Redes de Computadores y Arquitecturas de Comunic

November 19, 2016 | Author: Francisco Cerezo | Category: N/A
Share Embed Donate


Short Description

Download Redes de Computadores y Arquitecturas de Comunic...

Description

abordar no sólo los conceptos claves que pueden aparecer en el contexto de las comunicaciones en general sino que también se hace especial hincapié en los fundamentos de Internet y su arquitectura de comunicaciones TCP/IP.

PRENTICE PRÁCTICA es una colección de libros, cuyo texto es eminentemente práctico. La finalidad de esta colección es permitir al alumno comprender y afianzar la asimilación de la teoría a través de diversos ejercicios y ejemplos. PRENTICE PRÁCTICA

es una colección amena, de carácter muy didáctico y que, de una forma sencilla, consigue que el alumno obtenga un perfecto manejo práctico de la asignatura.

PRENTICE PRÁCTICA

está dirigida al alumno para conseguir su autoaprendizaje en la materia. La colección es una de las más actualizadas del mercado.

www.pearsoneducacion.com

Barcia / Fernández / Frutos / López Mengual / Soriano / Yágüez

protocolos de comunicaciones. Por consiguiente, el objetivo es ambicioso en el sentido de

PEARSON PRENTICE HALL

El objetivo de este libro es ofrecer una visión actual de los supuestos prácticos más relevantes que existen actualmente en el extenso y cambiante mundo de las redes y los

Redes de computadores y arquitecturas de comunicaciones

Cubierta 19/1/11 17:07 Página 1

Redes de computadores y arquitecturas de comunicaciones Supuestos prácticos Nicolás Barcia Váquez / Carlos Fernández del Val / Sonia Frutos Cid Genoveva López Gómez/ Luis Mengual Galán /Francisco Javier Soriano Camino Francisco Javier Yágüez García

Redes de computadores y arquitecturas de comunicaciones Supuestos Prácticos

Redes de computadores y arquitecturas de comunicaciones Supuestos Prácticos Nicolás Barcia Vázquez

Licenciado en Informática, Doctor en Informática

Carlos Fernández del Val

Ingeniero en Telecomunicación, Doctor en Informática

Sonia Frutos Cid

Licenciada en Informática, Doctora en Informática

Genovera López Gómez

Licenciada en Informática, Doctora en Informática

Luis Mengual Galán

Ingeniero en Telecomunicación, Doctor en Informática

Francisco Javier Soriano Camino

Licenciado en Informática, Doctor en Informática

Francisco Javier Yágu¨ez García

Licenciado en Informática, Doctor en Informática Facultad de Informática Universidad Politécnica de Madrid

Madrid

México Santafé de Bogotá Buenos Aires Caracas Lima Montevideo San Juan San José Santiago Sa˜o Paulo White Plains

Datos de catalogaciÜn bibliogrØfica

Redes de computadores y arquitecturas de comunicaciones Supuestos Prácticos Barcia, N.; Fernández, C.; Frutos, S.; López, G.; Mengual, L.; Soriano, F. J.; Yágu¨ez, F. J. PEARSON EDUCACIÓN, S.A., Madrid, 2005 ISBN: 84-205-4607-0 Materia: Informática, 681.3 Formato 195 # 270 mm

Páginas: 328

Todos los derechos reservados. Queda prohibida, salvo excepción prevista en la Ley, cualquier forma de reproducción, distribución, comunicación pública y transformación de esta obra sin contar con autorización de los titulares de propiedad intelectual. La infracción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual (arts. 270 y sgts. Código Penal). DERECHOS RESERVADOS 5 2005 por PEARSON EDUCACIÓN, S.A. Ribera del Loira, 28 28042 Madrid (España) Redes de computadores y arquitecturas de comunicaciones Supuestos Prácticos Barcia, N.; Fernández, C.; Frutos, S.; López, G.; Mengual, L.; Soriano, F. J.; Yágu¨ez, F. J. ISBN: 84-205-4607-0 Depósito legal: M. PEARSON PRENTICE HALL es un sello editorial autorizado de PEARSON EDUCACIÓN, S.A. Equipo editorial: Editor: Miguel Martín-Romo Técnico editorial: Marta Caicoya Equipo de producción: Director: José Antonio Clares Técnico: Isabel Muñoz Diseño de cubierta: Equipo de diseño de Pearson Educación, S.A. Composición: COPIBOOK, S.L. Impreso por: IMPRESO EN ESPAÑA - PRINTED IN SPAIN Este libro ha sido impreso con papel y tintas ecológicos

«No sabe el que más cosas sabe sino el que sabe las que más importan» Bernardino Rebolledo (1597-1676) (militar, poeta y diplomático español)

CONTENIDO

PREFACIO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

ix

CAPÍTULO 1. ARQUITECTURA TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Organización en niveles de la arquitectura TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3. Nivel de Internet o de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4. Nivel de interfaz de la red de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.1. El protocolo de resolución de direcciones ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5. Cabeceras de información de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.6. Protocolos más significativos de la arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supuestos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1 2 2 4 4 5 5 6 7

CAPÍTULO 2. DIRECCIONAMIENTO DE SUBREDES Y SUPERREDES . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2. Direccionamiento de subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1. Máscaras de subred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.2. Subredes de longitud variable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.3. Encaminamiento entre subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3. Direccionamiento sin clases: superredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1. Encaminamiento sin clases entre dominios (CIDR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supuestos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15 16 16 17 17 17 18 18 19

CAPÍTULO 3. ENCAMINAMIENTO Y TRANSPORTE TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2. Protocolo IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3. Protocolo ICMPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4. Protocolo IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4.1. Cabecera de opciones de salto a salto para jumbogramas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4.2. Cabecera de fragmentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5. Protocolo ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.6. Transición de IPv4 a IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.7. Multidifusión: Protocolo IGMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.8. Encaminamiento dinámico de unidifusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.9. Nivel de transporte de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supuestos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

53 54 54 56 56 58 59 59 59 60 61 62 64

CAPÍTULO 4. COMUNICACIONES DE DATOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

115 116

viii

Contenido

4.2. Técnicas de transmisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.1. Conceptos y terminología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.2. Codificación de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.3. Técnicas de multiplexación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3. Técnicas de conmutación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4. Redes de transmisión de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.1. Ted Telefónica Conmutada (RTC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.2. Red Digital de Serivicios Integrados (RDSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.3. Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.4. ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supuestos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

116 116 118 121 122 124 124 126 128 129 131

CAPÍTULO 5. PROTOCOLOS DE NIVEL DE ENLACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2. Protocolos del nivel de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1. Identificación y direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.2. Coordinación de la comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.3. Gestión del enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.4. Segmentación y ensamblado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.5. Delimitación de trama . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.6. Transparencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.7. Control de flujo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.8. Control de errores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.9. Transmisión bidireccional de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2. Estándar HDLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1. Características básicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.2. Modos de operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.3. Tipos de tramas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.4. Estructura de la trama . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.5. Repertorio básico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.6. Procedimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supuestos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

177 178 178 178 178 178 178 178 179 179 179 180 180 180 180 181 181 182 183 183

CAPÍTULO 6. REDES DE ÁREA LOCAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2. Redes Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3. Redes de paso de testigo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.1. Redes Token-Ring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4. Redes inalámbricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5. Interconexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5.1. Interconexión en el nivel físico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5.2. Interconexión en el nivel de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5.3. Interconexión en el nivel de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supuestos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

231 232 232 235 236 238 238 238 239 241 241

CAPÍTULO 7. SEGURIDAD EN REDES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2. Amenazas y ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.3. Servicios de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4. Mecanismos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4.1. Criptografía o cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4.2. Firma digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4.3. Función Hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4.4. Código de autenticación del mensaje (MAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4.5. Certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supuestos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

293 294 294 295 296 296 298 299 299 299 300

BIBLIOGRAFÍA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

311

PREFACIO

El objetivo de este libro es ofrecer una visión actual de los supuestos prácticos más relevantes que existen actualmente en el extenso y cambiante mundo de las redes y los protocolos de comunicaciones. Por consiguiente, el objetivo es ambicioso en el sentido de abordar no sólo los conceptos claves que pueden aparecer en el contexto de las comunicaciones en general; sino que también se hace especial hincapié en los fundamentos de Internet y su arquitectura de comunicaciones TCP/IP. Consecuentemente, se ofrece una guía de casos prácticos típicos relacionados con los apartados temáticos más significativos del mundo de las comunicaciones. Por un lado, Internet y TCP/IP que están presentes en la mayoría de los capítulos del libro y en donde se contemplan los supuestos prácticos más interesantes relacionados con ambas tecnologías en la creación y el direccionamiento de redes, subredes y superredes; encaminamiento y transporte, además, de servicios y tecnologías de seguridad. Por otro lado, se cubre, en otros capítulos, aquellos problemas más representativos asociados con las técnicas actuales de transmisión y conmutación; el diseño y funcionamiento de los protocolos de comunicaciones, especialmente en el nivel de enlace; para finalizar con otro tema de candente actualidad como es el de las redes de comunicaciones en general y redes de área local, en particular. Por la gran cantidad de conceptos reunidos, este libro está pensado, en principio, para un gran abanico de personas que puede abarcar desde un potencial usuario de Internet que se conecta de vez en cuando, pero que tiene conceptos poco claros y confusos; continuando con opositores y estudiantes de informática y telecomunicaciones; siguiendo con docentes y terminando con administradores, consultores y profesionales relacionados directa o indirectamente con el mundo de las comunicaciones y que desean profundizar en aspectos tecnológicos específicos. La estructura que se ha seguido en la elaboración del presente libro se cimenta en una aportación teórica por capítulo, en donde se recogen en forma resumida los aspectos y fundamentos más significativos contemplados en los supuestos prácticos incluidos en cada uno de sus capítulos. Se resalta que la citada introducción teórica es para que el lector puntual se centre en la temática del supuesto práctico e intente aprender o repasar para averiguar, lo más rápidamente posible, el porqué de la resolución observada en el problema planteado. Por último, los autores esperamos que, a través de los conceptos teóricos y los supuestos prácticos relacionados, se proporcione, al potencial lector, un mayor acercamiento al mundo actual de las comunicaciones, y, por supuesto, a los conceptos y fundamentos más relevantes relacionados con las técnicas, tecnologías, mecanismos y protocolos de comunicaciones más utilizados hoy en día. LOS AUTORES

1.1. Introducción 1.2. Organización en niveles de la arquitectura TCP/IP 1.3. Nivel de Internet o de red 1.4. Nivel de interfaz de la red de acceso 1.4.1. El protocolo de resolución de direcciones ARP 1.5. Cabeceras de información de control 1.6. Protocolos más significativos de la arquitectura Supuestos prácticos

2 1.1.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

INTRODUCCIÓN Hay dos arquitecturas que han sido fundamentales en el desarrollo de los estándares de comunicación: el conjunto de protocolos TCP/IP y el modelo de referencia OSI. TCP/IP constituye hoy en día la arquitectura más utilizada en la interconexión de sistemas. Este tema presenta el concepto de protocolo de comunicación y describe cómo implementar sistemáticamente las comunicaciones en base a la adopción de una arquitectura de comunicaciones estratificada en capas, como es el caso de TCP/IP. El resto de temas del libro describen con mayor nivel de detalle aspectos concretos de cada una de las cinco capas en torno a las cuales se organiza TCP/IP. El objetivo del capítulo es servir de visión general y proporcionar los conocimientos básicos para abordar con éxito el resto de los capítulos del texto. Para ello se presenta primeramente el concepto de protocolo de comunicación y se describe la organización en niveles de la arquitectura de comunicaciones que define el conjunto de protocolos TCP/IP, haciendo especial énfasis en la funcionalidad de cada nivel. Seguidamente, se profundiza en el nivel de red o Internet y se describe el protocolo de resolución de direcciones ARP en el contexto del nivel de interfaz de la red de acceso. A continuación, se describe la información más significativa que aparece en la cabecera de control utilizada por cada uno de los niveles. Finalmente, se presentan los protocolos más significativos de la arquitectura.

1.2.

ORGANIZACIÓN EN NIVELES DE LA ARQUITECTURA TCP/IP Los protocolos TCP/IP se estratifican en una arquitectura de comunicaciones estructurada en cinco niveles. El nivel más alto o nivel de aplicación es el nivel con el que interactúan los usuarios. El nivel más bajo viene definido por el hardware de acceso al medio físico de interconexión. Todos los niveles son mutuamente independientes, en el sentido de que en cada nivel existen uno o más protocolos que llevan a cabo unas funciones y proporcionan unos servicios totalmente diferentes del resto de los niveles. En el caso de disponer de diferentes protocolos en un mismo nivel de comunicaciones, estaremos ante distintas clases de funciones y servicios dentro del mismo nivel de comunicaciones. En este contexto, un protocolo es el resultado de efectuar unas funciones y proporcionar un determinado servicio en función del nivel de comunicaciones en que se encuentre. Dicho de otro modo, un servicio es el resultado de efectuar las acciones o funciones definidas por el correspondiente protocolo en base a unas determinadas cabeceras de información de control cuyo formato también está definido en el diseño del protocolo. Un nivel de comunicaciones, como es el caso del nivel de transporte TCP/IP, ofrece dos protocolos de transporte (TCP y UDP) que ofrecen dos servicios de nivel de transporte diferentes. Asimismo, un servicio puede ser el resultado de realizar una o más funciones. Por ejemplo, las entidades IP, que funcionan en base a su protocolo IP, para proporcionar el servicio del nivel Internet o de red o de encaminamiento TCP/IP, que ya se analizará, deben llevar a cabo, básicamente, funciones como elegir una ruta en función de su algoritmo y tabla de encaminamiento, detectar potenciales errores físicos en su cabecera de control, fragmentar (y reensamblar en el destino), etc. A continuación se describe brevemente la funcionalidad de cada uno de los cinco niveles de comunicaciones en que, como se ha comentado anteriormente, se estructura la arquitectura de comunicaciones TCP/IP: Nivel de Aplicación: en este nivel se ubican las entidades software, programas, procesos, protocolos o servicios (transferencia de ficheros o FTP, correo electrónico o SMTP, navegación Web o HTTP, etc.) con los que interactúa directamente el usuario. Las unidades de datos manejadas por cualquier entidad de nivel de aplicación se denominan mensajes y constan de una cabecera de información de control propia de la aplicación correspondiente, así como de unos potenciales (si existen) datos de usuario.

Arquitectura TCP/IP

3

Nivel de Transporte: en este nivel existen dos entidades o protocolos denominados TCP (Transmission Control Protocol) y UDP (User Datagram Protocol). La entidad de nivel de transporte, TCP o UDP, acepta en el sistema emisor los mensajes de aplicación y los segmenta si es el caso en unas unidades más pequeñas, a las cuales añade unas cabeceras de información de control que incluyen, entre otras informaciones, códigos (números de puerto) que identifican los procesos de aplicación extremo a extremo. La unidad de datos resultante se denomina segmento TCP o, simplemente, segmento para el caso del protocolo TCP, y datagrama UDP o, simplemente, datagrama en el caso del protocolo UDP. Si el servicio ofrecido por el nivel de transporte es orientado a conexión, caso del protocolo TCP, se establece una conexión extremo a extremo entre dos entidades TCP entre la máquina origen y la máquina destino por donde fluyen, posteriormente, de manera ordenada todos los segmentos de información. En este tipo de servicio TCP, el nivel de transporte se encarga de la fiabilidad de la comunicación extremo a extremo, independientemente de la tecnología, topología, número y tipo de redes (subredes) que hayan intervenido. Por tanto, hay todo un control de errores físicos (detección y recuperación de segmentos que han cambiado físicamente en algún bit) y lógicos (detección y recuperación de segmentos perdidos, desordenados y duplicados). Asimismo, hay un control de flujo entre entidades TCP para impedir que una entidad transmita más rápidamente de lo que otra es capaz de almacenar y procesar. Si el servicio ofrecido por el nivel de transporte no es orientado a conexión, caso del protocolo UDP, no se establece ninguna conexión extremo a extremo entre las dos entidades UDP. Consecuentemente, cada datagrama UDP se trata como una unidad independiente y se envía aisladamente de las demás. Por consiguiente, no se mantiene ningún tipo de control de errores (sólo hay una detección de errores físicos sin recuperación) ni de flujo. Esto quiere decir que los segmentos pueden no llegar y, en el caso de llegar, hacerlo de forma desordenada o duplicada. Es importante resaltar que, a partir de este nivel, todas las comunicaciones son extremo a extremo, ya que no va a intervenir nunca una entidad TCP o UDP en el camino entre las dos entidades de transporte origen/destino. Nivel de Red o Internet: fundamentalmente, existe una entidad o protocolo que se denomina IP (Internet Protocol). La entidad del nivel Internet (o entidad IP) acepta segmentos TCP o datagramas UDP del nivel de transporte y les añade una cabecera. La unidad de datos resultante se denomina datagrama IP o datagrama. A veces, los datagramas IP se denominan paquetes IP o paquetes para evitar la confusión con los datagramas UDP. Por intentar seguir la terminología estandarizada en los RFC (Request for Comments), cuando haya una referencia a las unidades de datos del protocolo UDP, se utilizará expresamente el término datagrama UDP. En el caso de las unidades de datos del protocolo IP, se utilizarán indistintamente los términos datagrama IP o datagrama. Posteriormente, este nivel encamina estos datagramas a través de Internet usando un algoritmo y una tabla de encaminamiento para saber si el datagrama lo envía directamente a su propia red o lo pasa al router contiguo o vecino. Este nivel ofrece siempre un servicio no orientado a conexión. Consecuentemente, no se mantiene ningún tipo de control de errores (sólo hay una detección de errores físicos sin recuperación) ni de flujo. Se asume, por tanto, que si un datagrama se pierde será el protocolo TCP de nivel de transporte el encargado de su recuperación (ya que ese datagrama encapsula un segmento TCP). Si la pertinente aplicación está montada sobre UDP, serán los mecanismos fiables de la aplicación en cuestión quienes lleven a cabo la citada recuperación. Es importante resaltar que cada segmento TCP o datagrama UDP se encapsula en un único datagrama IP. Aunque en este nivel, como ya se estudiará, existen más protocolos, el protocolo IP es el protocolo por excelencia del nivel en cuestión. A una dirección de Internet o numérica también se la suele denominar dirección IP. En el caso de los routers o sistemas intermedios, generalmente, este nivel es el último de la arquitectura TCP/IP, ya

4

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

que se asume que no se ejecutan procesos de usuario y, por tanto, en un principio no se necesita ni el nivel de aplicación ni de transporte. Nivel del Interfaz de la Red de Acceso: este es el nivel software más bajo de la arquitectura TCP/IP y responsable de aceptar datagramas IP, añadiéndoles una cabecera de información de control para transmitirlos a través de una red de acceso específica. A la unidad resultante se la denomina trama, y cada trama encapsula un único datagrama IP. Nivel Físico o Hardware: define las características físicas (tipo de conectores, número de pines, etc.), eléctricas (tensión o voltaje en los cables) y funcionales (señales intercambiadas con el correspondiente dispositivo transmisor) para acceder al medio físico de interconexión (red de acceso). En este nivel no se incluye ningún tipo de software. Aunque la arquitectura TCP/IP está formada por muchos protocolos y no sólo por TCP (nivel de transporte) e IP (nivel Internet o de red), estos dos protocolos, por su relevancia, dan nombre a toda la arquitectura de comunicaciones. 1.3.

NIVEL DE INTERNET O DE RED Aparte del protocolo estrella, el Internet Protocol (IP), también se encuentran en este nivel los siguientes protocolos: ICMP (Internet Control Message Protocol): maneja mensajes de control entre routers y sistemas finales de usuario. Cuando algo sospechoso ocurre con un datagrama, el protocolo ICMP se encarga de notificar el suceso (por ejemplo, a través del mensaje «DESTINO INALCANZABLE», se indica que un router no logra localizar el destino). Los mensajes ICMP «viajan» en Internet en el campo datos de los datagramas IP. Protocolos entre routers avanzados: son los protocolos utilizados entre routers para distribuir y actualizar de forma dinámica la información de las tablas de encaminamiento. El objetivo de estos protocolos es no tener que actualizar manualmente las tablas de los routers de una organización (parando el funcionamiento de las subredes que conforman la red corporativa en cuestión) ante cambios en la correspondiente red. Dependiendo del protocolo, y como ya se analizará más adelante, se emplean diferentes tipos de estrategias de encaminamiento (vector distancia y estado del enlace). Al igual que ICMP, los mensajes entre routers avanzados circulan por Internet en el campo datos de los datagramas IP. Actualmente, OSPF es el protocolo, por excelencia, en este nivel para la distribución y actualización de la información de encaminamiento en el escenario de las grandes organizaciones con un número elevado de routers. Tanto OSPF como ICMP, aun estando ubicados en el mismo nivel que el protocolo IP, están situados en un estrato o subnivel superior al ocupado por IP. Todo mensaje OSPF como ICMP se encapsula directamente en datagramas IP.

1.4.

NIVEL DE INTERFAZ DE LA RED DE ACCESO El nivel de interfaz de red se corresponde con el software de más bajo nivel de la arquitectura TCP/IP. Aparte del protocolo de acceso a la correspondiente red de acceso (protocolo del interfaz de red), también se encuentran en este nivel cuatro protocolos: ARP, RARP, SLIP y PPP que, aun estando ubicados en el mismo nivel que el protocolo asociado al pertinente acceso al medio físico de interconexión, están situados en un estrato o subnivel superior al ocupado por dicho protocolo de acceso. Consecuentemente, todo mensaje ARP, RARP, SLIP y PPP se encapsula directamente en tramas de información de la correspondiente red de acceso. Es importante resaltar que ARP y RARP se utilizan, únicamente, en redes o subredes de área local IEEE 802 y que, en el formato de la trama de información del correspondiente protocolo del nivel de

Arquitectura TCP/IP

5

enlace utilizado en dicha red o subred, debe haber un campo que especifique el protocolo superior (ARP o RARP) para el cual son los datos que se transportan en la citada trama de información. Por otra parte, SLIP y PPP se usan, a su vez, en líneas serie o punto a punto entre usuarios y proveedores (ISP), y entre routers contiguos.

1.4.1. EL PROTOCOLO DE RESOLUCIÓN DE DIRECCIONES ARP La Figura 1.1 muestra la filosofía operativa del protocolo de resolución de direcciones ARP (Address Resolution Protocol). Este protocolo hace corresponder una dirección de Internet en una dirección física o de tarjeta o MAC IEEE 802, por ejemplo, la de una red de área local del tipo Ethernet. La idea es simple, si una máquina «A» quiere comunicarse con otra «F», cuya dirección física no conoce, el módulo ARP envía a la red una trama de difusión (si la red es una Ethernet, la dirección del destinatario está constituida por 48 bits a unos), que contiene entre otras informaciones: si es una solicitud o respuesta ARP, la dirección IP de la máquina «F» y las direcciones IP y de hardware de la máquina «A». «F» reconocerá su dirección IP y enviará únicamente a la máquina «A» un mensaje de respuesta ARP encapsulada en una trama específica de información. Esta respuesta ARP transporta las direcciones de hardware e IP del solicitante original («A») y de la máquina que responde («F»).

Figura 1.1. Funcionamiento del protocolo ARP.

Es importante hacer resaltar que una dirección IP indica cómo acceder a la red a la cual está conectada una determinada máquina. Pero con una dirección IP no se puede entrar físicamente por el hardware de la máquina en cuestión. Para ello, es necesario conocer la dirección física de su tarjeta de red, la cual nada tiene que ver con los 4 octetos de la dirección IP de la máquina. Por otro lado, ARP utiliza una memoria temporal local o memoria caché (de RAM), en donde existe una tabla de asignaciones (al apagar la máquina se pierde toda la información) para almacenar vía ARP todas las direcciones físicas de máquinas con las que se ha conectado anteriormente. El hecho de que ARP maneje temporalmente esta información es para evitar tener información de una estación que falla o es reemplazada o no está operativa o encendida.

1.5.

CABECERAS DE INFORMACIÓN DE CONTROL La Figura 1.2 muestra la información más significativa que aparece en la cabecera de control en el nivel de aplicación, transporte, red e interfaz de red.

6

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Figura 1.2. Cabeceras de información de control.

Entre esta información destaca: La cabecera del mensaje contiene la información de control propia de la correspondiente aplicación TCP/IP. Es importante resaltar que no tiene nada que ver, por ejemplo, la información de control de una aplicación de transferencia de ficheros con otra de envío de correo. La cabecera de un segmento TCP o de un datagrama UDP contiene, como información más significativa, los números de puerto origen-destino. La cabecera de un datagrama IP contiene, como información más relevante, las direcciones numéricas de origen-destino. La cabecera de una trama contiene, como información más significativa, las direcciones de origen-destino en la correspondiente red de acceso (por ejemplo, en el caso de una red de área local del tipo Ethernet).

1.6.

PROTOCOLOS MÁS SIGNIFICATIVOS DE LA ARQUITECTURA La Figura 1.3 muestra una visión panorámica y global de los servicios más representativos en cada uno de los niveles de la arquitectura TCP/IP. Por ejemplo, en el nivel de aplicación pueden estar ejecutándose en una máquina los siguientes protocolos y servicios: TELNET: servicio de terminal remoto sobre TCP. FTP: servicio fiable de transferencia de ficheros sobre TCP. SMTP: servicio de envío de correo sobre TCP. HTTP: servicio de navegación Web sobre TCP. NFS: servicio de compartición de ficheros en una red de área local sobre TCP o UDP (lo más habitual). DNS: servicio de nombres de dominio (traducción del formato simbólico al numérico) sobre UDP. SNMP: servicio de gestión de red sobre UDP. TFTP: servicio no fiable de transferencia de ficheros sobre UDP.

Arquitectura TCP/IP

7

Figura 1.3. Protocolos más significativos de la arquitectura TCP/IP.

1.1.

Una organización interconecta, haciendo uso de la arquitectura de comunicaciones TCP/IP, todas sus máquinas mediante una red de área local IEEE 802 (RAL), tal y como se muestra en la siguiente figura:

El interfaz de acceso a la RAL que proporciona un servicio no orientado a conexión o no fiable se encuentra estructurado en dos subniveles: LLC (Logical Link Control): subnivel superior del control lógico del enlace. MAC (Media Access Control): subnivel inferior de control de acceso al medio físico. a) Indique los niveles de comunicaciones TCP/IP que intervienen en una comunicación del nivel de aplicación entre dos sistemas finales cualesquiera. b) ¿Qué niveles de comunicaciones ofrecen un servicio fiable entre las aplicaciones de dos máquinas cualesquiera? c) Si en una transmisión entre dos máquinas cualesquiera llega una trama errónea, ¿qué protocolo se encarga de detectar el error? y ¿qué información o datos se retransmiten?

8

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Solución a)

b) Única y exclusivamente el nivel de transporte si la aplicación se monta sobre TCP o, potencialmente, el protocolo del nivel de aplicación si la aplicación se monta sobre UDP, y dispone dicha aplicación de los correspondientes mecanismos de corrección de errores. c) Si el nivel de transporte proporciona un servicio orientado a la conexión: TCP: se retransmite el segmento que contiene la trama con los pertinentes errores. Si el nivel de transporte ofrece un servicio no orientado a la conexión y el nivel de aplicación ofrece fiabilidad: Protocolo del nivel de Aplicación: se retransmite el mensaje que contiene los correspondientes errores. 1.2.

Una pequeña organización ha decidido, mediante la arquitectura de comunicaciones TCP/IP, conectar internamente (sin conexiones con el mundo exterior) todos sus equipos: máquinas clientes (PC1, PC2 y PC3) y máquinas servidoras (C1, C2 y C3) a través de una red de área local IEEE 802 (p. ej., del tipo Ethernet).

Todos los equipos de un sistema estructurado de comunicaciones en los siguientes niveles: NIVEL DE APLICACIÓN: contiene alguna de las aplicaciones cliente/servidor siguientes: — FTP: para el intercambio de ficheros sobre TCP.

Arquitectura TCP/IP

9

— SMTP: para el envío de mensajes personales (correo). — Telnet: para trabajar remotamente con distintos tipos de terminales, secuencias de escape, movimientos de cursor, etc. — TFTP: para el intercambio de ficheros sobre UDP. — Talk: para conversaciones interactivas por escrito en tiempo real con un solo usuario. NIVEL DE TRANSPORTE: admite tanto los protocolos TCP (orientado a conexión) como UDP (sin conexiones). NIVEL DE INTERNET: responsable de encaminar los correspondientes datagramas IP por la red. NIVEL DEL INTERFAZ DE ACCESO A LA RED: acepta los datagramas IP y los encapsula en tramas Ethernet para su envío por la red. Los protocolos utilizados por cada computadora vienen definidos en la siguiente tabla: Computadora

Aplicac.

Transporte

Internet

Interfaz

C1

Telnet SMTP FTP

TCP TCP TCP

IP IP IP

Ethernet Ethernet Ethernet

C2

SMTP TFTP

TCP UDP

IP IP

Ethernet Ethernet

C3

Telnet Talk

TCP UDP

IP IP

Ethernet Ethernet

PC1

TFTP Talk

UDP UDP

IP IP

Ethernet Ethernet

PC2

FTP Telnet

TCP TCP

IP IP

Ethernet Ethernet

PC3

TFTP Talk

UDP UDP

IP IP

Ethernet Ethernet

a) Un usuario de Internet con la dirección [email protected] ¿podría acceder a los equipos C1, C2 y C3? b) ¿Podría la misma organización definir sus propias direcciones IP o éstas deberían ser especificadas por alguna otra dedicada a estos menesteres dentro de la jerarquía de Internet? c) ¿Cómo podrían intercambiar ficheros los equipos C2 y PC2? d) ¿Entre qué equipos se pueden transferir ficheros fiablemente, esto es, sin errores de ningún tipo? e) ¿Existe alguna forma de acceder al servicio de correo desde una máquina cliente (PC1, PC2, PC3)? En caso afirmativo, indique las máquinas y protocolos que intervendrían en la correspondiente comunicación para enviar correo desde una máquina origen a otra destino. f) ¿Cómo distingue el protocolo TCP del equipo C1 los mensajes destinados a los procesos servidores de aplicación: Telnet, SMTP y FTP? Solución a) No, ya que la organización no dispone de conexiones con el mundo exterior. b) Sí, ya que la red de la organización está aislada de Internet. c) De ninguna forma, debido a que los protocolos TFTP (C2) y FTP (PC2) son incompatibles.

10

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d) Entre C1 (FTP) y PC2 (FTP). e) Desde PC2 a O1 vía Telnet y, posteriormente, desde C1 a otro buzón de C1 o de C2 vía SMTP. f) Mediante el número de puerto del socket servidor.

1.3.

En una determinada organización se pretenden conectar, a través de la arquitectura de comunicaciones TCP/IP, seis equipos («A», «B», «C», «D», «E» y «F») mediante tres redes de área local IEEE 802 (RAL1, RAL2 y RAL3). Las tres redes están conectadas, a su vez, por los correspondientes routers R1 y R2, tal y como se muestra en la siguiente figura.

C

A

E RAL

R2

R1 100.0.0.0 RAL1

150.80.0.0 RAL2

192.18.20.0 RAL3

G B

D

F

El interfaz de acceso a cualquier RAL se encuentra estructurado en dos subniveles: LLC (Logical Link Control): subnivel superior del control lógico del enlace. MAC (Media Access Control): subnivel inferior del control de acceso al medio físico. Además: Todos los equipos son de diferentes modelos y fabricantes. Los sistemas operativos y juegos de caracteres utilizados son distintos. El nivel del interfaz de la red de acceso de las redes RAL1, RAL2 y RAL3 proporciona un servicio no orientado a conexión. Todos los equipos disponen de dos aplicaciones TCP/IP, una estándar de transferencia de ficheros (FTP) y otra privada y propia de la organización (TAL) que ofrecen un servicio no orientado a conexión. FTP y TAL exigen una máxima fiabilidad en su transporte. a) Indique, gráficamente, el conjunto de protocolos que intervienen en una comunicación FTP entre los equipos «A» y «F», y cómo se realizaría dicha comunicación en función de los niveles de comunicaciones y máquinas intervinientes. b) ¿Cuántas direcciones IP disponen cada uno de los routers R1 y R2? Asimismo, ponga un ejemplo para las direcciones indicadas en la contestación anterior, señalando la clase IP de tales direcciones. c) ¿Cómo distingue un servidor FTP de una computadora cualquiera «n» conexiones procedentes de «n» clientes diferentes? d) ¿Qué nivel o niveles de comunicaciones TCP/IP por debajo del protocolo FTP proporciona(n) un servicio fiable en una comunicación entre los equipos «A» y «F»?

Arquitectura TCP/IP

11

Solución a)

Interfaz de la Red de Acceso

A

F

FTP

FTP

TCP

R1

R2

TCP

IP

IP

IP

IP

LLC

LLC

MAC Físico

RAL1

b)

LLC

LLC

LLC

LLC

MAC MAC

MAC MAC

MAC

Físico Físico

Físico Físico

Físico

RAL2

Interfaz de la Red de Acceso

RAL3

R1 dispone de dos direcciones IP de red: RAL1 y RAL2. Por ejemplo: 100.1.2.1 en la red RAL1 y 150.80.1.1 en la red RAL2. R2 dispone de dos direcciones IP de red: RAL2 y RAL3. Por ejemplo: 150.80.1.2 en la red RAL2 y 192.18.20.1 en la red RAL3.

c)

A través del número de puerto (sobre TCP) y la dirección IP de la máquina del cliente correspondiente. d) Sólo el protocolo TCP (extremo a extremo entre A y F), debido a que el nivel IP y el nivel del interfaz de la red de acceso proporcionan un servicio orientado a conexión. 1.4.

Una organización ha implantado una red de comunicaciones para interconectar su sede central con sus delegaciones provinciales. Esta red se basa en los protocolos TCP/IP (en el que existen aplicaciones tanto sobre TCP como UDP), el uso de una red de área extensa (WAN) para la interconexión de la sede central con las delegaciones y una red de área local (LAN) para la interconexión de los equipos de la sede central. Como servicio adicional se quiere permitir el acceso de algunos empleados de la organización a la computadora central de ésta mediante el uso de una computadora personal conectada a la red telefónica conmutada mediante el correspondiente módem. Router

Sede central

Delegación

WAN WAN

LAN LAN

Empleado

RTC RTC

12

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Sabiendo que la WAN emplea protocolos de nivel de enlace y red fiables, que la LAN emplea una arquitectura de dos niveles en donde su protocolo de nivel de enlace detecta, pero no corrige, errores y que entre las computadoras de los empleados y el router se emplea un protocolo de nivel de enlace que solamente delimita las tramas y detecta errores; para una transmisión entre una delegación y la sede central: a) ¿Qué nivel o niveles corregirá un error de transmisión que se produzca en el interfaz que une el equipo de la delegación con la WAN? Para una transmisión entre una delegación y la sede central: b) ¿Qué nivel o niveles corregirá un error de transmisión que se produzca en la red de área local? Para una transmisión entre una delegación y la sede central: c)

¿Qué nivel o niveles corregirá la pérdida de un datagrama descartado en el router que une la sede central con la WAN? Para una transmisión entre una delegación y la sede central:

d) ¿Qué nivel o niveles corregirá la pérdida de un paquete (de nivel de red en la WAN) perdido por un nodo de la WAN? Para una transmisión entre la computadora de un empleado y la computadora central de la organización: e)

¿Qué nivel o niveles corregirá un error de transmisión que se produzca en la línea telefónica?

Solución a) Como el error descrito es un error de nivel físico (en el interfaz) de la WAN, la corrección se podrá realizar en el nivel de enlace de la misma, puesto que es fiable. b) En el caso del error en la LAN será detectado por el nivel enlace de ésta, pero no podrá corregirlo (no es fiable), por tanto la corrección se realizará a niveles superiores. El nivel IP tampoco es fiable por lo que la corrección tampoco se puede realizar a este nivel. El nivel de transporte presenta dos protocolos (TCP/UDP), en el caso de usar TCP tendremos un protocolo fiable que corregirá el error, pero en el caso de usar UDP la corrección no se realizará y por tanto el error queda para el nivel de aplicación. c) Si el router descarta un datagrama, este error se produce a nivel IP. Por tanto, estamos ante el mismo caso que en el apartado anterior, y estos errores se corregirán por medio del protocolo TCP o por la propia aplicación. d) Si dentro de la WAN se produce un error con algún paquete, éste lo corregirá el propio protocolo de red de la WAN que es fiable. e) Este caso es semejante al de errores producidos en la RAL (apartado c) puesto que en la línea serie sólo existe nivel de enlace y además éste no es fiable, por tanto, la respuesta es la misma que en el apartado c.

1.5.

Una organización se divide en dos departamentos A y B. La red corporativa de dicha organización se divide a su vez en cinco subredes tal y como muestra la siguiente figura. Suponiendo que aún no se ha establecido ninguna comunicación, el equipo orion.deptob.or.es desea establecer una conexión TCP/IP con el equipo jupiter.deptoa.or.es para consultar sus páginas Web.

Arquitectura TCP/IP

Servidor Web

Interfaz eth0 host: jupiter.deptoa.or.es Serv. DNS: 138.8.28.111 dir IP: 138.8.24.11 MAC: 00-a0-24-7c-55-ca Subred A Dir. Red: 138.8.24.0 Interfaz eth0 IP: 138.8.24.15 MAC: 00-a0-24-7c-55-bc

Interfaz eth0 host: urano.deptoa.or.es Serv. DNS: 138.8.28.111 dir IP: 138.8.128.12 MAC: 00-a0-24-7c-55-c3

Servidor DNS

Interfaz eth0 host: pegaso.deptob.or.es dir IP: 138.8.28.111 MAC: 00-a0-24-7c-55-ba

Subred A3 Dir. Red: 138.8.128.0

Interfaz eth2 IP: 138.8.128.112 MAC: 00-a0-24-7c-55-bb

Interfaz eth1 Router1 IP: 138.8.16.102 MAC: 00-a0-24-7c-55-b2

13

Interfaz eth0 IP: 138.8.128.102 MAC: 00-a0-24-7c-55-1c

Subred B2 Dir. Red: 138.8.28.0

Interfaz eth0 dir IP: 138.8.28.103 MAC: 00-a0-24-7c-55-3b

Interfaz eth1 IP: 138.8.28.102 MAC: 00-a0-24-77-55-b2

Router3 Interfaz if0

Subred A2 Dir. Red: 138.8.16.0 Router2 Interfaz eth2 Subred B IP: 138.8.30.12 Dir. Red: 138.8.30.0 MAC: 00-a0-bb-7c-55-bc

Servidor bases de datos Interfaz eth0 host: venus.deptoa.or.es Serv. DNS: 138.8.28.111 dir IP: 138.8.16.12 MAC: 00-a0-24-7c-55-c2

Internet

Interfaz eth0 host: orion.deptob.or.es Serv. DNS: 138.8.28.111 dir IP: 138.8.30.11 MAC: 00-a0-24-7c-55-c7

a) ¿Qué protocolos de la pila TCP/IP intervendrán en dicha comunicación hasta la recepción en el equipo origen del primer datagrama IP con información http? b) ¿Qué equipos habrán intervenido en la comunicación y con qué propósito? Suponiendo la siguiente configuración de la Tabla para Resolución de Direcciones ARP: [dirIP . dir Mac . Interfaz] c)

Describa el contenido de dicha tabla en cada uno de los equipos citados en el apartado anterior. Indique el motivo por el que se creó cada una las entradas de las tablas.

Solución a) La siguiente figura muestra los protocolos de la pila TCP/IP que intervienen en la comunicación descrita en el enunciado del supuesto. HTTP

DNS

TCP

UDP IP

ARP LAN

b) En la comunicación intervienen orion.deptob.or.es como cliente http, jupiter.deptoa.or.es como servidor http, Router 1 y Router 2 como encaminadores y pegaso.deptob.or.es como servidor de nombres de dominio.

14

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

Se muestra a continuación el contenido de la tabla ARP de los diferentes equipos que intervienen en la comunicación. Equipo

Dir. IP

Dir. MAC

Interfaz

orion.deptob.or.es

138.8.30.12

00-a0-bb-7c-55-bc

Eth0

138.8.28.111

00-a0-24-7c-55-ba

Eth1

138.8.30.11

00-a0-24-7c-55-c7

Eth2

138.8.128.112

00-a0-24-7c-55-bb

Eth0

138.8.28.102

00-a0-24-77-55-b2

Eth0

138.8.24.11

00-a0-24-7c-55-ca

Eth0

138.8.128.102

00-a0-24-7c-55-1c

Eth2

138.8.24.15

00-a0-24-7c-55-bc

Eth0

Router 2

pegaso.deptob.or.es Router 1 jupiter.deptoa.or.es

2.1. Introducción 2.2. Direccionamiento de subredes 2.2.1. Máscaras de subred 2.2.2. Subredes de longitud variable 2.2.3. Encaminamiento entre subredes 2.3. Direccionamiento sin clases: superredes 2.3.1. Encaminamiento sin clases entre dominios (CIDR) Supuestos prácticos

16 2.1.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

INTRODUCCIÓN En el esquema de direccionamiento IP original, se asigna una única dirección de red a cada red física. Cada equipo tiene, como prefijo de su dirección IP, la dirección de red asignada a la red física que lo contiene. Con ello, se divide la dirección IP en dos partes: una parte identifica la red y la otra identifica el equipo en dicha red. Esto permite reducir el tamaño de las tablas de los routers, que contemplan tan solo la parte de red de la dirección IP destino del paquete a encaminar. Sin embargo, el esquema es poco flexible, ya que requiere asignar una dirección de red completa a cada red física. Si se desea minimizar el número de direcciones utilizadas, debe evitarse asignar prefijos de red completos a una única red física en la medida de lo posible, que ahora compartirán el mismo prefijo de red. El direccionamiento de subredes es una técnica que permite compartir una dirección de red entre múltiples redes físicas. Esta técnica ayuda a conservar el espacio de direcciones IP. El direccionamiento de superredes, por su parte, es una técnica que permite organizar el espacio de direcciones de una forma mucho más flexible que el direccionamiento con clases. En lugar de utilizarse un único prefijo de red IP para las múltiples redes físicas dentro de una organización, con esta técnica pueden asignarse múltiples prefijos de red (de clase B o C) a una misma organización.

2.2.

