FTP)

Es el estándar proporcionado por TCP/IP para copiar un archivo de una estación a otro.
FTP difiere de otras aplicaciones cliente-servidor en que establece dos conexiones entre las estaciones:

- Una para la transferencia de datos.


- Una para información de control.

Esto hace que FTP sea más eficiente.


FTP usa dos puertos TCP bien conocidos: 21 para la conexión de control y 20 para la conexión de datos.

La conexión de control permanece abierta durante toda la sesión mientras que la conexión de datos se abre y
cierra para cada archivo a transferir.

16.9 WWW Y HTTP


16.9.1 Arquitectura

WWW hoy en día es un servicio distribuido de tipo


cliente/servidor en el que un cliente que utiliza un
navegador puede acceder a un servicio utilizando un
servidor.
Cada sitio almacena uno o más documentos,
denominados páginas Web, que pueden contener un
enlace a otras páginas del mismo sitio o de otros
sitios.

16.9.2 Cliente (Navegador)

Cada navegador normalmente consta de tres partes:

- Controlador: Recibe la entrada del teclado o del raton y utiliza los programas clientes para acceder al
documento.

- Protocolo cliente: Puede ser FTP o HTTP.

- Intérprete: Puede ser HTML, Java o JavaScript.


Los servidores almacenan los archivos solicitados en una memoria cache, aunque puede ser también más
eficiente mediante el empleo de multithreading o multiprocesamiento.

Para facilitar el acceso a los documentos distribuidos por el mundo, HTTP utiliza localizadores de recursos
uniformes URL, que es un estándar que especifica cualquier tipo de información en Internet. El URL define
cuatro cosas:

- Protocolo: Es el programa cliente/servidor utilizado para recuperar el documento.


- Estación: Es la computadora en la que se localiza la información.
- Puerto.
- Camino: Es el nombre del archivo donde se encuentra la información.

WWW se diseñó como una unidad sin estado, aunque hoy día la Web tiene otras funciones:

- Algunos sitios Web solo permiten el acceso a clientes registrados.


- Los sitios Web se utilizan como tiendas electrónicas que permiten a los usuarios navegar por la tienda.
- Algunos sitios Web se utilizan como portales.
- Algunos sitios Web son solo agencias de publicidad.

Para estos objetivos, se ha diseñado el mecanismo de cookie.

16.9.3 Documentos Web

- Documentos estáticos.
Son documentos de contenido fijo que se crean y se almacenan en un
servidor. Cuando un cliente accede al documento, se le envía una
copia del mismo. El usuario puede luego utilizar un navegador para
mostrar el documento.

El lenguaje de marcado de hipertexto HTML es un lenguaje para crear


páginas Web.

Ejemplo: Para que parte de un texto se muestre en negrita con HTML, se deben incluir etiquetas de
comienzo y final de negrita (marcas) en el texto. Las dos etiquetas (<B> y </B>) son instrucciones para el
navegador, que cuando las ve, sabe que el texto debe mostrarse en negrita.

Una página Web puede constar de dos partes:

- Cabecera: Contiene el título de la página y otros parámetros que el navegador utilizará.


- Cuerpo: Incluye el texto y las etiquetas.

- Documentos dinámicos: No existen en un formato predefinido. En su lugar, crea un servidor Web cuando el
navegador solicita el documento. Cuando llega una petición, el servidor Web ejecuta un programa de aplicación
que crea el documento dinámico. Hay dos tipos de métodos de creación y manejo de documentos dinámicos:

- Interfaz de pasarela común (CGI).


Es un conjunto de estandares que define como se debería
escribir, como se debería proporcionar la entrada al
programa y como se debería utilizar el resultado de salida
de un documento dinámico.

Común, indica que el estándar define un conjunto de


reglas que son comunes a cualquier lenguaje. Pasarela
significa que el programa CGI es una pasarela que se
puede utilizar para acceder a otros recursos. Interfaz significa que hay un conjunto de términos
predefinidos.

- Tecnologías de script para documentos dinámicos.


Se empotra un script en la petición, que puede
ser ejecutado por el servidor para ofrecer la
parte variable que se necesita en el
documento Web.