DIRECCIONAMIENTO DE SUBREDES La técnica de direccionamiento de subredes permite abarcar con una única dirección de red múltiples redes físicas. La técnica divide una dirección IP de 32 bits en dos partes: la primera identifica una red de una determinada clase asignable a un sitio en Internet, mientras que la segunda identifica una de las múltiples redes físicas (subred) que constituyen dicho sitio y un equipo conectado a esta última. Red Red

Local Subred

Equipo

El resultado es una forma de direccionamiento jerárquico que conlleva un encaminamiento también de tipo jerárquico. El nivel más alto en la jerarquía de encaminamiento está representado por los sistemas autónomos en Internet y utiliza el/los octetos determinados por la clase de una dirección de red para realizar el encaminamiento hacia la misma. El siguiente nivel está representado por un determinado sitio local y utiliza los bits de la parte local para encaminar hacia las diferentes redes físicas de que consta dicho sitio. Por último, el nivel inferior se corresponde con el envío a través de una red física de dicho sitio y utiliza la dirección completa para encaminar hacia un equipo conectado a dicha red. La ventaja de utilizar un direccionamiento jerárquico es su escalabilidad. Un router no necesita conocer con tanto detalle información topológica acerca de los destinos lejanos como lo necesita acerca de los locales. Sólo los routers locales conocen que en un determinado sitio hay múltiples redes físicas y cómo encaminar el tráfico entre éstas; los routers de otros sistemas autónomos encaminan todo el tráfico hacia ese sitio como si hubiese una única red física. La desventaja fundamental es que resulta difícil escoger una estructura jerárquica concreta, del mismo modo que resulta difícil cambiarla una vez se ha establecido. Si se divide la parte local de una dirección de red de clase B, formada por 16 bits, en un identificador de red de 8 bits y un identificador de equipo de 8 bits, se estarán creando hasta 256 redes, cada una de hasta 256 equipos. En la práctica, el límite es de 254 equipos por subred,

Direccionamiento de subredes y superredes

17

ya que los identificadores de equipo con todos los bits a 0 y con todos los bits a 1 están reservados para difusión (el primero identifica la red y el segundo la dirección de difusión de dicha red). Se puede restringir también el límite a 254 redes, pues los identificadores de subred con todos los bits a 0 o con todos los bits a 1 presentan algunos problemas relacionados con la difusión dirigida a una determinada subred, sin embargo esta última restricción es mucho más flexible y no se suele aplicar. El proceso de creación de subredes puede ser recursivo. La parte local correspondiente al identificador de equipo puede dividirse de nuevo creándose así subredes de la subred inicial. Si bien esta nueva subdivisión requerirá la utilización de nuevos routers con sus correspondientes tablas de rutas, de entre los routers ya presentes sólo aquellos conectados directamente a la subred en cuestión deberán cambiar sus tablas de rutas para reflejar esta nueva división. La subdivisión es transparente para el resto de los routers, que ven las dos nuevas redes físicas como si fuesen una sola. 2.2.1. MÁSCARAS DE SUBRED Para especificar la división entre la parte de red y la parte local de una dirección se utiliza una máscara de 32 bits. Un sitio que utilice direccionamiento de subredes debe escoger una máscara de subred de 32 bits para cada subred. Los bits de la máscara con valor 1 significan que la red trata los bits que ocupan sus mismas posiciones en la dirección IP como parte del prefijo de subred, mientras que los bits de la máscara con valor 0 significan que la red trata los bits que ocupan sus mismas posiciones en la dirección IP como parte del identificador de equipo. Si bien no existe ninguna restricción en el estándar, los bits a 1 suelen aparecer en posiciones consecutivas (ídem para los bits a 0). 2.2.2. SUBREDES DE LONGITUD VARIABLE Una organización puede optar entre utilizar un único esquema para particionar la porción local de una dirección IP en una parte de red física y una parte de equipo, esto es, crear todas sus subredes del mismo tamaño, o, por el contrario, utilizar un esquema de particionamiento independiente para cada subred. En este último caso, estará creando subredes de tamaño diferente. La técnica se denomina subredes de longitud variable por este hecho, y no porque cambie el tamaño de estas subredes una vez prefijado. Éste no es el caso. La principal ventaja de esta técnica es la flexibilidad que introduce en la creación del plan de direccionamiento de una organización: una organización puede configurar sus subredes ajustando mejor sus tamaños a las necesidades, obteniendo así un mejor aprovechamiento del espacio de direcciones. Sin embargo, la técnica presenta algunas desventajas importantes. En primer lugar, los valores utilizados tanto para las máscaras como para las direcciones de subred deben calcularse cuidadosamente para evitar ambigu¨edades. En otro caso, pueden darse situaciones en que una dirección se interpreta de diferente manera dependiendo de la red física que se considere. Por ejemplo, una dirección puede parecer pertenecer a dos subredes simultáneamente. 2.2.3. ENCAMINAMIENTO ENTRE SUBREDES El algoritmo estándar de encaminamiento en Internet conoce de forma implícita cómo dividir cualquier dirección IP en su parte de red y en su parte local: los tres primeros bits codifican la clase a la que pertenece la red (A, B, C o D), y esta última presenta una división fija (tras el primer, segundo y tercer octeto, respectivamente para las clases A, B y C). En presencia de subredes, no es posible conocer esta información de forma implícita. Por ello, el encaminamiento entre subredes requiere que la tabla de rutas incorpore la máscara entre la información que

18

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

mantiene (máscara de subred, dirección de red, dirección del siguiente salto, dirección de la interfaz de salida). Para escoger una ruta (por ejemplo, una entrada en la tabla de rutas), el algoritmo utiliza la máscara de subred de cada entrada para extraer los bits de la dirección destino que deberá comparar con la dirección de red de dicha entrada. Para ello realiza una operación «y» booleana entre la dirección IP destino y la máscara de subred de la entrada en cuestión, y entonces comprueba si el resultado coincide con la dirección de red de dicha entrada. En este caso, encamina el paquete IP a la dirección especificada como siguiente salto. Si esta última dirección indica que el destino se encuentra conectado directamente a la misma red física que la interfaz de salida, el algoritmo entregará directamente el paquete al destino. Esto implica la resolución de la dirección IP destino a una dirección física, el encapsulamiento del paquete en una trama y el envío de ésta a través de la red física.

2.3.

DIRECCIONAMIENTO SIN CLASES: SUPERREDES En el esquema de direccionamiento con clases, se utiliza un único prefijo de red IP para las diferentes redes físicas de una organización. Este esquema no divide las direcciones de red en clases equitativamente. Se pueden asignar menos de diecisiete mil redes de clase B, mientras que existen más de dos millones de direcciones de red de clase C. Sin embargo, debido a su tamaño, tradicionalmente se han solicitado muchas menos direcciones de red de clase C que direcciones de red de clase B. Los estudios han mostrado que, siguiendo este esquema, el ritmo de asignación de direcciones de clase B ocasionaría el rápido agotamiento de los prefijos de clase B. El esquema de direccionamiento sin clases, también conocido como direccionamiento de superredes, supone una aproximación complementaria al direccionamiento de subredes que permite aliviar este problema. En lugar de utilizar un único prefijo de red IP para las diferentes redes físicas de una organización, este esquema permite que las direcciones asignadas a dicha organización pertenezcan a múltiples prefijos, correspondientes a redes de una determinada clase. Para conservar las direcciones de red de clase B, el esquema de direccionamiento de superredes permite asignar a una organización de tamaño medio, que tradicionalmente habría precisado una red de clase B al resultarle insuficiente una red de clase C, un bloque de direcciones de clase C de tamaño más ajustado a sus necesidades. Por ejemplo, suponga que una organización demanda una dirección de clase B, de la que va a utilizar realmente la mitad del espacio de direcciones. En lugar de asignársele dicha dirección de clase B, la organización obtendría un bloque de 128 direcciones de red contiguas de clase C.

2.3.1. ENCAMINAMIENTO SIN CLASES ENTRE DOMINIOS (CIDR) La asignación de múltiples direcciones de clase C en lugar de una única dirección de clase B conserva estas últimas y soluciona el problema inmediato del agotamiento del espacio de direcciones (de clase B). Sin embargo, crea un nuevo problema: las tablas de encaminamiento que manejan los routers crece dramáticamente. Por ejemplo, si se asigna a una organización un bloque de 256 redes de clase C en lugar de una única red de clase B, se precisarán 256 rutas en lugar de una. La técnica CIDR, del inglés Classless Inter-Domain Routing, soluciona este problema agrupando un bloque de direcciones (generalmente de clase C) contiguas en una única entrada, representada por la dirección de red más pequeña en el bloque y por el número de direcciones en el bloque expresado como una máscara. La máscara funciona conceptualmente como una máscara de subred, por lo que se requiere que el tamaño de cada bloque de direcciones sea una potencia

Direccionamiento de subredes y superredes

19

de dos. A diferencia de las máscaras de subred, las máscaras CIDR deben tener consecutivos los 0’s que indican el tamaño del bloque. Esta restricción permite utilizar en CIDR la notación /n, donde n es el número de 0’s de la máscara y, por tanto, indica un bloque CIDR de tamaño 2n. Si, por ejemplo, un cliente requiere un bloque de 16 redes de clase C, obtendría una máscara CIDR /20 (255.255.240.0). Si se le asigna desde la red 192.1.192.0, obtendría el rango 192.1.192.0, 192.1.193.0, ..., 192.1.208.0. El bloque CIDR obtenido se expresaría como 192.1.192.0 /20. Por otra parte, un proveedor de acceso a Internet podría demandar 216 direcciones IP, obteniendo el bloque CIDR 128.1.0.0 /16. Este proveedor puede asignar a sus clientes cualquier fracción de este bloque. Si, por ejemplo, desea asignar a uno de sus clientes 2.048 direcciones IP, podría utilizar el bloque CIDR 128.1.168.0 /21, que agrupa las direcciones IP 128.1.168.0, 128.1.168.1, ..., 128.1.175.255. Este proveedor podría también asignar a un cliente que demanda dos únicas direcciones IP el bloque CIDR 128.1.176.212 /29, que cubre el rango de direcciones 128.1.176.212, ..., 128.1.176.215. Esto demuestra que un bloque de direcciones dado puede dividirse en cualquier posición binaria (en cualquier posición de la máscara CIDR representada por un cero), introduciéndose una ruta diferente para cada subdivisión. Como resultado, si bien el conjunto de direcciones IP de una red dada se corresponderá con un rango contiguo, éste no se corresponderá necesariamente con una clase predefinida. El hecho de que el tamaño de un bloque CIDR deba ser obligatoriamente una potencia de dos hace que se presenten situaciones en que la demanda de direcciones IP sea inmediatamente superior a una potencia de dos dada, con lo que la utilización de la siguiente potencia de dos como tamaño del bloque CIDR asignado supondría un exceso no admisible respecto del número de direcciones IP demandado. En este caso pueden asignarse a un mismo cliente varios bloques CIDR cuyos tamaños sean potencia de dos y que, en total, representen una asignación mucho más razonable.

2.1.

Una organización dispone de una arquitectura de comunicaciones TCP/IP basada en dos subredes y una línea punto a punto, tal y como se muestra en el dibujo.

Una de las subredes consiste en una red de conmutación de paquetes (RCP), formada por varios nodos de conmutación y nodos de acceso para las estaciones (B) conectadas a ella. La otra subred es una red de área local (RAL), a la que se conectan varias estaciones (C). Ambas subredes están interconectadas por los «gateways» G1 y G2. Por último, una estación (A) se encuentra conectada al «gateway» G1 mediante una línea punto a punto (L). Sabiendo que las direcciones IP de las estaciones A, B y C son las indicadas en el dibujo:

20

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

a) Si en la RAL se espera tener hasta 62 computadoras conectadas con arquitectura TCP/IP, ¿cuál será la dirección de red que deberá tener para no incluir ninguna dirección ajena a esta red? b) Si en la RCP se espera tener hasta 510 computadoras conectadas con arquitectura TCP/IP, ¿cuál será la dirección de red que deberá tener para no incluir ninguna dirección ajena a esta red? c) ¿Cuántas máscaras de red tendrán los «gateways» G1 y G2? Si tienen alguna, indique razonadamente el/los valor/es que tendrán. Si no tienen, razonar el porqué. Solución a) Ya que no se espera tener más de 62 computadoras conectadas, para no incluir en la dirección de red más de 64 direcciones diferentes, se deben usar únicamente 6 bits para direccionar las máquinas. Por lo tanto, si suponemos que los bits correspondientes a la máquina son los últimos, y tomando como base la dirección de la estación C, la dirección de red será: 11000110.01110000.00100100.01 000001 r 198.112.36.65 Dirección de C. 11000110.01110000.00100100.01 000000 r 198.112.36.64 Dirección de red. b) Ya que no se espera tener más de 510 computadoras conectadas, para no incluir en la dirección de red más de 512 direcciones diferentes, se deben usar únicamente 9 bits para direccionar las máquinas. Por lo tanto, si suponemos que los bits correspondientes a la máquina son los últimos, y tomando como base la dirección de la estación B, la dirección de red será: 10010001.10011100.1111111 1.00000001 r 145.156.255.1 Dirección de B. 10010001.10011100.1111111 0.00000000 r 145.156.254.0 Dirección de red. c)

Puesto que cada dirección IP tiene una máscara asociada que indica a qué red pertenece, y cada encaminador tiene tantas direcciones IP como interfaces distintas posea: El encaminador G1 tendrá 3 máscaras: 11111111.11111111.11111111.11111100 % 255.255.255.252 para la línea L. 11111111.11111111.11111111.11000000 % 255.255.255.192 para la RAL. 11111111.11111111.11111110.00000000 % 255.255.254.0 para la RCP. El encaminador G2 tendrá 2 máscaras: 11111111.11111111.11111111.11000000 % 255.255.255.192 para la RAL. 11111111.11111111.11111110.00000000 % 255.255.254.0 para la RCP.

2.2.

Para efectuar el direccionamiento IP de una red privada, se dispone de la dirección de red 128.100.32.0 y la máscara de red 255.255.224.0. a) ¿De qué clase es esta dirección de red y qué porcentaje o fracción de dicha dirección de red cubre esta red privada? Se desea crear siete subredes dentro de esta red privada e interconectarlas a través de cuatro routers IP tal y como muestra la siguiente figura. Cada una de estas siete subredes se quiere dimensionar para que pueda albergar el siguiente número de equipos: subred 1: 556 equipos, subred 2: 41 equipos, subred 3: 220 equipos, subred 4: 311 equipos, subred 5: 60 equipos, subred 6: 55 equipos y subred 7: 46 equipos.

Direccionamiento de subredes y superredes

21

Subred 1 Subred 7 R4 Subred 2 Subred 6 R4

Subred 3

R4 R4

Subred 5

Subred 4

b) ¿Cuántas direcciones IP precisará reservar? c) ¿Qué máscara de red garantiza una subred del tamaño suficiente como para cubrir el espacio de direcciones requerido? ¿Qué porcentaje o fracción del espacio de direcciones de que dispone la red privada cubre dicha subred? d) ¿Qué máscaras de red precisará cada una de las siete subredes? Supóngase que se desea utilizar el extremo inferior del rango de direcciones IP disponibles y que se desean situar las subredes de menor a mayor tamaño a partir de dicho extremo. e)

¿Qué dirección de subred deberá asignarse a cada una de las siete subredes? ¿Y en el caso de que se quisiese utilizar el extremo superior del rango de direcciones IP disponibles?

Se desea dividir la subred 1 en dos subredes de igual tamaño y asignar la mitad de los 556 equipos a cada una de ellas. Supóngase que ambas redes siguen conectadas al mismo router, que se está utilizando el extremo inferior del rango de direcciones IP disponibles y que ningún router contempla la subred 1 en la entrada «por omisión» de su tabla de encaminamiento. f)

¿Qué cambios mínimos habría que realizar en las tablas de encaminamiento de los routers y en las direcciones IP y máscaras de subred de los equipos conectados a cada una de las ocho subredes resultantes?

Solución a) Se trata de una dirección de red de clase B. Puesto que una dirección de clase B viene determinada por una máscara 255.255.0.0 (prefijo 16) y se está utilizando una máscara 255.255.224.0 (prefijo 19), se está cubriendo un octavo (1/8) del espacio de direcciones de una dirección de red de clase B. b) Para conocer el número total de direcciones IP que se precisará reservar, se debe calcular para cada subred la menor potencia de dos mayor que el número de equipos que albergará dicha subred. Para cada subred se necesita reservar: 1: 3: 5: 7:

556 equipos 220 equipos 60 equipos 46 equipos

r r r r

1024 (210) 256 (28) 64 (26) 64 (26)

2: 41 equipos r 64 (26) 4: 311 equipos r 512 (29) 6: 55 equipos r 64 (26)

Por tanto, se precisará reservar 1024 ! 64 ! 256 ! 512 ! 64 ! 64!64%2.048 direcciones IP.

22

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

2.048 direcciones IP requieren 11 bits del espacio de direcciones IP, puesto que 210 a 2.048 a 211. Si se tienen 11 bits en el campo de equipo de la dirección IP, se dispondrá de 21 bits de prefijo extendido de red. En otras palabras, una subred con 2.048 direcciones IP precisará una máscara 255.255.248.0. Puesto que la subred de que dispone la red privada viene determinada por una máscara 255.255.224.0 (prefijo 19) y se precisa utilizar una máscara 255.255.248.0 (prefijo 21), se está cubriendo un cuarto (1/4) del espacio de direcciones de la dirección de dicha subred. d) En general, una subred con 2n direcciones IP requiere una máscara con los 32-n bits de mayor peso a 1. Por lo tanto, cada una de las subredes tendrá una máscara: Subred 1: 32 . 10 % 22 bits r 255.255.252.0 Subred 2: 32 . 6 % 26 bits

r 255.255.255.192

Subred 3: 32 . 8 % 24 bits

r 255.255.255.0

Subred 4: 32 . 9 % 23 bits

r 255.255.254.0

Subred 5: 32 . 6 % 26 bits

r 255.255.255.192

Subred 6: 32 . 6 % 26 bits

r 255.255.255.192

Subred 7: 32 . 6 % 26 bits

r 255.255.255.192

e) 0 0 1 0

/24 1

/23

00 01 10 11

/26

00100000.0000000 00100000.0100000 00100000.1000000 00100000.1100000 00100001.0000000 00100010.0000000 00100100.0000000

1

/22

Subred 1: Dirección de subred 128.100.32.0, máscara 255.255.252.0 Subred 4: Dirección de subred 128.100.32.64, máscara 255.255.254.0 Subred 3: Dirección de subred 128.100.32.128, máscara 255.255.255.0 Subred 2: Dirección de subred 128.100.32.192, máscara 255.255.255.192 Subred 5: Dirección de subred 128.100.33.0, máscara 255.255.255.192 Subred 6: Dirección de subred 128.100.34.0, máscara 255.255.255.192 Subred 7: Dirección de subred 128.100.36.0, máscara 255.255.255.192 Las redes que se desea crear cubren un cuarto del rango de direcciones IP disponibles, con lo que, para utilizar el extremo superior de dicho rango, y teniendo en cuenta que dada uno de los cuatro cuartos disponibles viene determinado por los bits 20 y 21 (comprendidos

Direccionamiento de subredes y superredes

23

entre los prefijos /19 y /21), tan solo sería necesario poner a 1 estos bits, con lo que las direcciones de subred quedarían: Subred Subred Subred Subred Subred Subred Subred

1: 4: 3: 2: 5: 6: 7:

Dirección Dirección Dirección Dirección Dirección Dirección Dirección

de de de de de de de

subred subred subred subred subred subred subred

128.100.56.0, máscara 255.255.252.0 128.100.56.64, máscara 255.255.254.0 128.100.56.128, máscara 255.255.255.0 128.100.56.192, máscara 255.255.255.192 128.100.57.0, máscara 255.255.255.192 128.100.59.0, máscara 255.255.255.192 128.100.61.0, máscara 255.255.255.192

f) 1 Subred 1–: Máscara 255.255.254.0 1

Dirección de red 128.100.39.0 0

Subred 1—: Máscara 255.255.254.0 Dirección de red 128.100.36.0

/22

/23

Se debe cambiar la máscara de red de todos los equipos de la subred 1 y la dirección IP de aquellos equipos de la subred 1 que queden en la subred 1ññ por otra dirección perteneciente a dicha subred (que coincidan su primeros 23 bits con los de la dirección de subred). Se debe cambiar la tabla de encaminamiento del router 1 para que se encamine correctamente el tráfico destinado a alguna de las dos nuevas subredes.

Subred 1

I1 I2

Subred 1– I3 Subred 2

128.100.32.0 128.100.34.0 128.100.39.0

255.255.254.0 r I1 255.255.254.0 r I2 255.255.254.0 r I3

No es preciso efectuar ningún cambio en los restantes routers. 2.3.

Para efectuar el direccionamiento IP de una red privada se dispone de la dirección de red 128.42.64.0 y la máscara de red 255.255.192.0. a) ¿De qué clase es esta dirección de red y qué porcentaje o fracción de dicha dirección de red cubre esta red privada?

24

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Se desea crear tres subredes dentro de esta red privada e interconectarlas a través de un router IP tal y como muestra la siguiente figura:

Subred 3 Router Subred 1

Subred 2

Una de estas tres subredes se quiere dimensionar para 389 direcciones, la segunda precisa de 123 direcciones y la tercera necesita 195. Se espera un crecimiento del 5%, por lo que se deberán diseñar estas subredes para que, en aquellos casos en que se pueda alcanzar el límite de la subred, se deje espacio equivalente y consecutivo al obtenido sin tener en cuenta el posible crecimiento de dicha subred. Este espacio deberá ser considerado como una subred independiente que no será utilizada por el momento. b) ¿Cuántas direcciones IP precisará reservar? c) ¿Qué máscara de red garantiza una subred del tamaño suficiente como para cubrir el espacio de direcciones requerido? d) ¿Qué máscaras de red precisará cada una de las subredes? Supóngase que se desea utilizar el extremo superior del rango de direcciones IP disponibles y situar las subredes de menor a mayor tamaño a partir de dicho extremo. e)

¿Qué direcciones de red y máscaras deberá asignarse a cada una de las subredes?

Supóngase que se cumple el crecimiento del 5% previsto por la organización, por lo que deberían utilizarse las subredes creadas con el propósito de amortiguar este crecimiento. f)

¿Qué cambios deberían hacerse en las direcciones de red y máscaras de las redes afectadas para unirlas a las subredes auxiliares y conseguir así un espacio de direcciones suficiente? g) ¿Qué cambios habría que realizar en la configuración de los equipos conectados a las subredes afectadas? Solución a) Se trata de una dirección de red de clase B. Puesto que una dirección de clase B viene determinada por una máscara 255.255.0.0 (prefijo 16) y se está utilizando una máscara (prefijo 18), se está cubriendo un cuarto del espacio de direcciones de una dirección de red de clase B. b) A continuación se describe el cálculo del número de direcciones IP que se precisará reservar. Subred 1: 389 equipos r 512 (29). Un crecimiento del 5% sigue siendo inferior a 512. Subred 2: 123 equipos r 128 (27). Un crecimiento del 5% supera 128, por lo que se debe reservar un espacio de 128 direcciones consecutivas (subred 2ñ). Subred 3: 195 equipos r 256 (28). Un crecimiento del 5% sigue siendo inferior a 256. Por tanto se precisará reservar 1.024 direcciones IP.

Direccionamiento de subredes y superredes

25

c)

Para 1.024 direcciones IP, se requieren 10 bits de espacio de direcciones IP. Si se tienen 10 bits en el campo de equipo de la dirección IP, se dispondrá de 22 bits en el prefijo extendido de red. En otras palabras, una subred con 1.024 direcciones IP precisará una máscara 255.255.252.0. d) En general, una subred con 2n direcciones IP requiere una máscara con los 32-n bits de mayor peso a 1. Por lo tanto, cada una de las subredes tendrá una máscara: Subred Subred Subred Subred e)

1: 32 . 9 % 23 bits r 2: 32 . 7 % 25 bits r 2ñ: 32 . 7 % 25 bits r 3: 32 . 8 % 24 bits r

255.255.254.0 255.255.255.128 255.255.255.128 255.255.255.0

Las direcciones y máscaras de red pedidas son: Subred Subred Subred Subred

1: Dirección de red 128.42.124.0, máscara 255.255.254.0 2: Dirección de red 128.42.127.0, máscara 255.255.255.128 2ñ: Dirección de red 128.42.128.0, máscara 255.255.255.128 3: Dirección de red 128.42.126.0, máscara 255.255.255.0

f)

La unión de las subredes 2 y 2ñ resulta en una subred con dirección de red 128.42.127.0 y máscara de red 255.255.255.0. g) En cada uno de los equipos conectados a esta subred deberá configurarse esta nueva máscara de red. 2.4.

Una organización, para la interconexión e interoperabilidad vía TCP/IP de todas sus estaciones de trabajo, dispone de tres redes de datos (Red1, Red2 y Red3) conectadas mediante un router G1 según se muestra en la siguiente figura:

A

B

Red1

G1

Red2

Red3

C

Las direcciones IP asignadas a las distintas redes de la organización son las siguientes: Red1: 220.130.145.0 Red2: 216.144.108.0 Red3: 135.100.0.0 Las interfaces de acceso de Red1, Red2 y Red3 se han estructurado, respectivamente, en función de los siguientes niveles de comunicaciones:

26

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Red1: Nivel de enlace: ofrece un servicio no orientado a conexión de intercambio de tramas. Nivel físico: proporciona el interfaz de acceso al soporte de transmisión. Red2: Nivel de red: responsable del encaminamiento de los paquetes entre los distintos sistemas intermedios o nodos de conmutación que conforman la topología de R2. Para el intercambio de paquetes se ofrece un servicio orientado a conexión. Nivel de enlace: proporciona un servicio no orientado a conexión de transmisión de tramas. Nivel físico: ofrece el interfaz de acceso al soporte de transmisión. Red3: Nivel de enlace: ofrece un servicio orientado a conexión de intercambio de tramas. Nivel físico: proporciona el interfaz de acceso al soporte de transmisión. a) Indique el nivel o los niveles de comunicaciones que intervienen, exclusivamente, en el encaminamiento de datagramas IP entre las máquinas G1 (Red3) y C (Red3). b) Muestre, gráficamente, los niveles TCP/IP que intervienen en una comunicación entre entidades o procesos de aplicación comunes en las máquinas A (Red1) y C (Red3). c) Suponiendo que G1 no dispone de suficiente información en su tabla de encaminamiento, ¿qué acciones se desencadenan si llega un datagrama IP que contiene una dirección de red destinataria, la cual no se encuentra almacenada en dicha tabla? d) Se desea crear, a partir de la dirección IP de Red2 (216.144.108.0), 14 subredes para conectar 20 máquinas a cada una de ellas. ¿Qué máscara de subred se utiliza para encaminar correctamente datagramas IP a dichas máquinas? e) Se desea crear, a partir de la dirección IP de Red3 (135.100.0.0), 254 subredes para conectar 254 máquinas a cada una de ellas. ¿Qué máscara de subred se emplea para encaminar correctamente datagramas IP a dichas máquinas? f) Se desea crear, a partir de la dirección IP de Red1 (220.130.145.0), 6 subredes para conectar 64 máquinas a cada una de ellas. ¿Qué direcciones de subred se emplean para encaminar correctamente datagramas IP a dichas máquinas? Solución a) En función de los niveles TCP/IP mostrados en el siguiente gráfico, los niveles de comunicaciones que intervienen en el encaminamiento son IP y el nivel de red de Red3, más los niveles de enlace y físico como soporte de los anteriores. C APLICACIÓN TRANSPORTE

G1 IP

Red3 IP

NODO

NODO

Red (Red3)

Red (Red3)

Red (Red3)

Red (Red3)

Enlace (Red3)

Enlace (Red3)

Enlace (Red3)

Enlace (Red3)

Físico (Red3)

Físico (Red3)

Físico (Red3)

Físico (Red3)

Direccionamiento de subredes y superredes

27

b) El siguiente gráfico muestra los niveles TCP/IP que intervienen en una comunicación entre entidades o procesos de aplicación comunes en las máquinas A (Red1) y C (Red3). C APLICACIÓN TRANSPORTE

G1 IP

Red3 IP

NODO

NODO

Red (Red3)

Red (Red3)

Red (Red3)

Red (Red3)

Enlace (Red3)

Enlace (Red3)

Enlace (Red3)

Enlace (Red3)

Físico (Red3)

Físico (Red3)

Físico (Red3)

Físico (Red3)

c)

G1 transmite un mensaje ICMP a la máquina origen del datagrama, indicando «red no alcanzable». d) Dirección IP de Red2: 216.144.108.0 Es una dirección de la clase C, por tanto, la parte local o dirección de la computadora consta de un solo octeto que hay que repartir entre 14 subredes y 20 máquinas en cada una de ellas. Para crear 14 subredes se necesitan 4 bits, con lo cual quedan sólo 4 bits para direccionar 20 máquinas que son, obviamente, insuficientes. Consecuentemente, al no existir suficientes bits para direccionar máquinas, no existe una máscara de subred que permita encaminar correctamente datagramas IP a dichas máquinas. e) Dirección IP de Red3: 135.100.0.0 Es una dirección de la clase B, por tanto, la parte local o dirección de la computadora consta de dos octetos que hay que repartir entre 254 subredes y 254 máquinas en cada una de ellas. Para crear 254 subredes se necesitan 8 bits, con lo cual quedan otros 8 bits para direccionar 254 máquinas. Teniendo en cuenta que una máscara de subred es un número de 32 bits que contiene 1’s en los bits que identifican tanto a la red global como a la subred creada dentro de esa red, consecuentemente, la máscara solicitada es: 255.255.255.0 (11111111.11111111.11111111.00000000) f)

2.5.

Dirección IP de Red1: 220.130.145.0 Es una dirección de la clase C, por tanto, la parte local o dirección de la computadora consta de un solo octeto que hay que repartir entre 6 subredes y 64 máquinas en cada una de ellas. Para crear 6 subredes se necesitan 3 bits, con lo cual quedan sólo 5 bits para direccionar 64 máquinas que son, obviamente, insuficientes. Consecuentemente, al no existir suficientes bits para direccionar máquinas, no existen direcciones de subred que permitan encaminar correctamente datagramas IP a dichas máquinas.

Una empresa ha conectado los equipos de sus oficinas siguiendo la siguiente topología y utilizando tecnología IP:

28

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Sabiendo que la estrategia seguida para crear las subredes Subred 0 ... Subred 3 consiste en permitir asignar el mayor número posible de direcciones IP a cada una de dichas subredes, se pide: a) ¿Qué dirección y máscara de red recibió esta empresa de su Proveedor de Servicios de Internet (ISP) para poder conectar sus equipos a Internet? Suponga para ello que solicitó el menor número de direcciones IP que le permitiesen establecer esta topología. b) Determine la máscara de red que debe ser asignada a cada una de las subredes creadas con el fin de respetar la estrategia propuesta y asigne direcciones IP válidas a las interfaces de los routers (I0..I6). c) ¿Cómo afecta la estrategia comentada para crear las subredes al número de redes que quedan disponibles para la organización? ¿Cuántas subredes adicionales podría crear esta organización con el resto de direcciones IP disponibles? ¿Cuál es el número máximo de equipos y dispositivos de red que podrán ser conectados en cada una de las subredes? d) Suponiendo que se utiliza encaminamiento estático, muestre el contenido de las tablas de rutas que deberán utilizar los routers Router 0, Router 1 y Router 2. e) Algunas aplicaciones que ejecutan en la Subred 2 generan tráfico de tipo broadcast cuyo destino son los equipos de la Subred 1. ¿Qué contenido deben llevar todos los paquetes de este tipo en el campo dirección IP destino? f) Algunas aplicaciones que ejecutan en la Subred 1 generan tráfico de tipo broadcast cuyo destino son equipos de la propia subred. Con el fin de poder minimizar la repercusión de este tráfico en los equipos que no están interesados en él, se decide dividir la Subred 1 en dos subredes y repartir las direcciones a partes iguales entre ellas. Determine la nueva dirección y máscara de red que deberá ser utilizada en cada una de las dos nuevas subredes. ¿Se precisará modificar la dirección IP de los equipos en las nuevas subredes? Solución a) Poniendo en binario (el tercer octeto) las direcciones de las subredes propuestas, tenemos: S0 % 140.10.00010010.0

S1 % 140.10.00010000.0

S2 % 140.10.01000000.0

S3 % 140.10.10000000.0

De estas direcciones se puede observar que el primer bit que administra (modifica libremente) la empresa es el de mayor peso del tercer octeto, es decir, la máscara buscada es: M % 255.255.0.0 No se contempla la posibilidad de emplear máscaras no contiguas (unos y ceros intercalados), pues habitualmente no son soportadas por gran cantidad de dispositivos.

Direccionamiento de subredes y superredes

29

b) Las máscaras de las subredes se pueden identificar mirando cuál es el primer bit de cada dirección de red que permite distinguir su dirección de la de cualquier otra red. En este caso: M0 % 255.255.254.0 % /23

M1 % 255.255.254.0 % /23

M2 % 255.255.192.0 % /18

M3 % 255.255.128.0 % /17

Unas posibles direcciones IP para los interfaces pedidos serán: I0 % 140.10.18.1 (cualquiera en el rango 140.10.18.1 a 140.10.19.254) I1 % 140.10.18.2 (cualquiera en el rango 140.10.18.1 a 140.10.19.254, excepto la asignada a I0) I2 % 40.10.16.1 (cualquiera en el rango 140.10.16.1 a 140.10.17.254) I3 % 140.10.64.1 (cualquiera en el rango 140.10.64.1 a 140.10.127.254) I4 % 140.10.16.2 (cualquiera en el rango 140.10.16.1 a 140.10.17.254, excepto la asignada a I2) I5 % 140.10.64.2 (cualquiera en el rango 140.10.64.1 a 140.10.127.254, excepto la asignada a I3) I6 % 140.10.128.1 (cualquiera en el rango 140.10.128.1 a 140.10.255.254) c)

Se tienen que buscar para cada máscara empleada las combinaciones de bits no utilizadas para direccionar subredes. En este caso, los 16 bits (tercer y cuarto octetos) libres para direccionar subredes y/o equipos se han usado de la siguiente forma: b15: usado para distinguir la subred 3 de todas las demás (todas las combinaciones ya usadas. Si es 1, entonces es una dirección de la subred 3, mientras que si es 0, se trata de cualquier otra red). b14: usado para distinguir la subred 2 de todas las demás (subredes 0 y 1) (todas las combinaciones ya usadas. Si es 1, entonces es una dirección de la subred 2, mientras que si es 0, se trata de la subred 0 ó la 1). b13, b12, b11, b10 y b9: usados para distinguir las subredes 0 y 1 entre sí (dos combinaciones usadas. Si el valor de estos bits es 01001, entonces es una dirección de la subred 0, mientras que si es 01000, se trata de la subred 1). b8, ..., b0: no se han usado para direccionar subredes (en todos los casos son parte de la dirección de «equipo»). Se puede ver que se han usado 5 bits (hasta 25 % 32 combinaciones) para distinguir únicamente 2 subredes (subredes 0 y 1), con lo que quedan otras 30 (32 combinaciones totales menos 2 combinaciones ya usadas) redes sin usar. Estas 30 subredes no usadas todavía tienen el mismo tamaño y máscaras que S0 y S1. También sería posible subdividir las redes ya creadas (o las adicionales) en redes más pequeñas o crear menos redes adicionales agrupando varias de ellas en una mayor. No se contempla la subdivisión de las subredes originales, pues el problema pide cuántas redes adicionales se pueden crear y no en cuántas se pueden dividir. El tamaño de las subredes pedido viene dado por el número de bits disponible para direccionar equipos dentro de cada una: S0, S1: 9 bits r 512 . 2 % 510 equipos S2: 14 bits r 16.384 . 2 % 16.382 equipos S3: 15 bits r 32.768 . 2 % 32.766 equipos

30

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d) Las tablas de encaminamiento para cada uno de los «routers» serían: R0 Dirección de Red

Máscara

Interfaz

Router

140.10.18.0

255.255.254.0

I0



140.10.16.0

255.255.254.0

I0

R1 (I1 % 140.10.18.2)

40.10.64.0

255.255.192.0

I0

R1 (I1 % 140.10.18.2)

140.10.128.0

255.255.128.0

I0

R1 (I1 % 140.10.18.2)

0.0.0.0

0.0.0.0

Internet

R Internet

Dirección de Red

Máscara

Interfaz

Router

140.10.18.0

255.255.254.0

I1



140.10.16.0

255.255.254.0

I2



140.10.64.0

255.255.192.0

I3



140.10.128.0

255.255.128.0

I2/I3

R2 (I4 % 140.10.16.2/ I5 % 140.10.64.2)

0.0.0.0

0.0.0.0

I1

R0 (I0 % 140.10.18.1)

Dirección de Red

Máscara

Interfaz

Router

140.10.18.0

255.255.254.0

I4/I5

R1 (I2 % 140.10.16.1/ I3 % 140.10.64.1)

140.10.16.0

255.255.254.0

I4



140.10.64.0

255.255.192.0

I5



140.10.128.0

255.255.128.0

I6



0.0.0.0

0.0.0.0

I4/I5

R1 (I2 % 140.10.16.1/ I3 % 140.10.64.1)

R1

R2

Observando las tablas de encaminamiento se puede ver que tienen algunas reglas redundantes, que pueden ser eliminadas o sustituidas por otras más simples. En el caso del router R0, la segunda, tercera y cuarta regla son casi iguales y, por tanto, pueden ser sustituidas por una más general, con lo que quedará la nueva tabla como sigue:

Direccionamiento de subredes y superredes

31

R0 Dirección de Red

Máscara

Interfaz

Router

140.10.18.0

255.255.254.0

I0



140.10.0.0

255.255.0.0

I0

R1 (I1 % 140.10.18.2)

0.0.0.0

0.0.0.0

Internet

R Internet

En este caso se está haciendo uso de la mayor prioridad de la primera regla para evitar enrutar el tráfico dirigido a la red 140.10.18.0/23 mediante la segunda regla (realmente incluso la primera regla de esta tabla podría eliminarse, pero esto ocasionaría que el tráfico dirigido a la subred S0 se encaminase, innecesariamente, hacia el router 1 ocasionando un salto adicional). La tabla del router R2 también se puede simplificar eliminando la primera regla que resulta redundante con la regla por omisión. De esta forma la tabla queda como sigue: R2 Dirección de Red

Máscara

Interfaz

Router

140.10.16.0

255.255.254.0

I4



140.10.64.0

255.255.192.0

I5



140.10.128.0

255.255.128.0

I6



0.0.0.0

0.0.0.0

I4/I5

R1 (I2 % 140.10.16.1/ I3 % 140.10.64.1)

Nota. En aquellas rutas en que existe más de una posibilidad se han indicado las soluciones alternativas. e)

La dirección de broadcast de la subred S1 se construye concatenando a su dirección de subred (140.10.16.0/23) los bits correspondientes a la dirección de equipo (los 9 últimos bits) con valor 1. Broad1 % 140.10.17.255

f)

Ampliando 1 bit a la mascara de S1, se puede dividir la red en dos subredes (redes S1ñ y S1ññ) y repartir las direcciones en partes iguales, de esta forma la máscara que se necesita para las dos nuevas subredes es: M1ñ % M1ññ % 255.255.255.0 % /24 Las direcciones de las dos subredes se construirían a partir de la dirección de la subred 1. S1ñ % 140.10.16.0 S1ññ % 140.10.17.0 Se han tomado los dos posibles valores del bit añadido a la mascara (0 % S1ñ y 1 % S1ññ). Los cambios en las direcciones IP de los equipos se limitarían a aquellos equipos cuya dirección tuviese el bit de menor peso del tercer octeto a 0 y se quisiera que perteneciese a

32

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

la subred S1ññ, o valiese 1 y se quisiera que perteneciese a la subred S1ñ. En el resto de los casos lo único que habrá que modificarse son las máscaras de red y las tablas de encaminamiento de los «routers» y equipos conectados a la antigua subred 1. 2.6.

Una organización se divide en dos departamentos A y B. La red corporativa de dicha organización se divide a su vez en cinco subredes tal y como muestra la siguiente figura.

Servidor Web

Interfaz eth0 host: jupiter.deptoa.or.es Serv. DNS: 138.8.28.111 dir IP: 138.8.24.11 MAC: 00-a0-24-7c-55-ca Subred A1 Dir. Red: 138.8.24.0 Interfaz eth0 IP: 138.8.24.15 MAC: 00-a0-24-7c-55-bc

Interfaz eth0 host: urano.deptoa.or.es Serv. DNS: 138.8.28.111 dir IP: 138.8.128.12 MAC: 00-a0-24-7c-55-c3

Servidor DNS

Interfaz eth0 host: pegaso.deptob.or.es dir IP: 138.8.28.111 MAC: 00-a0-24-7c-55-ba

Subred A3 Dir. Red: 138.8.128.0

Interfaz eth2 IP: 138.8.128.112 MAC: 00-a0-24-7c-55-bb

Interfaz eth1 Router1 IP: 138.8.16.102 MAC: 00-a0-24-7c-55-b2

Interfaz eth0 IP: 138.8.128.102 MAC: 00-a0-24-7c-55-1c

Subred B2 Dir. Red: 138.8.28.0

Interfaz eth0 dir IP: 138.8.28.103 MAC: 00-a0-24-7c-55-3b

Interfaz eth1 IP: 138.8.28.102 MAC: 00-a0-24-77-55-b2

Router3 Interfaz if0

Subred A2 Dir. Red: 138.8.16.0 Router2 Servidor bases de datos Interfaz eth0 host: venus.deptoa.or.es Serv. DNS: 138.8.28.111 dir IP: 138.8.16.12 MAC: 00-a0-24-7c-55-c2

Interfaz eth2 Subred B IP: 138.8.30.12 Dir. Red: 138.8.30.0 MAC: 00-a0-bb-7c-55-bc

Internet

Interfaz eth0 host: orion.deptob.or.es Serv. DNS: 138.8.28.111 dir IP: 138.8.30.11 MAC: 00-a0-24-7c-55-c7

Para ello, la organización dispone de la dirección de red 138.8.0.0. Las subredes A1, A2 y A3 pertenecen al departamento A, y las subredes B1 y B2 pertenecen al departamento B. Dicha red corporativa se conecta a Internet a través del encaminador Router 3. a) ¿Qué máscara de red se debe utilizar en cada una de las redes en que se ha dividido la red corporativa inicial, si se desea que quede asignable en cada una de dichas redes el mayor número posible de direcciones IP? ¿Cuál es el máximo número de direcciones IP asignables en cada una de dichas subredes? b) Describa la configuración, mínima en número de entradas, de la tabla de rutas de cada uno de los encaminadores mostrados en la figura, de forma que se permita la completa conectividad entre todos los equipos de la red corporativa y entre éstos e Internet. Utilice como formato para la Tabla de Rutas el siguiente: [dir. IP destino . Máscara . Encaminador (router) . Interfaz] c)

Tal y como se observa en la figura, el equipo venus.deptoa.or.es actúa como servidor de bases de datos. El administrador de la red corporativa desea evitar que se acceda a la base de datos mantenida por el servidor desde fuera de dicha red (esto es, desde Internet). ¿Podría evitarlo configurando adecuadamente el encaminador Router 3? En caso de que la respuesta sea afirmativa, describa el contenido de la tabla de rutas de dicho encaminador. En caso de que su respuesta sea negativa, ¿qué modificaciones precisaría realizar en la arquitectura de comunicaciones de dicho encaminador para poder evitarlo? d) ¿Qué dirección IP destino debe utilizar un equipo perteneciente a la subred B2 si desea transferir un paquete IP a todos los equipos de la Red A2?

Direccionamiento de subredes y superredes

e) f)

33

¿Podría transferir, un equipo perteneciente a la subred B1, un paquete IP a todos los equipos del departamento A? En caso de que la respuesta sea afirmativa, indique qué dirección IP destino se debe utilizar. Suponiendo que aún no se ha establecido ninguna comunicación, el equipo orion.deptob.or.es desea establecer una conexión TCP/IP con el equipo jupiter.deptoa.or.es para consultar sus páginas Web. f.1) f.2)

¿Qué protocolos de la pila TCP/IP intervendrán en dicha comunicación hasta la recepción en el equipo origen del primer datagrama IP con información http? ¿Qué equipos habrán intervenido en la comunicación y con qué propósito?

g) Suponiendo la siguiente configuración de la Tabla para Resolución de Direcciones: [dirIP . dir Mac . Interfaz] Describa el contenido de dicha tabla en cada uno de los equipos citados en el apartado anterior. Indique el motivo por el que se creó cada una las entradas de las tablas. Solución a) La máscara debe cubrir, para cada dirección de red, el menor número de bits que permita diferenciar dicha dirección del resto de direcciones de red utilizadas en la organización. A3 r 138.8.128.0 r 138.8.1 A2 r 138.8.16.0 r 138.8.0 A1 r 138.8.24.0 r 138.8.0 B2 r 138.8.28.0 r 138.8.0 B1 r 138.8.30.0 r 138.8.0

0 0 0 0 0

0 0 0 0 0

0 1 1 1 1

0 0 1 1 1

0 0 0 1 1

0 0 0 0 1

0.00000000 r /17 0.00000000 r /21 0.00000000 r /22 0.00000000 r /23 0.00000000 r /23

(255.255.128.0) (255.255.248.0) (255.255.252.0) (255.255.254.0) (255.255.254.0)

El número de direcciones IP asignables en una red viene determinado por dos elevado al número de ceros en la máscara de dicha red, menos dos direcciones reservadas para denotar la propia red y su dirección de broadcast dirigido. 138.8.128.0 r /17 r 32 . 17 % 15 r 215 . 2 % 32766 dirs IP asignables 138.8.16.0 r /21 r 32 . 21 % 11 r 211 . 2 % 2046 dirs IP asignables 138.8.24.0 r /22 r 32 . 22 % 10 r 210 . 2 % 1022 dirs IP asignables 138.8.28.0 r /23 r 32 . 23 % 9 r 29 . 2 % 510 dirs IP asignables 138.8.30.0 r /23 r 32 . 23 % 9 r 29 . 2 % 510 dirs IP asignables b)

Router

Dir IP destino

Máscara

Router

Interfaz

Router 3

138.8.28.0 138.8.0.0 0.0.0.0

/23 /16 /0

Directa 138.8.28.102 «Siguiente en Internet»

Eth0 Eth0 If0

Router 2

138.8.30.0 138.8.28.0 138.8.128.0 138.8.16.0 0.0.0.0

/23 /23 /17 /20 /0

Directa Directa Directa 138.8.128.112 138.8.28.103

Eth2 Eth1 Eth0 Eth0 Eth1

Router 1

138.8.24.0 138.8.16.0 138.8.128.0 0.0.0.0

/22 /21 /17 /0

Directa Directa Directa 138.8.128.102

Eth0 Eth1 Eth2 Eth2

34

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

Si se desea prohibir el acceso al servidor de bases de datos, sin dejar de permitir por ello el acceso al resto de servicios proporcionados en dicho equipo (www, ftp, gopher, etc.), debería aumentarse la arquitectura de comunicaciones del router hasta, al menos, el nivel de transporte, ya que es en dicho nivel dónde se pueden filtrar puertos. d) 138.8.16.0 /21 r 138.8.00010111.11111111 r 138.8.23.255 e) No se puede efectuar broadcast dirigido a dicho departamento utilizando una sola dirección IP, ya que las subredes que forman dicho departamento no provienen de una dirección de red que, a su vez, las diferencie de las subredes del departamento B. Esto es, las subredes de los dos departamentos no provienen de dos direcciones de red diferentes. f) f.1) HTTP

DNS

TCP

UDP IP

ARP LAN

f.2)

En la comunicación intervienen orion.deptob.or.es como cliente http, jupiter.deptoa.or.es como servidor http, Router 1 y Router 2 como encaminadores y pegaso.deptob.or.es como servidor de nombres de dominio. Equipo

Dir. IP

Dir. MAC

Interfaz

orion.deptob.or.es

138.8.30.12

00-a0-bb-7c-55-bc

Eth0

138.8.28.111

00-a0-24-7c-55-ba

Eth1

138.8.30.11

00-a0-24-7c-55-c7

Eth2

138.8.128.112

00-a0-24-7c-55-bb

Eth0

138.8.28.102

00-a0-24-77-55-b2

Eth0

138.8.24.11

00-a0-24-7c-55-ca

Eth0

138.8.128.102

00-a0-24-7c-55-1c

Eth2

138.8.24.15

00-a0-24-7c-55-bc

Eth0

Router 2

pegaso.deptob.or.es Router 1 jupiter.deptoa.or.es

2.7.

Una organización dispone de dos sedes A y B, en cada una de las cuales se ha establecido una intranet independiente sin conexión a Internet. En la construcción de ambas intranets se ha utilizado tecnología 802.3 (Ethernet) y arquitectura de protocolos TCP/IP como soporte para servicios de correo electrónico, transferencia de ficheros y páginas web internas. La intranet de la sede A utiliza direcciones IP en el rango 10.1.128.0 . 10.1.255.255 máscara 255.255.128.0, mientras que la intranet de la sede B utiliza direcciones IP en el rango 10.2.128.0 . 10.2.255.255 máscara 255.255.128.0. La sede A consta de 456 equipos, y la sede B consta de 512. La organización dispone de dos direcciones de red libres (sin asignar a ningún dispositivo): 128.1.8.0 máscara 255.255.255.0 y 128.1.16.0 máscara 255.255.255.0. Se desea conectar a Internet tanto la red de la sede A como la red de la sede B, para lo cual la organización ha adquirido sendos encaminadores IP y los ha situado tal y como muestra la siguiente figura, asignando a cada uno de ellos dos direcciones IP libres pertenecientes al rango de direcciones utilizado en su correspondiente intranet.

Direccionamiento de subredes y superredes

Estación Trabajo

Estación Trabajo

Estación Trabajo IP 10.1.128.1 M 255.255.128.0

Encaminador

35

Internet

IP 10.1.128.1 M 255.255.128.0

Estación Trabajo

Encaminador

Servidor HTTP

Servidor FTP

Servidor HTTP Estación Trabajo

a) Enumere y razone los motivos por los que no puede efectuarse la conexión a Internet directamente. b) Proponga un mecanismo software, basado en la capacidad de los encaminadores para modificar únicamente las cabeceras de las PDUs IP que transmiten, que pueda ser utilizado por dichos encaminadores para permitir dicha conexión a Internet, así como las modificaciones que estime oportunas en la configuración IP de los mismos. Sólo podrá utilizar los recursos disponibles (direcciones IP especificadas en el enunciado). ¿Supone un caso especial la conexión de los servidores? c) ¿Permite el mecanismo propuesto en el punto anterior conectar simultáneamente a Internet todos los equipos de la organización? En el caso de que su respuesta sea negativa, proponga un mecanismo software que pueda ser utilizado por los encaminadores para conectar simultáneamente a Internet todos los equipos de la organización. Elimine para ello la restricción del apartado anterior relativa a la capacidad de los encaminadores para modificar sólo cabeceras de PDUs IP (ahora podrán modificar otras cabeceras). ¿Qué otras cabeceras de las PDUs ha requerido modificar? ¿Supone un caso especial la conexión de los servidores? d) Se desea crear una red privada virtual (RPV) que interconecte a través de Internet las dos sedes de la organización, formando una única Intranet en la que los equipos de ambas sedes puedan comunicarse entre sí como si estuviesen en una única red. Esta intranet no requiere conectividad con Internet aparte de la necesaria para ser formada (RPV). Para ello se ha asignado la dirección IP 128.1.8.1 a la interfaz del encaminador 1 con Internet y la dirección 128.1.16.1 a la interfaz del encaminador 2 con Internet, tal y como muestra la siguiente figura. Proponga un mecanismo, basado en la capacidad de los encaminadores para encapsular protocolos dentro de otros protocolos, que le permita interconectar las dos sedes a través de Internet sin necesidad de cambiar sus planes de direcciones (mostrados en la siguiente figura).

36

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Red 10.1.128.0 (Máscara de Red 255.255.128.0)

Red 10.1.128.0 (Máscara de Red 255.255.128.0)

IP 128.1.8.1 M 255.255.255.0

Internet

IP 128.1.18.1 M 255.255.255.0

Encaminador

Encaminador

Solución a) El rango de direcciones utilizado en las dos sedes de la organización no permite conectividad con Internet. Son direcciones privadas que no pueden ser encaminadas en Internet (RFC 1918). En concreto, los rangos: 10.0.0.0 r 10.255.255.255 172.26.0.0 r 172.31.255.255 192.168.0.0 r 192.168.255.255 sólo pueden utilizarse en planes de direccionamiento de redes privadas sin conexión directa a Internet. El equipo destino de la conexión recibe la petición proveniente de un equipo de la sede A, pero su respuesta no llega al equipo origen, ya que el primer encaminador en el camino de vuelta descarta el datagrama por llevar una dirección IP destino no encaminable. b) Una solución para el problema general de proporcionar acceso a nivel IP entre los equipos de ambas sedes y el resto de Internet, sin requerir que cada equipo tenga una dirección IP válida, es asignar al encaminador que conecta cada intranet con Internet un conjunto de direcciones IP válidas, en este caso el rango 128.1.8.0 máscara 255.255.255.0 para la sede A y el rango 128.1.16.0 máscara 255.255.255.0 para la sede B. Cuando el primer equipo accede a un determinado destino en Internet, el encaminador escoge una dirección libre del rango de direcciones válidas que se le ha asignado y la liga a la dirección IP privada de dicho equipo incluyéndola en una tabla de traducción, cambia la cabecera IP del datagrama sustituyendo la dirección origen por la dir IP válida, recalcula el checksum de la cabecera y encamina el datagrama hacia Internet. Así, el encaminador de acceso a Internet cambia la dirección origen del datagrama por una dirección válida en Internet de entre las que tiene disponible. De esta forma, la respuesta llega al encaminador que, haciendo uso de la tabla de traducción, cambia la dirección destino por la original, de modo que ésta llegue al equipo que inició la comunicación. La solución propuesta no contempla la conexión de servidores a Internet, ya que éstos deben disponer de una dirección IP fija para permitir conexiones de clientes. La solución propuesta sirve, sin embargo, sin más que contemplar la conexión de servidores como un caso especial. Para ello se deben introducir en la tabla de traducción entradas fijas que traduzcan la dirección privada del servidor a una dirección IP fija de entre las disponibles en el encaminador. De este modo, se pueden configurar correctamente los servidores DNS y los clientes pueden conectarse al servidor. c) Puesto que cada sede tiene más equipos que direcciones disponibles el router que la conecta a Internet, el mecanismo propuesto en el apartado anterior no sirve para conectar simultáneamente a Internet todos los equipos. Para lograr este objetivo, sería necesario multiplexar más de una conexión a través de una única dirección IP. Esto se puede conseguir utilizando los puertos TCP. El mecanismo consiste en asociar, en cada conexión a Internet, la dirección IP y puerto origen de dicha conexión a una dirección IP disponible en el encaminador y a un puerto libre asociado a dicha dirección.

Direccionamiento de subredes y superredes

37

De nuevo, la solución propuesta no contempla la conexión de servidores a Internet, ya que éstos deben disponer de una dirección IP y un puerto TCP fijos para permitir conexiones de clientes. La solución propuesta sirve, sin embargo, sin más que contemplar la conexión de servidores como un caso especial. Para ello se deben introducir en la tabla de traducción entradas fijas que traduzcan la dirección privada del servidor a una dirección IP fija de entre las disponibles en el encaminador. También debe asegurarse que en el proceso de traducción dinámica se respete el puerto origen de la conexión. De este modo, se pueden configurar correctamente los servidores DNS y los clientes pueden conectarse al servidor. d) La solución para crear una red privada virtual (RPV) que interconecte a través de Internet las dos sedes de la organización formando una única intranet en la que los equipos de ambas sedes puedan comunicarse entre sí como si estuviesen en una única red, teniendo en cuenta que esta intranet no requiere conectividad con Internet aparte de la necesaria para ser formada (RPV), consiste en crear un túnel de IP sobre IP entre los encaminadores que conectan ambas redes a Internet. Cuando un encaminador recibe un paquete IP cuyo destino pertenece a la intranet de la otra sede, lo encapsula en otro paquete IP cuya dirección origen es la del propio encaminador y cuya dirección destino es la dirección IP válida del otro encaminador, poniendo «IP sobre IP» como tipo de protocolo en la cabecera de dicho paquete. Este paquete puede ser enrutado a través de Internet hasta alcanzar el encaminador destino. Este último sólo tiene que extraer el datagrama original e introducirlo en la intranet a la que está conectado. 2.8.

El centro de cálculo (CC) de una empresa ha decidido interconectar entre sí los equipos de sus oficinas mediante la arquitectura de comunicaciones TCP/IP. Puesto que también desea conectar la red corporativa resultante a Internet, ha solicitado a su Proveedor de Servicios de Internet (ISP) un conjunto de direcciones IP válidas en Internet y ha recibido la dirección de red 149.192.64.0 (máscara 255.255.192.0). La siguiente figura muestra la topología de red decidida por dicho CC para la red corporativa, así como las direcciones de subred asignadas a las diferentes subredes y las direcciones IP asignadas a los routers.

Subred 1 149.192.64.0

149.192.64.1

149.192.66.1 Router2

149.192.64.2

Red Corporativa

Subred 2 149.192.66.0 149.192.66.2

Router1 149.192.80.1

Subred 3 140.10.80.0

149.192.80.2 Router3 149.192.96.2

Subred 4 140.192.96.0 149.192.96.1

149.192.80.3 H1

Router4 I4-0

Internet

I5-1

Router0

I5-0

Red física ATM

ISP

Asumiendo que la estrategia seguida para crear el plan de direccionamiento de la red corporativa consiste en permitir asignar el mayor número posible de direcciones IP a cada una de las cuatro subredes creadas, se pide:

38

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

a) Determine la máscara de red que debe ser asignada a cada una de las subredes creadas con el fin de respetar la estrategia propuesta. El ISP, por su parte, deberá configurar su router 5 con el fin de proveer de acceso a Internet a todos los equipos de la red corporativa de su cliente, se pide: b) Determine qué entradas será necesario añadir a la tabla de rutas de dicho router. Para contestar al resto de las preguntas, suponga que los routers de la organización no imponen restricciones a ningún tipo de tráfico (ICMP, broadcast, multicast, etc.). c)

¿Qué dirección IP debe utilizar H1 si desea enviar un paquete a todos los equipos conectados a su misma subred?, ¿y si desea enviar un paquete a todos los equipos conectados a la Subred 2? ¿Qué problema le plantearía enviar un paquete a todos los equipos conectados a la subred 4?

H1 debe enviar un paquete IP cuyo destino englobe a todos los equipos conectados a la red corporativa, esto es, a cualquiera de las subredes creadas a partir de la dirección de red propuesta. d) ¿Qué dirección IP destino debe utilizar? e) Si los routers de la organización encaminan este tipo de tráfico sin ninguna restricción, podrían producirse bucles en dicho encaminamiento (observe la presencia de un bucle en la topología propuesta). Proponga un mecanismo software (algoritmo) que permita evitar este problema de manera óptima. La solución debe poder ser aplicable de forma general, no sólo para la topología propuesta. Base dicho mecanismo en la capacidad de los routers para hacer uso de todos los campos de la cabecera IP en su labor de encaminamiento. Nota. El tratamiento del campo TTL (Time-To-Live) no representa una solución óptima para este problema al tratarse de tráfico tipo broadcast. Tampoco se considera viable una solución basada en modificar el contenido de las tablas de rutas por su inviabilidad ante topologías más complejas que la propuesta en la figura. Debido a la criticidad de los elementos de encaminamiento, no se consideran aceptables aquellos mecanismos que requieran almacenamiento temporal de ningún tipo de información. Traceroute es una herramienta TCP/IP que permite averiguar la dirección IP de los routers por los que pasa un paquete IP hasta alcanzar su destino. f)

Describa un algoritmo que permita aplicar el servicio de traceroute en redes IP con encaminamiento dinámico, en las que dos paquetes IP con mismo origen y mismo destino no tienen por qué seguir la misma ruta. Detalle la secuencia de mensajes que han de ser intercambiados, así como el contenido de los campos y opciones de la cabecera IP significativos en dicho intercambio.

Solución a) La máscara debe cubrir, para cada dirección de red, el menor número de bits que permita diferenciar dicha dirección del resto de direcciones de red utilizadas en la organización. Subred Subred Subred Subred

1 r 149.192.64.0 r 149.192.0 2 r 149.192.66.0 r 149.192.0 3 r 149.192.80.0 r 149.192.0 4 r 149.192.96.0 r 149.192.0

1 1 1 1

0 0 0 1

0 0 1 0

0 0 0 0

0 0 0 0

0 1 0 0

0.00000000 r /23 0.00000000 r /23 0.00000000 r /20 0.00000000 r /19

(255.255.254.0) (255.255.254.0) (255.255.240.0) (255.255.224.0)

b) Simplemente habrá que añadir a la tabla de rutas de dicho router la siguiente entrada: Máscara

Red

Interfaz

Destino

255.255.192.0

149.192.64.0

I5-0

I4-0

Direccionamiento de subredes y superredes

39

El ISP simplemente debe dirigir todo el tráfico proveniente de Internet y con destino a la red corporativa hacia el router de entrada a ella (router 4). De esta forma se minimiza el número de entradas en su tabla de rutas y se independiza esta última de la topología de la red corporativa y de posibles cambios en la misma. Se da por hecho que dicho router tiene el resto de su tabla de rutas configurada. Por tanto, utilizará su entrada por omisión para encaminar hacia Internet el tráfico proveniente de la red corporativa, proporcionando así conectividad total Red Corporativa p r Internet. c) Para enviar un paquete a todos los equipos conectados a su misma subred utilizará 255.255.255.255, para enviar un paquete a todos los equipos conectados a la subred 2 utilizará 149.192.67.255, y para enviar un paquete a todos los equipos conectados a la subred 4 utilizará 149.192.127.255. El problema que plantea esta última dirección de broadcast es que coincide (y por tanto se confunde) con la dirección de «broadcast a toda la red corporativa». Esto es debido a que en el diseño de esta última no se han respetado las RFC 917, 950 y 1219, y se han utilizado las combinaciones 0..0 y 1..1 para el campo «subred» de las subredes creadas. d) Tal y como se ha comentado en el apartado anterior, se utilizará 149.192.127.255 (con el consiguiente problema en el direccionamiento broadcast). e) Una posible solución consiste en que cada router, antes de encaminar el tráfico broadcast, consulte la tabla de rutas por dirección origen. Si para la dirección origen de un paquete broadcast entrante por la interfaz «i», la tabla de rutas indica que dicho paquete debería ser enviado por la interfaz «i», entonces se hace su broadcast por todas las interfaces salvo por la «i». Si, por el contrario, la tabla de rutas indica que dicho paquete debería ser enviado por otra interfaz «j»a b«i», se descarta dicho paquete. Dicho de otra forma, sólo se hace broadcast de aquellos paquetes que llegan al router por la interfaz que representa el camino hacia el origen del paquete, evitándose así bucles en dicho broadcast. Otra solución posible consiste en que cada router registre su dirección IP en el campo de opciones «Registro de Ruta» de la cabecera de cada paquete de tipo broadcast que le llegue. Si un router observa su dirección IP en dicho campo de opciones, descartará el paquete. El problema que presenta esta solución es la limitación en tamaño de este campo de opciones y la necesidad de configurar esta opción en el origen. f) El algoritmo consiste en enviar mensajes ICMP de eco («pings») al destino utilizando un TTL incremental. Se comienza enviando un «ping» con TTL % 1, con lo que se recibirá del primer router un mensaje ICMP de destino inalcanzable por vencimiento del tiempo de vida. Con ello se conoce la IP de dicho router. A continuación se envía un «ping» con TTL % 2, con lo que el primer router encaminará bien, pero el segundo router por el que pase el paquete contestará con un mensaje ICMP de destino inalcanzable por vencimiento del TTL. Así se conocerá la IP de dicho router. Este proceso debe continuar hasta que conteste el equipo destino. El problema que presenta esta solución es que, puesto que dos paquetes IP no tienen por qué seguir la misma ruta, la secuencia de «pings» no tiene por qué devolver resultados coherentes. La solución a este problema consiste en utilizar la opción «encaminamiento NO estricto desde origen». Cada «ping» contendrá así la secuencia de routers por los que debe pasar, y que serán los conocidos hasta ese momento. La opción de encaminamiento debe ser no estricta, puesto que en cada momento no se conoce la dirección del «último alto». 2.9.

Una organización «A» desea conectar a Internet como máximo 2.032 máquinas. A su vez, otra organización «B» quiere conectar, también a Internet, como máximo 4.064 máquinas. Con el objetivo de que dichas organizaciones hagan un uso lo más óptimo posible del espacio de direccionamiento, el proveedor de «A» le asigna un formato de encaminamiento de superred (CIDR) a partir de la dirección 205.10.0.0. Asimismo, el proveedor de «B» asigna, a esta última organización, un formato de encaminamiento de superred (CIDR) a partir de la dirección 215.25.0.0.

40

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

a) Indique la longitud de prefijo en bits de la máscara de superred (CIDR) empleada en las organizaciones «A» y «B». b) Indique las máscaras de superred (CIDR) empleadas por ambas organizaciones. c) Indique las direcciones IP de cada una de las redes de «A» y «B». Solución Como en todos los problemas, este ejercicio requiere que se vaya de una forma ordenada para su resolución. Para ello, es preciso ir contestando a las siguientes seis cuestiones: ¿Cuántas redes contiguas necesita como máximo la organización «A» para, a su vez, poder conectar 2.032 máquinas? Como en una red de la clase C como máximo se pueden conectar 254 máquinas, es necesario disponer de 8 redes de dicha clase. ¿Cuántas redes contiguas necesita como máximo la organización «B» para, a su vez, conectar 4.064 máquinas? Por el mismo razonamiento anterior, como en una red de la clase C se pueden conectar como máximo 254 máquinas, es necesario disponer de 16 redes de dicha clase. ¿Cuántos bits del bloque CIDR se necesitan para poder identificar las 8 redes de «A»? Se necesitan 8 combinaciones diferentes, es decir, 3 bits (23 % 8). ¿Cuántos bits del bloque CIDR se necesitan para poder identificar las 16 redes de «B»? Se necesitan 16 combinaciones diferentes, es decir, 4 bits (24 % 16). ¿Cuál será la longitud de la máscara CIDR de «A»? Hay que poner a ceros los 3 bits menos significativos (o más a la derecha) de la máscara natural o por omisión de toda red de la clase C, es decir, en la máscara 255.255.255.0 (11111111.11111111.11111111.00000000) se ponen a ceros los 3 últimos bits que están a unos y quedaría como máscara CIDR resultante: 255.255.248.0 (11111111.11111111.11111000.00000000). Luego la longitud es de 21 bits «a unos». ¿Cuál será la longitud de la máscara CIDR de «B»? Hay que poner a ceros los 4 bits menos significativos (o más a la derecha) de la máscara natural o por omisión de toda red de la clase C, es decir, en la máscara 255.255.255.0 (11111111.11111111.11111111.00000000) se ponen a ceros los 4 últimos bits que están a unos y quedaría como máscara CIDR resultante: 255.255.240.0 (11111111.11111111.11110000.00000000). Luego la longitud es de 20 bits «a unos». En función de lo anterior y teniendo en cuenta que el proveedor de «A» le asigna un formato de encaminamiento entre dominios sin clase (CIDR) a partir de la dirección 205.10.0.0: Formato CIDR = (205.10.0.0/21) = (205.10.0.0, 255.255.249.0) Prefijo común de 21 bits de longitud 205.10.0.0 Máscara

=

por omisión =

11001101.00001010.00000 000 .00000000 Máscara natural o por omisión

11111111.11111111.11111

111 .00000000

Máscara CIDR o de superred o de prefijo

Máscara de superred =

11111111.11111111.11111

Una red se denomina SUPERRED (o CIDR) cuando la máscara de superred (CIDR) contiene menos bits que la máscara por omisión de la red.

xxx .00000000

Bloque CDIR = 3 bits = 23 = 8 redes contiguas de clase C 205.10.00000 xxx.0 xxx = 000 = 0; xxx = 001 = 1 xxx = 010 = 2; xxx = 011 = 3 xxx = 100 = 4; xxx = 101 = 5 xxx = 100 = 6; xxx = 111 = 7

205.10.0.0; 205.10.1.0 205.10.2.0; 205.10.3.0 205.10.4.0; 205.10.5.0 205.10.6.0; 205.10.7.0

Direccionamiento de subredes y superredes

41

A su vez, el proveedor de «B» asigna, a esta última organización, un formato de encaminamiento entre dominios sin clase (CIDR) a partir de la dirección 215.25.0.0. Formato CIDR = (205.25.0.0/20) = (205.25.0.0, 255.255.240.0) Prefijo común de 20 bits de longitud 205.25.0.0 Máscara

=

por omisión =

11001101.00001010.00000 0000

.00000000

Máscara natural o por omisión

11111111.11111111.11111

1111

.00000000

xxxx

.00000000

Máscara CIDR o de superred o de prefijo

Máscara de superred =

11111111.11111111.11111

Bloque CDIR = 4 bits = 24 = 16 redes contiguas de clase C Una red se denomina SUPERRED cuando la máscara CIDR contiene 205.25.0000 xxxx.0 menos bits que la máscara por 215.25.0.0; 215.25.1.0 xxxx = 0000 = 0; xxx = 0001 = 1 omisión de la red. 215.25.2.0; 215.25.3.0 xxxx = 0010 = 2; xxx = 0011 = 3 215.25.4.0; 215.25.5.0 ... 215.25.6.0; 215.25.7.0 ... xxxx = 1110 = 14; xxx = 1111 = 15 215.25.8.0; 215.25.9.0

215.25.10.0; 215.25.11.0 215.25.12.0; 215.25.13.0 215.25.14.0; 215.25.15.0

a) Por el razonamiento mostrado anteriormente, la longitud del prefijo de la máscara de superred (CIDR) de la organización «A» será de 21 bits. A su vez, por el mismo razonamiento de antes, la longitud del prefijo de la máscara de superred (CIDR) de la organización «B» será de 20 bits. b) Por el mismo razonamiento anterior, la máscara de superred (CIDR) empleada por «A» será: 255.255.248.0. A su vez, por el mismo razonamiento anterior, la máscara de superred (CIDR) empleada por «B» será: 255.255.240.0. c) Por el mismo razonamiento anterior, las direcciones de «A» serán: 205.10.0.0; 205.10.2.0; 205.10.4.0; 205.10.6.0;

205.10.1.0 205.10.3.0 205.10.5.0 205.10.7.0

Análogamente, las direcciones de «B» serán: 215.25.0.0; 215.25.1.0 215.25.2.0; 215.25.3.0 215.25.4.0; 215.25.5.0 215.25.6.0; 215.25.7.0 215.25.8.0; 215.25.9.0 215.25.10.0; 215.25.11.0 215.25.12.0; 215.25.13.0 215.25.14.0; 215.25.15.0

42

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

2.10.

Una empresa dedicada al desarrollo y distribución de software ha decidido conectarse a Internet. Para ello, ha contratado, a través de un proveedor de servicios de Internet (ISP), un acceso mediante una línea punto que se conectará al router de dicha empresa. Las redes de la empresa tienen los siguientes requisitos de dimensionamiento: Red Red Red Red

de de de de

administración: un máximo de 100 máquinas. asistencia técnica: un máximo de 60 máquinas. personal: un máximo de 40 máquinas. desarrollo: un máximo de 600 máquinas.

El ISP cuenta con 129 direcciones de la clase C (220.1.0.0 a 220.1.128.0), de las cuales ya ha empleado 16 direcciones. Considérese que dicho ISP siempre asigna las direcciones empezando por la parte inferior del rango de direcciones y que la máscara para todas ellas es de 255.255.255.0.

Sin emplear el direccionamiento de superred o CIDR (Classless Inter-Domain Routing): a) Indique las direcciones de red asignadas por el ISP a la empresa con el objetivo de que se desperdicie el menor número de direcciones para máquinas. b) Proponga las tablas de encaminamiento (las más simples posibles) tanto para el router del ISP como para el router de la empresa. En las tablas se supondrá que la primera entrada es la de mayor prioridad. Empleando el direccionamiento de superred o CIDR (Classless Inter-Domain Routing): c)

Indique las direcciones de red asignadas por el ISP a la empresa con el objetivo de que se desperdicie el menor número de direcciones para máquinas. d) Proponga las tablas de encaminamiento (las más simples posibles) tanto para el router del ISP como para el router de la empresa. En la tabla se supondrá que la primera entrada es la de mayor prioridad. Una vez se han asignado las correspondientes direcciones, empleando el direccionamiento de superred (CIDR), se ha comprobado que el tráfico entre la red de asistencia técnica y la de

Direccionamiento de subredes y superredes

43

desarrollo es muy alto y ocasiona problemas de rendimiento en el router de la empresa. Como solución se ha propuesto la compra de un nuevo router que conecte únicamente las dos redes citadas. e) f)

Proponga las tablas de encaminamiento (las más simples posibles) tanto para el nuevo router como para una máquina cualquiera de cada una de las redes implicadas. En las tablas se supondrá que la primera entrada es la de mayor prioridad. Proponga las modificaciones necesarias en las tablas de encaminamiento propuestas en el apartado d) para adaptarse a la nueva situación.

Nota. No habrá que tener en cuenta, para ningún apartado de este problema, las rutas necesarias para el tráfico de difusión. Solución a) Con el objetivo de desperdiciar el menor número de direcciones para máquinas, el ISP hace uso del concepto de máscaras de subred de longitud variable (VLSM: Variable Length Subnet Masks) que permite aplicar diferentes máscaras a las subredes creadas, a partir de una dirección de red, proporcionando la capacidad de asignar cantidades variables de máquinas a dichas subredes en función de las necesidades. Por consiguiente, la red de administración, la red de asistencia técnica y la red de personal se pueden agrupar mediante VLSM y usar una única dirección de red de la clase C, en función de tres subredes con máscaras diferentes. El procedimiento se refleja a través de los dos siguientes pasos: 1. El ISP reduce el n.o de bits para subredes con el objetivo de aumentar el n.o de bits para máquinas. 220.1.16.0 Subred

X xxx xxxx 0

= 0000 0000 = 220.1.16.0

1

= 1000 0000 = 220.1.16.128

21 =

Máscara = 255.255.255.1000 0000 = 255.255.255.128 0000 0001 = 220.1.16.1 220.1.16.0

.... ...

.... ...

0111 1110 = 220.1.16.126

Rango de direcciones de máquinas (126)

(220.1.16.1111.1111 = 220.1.16.127 = Es una difusión dirigida a la subred 220.10.16.0) 1000 0001 = 220.1.16.129 220.1.16.128

.... ...

.... ...

1111 1110 = 220.1.16.254

Rango de direcciones de máquinas (126)

(220.1.16.1111.1111 = 220.1.16.255 = Es una difusión dirigida a la subred 220.10.16.128)

2.

El ISP crea nuevas subredes a partir de una cualquiera, de las obtenidas anteriormente, que disponga del suficiente número de máquinas con el objetivo de aumentar el n.o de bits para nuevas subredes y máquinas.

44

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

A su vez, como muestra la anterior figura, la red de desarrollo requiere de tres direcciones de red de la clase C contiguas (220.1.17.0, 220.1.18.0 y 220.1.19.0). b) Sin CIDR Destino 220.1.16.0 220.1.16.128 220.1.16.192 220.1.17.0 220.1.18.0 220.1.19.0 0.0.0.0

Máscara 255.255.255.128 255.255.255.192 255.255.255.128 255.255.255.0 255.255.255.0 255.255.255.0 0.0.0.0

Ruta Directo Directo Directo Directo Directo Directo Router ISP

Interfaz (1) (2) (3) (4) (5) (6) (7) (1) Router

Internet

ISP

(2)

(1)

(6)

(4)

220.1.17.0 255.255.255.0

Red de Desarrollo (máximo 600 máquinas)

Sin CIDR Máscara 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0

Ruta Router cliente Router cliente Router cliente Router cliente

Interfaz (1) (1) (1) (1)

Red de Asistencia Técnica (máximo 60 máquinas)

220.1.16.192 255.255.255.192

(5)

220.1.18.0 255.255.255.0

Destino 220.1.16.0 220.1.17.0 220.1.18.0 220.1.19.0

220.1.16.128 255.255.255.192

(3)

(7) 220.1.19.0 255.255.255.0

Red de Administración (máximo 100 máquinas)

220.1.16.0 255.255.255.128

Red de Personal (máximo 40 máquinas)

Direccionamiento de subredes y superredes

45

c) y d) Con la dirección 220.1.16.0 y máscara 255.255.252 (11111100).0, el ISP puede formar una superred e identificar a 4 redes de la clase C: 220.1.16 (00010000).0, 220.1.17 (00010001).0, 220.1.18.0 (00010010), 220.1.19 (00010011).0. También, con la misma dirección y máscara (220.1.16.0/255.255.252.0), se puede identificar a cualquier subred de la clase C de cualquiera de las cuatro redes anteriormente citadas (p. ej., 220.1.16.0, 220.1.16.128 y 220.1.16.192). En el caso de usar CIDR en el router del ISP, las direcciones que se van a utilizar serán las mismas que las indicadas en la figura de la cuestión a). El único cambio es que todas ellas se pueden tratar en conjunto usando la dirección de red 220.1.16.0/22 (220.1.16.0/255.255.252.0).

46

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

e)

Sin usar CIDR, las tablas de encaminamiento pedidas serían:

A su vez, usando CIDR, las tablas de encaminamiento serían las que vemos en la figura de la página siguiente. f)

El ISP no se daría cuenta de que la topología del cliente ha cambiado. Por tanto, la tabla de encaminamiento de su router no variaría. En el caso del router externo u original de la empresa, éste tampoco tiene que notar ningún cambio y, por tanto, su tabla tampoco cambia. La única alteración es que el tráfico entre las redes de asistencia y desarrollo ya no pasa por dicho router externo.

Direccionamiento de subredes y superredes

47

Sin CIDR Máquina en Red de Asistencia Técnica Destino 220.1.16.0 220.1.16.192 220.1.16.128 220.1.17.0 220.1.18.0 220.1.19.0 0.0.0.0 220.1.16.0 255.255.255.128 Router Externo

... (1)

Máscara 255.255.255.128 255.255.255.192 255.255.255.192 255.255.255.0 255.255.255.0 255.255.255.0 0.0.0.0

Ruta Router Externo Router Externo Directo Router Interno Router Interno Router Interno Router Interno

Interfaz (1) (1) (1) (1) (1) (1) (1)

Red de Asistencia Técnica (máximo 60 máquinas)

220.1.16.128 255.255.255.192

(3) 220.1.17.0 255.255.255.0

220.1.16.192 255.255.255.192

Red de Desarrollo (máximo 600 máquinas)

Router Interno (1) (2)

Sin CIDR

Con CIDR

Máquina en Red de Desarrollo Destino 220.1.16.0 220.1.19.0 220.1.18.0 220.1.17.0 220.1.16.128 220.1.16.192 0.0.0.0

2.11.

Máscara 255.255.255.128 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.192 255.255.255.192 0.0.0.0

Router interno Ruta Router Externo Directo Router Interno Router Interno Router Interno Router Interno Router Externo

Interfaz (1) (1) (1) (1) (1) (1) (1)

Destino Máscara Ruta Interfaz 220.1.16.128 255.255.252.192 Directo (1) 220.1.17.0 255.255.252.0 Directo Compartido

El encaminamiento con clases o «classful» se basa en que los encaminadores del núcleo de Internet encaminan los paquetes IP en base a la clase (A-B-C) a la que pertenecen. Por su parte, existe otro tipo de encaminamiento denominado sin clases o «classless», que se basa en que los encaminadores del núcleo encaminan los paquetes IP en función de unas máscaras especiales que les permiten agrupar varias redes de una misma clase (A-B-C) en una única entrada de su tabla de rutas, reduciendo así el número de entradas en dicha tabla. En ambos casos, el resto de los encaminadores utilizan en las entradas de sus tablas de rutas máscaras de subred para determinar qué entrada deben utilizar a la hora de encaminar los paquetes hacia subredes concretas. a) ¿Precisan los encaminadores «classful» de núcleo explicitar qué máscara se utiliza en cada entrada de sus tablas de rutas para encaminar hacia una determinada red? b) ¿Qué mascara deberá utilizar un encaminador «classless» que desee agrupar las redes de clase C 220.1.0.0 a 220.1.7.0 para encaminar mediante una única entrada de su tabla de rutas todos los paquetes que vayan dirigidos a cualquiera de ellas? c) ¿Qué diferencia fundamental presentan las máscaras utilizadas por un encaminador «classless» de núcleo respecto de las máscaras de red y respecto de las máscaras de subred? La técnica de descubrimiento de la Unidad Máxima de Transferencia de un camino (pathMTU) a un destino concreto consiste en el envío a dicho destino desde el origen de un paquete

48

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

con el tamaño máximo indicado por la MTU local del interfaz por el que se envía el paquete. El primer encaminador a lo largo del camino de transmisión que presente una MTU menor que el tamaño del paquete descartará este último y notificará al origen la MTU del enlace que causó el descarte. El origen entonces reducirá el tamaño de la path-MTU para ese destino igualándolo a la MTU recibida. A continuación, se fragmentará el paquete de nuevo en el origen según la path-MTU resultante y se enviará de nuevo. d) ¿Cómo consigue el origen que cada encaminador en el camino descarte los paquetes que superan la MTU del enlace por el que pretenden reenviarlos en lugar de fragmentarlos? e) ¿Qué problemas presenta la utilización de esta técnica en Internet? ¿Cómo podrían solucionarse éstos? f) ¿Qué protocolo utilizan los encaminadores para notificar al origen la MTU del enlace que causa el descarte? g) ¿Qué ventajas observa en esta técnica frente a la fragmentación IP? h) Sobre un camino entre dos sistemas finales consistente en cuatro enlaces Ethernet con una MTU de 1.500 bytes, 1.450 bytes, 700 bytes y 1.500 bytes se envía un datagrama UDP de 8 KBytes sobre dicho camino. Represente gráficamente cada uno de los paquetes IP relacionados con este envío detallando su origen, destino, protocolo de nivel superior (propósito) y tamaño en bytes en los siguientes supuestos: h.1) Utilización de la técnica de descubrimiento de la path-MTU descrita en el apartado anterior. h.2) Utilización de fragmentación IP. Nota. Para realizar los cálculos, suponga una MTU inicial de 1.500 bytes para la interfaz del origen, un tamaño mínimo de cabecera IP para los paquetes enviados y no considere el tamaño de los delimitadores de trama Ethernet. Solución a) Los encaminadores «classful» de núcleo encaminan exclusivamente hacia redes de clase A, B o C (sin contemplar subredes), por lo que no precisan explicitar la máscara que se utiliza en cada entrada de sus tablas de rutas, ya que ésta puede obtenerse a partir de los primeros bits de la dirección destino del paquete IP a encaminar (0, 10 y 110 para A, B y C, respectivamente). b) Una máscara /21 220.1.0 0 0 0 0 0 0 1.0 (255.255.248.0) permite 220.1.0 0 0 0 0 0 1 0.0 agrupar las 8 direcciones de red de clase C. 220.1.0 0 0 0 0 0 1 1.0 220.1.0 0 0 0 0 1 0 0.0 220.1.0 0 0 0 0 1 0 1.0 220.1.0 0 0 0 0 1 1 0.0 220.1.0 0 0 0 0 1 1 1.0 220.1.0 0 0 0 0 0 0 0.0 c)

Las máscaras de red son fijas: /8, /16 y /24. Las máscaras de subred tienen siempre más bits a 1 (son mayores) que la máscara de red a partir de la cual se forman para dividir dicha red en subredes de menor tamaño.

Direccionamiento de subredes y superredes

49

Las máscaras «classless» tienen siempre menos bits a 1 (son menores) que la máscara de red a partir de la cual se forman, pudiendo así agrupar varias redes de dicha clase (en número potencia de 2). Al utilizar máscaras «classless» se pierde el concepto de red (A, B o C), de ahí su nombre, en pro de una gestión más eficaz y eficiente del (escaso) espacio de direcciones IPv4. d) Activando el bit DF (Deny Fragmentation) en la cabecera IP de los paquetes que se envían. e) El problema surge al encaminarse cada paquete de forma independiente pudiendo no seguir la misma ruta que su predecesor. Un solución sería utilizar conjuntamente las opciones Registro de Ruta y Encaminamiento desde Origen no estricto, la primera permitirá obtener la ruta seguida por un paquete descartado a partir del contenido del mensaje ICMP obtenido, mientras que la segunda permitirá encaminar el siguiente paquete por dicha ruta. f) Protocolo ICMP, tipo III, código 4. (Destino inalcanzable, fragmentación necesaria y no realizada .DF % 1.) Mayor eficiencia, ya que no se replican cabeceras IP. g) Mayor eficacia, ya que la pérdida de un fragmento supondría el descarte del resto. Menor complejidad (tiempo de cómputo menor en los encaminadores y en el destino, no haría falta configurar temporizadores en el destino para reensamblar). h) h.1)

h.2)

2.12.

Un proveedor de servicios de Internet (ISP) dispone de los siguientes rangos entre sus direcciones de red aún sin asignar: 128.192.0.0 a 128.195.0.0 (128.192.0.0, 128.193.0.0, 128.194.0.0 y 128.195.0.0) 192.64.0.0 a 192.64.127.0 (192.64.0.0, 192.64.1.0, 196.64.2.0, ..., 196.64.127.0) 192.96.0.0 a 192.96.64.0 (192.96.0.0, 192.96.1.0, 196.0.2.0, ..., 196.96.64.0) Siete clientes efectúan a dicho proveedor las siguientes solicitudes: Cliente Cliente Cliente Cliente

1: 2: 3: 4:

15.240 direcciones IP 7.620 direcciones IP 5.080 direcciones IP 6.604 direcciones IP

Cliente 5: 200 direcciones IP Cliente 6: 220 direcciones IP Cliente 7: 300 direcciones IP

La siguiente figura muestra la disposición de los clientes respecto del proveedor.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

120.6.1.1

0 If

If 1

Router

120.15.4.1

If 2 If 6 I Router f 3 ISP

120.16.5.6

Cliente 2

Cliente 4 Router

120.12.1.1

Cliente 1

Cliente 5 Router

5

Router

120.14.4.1

If 4

If

50

Cliente 6 Router

120.17.16.3

Cliente 3 Router

120.16.1.17

Cliente 7 Router

Responda a las siguientes cuestiones: a) ¿Qué técnica permite minimizar el número de entradas necesarias en la tabla de rutas de los encaminadores troncales (entre dominios) para encaminar el tráfico destinado a un conjunto de redes asignadas a una misma organización? Describa brevemente dicha técnica. b) Realice para cada cliente una asignación de direcciones de red (completas) que cumpla simultáneamente los dos siguientes requisitos: b.1) La asignación minimiza el número de direcciones IP utilizadas por el proveedor de acceso para satisfacer la demanda de los clientes. b.2) La asignación permite utilizar la técnica expuesta en el apartado anterior. c) ¿Qué porcentaje del conjunto de direcciones IP asignadas ha sido desaprovechado? d) Haciendo uso de la técnica expuesta en el primer apartado, añada a la tabla de rutas del encaminador del proveedor de acceso (Router ISP) el menor número de entradas necesarias para encaminar el tráfico destinado a cada uno de los clientes. Utilice para ello el siguiente formato de tabla: Red destino

e)

Prefijo de máscara

Siguiente

Interfaz

¿Qué ahorro (porcentaje de entradas en las tablas de encaminamiento) ha supuesto la utilización en el apartado anterior (d) de la técnica de encaminamiento expuesta en el primer apartado (a), frente a la utilización del encaminamiento tradicional con clases?