- Documentos activos: Cuando un navegador solicita un documento activo, el servidor envía una copia del
documento o un script. Hay dos tipos de métodos de creación y manejo de documentos activos:

- Applets de Java.
Es un programa que esta compilado y listo
para ejecutar. El proceso cliente crea una
instancia de este applet y lo ejecuta. Un
applet de Java puede ejecutarse en el
navegador de dos formas:

- El navegador puede directamente pedir el


programa y recibir el applet en formato
binario.

- El navegador puede recibir y ejecutar un archivo HTML que incluye la dirección del applet como
una etiqueta.

- JavaScript.
El script esta en código fuente (texto) y no
en formato binario. JavaScript es un
lenguaje de script de alto nivel desarrollado
para este propósito.

16.9.4 Protocolo de Trasferencia de Hipertexto (HTTP)

Es un protocolo utilizado para acceder a datos en la


Web que funciona como una combinación de los
protocolos FTP y SMTP.

HTTP utiliza los servicios del protocolo TCP en el


puerto 80.
El formato de los mensajes es el siguiente:

- Líneas de petición y estado.

- Tipo de petición:
Método Acción
GET Solicitud de un documento a un servidor
HEAD Solicitud de información sobre un documento
POST Envío de alguna información del cliente al servidor
PUT Envío de un documento del servidor al cliente
TRACE Eco de la petición entrante
CONNECT Reservado
OPTION Solicitud de algunas opciones disponibles

- URL.

- Versión.

- Codigo de estado: Consta de tres dígitos:


Codigo Significado
1XX Respuestas informativas
2XX Peticiones correctas
3XX Redirecciones
4XX Errores del cliente
5XX Errores del servidor

- Frase de estado: Se utiliza para indicar el estado en formato de texto.

- Cabecera: Intercambia información adicional entre el cliente y el servidor.

- Cuerpo: Contiene el documento a enviar o recibir.

El protocolo HTTP soporta servidores Proxy, que son computadores que mantienen copias de las respuestas a
peticiones recientes. Este tipo de servidores reduce la carga en el servidor original, reduce el tráfico y mejora la
latencia.
16.10 GESTION DE LA RED (SNM)
Se define como la monitorización, pruebas, configuración y resolución de problemas de los componentes de una red
con el objetivo de cumplir los requisitos definidos por una organización.

16.10.1 Protocolo sencillo de gestión de red (SNMP)

Es un marco de trabajo para gestionar los dispositivos en una internet que utiliza el conjunto de protocolos
TCP/IP.

16.10.2 Concepto

SNMP utiliza el concepto de gestor y agente. Un


gestor (estación) controla y monitoriza un conjunto de
agentes (encaminadores).

Un gestor es una estación que ejecuta un cliente


SNMP. Un agente es un encaminador que ejecuta el
servidor SNMP.

El agente almacena información sobre prestaciones en una base de datos. El gestor puede también hacer que el
encaminador realice ciertas acciones.
Los agentes también pueden contribuir en el proceso de gestión. EL programa servidor que ejecuta el agente
puede comprobar el entorno, y si nota algo raro, puede enviar un mensaje de advertencia al gestor.

16.10.3 Componentes de la gestión

- Estructura de información de gestión (SMI): Define las reglas generales para el nombrado de objetos, la
definición de los tipos de objetos incluyendo rango y longitud y muestra como codificar los objetos y los valores.
SMI no define el número de objetos que una entidad debería gestionar o los nombres de los objetos o definir la
asociación entre los objetos y sus valores.

- Base de información de gestión (MIB): Crea una colección de objetos con nombre, sus tipos y las relaciones
con cada entidad a ser gestionada.

16.10.4 SNMP

Utiliza los protocolos SMI y MIB en la gestión de red en Internet. Es un programa de aplicación que permite:

- A un gestor recuperar el valor de un objeto definido en un agente.


- A un gestor almacenar un valor en un objeto definido en un agente.
- A un agente enviar al gestor un mensaje de alarma sobre una situación anormal.