Solución a) Frente al tamaño fijo impuesto por las clases A, B y C a las redes asignadas en el encaminamiento tradicional con clases, la técnica CIDR (Classless Inter-Domain Routing) permite crear y asignar redes de cualquier tamaño. Para ello, la técnica adjunta un prefijo variable a cada red asignada, en lugar de los tres tamaños de prefijo fijo impuestos por las clases A, B y C. Se pierde por tanto el concepto de clase, y de ahí el nombre Classless Inter-Domain Routing. La técnica se aplica fundamentalmente para agrupar un conjunto de redes de clase C con direcciones de red consecutivas formando una única superred. La cardinalidad de dicho conjunto debe ser obligatoriamente potencia de 2 para permitir la aplicación de máscaras cuya longitud será la del prefijo variable mencionado anteriormente. A este proceso por el que se crea una única red a partir de múltiples redes de clase C se le conoce también como supernetting. b) Cada red de clase C permite asignar 254 direcciones IP, por lo que las solicitudes de los clientes han sido de 60, 30, 20, 26, 1, 1 y 2 redes de clase C, respectivamente, ya que: El cliente 1 ha solicitado 15.240 % 254 · 60 direcciones IP. El cliente 2 ha solicitado 7.620 % 254 · 30 direcciones IP.

Direccionamiento de subredes y superredes

51

El cliente 3 ha solicitado 5.080 % 254 · 20 direcciones IP. El cliente 4 ha solicitado 6.604 % 254 · 26 direcciones IP. Los clientes 5 y 6 han solicitado menos de 254 direcciones IP. El cliente 7 ha solicitado 300 a 254 · 2 direcciones IP. Si queremos minimizar el número de direcciones IP utilizadas por el proveedor de acceso para satisfacer esta demanda, y a la vez deseamos poder aplicar la técnica CIDR, deberemos asignar (cuando sea posible) grupos de redes de clase C consecutivos cuyos tamaños sean potencias de dos. Por tanto, las solicitudes de los siete clientes quedan en 64, 32, 32, 32, 1, 1 y 2 redes de clase C, respectivamente. Al cliente 1 se le asigna el rango de redes de clase C 192.64.0.0 a 192.64.63.0 (192.64.0.0, 192.64.1.0, 196.64.2.0, ..., 196.64.63.0) y un prefijo /18 que permite agruparlas mediante la dirección de superred 192.64.0.0. Al cliente 2 se le asigna el rango de redes de clase C 192.64.64.0 a 192.64.95.0 (192.64.64.0, 192.64.65.0, 196.64.66.0, ..., 196.64.95.0) y un prefijo /19 que permite agruparlas mediante la dirección de superred 192.64.64.0. Al cliente 3 se le asigna el rango de redes de clase C 192.64.96.0 a 192.64.127.0 (192.64.96.0, 192.64.97.0, 196.64.98.0, ..., 196.64.127.0) y un prefijo /19 que permite agruparlas mediante la dirección de superred 192.64.96.0. Al cliente 4 se le asigna el rango de redes de clase C 192.96.0.0 a 192.96.31.0 (192.96.0.0, 192.96.1.0, 196.96.2.0, ..., 196.96.31.0) y un prefijo /19 que permite agruparlas mediante la dirección de superred 192.96.0.0. Al cliente 5 se le asigna la red de clase C 192.96.34.0 (prefijo /24). Al cliente 6 se le asigna la red de clase C 192.96.35.0 (prefijo /24). Al cliente 7 se le asignan las redes de clase C 192.96.32.0 y 192.96.33.0, y un prefijo /23 que permite agruparlas mediante la dirección de superred 192.96.32.0. A continuación se muestra la representación binaria del tercer octeto, que permite ver cómo se han distribuido las redes de clase C disponibles entre los clientes y los prefijos necesarios (los bits incluidos en el prefijo aparecen en negrita). 192.64.0000 0000.0 ... 192.64.0011 1111.0 -----------------192.64.0100 0000.0 ... 192.64.0101 1111.0 -----------------192.64.0110 0000.0 ... 192.64.0111 1111.0 -----------------192.96.0000 0000.0 ... 192.96.0001 1111.0 -----------------192.96.0010 0000.0 192.96.0010 0001.0 192.96.0010 0010.0 192.96.0010 0011.0

52

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

254 · 60 ! 254 · 30 ! 254 · 20 ! 254 · 26 ! 200 ! 220 ! 300 254 · 64 ! 254 · 32 ! 254 · 32 ! 254 · 32 ! 254 ! 254 ! 512

d) La siguiente tabla muestra el mínimo número de entradas que es necesario añadir a la tabla de rutas del encaminador del ISP

e)

Red destino

Prefijo de máscara

Siguiente

Interfaz

192.64.0.0

/18

120.12.1.1

If 0

192.64.64.0

/19

120.16.5.6

If 6

192.64.96.0

/19

120.17.16.3

If 5

192.96.0.0

/19

121.6.1.1

If 1

192.96.34.0

/24

120.15.4.1

If 2

192.96.35.0

/24

120.14.4.1

If 3

192.96.32.0

/23

122.16.1.17

If 4

Los rangos de redes asignados a los clientes 2, 3 y 4 son intercambiables, ya que ningún criterio obliga a que sean los propuestos. 7 entradas frente a 60 ! 30 ! 28 ! 1 ! 1 ! 2 entradas.

3.1. Introducción 3.2. Protocolo IPv4 3.3. Protocolo ICMPv4 3.4. Protocolo IPv6 3.4.1. Cabecera de opciones de salto a salto para jumbogramas 3.4.2. Cabecera de fragmentación 3.5. Protocolo ICMPv6 3.6. Transición de IPv4 a IPv6 3.7. Multidifusión: Protocolo IGMP 3.8. Encaminamiento dinámico de unidifusión 3.9. Nivel de transporte de TCP/IP Supuestos prácticos

54 3.1.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

INTRODUCCIÓN Para el encaminamiento por Internet existen dos tipos de versiones diferentes del protocolo IP, en concreto, la versión 4 (que es la que funciona actualmente) y 6 (para futuros encaminamientos). Hubo en su momento una versión 5 para un protocolo IP experimental que no cuajó. Las versiones 4 y 6 del protocolo IP ofrecen siempre un servicio no orientado a conexión (no fiable) y, por tanto, sin control de errores ni de flujo. En este contexto, IPv6 conserva y adapta al protocolo IPv4, es decir, se apoya en la versión 4 con las siguientes diferencias básicas: Direccionamiento: se pasa de 4 octetos (alrededor de 4.300 millones de direcciones IP) a 16 octetos (aproximadamente 340 cuatrillones de direcciones IP). Flexibilidad y rapidez en el encaminamiento: se procesa un menor número de campos de información de control a través de un formato opcional de cabeceras de extensión opcionales. Calidad de servicio: soporta un diseño para una potencial asignación de recursos de red y poder ofrecer servicios de multimedia que requieran de unas garantías mínimas de ancho de banda y retardo de transmisión. Seguridad: proporciona mecanismos de seguridad para poder garantizar los servicios de autenticación, confidencialidad, integridad y no repudio en las comunicaciones.

3.2.

PROTOCOLO IPv4 El protocolo IPv4 (RFC-791) ofrece siempre un servicio no fiable o no orientado a conexión y en su versión 4, aparte del encaminamiento de datagramas IP por Internet, lleva a cabo funciones de: Fragmentación: por parte de las entidades IP intermedias (routers). Reensamblado: por parte de la entidad IP de la máquina destinataria. Es importante resaltar que sólo la entidad IP de la máquina destinataria reensambla un datagrama IP previamente fragmentado. Esto es así porque las entidades IP intermedias podrían no tener todos los fragmentos, ya que cada fragmento puede encaminarse de forma independiente. Asimismo, aun en el caso de que una entidad IP de un router reensamblara, podría darse la potencial situación de tener que fragmentar cuando la trama de información de la red de acceso no pueda contener, en su campo de datos, el datagrama reensamblado. El formato de los datagramas manejado por el protocolo IPv4 consta de dos tipos de información: Cabecera: tiene como mínimo, y por omisión, 20 octetos sin opciones de servicios adicionales (véase la Figura 3.1). Se destacan los siguientes campos: — Longitud de la cabecera (4 bits) para indicar el número de bloques de 4 octetos de que consta la cabecera (mínimo 20 octetos y máximo 60 octetos); Longitud total (16 bits) para especificar la longitud máxima del datagrama incluyendo cabecera y datos (65.535 octetos). — Tipo o calidad de servicio (8 bits): son más bits teóricos que prácticos. Sólo es preciso indicar que los 3 primeros bits establecen la prioridad de procesamiento del datagrama en cuestión. — Identificador (16 bits) para identificar a los fragmentos pertenecientes a un mismo datagrama; DF (1 bit) se activa cuando no se desea fragmentar; MF (1 bit) se activa para indicar que a continuación vienen más fragmentos pertenecientes a un mismo datagrama; Desplazamiento (13 bits) para especificar el número de bloques de 8 octetos contenidos en el campo de datos de fragmentos anteriores.

Encaminamiento y transporte TCP/IP

4

4

VERSIÓN

Longitud Cabecera

8

16

TIPO DE SERVICIO

CABECERA

(TTL)

LONGITUD TOTAL

000 R C F 00

0

IDENTIFICADOR TIEMPO DE VIDA

55

PROTOCOLO

D M F F

DESPLAZAMIENTO

SUMA DE COMPROBACIÓN (CABECERA)

DIRECCIÓN ORIGEN DIRECCIÓN DESTINO OPCIONES

RELLENO

DATOS Figura 3.1. Formato completo del datagrama IPv4.

— TTL (8 bits): número máximo de routers (255) que el datagrama puede atravesar en Internet desde un origen a un destino. Cada entidad IP intermedia (router) decrementa en una unidad el valor almacenado en este campo. Si el resultado es cero, se elimina el datagrama. Si el valor es diferente de cero, se actualiza el campo con el nuevo valor. La entidad IP del sistema final no decrementa el contenido del campo TTL porque ya se ha llegado al destino. — Protocolo (8 bits): es un número que identifica el protocolo superior (TCP % 6, UDP % 17, OSPF % 89, ICMP % 1, IGMP % 2 ...), al cual IP debe entregar los datos transportados por el datagrama. — Suma de comprobación (16 bits): para detectar errores físicos en la cabecera del datagrama recibido. — Dirección de origen (32 bits) y destino (32 bits). — ... Datos: encapsulan cabeceras de información de control de niveles superiores y potenciales datos de usuario que se han de transmitir. Seguidamente, se indican seis precisiones a la hora de fragmentar un datagrama IPv4: 1.

Se entiende por MTU, la unidad máxima de transferencia que cabe en el campo de datos de una trama de información y que coincide con la máxima longitud de un datagrama. Se resalta que cada enlace1 en Internet tiene una MTU de 1.280 octetos o mayor, es decir, todo enlace en Internet debe disponer de tramas de datos para poder transmitir, sin fragmentación, datagramas como máximo de 1.280 octetosn2. Consecuentemente, de 1 octeto a 1.280 octetos no se fragmenta por ningún enlace de Internet. 2. La entidad IP de la máquina destinataria arranca un temporizador de reensamblado cuando recibe un primer fragmento. Si el temporizador termina antes de que todos los fragmentos lleguen, se elimina el resto del datagrama, con lo cual éste se pierde. 3. El protocolo IPv4 no limita los datagramas a un tamaño pequeño, ni garantiza que los datagramas grandes sean entregados sin fragmentación. La máquina de origen puede seleccionar cualquier tamaño de datagrama que considere más apropiado. Las especifi-

1 Por ejemplo, una línea serie o una red de área local del tipo Ethernet. 2 En la práctica, la MTU es generalmente de 1.500 octetos, ya que se corresponde con el tamaño del campo de datos de una trama de información Ethernet, que, como ya se ha indicado, es la típica red de comunicaciones por Internet.

56

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

caciones de IP establecen que los routers pueden aceptar datagramas con la longitud correspondiente al valor máximo de la MTU de las redes a las que están conectados. Asimismo, se recuerda que todo enlace en Internet es capaz de manejar datagramas como máximo de 1.280 octetos. Esto significa que se puede enviar por Internet un datagrama de al menos 1.280 octetos sin que éste sea fragmentado. 3.3.

PROTOCOLO ICMPv4 ICMPv4 (Internet Control Message Protocol, RFC-792) es el protocolo de envío de mensajes de control en Internet y está tan íntimamente ligado al protocolo IPv4, que de hecho se puede ver como un módulo más dentro del propio módulo o proceso IP (para IPv6 existe su correspondiente ICMPv6). Los mensajes de control ICMPv4 en Internet están relacionados con errores, información y diagnósticos. El destino de un mensaje ICMP de errores es siempre la máquina de origen del datagrama en cuestión. Nunca se transmite un mensaje ICMP de errores entre routers o sistemas intermedios. Se recuerda que un mensaje ICMP se utiliza para enviar mensajes de control o aviso y no para hacer más fiable al protocolo IP, el cual jamás podrá recuperar un datagrama. Los principales servicios ICMP son los siguientes: Destino inalcanzable. Mensaje que envía: — Un router o la máquina de origen: fundamentalmente, cuando no sabe o no puede reenviar un datagrama a una red. — Una máquina de destino: cuando el protocolo o puerto especificado no está activo. Tiempo excedido. Mensaje que envía: — Un router: cuando se ha excedido el Tiempo de Vida (TTL) del datagrama. — Una máquina de destino: cuando se ha excedido el tiempo de reensamblaje de un datagrama fragmentado. Eco. Mensaje enviado (por la aplicación Ping) para comprobar que una máquina está activa o en servicio. ...

3.4.

PROTOCOLO IPv6 Como ya se ha comentado con anterioridad, el protocolo IP en su versión 4 ha sido y es de momento la clave del funcionamiento de Internet y la arquitectura TCP/IP. Pero esta versión está alcanzando el final de su vida útil y, por tanto, ha sido necesario definir una nueva versión (IPv6) para dicho protocolo con el objetivo de que, en última instancia, reemplace a la ya existente. Con respecto a las características fundamentales del protocolo IPv6, éstas son casi idénticas a las del protocolo IPv4: Protocolo responsable del encaminamiento por Internet. Ofrece un servicio no orientado a conexión. — No hay control de errores ni de flujo. Los cambios del protocolo IPv6 (RFC-2460) se resumen en una simplificación de la cabecera, fundamentalmente, en cuanto a que en el caso de IPv6, ésta se basa en un formato flexible de cabeceras de extensión opcionales que busca, como uno de sus principales objetivos, reducir el tiempo de procesamiento del datagrama en los routers y, por consiguiente, agilizar el correspondiente encaminamiento.

Encaminamiento y transporte TCP/IP

57

Figura 3.2. Formato de los datagramas IPv6.

Aunque la cabecera de IPv6 dispone de una longitud de 40 octetos frente a los 20 octetos de IPv4, dicha cabecera contiene casi la mitad de los campos que en IPv4; con lo cual se reduce el tiempo de procesamiento acelerando el correspondiente encaminamiento.

Figura 3.3. Formato de la cabecera fija.

Los campos más relevantes de la cabecera fija de IPv6 se describen a continuación: Prioridad (4 bits): define la prioridad de procesamiento o de transmisión y entrega (por una entidad IPv6) del datagrama en cuestión. Etiqueta de flujo (24 bits): es un campo todavía en fase experimental y pendiente de definición (RFC-1809) que sustituye al campo de tipo o calidad de servicio de IPv4. Este

58

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

campo indica la calidad de servicio y el procesamiento especial que la aplicación desea para su datagrama en los routers por donde pase en el trayecto origen-destino. En este escenario, un flujo se define como una secuencia ordenada de datagramas que siguen una misma ruta por Internet, desde un origen a un destino, y que requieren de un tratamiento especial por los routers por donde pasan. Longitud de la carga útil (16 bits): define la longitud total en octetos del resto del datagrama, excluyendo la cabecera fija que es obligatoria. Al igual que en IPv4, dicha longitud es de 64 KB (65.535 octetos % 11111111 11111111). Cabecera siguiente (8 bits): muy parecido al campo Protocolo de IPv4. Por tanto, es un número que identifica el tipo de cabecera de extensión que viene a continuación o al protocolo superior al cual IP debe entregar los datos transportados por el datagrama. Límite de saltos (8 bits): equivalente al campo TTL de IPv4. Dirección de origen (128 bits) y destino (128 bits). ... Hasta el momento, existen 6 tipos de cabeceras de extensión, en donde la cabecera fija y las de extensión opcionales incluyen el campo de cabecera siguiente, que identifica el tipo de cabecera de extensión que viene a continuación o el identificador del protocolo de nivel superior (p. ej., 6 para TCP, 17 para UDP, etc.). Por consiguiente, las cabeceras de extensión se van encadenando utilizando el campo de cabecera siguiente que aparece tanto en la cabecera fija como en cada una de las citadas cabeceras de extensión. Todas o parte de estas cabeceras de extensión tienen que ubicarse en el datagrama en un determinado orden. Entre estas 6 cabeceras de extensión se destacan las dos siguientes:

3.4.1. CABECERA DE OPCIONES DE SALTO A SALTO PARA JUMBOGRAMAS Este formato de cabecera de extensión de IPv6 se corresponde con la opción de salto a salto para datagramas grandes o jumbogramas, es decir, datagramas de más de 64 KB o 65.535 octetos. Las características de esta cabecera se resumen en los siguientes apartados: 0

8

16

24

31

Bits Cabecera siguiente

0

194

Longitud jumbo=4

Longitud de la carga útil jumbo

Figura 3.4. Cabecera de opciones de salto a salto para jumbogramas.

No se permiten tamaños menores de 65.535 octetos. La longitud de la carga útil en la cabecera obligatoria debe ser 0. La longitud de la cabecera de jumbograma debe ser 0. El campo de Tipo debe ser 194 (opción jumbograma). El campo de Longitud, que especifica la longitud en octetos del campo Valor de jumbograma (Longitud de la carga útil jumbo) debe ser 4 octetos. El campo de Valor es de 32 bits (longitud de la carga útil jumbo) el tamaño3 de la carga útil puede ser de hasta 232 % 4.294.967.295 octetos (aproximadamente 4.000 millones de octetos o 4 GB).

3 232 ] 4 GB (11111111 11111111 11111111 11111111), 230 ] 1 GB (0011111111 11111111 11111111 11111111), ..., 224 % 16.777.216 octetos (00000000 11111111 11111111 11111111), ...

Encaminamiento y transporte TCP/IP

59

3.4.2. CABECERA DE FRAGMENTACIÓN El protocolo IPv6 maneja la fragmentación de forma parecida a como lo hace a su vez el protocolo IPv4. En IPv6, a diferencia de IPv4, sólo la máquina de origen puede fragmentar un datagrama y, por tanto, sólo la máquina destinataria (como en IPv4) puede reensamblarlo; con las ventajas añadidas de una mayor rapidez, menor carga de proceso y menor probabilidad de perder un datagrama. Si un router encuentra un datagrama demasiado grande, lo descarta y devuelve al origen un mensaje ICMPv6 de paquete demasiado grande indicando la MTU del enlace de salida. Con esta información, la máquina de origen fragmenta el datagrama en función de la MTU indicada y no como había hecho antes basándose, por omisión, en su MTU de salida. Si el origen tienen que fragmentar un datagrama, éste incluirá una cabecera de extensión de fragmentación para cada fragmento de dicho datagrama. IPv6 requiere que cada enlace en Internet tenga una MTU de 1.280 octetos o mayor. Por consiguiente, se ha cambiado la mínima MTU de IPv6 de 576 octetos (RFC-1883: IPv6) a 1.280 octetos (RFC-2460: IPv6). Por consiguiente, los enlaces que tengan una MTU configurable (p. ej., un enlace PPP) deben usar una longitud de al menos 1.280 octetos, recomendándose que se haga con 1.500 o más4 para evitar la tan temida fragmentación. 3.5.

PROTOCOLO ICMPv6 La versión 6 del protocolo de envío de mensajes de control en Internet (RFC-2463) sigue la misma estrategia y objetivos que la versión 4. ICMPv6 conserva gran parte de la funcionalidad de ICMPv4, pero con la introducción de algunos cambios relevantes entre los que se destaca el descubrimiento automático de la MTU mínima en el camino origen-destino. En este contexto, el formato de un mensaje ICMPv6 de paquete demasiado grande, definido por un Tipo % 1 y Código % 0, lo transmite un router a la máquina de origen cuando el datagrama recibido es mayor que la MTU del enlace de salida y, por tanto, debe eliminar dicho datagrama. Asimismo, para una mayor información en la máquina de origen, se copian todos los octetos que se puedan del datagrama original sin que el total del mensaje ICMP exceda de 1.280 octetos (antes5 576 octetos). Cuando una máquina de origen recibe un mensaje ICMP de paquete demasiado grande indicándole, por ejemplo, una MTU de 1.280 octetos, sabe que dispone de 1.232 octetos como máximo de longitud de la carga útil (40 octetos se corresponden con la cabecera fija de control). Se recuerda que IPv6 requiere que cada enlace en Internet tenga una MTU de 1.280 octetos o mayor.

3.6.

TRANSICIÓN DE IPv4 A IPv6 La transición será un proceso largo y gradual, facilitando en un primer momento la interconexión de máquinas IPv6 con máquinas IPv4. La clave de que se efectúe con éxito dicha transición consistirá en mantener la compatibilidad con la mayoría de máquinas que todavía soportan IPv4. Durante los últimos años se han propuesto diferentes estrategias o técnicas para facilitar la transición en Internet de la versión 4 a la versión 6 del protocolo IP. Entre las estrategias o técnicas más significativas se destacan las siguientes: Una traducción de protocolos (información de control) y direcciones de red. Algunos campos de información de control son trasladables de una versión a otra, pero la mayoría 4 Se recuerda que 1.500 octetos es el tamaño máximo del campo de datos de las tramas de información de la red Ethernet, que por otro lado es la típica red de comunicaciones en Internet. 5 El documento RFC-1885 (ICMPv6) especificaba 576 octetos. Actualmente, el documento RFC-2403 (ICMPv6) que deja obsoleto al RFC-1885 se ajusta a la nueva definición de MTU mínima (1.280 octetos) del actual RFC-2460 (IPv6).

60

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

no, con lo cual dicha información de control se pierde. A su vez, en el apartado de traducción de direcciones, se distinguen dos tipos de traducciones de direcciones de red: — Sin formato de direcciones de red IPv6 compatibles IPv4: los routers extremo a extremo deben conocer previamente la traducción de la dirección de destino IPv6 en su dirección IPv4 para poder transmitir desde una red IPv6 a otra IPv6 (y viceversa) con redes IPv4 intermedias. — Con formato de direcciones de red IPv6 compatibles IPv4: los routers extremo a extremo no tienen que conocer previamente ninguna traducción de direcciones para poder transmitir desde una red IPv6 a otra IPv6 (y viceversa) con redes IPv4 intermedias. Para ello, el router de origen elimina los 96 ceros que acompañan a los 32 bits de la dirección IPv4 y la convierte en una dirección IPv4. Asimismo, el router de destino añade los 96 ceros a los 32 bits de la dirección IPv4 y la convierte en una dirección IPv6. Una pila de IP dual. Se envían o reciben datagramas IPv6 e IPv4 indistintamente para el mismo interfaz de la red de acceso. Los datagramas IPv6 irán exclusivamente por la pila de IPv6 (nivel de aplicación hasta el nivel de hardware pasando por el nivel de IPv6), y los datagramas IPv4 por la de IPv4 (nivel de aplicación hasta el nivel de hardware pasando por el nivel de IPv4). Túneles de IPv6 sobre IPv4. Un túnel de IPv6 sobre IPv4 consiste en encapsular un datagrama de IPv6 en un datagrama de IPv4. Es la mejor solución para comunicar redes IPv6 a través de redes IPv4, ya que no hay ninguna pérdida de información de control como en la primera solución basada en una traducción de información de control y direcciones de red. El inconveniente es que hay que conocer previamente las direcciones IP de los dos routers que constituyen los extremos del túnel.

3.7. MULTIDIFUSIÓN: PROTOCOLO IGMP Las máquinas comunican su pertenencia a un grupo, a los routers locales de multidifusión mediante el protocolo IGMP (Internet Group Management Protocol) de Gestión de Grupos de Internet (RFC-1112), cuyos mensajes se encapsulan en datagramas IPv4. Concretamente, los mecanismos de este protocolo permiten dos acciones fundamentales: 1.

Que las máquinas destinatarias o sistemas finales en una red de área local (IEEE 802) informen a sus routers locales de que desean unirse a un grupo específico de multidifusión, es decir, desean recibir transmisiones dirigidas a dicho grupo. Cuando una máquina se une a un nuevo grupo de multidifusión, envía un mensaje o informe IGMP (tipo 2) de pertenencia a grupo (Host Membership Report) con la dirección de destino IP que contiene la dirección de multidifusión del grupo al que pertenece la máquina de origen. Asimismo, dicho datagrama IP lleva un TTL % 1 para indicar que este tipo de mensaje IGMP no debe ser reenviado por ningún otro router de multidifusión. 2. Que los routers de multidifusión interroguen o sondeen periódicamente a su red de área local para saber si los miembros, de un grupo conocido, continúan aún activos. Los routers locales de multidifusión sondean de forma periódica, mediante un mensaje IGMP (tipo 1) de solicitud de pertenencia a grupos (Host Membership Query message), a las máquinas vecinas de su red de área local para determinar aquellas que se mantienen como miembros de grupos. Este mensaje IGMP de solicitud o sondeo se envía en un datagrama IP con la dirección de destino IP que contiene la dirección reservada de multidifusión, 224.0.0.1, que semánticamente quiere decir «a todas las máquinas en esta red de área local». Asimismo, dicho datagrama IP lleva un TTL % 1 para indicar que este tipo de mensaje IGMP no debe ser reenviado por ningún otro router de multidifusión.

Encaminamiento y transporte TCP/IP

3.8.

61

ENCAMINAMIENTO DINÁMICO DE UNIDIFUSIÓN Este tipo de encaminamiento se basa en estrategias adaptativas fundamentadas en unas rutas dinámicas (no establecidas de antemano por configuración estática) y en donde las informaciones de encaminamiento varían en la medida en que lo haga la red. Por ejemplo, si hay que introducir un nuevo destino o eliminar uno ya existente, se actualizan dinámicamente las tablas de encaminamiento de los correspondientes routers de la organización sin necesidad de parar su red. Por consiguiente, estas estrategias se adaptan dinámicamente a los cambios que pueda sufrir la red de la organización durante su funcionamiento. Los protocolos utilizados para distribuir dinámicamente la información de encaminamiento y actualizar automáticamente las tablas IP de los routers de una organización (en adelante sistema autónomo o SA) se cimentan en uno de los algoritmos o estrategias siguientes: Vector de Distancia: también denominado de Ford-Fulkerson en honor a sus creadores, el cual usa una métrica basada, fundamentalmente, en el número de saltos o número de routers que hay que atravesar hasta llegar a un destino. Estado del Enlace (LS: Link State) o Primer Camino Más Corto (SPF: Shortest-Path First): también denominado de Dijkstra en honor a su creador y a que es, generalmente, el algoritmo (se puede utilizar otros algoritmos de encaminamiento) LS o SPF más utilizado. Dicho algoritmo usa una métrica de enlace basada en asociar un coste igual o diferente a cada enlace en función de ciertos objetivos de diseño para determinar, posteriormente, la ruta del coste mínimo a un determinado destino. La Figura 3.5 muestra los protocolos más significativos para la distribución y actualización de la información de encaminamiento. Existen dos tipos de protocolos: De router interno o IGP (Interior Gateway Protocol): protocolo interno de encaminamiento6 basado en el vector de distancia o en el estado del enlace y que se utiliza, por tanto, internamente para intercambiar información entre los routers de un mismo dominio de encaminamiento de un SA. En los supuestos prácticos se mencionan siempre RIP u OSPF, y no otros IGP, por ser RIP y OSPF dos estándares en Internet. De router externo o EGP (Exterior Gateway Protocol): protocolo externo de encaminamiento7 basado en el vector de distancia y usado, por tanto, externamente para intercambiar información de encaminamiento entre los SA. Actualmente, el protocolo EGP usado en Internet se denomina BGP. 䊏

Protocolos internos IGP (Interior Gateway Protocol) Vector de distancia: – RIP (Routing Information Protocol, RFC-1058, para la versión 1, y RFC-1723, para la la versión 2): ISOC/IAB – IGRP (Internet Gateway Routing Protocol, www.cisco.com): Cisco – EIGRP (Enhanced IGRP, www.cisco.com): Cisco Estado del enlace: – OSPF (Open Shortest Path First Protocol, RFC-1593): ISOC/IAB – IS-IS (Intermediate System to Intermediate System, ISO DP 10589, RFC-1195: Use of OSI IS-IS for Routing in TCP/IP and Dual Environments): ISO



Protocolos externos EGP (Exterior Gateway Protocol) Vector de distancia: – BGP (Border Gateway Protocol, RFC-1771): ISOC/IAB Figura 3.5.

Los protocolos más relevantes IGP y EGP.

6 En realidad, no encaminan, sino que ayudan a actualizar la tabla de encaminamiento que utiliza el protocolo IP, que es el que realiza el pertinente encaminamiento. 7 Tampoco un EGP encamina, se limita a actualizar la tabla de encaminamiento que utiliza el protocolo IP.

62

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

RIP, IGRP, EIGRP (Vector Distancia)

IGP (Interior Gateway Protocol)

OSPF, IS-IS (Estado de Enlace) EGP (Exterior Gateway Protocol)

BGP (Vector Distancia)

SISTEMA AUTÓNOMO (SA1) R2 ral 1

SISTEMA AUTÓNOMO (SA2) R6

ral 2

R1

ral 5 R5

R4

R8

IGP (RIP)

IGP (OSPF) EGP

R3 ral 3

ral 6

R7 ral 7

ral 4

ral 8

Gatewais/Routers Exteriores

Figura 3.6. Dos organizaciones diferentes comportándose como un SA.

En concreto, se define un dominio de encaminamiento, o simplemente dominio, como un conjunto de routers que ejecutan un mismo IGP. Un SA representa uno o más dominios bajo una única administración que tiene una política de encaminamiento unificada con otros SA. Un sistema autónomo (SA o AS: Autonomous System) típico son los routers de una organización o de un proveedor (ISP). Para el mundo exterior, el SA se ve como una única entidad que se comunica con otros SA. 3.9.

NIVEL DE TRANSPORTE DE TCP/IP La Figura 3.7 muestra un ejemplo de escenario del protocolo TCP (RFC-793 y 1122), el cual ofrece, aparte de otras funciones y extremo a extremo, un servicio de transporte orientado a conexión y, por tanto, fiable y sin congestiones independientemente de las redes y routers que hayan intervenido entre dos sistemas finales o máquinas de usuario. A

B

APLICACIÓN

APLICACIÓN FIABILIDAD

TCP

TCP

IP

IP

IP

IP

INTERFAZ DE RED

Interfaz Interfaz de red de red

Interfaz Interfaz de red de red

INTERFAZ DE RED

Figura 3.7. Un ejemplo de dos máquinas «A» y «B» conectadas extremo a extremo mediante dos routers y vía TCP.

Encaminamiento y transporte TCP/IP

63

Un segmento TCP engloba dos tipos de información: Cabecera de información de control: contiene la información de control que manejan las entidades TCP para llevar a cabo sus respectivas funciones. Sin opciones de servicios adicionales, tiene una longitud mínima, por omisión, de 20 octetos y máxima de 60 octetos (incluyendo opciones). 0

15 16

Cabecera TCP

PUERTO ORIGEN

31

PUERTO DESTINO

NÚMERO DE SECUENCIA NÚMERO DE CONFIRMACIÓN (ACK) VENTANA

DESP

SUMA DE COMPROBACIÓN

PUNTERO URGENTE

OPCIONES

RELLENO

DATOS (Variable) Figura 3.8. Formato de la cabecera de TCP.

Se resaltan los siguientes campos de la cabecera TCP: — Puerto de Origen (16 bits): identifica al proceso de aplicación emisor. — Puerto de Destino (16 bits): identifica al proceso de aplicación receptor que recibe un segmento TCP; por ejemplo, en un momento dado, al proceso servidor que recibe una solicitud de establecimiento de la conexión. — Número de Secuencia (32 bits): indica el primer octeto del campo de datos (si tiene un octeto o más) del segmento de información que se va a enviar. Como el número de secuencia es de 32 bits, se trabaja en módulo 232. Esto último quiere decir que los octetos se numeran cíclicamente del 0 al 232-1 (0, 1, 2, ..., 232-1, 0, 1, 2, ...), es decir, el número de secuencia vuelve a 0 después de 232-1. — Número de Confirmación (32 bits): indica el primer octeto del campo de datos del siguiente segmento de información que se espera recibir. — ACK (ACKnowledgment) o confirmación (1 bit): si está activo indica que el campo de Número de Confirmación o Número de ACK es un campo significativo que la entidad TCP receptora debe analizar debidamente. — SYN (Synchronize) o sincronización (1 bit): si está activo indica que se está estableciendo o procesando una conexión TCP. . SYN % 1, ACK % 0: solicitud de establecimiento de una conexión TCP. . SYN % 1, ACK % 1: respuesta afirmativa (¡OK!) a la solicitud previa de establecimiento de una conexión TCP. — Ventana (16 bits): es la ventana deslizante de recepción del emisor del segmento que transporta dicha información. Se utiliza como mecanismo de control de flujo. La ventana puede ser de 1 octeto, 2 octetos, ..., hasta 216.1 octetos (65.535 octetos o 16 unos) como máximo. Quiere esto decir que el búfer de recepción es como máximo de 65.535 octetos. — ...

64

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Datos (variable): incluye la cabecera de información de control de la correspondiente aplicación y los potenciales datos del mensaje de dicha aplicación (si existen). Este campo de datos se corresponde con lo que se entiende como Tamaño Máximo del Segmento (MSS: Maximum Segment Size). La entidad TCP calcula un MSS de tal forma que los datagramas IP se correspondan con la MTU (Maximum Transfer Unit) de la red de acceso. Consecuentemente, este campo tiene una longitud de tamaño variable. A su vez, el protocolo de datagramas de usuario UDP (User Datagram Protocol) es un protocolo muy simple del nivel de transporte que ofrece, a las correspondientes entidades del nivel de aplicación, un servicio de transporte no orientado a conexión y, por tanto, no fiable y sin control de la congestión.



SERVICIO NO ORIENTADO A CONEXIÓN Sin control (detección y recuperación) de errores lógicos (datagramas UDP perdidos y desordenados) Con detección (opcional) y no recuperación de errores físicos Sin control de flujo Multiplexación/Demultiplexación Transferencias simultáneas en los dos sentidos (full-dúplex) Figura 3.9.

3.1.

Características del protocolo UDP.

Comente razonadamente si son correctas o no las siguientes afirmaciones: a) b)

c) d)

e)

f)

g)

En las cabeceras de los datagramas de los protocolos IPv4 e IPv6 se dispone de un campo de 8 bits cuyo contenido identifica al protocolo receptor de los datos del datagrama. El tiempo de proceso en los routers para encaminar un datagrama IPv6 será siempre mayor que en el caso de un datagrama IPv4, debido a que la longitud de las direcciones IPv6 son mayores que las direcciones IPv4. Los routers IPv4 pueden fragmentar datagramas en caso de ser necesario, pero los routers IPv6 no. El protocolo IPv6 permite a la máquina de origen fragmentar un datagrama y, por tanto, sólo la máquina de destino puede reensamblarlo. Inicialmente, la máquina de origen necesita recibir de la máquina de destino un mensaje ICMPv6 de paquete demasiado grande indicando la MTU (Unidad Máxima de Transferencia) de su interfaz de entrada. El software de multidifusión del interfaz de una red IEEE 802 (p. ej., del tipo Ethernet) «escucha» cualquier tipo de dirección de multidifusión y elimina aquellas tramas con datagramas IP de multidifusión cuya dirección IP pertenezca a grupos de multidifusión inexistentes en la propia máquina. Cuando un datagrama IP llega a cualquier router de un área de OSPF, se busca en la tabla de encaminamiento el área de destino y, seguidamente, en función de esta información se encamina. BGP-4 es un protocolo basado en un algoritmo del vector de distancia que utiliza una cuenta de identificadores de sistemas autónomos con un determinado límite (infinito pequeño) para resolver potenciales bucles o viajes en círculo de datagramas IP.

Encaminamiento y transporte TCP/IP

h)

i)

j)

k)

65

El protocolo TCP en ningún momento permite la transmisión de un segmento de información de más de 65.535 octetos, ya que el tamaño máximo de la ventana de recepción es de 16 bits. A veces, el protocolo UDP no hace uso del campo de suma de comprobación (16 bits). Para ello, la entidad UDP emisora pone dicho campo a ceros, de modo que la entidad UDP receptora sepa que la suma de comprobación no se ha calculado. El protocolo de transporte multimedia en tiempo real, RTP, se monta sobre el protocolo UDP para aquellas transmisiones de vídeo o audio en donde los errores producidos por el medio físico son despreciables (por ejemplo, en redes de área local del tipo Ethernet). Si la transmisión se realiza por un medio físico no fiable, es necesario que RTP trabaje sobre TCP para la correcta recuperación por parte del receptor de aquellos paquetes RTP perdidos o desordenados. Para que el protocolo de transporte multimedia en tiempo real RTP pueda recuperar errores sobre UDP (paquetes RTP incorrectos), necesita la colaboración del protocolo RTCP (RTP Control Protocol) que le informa de aquellos paquetes RTP que se han perdido o han llegado desordenadamente. Conteste razonadamente a las siguientes cuestiones:

l)

Indique, cómo puede distinguirse en la cabecera IP, tanto en los routers IPv4 como IPv6, dos comunicaciones: una de transferencia de ficheros y otra de navegación Web entre dos sistemas finales m) Indique, de qué manera puede distinguirse, en el nivel IP, tanto en los routers IPv4 como IPv6, los paquetes pertenecientes a una comunicación de voz respecto a otra de vídeo (ambas utilizan el protocolo RTP) n) Indique las distintas clases de routers OSPF existentes, utilizando la terminología especificada en el protocolo OSPF. o) ¿Puede haber algún caso contemplado en el protocolo OSPF en el cual un router pueda estar conectado, por ejemplo, a cinco áreas diferentes incluyendo también al área troncal (área 0)? En caso afirmativo, ¿cuál es el nombre del router en cuestión siguiendo la terminología OSPF? p) ¿Por qué se deja, habitualmente, al sistema operativo la elección de un número de puerto libre en el lado del socket del cliente, mientras que en lado del socket del servidor se asigna, generalmente, un número de puerto específico? q) ¿Qué mecanismo utiliza el protocolo TCP para detectar el comienzo del primer octeto de datos en un segmento de información? r) Suponiendo que ya se ha establecido una conexión entre dos entidades TCP, ¿puede existir algún caso durante la transferencia de datos en que dos segmentos de información transmitidos en la misma dirección contengan el mismo número de secuencia? Solución a) b) c) d)

Sí en el caso del protocolo IPv4, pero en IPv6 sólo cuando el datagrama no lleve cabeceras de extensión opcionales. No. El tiempo de proceso es menor en el caso de un datagrama IPv6, debido al menor número de campos de información de control que se han de examinar. Sí. Los routers IPv6 nunca fragmentan datagramas; en caso de ser necesario debe realizarlo la máquina de origen. No, con respecto a que inicialmente la máquina de origen necesita recibir de la máquina de destino un mensaje ICMPv6 de paquete demasiado grande. La máquina de origen sólo

66

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

e)

f) g)

h)

i)

j)

k)

recibirá este mensaje de los routers intermedios que no soporten la MTU empleada. En IPv6, a diferencia de IPv4, sólo la máquina de origen puede fragmentar un datagrama y, por tanto, sólo la máquina destinataria (como en IPv4) puede reensamblarlo. Si un router en el camino origen-destino encuentra un datagrama demasiado grande, lo descarta (ya que nunca puede fragmentar) y devuelve al origen un mensaje ICMPv6 de paquete demasiado grande, indicando la MTU del enlace o interfaz de salida. Con esta información, la máquina de origen fragmenta el datagrama en función de la MTU indicada y no como había hecho antes, por omisión, basándose en su MTU de salida. No, por varios motivos: El software de multidifusión del interfaz de una red IEEE 802 (p. ej., una red de área local del tipo Ethernet) nunca escucha direcciones IP enteras (332 bits) de multidifusión en el campo de destino de una trama. En todo caso, sólo una parte de la dirección IP de multidifusión (los 23 bits de menor orden o más a la derecha). Cuando llega una dirección de multidifusión, el software de multidifusión del interfaz de una red IEEE 802 analiza los 48 bits de la dirección. Si coincide con alguna dirección de multidifusión preconfigurada, la pasa al nivel superior IP. Si no coincide, descarta la trama. Otra posibilidad es que dicho software se preconfigure en «modo promiscuo» y acepte todo tipo de direcciones dejando enteramente al nivel IP la labor de aceptar o rechazar. Resumientdo, el software de multidifusión es incapaz de eliminar todas las direcciones de multidifusión inexistentes en la propia máquina porque no puede detectar potenciales combinaciones repetidas que podrían ocurrir con los 23 bits de menor orden de una dirección IP. Es decir, puede haber en dos o más máquinas más de una misma combinación de 23 bits compartida por más de una combinación de 5 bits (1110 xxxx xXXXXXXX XXXXXXXX XXXXXXXX). Será la propia entidad IP quien verifique cuidadosamente las direcciones IP, en todos los datagamas entrantes, y elimine cualquier datagrama no esperado o perteneciente a grupos de multidifusión inexistentes en la propia máquina. No. Un router de OSPF encamina exactamente igual que otro router, es decir, consulta la tabla de encaminamiento y encamina en función de la dirección de destino. No. La forma que tiene el protocolo BGP de detectar y evitar bucles es que si un router externo BGP, en un mensaje de actualizar, detecta su propio identificador en el Camino–SA (itinerario de los SA), no tiene más que eliminar dicho mensaje. No. En la fase de establecimiento de la conexión (bit SYN activado) se puede utilizar la opción de escala de ventana que permite aumentar el tamaño máximo de Ventana de 216-1 octetos (65.535 octetos) hasta 1.073.725.440 octetos (1 GB aproximadamente). Sí. De esta forma se agiliza aún más el transporte de los correspondientes mensajes de la aplicación (p. ej., de difusión y multidifusión) al eliminar no sólo la sobrecarga añadida de la retransmisión (en el caso de TCP), sino el proceso extra de la suma de comprobación aplicada a todo el datagrama UDP. Consecuentemente, se ofrece una mayor rapidez en la entrega de los mensajes. No. RTP utiliza UDP como protocolo de transporte con independencia de la fiabilidad del medio físico. Es mucho más importante recibir la información multimedia en el momento adecuado que la fiabilidad del transporte. No se utiliza TCP, ya que exige una sobrecarga extra debido a las potenciales retransmisiones que perjudican la visualización y/o escucha final. No. RTP jamás recupera paquetes perdidos o con errores. El protocolo RTCP tiene como objetivo monitorizar la calidad de servicio y congestión de la red. En una sesión RTP, los participantes se envían periódicamente paquetes RTCP con el objetivo de tener realimentación, a su vez, sobre la calidad de recepción de los paquetes RTP. Por consiguiente, un

Encaminamiento y transporte TCP/IP

67

paquete RTCP no encapsula trozos de audio o vídeo, sino información del emisor y/o receptor con estadísticas que pueden ser muy útiles a la correspondiente aplicación para ajustar sus parámetros de envío y recepción. l) En IPv4 no se pueden distinguir. En IPv6 puede utilizarse el campo «Etiqueta de Flujo». m) En IPv4 no se pueden distinguir. En IPv6 se distinguen mediante la codificación correspondiente de los campos de «Prioridad» y «Etiqueta de Flujo». n) Router interno (Intra-Area Router). Router en frontera de área (Area Border Router). Router troncal (Backbone router). Router en frontera de SA (AS Border Router). o) Sí, en el caso de un router en frontera de área (Area Border Router). Dicho router es un dispositivo de encaminamiento que puede estar conectado a múltiples áreas, es decir, puede tener conexiones a enlaces dentro de dos o más áreas incluyendo siempre al área 0. En el caso más simple, sólo está conectado al área 0 y a otra área. p) Porque el cliente es quien, habitualmente, inicia la comunicación. Por tanto, necesita conocer previamente la dirección IP y número de puerto de dicho servidor. Asimismo, el servidor averigua la dirección IP y número de puerto del cliente en la propia solicitud. q) Mediante el campo de la cabecera de información de control denominado «Desplazamiento de Datos (Data Offset)» o longitud de la cabecera (4 bits). Este campo indica el número de bloques de cuatro octetos (palabras de 32 bits) que ocupa la cabecera. Por omisión (sin opciones de servicios adicionales) tiene una longitud de 20 octetos (5 bloques o «0101» de 4 octetos). El tamaño máximo será de 60 octetos (15 bloques o «1111» de 4 octetos). Al igual que para el protocolo IP, éste es un campo necesario para reconocer el inicio del campo de datos de usuario, ya que el campo de opciones es de longitud variable. r) Asumiendo, que los segmentos de información TCP contienen datos: 1. En caso de retransmisión. 2. Cuando se usa la opción de marca de tiempo en conexiones de alta velocidad, en donde los números de secuencia pueden dar la vuelta durante el tiempo de vida de la conexión. Sólo esta opción permite reconocer octetos diferentes con el mismo número de secuencia en la misma conexión. 3.2.

Una organización conecta todas sus máquinas (A, B, C, D, F, G, H) a través de dos routers y tres redes de área local IEEE 802, haciendo uso de la tecnología TCP/IP tal y como se muestra en la siguiente figura: B

A

R1

C

F

D

R1

G

Todas las máquinas disponen de unas mismas aplicaciones corporativas que se comunican según el típico modelo cliente-servidor.

68

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

a) El proceso cliente de la máquina «A» intenta comunicarse con el proceso servidor homólogo de la máquina «G», pero dicho proceso servidor no se encuentra activo en ese momento. Indique qué máquina detectaría el correspondiente problema, ¿qué protocolo o protocolos intervendrían y qué acciones se llevarían a cabo ante este hecho. b) El proceso cliente de la máquina «B» intenta comunicarse con el proceso servidor homólogo de la máquina «F», pero dicha máquina empieza a saturarse en cuanto a sus niveles de almacenamiento y proceso. ¿Existe algún mecanismo en el nivel de red de la arquitectura TCP/IP que permita un control de flujo para evitar que «B» transmita más rápidamente de lo que es capaz de almacenar y procesar «G»? c) Si un datagrama transmitido por la máquina «A» a la máquina «G» necesita fragmentarse tanto en «R1» como en «R2» y un determinado fragmento no llega a su destino, ¿qué máquinas y qué protocolo o protocolos intervendrían?, y ¿qué acciones se llevarían a cabo ante este hecho? d) Si en la cuestión anterior la correspondiente aplicación no permite ningún tipo de fragmentación, ¿qué máquinas y qué protocolo o protocolos intervendrían?, y ¿qué acciones se llevarían a cabo ante este hecho? e) El proceso cliente de la máquina «C» intenta comunicarse con el proceso servidor homólogo de la máquina «G», pero dicha máquina no se encuentra activa en dicho momento. Indique, qué máquina detectaría el correspondiente problema, qué protocolo o protocolos intervendrían y qué acciones se llevarían a cabo ante este hecho. f) El proceso cliente de la máquina «A» intenta comunicarse con el proceso servidor homólogo de la máquina «G», pero los correspondientes datagramas IP llegan a «G» con el Tiempo de Vida (TTL) excedido. Indique qué protocolo o protocolos intervendrían y qué acciones se llevarían a cabo ante este hecho. Solución a) El nivel de transporte (TCP/UDP) de la máquina de destino «G» detectaría que el número de puerto correspondiente al proceso servidor solicitado no está activo. Asimismo, la máquina «G» enviaría a la máquina de origen «A» un mensaje ICMP de Destino Inalcanzable (Tipo % 3) por Puerto No Alcanzable (Código % 3) encapsulado en el correspondiente datagrama IP (dirección de origen % «G», dirección de destino % «A»). b) A pesar de que el protocolo IP ofrece un servicio no orientado a conexión, en el nivel de red TCP/IP se ofrece un mecanismo muy simple para controlar la congestión a través del protocolo ICMP. Este servicio se fundamenta en el envío por parte de la máquina «F» de un mensaje ICMP de Frenado de Origen (Tipo % 4 y Código % 0) encapsulado en el correspondiente datagrama IP (dirección de origen % «F», dirección de destino % «B»), para evitar que la entidad IP de «B» transmita más rápidamente de lo que la entidad IP de «F» es capaz de almacenar y procesar. c) La máquina de destino «G» arranca un temporizador de reensamblado cuando recibe un primer fragmento del datagrama. Si el temporizador termina al no haber recibido todos los fragmentos pertenecientes a dicho datagrama, se elimina el datagrama incompleto y «G» transmite a la máquina de origen «A» un mensaje ICMP de Tiempo Excedido (Tipo % 11), por haberse sobrepasado el Tiempo de Reensamblaje de un Datagrama Fragmentado (Código % 1). Dicho mensaje ICMP va encapsulado en el correspondiente datagrama IP (dirección de origen % «G», dirección de destino % «A»). Posteriormente, y debido a que el nivel de red es siempre no orientado a conexión, es el protocolo TCP (si el nivel de transporte es orientado a conexión) o el protocolo de aplicación (si dispone de mecanismos

Encaminamiento y transporte TCP/IP

69

para controlar los errores y está montado sobre UDP) el encargado de recuperar el segmento o mensaje correspondiente. d) El primer router «R1» enviaría a la máquina de origen «A» un mensaje ICMP de Destino Inalcanzable (Tipo % 3) por Fragmentación Necesaria y No Realizada (Código % 3) encapsulado en el correspondiente datagrama IP (dirección de origen % «R1», dirección de destino % «A»).

3.3.

e)

El problema lo detectaría, al no recibir respuesta de resolución de direcciones, el router final «R2» a través del protocolo ARP. Asimismo, el router «R2» enviaría a la máquina de origen «A» un mensaje ICMP de Destino Inalcanzable (Tipo % 3) por Máquina Destinataria No Alcanzable (Sin Respuesta ARP) (Código % 1) encapsulado en el correspondiente datagrama IP (dirección de origen % «R2», dirección de destino % «C»).

f)

Al llegar dichos datagramas a la máquina destinataria «G», no se eliminan dichos datagramas, ya que han llegado a la máquina final. Por consiguiente, el protocolo IP, tras realizar sus acciones correspondientes, pasa los segmentos que encapsulan dichos datagramas al nivel superior (transporte).

Una máquina «A», que trabaja con el protocolo IPv6, desea enviar sin cabeceras de extensión un datagrama de 3.000 octetos a otra máquina «B», que también hace uso de dicho protocolo en el escenario que se describe en la figura. En dicha figura, sólo existen dos redes, Red1 (IPv6) y Red2 (IPv6), de diferentes MTU (Maximum Transfer Unit), una (Red1) de 3.000 octetos y otra (Red2) de 1.328 octetos, interconectadas a través de un router «R1» IPv6. a) Indique, gráficamente, cómo la entidad IPv6 de la máquina «A» sabe inicialmente que tiene que efectuar un proceso de fragmentación para transmitir a la entidad IPv6 de la máquina «B» el citado datagrama IPv6 de 3.000 octetos. b) Indique, gráficamente, cómo se efectúa el procedimiento de fragmentación. Todos los potenciales fragmentos estarán identificados con el valor 1. Por simplicidad, el formato que se ha de usar para los datagramas IPv6 será el siguiente:

Solución Esta solución gráfica engloba a las cuestiones a) y b).

70

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

3.4.

Una organización dispone de cuatro redes de comunicaciones (RC1, RC2, RC3 y RC4) conectadas a través de tres routers (R1, R2 y R3), para asegurar la interoperabilidad de todas sus máquinas (A, B y C) según el escenario que se muestra a continuación:

Las redes RC1 y RC3 están basadas en el uso del protocolo IPv6. A su vez, RC2 y RC4 se basan en el uso del protocolo IPv4. Cada red tiene, como unidad máxima de transferencia (MTU), la longitud máxima del datagrama soportada por el correspondiente protocolo de encaminamiento. Teniendo en cuenta que los sistemas finales A, B y C manejan el protocolo IPv6; responda a las siguientes cuestiones:

Encaminamiento y transporte TCP/IP

71

a) Proponga gráficamente la arquitectura de protocolos de los routers R1, R2 y R3 sin el uso de un software de traducción de protocolos y direcciones (IPv6-IPv4). b) Con los cambios de la cuestión anterior a), ¿es posible la transferencia sin fragmentación de un datagrama de información que contenga 1 GByte de datos de «A» a «B» y de «A» a «C»? En caso negativo, indique brevemente el procedimiento operativo que ha seguido el correspondiente protocolo de encaminamiento. c) Indique, en una comunicación de «A» a «B», qué campo o campos específicos del datagrama IPv6 intervienen en la especificación de la longitud total del datagrama de 1 GByte de la cuestión anterior. Solución a) Una solución es a través de túneles de IPv6 sobre IPv4, según se describe en la siguiente figura:

De A/B a C: se encapsula el datagrama IPv6 en un datagrama IPv4 (túnel R1-R2). Seguidamente, se desencapsula en R2 y, finalmente, se vuelve a encapsular en R3 (túnel R3C), desencapsulándose en C. De C a A/B: se encapsula el datagrama IPv6 en un datagrama IPv4 (túnel C-R3). Seguidamente, se desencapsula en R3 y, finalmente, se vuelve a encapsular en R2 (túnel R2R1), desencapsulándose en A/B. Si existiera un software de traducción, por ejemplo, en R1, el campo de datos del datagrama IPv6 debe copiarse en el campo de datos del datagrama IPv4, realizándose la correspondiente traducción o traslación (mapping) de direcciones. Sin embargo, al realizar dicha conversión de IPv6 a IPv4, habrá campos específicos de control en el datagrama IPv6 (por ejemplo, el campo de Etiqueta de Flujo) que no tienen correspondencia con ningún campo de control de la cabecera de IPv4. Por consiguiente, dicha información se pierde irremediablemente. b)

De «A» a «B», sí, ya que manejan el protocolo IPv6 que soporta la cabecera de extensión opcional de salto a salto para jumbograma (capaz de transportar hasta 4 GB) y, como dice el enunciado, RC1 emplea como MTU la longitud máxima del datagrama soportada por el correspondiente protocolo de encaminamiento (en este caso 1 GB).

72

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

De «A» a «C», no, debido a que con IPv6 sólo la máquina de origen («A») puede fragmentar un datagrama y, por tanto, sólo la máquina destinataria («C») puede reensamblar. Si la entidad IPv6 del router («R1») encuentra un datagrama (1 GB) superior a su MTU de salida (por ejemplo, 64 KB), lo descarta y devuelve al origen un mensaje ICMPv6 de paquete demasiado grande indicando la MTU (64 KB) de dicho enlace de salida. Con esta información, la entidad IPv6 de la máquina origen («A») fragmenta el datagrama en función de la MTU indicada (64 KB), y no como había hecho antes en base a su MTU de salida (1 GB). Si el origen «A» desea fragmentar un datagrama, éste incluirá una cabecera de extensión de fragmentación para cada fragmento de dicho datagrama. Las máquinas «A» y «B» manejan el protocolo IPv6, por tanto, soportan la cabecera de extensión opcional de salto a salto para jumbograma, capaz de transportar hasta 4GB (en este caso 1 GB) sin fragmentación.

CABECERA FIJA: — El campo de LONGITUD DE LA CARGA ÚTIL (en la cabecera obligatoria) % 0 octetos. CABECERA DE EXTENSIÓN DE SALTO A SALTO PARA JUMBOGRAMA: — El campo de LONGITUD JUMBO (especifica la longitud en octetos del campo Longitud de la carga útil jumbo) % 4 octetos. — El campo de LONGITUD DE LA CARGA ÚTIL DE JUMBO (32 bits) % 1 GB. 3.5.

En el escenario descrito en la figura, la interconexión entre las redes, Red1 (IPv6), Red2 (IPv4) y Red3 (IPv6), se lleva a cabo mediante los routers R1 y R2. Suponiendo que la interoperabilidad IPv4/IPv6 entre los sistemas finales A y B se lleva a cabo mediante una traducción de información de control y direcciones IP SIN FORMATO DE DIRECCIONES IPv6 COMPATIBLES IPv4, indique:

Encaminamiento y transporte TCP/IP

73

a) ¿Qué informaciones deben conocer previamente, y por qué, los correspondientes routers R1 y R2 en el envío de un datagrama IPv6 desde la máquina de origen «A» a la máquina destino «B»? Suponiendo que la interoperabilidad IPv4/IPv6 entre los sistemas finales A y B se lleva a cabo mediante una traducción de información de control y direcciones IP CON FORMATO DE DIRECCIONES IPv6 COMPATIBLES IPv4, indique: b) ¿Qué informaciones deben conocer previamente, y por qué, los correspondientes routers R1 y R2 en el envío de un datagrama IPv6 desde la máquina de origen «A» a la máquina de destino «B»? Solución a)

R1 debe conocer, previamente (obviamente, aparte de su configuración interna TCP/IP), la asociación: DIRECCIÓN (DESTINO) IPv6 de «B» — DIRECCIÓN (DESTINO) IPv4 de «B» R2 debe conocer, previamente (obviamente, aparte de su configuración interna TCP/IP), la asociación: DIRECCIÓN (DESTINO) IPv4 de «B» — DIRECCIÓN (DESTINO) IPv6 de «B»

b) Ninguna información (obviamente, aparte de su configuración interna TCP/IP), ya que en este caso se utiliza un formato IPv6 compatible con IPv4, lo que significa que una dirección IPv6 encapsula o transporta una dirección IPv4: Bits

80

00000 ..... .. ... .... .. ... .... .. ... .. .. 0000

16

32

000...0

Dirección IPv4

Por tanto, R1 «extrae» (eliminando los correspondientes ceros) las direcciones de origen y destino IPv4 encapsuladas en las direcciones de origen y destino IPv6, y crea un datagrama IPv4 que envía por Red2. A su vez R2, a partir de las direcciones de origen y destino IPv4 recibidas, «genera» (añadiendo los correspondientes ceros) las direcciones de origen y destino IPv6 y crea un datagrama IPv6 que envía por Red3. 3.6.

En el escenario descrito en la figura siguiente, en donde la conexión entre las redes, Red1 (IPv6/IPv4), Red2 (IPv4) y Red3 (IPv6), se lleva a cabo mediante los routers R1 y R2; proponga, sin modificar el software ya existente en los sistemas finales «B» y «C», las pilas de protocolos en las máquinas implicadas para aquellas soluciones más óptimas que permitan la interconexión de una máquina «A»:

74

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

a) Con una máquina «B» que dispone de una pila TCP/IP para el protocolo IPv4. b) Con una máquina «C» que dispone, a su vez, de una pila TCP/IP para el protocolo IPv6, teniendo en cuenta que R1 conoce previamente la dirección IP del router «R2». c) Con una máquina «C» que dispone, a su vez, de una pila TCP/IP para el protocolo IPv6, teniendo en cuenta que «A» y «C» utilizan el formato de direcciones IPv6 compatible IPv4 y que, además, R1 no conoce previamente la dirección IP de la máquina «R2» ni ninguna otra dirección IP de «C». Solución a) Teniendo en cuenta que hay máquinas en Red1 que admiten datagramas IPv6 o datagramas IPv4; la solución más óptima es disponer en la máquina «A» de una pila de IP dual. Así, mediante la pila IPv4 se comunica con «B» y con cualquier otra potencial máquina IPv4 de Red1. A su vez, a través de la pila IPv6, hace lo propio en Red1, con cualquier otra potencial máquina IPv6. APLICACIÓN

APLICACIÓN APLICACIÓN

TCP/UDP TCP/UDP TCP/UDP

IPv4 IPv6

IPv4

Interfaz de Red1

Interfaz de Red1

Hardware

Hardware Red 1 IPv6/IPv4

... IPv6

... IPv4

b) Partiendo del hecho de que R1 conoce previamente la dirección IP de R2, y manteniendo la pila dual en «A» (para seguir comunicándose con máquinas IPv4 en Red1), se debe usar un túnel de IPv6 sobre IPv4 entre R1 y R2 (encapsulación de datagramas IPv6 en datagramas IPv4). A

C

APLICACIÓN APLICACIÓN

(Encapsulado/ IPv6/IPv4)

(Desencapsulado IPv6/IPv4)

APLICACIÓN

TCP/UDP TCP/UDP

R1

R2

TCP/UDP

IPv6

IPv4

IPv6

IPv6

IPv6

IPv6

IPv6

Interfaz de Red1

Interfaz Interfaz de Red1 de Red2

Interfaz Interfaz de Red2 de Red3

Interfaz de Red

Hardware

Hardware Hardware

Hardware Hardware

Hardware

Red1 IPv6/IPv4

Red2 IPv4 ... IPv4

Red3 IPv6

Encaminamiento y transporte TCP/IP

c)

75

R1 no conoce previamente la dirección IPv4 de R2; por tanto, no puede establecer ningún túnel con R2. Además, R1 no conoce previamente la dirección IPv4 de C (dirección reservada para «C» en Red2 y conocida por R2); por consiguiente, no puede llevar a cabo ninguna traducción de direcciones IP asociando las direcciones IPv6 e IPv4 de destino de «C». Consecuentemente, no hay solución a no ser que, como dice el enunciado, se utilice un formato IPv6 compatible con IPv4, que significa que una dirección IPv6 encapsula o transporta una dirección IPv4. Bits

80

00000 ..... .. ... .... .. ... .... .. ... .. .. 0000

16

32

000...0

Dirección IPv4

A

C

APLICACIÓN APLICACIÓN

(Traducción de direcciones y de información de control IPv6/IPv4)

TCP/UDP TCP/UDP

R1

IPv6

IPv4

Interfaz de Red1 Hardware

APLICACIÓN TCP/UDP

R2

IPv6

IPv4

IPv4

IPv6

IPv6

Interfaz de red

Interfaz de red

Interfaz de red

Interfaz de red

Interfaz de Red

Hardware Hardware

Red1 IPv6/IPv4

Hardware Hardware

Red2 IPv4

Hardware Red3 IPv6

... IPv4

R1 «extrae» (eliminando los correspondientes ceros) las direcciones de origen y destino IPv4 encapsuladas en las direcciones de origen y destino IPv6, y crea un datagrama IPv4 que envía por Red2. A su vez, R2, a partir de las direcciones de origen y destino IPv4 recibidas, «genera» (añadiendo los correspondientes ceros) las direcciones de origen y destino IPv6, y crea un datagrama IPv6 que envía por Red3. 3.7.

En función de la siguiente figura y teniendo en cuenta que las direcciones IP de multidifusión asociadas a los grupos G1 y G2 son 227.100.10.20 y 227.100.10.21, respectivamente. a) Indique el contenido insertado por el router en los campos dirección de origen, dirección de destino, TTL, tipo y dirección de grupo clase D de un mensaje IGMP de solicitud de pertenencia a grupos. Computadora 2 G1 220.10.1.3

Computadora 4 220.10.1.5

Computadora 6 G2 220.10.1.7

220.10.1.2

220.10.1.4

220.10.1.6

Router 220.10.1.1

Computadora 1

Computadora 3 G2

Computadora 5 G1

76

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

b) Determine qué computadoras recibirían, en el nivel IP, el mensaje de la cuestión anterior a). c) Determine qué computadoras responderían al mensaje de la cuestión a) e indique el contenido insertado en los campos dirección de origen, dirección destino, TTL, tipo y dirección de grupo clase D de un mensaje IGMP de informe de pertenencia al grupo G1. Solución a) Un router de multidifusión sólo envía un mensaje de solicitud de pertenencia a grupos. Por tanto: CABECERA IP: — DIRECCIÓN IP DE ORIGEN: 220.10.1.1 (Router). — DIRECCIÓN IP DE DESTINO: 224.0.0.1 (Dirección reservada clase D para todas las máquinas en esta red de área local). — TTL: 1 — ... MENSAJE (encapsulado) IGMP DE SOLICITUD DE PERTENENCIA A GRUPOS: — TIPO (de mensaje): 1. — DIRECCIÓN DE GRUPO CLASE D: 0 (en solicitud). — ... b) Todas las computadoras, conectadas a la red de área local, recibirán en el nivel IP dicho mensaje. Todo ello, con independencia de pertenecer o no a un grupo de multidifusión. c) Para evitar que el router de multidifusión escuche respuestas innecesarias, ya que sólo tiene que saber que existe una máquina de un grupo en particular (todas las transmisiones se envían mediante el software de multidifusión del interfaz de la red de acceso); sólo responderá la Computadora 2 del grupo G1 por disponer de un retardo más pequeño que la Computadora 5. Cuando la Computadora 2 envía su respuesta mediante multidifusión, la Computadora 5 asume que el router de multidifusión también recibió una copia de la primera respuesta y cancela la suya. Ídem, para la Computadora 3 del grupo G2 (la Computadora 6 permanecería en silencio). Como sólo se pide el mensaje IGMP para el grupo G1, entonces: CABECERA IP: — DIRECCIÓN IP DE ORIGEN: 220.10.1.3 (Computadora 2). — DIRECCIÓN IP DE DESTINO: 227.100.10.20 (Grupo G1). — TTL: 1. — ... MENSAJE (encapsulado) IGMP DE INFORME DE PERTENENCIA A GRUPO: — TIPO (de mensaje): 2. — DIRECCIÓN DE GRUPO CLASE D: 227.100.10.20 (Grupo G1). — ... 3.8.

Una organización dispone de una infraestructura informática basada en una red privada de computadoras con tecnología TCP/IP. Las distintas redes de datos que conforman la citada red se conectan a través de máquinas especializadas denominadas routers o encaminadores. Asimismo, teniendo en cuenta el número de redes destinatarias de dicha organización, se ha decidido agrupar éstas en dos sistemas autónomos (ST1 y ST2), controladas por administradores diferentes y con un único dominio de encaminamiento en cada uno de dichos sistemas autónomos.

Encaminamiento y transporte TCP/IP

77

En este contexto, los routers seleccionan dinámicamente las correspondientes rutas mediante estimaciones puntuales. Para ello, utilizan unos protocolos basados en distintas estrategias de encaminamiento: Vector de Distancia: usa una métrica basada en el número de saltos desde un sistema determinado a una red de destino. Estado del Enlace: el coste del enlace está basado en una métrica asociada a la capacidad del enlace en cuestión. SISTEMA AUTÓNOMO a

A

SISTEMA AUTÓNOMO e 1 E1 e

a 4

B

Red de Datos

Router b

C

F

c

G

Coste del enlace

1

D

3

2

f

H 1

1 1

d

d2

Coste del enlace

h

1 h

c

1

Coste del enlace

En ST1, el protocolo de intercambio de mensajes entre routers para la selección de la mejor ruta o protocolo de router interno o IGP (Interior Gateway Protocol) está basado en la estrategia del Vector de Distancia, mientras que en ST2 el mismo protocolo está cimentado, a su vez, en la estrategia del Estado del Enlace. Asimismo, los routers exteriores «C» y «F», que son los que conectan los sistemas autónomos, deben pasar dinámicamente, mediante un protocolo de router externo EGP (Exterior Gateway Protocol), la información de los destinos alcanzables de ST1 al router «F» y de ST2 al router «C». Un router en ST1 para una dirección de red de ST2 debe enviar el datagrama IP al router «C», que dispone de una información de encaminamiento más completa. Asimismo, un router en ST2, para una dirección de red de ST1, entrega el datagrama al router «F» para que éste actúe en consecuencia. Nota. Para la contestación de las diferentes cuestiones, no se debe incluir ningún elemento hardware o software que no esté contemplado en el escenario planteado. a) En el Sistema Autónomo ST1, ¿se podría contemplar la posibilidad de que algunos routers utilicen un protocolo IGP basado en la estrategia de encaminamiento del Vector de Distancia y otros routers en el mismo ST1, en cambio, usen un IGP basado, a su vez, en el Estado del Enlace? b) Teniendo en cuenta que en ST1 el protocolo IGP entre routers está basado en el Vector de Distancia y en ST2 en el Estado del Enlace, ¿plantea alguna incompatibilidad el hecho de disponer de un IGP diferente en los dos sistemas autónomos pertenecientes a la misma organización? c) Indique el nivel de comunicaciones TCP/IP en el cual se ubicaría el protocolo IGP y qué protocolos de comunicaciones, de la arquitectura en cuestión, intervendrían como soporte para el envío de un mensaje IGP. d) Comente brevemente qué problemas más significativos ocasionaría un fallo en el enlace entre los routers exteriores «C» y «F». Asimismo, indique si es necesario, qué tipo de estrategia de encaminamiento (Vector de Distancia o Estado del Enlace) sería la más conve-

78

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

e) f)

niente para el protocolo IGP entre «C» y «F», en función de que en ST1 se utiliza el Vector de Distancia, y en ST2 el Estado del Enlace. Construya la tabla de encaminamiento óptima del Router «A» con respecto a las redes destinatarias (a1, a2, b1, c1, d1 y d2) en ST1. Se supone una distancia igual a uno desde un router a una red de destino a la cual dicho router esté conectado directamente. Construya la tabla de encaminamiento óptima del Router «E» con respecto a las redes destinatarias (e1, e2, f1, g1, h1, h2) en ST2. Se supone, tal y como se indica en la figura, que los costes directos a los destinos (e1, e2, f1, g1, h1 y h2) son igual a 1, mientras que los costes de los enlaces entre routers son los siguientes: E . F % 4, E . G % 3, E . H % 2, F . H % 1 y H . G % 1.

Solución a) No, debido a que los protocolos IGP son diferentes en cuanto al formato de los mensajes, estrategias, etc. Todos los routers de un dominio de encaminamiento en un mismo sistema autónomo deben utilizar el mismo protocolo de distribución y actualización de la información de encaminamiento para la selección de la mejor ruta. b) No, mientras el protocolo IGP sea el mismo en el dominio de encaminamiento de cada sistema autónomo y entre los routers C y F. c) Si el protocolo IGP es por ejemplo OSPF, éste se ubica en el nivel de Internet de la arquitectura TCP/IP, por encima del subnivel IP. En este caso, los niveles o protocolos que intervendrían serían el protocolo IP y, posteriormente, el protocolo del interfaz de acceso a la red correspondiente. A su vez, si el protocolo IGP es por ejemplo RIP, éste se ubica en el nivel de Aplicación de la arquitectura TCP/IP. En este caso, los niveles o protocolos que intervendrían serían los protocolos UDP e IP y, posteriormente, el protocolo del interfaz de acceso a la red correspondiente. d) Se produciría el típico aislamiento y la imposibilidad de conocer los destinos del otro sistema autónomo. La estrategia de un EGP es totalmente independiente de si el protocolo IGP es del Vector de Distancia o Estado del Enlace. Un EGP como BGP sólo indica el camino de sistemas autónomos (Camino–SA) para llegar a unos determinados destinos de un sistema autónomo; el siguiente router externo (Siguiente–Salto) para llegar a dichos destinos, y los destinos (Destinos) en cuestión. e) Router A Destino

Distancia

Ruta

a1

1

A

a2

1

A

b1

2

B

c1

2

C

d1

3

B/C

d2

3

B/C

Por omisión (vecino más externo)

1

C

Encaminamiento y transporte TCP/IP

79

f) Router E

3.9.

Destino

Coste

Ruta

e1

1

E

e2

1

E

f1

4

H

g1

4

G/H

h1

3

H

h2

3

H

Por omisión (hacia el vecino más externo F)

2

H

Una organización dispone de cinco redes de área local (RAL 1, RAL 2, RAL 3, RAL 4 y RAL 5) IEEE 802.3/10Base-T, cuyo interfaz físico se encuentra estructurado en dos niveles de comunicaciones: físico y de enlace (subnivel de enlace LLC1 y subnivel de control de acceso al medio físico MAC 802.3). Asimismo, dispone de una red RCP de conmutación de paquetes X.25 que hace uso de los tres primeros niveles OSI (físico, enlace y de red) y un conjunto de cinco routers o encaminadores (R1, R2, R3, R4 y R5) para conectar a Internet vía TCP/IP todos sus sistemas finales de usuario (A, B, C, ...) tal y como se muestra en la correspondiente figura:

Ral 3

... R2

R1 Ral 1

R3 Ral 2

Ral 4

...

Internet

... R4

A

RCP R5 B

...

Ral 5

Inicialmente, todos los routers se basaban en una estrategia de encaminamiento estática o no adaptativa, cimentada en unas rutas fijas establecidas de antemano. Posteriormente, las redes y máquinas de la organización se conectaron a Internet como un sistema autónomo con un único dominio de encaminamiento y en donde el router R3 hace las funciones de router exterior de la

80

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

organización. Con el objetivo de actualizar dinámicamente las informaciones de encaminamiento, la pertinente autoridad administrativa decidió utilizar un mismo protocolo interno RIP basado en la estrategia del vector de distancia. En función del escenario propuesto: a) Indique, gráficamente, los protocolos TCP/IP que manejaban los routers R4 y R5 cuando el encaminamiento efectuado era exclusivamente estático. b) Indique, gráficamente, los protocolos TCP/IP que manejan los routers R4 y R5 mediante un encaminamiento dinámico a través del protocolo RIP. c) ¿Existiría algún problema si en el escenario indicado se cambia en el router R3 el protocolo RIP (vector de distancia) por el protocolo OSPF basado, a su vez, en el estado del enlace?. d) Indique, para el router R1 y con la información más significativa (Destino, Distancia, Ruta), su tabla de encaminamiento inicial y su tabla de encaminamiento óptima, esta última con las mejores rutas a cada uno de los correspondientes destinos. Solución a) R4

R5

IP

IP

LLC1

LLC1

MAC 802.3

MAC 802.3

Físico RAL2 (10 base T)

Físico RAL4 (10 base T)

LLC1

Red X.25

Red X.25

Enlace X.25

Enlace X.25

Físico X.25

Físico X.25

MAC 802.3 Físico RAL5 (10 base T)

b)

c)

R4

R5

RIP

RIP

UDP

UDP

IP

IP

LLC1

LLC1

MAC 802.3

MAC 802.3

Físico RAL2 (10 base T)

Físico RAL4 (10 base T)

Red X.25

Red X.25

Enlace X.25

Enlace X.25

Físico X.25

Físico X.25

LLC1 MAC 802.3 Físico RAL5 (10 base T)

Teniendo en cuenta que un sistema autónomo es un conjunto de routers controlados por una única autoridad administrativa y que utilizan, en un mismo dominio de encaminamiento un único protocolo interno (IGP: Interior Gateway Protocol); si a R3 se le cambia el protocolo (OSPF en lugar de RIP), R3 no podría intercambiar información de encaminamiento con el resto de los routers del sistema autónomo (R1, R2, R4 y R5) que hacen uso, a su vez, de un protocolo diferente, como es el caso del protocolo RIP.

Encaminamiento y transporte TCP/IP

d)

81

R1 (Tabla de Encaminamiento Inicial) Destino

Distancia

Ruta

RAL1

1

Directa

RAL2

1

Directa

Por omisión

1

R2/R4

R1 (Tabla de Encaminamiento Óptima)

3.10.

Destino

Distancia

Ruta

RAL1

1

Directa

RAL2

1

Directa

RAL3

2

R2

RAL4

2

R2/R4

RCP

2

R4

RAL5

3

R4

Por omisión

1

R2/R4

Una organización se conecta a Internet como un sistema autónomo (SA1) que dispone, en su único dominio de encaminamiento, de tres routers (R1, R2 y R3) que interconectan cinco redes de datos de área local (ral1, ral2, ral3, ral4 y ral5). Teniendo en cuenta que parte del contenido de las tablas internas de encaminamiento de los routers es como se indica a continuación: Router R1

Router R2

Router R3

Destino

Ruta

Destino

Ruta

Destino

Ruta

ral1

Directa

ral2

Directa

ral3

Directa

ral2

Directa

ral3

Directa

ral4

Directa

ral3

R2

ral4

R3

ral5

Directa

ral4

R2

ral5

R3

Omisión

R2

ral5

R2

Omisión

R1

a) Especifique, qué tipo de estrategia se utiliza para actualizar todas las tablas de encaminamiento y cómo se lleva a cabo dicha actualización; es decir, si es la propia autoridad administrativa del sistema autónomo quien la realiza o bien un protocolo TCP/IP. En este último caso, indique el nombre del protocolo.

82

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

b) Indique, gráficamente, dibujando con la máxima claridad posible, la interconexión de redes y routers en dicho sistema autónomo. c) Si una máquina de ral5 desea conectarse con otra de ral1, especifique, tomando como información las correspondientes tablas de encaminamiento, cómo se encaminarían los datagramas y qué ruta seguirían en el transcurso de su viaje desde el origen (ral5) hasta el destino (ral1). Asimismo, en Internet existe otro sistema autónomo (SA2), con un único dominio de encaminamiento, que se conecta a su vez con SA1. SA2 está formado por dos routers (R4 y R5), que interconectan dos redes de datos de área local (ral6 y ral7), y dispone de la siguiente topología:

SA1

SA2 R1

R4

...

R5 Ral 6

Ral 7

d) Especifique, qué tipo de estrategia se utiliza para actualizar todas las tablas de encaminamiento de los routers R4 y R5, y cómo se lleva a cabo dicha actualización; es decir, si es la propia autoridad administrativa del sistema autónomo SA2 quien la realiza coordinándose con el administrador de SA1 o bien es un protocolo TCP/IP. En este último caso, indique el nombre del protocolo. e) Indique la composición interna de todas las tablas de encaminamiento de los routers R4 y R5, especificando su contenido más óptimo (es decir, con todos los destinos posibles y sus mejores rutas), según el siguiente formato: Router R4

Router R4

Destino

Ruta

Destino

Ruta

raln

Directa o por Ri

raln

Directa o por Ri

Solución a) Como un sistema autónomo es un conjunto de routers controlados por una única autoridad administrativa y que utilizan, en un dominio de encaminamiento, un mismo protocolo de router interno o IGP (Interior Gateway Protocol); la estrategia de encaminamiento será siempre DINÁMICA. Por consiguiente, la actualización de las tablas de encaminamiento se llevará a cabo a través de un protocolo TCP/IP ya sea, por ejemplo, RIP u OSPF (pero sólo uno de los dos, en función de cuál haya seleccionado la autoridad administrativa para su organización). b) Para dibujar la topología del sistema autónomo hay que fijarse, dentro de las tablas de encaminamiento de los correspondientes routers, en los destinos con rutas directas, indirectas y por omisión. En función de lo anterior, dicha topología es la siguiente:

Encaminamiento y transporte TCP/IP

83

R1 Ral 1

Ral 2

R2 Ral 3

R3 Ral 4

Ral 5

c)

La entidad IP de la máquina conectada a ral5 analiza la dirección del destinatario y comprueba que la dirección de red (ral1) de dicho destinatario no está incluida en su tabla. Por tanto, transmite el datagrama al router R3 indicado, por omisión, en su tabla de encaminamiento. Seguidamente, R3 comprueba que la dirección de red (ral1) de la máquina destinataria no está incluida en su tabla de encaminamiento. Consecuentemente, envía el datagrama, por omisión, al siguiente router vecino R2. Router R3 Destino

Ruta

ral3

Directa

ral4

Directa

ral5

Directa

Por omisión (vecino más externo)

R2

A continuación, R2 observa que la dirección de red (ral1) de la máquina destinataria no está incluida en su tabla de encaminamiento. Por consiguiente, pasa el datagrama, por omisión, al siguiente router vecino R1. Router R2 Destino

Ruta

ral2

Directa

ral3

Directa

ral4

R3

ral5

R3

Por omisión (vecino más externo)

R1

84

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Posteriormente, R1 observa que la dirección de red (ral1) de la máquina destinataria está incluida en su tabla de encaminamiento. Por tanto, transmite el datagrama, directamente, por el correspondiente interfaz de acceso a dicha red. Router R1 Destino

Ruta

ral11

Directa

ral12

Directa

ral3

R2

ral4

R2

ral5

R2

Nota. Se asume que para cualquier dirección de red que no aparezca en su tabla interna, R1 acudirá a su tabla externa de encaminamiento formada por mensajes BGP. Para terminar, la entidad IP del sistema final conectado a ral1 analiza la dirección IP del destinatario y comprueba que dicha dirección es la suya y, por tanto, que la citada máquina es la receptora del datagrama en cuestión. d) Igual que en en la cuestión a), como un sistema autónomo es un conjunto de routers avanzados controlados por una única autoridad administrativa y que utilizan un mismo protocolo de router externo o EGP (BGP), para facilitar el encaminamiento por otro sistema autónomo, y un mismo protocolo de router interno o IGP (p. ej., RIP u OSPF) en un dominio, para facilitar el encaminamiento por éste; la estrategia de encaminamiento será siempre, y en ambos casos, DINÁMICA. e) En el escenario planteado, R4 juega dos papeles de encaminamiento: router externo para SA1 y router interno para SA2. Consecuentemente, para el protocolo externo utiliza BGP, y para el interno, por ejemplo, RIP u OSPF (en este último caso, sólo uno de los dos). R5 es, únicamente, un router interno en SA2, por tanto, sólo puede utilizar un IGP ya sea, por ejemplo, RIP u OSPF. R4 maneja dos protocolos diferentes, uno interno (p. ej., RIP u OSPF) y otro externo (BGP), por tanto gestiona, en su base de datos, una Tabla interna de Encaminamiento en función de SA2 y una Tabla externa de Encaminamiento BGP basándose en SA1: Router R4 (Tabla interna RIP/OSPF) Destino

Ruta

ral6

Directa

ral7

R5

Nota. Se asume que para cualquier dirección de red que no aparezca en su Tabla interna, R4 acudirá a su Tabla externa de Encaminamiento formada por mensajes BGP.

Encaminamiento y transporte TCP/IP

85

Router R4 (Tabla externa BGP con SA1 a través de R1) Camino–SA

Destino

Ruta

SA1

ral1

R1

SA1

ral2

R1

SA1

ral3

R1

SA1

ral4

R1

SA1

ral5

R1

Nota. Esta Base de Datos se ha creado al informar R1 a R4, mediante un mensaje BGP, de que todas las direcciones de red indicadas son alcanzables a través de R1 (Siguiente–Salto) y que el itinerario (Camino–SA) que hay que atravesar, hasta llegar a ellas, está formado por el tránsito a través de un único sistema autónomo (SA1). A su vez, R5 maneja un protocolo interno (por ejemplo, RIP u OSPF), por tanto, gestiona una Tabla interna de Encaminamiento: Router R5 (Tabla interna RIP/OSPF)

3.11.

Destino

Ruta

ral7

Directa

ral6

Directa

Por omisión (vecino más externo)

R4

Se interconectan en Internet tres sistemas autónomos (SA1, SA2 y SA3) con un único dominio de encaminamiento en cada uno de ellos, según se muestra en la siguiente figura:

SA2

SA1

R3

R1

Ral 3 Ral 1

R4

R2 Ral 4

Ral 2

R5

SA3 R8

Ral 7

Ral 9

R7

R6 Ral 6

Ral 8

Ral 5

86

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

El sistema autónomo SA1 está formado por dos routers (R1 y R2) y dos redes de área local (ral1 y ral2). A su vez, el sistema autónomo SA2 está compuesto por tres routers (R3, R4 y R5) y tres redes de área local (ral3, ral4 y ral5). Finalmente, el sistema autónomo SA3 está formado por tres routers (R6, R7 y R8) y cuatro redes de área local (ral6, ral7, ral8 y ral9). A cada una de las nueve redes de área local anteriores (ral1, ral2, ..., ral9) se conectan los correspondientes sistemas finales de usuario. a) ¿Qué diferencia existe entre una estrategia estática y dinámica de encaminamiento por Internet? b) Especifique qué tipo de estrategia se utiliza para actualizar las tablas internas de encaminamiento de los routers R1, R3, R4, R7 y R8 de cada uno de los sistemas autónomos y cómo se lleva a cabo dicha actualización c) Indique qué tipo de estrategia se utiliza para actualizar las tablas de encaminamiento de los routers R2, R5 y R6 de cada uno de los sistemas autónomos y cómo se lleva a cabo dicha actualización. d) En el caso de disponer de un sistema autónomo que utilice internamente un número muy elevado de routers, indique qué tipo de algoritmo de encaminamiento (vector-distancia o estado del enlace) es más práctico en una estrategia dinámica de encaminamiento. e) Indique la composición interna de las tablas de encaminamiento del router R5 especificando su contenido más óptimo (es decir, todos los destinos posibles y sus mejores rutas), según el siguiente formato: Router R5 (Tabla externa BGP con SA1 y SA3) Camino–SA

Destino

Ruta

Router R5 (Tabla interna RIP/OSPF) Destino

f)

Ruta

¿Es necesario que el router externo R5 de SA2 informe a los routers internos R3 y R4 del mismo SA2 de cualquier destino externo perteneciente a SA1 o SA3?

Solución a) En una estrategia estática de encaminamiento las decisiones de encaminamiento se configuran previamente en las tablas de encaminamiento de los correspondientes routers. Cualquier cambio en función de añadir o eliminar destinos finales implica volver a desactivar los routers y configurarlos nuevamente «a mano» por el pertinente administrador de dichos sistemas. A su vez, una estrategia dinámica se basa en la actualización automática de las tablas de encaminamiento mediante el intercambio de mensajes entre los routers implicados, a través de un mismo protocolo de distribución y actualización de la información de encaminamiento. Este protocolo va informando de las novedades acontecidas para una actualización automática de las correspondientes tablas; permitiendo que éstas se adapten a los cambios potenciales de encaminamiento realizados en cuanto a la inclusión o eliminación de nuevos destinos. b) Como se trata de sistemas autónomos, éstos disponen en un dominio de encaminamiento de un único protocolo de router interno o IGP (Interior Gateway Protocol) basado siempre en

Encaminamiento y transporte TCP/IP

c)

87

una estrategia de encaminamiento dinámica (vector de distancia o estado del enlace). Para el caso de los routers internos R1, R3, R4, R7 y R8, el protocolo puede ser, por ejemplo, RIP u OSPF; es decir, sólo uno de los dos y el mismo para todos los routers en el sistema autónomo en cuestión. Como en el escenario planteado hay un número muy pequeño de routers en cada SA y, además, no se hace mención alguna a áreas ni a costes asociados a los enlaces; en principio parece más lógico que el protocolo IGP sea cualquiera basado en la estrategia del vector de distancia, por ejemplo, RIP. Aunque de entrada, cualquier IGP sería válido siempre y cuando fuera el mismo para todos los routers de la organización. Se resalta que si se usa, por ejemplo, el protocolo OSPF, habría que definir previamente las áreas y costes en el correspondiente SA. La cuestión se centra en el mismo caso anterior, sólo que ahora se trata de routers que juegan dos papeles: son internos dentro del sistema autónomo y externos con respecto a otros sistemas autónomos. Externamente, estos routers también manejan un protocolo de router externo o EGP (Exterior Gateway Protocol) de distribución y actualización de la información de encaminamiento, denominado BGP, basado siempre en una estrategia de encaminamiento dinámica (vector de distancia). Por tanto: R2: RIP u OSPF internamente (sólo uno de los dos) y BGP externamente. R5: RIP u OSPF internamente (sólo uno de los dos) y BGP externamente. R6: RIP u OSPF internamente (sólo uno de los dos) y BGP externamente.

d) En el caso de que un sistema autónomo utilice un número muy elevado de routers, la estrategia dinámica de encaminamiento debe basarse siempre en un algoritmo fundamentado en el estado del enlace. Los principales motivos son los siguientes: Los mensajes son más cortos al enviarse, generalmente, actualizaciones y no copias enteras de las tablas de encaminamiento. El tráfico por la red es mucho menor. El número de cálculos internos en los routers se reduce. No hay limitación en cuanto al número de routers utilizados (p. ej., el vector de distancia de RIP no permite más de 15 routers o saltos). e) Router R5 (Tabla externa BGP con SA1 y SA3 a través de R2 y R6) Camino–SA

Destino

Ruta

SA1

ral1

R2

SA1

ral2

R2

SA3

ral6

R6

SA3

ral7

R6

SA3

ral8

R6

SA3

ral9

R6

Nota. Esta Base de Datos se ha creado al informar R2 y R6 a R5, mediante mensajes BGP, de que todas las direcciones de red indicadas son alcanzables a través de R2 y R6 (Siguiente–Salto), y de que el itinerario (Camino–SA) que hay que atravesar, hasta llegar a ellas, está formado por el tránsito a través de un único sistema autónomo (SA1 o SA3).