La versión 3 del protocolo SNMP define 8 tipos de paquetes (PDUs):


Paquete Dirección de envío Acción
GetRequest Gestor a agente Recupera el valor de una variable
GetNextRequest Gestor a agente Recupera el valor de una variable
GetBulkRequest Gestor a agente Recupera una gran cantidad de datos
SetRequest Gestor a agente Fija un valor en una variable
Response Agente a gestor Respuesta a GetRequest i GetNextRequest
Trap Agente a gestor Informa de un evento
InformRequest Gestor a gestor remoto Obtiene el valor de algunas variables de los agentes
Report Gestor a gestor remoto Informa de algunos tipos de errores
16.11 MULTIMEDIA
16.11.1 Streaming de audio y vídeo almacenado

- Primer enfoque: Empleo de un servidor Web.


El cliente puede utilizar los servicios del protocolo
HTTP y enviar un mensaje GET para descargar el
archivo. El servidor Web puede enviar el archivo
comprimido al navegador. El navegador a continuación
puede utilizar otra aplicación, denominada reproductor
de medios para escuchar o visualizar el archivo.
Este enfoque es muy sencillo y no utiliza el concepto de
Streaming, pero tiene un problema: el archivo necesita
ser descargado completamente antes de poder
reproducirse.

- Segundo enfoque: Empleo de un servidor Web con un metaarchivo.


El reproductor de medios se conecta directamente al
servidor Web para descargar el archivo de audio o video.
El servidor Web almacena dos archivos: el archivo real
con audio y video y un metaarchivo que almacena
información sobre el archivo.

- Tercer enfoque: Empleo de un servidor de medios.


El protocolo HTTP se diseñó para el empleo de TCP.
Este protocolo es apropiado para recuperar el
metaarchivo, pero no para recuperar el archivo de audio
o video. La razón es que TCP retransmite un segmento
dañado o perdido, que es contrario a la filosofía del
Streaming. No se necesita TCP y su control de errores,
se necesita UDP. Sin embargo, HTTP, que accede al
servidor Web y el servidor Web están diseñados para
utilizar TCP. Se necesita un servidor de medios.
- Cuarto enfoque: Empleo de un servidor de medios y el protocolo de streaming en tiempo real (RTSP).
RTSP es un protocolo de control diseñado para añadir más
funcionalidades al proceso de streaming. Utilizado RTSP, se
puede controlar la reproducción de archivo de audio o video.
Es un protocolo de control fuera de banda que es similar a
la segunda conexión de FTP.

16.11.2 Streaming de audio o vídeo en directo

Es similar a la emisión de audio o video por las cadenas de radio o televisión. En lugar de emitir por el aire, las
cadenas emiten sus programas por Internet. El streaming en directo es más adecuado para los servicios de
multienvío de IP y el empleo de protocolos como UDP y RTP.

16.11.3 Audio y vídeo interactivo en tiempo real

La gente se comunica con otras en tiempo real. La telefonía o voz sobre IP es un ejemplo de este tipo de
aplicaciones. Éstas presentan las siguientes características:

- Relaciones de tiempo.
Los datos en tiempo real en una red de
conmutación de paquetes requieren
preservar las relaciones de tiempo entre los
paquetes. Hay un intervalo de tiempo entre
el primer y el segundo paquete y entre el
segundo y el tercero. Este fenómeno se
conoce como deriva.

- Marcas de tiempo.
Es una solución a la deriva. Si cada
paquete tiene una marca de tiempo que
muestra el momento en el que fue
producido con respecto al anterior
paquete, el receptor puede añadir este
tiempo al tiempo en el que comienza la
reproducción.
- Buffer de reproducción.
Se usa para poder separar el tiempo de llegada
del tiempo de reproducción. Cuando
comienza una sesión, el receptor retrasa la
reproducción hasta que los datos alcanzan un
cierto umbral.

- Ordenación: Se necesita un numero de secuencia para cada paquete que permite ordenarlos.

- Multienvío: El tráfico de datos en tiempo real necesita soporte multienvío, ya que el tráfico puede ser
grande y los datos se distribuyen utilizando estos métodos.

- Mezclado: Si hay más de una fuente que puede enviar datos al mismo tiempo, el tráfico está compuesto
de varios flujos. Un mezclador suma de forma matemática señales que proceden de varias fuentes para
crear una única señal.

- Soporte desde el nivel de transporte.