88

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Router R5 (Tabla interna RIP/OSPF)

f)

3.12.

Destino

Ruta

ral4

Directa

ral3

R3

ral5

R4

Nota. Se asume que para cualquier dirección de red que no aparezca en su Tabla interna, R5 acudirá a su Tabla externa. La respuesta es que R5 generalmente no envía este tipo de información de encaminamiento, ya que es una información que guarda en su propia base de datos de destinos externos (o tabla externa BGP), para no «engordar» las tablas de los routers internos R3 y R4. Como alternativa, el administrador podría, opcionalmente, permitir una continuidad BGP dentro de un SA con otro u otros routers internos a través de un BGP interno o IBGP, pero ésta no es la operativa básica del protocolo BGP, el cual se recuerda que es, fundamentalmente, un protocolo que se utiliza en Internet entre routers externos de sistemas autónomos diferentes. Por tanto, BGP, en principio, no lo utiliza ningún otro router que no sea R5 en la organización SA2. Quiere decir esto que si una máquina en ral3 (SA2) envía, por ejemplo, un mensaje a una dirección IP en ral9 (SA3), es decir, fuera de dicho sistema autónomo; el datagrama irá por omisión (según la información de su tabla de encaminamiento interna IP actualizada por su único IGP, ya sea RIP u OSPF) a R3, y desde R3 por omisión a R5 que al disponer de información adicional (tabla externa de encaminamiento actualizada por su EGP: BGP), lo sabrá encaminar por omisión al router externo R6 de SA3, para que éste en función de su tabla interna (actualizada por su único IGP, ya sea RIP u OSPF) lo encamine interna y directamente a R7, el cual también lo transmitirá directamente por ral7 o ral8 a R8 (vía su tabla interna de encaminamiento), para que, finalmente, R8 lo envíe directamente por ral9 (vía su tabla interna de encaminamiento) a la máquina correspondiente.

Se conectan en Internet tres sistemas autónomos (SA1, SA2 y SA3) con un único dominio de encaminamiento en cada uno de ellos, según se describe en la siguiente figura:

R3

R6

Ral 5

Ral 6

Ral 7

R4

SA2

SA3 R1

Ral 2

Ral 1

R2

R3 Ral 4

Ral 3

R8

R7 Ral 8

SA1

Ral 9

Encaminamiento y transporte TCP/IP

89

El sistema autónomo SA1 está formado por cuatro redes de datos que cubren un área local (Ral1, Ral2, Ral3 y Ral4) y tres routers (R1, R2 y R3). A su vez, el sistema autónomo SA2 está formado por tres redes de datos (Ral5, Ral6 y Ral7) y tres routers (R4, R5 y R6). Finalmente, el sistema autónomo SA3 está formado por dos redes de datos (Ral8 y Ral9) y dos routers (R7 y R8). A cada una de las nueve redes de datos anteriores (Ral1, Ral2, ..., Ral9) se conectan los correspondientes sistemas finales de usuario. Teniendo en cuenta que se desea comunicar cualquier máquina de cualquier sistema autónomo y que, asimismo, se desean actualizar dinámicamente las tablas de encaminamiento de todos los routers mencionados: a) Indique el protocolo o los protocolos internos IGP utilizados por los routers de los tres sistemas autónomos (SA1, SA2 y SA3) para actualizar dinámicamente sus tablas de encaminamiento. b) Especifique los routers y el protocolo o los protocolos externos EGP utilizados en los tres sistemas autónomos (SA1, SA2 y SA3) para actualizar dinámicamente sus tablas de encaminamiento. c) Indique la composición interna de las tablas de encaminamiento de los routers R1, R2, R3, R7 y R8, especificando su contenido más óptimo (es decir, con todos los destinos posibles y sus mejores rutas), según el siguiente formato: Router Rx Destino

Ruta

Raln

Directa o por Ri

d) Si una máquina de Ral1 desea conectarse con otra de Ral9, indique, mediante las tablas de encaminamiento de la cuestión anterior qué ruta seguirían los datagramas en el transcurso de su viaje desde el origen (Ral1) hasta el destino (Ral9). e) Suponiendo que el sistema autónomo SA1 hace uso del protocolo RIP, indique la composición interna de las tablas de encaminamiento de todos sus routers (R1, R2 y R3), especificando su contenido más óptimo (es decir, con todos los destinos posibles y sus mejores rutas), según el siguiente formato: Router Ri Destino

Distancia

Ruta

Raln

0, 1, 2, ..., n

Directa o por Ri

Solución a) Como ya se ha comentado con anterioridad, un sistema autónomo es un conjunto de routers controlados por una única autoridad administrativa y que utilizan, en un mismo dominio, un único protocolo interno de distribución y actualización de información de encaminamiento (IGP: Interior Gateway Protocol). Por consiguiente, SA1, SA2 y SA3 podrán usar, por ejemplo, RIP u OSPF; es decir, sólo uno de los dos y el mismo para todos los routers en el dominio de encaminamiento del sistema autónomo en cuestión. b) En SA1, el router externo es R3. En SA2, el router externo es R4. En SA3, el router externo es R7.

90

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

En función de lo anterior, R3-R4 y R3-R7 actualizan sus tablas de encaminamiento, transmitiendo la información de accesibilidad de aquellas redes incluidas dentro de sus sistemas autónomos, mediante el protocolo BGP (Border Gateway Protocol) de encaminamiento entre routers de sistemas autónomos diferentes. Todo router interno (R1, R2, R5, R6 y R8), por regla general, sólo conoce las direcciones de red de la organización o sistema autónomo al que pertenece, y su tabla de encaminamiento se actualiza dinámicamente con RIP u OSPF. Todo router externo (R3, R4 y R7), aparte de su base de datos o tabla interna de encaminamiento, posee otra base de datos o tabla externa de encaminamiento con las direcciones de red pertenecientes a los sistemas autónomos que le hayan enviado la oportuna información de encaminamiento. Dicha base de datos se actualiza dinámicamente a través del protocolo BGP. Router R1 (Tabla interna RIP/OSPF) Destino

Ruta

Ral1

Directa

Ral2

Directa

Ral3

Directa

Ral4

R2

Por omisión (vecino más externo)

R2

Router R2 (Tabla interna RIP/OSPF) Destino

Ruta

Ral2

Directa

Ral3

Directa

Ral4

Directa

Ral1

R1

Por omisión (vecino más externo)

R3

Router R3 (Tabla interna RIP/OSPF) Destino

Ruta

Ral4

Directa

Ral3

R2

Ral2

R2

Ral1

R2

Nota. Se asume que para cualquier dirección de red que no aparezca en su tabla interna, R3 acudirá a su tabla externa.

Encaminamiento y transporte TCP/IP

91

Router R3 (Tabla externa BGP con SA2 y SA3 a través de R4 y R7) Camino–SA

Destino

Ruta

SA2

Ral5

R4

SA2

Ral6

R4

SA2

Ral7

R4

SA3

Ral8

R7

SA3

Ral9

R7

Nota. Esta Base de Datos se ha creado al informar R4 y R7 a R3, mediante mensajes BGP, de que todas las direcciones de red indicadas son alcanzables a través de R4 y R7 (Siguiente–Salto) y de que el itinerario (Camino–SA) que hay que atravesar, hasta llegar a ellas, está formado por el tránsito a través de un único sistema autónomo (SA2 o SA3). Router R7 (Tabla interna RIP/OSPF) Destino

Ruta

ral8

Directa

ral9

R8

Nota. Se asume que, para cualquier dirección de red que no aparezca en su tabla interna, R7 acudirá a su tabla externa. Router R7 (Tabla externa BGP con SA1 y SA2 a través de R3 y R4) Camino–SA

Destino

Ruta

SA1

ral1

R3

SA1

ral2

R3

SA1

ral3

R3

SA1

ral4

R3

SA1, SA2

ral5

R3

SA1, SA2

ral6

R3

SA1, SA2

ral7

R3

Nota. Esta Base de Datos se ha creado al informar R3 y R4 a R7, mediante mensajes BGP, de que todas las direcciones de red indicadas son alcanzables a través de R3 (Siguiente–Salto) y de que el itinerario (Camino–SA) que hay que atravesar, hasta llegar a ellas, está formado por el tránsito a través de un sistema autónomo (SA1) o de dos sistemas autónomos (SA1 y SA2, en dicho orden).

92

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Router R8 (Tabla interna RIP/OSPF) Destino

Ruta

ral9

Directa

ral8

Directa

Por omisión (vecino más externo)

R7

d) La máquina de Ral1, a través de su tabla de encaminamiento, transmite al router R1, por omisión, todo datagrama cuya dirección de red sea diferente a Ral1. Analizando las tablas de encaminamiento anteriores de R1, R2, R3, R7 y R8: R1 encamina, por omisión, los datagramas a R2. R2 encamina, por omisión, los datagramas a R3. R3 encamina los datagramas a R7, transitando a SA3, mediante la tabla externa BGP. R7 encamina indirectamente los datagramas a R8. R8 encamina directamente los datagramas a la correspondiente máquina conectada a ral9. e)

Se recuerda que todo router interno (R1 y R2) sólo conoce las direcciones de red de la organización o sistema autónomo al que pertenece, y su tabla de encaminamiento se actualiza dinámicamente, por ejemplo, con RIP u OSPF (en este caso RIP, como dice el enunciado). Todo router externo (R3) también dispone, aparte de la tabla externa vía BGP, de una tabla interna, en este caso vía RIP. Router R1 (Tabla interna RIP) Destino

Distancia

Ruta

Ral1

1

Directa

Ral2

1

Directa

Ral3

1

Directa

Ral4

2

R2

Por omisión (vecino más externo)

1

R2

Router R2 (Tabla interna RIP) Destino

Distancia

Ruta

Ral2

1

Directa

Ral3

1

Directa

Ral4

1

Directa

Ral1

2

R1

Por omisión (vecino más externo)

1

R3

Encaminamiento y transporte TCP/IP

93

Router R3 (Tabla interna RIP) Destino

Distancia

Ruta

Ral4

1

Directa

Ral3

2

R2

Ral2

2

R2

Ral1

3

R2

Nota. Se asume que, para cualquier dirección de red que no aparezca en su tabla interna, R3 acudirá a su tabla externa. 3.13.

Una organización dispone de un sistema autónomo «A» distribuido en diferentes áreas de routers, redes y costes asociados, según refleja la siguiente figura:

Para interconectar los 4 routers (R1, R2, R3 y R4) de la organización, se utilizan tres tipos de enlaces diferentes: Tres redes de área local (IEEE 802), Ral1, Ral2 y Ral3, cuyo interfaz de acceso se encuentra estructurado en dos niveles de comunicaciones: físico y de enlace (subnivel del control lógico del enlace LLC y subnivel de control de acceso al medio físico MAC). Una línea punto a punto, serie, cuyo interfaz de acceso se basa en dos niveles de comunicaciones (físico y de enlace a través del protocolo PPP). Una red privada de conmutación de paquetes X.25, cuyo interfaz de acceso se encuentra estructurado en los tres primeros niveles OSI (físico, enlace y de red). En función del escenario planteado, responda a las siguientes cuestiones: a) ¿Qué tipo de protocolo o protocolos y procedimiento operativo (funcionamiento básico) utilizan los routers R1, R2, R3 y R4 para actualizar sus tablas de encaminamiento? b) ¿Cuántas tablas de encaminamiento (en función de los destinos externos e internos) se asume que van a manejar los routers de la cuestión anterior?

94

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

¿Qué tipos de protocolos o encapsulados subyacentes (niveles de comunicaciones), por debajo del correspondiente protocolo de distribución y actualización de información de encaminamiento, utiliza R2 para informar a los routers de su propia área de los destinos externos procedentes de otras áreas? d) Represente el grafo dirigido del sistema autónomo «A» e indique la composición óptima (con todos los destinos posibles, costes y rutas) de la tabla de encaminamiento manejada por el router interno R3. Se asume que el sistema autónomo anterior «A» es un sistema autónomo multiconectado con otros sistemas autónomos tal y como se muestra en la siguiente figura:

En dicha figura existen 6 sistemas autónomos, cuatro de tránsito (X, B, D y E), uno multiconectado (A) y, finalmente, uno extremo (Z). Asimismo, en la citada figura sólo se reflejan los routers límite o externos de cada sistema autónomo. e)

Indique la mejor ruta posible de sistemas autónomos (Camino–SA) para transitar desde cualquier máquina del sistema autónomo «X», a cualquier otra del sistema autónomo «Z».

Solución a) La organización dispone de un sistema autónomo distribuido en diferentes áreas, y se asignan costes a los enlaces basados en una métrica diferente al número de saltos o routers encontrados desde un origen a un destino. Por consiguiente, todos los routers (R1, R2, R3 y R4) utilizan el protocolo OSPF para distribuir y actualizar la información de sus tablas de encaminamiento. OSPF se cimenta en el algoritmo de encaminamiento del Estado del Enlace (Dijkstra), que consiste en asociar un coste a cada enlace, según objetivos de diseño, y en calcular la ruta de coste mínimo. Asimismo, mediante el concepto de área se consigue una mejor distribución de encaminamiento y una reducción de los cálculos correspondientes, que se deben llevar a cabo para los destinos externos de otras áreas. En este contexto, R2 y R4 son routers en frontera de área y, por tanto, anuncian externamente al router R1 del ÁREA 0 de todos los destinos internos en su propia área. Asimismo, y opcionalmente, R2 y R4 informan de forma resumida a su área (concretamente R2 a R3 en el ÁREA 1) de todos los destinos externos procedentes de otras áreas. Mediante el router R1 del ÁREA 0, cada router frontera (R2 y R4) escucha los resúmenes de áreas del resto de los routers frontera para calcular el coste a todos los destinos exteriores a su área, añadiendo el coste de su interfaz de salida hasta el área troncal o ÁREA 0.

Encaminamiento y transporte TCP/IP

95

b) A excepción de R1 (router en frontera de SA), cada router va a disponer de una única tabla de encaminamiento con todos los destinos internos y externos (de otras áreas) del sistema autónomo en cuestión. c) Entre R2 y R3 hay una red de área local (Ral2) cuyo interfaz de acceso se encuentra estructurado en dos niveles de comunicaciones (físico y de enlace). Por consiguiente:

R2

R3

OSPF

OSPF

IP

IP

LLC

LLC

MAC

MAC

Enlace

Enlace

FÍSICO

RAL2

FÍSICO

En la anterior figura, el nivel de enlace se corresponde con el nivel del interfaz de la red de acceso; LLC o control lógico del enlace con el correspondiente control de errores del enlace y MAC con el control del acceso al medio. d) Teniendo en cuenta que: Los arcos de salida que van de las redes a los routers tienen siempre coste 0. No existen arcos de salida para destinos finales (Ral1, Ral3, X25, 01 y 02). En función de lo anterior, el grafo dirigido del sistema autónomo «A» es:

La composición óptima de la tabla de encaminamiento de R3 es la siguiente: Destino

Coste

Ruta

C2

1

R3

RAL2

2

R3

R2

2

R3

X25

8

R2

C1

3

R2

R1

6

R2

RAL1

8

R2

R4

9

R2

RAL3

11

R2

96

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

e)

3.14.

No existe ninguna ruta posible entre los sistemas autónomos «X» y «Z» porque hay que transitar obligatoriamente por «A», el cual es multiconectado, es decir, dispone de conexiones con más de un SA, pero se niega a transportar tráfico entre sistemas autónomos.

En la figura se muestra un esquema de la comunicación a través de la red IP de un operador entre una máquina cliente «C» conectada a su propia red de área local IEEE 802.3, y que accede al exterior a través del router R1, y otra máquina servidora «S» conectada, a su vez, a su propia red de área local IEEE 802.3 y que accede al exterior mediante el router R5. La citada red IP emplea el protocolo de encaminamiento RIP que optimiza el número de saltos. El protocolo del nivel de enlace es PPP tanto en las líneas de acceso a la red IP como en los enlaces entre routers de la red. Asimismo, como protocolo de encaminamiento se utiliza IPv4.

R3

S

C R1

R5

RIP R2

R7

R4

R6

Se supone que, en un momento dado, una aplicación cliente Web en «C» está accediendo al servidor «S». A su vez, una aplicación cliente multimedia en «C» está en comunicación con la correspondiente aplicación multimedia servidora en «S». Finalmente, una tercera aplicación FTP cliente en «C» está en comunicación con la correspondiente aplicación FTP servidora en «S». a) Indique la estructura de las unidades de datos tanto en las redes de área local IEEE 802.3 como en las líneas de acceso y enlaces entre routers, para cada una de las tres comunicaciones citadas anteriormente. b) Indique cómo distingue el router R2 los paquetes de las tres comunicaciones y los de encaminamiento propios de la red. c) Considere que, en un momento, dado el router R4 no es capaz de manejar todo el tráfico que recibe (en la red hay otras comunicaciones además de las consideradas aquí), por lo que descarta algunos paquetes de las tres comunicaciones. Indique el efecto que tiene en las comunicaciones anteriormente mencionadas dicha circunstancia. d) Considere que, en un momento dado, se produce un fallo en el enlace entre los routers R3 y R4 que tarda en solucionarse 4 horas. Indique el efecto que tiene en las comunicaciones anteriormente mencionadas dicho fallo. Suponga, ahora, que la red utiliza el protocolo de encaminamiento OSPF que optimiza el coste de los enlaces. El coste de cada enlace se muestra en la figura de la página siguiente, y se considera que es el mismo para ambos sentidos de la comunicación. e) Indique cómo distingue el router R4 los paquetes de las tres comunicaciones y los de encaminamientos propios de la red.

Encaminamiento y transporte TCP/IP

R3

6

C R1

S

3 R5

OSPF R2

97

R4

2 R7

R6

3

3

f)

Considere que, en un momento dado, el router R2 no es capaz de manejar todo el tráfico que recibe (en la red hay otras comunicaciones además de las consideradas aquí), por lo que descarta algunos paquetes de las tres comunicaciones. Indique el efecto que tiene dicha circunstancia en las comunicaciones anteriormente mencionadas. g) Considere que, en un momento dado, se produce un fallo en el enlace entre los routers R6 y R7 que tarda en solucionarse 2 horas. Indique el efecto que tiene en las comunicaciones anteriormente mencionadas dicho fallo. Solución a)

En la red de área local IEEE 802.3: — Para la aplicación Web: Cab. IEEE 802.3/Cab. IP/Cab TCP /Cab. http/DATOS/ SVT IEEE 802.3 — Para la aplicación FTP: Cab. IEEE 802.3/Cab. IP/Cab. TCP /Cab. FTP/DATOS/ SVT IEEE 802.3 — Para la aplicación multimedia: Cab. IEEE 802.3/Cab. IP/Cab. UDP /Cab. RTP/DATOS/ SVT IEEE 802.3 En las líneas de acceso y enlaces entre routers: — Para la aplicación WEB: Cab. PPP/Cab. IP/Cab. TCP /Cab. http/DATOS/ SVT PPP — Para la aplicación FTP: Cab. PPP/Cab. IP/Cab. TCP /Cab. FTP/DATOS/ SVT PPP — Para la aplicación multimedia: Cab. PPP/Cab. IP/Cab. UDP /Cab. RTP/DATOS/SVT PPP Nota. Cab.: Cabecera de control; SVT: Secuencia de Verificación de Trama.

b) No los distingue. Como mucho sabe el protocolo del nivel de transporte, ya que en el formato del datagrama IPv4 hay un campo denominado Protocolo que en el caso de los paquetes de las comunicaciones FTP y HTTP será el 6 (correspondiente al protocolo TCP). A su vez, en el caso de los paquetes de la comunicación multimedia y los paquetes de encaminamiento será un 17 (correspondiente al protocolo UDP). c) Los paquetes perdidos por el router R4 de las comunicaciones FTP y HTTP los recupera el protocolo TCP por retransmisión entre los dispositivos «C» y «S»; por lo que el efecto en las comunicaciones es el retardo en la transferencia de la información. A su vez, los paquetes perdidos por el router R4 de la comunicación multimedia, en principio, no se recuperan. RTP dispone de los mecanismos de número de secuencia y marcas de sincronización (Marca de Tiempo) que permiten al receptor actuar en consecuencia. El efecto en la comunica-

98

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

ción será una degradación de la calidad de la comunicación (audio y/o vídeo) debido a los datagramas UDP perdidos. d) Mientras los routers R2 y R4 cambian en sus tablas la ruta caída por la ruta nueva, comienza a suceder lo que se ha descrito en el apartado anterior. Las entidades transmisoras TCP se enteran de que algo va mal por una de las dos situaciones siguientes: Por una indicación del nivel IP correspondiente al haber recibido un mensaje ICMP del router R3/R4 con destino inalcanzable. Porque retransmite, sin éxito, varias veces el mismo segmento. Se suele emplear un contador de retransmisiones y al vencer se toma la decisión, por ejemplo, de abortar la conexión. Entre tanto, en las tablas de los routers R2 y R4 se cambiarán las rutas de las redes destino donde se encuentran «C» y «S». Inmediatamente, R3 y R4 detectan la caída del enlace, apuntan en sus entradas dicha ruta como 16 (inalcanzable) y envían sus tablas a sus vecinos. Cuando R2 reciba la tabla de R7 y, a su vez, R4 reciba la tabla de R6, quedará establecida la ruta nueva por R2-R7-R6-R4. Cualquiera de las entidades transmisoras puede tomar la decisión de abortar la conexión (mediante un segmento con el bit RST a 1) antes de que se haya reestablecido la ruta alternativa, y esto dependerá de los parámetros concretos de la implementación. La comunicación multimedia puede que no se interrumpa, dependerá de los protocolos RTP/RTCP. e) Sólo distingue los paquetes OSPF, ya que en el formato del paquete IPv4 hay un campo denominado Protocolo que contiene un 89 para los paquetes OSPF. En este caso, además, el router R4 puede distinguir los paquetes de encaminamiento por el campo TOS (se transmiten con una prioridad de 7). f) Los paquetes perdidos por el router R2 de las comunicaciones FTP y HTTP los recupera el protocolo TCP por retransmisión entre los dispositivos «C» y «S». Por consiguiente, el efecto en las comunicaciones es el retardo en la transferencia de la información. Los paquetes perdidos por el router R2 de la comunicación multimedia, en principio, no se recuperan. Como se comentó anteriormente, RTP dispone de los mecanismos de número de secuencia y marcas de sincronización (Marca de Tiempo) que permiten al receptor actuar en consecuencia. El efecto en la comunicación será la pérdida de calidad, si no se pierde un excesivo número de datagramas UDP. g) Mientras los routers R6 y R7 cambian en sus tablas la ruta caída por la ruta nueva, comienza a suceder lo que se ha descrito en el apartado anterior. TCP, además, se da cuenta de que hay problemas en el nivel IP porque llega un mensaje ICMP con destino inalcanzable o porque se deben retransmitir varias veces los mismos segmentos (al menos dos). En este caso, puede tomar la decisión de abortar las conexiones. En general, OSPF tarda menos que RIP en lograr la convergencia en el cambio de rutas en las tablas de encaminamiento de los routers. Por tanto, con OSPF se suele lograr el cambio de las tablas de encaminamiento antes de que venza el contador que controla las retransmisiones en TCP; por lo que no se interrumpirán éstas. Sin embargo, en una red tan pequeña como la planteada, si RIP utiliza la técnica de horizonte dividido con retorno envenenado o una actualización engatillada o por disparo, el tiempo de cambio de las tablas en ambos protocolos puede ser similar. La comunicación multimedia puede que no se interrumpa, dependerá de los protocolos RTP/RTCP. 3.15.

En la siguiente figura se muestra el escenario de comunicaciones de una organización que desea proporcionar a sus empleados un servicio de teleeducación montado directamente sobre el protocolo RTP y que ofrece una máquina servidora «A», localizada en la red de área local IEEE 802.3 de la propia sede central, y 110 máquinas clientes repartidas geográficamente entre los distintos departamentos remotos (100 máquinas clientes); que incluyen a algunas máquinas

Encaminamiento y transporte TCP/IP

99

clientes (10 máquinas clientes) de la propia sede central. Por la citada distancia geográfica entre los departamentos y la sede central, dicha organización decide contratar los servicios de un ISP que, asimismo, es operador de telecomunicaciones. Este operador proporciona, a su vez, una red IP basada en 5 centros de tránsito (CT1, CT2, CT3, CT4 y CT5), que representan los routers del núcleo troncal, y 8 centros de acceso (CA1, CA2, ..., CA8), que representan, a su vez, los routers periféricos y locales de acceso directo a los distintos departamentos de dicha organización. Los enlaces entre centros de tránsito, centros locales y máquinas clientes, salvo aquellas máquinas clientes conectadas directamente a la red de la sede central, se basan en líneas serie o punto a punto con interfaces de acceso PPP. Sólo se utiliza el protocolo RIPv2 como único protocolo para la distribución y actualización de la información de encaminamiento en la red IP del operador. Asimismo, el router de la organización «B», ubicado en la sede central, dispone de funcionalidades de encaminamiento de multidifusión en sus dos interfaces de acceso, además de los pertinentes protocolos para interactuar con la citada red IP.

a) Indique si es necesario el protocolo IGMP y, en caso afirmativo, qué mensajes se transmiten para que, posteriormente, «A» pueda enviar los correspondientes datagramas IP de multidifusión de la aplicación vía RTP sólo a los clientes de la red de área local IEEE 802.3 de la sede central. b) Indique si es necesario el protocolo IGMP y, en caso afirmativo, qué mensajes se transmiten para que, posteriormente, «A» pueda enviar los correspondientes datagramas IP de multidifusión de la aplicación vía RTP a las 100 máquinas clientes de los departamentos remotos. c) Indique cuántos datagramas IP de multidifusión iguales vía RTP llegan desde «A» al núcleo troncal de la red IP del operador, en el caso de que estén conectadas las 100 máquinas clientes de los departamentos remotos. Se entiende por datagramas iguales aquellos que llevan los mismos datos, aunque vayan dirigidos a distintas máquinas clientes.

100

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Con el objetivo de conseguir la máxima efectividad de la red IP mediante una máxima eficacia y eficiencia, el operador de telecomunicaciones decide cambiar su protocolo RIPv2 por otro específico de multidifusión, como es el caso del protocolo PIM-DM que, entre otras características, permite la distribución de los datagramas IP de multidifusión por las rutas más cortas. Consecuentemente, «B» se adapta a estos cambios para operar en dicha red IP manteniendo el resto de sus funcionalidades. d) Indique cuántos datagramas IP de multidifusión iguales vía RTP se transmiten por la red IP del operador desde «A» a las 100 máquinas clientes de los departamentos remotos. En un momento dado, el protocolo PIM-DM deja de estar operativo en los CT del núcleo troncal de la red IP del operador (por tanto, las CA conservan sus funcionalidades de multidifusión), es decir, no hay ningún protocolo de distribución y actualización de ninguna información de encaminamiento por el núcleo troncal de la red IP. Consecuentemente, en dicho núcleo troncal de la red IP sólo existe encaminamiento estático y por las rutas más cortas. Asimismo, en dichos CT se desean mantener las comunicaciones de multidifusión vía RTP entre «A» y las 100 máquinas clientes de los departamentos remotos. En función de lo anterior: e) f)

Proponga la solución más efectiva para conseguir el objetivo citado anteriormente. En función de la solución anterior, indique cuántos datagramas IP de multidifusión iguales vía RTP se transmiten por la red IP del operador desde «A» a las 100 máquinas clientes de los departamentos remotos. Finalmente, suponiendo que se elimina toda la tecnología de multidifusión empleada en «A», «B», los CT, los CA y las máquinas clientes, y asumiendo que entre las dos CA conectadas a un mismo CT: hay 25 clientes. g) Indique cuántos datagramas IP iguales vía RTP se transmiten por la red IP del operador desde «A» a todos los destinos finales, en el caso de que estén conectadas las 110 máquinas clientes de la organización. Se asume que, por toda la organización, el encaminamiento es estático y por las rutas más cortas. Solución a) No se utiliza el protocolo IGMP. «A» transmite directamente a los potenciales clientes que pueda haber en su red de área local, lo cual incluye al router «B» para que éste, en función de sus informaciones de multidifusión, haga lo propio en la red IP del operador. IGMP se usa exclusivamente en «B» y en la red de área local para aquellos datagramas que procedan del exterior (red IP del operador). b) Ídem que en a), es decir, «A» transmite directamente, sin necesidad del protocolo IGMP, al router «B» vía la red de área local para que éste, en función de sus informaciones, haga lo propio en la red IP del operador. IGMP se usa exclusivamente en «B» y en la red de área local para aquellos datagramas que procedan del exterior (red IP del operador). c) Ninguno, ya que «B» elimina cualquier tipo de datagrama de multidifusión con destinos externos, pues no ha recibido ninguna información de multidifusión mediante el correspondiente protocolo de multidifusión por parte de CT1 (la red IP dispone sólo de RIPv2). d) 13 datagramas IP por la red IP del operador y por las rutas más cortas (1 de B a CT1, 1 de CT1 a CT2, 1 de CT2 a CA1, 1 de CT2 a CA2, 1 de CT2 a CT3, 1 de CT3 a CA3, 1 de CT3 a CA4, 1 de CT1 a CT4, 1 de CT4 a CA5, 1 de CT4 a CA6, 1 de CT1 a CT5, 1 de CT5 a CA7 y 1 de CT5 a CA8) ! 100 datagramas IP (a las 100 máquinas clientes) % 113 datagamas IP. e) 8 túneles de IP de multidifusión sobre IP de unidifusión entre «B» y las CA de forma estática y por las rutas más cortas: B-CT1-CT2-CA1, B-CT1-CT2-CA2, B-CT1-CT2-CT3CA3, B-CT1-CT2-CT3-CA4, B-CT1-CT4-CA5, B-CT1-CT4-CA6, B-CT1-CT5-CA7, B-CT1-CT5-CA8.

Encaminamiento y transporte TCP/IP

f)

101

26 datagramas IP de multidifusión sobre IP de unidifusión por la red IP del operador y por las rutas más cortas (8 de B a CT1, 4 de CT1 a CT2, 1 de CT2 a CA1 y 1 de CT2 a CA2, 2 de CT2 a CT3, 1 de CT3 a CA3 y 1 de CT3 a CA4, 2 de CT1 a CT4, 1 de CT4 a CA5 y 1 de CT4 a CA6, 2 de CT1 a CT5, 1 de CT5 a CA7 y 1 de CT5 a CA8) ! 100 datagramas IP (a las 100 máquinas clientes) % 126 datagamas IP.

102

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

g) 325 datagramas IP por la red IP del operador y por las rutas más cortas (100 de B a CT1, 50 de CT1 a CT2, 25 de CT2 a CA1 y CA2, 25 de CT2 a CT3, 25 de CT3 a CA3 y CA4, 25 de CT1 a CT4, 25 de CT4 a CA5 y CA6, 25 de CT1 a CT5, 25 de CT5 a CA7 y CA8) ! 100 datagramas IP (a las 100 máquinas clientes) % 425 datagamas IP.

3.16.

En función de los siguientes supuestos: La entidad TCP cliente «A» desea transmitir la cadena de caracteres, EXAMEN, a la entidad TCP servidora «B». El segmento identificado, en el diagrama de la figura, con un 1 transporta los dos primeros caracteres EX. El segmento identificado, a su vez, con un 3 transporta los caracteres AM. La entidad servidora «B» desea, a su vez, transmitir la cadena de caracteres, VALE, a la entidad TCP cliente «A». El segmento identificado, en el diagrama de la figura, con un 2 transporta los dos primeros caracteres VA. El segmento identificado, a su vez, con un 4 transporta los caracteres LE. Las cadenas de caracteres EXAMEN y VALE no están relacionadas, es decir, podría llegar una de las cadenas antes que la otra. La ventana de recepción de «A» es de 4 octetos. La ventana de recepción de «B» es de 6 octetos. La entidad TCP «A» genera un 4001 como número de secuencia inicial para identificar sus octetos de datos. La entidad TCP «B» genera, a su vez, un 7025 como número de secuencia inicial para identificar sus octetos de datos. A medida que van llegando de forma ordenada los octetos de datos, y sin esperar a que se llene el búfer de recepción (bit PUSH activado), se confirman y se pasan al correspondiente proceso de aplicación.

Encaminamiento y transporte TCP/IP

103

Cada segmento de datos transporta únicamente dos caracteres, y cada carácter se codifica con un octeto. Los campos de la cabecera TCP indicados en el diagrama de la figura tienen el siguiente significado: — — — —

SEC: Número de secuencia. CONF: Número de confirmación. VENTANA: Ventana de recepción. DATOS: Contenido del campo de información o datos del segmento TCP. TCP cliente “A”

1

3

SEC = , CONF = VENTAN A = , DA TOS = X CONF = , SEC =

TCP servidor “B”

(No llega

)

TOS = VA VENTANA = , DA SEC = , CONF = VENTAN A = , DA TOS = AM CONF = , SEC = a) eg ll o TOS = LE (N VENTANA = , DA

2

4

a) Haciendo uso de la nomenclatura especificada, complete los campos que se muestran en el diagrama de envío de los cuatro segmentos de datos TCP (1, 2, 3 y 4), que se indican en la anterior figura. En dicha figura, el segmento identificado con un 1 se corresponde con el primer segmento de datos transmitido en la fase de transferencia de datos. Se asume que los segmentos identificados en la figura con los valores 1 y 4 no llegan a su destino y que el segmento 3 se ha enviado antes de que venza el temporizador de espera de 1. b) Complete el diagrama de envío de segmentos de datos TCP de la figura, continuando a partir del segmento número 4. Se asume que el primero en continuar con la transmisión es «A» (segmento número 5) y que, a partir del último segmento (número 4) indicado en la figura, no se producen errores y los correspondientes segmentos (a partir del 5) llegan correctamente a su destino. Por consiguiente, el mensaje EXAMEN debe llegar correctamente a su proceso de aplicación en el lado de «B». Asimismo, el mensaje VALE debe llegar correctamente a su proceso de aplicación en el lado de «A». Se resalta que el envío del supuesto segmento 5 (de «A» a «B») se produce como resultado del vencimiento del temporizador de espera de 1. Asimismo, el envío del supuesto segmento 6 (de «B» a «A») se produce como resultado del vencimiento del temporizador de espera de 4.

104

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

Indique el diagrama de envío de segmentos TCP en la fase de establecimiento de la conexión, especificando el contenido de los campos SEC, CONF, VENTANA y los bits de control que se consideren más relevantes. d) En función de los valores indicados para los campos especificados en el envío de segmentos TCP en la cuestión b); especifique el diagrama de envío de segmentos TCP en la fase de liberación de la conexión, indicando el contenido de los campos SEC, CONF, VENTANA y los bits de control que se consideren más relevantes. Solución a) Según dice el enunciado: «La entidad TCP «A» genera (antes de enviar su primer segmento en la fase de establecimiento de la conexión) un 4001 como número de secuencia inicial (que necesita ser confirmado por ‘‘B’’ mediante un 4001 ! 1) para identificar sus octetos de datos». Por consiguiente, en la fase de transferencia de datos de «A» a «B», el primer octeto de dichos datos estará identificado por el número de secuencia 4002. A su vez: «La entidad TCP ‘‘B’’ genera (antes de enviar su segmento en la fase de establecimiento de la conexión) un 7025 como número de secuencia inicial (que necesita, a su vez, ser confirmado por ‘‘A’’ mediante un 7025 ! 1) para identificar sus octetos de datos». Por consiguiente, en la fase de transferencia de datos de «B» a «A, el primer octeto de dichos datos estará identificado por el número de secuencia 7026.

b) Según dice el enunciado: «A medida que van llegando de forma ordenada los octetos de datos, y sin esperar a que se llene el buffer de recepción (bit PUSH activado) se confirman y se pasan al correspondiente proceso de aplicación». Siempre se pasarán los datos al nivel superior de una forma ordenada.

Encaminamiento y transporte TCP/IP

c)

105

Según dice el enunciado: «La entidad TCP ‘‘A’’ genera (antes de enviar su primer segmento en la fase de establecimiento de la conexión) un 4001 como número de secuencia inicial». A su vez, «La entidad TCP ‘‘B’’ genera (antes de enviar su segmento en la fase de establecimiento de la conexión) un 7025 como número de secuencia inicial».

106

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d)

3.17.

Una entidad TCP de una máquina «A» desea establecer una conexión con otra entidad TCP de otra máquina «B» remota por Internet. La entidad TCP de «A» maneja una ventana de 512 octetos y un tamaño máximo de segmento (MSS) de 128 octetos. Sin embargo, la entidad TCP en la máquina «B» trabaja con una ventana de 256 octetos y un tamaño máximo de segmento (MSS) de 64 octetos. a) ¿Es posible que dos entidades TCP manejen diferentes ventanas y MSS? En caso afirmativo indique, gráficamente, mediante un diagrama de envío y recepción de segmentos y con la máxima información significativa (SYN, SEC, ACK, ...), en qué momento de la conexión (establecimiento, transferencia de datos, liberación) se anuncian las ventanas y los MSS. Asimismo, indique, gráficamente, mediante un diagrama de envío y recepción de segmentos, la fase de establecimiento de la conexión y los campos de los segmentos que transportan dichos valores. Se supone que la entidad TCP de la máquina «A» utiliza, como número de secuencia inicial, el valor 32, y la entidad TCP de «B», el valor 1024. b) En un momento dado, la entidad TCP de la máquina «B» no tiene información que transmitir y la entidad TCP de «A» envía sin errores a la entidad TCP de «B» un grupo de cuatro segmentos. Asimismo, sólo hay confirmaciones por grupo, es decir, se envía un acuse de recibo cuando llegan todas los segmentos esperados. Indique, gráficamente, mediante un diagrama de envío y recepción de segmentos, la citada transmisión y con la máxima información significativa (SYN, SEC, ACK, ...). c) Una vez terminada la transferencia indicada en la cuestión anterior, la entidad TCP de «A» procede a liberar la conexión. Suponiendo que la entidad TCP de «B» sigue sin tener datos que transmitir; indique, gráficamente, mediante un diagrama de envío y recepción de segmentos, la liberación completa de la conexión previamente establecida y con la máxima información significativa (SYN, SEC, ACK, ...). Para una mayor comprensión, los campos más relevantes de la cabecera TCP que se deben indicar en el correspondiente diagrama han de tener el siguiente significado: SYN: bit de sincronización. ACK: bit de confirmación.

Encaminamiento y transporte TCP/IP

107

SEC: número de secuencia. CONF: número de confirmación. VENTANA: ventana de recepción. DATOS: contenido del campo de información o datos del segmento TCP. Solución a)

FASE DE ESTABLECIMIENTO DE LA CONEXIÓN Teniendo en cuenta la inmensa diversidad de máquinas de diferentes mode- TCP “A” TCP “B” los y fabricantes que hay por Internet, SYN = 1, ACK con distintas capacidades de proceso y VENT = 0, SE ANA = C = 32 almacenamiento (un PC puede tener 512, O PCIÓN DATO un pequeño búfer de recepción, mienS = 0 MSS = 128, tras que una gran máquina servidora puede disponer de un búfer muy gran4 C = 102 = 33, SE F de); TCP incorporó en su diseño la poN O C = 1, 64, MSS = 1, ACK sibilidad de manejar diferentes tamaSYN = PCIÓN O , 6 5 2 NA = =0 ños de búferes y segmentos de datos VENTA DATOS (un PC puede limitar el tamaño de los SYN = trozos de datos a 1 KB, mientras que 0, ACK = 1, CO una «supercomputadora» puede maneNF = 1 VENT 025, S A N EC = 3 A = 51 jar segmentos de mayor tamaño). Por 3 2, DAT O S =0 consiguiente, para permitir la escalabilidad del TCP/IP, la respuesta es sí. El anuncio de las ventanas y MSS se realiza en la fase de establecimiento de la conexión TCP (en segmentos con el bit SYN activado). En concreto y con respecto a la ventana máxima de recepción, ésta se anuncia en la fase de establecimiento y durante la fase de transferencia de datos se indica en cada segmento transmitido el tamaño puntual de dicha ventana.

b) FASE DE TRANSFERENCIA DE DATOS

TCP “A”

TCP “B” SEC =

33 AC K = 1, CONF VENT = 1025 ANA = 512, D ATOS SEC = = 64 97 AC K = 1, CONF VENT = ANA = 1025 512, D ATOS SEC = = 64 161 AC K = 1, CONF VENT = 1025 ANA = 512, D ATOS SEC = = 64 225 AC K = 1, CONF VENT = 1025 ANA = 512, D ATOS = 64

25 EC = 10 = 289, S F N O C 1, S=0 ACK = , DATO A = 256 N A T N VE

108

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

FASE DE LIBERACIÓN DE LA CONEXIÓN

TCP “A”

TCP “B”

FIN =

1, SEC

= 289,

ACK = 1, CON F = 10 DATO 25 S=0

C= 290, SE ONF = C , 1 = ACK =0 DATOS

1025

1025 , SEC = FIN = 1 =0 DATOS ACK =

3.18.

1, CON

F = 10 26, SE C = 29 DATO 0 S=0

Una entidad TCP cliente, para numerar sus octetos de datos, genera como número inicial de secuencia el valor 1000. Asimismo, su tamaño de ventana de recepción es de 4.096 octetos y su tamaño máximo de segmento de 1.024 octetos. A su vez, la entidad TCP servidora genera como número inicial de secuencia el valor 3000. Su tamaño de ventana receptora es de 4.096 octetos, y su tamaño máximo de segmento es de 1.024 octetos. a) ¿En qué momento de la fase de establecimiento de la conexión, las entidades TCP cliente y servidora generan los citados números de secuencia? b) En función de los números de secuencia indicados en el enunciado (1000 y 3000), indique en cada uno de los cinco apartados que se plantean (b.1, ..., b.5), seguidamente, si la entidad TCP cliente podría enviar, a lo largo de un supuesto envío continuo, un octeto identificado en el campo número de secuencia con el valor: b.1) 1000 c)

b.2)

b.3) 232

999

b.4)

232 ! 1

b.5) 232 ! 1000

En función de los números de secuencia indicados en el enunciado (1000 y 3000), indique en cada una de los cinco apartados que se plantean (c.1, ..., c.5), seguidamente, si la entidad TCP receptora podría enviar, a lo largo de un supuesto envío continuo, un octeto identificado en el campo número de secuencia con el valor: c.1) 2999

c.2) 0

c.3)

232 ! 1

c.4)

232 ! 3000

c.5) 232 ! 3001

d) Indique, gráficamente, a través de un diagrama de envío de segmentos y con la máxima información significativa, todas las fases del servicio orientado a conexión TCP para poder enviar los siguientes segmentos en el orden especificado a continuación: PRIMER ENVÍO: un segmento de 1.024 octetos del TCP cliente al TCP servidor. SEGUNDO ENVÍO: un segmento de 1.024 octetos del TCP servidor al TCP cliente. TERCER ENVÍO: tres segmentos de 1.024 octetos del TCP cliente al TCP servidor. La confirmación de los tres últimos segmentos de información se lleva a cabo en grupo, a través de un único segmento sin datos enviado desde el TCP servidor al TCP cliente. Asi-

Encaminamiento y transporte TCP/IP

e)

109

mismo, se asume que sólo se pasan los octetos de datos al proceso de aplicación cuando el correspondiente búfer de recepción se haya llenado. Además, se supone que la entidad TCP cliente es quien inicia la liberación de la conexión al no disponer de más datos que transmitir y que las entidades TCP no tienen más octetos que enviar que lo indicado anteriormente a través de los tres envíos. Considerando todo lo indicado en la cuestión d), y suponiendo ahora que cuando la entidad TCP cliente solicita la liberación de la conexión, la entidad TCP servidora aún tiene un segmento de 1.024 octetos que transmitir. ¿Se podrían transmitir esos octetos una vez solicitada la liberación por parte del TCP cliente, o habría que establecer una nueva conexión? En cualquiera de los casos, indique gráficamente, a través del correspondiente diagrama y con la máxima información significativa, el intercambio de segmentos que se llevaría a cabo.

Para una mayor comprensión, los campos más relevantes de la cabecera TCP que se deben indicar en el correspondiente diagrama han de tener el siguiente significado: SYN: bit de sincronización. ACK: bit de confirmación. SEC: número de secuencia. CONF: número de confirmación. VENTANA: ventana de recepción. DATOS: contenido del campo de información o datos del segmento TCP. Solución a)

La entidad TCP cliente genera su número de secuencia antes de enviar el primer bit SYN. La entidad TCP servidora genera su número de secuencia antes de enviar el primer bit SYN.

b) Se trabaja con un número de secuencia de 32 bits, por tanto, en módulo 232 (del 0 al 232 . 1). 1001, 1002, ..., 232 . 1, 0, 1, ..., 999, 1000 1001, 1002, ..., 232 . 1, 0, 1, ..., 999, 1000 ñ 232 del 1001 al 1000 (primera vuelta) b.1) b.2) b.3) b.4) b.5) c)

232 del 1001 al 1000 (segunda vuelta)

1000: SÍ 999: SÍ 232: NO 232 ! 1: NO 232 ! 1000: NO

Se trabaja con un número de secuencia de 32 bits, por tanto, en módulo 232 (del 0 al 232 . 1) 3001, 1002, ..., 232 . 1, 0, 1, ..., 2999, 3000, 3001, 3002, ..., 232 . 1, 0, 1, ..., 2999, 3000 ñ 232 del 3001 al 3000 (primera vuelta)

232 del 1001 al 1000 (segunda vuelta)

110

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c.1) 2999: SÍ c.2) 0: SÍ c.3) 232 ! 1 c.4) 232 ! 3000 c.5) 232 ! 3001 d)

FASE DE ESTABLECIMIENTO DE LA CONEXIÓN

TCP cliente

TCP servidor

SYN = 1, ACK VENT = 0, SE ANA = C = 10 4096, O 00 PCIÓN DATO M S S = 10 S=0 24,

00 EC = 30 1001, S = F N O = 1, C 1024, MSS = 1, ACK PCIÓN SYN = O , 6 9 0 NA = 4 ATOS = 0 VENTA D SYN =

0, ACK

= 1, CO NF = 3 VENT 001, S ANA = EC = 1 4096, D 001 ATOS =0

FASE DE TRANSFERENCIA DE DATOS

TCP cliente Primer envío

Tercer envío

TCP servidor

SEC =

1001, A CK = 1 VENT , CON ANA = F = 30 01 4096, D ATOS = 1024 01 EC = 30 2025, S = F N 1, CO 1024 ACK = ATOS = 4096, D = A N ENTA SVEC = 2025 A CK = 1 VENT , CON ANA = F = 40 25 4096, D SEC = ATOS 3049, A = 1 CK = 1 024 VENT , CON ANA = F = 40 25 4 0 9 SEC = 4073, A 6, DATOS = 1024 CK = 1 VENT , CON ANA = F = 40 25 4096, D ATOS = 1024 25 EC = 40 5097, S = F N 0 1, CO ATOS = ACK = 4096, D = A N VENTA

Segundo envío

Encaminamiento y transporte TCP/IP

111

FASE DE LIBERACIÓN DE LA CONEXIÓN

TCP cliente FIN =

TCP servidor 1, SEC

= 5097

, ACK = 1, CO NF = 4 DATO 025 S=0

= 8, SEC F = 509 N O C , 1 ACK = =0 DATOS

4025

98

NF = 50

= 1, CO 25, ACK 0 4 = C , SE =0 FIN = 1 DATOS ACK =

e)

1, CON

F = 40 26, SE C = 50 DATO 98 S=0

La entidad TCP servidora puede transmitir sus octetos de datos, según se indica en la siguiente figura, una vez solicitada la liberación por parte de la entidad TCP cliente: FASE DE LIBERACIÓN DE LA CONEXIÓN

TCP cliente FIN =

TCP servidor 1, SEC

= 5097

, ACK = 1, CO NF = 4 DATO 025 S=0

= 4025 98, SEC 0 5 = F 1, CON ACK = =0 DATOS 25 EC = 40 5098, S = F N O 1, C ACK = = 1024 DATOS SEC =

5098, A

CK = 1 , CON F = 50 DATO 49 S=0

ONF =

K = 1, C 049, AC 5 = C E ,S =0 FIN = 1 DATOS ACK =

3.19.

5098

1, CON

F = 50 50, SE C = 50 DATO 98 S=0

Una organización dispone de dos computadoras remotas «A» y «B» que comunican todas sus aplicaciones vía Internet a través del protocolo TCP. En la máquina «A» se ejecutan los procesos clientes y en la máquina «B» los correspondientes procesos servidores. En función de lo anterior, una entidad TCP cliente de la máquina «A» utiliza el valor 50 en la fase de transferen-

112

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

cia de datos como número inicial de secuencia para numerar el primer octeto de datos que va a enviar. Además, su tamaño de ventana de recepción es de 1.024 octetos. A su vez, la entidad TCP servidora de la máquina «B» utiliza el valor 100 en la fase de transferencia de datos, como número inicial de secuencia para numerar el primer octeto de datos que va a transmitir. Asimismo, su tamaño de ventana de recepción es de 1.024 octetos. Ambas entidades TCP utilizan un tamaño máximo de 512 octetos para el campo de datos del segmento de información. Teniendo en cuenta todo lo anterior, y que una entidad TCP receptora sólo pasa octetos de datos al nivel superior cuando ha llenado su búfer de recepción, responda a las siguientes cuestiones: a) Indique, gráficamente, a través de un diagrama de envío de segmentos y con la máxima información significativa, la fase de establecimiento de la conexión entre el proceso TCP cliente de la máquina «A» y el pertinente proceso servidor TCP de la máquina «B». b) Indique, gráficamente, a través de un diagrama de envío de segmentos y con la máxima información significativa, el rechazo, por parte del pertinente proceso servidor TCP de la máquina «B», de una solicitud de establecimiento de la conexión. c) En función de los números de secuencia mencionados, indique si la entidad TCP cliente podría enviar a lo largo de un supuesto envío continuo, un octeto de datos identificado en el campo número de secuencia con el valor: c.1) 0 c.2) 49 c.3) 232 c.4) 232 ! 1 c.5) 232 . 1 d) Suponiendo que, una vez establecida la conexión, el proceso TCP cliente de la máquina «A» transmite inicialmente la máxima transferencia de datos sin congestiones (agotando la correspondiente ventana de recepción) que admite el proceso servidor TCP de la máquina «B», ¿cuál sería el valor del campo número de secuencia del último octeto de datos transmitido? e) Indique, gráficamente, a través de un diagrama de envío de segmentos, y con la mayor información significativa, la fase de transferencia de datos con el máximo envío de datos sin congestiones (agotando la correspondiente ventana de recepción) en el orden especificado a continuación: PRIMER ENVÍO: Del proceso TCP cliente («A») al TCP servidor («B»). SEGUNDO ENVÍO: Del proceso TCP servidor («B») al TCP cliente («A»). Nota. No es necesario especificar en el diagrama la confirmación de los octetos de datos transferidos en el segundo envío. Para una mayor comprensión, los campos más relevantes de la cabecera TCP que se deben indicar en el correspondiente diagrama han de tener el siguiente significado: SYN: bit de sincronización. ACK: bit de confirmación. SEC: número de secuencia. CONF: número de confirmación. VENTANA: ventana de recepción. DATOS: contenido del campo de información o datos del segmento TCP.

Encaminamiento y transporte TCP/IP

113

Solución a)

FASE DE ESTABLECIMIENTO DE LA CONEXIÓN

TCP “A”

TCP “B”

SYN = 1, ACK VENT = 0, SE ANA = C = 49 1024, O P DATO CIÓN MSS S=0 = 512,

C = 99 = 50, SE F N O C = 1, 512, 1, ACK MSS = SYN = PCIÓN O , 4 2 0 NA = 1 TOS = 0 VENTA DA ACK =

1, CON F = 10 0, SEC VENT ANA = = 50 512, D ATOS =0

b)

FASE DE ESTABLECIMIENTO DE LA CONEXIÓN

TCP “A”

TCP “B”

SYN = 1, ACK VENT = 0, SE ANA = C = 49 1024, O PCIÓN DATO MSS = S=0 512,

RESET RST = 1

c)

Se trabaja con un número de secuencia de 32 bits, por tanto, en módulo 232 (del 0 al 232 . 1).

c.1) c.2) c.3) c.4) c.5)

50, 51, ..., 232 . 1, 0, 1, ..., 49

50, 51, ..., 232 . 1, 0, 1, ..., 49, ñ ñ

232 del 1001 al 1000 (primera vuelta)

232 del 1001 al 1000 (segunda vuelta)

0: SÍ 49: SÍ 232: NO 232 ! 1: NO 232 . 1: SÍ

114

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d) La máxima transferencia de datos del proceso cliente («A») al servidor («B») se produce cuando aquél manda a éste dos segmentos de 512 octetos de datos. Como el número inicial del primer octeto de datos comienza por el valor 50, entonces: 50 ! 512 octetos de datos (primer segmento del primer envío) ! 512 octetos (segundo segmento del primer envío) % 1074, que es el primer octeto esperado para el primer segmento del segundo envío. Consecuentemente, el último octeto (del segundo segmento del primer envío) va numerado con el valor 1073. e) FASE DE TRANSFERENCIA DE DATOS

TCP “cliente” ACK =

TCP “servidor” SEC =

50 F = 10 0, VE N DATO S = 51 TANA = 102 2 4, SEC = ACK = 562 1, CON F = 10 0, VE N DATO S = 51 TANA = 102 2 4, 1, CON

00 SEC = 1 = 1024, NTANA E V , 4 7 F = 10 1, CON ATOS = 512 ACK = D 12 SEC = 6 1024, TANA = N E V , 4 F = 107 1, CON ATOS = 512 ACK = D

4.1. Introducción 4.2. Técnicas de transmisión 4.2.1. Conceptos y terminología 4.2.2. Codificación de datos 4.2.3. Técnicas de multiplexación 4.3. Técnicas de conmutación 4.4. Redes de transmisión de datos 4.4.1. Red Telefónica Conmutada (RTC) 4.4.2. Red Digital de Servicios Integrados (RDSI) 4.4.3. Frame Relay 4.4.4. ATM Supuestos prácticos

116 4.1.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

INTRODUCCIÓN En este capítulo se introducen los principales conceptos y la terminología relacionada con la transmisión de datos. También se describen las técnicas necesarias para la adaptación de los datos que se van a transmitir a señales adecuadas a la naturaleza de los medios de transmisión utilizados y se analizan las distintas modulaciones, tanto con portadora digital, como con portadora analógica. Seguidamente, se presentan las técnicas de multiplexación existentes, que permiten utilizar el mismo medio de transmisión para el envío de varias comunicaciones simultáneas. A continuación, se describen las diferentes técnicas de conmutación empleadas en las redes de datos, haciendo especial énfasis en las principales prestaciones que proporciona cada una de ellas. Por último, se abordan las redes de transmisión de datos. Se introducen la red telefónica conmutada (RTC) y la red digital de servicios integrados (RDSI), asimismo se describe el funcionamiento de las redes Frame-Relay y del modo de transferencia asíncrono (ATM).

4.2.

TÉCNICAS DE TRANSMISIÓN Desde la aparición de las primeras redes de transmisión de datos se han desarrollado gran cantidad de técnicas de transmisión, que han permitido la aparición de redes cada vez más eficientes. Es por tanto necesario explicar algunas de las técnicas y conceptos fundamentales que se utilizan en las redes de datos más empleadas en la actualidad. 4.2.1. CONCEPTOS Y TERMINOLOGÍA En este apartado se introducen los principales conceptos y la terminología relacionados con la transmisión de datos. Se describen los modos de transmisión existentes para la explotación de un circuito de datos, se diferencia entre señales analógicas y señales digitales, y se definen los conceptos de ancho de banda y de capacidad de un canal. 4.2.1.1. Señales analógicas y señales digitales Las señales analógicas son aquellas señales representadas por funciones matemáticas que pueden tomar un número infinito de valores en cualquier intervalo de tiempo, es decir, que, en un instante cualquiera, puede tomar un valor cualquiera, sólo limitado por la potencia máxima a la que se puede transmitir. Algunos ejemplos de señales analógicas serían la voz humana, las señales acústicas, la temperatura, la presión, etc. Los parámetros más significativos que definen una señal son: Amplitud (es el máximo valor que recibe la señal respecto al origen), Período (es el intervalo mínimo de tiempo en el que se repite la señal), Frecuencia (es el número de oscilaciones completas de la señal durante un cierto período de tiempo) y la Fase (indica el punto que ha alcanzado la señal en su ciclo). Las señales digitales son aquellas que están representadas por funciones matemáticas que pueden tomar un número finito de valores en cualquier intervalo de tiempo, es decir, sólo toman valores discretos. Algunos ejemplos de señales discretas serían la representación de valores binarios (0 y 1), las cadenas de caracteres, el código Morse, etc. En la transmisión de cualquier tipo de señal (ya sea ésta analógica o digital) sobre una línea de transmisiones cualesquiera, existen una serie de factores que hay que tener en cuenta: la potencia empleada para transmitir la señal, la banda de frecuencias en que se transmite la señal, las cantidades máximas de ruido admisibles, etc. Estos factores limitarán la distancia máxima a la que se puede reconocer la señal, la máxima velocidad alcanzable.

Comunicaciones de datos

117

4.2.1.2. Modos de transmisión simplex, semidúplex y dúplex Existen en la práctica tres modos básicos de explotar el circuito de datos: Simplex: sólo es posible la transmisión en un sentido (de la fuente al receptor o receptores de la información). Semidúplex: permite la transmisión en ambos sentidos, pero alternativamente. Entre los usos que se han dado a este sistema de transmisión están las radiocomunicaciones móviles y el Télex. Cuando se dispone de un sistema de computadoras en las que una de ellas hace de servidor y el resto hace uso de las facilidades de la primera, se suele establecer un sistema de transmisión semidúplex, en el que las computadoras secundarias deben esperar a que la principal les permita transmitir. La forma en la que esto se realiza es: la computadora principal continuamente está preguntando a las secundarias si desean transmitir. Cuando una de ellas responde afirmativamente, la computadora principal espera los datos correspondientes hasta que la computadora secundaria acaba. Dúplex: un sistema dúplex permite la transmisión en ambos sentidos simultáneamente. En la actualidad está totalmente difundido este tipo de transmisión interactivo, en el que las computadoras emiten y reciben en cualquier instante de tiempo. 4.2.1.3. Ancho de banda Se denomina ancho de banda de un canal a la banda de frecuencias que se pueden transmitir por esa línea de comunicaciones. El ancho de banda es un componente muy importante en las comunicaciones de datos, ya que la capacidad de dicho canal depende de este parámetro. Por ejemplo, el ancho de banda de un canal telefónico se encuentra entre 300 y 3400 Hz. Si se intenta enviar señales inferiores o superiores a los valores anteriores, no se obtendría resultado alguno. 4.2.1.4. Capacidad de un canal La capacidad de un canal puede definirse como la cantidad de información que se transmite por segundo a través de dicho canal, y se medirá en bits por segundo (bps). Ésta se obtiene multiplicando el número de bits transmitidos en cada cambio de estado de la señal por el número de cambios de estado que experimenta ésta en un segundo. Al número de cambios de estado que experimenta una señal en un segundo se le denomina velocidad en baudios. En primer lugar supongamos un canal sin ruido. Para este caso Nyquist demostró que si una señal analógica arbitraria se hace pasar a través de un filtro paso bajo con un ancho de banda W, la señal filtrada puede reconstruirse por completo tomando 2 W muestras por segundo. Si la señal es digital, el teorema de Nyquist dice que por un canal ideal de anchura W se puede transmitir información digital a una velocidad máxima de: Vt % 2 W (baudios). Si se emplean sistemas de codificación de datos que permitan transmitir varios bits por cada nivel de la señal, la capacidad del canal puede expresarse como: C % Vt log2 N (bps)

donde: C % Capacidad el canal N % Número de niveles

Por tanto, según las expresiones anteriores se puede incrementar la capacidad del canal incrementando el ancho de banda o el número de niveles de la señal. Supongamos ahora que consideramos la transmisión de información por un canal con ruido. Este ruido puede expresarse en forma de decibelios según la siguiente expresión: (S/R) dB % 10 log (Potencia señal/Potencia Ruido)

118

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Así una relación S/R alta significa una señal de alta calidad y la necesidad de un reducido número de repetidores. Esta relación es importante, ya que a partir de ella se puede determinar la capacidad del canal. Según Shannon, la capacidad de un canal con ruido verifica la siguiente expresión: C % W · lg 2 (1 ! S/R) Siendo C la capacidad del canal, W el ancho de banda y (S/R) dB la relación señal ruido. Si el ruido fuese nulo, el número de niveles podría ser tan grande como se deseara, ya que siempre se podría distinguir entre un nivel y otro por próximos que estuvieran. Pero si el ruido no es nulo, es decir, el caso real, el número de niveles queda limitado por la probabilidad de cometer un error al decidirse entre uno u otro nivel. 4.2.2. CODIFICACIÓN DE DATOS Se describen las técnicas necesarias para la adaptación de los datos que se van a transmitir a señales adecuadas a la naturaleza de los medios de transmisión. Consecuentemente se analizan las distintas modulaciones, bien con portadora digital (para transmisión digital), o bien con portadora analógica (para transmisión analógica por canales RTC). La codificación consiste en la transformación de datos en señales digitales en base a un código dado. Es un proceso fundamental, ya que la tecnología digital trabaja casi únicamente con este tipo de señales. La modulación es el proceso de añadir los datos generados por la fuente a una señal portadora (señal analógica de frecuencia constante adecuada al medio de transmisión) variando uno o varios de sus parámetros fundamentales (amplitud, frecuencia y fase), generando así una nueva señal analógica. 4.2.2.1. Transmisión de datos digitales con señales digitales Una señal digital es una secuencia de pulsos de tensión, discretos y discontinuos donde cada pulso es un elemento de señal. Según este esquema los datos binarios se transmiten codificando cada bit de datos en un elemento de señal. En el caso más simple existirá una correspondencia uno a uno entre los bits y esos elementos. Sin embargo, existen una gran cantidad de alternativas de codificación como veremos más adelante. Para interpretar correctamente las señales digitales, es necesario que el receptor determine cuáles son los niveles de tensión asociados a cada valor lógico. Además debe conocer la duración temporal de cada bit, es decir, conocer el principio y el final de cada dato binario con relación al tiempo. Esto requiere incorporar al mecanismo de transmisión una señal de reloj que permita sincronizar a transmisor y receptor. Casi todos los esquemas de codificación que presentamos seguidamente incorporan una señal de reloj, basada en cambios en los niveles de tensión. A continuación pasamos a estudiar los principales mecanismos de codificación utilizados: No retorno a cero (NRZ-L): en este mecanismo de codificación el 0 lógico queda representado con un nivel alto de tensión, mientras que el 1 lógico se representa con un nivel bajo de tensión. No retorno a cero invertido (NRZI): Cuando se codifica un 0 lógico no se produce cambio de tensión al comienzo del intervalo, mientras que sí ocurre así con el 1 lógico. Bipolar-AMI: al transmitir un 0 lógico no hay señal, mientras que existe alternativamente una tensión positiva o negativa al transmitir 1 lógico. Manchester: el 0 lógico se transmite mediante un cambio de nivel alto de tensión a nivel bajo en la mitad del intervalo, mientras que el 1 lógico supone una transición de nivel bajo a nivel alto.

Comunicaciones de datos

119

Manchester diferencial: en este esquema siempre existe un cambio de tensión a mitad del intervalo. El 0 lógico se transmite mediante una transición al principio del intervalo, mientras que para el 1 lógico no hay transición al principio del intervalo. 8B6T: utiliza señalización ternaria. Cada bloque de 8 bits se transforma en un grupo de código de 6 símbolos ternarios. 4.2.2.2. Transmisión de datos digitales con señales analógicas La situación más conocida para este caso el la transmisión de datos digitales a través de la red telefónica. Esta red se diseñó para recibir y transmitir señales en el rango de las frecuencias de voz (300 a 3400 Hz). No obstante, la utilización del MODEM permite modular (y demodular) la información convirtiendo los datos digitales en señales analógicas, y viceversa. A continuación presentamos las técnicas utilizadas en este sentido. La modulación afecta a uno o más de los parámetros característicos de la señal portadora que se utiliza para transmitir la información: la amplitud, la frecuencia y la fase. Esto nos hace distinguir entre cuatro técnicas de modulación diferentes: Modulación por desplazamiento de amplitud (ASK, del inglés Amplitudes Shift Keying): en ASK los dos valores binarios se representan mediante dos valores diferentes de la señal portadora. Es usual que una de las amplitudes sea 0. Así uno de los dígitos binarios se representa mediante la presencia de la portadora a amplitud constante, y el otro, mediante la ausencia de portadora. Modulación por desplazamiento de frecuencia (FSK, del inglés Frecuency Shift Keying): en FSK los dos valores binarios se representan con frecuencias diferentes y próximas a la de la portadora. Este esquema es utilizado en las transmisiones telefónicas y es menos sensible a errores que ASK. Modulación por desplazamiento de fase (PSK, del inglés Phase Shift Keying): en el esquema PSK la fase de la señal portadora se desplaza para representar con ello datos digitales. En este sistema un 0 lógico se representa mediante la transmisión de una señal con la misma fase que la señal anteriormente enviada, mientras que un 1 lógico se representa con una señal cuya fase está en oposición de fase respecto a la señal precedente. Modulación por desplazamiento diferencial de fase (DPSK, del inglés Differential Phase Shift Keying): en la que la fase de la portadora sufre un incremento determinado según los niveles de la moduladora. Cada estado significativo de la señal digital se modula por un salto en la fase de la portadora respecto a la fase del intervalo anterior. Es decir, la variación de valor binario se traduce en la suma o resta de una cantidad a la fase de la señal actual. Esto permite una sincronización más fácil, ya que no es necesario reproducir, en el módem destino, la señal portadora, pues la variación es respecto de la última señal recibida. Los métodos de modulación indicados anteriormente son válidos para velocidades de transmisión bajas. Cuando se deban utilizar velocidades de transmisión superiores, hay que recurrir a métodos de modulación algo más complejos que el asignar un bit por cambio de señal, como hacen los que se han descrito hasta ahora. Estos métodos se denominan multinivel porque utilizan una combinación de técnicas de modulación con el propósito de transmitir varios bits por baudio. Modulación de amplitud en cuadratura (QUAM, en inglés Quadrature Amplitude Modulation): QUAM, la modulación en cuadratura, es una técnica en la cual se transmiten dos señales portadoras, sobre la misma línea; para que las señales no interfieran se envían con un desfase de 90 grados, de donde viene el nombre de cuadratura. Cada señal portadora transporta parte de la información mediante la modulación pertinente. Esto permite alcanzar velocidades mayores de transmisión de datos. QUAM combina la PSK con la modulación en amplitud ASK.

120

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Modulación por desplazamiento de fase en cuadratura (QPSK, del inglés Quadrature Phase Shift Keying): utiliza el mismo esquema que es PSK sólo que, en lugar de utilizar dos posibles fases para codificar los valores lógicos (0o para el 0 lógico y 180o para el 1 lógico), utiliza 4 con lo que se pueden codificarse 2 bits a la vez (45o para 11, 135o para 10, 225o para 00 y 315o para 01). Codificación de rejilla: dadas las características de la modulación en cuadratura, cualquier perturbación en la línea puede producir errores en la transmisión, ya que la diferencia entre elementos de información es mínima. El propósito de la modulación en rejilla es aumentar la fiabilidad de la transmisión, y para esto añade un bit redundante a cada símbolo; este bit se emplea para incrementar la relación señal/ruido efectiva. Algunos módems utilizan codificación en rejilla para incrementar la inmunidad al ruido en la red telefónica conmutada. A 9,6 Kbps se pueden transmitir 32 símbolos de cinco bits con codificación en rejilla, pero, cuando operan a 4,8 Kbps, la codificación en rejilla se elimina para transmitir 16 símbolos de cuatro bits. La modulación con codificación en rejilla tolera más del doble de potencia de ruido que otras técnicas, pero exige, para implementar la codificación, procesadores de señal de alto rendimiento. El uso combinado de canceladores de eco para operación en dúplex sobre circuito a dos hilos de la red telefónica conmutada encarece bastante este tipo de módems. 4.2.2.3. Transmisión de datos analógicos con señales digitales En esta sección se considera el proceso de la transformación de datos analógicos en señales digitales. Este proceso, que es también conocido como digitalización, puede realizarse mediante el mecanismo de: Modulación por codificación de impulsos (PCM, del inglés Pulse Code Modulation): se parte de la señal que se va a transmitir procedente de una conversación telefónica, por ejemplo, y constituida por una onda de baja frecuencia, amplitud variable y de forma continua. A esta señal es preciso someterla primero a un proceso de muestreo. Es obvio que no se puede representar por impulsos el valor de la señal en todos los instantes, puesto que se obtendría un espectro continuo, confundiéndose unos impulsos con otros. Se deben elegir ciertos puntos de esa señal, separados por cierto intervalo de tiempo, y representar la amplitud que en ese momento tenga mediante un impulso cuya amplitud sea proporcional a ella. Es importante decir que si el muestreo se realiza de forma correcta, las muestras no sólo representan una buena aproximación de la señal original, sino que contienen absolutamente toda la información de esa señal. Esto queda reflejado en un teorema de la teoría de muestreo, según el cual «si una información, que es una magnitud función continua del tiempo, se muestrea instantáneamente a intervalos regulares a una frecuencia que sea al menos dos veces la frecuencia más alta de dicha información, las muestras obtenidas contienen toda la información original». En telefonía la frecuencia de muestreo es de 8.000 Hz, que corresponde a un período de muestreo (Ts) de 125 ms. El paso siguiente es la operación de cuantificación. El conjunto de impulsos modulados en amplitud, que se obtiene como consecuencia del muestreo, presenta la característica de que la amplitud de tales impulsos varía de forma analógica o, lo que es lo mismo, puede adoptar cualquier valor. Esto representa un importante inconveniente a la hora de asignar una palabra código que represente cada una de esas amplitudes, ya que se precisaría un sistema de codificación con infinitos valores posibles. Hay que conseguir que sólo exista un número discreto o finito de posibles valores, y para ello se deben cuantificar tales amplitudes. Esta operación introduce una inevitable distorsión, tanto mayor cuanto más elevado sea el intervalo entre valores cuánticos contiguos. Esta distorsión, no obstante, está perfectamente controlada, puesto que tendrá un valor constante en función de la escala de cuanti-

121

Comunicaciones de datos

ficación que se elija, y bastará entonces con mantenerlo por debajo del límite que se estime conveniente, y que puede ser tan pequeño como se desee. La tercera operación básica es la codificación. Consiste en sustituir cada muestra por un grupo de impulsos de amplitud fija que, por la combinación de presencias o ausencias de los mismos, forma una determinada palabra código que representa, de modo inequívoco, el valor cuantificado de dicha muestra. Se obtiene así, por último, un tren de impulsos de amplitud fija; es decir, cuya amplitud no contiene ninguna información, ya que ésta reside en la presencia o ausencia de cada impulso. Este conjunto de impulsos se envía en forma codificada al medio de transmisión. 4.2.3. TÉCNICAS DE MULTIPLEXACIÓN Se describen las técnicas de multiplexación existentes que permiten utilizar el mismo medio de transmisión para el envío de varias comunicaciones simultáneas. Se comienza por las técnicas convencionales de multiplexación en frecuencia, se continúa con la técnica de multiplexación en el tiempo. Los multiplexores son los dispositivos que permiten hacer la operación de la multiplexación. Existen dos tipos de multiplexación en función del tipo de multiplexación que se aplique: Multiplexación por División en Frecuencias (MDF): este tipo de multiplexación suele ser usada cuando la portadora de la señal es analógica. El medio de transmisión se divide en subcanales que son subconjuntos de frecuencias del ancho de banda total (canal). Lo que hace es dividir un conjunto de frecuencias en varios subconjuntos de frecuencias más pequeños, de modo que cada máquina conectada al multiplexor conserva su ancho de banda, por tanto se debe hacer una traslación de frecuencias, de modo que cada máquina conectada al multiplexor tenga su subconjunto de frecuencias distintas de las de las otras máquinas. Por ejemplo, si dos máquinas deben compartir el mismo canal y tienen las mismas frecuencias, al conectarlas al multiplexor, éste traslada su escala de frecuencias, de forma que queden adaptadas al nuevo ancho de banda y no se mezclen entre sí. La señal que se transmite a través del medio es analógica, aunque las señales de entrada pueden ser analógicas o digitales. En el primer caso se utilizan las modulaciones AM, FM, para producir una señal analógica centrada en la frecuencia deseada. En el caso de señales digitales se utilizan ASK, FSK, PSK y DPSK (Figura 4.1).

m1(t) m2(t)

. . . mN(t)

m1(t)

CANAL 1

M

Banda de guarda CANAL 2

M

U

Banda de guarda

U

X

Banda de guarda

X

. . .

CANAL N

m2(t)

. . . mN(t)

Figura 4.1. Multiplexación por división de frecuencias.

Por tanto, este método permite que varias señales utilicen el mismo medio de transmisión a la vez sin que se mezclen, pudiendo volver a sacar la información que cada una de ellas transporta por separado. Multiplexación por División en el Tiempo (MDT): este tipo de multiplexación suele ser usada cuando la portadora de la señal es digital. A cada línea se le asigna un tiempo dán-

122

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

dole todo el ancho de banda, a este tiempo se le llama canal, a cada bloque de información que manda el multiplexor se le llama trama, esta trama lleva información de todas las líneas conectadas al multiplexor. Es decir, cada trama lleva un canal de cada línea, de modo que la trama es el tiempo entre información del mismo canal. Con la multiplexación en el tiempo tenemos que el ancho de banda total se divide en rodajas de tiempo, de modo que a cada línea que le llega al multiplexor se le asigna una rodaja de tiempo, tomando la información de cada línea rotándolas hasta completar un ciclo (TRAMA) (Figura 4.2).

m1(t) m2(t)

. . .

m1(t)

M U

M 1

2

...

N

1

X

2

...

N

U X

mN(t)

m2(t)

. . . mN(t)

Tiempo

Figura 4.2. Multiplexación por división en el tiempo.

Otro importante avance en el campo de la multiplexación es la multiplexación estadística, este tipo de multiplexación se basa en multiplexores inteligentes, de modo que optimiza el uso del ancho de banda. La multiplexación estadística se basa en la multiplexación en el tiempo, de forma que asigna rodajas de tiempo a cada canal de entrada. Hay dos tipos de multiplexación estadística: en uno en asigna más tiempo a canales que tienen más demanda de ancho de banda, mientras que a los que no lo utilizan les asigna menos tiempo, digamos que el tamaño de las rodajas que asigna el multiplexor a cada canal está en función de la demanda de su ancho de banda. Mientras que el otro tipo de multiplexación estadística lo que hace es dar más rodajas de tiempo a los canales que demandan un ancho de banda mayor. La multiplexación estadística es muy usada en redes ATM y servicios RDSI. 4.3.

TÉCNICAS DE CONMUTACIÓN En este apartado se describen las diferentes técnicas de conmutación empleadas en las redes de datos, centrándonos en las diferentes prestaciones que proporciona cada una de ellas. Se describe la técnica de conmutación de circuitos empleadas en las redes telefónicas y RDSI, así como las técnicas de conmutación de paquetes utilizadas en las redes de datos. Todas las redes de área extendida se basan en disponer una serie de estaciones o nodos de conmutación conectados entre sí por una o varias líneas dedicadas, de forma que, cuando se solicite el establecimiento de una comunicación o el envío de información, estos nodos establezcan un camino por donde puedan llegar los datos. Las computadoras y terminales que hacen uso de la red se conectan a los centros de conmutación normalmente mediante líneas alquiladas a las compañías telefónicas. Al conjunto formado por los nodos de conmutación se le denominada Red de conmutación. Estos nodos pueden ser computadoras especializadas o simples repetidores, dependiendo del tipo de red de conmutación de la que forman parte:

Comunicaciones de datos

123

Redes de Conmutación de Circuitos: en este tipo de redes se establece una conexión física entre el emisor y el receptor. Los nodos de red intermedios reservan un enlace y permanece dedicado durante la comunicación, de forma que no puede ser utilizado para ninguna otra comunicación hasta que sea liberado. El ejemplo más representativo, dentro de la conmutación de circuitos, es la red telefónica. Redes de Conmutación de Paquetes: la idea de la conmutación de paquetes es aprovechar las características de compartición de la infraestructura de transmisión y conmutación, multiplexando la información de las diversas comunicaciones, y rebajar así el tiempo de tránsito de la información por la red. Para ello, se limita el tamaño de los mensajes, y el almacenamiento en los centros de conmutación se realiza en memorias de acceso directo, consiguiendo que se reduzca el tiempo que pasa un paquete de información en la red. Los recursos no se reservan con anterioridad, sino que se utilizan siempre que sean necesarios. La información se formatea en bloques de pequeño tamaño denominados paquetes. Un paquete es un grupo de dígitos binarios (del orden de 1.000 o 2.000 bits aproximadamente) que incluyen datos e información de control y que es tratada de forma autónoma por la red. Los terminales envían la información troceada en paquetes al nodo de la red al que estén conectados. En cada nodo los paquetes se almacenan en las colas de entrada hasta que se procesan (conmutan). La conmutación consiste básicamente en decidir por qué línea de salida se envía el paquete. A continuación, se almacena en las colas de salida hasta su transmisión por la línea. El diseño de las redes de paquetes trata de optimizarse para que el tránsito total de un paquete sea de unos pocos segundos. Este tipo de redes se han diseñado para proporcionar dos tipos diferentes de servicio: datagramas y circuitos virtuales. — Servicio de Datagrama: la red trata de forma independiente cada paquete, tomando las decisiones de encaminamiento para cada uno de ellos. Dado que las redes de paquetes suelen tener topologías fuertemente interconectadas (existen muchos caminos redundantes entre dos nodos) y las decisiones de encaminamiento tienen en cuenta el tráfico, evitando en lo posible aquellos enlaces con alto tráfico; es normal que los paquetes de una misma comunicación sigan caminos distintos por la red y lleguen al destino en desorden. Por otra parte, la red no garantiza la entrega de los paquetes, porque en situaciones de congestión o de fallo de los nodos pueden perderse. Simplemente, la red acepta datagramas y hace lo posible por entregarlos a su destino. — Servicio de Circuitos Virtuales: la red garantiza la entrega ordenada y sin errores de los paquetes al destino. Para ello establece primeramente una asociación entre el terminal origen y el terminal destino. El terminal que inicia la comunicación emplea un paquete especial con la dirección del destino. La red con este paquete toma la decisión de encaminamiento que normalmente mantiene durante toda la comunicación para los demás paquetes. Por tanto, los paquetes de transferencia de datos no necesitan llevar dirección, sino una identificación de la comunicación a la que pertenecen y una numeración secuencial que le sirve a la red para mantener el orden. Puede parecer que la conmutación de paquetes con servicio de circuito virtual es lo mismo que conmutación de circuitos. Nada más lejos, ya que la eficiencia del primer modelo es mucho mayor que la del segundo. Aunque para el usuario ambas trabajan igual, en realidad el circuito virtual utiliza una misma línea para varias comunicaciones y no reserva ningún tipo de recurso al establecer el contacto. Las redes ofrecen dos tipos de servicio virtual: circuitos virtuales permanentes y llamadas virtuales. En los circuitos virtuales el enlace entre dos máquinas se realiza mediante contratación con la administración telefónica o compañía operadora y queda establecida para siempre. Esta asociación se mantiene hasta modificación o baja del servicio. En las denominadas llamadas virtuales, el establecimiento del enlace con el terminal destino se ha de solicitar cada vez que se desee intercambiar información. Esta asociación se realiza mediante un procedimiento de llamada.

124

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

El servicio de circuito virtual se parece en sus efectos al servicio que proporciona una red telefónica. El abonado solicita el establecimiento de la comunicación mediante la marcación del número telefónico del destino (se envía un paquete con la dirección del destino). Una vez establecida la comunicación se conversa (se envían paquetes de datos). La diferencia aquí es que los paquetes de datos pueden sufrir ligeros retardos, debido a que en los nodos será necesario almacenarlos hasta estar seguro de que han llegado al terminal destino, pues los errores pueden hacer necesario las retransmisiones. Finalmente, uno de los dos comunicantes cuelga (envía un paquete de control) y la red libera los recursos asignados a dicha conexión (asociaciones de encaminamiento en las memorias de los nodos). 4.4.

REDES DE TRANSMISIÓN DE DATOS Por último, se abordan la Red Telefónica Conmutada (RTC) y la Red Digital de Servicios Integrados (RDSI), y se describe el funcionamiento de las redes Frame-Relay y del modo de transferencia asíncrono (ATM). 4.4.1. RED TELEFÓNICA CONMUTADA (RTC) La RTC fue diseñada para la transmisión de voz, pero durante años se han desarrollado equipos (MÓDEM) que permiten su uso para transmisión de datos: La tremenda distribución de la información por todo el mundo hace prácticamente inservible la existencia de una computadora aislada, por eso las comunicaciones permiten la existencia de computadoras en los hogares con acceso a información en cualquier parte del mundo. Para ello, es necesario establecer un medio de transmisión entre dos computadoras cualesquiera. Al igual que el teléfono permite la comunicación de dos personas situadas a distancia, es posible comunicar dos computadoras, haciendo uso de la red de comunicaciones más difundida en el mundo: la red telefónica. Recordando la naturaleza digital de las computadoras y la analógica de la red telefónica, es necesario disponer de algún dispositivo capaz de realizar la adecuada transformación. Estos dispositivos son los módems. El módem es el Equipo de Terminal del Circuito de Datos (ETCD) utilizado en los sistemas de transmisión de datos en los que los datos digitales serán enviados utilizando una señal analógica. Para ello convierte (modula) la señal digital, adaptándola a la señal analógica, y ésta es transmitida por el cable a una velocidad cercana a la de la luz (200.0000 km/s). En el otro extremo del cable debe haber otro módem que demodule la señal analógica y vuelva a convertirla en digital para que sea entendida por otro computador. Una de las aplicaciones en las que más se utilizan los módems es la conexión de equipos a través de la Red Telefónica Conmutada (RTC) (Datos digitales, líneas analógicas). En la actualidad los módems más utilizados implementan las normas V.34 bis, V.90 y V.92 con velocidades entre 33,6 Kbps y 56 Kbps. Módems ADSL (Línea de Abonado Digital Asimétrica): es una tecnología que, basada en el par de cobre de la línea telefónica convencional, la convierte en una línea de alta velocidad, aprovechando el ancho de banda no utilizado para el transporte de voz. En las líneas ADSL se emplea dicho espectro para establecer dos canales de datos (usuario-red y red-usuario), que permiten la transmisión a alta velocidad. Esta tecnología parte de la premisa de que la cantidad de información de datos que recibe el usuario es muy superior a la que transmite. Los servicios ADSL ofrecen capacidades de transferencia de información asimétricas de forma simultanea al servicio telefónico tradicional. El canal de bajada (downstream) es de mayor velocidad, desde 256 kbit/s hasta 8 Mbit/s, que el canal ascendente (upstream), que va desde 128 a 640 Kbps. Esta asimetría se adapta perfectamente a la navegación por Internet y a la descarga de ficheros.

Comunicaciones de datos

125

En la Figura 4.3 se muestra un enlace ADSL entre un usuario y la central telefónica local de la que depende.

Figura 4.3. Conexión ADSL.

En dicha figura se observa que, además de los módems situados uno en casa del usuario y otro en la central telefónica, es necesario la instalación en la línea de un filtro (Splitter) para separar las señales de baja frecuencia (telefonía) de las señales de las de alta frecuencia (ADSL). El Splitter es un dispositivo compuesto por la combinación de dos filtros, tal como se muestra en la Figura 4.4. Un filtro paso bajo delante de la línea telefónica que deja pasar las frecuencias bajas correspondientes a las comunicaciones telefónicas, y un filtro paso alto delante de la línea de datos que deja pasar las frecuencias altas correspondientes a las comunicaciones de datos. MDF

RTC

CANAL ASCENDENTE

4 KHz 60 KHz

CANAL DESCENDENTE

120 KHz 240 KHz

1,1 MHz

Figura 4.4. Bandas de frecuencias en ADSL.

Existen básicamente dos esquemas de modulación: CAP (Carrierless Amplitude Phase) y el DMT (Discrete Multitone Modulation). En ambas técnicas la separación de los dos sentidos de transmisión se realiza bien por división en frecuencias, o bien por cancelación de eco. La técnica de Multiplexación por División en Frecuencia (MDF), tal como se muestra en la Figura 4.4, separa una primera banda, la banda baja hasta 4 KHz, para el servicio telefónico, la banda media de 20 KHz a 160 KHz, para el sentido ascendente, los datos del usuario a la central (upstream) y la banda alta a partir de 240 KHz, para el sentido descendente, los datos de la central al usuario (downstream). Todos los organismos de normalización relevantes (ITU-T, ETSI y ANSI) recomiendan la utilización de la técnica DMT, que ha sido normalizada por el comité T1 de ANSI y consiste básicamente en dividir el ancho de banda total de 1,1 MHz en subcanales de r KHz y emplear una portadora diferente por cada subcanal, tal como se muestra en la

126

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Figura 4.5. La separación entre portadoras es de 4,3125 KHz. Para el canal ascendente se emplean 256 portadoras, y para el canal ascendente, 32. CANAL ASCENDENTE

MDF

CANAL DESCENDENTE

RTC

4 KHz 60 KHz

120 KHz 240 KHz

1,1 MHz

Figura 4.5. Modulación DMT.