16.11.4 Protocolo de transporte de tiempo real (RTP)

Es un protocolo diseñado para manejar tráfico con características de tiempo real en Internet. No tiene ningún
mecanismo de entrega, por lo que debe utilizarse con UDP.

El formato del paquete RTP es el siguiente:

- Ver: Ocupa 2 bits y define la versión.


- P: Ocupa 1 bit e indica la presencia de empaquetamiento al final del paquete.
- X: Ocupa 1 bit e indica una cabecera de ampliación extra.
- Número de contribuyentes: Ocupa 4 bits e indica el número de contribuyentes.
- M: Ocupa 1 bit y es utilizado por la aplicación para indicar el fin de sus datos.
- Tipo de carga: Ocupa 7 bits e indica el tipo de carga.
- Numero de secuencia: Ocupa 16 bits y se utiliza para numerar los paquetes RTP.
- Marca de tiempo: Ocupa 32 bits e indica la relación de tiempo entre los paquetes.
- Identificador de fuente de sincronización: Ocupa 32 bits y define la fuente.
- Identificador del contribuyente: Ocupa 32 bits cada uno y definen una fuente.

RTP es tratado como un programa de aplicación y se encapsula en un datagrama de usuario UDP. Sin embargo,
no hay un puerto conocido asignado a RTP.
16.11.5 RTCP

Es un protocolo diseñado para controlar el flujo y la calidad de los datos y permitir al receptor enviar información
a la fuente o fuentes. RTCP tiene 5 tipos de mensajes:

- Informe del emisor: Es enviado periódicamente para informar sobre estadísticas de transmisión y
recepción para todos los paquetes RTP enviados durante un intervalo.

- Informe del receptor: Es utilizado para participantes pasivos, aquellos que no envían paquetes RTP.

- Mensaje de descripción de la fuente: La fuente periódicamente envía un mensaje de descripción de la


fuente para dar información adicional sobre ella.

- Mensaje adiós: Una fuente envía este mensaje para cerrar un flujo. Permite a la fuente anunciar que está
dejando la conferencia.

- Mensaje especifico de la aplicación: Es un paquete utilizado por una aplicación que quiere utilizar nuevas
aplicaciones.

16.11.6 Voz sobre IP

La idea es utilizar Internet como una red telefónica con algunas capacidades adicionales. Se han diseñado dos
protocolos para manejar este tipo de comunicación:

- Protocolo de inicio de sesión (SIP).

Diseñado por el IETF, establece, gestiona y finaliza una sesión multimedia. Está diseñado como
protocolo independiente del nivel de transporte subyacente. SIP es un protocolo basado en texto en el
que se han definido seis mensajes:

- INVITE: Para iniciar sesión.


- ACK: Responder a la llamada.
- BYE: Para terminar la sesión.
- OPTIONS: Solicita a la maquina unas de sus posibilidades.
- CANCEL: Cancela un proceso de inicialización.
- REGISTER: Establece una conexión cuando la persona a la que se llama no está disponible.

Este protocolo es muy flexible. Una dirección de correo electrónico, una dirección IP, un número de
teléfono y otros tipos de direcciones se pueden utilizar para identificar al emisor y al receptor.

Una sesión sencilla utilizando SIP consta de tres módulos:


- Establecimiento de la conexión: Se necesita un protocolo en tres pasos. El llamador envía un
mensaje INVITE para comenzar la comunicación. Si el receptor está listo para comenzar la
sesión, responde con un mensaje de respuesta y el llamador responde con un ACK.

- Comunicación: El emisor y el receptor pueden comunicarse usando dos puertos temporales.

- La sesión se puede dar por finalizada cuando cualquiera de los dos comunicantes envía un
mensaje de adiós.

SIP tiene un mecanismo que encuentra la dirección IP del terminal en el que se encuentra el receptor.
Para realizar este seguimiento, SIP utiliza el concepto de registro, y define algunos servidores como
registradores, que conocen la dirección IP del receptor.

- H.323.

Es un estándar diseñado por la ITU para permitir a los teléfonos de las redes telefónicas publicas hablar
con computadoras conectadas a Internet.
Una pasarela conecta a Internet a la red telefónica.

H.323 utiliza varios protocolos para establecer y mantener la comunicación de voz o video.

Potrebbero piacerti anche