Cada portadora se modula de forma independiente mediante la técnica QAM (Quadrature Amplitud Modulation). Por consiguiente, DMT es un conjunto de sistemas QAM operando en paralelo con cada subcanal correspondiendo a una portadora diferente. A cada subcanal se le asigna un número de bits comprendido entre 2 y 15, dependiendo de la relación Señal/Ruido existente en dicho subcanal. La velocidad de modulación es la misma para todos los canales: 4 Kbaudios. La técnica de cancelación de eco permite utilizar toda la banda desde 20 Khz para el canal descendente. Los canales se separan por un proceso electrónico de resta de señales de forma similar a lo que ocurre en los módems V.32 y V.34.

4.4.2. RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI) La Red digital de servicios integrados o RDSI (ISDN) es un concepto ligado al de una red totalmente digital que, utilizando unos estándares universales de acceso, permite la conexión de una amplia gama de terminales, como teléfonos, ordenadores, centrales PBX, etc., a los que la red proporciona una gran variedad de servicios entre los que se incluyen voz, datos e imágenes. Sin embargo, al tratarse de una red digital de paquetes y de circuitos, poco importa el origen de la información codificada. Para permitir la interconexión de los terminales actuales, que no soportan de forma nativa protocolos RDSI, se han diseñado los denominados Adaptadores de Terminal (TA). Los TA garantizan de esta forma la conexión de la mayoría de recursos de comunicaciones existentes, sin necesidad de cambios notables. Como puede verse en la Figura 4.6, aparecen los siguientes grupos funcionales y puntos de referencia:

T1 S/T

U

V

T1 NT1 TA

T2 R

Figura 4.6. Elementos de la RDSI.

LT

Comunicaciones de datos

127

Grupos funcionales. Intentan describir un conjunto genérico de equipos con sus funciones y responsabilidades. — NT1. Terminación de Red 1. Localizado en casa del abonado, es el responsable de ejecutar funciones de bajo nivel. Presenta el final de la conexión física que monitoriza el acceso a la red. — NT2. Terminación de Red 2. Equipo de usuario que realiza las funciones de adaptación a los distintos medios físicos, así como de la señalización y multiplexión del tráfico. Por ejemplo, una centralita PBX. — TE1. Equipos Terminales 1. Son periféricos que integran de forma nativa los protocolos RDSI y pueden conectarse directamente a la interfaz S y T. Por ejemplo, un teléfono digital o una tarjeta adaptadora para PC. — TE2. Equipos Terminales 2. Son aquellos periféricos que utilizan las actuales interfaces y protocolos no-RDSI. Precisan de un TA para poder acceder a la red. Por ejemplo, un teléfono analógico tradicional. — LT. Terminación de línea. Su función es simétrica a la del NT1, pero localizado al lado de la central. — TA. Adaptador de Terminal. Permite la conexión de los ET1 a la RDSI actuando como conversor de protocolos V.24 o X.21 en la señalización RDSI. Puntos de referencia. Son las interfaces de comunicación entre los grupos funcionales. Están definidos: — R. Son todos los protocolos no-RDSI, como V.24 o X.21, los que pueden ser incluidos en este apartado. Precisan adaptadores de terminal para conectarse. — S. Es el punto de acceso universal a la red para los terminales con RDSI nativo. Puede coincidir o incluir al punto T. — T. Interfaz entre NT1 y NT2. Separa el bucle de abonado de la instalación propia del usuario. — V. Interfaz dentro de la central. Pertenece a la implementación propia de la compañía operadora. Tal y como se dijo de pasada al inicio de la sección, la arquitectura de la red digital de servicios integrada está basada en canales. Se denomina canal al medio a través del cual fluye le información y que es utilizado por los abonados para interaccionar con otros usuarios. Hay definidos tres tipos de canales según su capacidad y funcionalidad: Canal B. Es el canal básico del usuario. Transporta la información entre usuarios (datos digitales, voz digital codificada PCM, etc.) generalmente a 64 Kbps. Canal D. Transporta la información de señalización entre el usuario y la red, que sirve para controlar las llamadas de circuitos conmutados asociadas a los canales B. Dependiendo de la configuración pueden tener una velocidad de 16 o 64 Kbps. Canal H. Usados para información de usuario a alta velocidad. Tienen por tanto la misma funcionalidad que los canales B, de hecho son agrupaciones de canales B, con lo que conseguimos velocidades múltiplos de 64 Kbps: 384 Kbps (H0), 1.536 (H11) y 1.920 Kbps (H12). El acceso a los servicios de la red se consigue a través del canal D (canal de señalización), mientras que los datos se transportan a través de los canales B. Todos ellos son digitales, fullduplex e independientes entre sí. Estos tipos de canales se agrupan en estructuras de transmisión que se ofrecen como paquetes al usuario. Podemos distinguir dos tipos de estructuras: Estructura de canal básico (Acceso básico). Consiste en dos canales B de 64 Kbps y un canal D de 16 Kbps. Estructura de canal primario (Acceso primario). Destinado a entornos con alto volumen de tráfico, como oficinas con PBX digitales, LAN o bases de datos. En Europa proporciona 30 canales B de 64 Kbps y un canal D de 64 Kbps consiguiendo una capacidad de 2.048 Mbps.

128

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

La arquitectura de protocolos utilizada por la RDSI define reglas para el intercambio de información entre los diferentes niveles de una red. El modelo OSI para redes está estructurado en siete niveles, cada uno con un conjunto de funciones específicas que definen desde las interfaces físicas hasta la estructura de datos de las aplicaciones. Los canales B accesibles son auténticos circuitos que conectan los usuarios finales y proporcionan un inmejorable nivel de transparencia, cuyas limitaciones son únicamente las del nivel físico. En RDSI, el canal D tiene implementados los niveles 1, 2 y 3 del modelo OSI, mientras que los canales B sólo tienen implementado el nivel 1, lo que permite a los usuarios utilizar sus propios protocolos desde el nivel 2 hasta el 7. A continuación profundizamos en la arquitectura para cada tipo de canal: Protocolos en el canal D. — Nivel 1. Basado en la recomendación I.430, describe la conexión física entre el Equipo Terminal (TE) y el Terminal de Red (NT2). La conexión física es síncrona, serie y full-duplex. Los canales B y D son multiplexados en el tiempo sobre la misma línea física en una misma trama, desde el NT1 en casa del abonado y la central telefónica. — Nivel 2. Basado en la recomendación Q.421, describe los procedimientos que aseguran la comunicación libre de errores sobre el enlace físico y define la conexión lógica entre el usuario y la red. El protocolo también proporciona las reglas para la conexión de múltiples terminales sobre una misma línea física (multipunto). El protocolo de nivel 2 es LAPD. — Nivel 3. Basado en la recomendación Q.931, define la interfaz y los mensajes de señalización entre el usuario y la red. El protocolo implementado a este nivel determina las rutas tomadas a través de la red para conectar a los usuarios entre sí. Protocolos en el canal B. — Nivel 1. Tiene exactamente la misma especificación I.430 que el canal D, ya que comparten la misma línea física donde ambos canales son multiplexados. — Nivel 2-7. No está definido ninguno de estos niveles, lo que permite al usuario utilizar los protocolos que prefiera. 4.4.3. FRAME RELAY Frame Relay es una tecnología de conmutación rápida de tramas, basada en estándares internacionales, que surgió de la necesidad de incrementar el ancho de banda y de un crecimiento de usuarios que demandaba un servicio más eficaz que el que proporcionaban las redes X.25. El éxito inicial de Frame Relay fue debido a su gran aceptación como solución para la interconexión de redes de área local alejadas geográficamente, a través de redes de área extensa (Wide Area Network, WAN). Los usuarios de redes de área local necesitan gran ancho de banda a ráfagas, seguidas de periodos en los que no se transmiten datos. El tráfico a ráfagas permite compartir estadísticamente el ancho de banda, lo cual es una de las características de Frame Relay. En el entorno de la UIT-T se estandarizó la tecnología de retransmisión de tramas como un modo de transferencia (además del modo circuito y del modo paquete) en el marco de la RDSI, utilizándose como protocolo de acceso el protocolo LAPF-N (núcleo). Actualmente los servicios de transmisión de datos Frame Relay no se prestan a través de las RDSI, sino mediante redes de datos que los operadores han puesto en funcionamiento al margen de la RDSI; por lo que la interfaz de nivel físico no es I.430/431, sino que se emplean los interfaces físicos habituales en consonancia con la velocidad utilizada (V.35, G703/704, etc.). Las redes Frame Relay ofrecen servicios de transmisión de datos a alta velocidad que permiten interconectar las dependencias de las organizaciones. La mayoría de los operadores de redes de datos solamente ofrecen el servicio de Circuitos Virtuales Permanentes, aunque otros, sobre todo en Norteamérica, ofrecen también el servicio de Circuitos Virtuales Conmutados.

Comunicaciones de datos

129

En la Figura 4.7 se muestra una aplicación típica de las redes FR, la interconexión de las redes de área local de una organización. RAL B CV Ps CV Ps

CV Ps RAL A

RAL C

CV Ps RAL D

Figura 4.7. Interconexión de RALs mediante Frame Relay.

Cada CVP define una conexión lógica permanente entre dos interfaces de acceso a través de la red. Cada CVP se identifica mediante el Identificador de Conexión del Enlace de Datos (ICED) y permite transferencias bidireccionales de información. Los CVPs se establecen mediante procedimientos de gestión. En cada interfaz de acceso se pueden tener múltiples CVPs con diferentes destinos. En el caso de la figura anteriormente mencionada se ha mostrado la interconexión de 4 redes de área local (A, B, C y D), todas con todas, mediante 3 CVPs en cada interfaz. El identificador de conexión tiene significado local: cada extremo de la conexión lógica asigna su propio ICED de la pila de números locales no utilizados, y los nodos de la red deben tener tablas de asociación de ICED de cada línea de entrada a ICED de líneas de salida. Cada ICED permite una comunicación dúplex. La utilización de varios ICED sobre el mismo interfaz de acceso permite el establecimiento de varias comunicaciones simultáneas desde un origen a varios destinos. La longitud del campo de información puede ser variable, pero siempre debe contener un número entero de octetos. Las funciones que realiza el protocolo son delimitación de trama y transparencia, multiplexación, inspección de trama y detección de errores de transmisión. 4.4.4. ATM ATM (Asyncronous Transfer Mode – Modo de Transferencia Asíncrona) es un modo de transferir información que ha sido normalizado en el marco de la UIT-T, como soporte de las Redes Digitales de Servicios Integrados de Banda Ancha. ATM es una solución de compromiso entre las técnicas de conmutación de paquetes o de conmutación de tramas (Frame Relay) y las técnicas de conmutación de circuitos (MDT, Multiplexación por División en el Tiempo). El objetivo del método de Transferencia Asíncrona es la simplificación del proceso de conmutación en los nodos de la red para optimizar el retardo. ATM implica una determinada tecnología para su implementación que es la de conmutación de células. Consiste en la multiplexación asíncrona de células (unidades de datos de tamaño fijo y muy pequeñas) para compartición de los recursos de la red (ancho de banda y conmutación). Se trata de que ningún flujo de información monopolice los recursos de la red. ATM hace uso de células de tamaño fijo que constan de una cabecera de 5 octetos y un campo de información de 48 octetos. Hay varias ventajas en el uso de células pequeñas de

130

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

tamaño fijo. Primero, el uso de unidades de datos de pequeño tamaño puede reducir el retardo en las colas de espera de los nodos para una célula de alta prioridad que ha ganado el acceso a un recurso. En segundo lugar, las células de tamaño fijo pueden ser conmutadas más eficientemente. ATM permite que los diversos tipos de información (voz, vídeo y datos) puedan ser transmitidos a diferentes velocidades a través de una red común. El régimen binario de cada flujo de información es diferente, lo que se traduce en que cada fuente envía a la red diferente número de células por segundo. La transmisión de voz requiere regímenes binarios de varios Kbit/s (8, 13, ..., 64), la transmisión de vídeo requiere regímenes a partir de cientos de Kbit/s y hasta decenas de Mbit/s, dependiendo de la calidad y los métodos de compresión utilizados y, en cuanto a comunicaciones de datos, dentro de la gran variedad, desde cientos de Kbit/s por ejemplo para acceso a Internet, hasta decenas de Mbit/s para interconexión de redes de área local. El protocolo ATM se definió para proporcionar un servicio orientado a conexión que garantizase el orden en la entrega de las células, por lo que previamente al envío de información se deben establecer las asociaciones lógicas entre los terminales conectados a la red ATM. Tal como se muestra en la Figura 4.8, se establecen circuitos virtuales entre los dispositivos implicados en una comunicación. Estos circuitos virtuales pueden ser permanentes (se establecen al subscribirse al servicio) o conmutados, se asignan y se liberan mediante señalización. ATM utiliza el concepto de Circuito Virtual para identificar a las comunicaciones individuales y el concepto de Trayecto Virtual para optimizar el manejo de los recursos de transmisión y conmutación en la red. Por una línea de comunicaciones va el tráfico de varios trayectos virtuales y, a su vez, un trayecto virtual puede contener un conjunto de circuitos virtuales. Un circuito virtual, identificado por un ICV (Identificador de Circuito Virtual), es una conexión lógica entre dos entidades, pudiendo ser estas máquinas de usuario o nodos de la red. Un circuito virtual permite el envío de un flujo variable de células desde un terminal a otro a través de la red. En las redes ATM, los circuitos virtuales se utilizan también para señalización. En ATM el concepto de trayecto virtual introduce un segundo nivel de abstracción. Un trayecto virtual, identificado por un ITV (Identificador de Trayecto Virtual), es una agrupación de circuitos virtuales que tienen los mismos orígenes y destinos. El concepto de trayecto virtual reduce el procesamiento en la red, dado que no será necesario conmutar en determinados conmutadores los circuitos virtuales pertenecientes al mismo trayecto. Bastará con conmutar el trayecto. En general en las redes ATM habrá nodos que solamente conmutarán trayectos virtuales y nodos que conmutarán trayectos y circuitos virtuales.

RED ATM

Figura 4.8. Red ATM.

Comunicaciones de datos

4.1.

131

Un equipo terminal envía datos a una red de comunicaciones a través de un modulador de 8 fases. Se supone que el equipo terminal transmite a 9.600 bps. a) ¿Cuál es la velocidad de transmisión en baudios a la salida del modulador? b) ¿Cuál es la velocidad de transmisión en bit/seg a la salida del modulador? Solución a) El hecho de que el modulador utilice 8 fases significa que la señal en el canal puede tener 8 valores diferentes. Por tanto, son necesarios 3 bits/señal para codificar los 8 valores (8 % 23). La velocidad de transmisión en baudios a la salida del modulador será, por tanto: (9.600 bits/seg)/3(bits/señal) % 3.200 señales/seg % 3.200 baudios b) La velocidad de transmisión en bit/seg a la salida del modulador será de 9.600 bits/seg.

4.2.

Se pretenden transmitir 30 conversaciones telefónicas simultáneamente por el mismo medio de transmisión. a) ¿Cómo se puede hacer empleando la técnica de MDF (Multiplexación por División en Frecuencia)? ¿Qué ancho de banda se necesita? b) ¿Cómo se puede hacer empleando la técnica de MDT (Multiplexación por División en el Tiempo)? ¿Qué anchura ancho de banda se necesita en este caso? Solución Una señal telefónica convencional, entendiendo por tal la que se obtiene a la salida de un teléfono analógico, es una señal analógica con un espectro de frecuencias comprendido entre 300 Hz y 3.400 Hz. a) La técnica MDF (Multiplexación por División en Frecuencia) permite combinar varias señales analógicas del mismo ancho de banda para transmitirlas juntas. La primera operación que hay que realizar es trasladar en frecuencias las treinta señales, para que al combinarlas no se mezclen unas con otras. La modulación permite desplazar una señal analógica en frecuencias. Por tanto, aquí modulamos en amplitud las 30 señales con treinta señales portadoras distintas y suprimimos mediante filtrado una de las dos bandas que produce dicha modulación, por ejemplo, la banda superior. Podemos emplear por tanto 30 portadoras separadas 4 Khz (es tradicional en el tratamiento de señales telefónica dedicar a cada señal 4 Khz en vez de 3,1 Khz, para dejar una banda de separación entre señales). Luego en este caso las portadoras pueden ser las señales de 4 Khz, 8 Khz, ..., 120 Khz (4 Khz · 30). Por tanto, el ancho de banda necesario será de 120 Khz. b) La técnica MDT (Multiplexación por División en el Tiempo) permite combinar varias señales analógicas, basándose en que para transmitir una señal es suficiente transmitir sus muestras tomadas a una velocidad igual o superior al doble de su ancho de banda. Para transmitir señales telefónicas en forma digital se ha normalizado un método de modulación y codificación denominado MIC (Modulación por Impulsos Codificados) y un sistema de multiplexación MIC (30 ! 2) que permite multiplexar 30 conversaciones telefónicas.

132

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Dicho sistema emplea 30 canales para llevar señales telefónicas y 2 más para señalización, sincronización, señales de mantenimiento, etc. Se considera para cada señal un ancho de banda de 4 Khz, por tanto se muestrea a una velocidad de 2 · 4.000 % 8.000 muestras/ seg. Cada muestra se codifica con 8 bits, por tanto, el régimen binario de cada señal es de: 8.000 muestras/seg · 8 bit/muestra % 64 Kbit/seg Por tanto, el régimen binario del sistema MIC (30 ! 2) es de: 32 · 64 Kbit/seg % 2,048 Mbit/seg En línea, un sistema de transmisión MIC (30 ! 2) transmite 2.048.000 pulsos binarios por seg. El ancho de banda mínimo necesario para transmitir pulsos lo podemos obtener de forma aproximada a partir de la expresión: Wn

1 2Tmín

Siendo Tmín la duración (anchura) del pulso mínimo. En este caso: Tmín % 1/2.048.000 seg. Luego, el ancho de banda será: 1

Wn 2

4.3.

1 2.048.000

%

2.048.000 % 1,024 Mhz 2

Se quiere transmitir información de diversos equipos E1, E2, E3 y E4 por un único sistema de transmisión digital, utilizando la técnica de Multiplexación por División en el Tiempo (MDT) y modulación por código con 4 bits/muestra. Dichas señales son: E1: E2: E3: E4:

Señal Señal Señal Señal

vocal de alta calidad . . . . . . . . . . . . telefónica . . . . . . . . . . . . . . . . . . . . . . . digital: datos-1 . . . . . . . . . . . . . . . . . . digital: datos-2 . . . . . . . . . . . . . . . . . .

8 4 8 16

Khz Khz Kbit/s Kbit/s

Diseñe el sistema MDT apropiado indicando el régimen binario, así como el número de bits por canal. Solución Con la MDT se pueden transmitir varias señales digitales (o bien analógicas que transportan datos digitales). Por tanto, lo primero que debemos hacer para diseñar nuestro sistema MDT es obtener las características de cada una de las señales que queremos transmitir, notando que las dos primeras señales son analógicas y las dos últimas son digitales. Esto es: Señal E1: dado que el ancho de banda es de 8 Khz, la velocidad mínima de muestreo será: v % 2 · 8.000 Hz % 16.000 muestras/s Por tanto, el régimen binario de dicha señal será: Rb % 16.000 muestras/seg · 4 bits/muestra % 64 Kbit/s

Comunicaciones de datos

133

Señal E2: de la misma manera que antes: v % 2 · 4.000 Hz % 8.000 muestras/s Rb % (2 · 4.000 muestras/s) · (4 bits/muestra) % 32 Kbit/s Señal E3: Rb % 8 Kbit/s. Señal E4: Rb % 16 Kbit/s. Analizando los datos anteriores, el régimen binario del medio de transmisión será: RbMT % ; Rb % 64 Kbit/s ! 32 Kbit/s ! 8 Kbit/s ! 16 Kbit/s % 120 Kbit/s La velocidad en tramas/s que necesitamos será la correspondiente a la señal de menor velocidad, en nuestro caso E3, con 8.000 tramas/s. Con el cociente entre el régimen binario del medio de transmisión y el número de tramas por segundo de la señal E3, obtenemos el número de bits que tiene la trama, es decir: 120 Kbit/s/8.000 tramas/s %

15 bits/trama

Por tanto, la composición de cada canal de la trama será la siguiente: Canal Canal Canal Canal 4.4.

E1: E2: E3: E4:

(64.000 bit/s)/8.000 tramas/s % 8 bits/trama (32.000 bit/s)/8.000 tramas/s % 4 bits/trama (8.000 bit/s)/8.000 tramas/s % 1 bit/trama (16.000 bit/s)/8.000 tramas/s % 2 bits/trama

Un sistema de transmisión de radio entre dos puntos A y B emplea las técnicas MDF (Multiplexación por División en Frecuencia) y MDT (Multiplexación por División en el Tiempo) combinadas. Para la comunicación de A hacia B se emplea el rango de frecuencias comprendido entre 905-914 MHz, y en el sentido B hacia A, el rango de frecuencias de 950-959 MHz. Cada canal del MDF ocupa una banda de 200 KHz y se comparte en el tiempo mediante la técnica MDT entre 8 subcanales. Cada subcanal MDT consta de 156 bits en total, de los que 42 son de control para sincronización. Cada comunicación dúplex ocupa uno de los ocho subcanales del MDT con una velocidad de transmisión de 270 Kbaudios, empleando modulación DPSK (diferencial de fase) de dos fases. a) b) c) d) e)

¿Cuántas comunicaciones simultáneas dúplex permite el sistema? ¿Cuál es el número de tramas por segundo para cada canal del multiplexor MDF? ¿Cuál es la máxima velocidad de transmisión de información para cada comunicación? Indique las fases sucesivas de la señal que se envía por el medio de transmisión, al transmitir el octeto 10110001, suponiendo que se transmiten de izquierda a derecha. Se decide ahora emplear una modulación DPSK de 4 fases: e.1) Calcule la máxima velocidad de transmisión de información para cada comunicación. e.2) Indique la señal que se envía por el medio de transmisión al transmitir el octeto 10110001, suponiendo que se transmiten de izquierda a derecha.

Solución a) Cada comunicación ocupa un canal del MDT en cada banda de frecuencias. 9.000 KHz/200 KHz % 45 canales MDF Cada canal MDF permite 8 comunicaciones

ú 8 · 45 % 360 comunicaciones.

134

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

b) La longitud de trama es: 8 canales · 156 bits/canal % 1.248 bits Con la modulación DPSK se transmite 1 bit por baudio. Luego, dado que la velocidad de transmisión es de 270 Kbit/s, la velocidad en tramas por segundo es: 270 Kbit/s/1.248 bits/trama % 216,34 tramas/seg c)

Cada canal TDM lleva 114 bits de datos (156 bits totales . 42 bits de control). V % 114 bits/canal · 216,34 tramas/seg % 24,662 Kbit/s

d) Empleando por ejemplo la siguiente codificación: 0 . cambio de fase 180o 1 . mantiene la fase Suponiendo que partimos de fase 0o, la señal que iría por el medio de transmisión sería una señal sinusoidal con las fases siguientes: Fase Fase Fase Fase Fase Fase Fase Fase e)

0o para el 1. 180o para el 0. 180o para el 1. 180o para el 1. 0o para el 0. 180o para el 0. 0o para el 0. 0o para el 1.

Empleamos ahora la modulación DPSK de cuatro fases: e.1)

Dado que se emplean cuatro fases diferentes, la modulación DPSK de cuatro fases transmite 2 bits/baudio, luego la velocidad de transmisión será el doble que en el caso anterior: 270 Kbaudios · 2 bits/baudio % 540 Kbit/s 540 Kbit/s/1.248 bits/trama % 432,64 tramas/seg V % 114 bits/canal · 432,64 tramas/seg % 49,320 Kbit/s

e.2) Empleando por ejemplo la siguiente codificación: 00 . cambio 01 . cambio 11 . cambio 10 . cambio

de de de de

fase fase fase fase

0o 90o 180o 270o

Suponiendo que partimos de fase 0o, la señal que iría por el medio de transmisión sería una señal sinusoidal con las fases siguientes: Fase 270o para enviar el primer grupo de bits «10». Portadora con fase 90o (270 ! 180) para enviar el grupo «11». Portadora con fase 90o (90 ! 0) para enviar el grupo «00». Portadora con fase 180o (90 ! 90) para enviar el grupo «01».

Comunicaciones de datos

4.5.

135

Un proveedor de servicios de Telecomunicación de implantación nacional (con sucursales en todas las capitales de provincia) necesita actualizar su infraestructura interna de comunicaciones con el fin ampliar la gama de servicios que hasta ahora ofrecía a sus clientes. En concreto, el catálogo de productos que desea ofrecer en el año 2004 comprende las siguientes aplicaciones: Distribución de Vídeo: 2 Mbps. Telemedicina: 4 Mbps. Videoconferencia: 5 Mbps. Canales de Datos: 2 Mbps. Canales de Voz convencionales: Codificación PCM (rango de frecuencias 4.000 Hz), 8 bits/muestra. Canales de Voz Alta Calidad: Codificación PCM (rango de frecuencias 8.000 Hz), 8 bits/ muestra. Audio: Codificación PCM (rango de frecuencias 20.000 Hz), 16 bits/muestra. Después de un estudio de mercado acerca de la potencial demanda de servicios, se ha considerado conveniente (en una primera fase) la implantación de un enlace entre Madrid-Barcelona capaz de soportar las siguientes aplicaciones: 10 Canales de Vídeo. 10 Canales de Telemedicina. 10 Canales para Videoconferencia. 150 Canales de Datos. 8.000 Canales de Voz Convencional. 100 Canales de Voz de Alta Calidad. 100 Canales de Audio. Para ello, se dispone de Sistemas de Transmisión Digital de Alta Capacidad, denominados STDAC 2000, que utilizan cable coaxial y operan a 512 Mbps. Con los datos del enunciado se pide responder a las siguientes cuestiones: a) Calcule el régimen binario para la transmisión de los canales de Voz Convencional, Voz Alta Calidad y de Audio. b) Determine el número de sistemas STDAC 2000 necesarios para soportar los servicios demandados en el enlace Madrid-Barcelona. c) Teniendo en cuenta que la duración de la trama de multiplexación es de 125 microsegundos, diseñe su estructura para cada uno de los sistemas STDAC necesarios (indique el número de bits totales asignados a cada aplicación en la trama de multiplexación). d) ¿Qué ocurriría si se produce un error de transmisión en una trama de multiplexación? ¿Qué entidades se encargarían de corregir el error? Solución a) Teniendo en cuenta el teorema de Nyquist, se determina la frecuencia de muestreo (fs % 2 W) en función del rango de frecuencias que se van a considerar. El régimen binario de la señal muestreada dependería en cada caso del número de bits por muestra considerados: Rb (bits/s) % C %

n.o bits/muestra % N.o bits/muestra · fs Ts

Para el caso del Canal de Voz Convencional se puede escoger fs%2 · 4.000 Hz%8.000 Hz y, tomando 8 bits por muestra, el régimen binario resultante sería: Rb (bits/s) % C % 8 · 8.000 % 64 Kbps

136

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Para el caso del Canal de Voz de Alta Calidad se puede escoger fs % 2 · 8.000 Hz % % 16.000 Hz y, tomando 8 bits por muestra, el régimen binario resultante sería: Rb (bits/s) % C % 8 · 16.000 % 128 Kbps Para el caso del Canal de Audio se puede escoger fs % 2 · 200.000 Hz % 40.000 Hz, y tomando 16 bits por muestra, el régimen binario resultante sería: Rb (bits/s) % C % 16 · 40.000 % 640 Kbps b) Evaluamos la capacidad necesaria para soportar las aplicaciones demandadas: 10 Canales de Vídeo: 10 · 2 Mbps % 20 Mbps. 10 Canales de Telemedicina: 10 · 4 Mbps % 40 Mbps. 10 Canales de Videoconferencia: 10 · 5 Mbps % 50 Mbps. 150 Canales de Datos: 150 · 2 Mbps % 300 Mbps. 8.000 Canales de Voz Convencional: 8.000 · 64 Kbps % 512 Mbps. 100 Canales de Voz de Alta Calidad: 100 · 128 Kbps % 12,8 Mbps. 100 Canales de Audio: 100 · 640 Kbps % 64 Mbps.

c)

La suma total de capacidades da un total de 998,8 Mbps, luego necesitamos como mínimo 2 sistemas STDAC 2000 de 512 Mbps. Una solución sería ubicar los 8.000 canales de voz en un sistema STDAC 2000 y el resto de la capacidad demandada en el otro sistema. En este caso la estructura de la trama de multiplexación del primer sistema sería:

donde el número de bits por canal se determinaría fácilmente: RB–Canal–Voz–Convencional %

N (bits/canal) % 64 Kbps 125 ks

lo que implica que: N (bits/canal) % 64 Kbps · 125 ks % 8 bits En el segundo sistema STDAC 2000 la estructura de la trama sería más compleja.

Comunicaciones de datos

137

Para el caso de los Canales de Vídeo, el número de bits por canal sería: N1 (bits/canal) % 2 Mbps · 125 ks % 250 bits Teniendo en cuenta que tenemos 10 canales de vídeo, el número total de bits asignados a los Canales de Vídeo en la trama de multiplexación son: 2.500 bits. En el caso de los Canales de Telemedicina, el número de bits por canal sería: N2 (bits/canal) % 4 Mbps · 125 ks % 500 bits Teniendo en cuenta que tenemos 10 Canales de Telemedicina, el número total de bits asignados a los Canales de Telemedicina en la trama de multiplexación son: 5.000 bits. En el caso de los Canales de Videoconferencia, el número de bits por canal sería: N3 (bits/canal) % 5 Mbps · 125 ks % 625 bits Teniendo en cuenta que tenemos 10 Canales de Videoconferencia, el número total de bits asignados a los Canales de Videoconferencia en la trama de multiplexación son: 6.250 bits. En el caso de los Canales de Datos, el número de bits por canal sería: N4 (bits/canal) % 2 Mbps · 125 ks % 250 bits Teniendo en cuenta que tenemos 150 Canales de Datos, el número total de bits asignados a los Canales de Datos en la trama de multiplexación son: 37.500 bits. En el caso de los Canales de Voz de Alta Calidad, el número de bits por canal sería: N5 (bits/canal) % 128 Kbps · 125 ks % 16 bits Teniendo en cuenta que tenemos 100 Canales de Voz de Alta Calidad, el número total de bits asignados a los canales de vídeo en la trama de multiplexación son: 1.600 bits. En el caso de los Canales de Voz de Audio, el número de bits por canal sería: N6 (bits/canal) % 640 Kbps · 125 ks % 80 bits Teniendo en cuenta que tenemos 100 Canales de Audio, el número total de bits asignados a los canales de vídeo en la trama de multiplexación son: 8.000 bits. En definitiva, la estructura en bits de la trama de multiplexación sería:

Teniendo en cuenta que la capacidad total debida a las aplicaciones implantadas es: RB % C %

(2.500 ! 5.000 ! 6.250 ! 37.500 ! 1.600 ! 8.000) bits % 486,8 Mbps 125 ks

quedaría una capacidad sobrante de 512 Mbps . 486,8 Mbps % 25,2 Mbps.

138

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d) Si se produce un error de transmisión en una trama de multiplexación, serían las entidades de nivel de enlace las que se encargarían de transmitir los bits afectados por dicho error y se corresponderían con una agrupación de una trama de nivel de enlace. El error se detectaría por la verificación del código de redundancia en una trama de nivel de enlace. Ninguna entidad de nivel físico retransmite tramas de multiplexación. 4.6.

Una organización hotelera que gestiona un Hotel en Madrid desea controlar la temperatura en las habitaciones de forma centralizada. En cada habitación se dispone de un sensor de temperatura y un climatizador que está o parado, o generando frío o generando calor, y se usa para mantener la temperatura entre 22 y 24 grados centígrados. Se instalan también sensores en las ventanas para controlar si están abiertas o cerradas. En caso de estar abiertas, el climatizador debe estar parado. El hotel en particular dispone de 1.536 habitaciones, cada habitación se identifica con 4 dígitos decimales que se codifican en binario con 12 bits. Las lecturas de los sensores de temperatura se realizan cada 30 segundos y cada lectura se codifica con 16 bits. Los sensores de ventana se leen también cada 30 segundos y el estado de la misma se codifica con 4 bits. Las órdenes a los climatizadores solamente se envían si deben cambiar de estado y como resultado de 6 lecturas consecutivas, y se codifican con 16 bits. Todos los sensores y climatizadores se conectan por líneas individuales a un multiplexor localizado en la planta baja del edificio. La salida de dicho multiplexor se conecta a una computadora personal mediante interfaz V.24. Considérese que la transmisión desde la computadora a los sensores se organiza como una multitrama compuesta de dos tramas, una trama para los sensores de ventana y otra trama para los sensores de temperatura. Se pide: a) Diseñe la estructura de la multitrama para la información procedente de los sensores. b) Diseñe una estructura para la trama de órdenes a los climatizadores. c) Calcule la velocidad máxima en bits/segundo en línea de conexión del multiplexor a la computadora personal para cada sentido de transmisión. d) Para protección contra errores se decide emplear la técnica FEC (código de Hamming), que permite corregir un bit añadiendo varios bits de control de paridad por cada canal (órdenes, temperaturas y ventanas). Calcule en este supuesto la velocidad máxima en bits/segundo en línea de conexión del multiplexor a la computadora personal para cada sentido de transmisión. La organización ahora se encarga de la gestión de un complejo hotelero situado en Torremolinos (Málaga) y que dispone de 10 edificios, cada uno de ellos con 1.536 habitaciones como en el caso anterior. Se decide utilizar la misma aplicación anterior para controlar a la vez las instalaciones de Madrid y Torremolinos. En Torremolinos se instalan 11 multiplexores, uno en cada uno de los 10 edificios y otro que multiplexa las salidas de los 10 multiplexores anteriores. En Madrid se añade otro multiplexor con dos entradas: una para la salida del multiplexor primero (que se desconecta de la computadora personal y se conecta al nuevo multiplexador) y otra para la entrada de la información procedente del multiplexor de Torremolinos. e)

Diseñe la estructura de multiplexación tanto para la información de los sensores como para la información de las órdenes en la línea de conexión entre la computadora personal y el multiplexor.

Solución a) Una multitrama está formada por dos tramas: T1 (trama de los sensores de temperatura) y T2 (trama de los sensores de ventana). T1 consta de 1.536 canales de 16 bits, mientras que T2 consta de 1.536 canales de 4 bits cada uno.

Comunicaciones de datos

139

La multiplexación puede realizarse de forma síncrona. En todos los ciclos (cada minuto) se recoge información de todos los sensores, luego, una vez definido el orden de los canales, no es necesario identificarlos. b) En este caso la trama de órdenes debe tener una longitud variable, porque no en todos los ciclos se envían órdenes a todos los climatizadores. Cada climatizador se puede identificar por el número de habitación (12 bits). Por tanto, cada canal lleva en primer lugar el número de habitación y después la orden (16 bits), haciendo un total de 28 bits por canal. La estructura de trama constará de un número variable de canales y cada canal constará de 28 bits. c) En el sentido de los sensores al ordenador, cada multitrama tiene: (1.536 canales · 16 bits/canal ! 1.536 canales · 4 bits/canal) % 30.720 bits Luego la velocidad máxima es V % 30.720 bits/30 seg % 1.024 bit/s. En el sentido de la computadora a los climatizadores, la velocidad máxima será la siguiente: V % [(1.536 canales · 28 bits/canal)/(6 · 30 seg)] % 238,93 bit/s d) Para los canales de los sensores de temperatura que tienen 16 bits, es necesario añadir 4 bits adicionales por canal. Para el caso de los canales de los sensores de ventana, es necesario añadir 3 bits adicionales por canal y, finalmente, para el caso de los canales de órdenes, es necesario añadir 5 bits adicionales. Por tanto, ahora, en el sentido de los sensores a la computadora, cada multitrama tiene: (1.536 canales · 20 bits/canal ! 1.536 canales · 7 bits/canal) % 41.472 bits Y la velocidad máxima será V % 41.472 bits/30 seg % 1.382 bit/s. En el sentido de la computadora a los climatizadores, la velocidad máxima será: V % [(1.536 canales · 33 bits/canal)/(6 · 30 seg)] % 281,6 bit/s e)

4.7.

En el sentido de los sensores a la computadora: El multiplexor principal de Torremolinos tendrá como entrada las salidas de los otros 10 multiplexores, por lo que su salida será una agrupación de tramas formada por 10 ciclos de la multitrama anterior. La entrada del multiplexor conectado a la computadora personal será una agrupación de 11 ciclos de multitrama (los 10 de Torremolinos y el de Madrid). En el sentido de la computadora a los climatizadores: Ahora es necesario añadir a cada canal la identificación del multiplexor concreto al que va dirigida la orden (son 11 los posibles destinos). Son necesarios, por tanto, 4 bits/canal adicionales para este propósito, luego la trama constará de un número variable de canales (entre 0 y 16.896) y cada canal llevará 37 bits.

En la figura siguiente se muestra un esquema de la comunicación telefónica entre la sede central (A) de una organización localizada en Madrid y una dependencia (B) localizada en Segovia. A

B

RTC / RDSI

140

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

En A hay 50 teléfonos RDSI conectados a una central RDSI, que a su vez se conecta a la red telefónica mediante un enlace primario. En B hay 50 teléfonos analógicos que se conectan a una centralita analógica. Esta centralita se conecta a la red telefónica mediante 5 líneas analógicas. Se pide: a) ¿Cuántas comunicaciones simultáneas pueden establecerse entre teléfonos de ambos centros? b) ¿Puede establecerse una comunicación telefónica desde un teléfono de A, a través del canal D, con un teléfono de B? Solución a) Cinco comunicaciones simultáneas, ya que la dependencia B sólo dispone de 5 líneas telefónicas analógicas entrantes/salientes para la conexión con la central. Dentro de cada centro se podrían mantener muchas más comunicaciones (25 dentro de cada uno) y en el caso del centro A sería posible mantener hasta 30 llamadas telefónicas con el exterior. b) No, dado que: Sobre el canal D no se pueden establecer comunicaciones telefónicas (sólo se puede emplear en conmutación de paquetes/tramas o para señalización). En la RTC no existen canales equivalentes a los D de la RDSI.

4.8.

En la figura se muestra un entorno de comunicaciones a través de la RDSI (Red Digital de Servicio Integrados). Las centrales de conmutación de esta red conmutan circuitos para los canales B y conmutan paquetes para los canales D. CL1 TR

V1

T1

P1

CT

CL2 TR

V1

T1

P1

V1, V2: Terminales de videotelefonía que transmiten y reciben voz y vídeo multiplexados por un canal B. T1, T2: Teléfonos digitales que transmiten y reciben voz por un canal B. P1, P2: Terminales de paquetes que transmiten y reciben datagramas por el canal D. (Un datagrama puede contener hasta 256 datos de usuario y 32 octetos de control.) TR: Equipo de Terminación de Red. CL: Central Local de RDSI. CT: Central de Tránsito de RDSI. Se pide: a) Supóngase que los terminales T1 y P1 establecen sendas comunicaciones con los terminales T2 y P2, respectivamente. a.1)

¿Para qué comunicación será menor el retardo de establecimiento de la comunicación?

Comunicaciones de datos

a.2) a.3)

141

Una vez establecidas las dos comunicaciones, ¿para qué comunicación es menor el retardo de tránsito por la red? Calcule el caudal máximo (máxima velocidad en bits/s de transferencia de información) para las dos comunicaciones. En promedio el canal D se utiliza en un 10% para enviar información de señalización y el resto para transferencia de datagramas.

b) ¿Sería posible la transferencia de información entre el terminal V1 y el terminal T2. Solución a) Una vez establecidas las comunicaciones: a.1)

a.2)

a.3)

Para la comunicación P1 con P2, al ser una comunicación soportada por conmutación de paquetes en modo datagrama, el tiempo de establecimiento es cero, mientras que T1-T2, V1-V2, al funcionar bajo conmutación de circuitos, es necesario que como paso previo a la transferencia de información se establezca la conexión, reservando un canal para la transferencia. El menor retardo de tránsito por la red es para la comunicación T1-T2, al ser una comunicación por conmutación de circuitos. La conmutación de circuitos tiene como ventaja frente a la conmutación de paquetes que, una vez establecido el canal, las estaciones intermedias no tienen que decidir por dónde transmitir la información, sino que ésta viaja obligatoriamente por el canal reservado. Para la comunicación T1-T2, el caudal máximo será de 64 Kbit/s, ya que es el ancho de banda de un canal B de una RDSI, mientras que para la comunicación P1-P2, al estar reservado el 10% del canal para la información de señalización, su caudal máximo será de 16 Kbit/s · 0,9 % 14 Kbit/s, ya que el máximo ancho de banda del canal D es 16 Kbps.

b) No, porque la codificación en las fuentes es diferente, al transmitir T2 únicamente voz mientras que V1 transmite datos multiplexados.

4.9.

Con el fin de evitar la contaminación de los ríos españoles, se ha desarrollado una infraestructura de comunicaciones capaz de analizar de forma continua la composición química de sus aguas. Dicha infraestructura consta de sensores y sistemas informáticos distribuidos por todos los ríos españoles. Los sensores detectan la composición química del agua y transmiten esta información a sus Sistemas Informáticos Asociados (SIA). Éstos finalmente trasladan la información a un Centro Informático de Proceso (CIP) situado en Madrid por medio de las redes de datos disponibles (los SIA y el CIP disponen de una arquitectura de comunicaciones TCP/IP). En función de las redes de datos utilizadas, se han determinado cuatro zonas de estudio (véase la figura): ZONAS CLASE 1: son aquellas zonas de estudio dotadas de un sensor y un Sistema Informático Asociado (SIA) que transmite la información al CIP a través de la RTC (Red Telefónica Conmutada). ZONAS CLASE 2: son aquellas zonas de estudio dotadas de un sensor y un Sistema Informático Asociado (SIA) que transmite la información al CIP a través de una RCP (Red de Conmutación de Paquetes). ZONAS CLASE 3: son aquellas zonas de estudio dotadas de un sensor y un Sistema Informático Asociado (SIA) que transmite la información al CIP a través de la (RDSI) Red Digital de Servicios Integrados. ZONAS CLASE 4: son aquellas zonas de estudio dotadas de un sensor y un Sistema Informático Asociado (SIA) que transmite la información al CIP a través de líneas dedicadas.

142

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Haciendo las siguientes suposiciones: Los SIA en cualquier ZONA DE ESTUDIO transmiten de manera continua una tasa de información de 9.600 bps. El CIP dispone de la siguiente infraestructura de comunicaciones: 100 líneas telefónicas, 1 línea dedicada para el acceso a una Red de Conmutación de Paquetes de 2 Mbps, 2 accesos primarios RDSI y 50 líneas dedicadas. Las líneas dedicadas ofrecen un ancho de banda de 4 Khz. Los dispositivos ETCD4 permiten transmitir señales digitales con 128 estados en la línea. a) Respecto a las ZONAS DE ESTUDIO CLASE 1: a.1) Indique un dispositivo físico ETCD1A que permita el acceso de los SIA a la RTC. Determine, a su vez, las características de los dispositivos ETCD1B. a.2) ¿Cuántos SIA pueden acceder simultáneamente al CIP? a.3) ¿Quién se encargará de corregir los errores en la transmisión de la información entre el SIA y el CIP? b) Respecto a las ZONAS DE ESTUDIO CLASE 2: b.1) Indique un dispositivo físico ETCD2A que permita el acceso de los SIA a la RCP. b.2) ¿Cuántos SIA pueden acceder simultáneamente al CIP, si se quiere conseguir el máximo rendimiento en la transferencia de la información? b.3) ¿Quién se encargará de corregir los errores en la transmisión de la información entre el SIA y el CIP? c) Respecto a las ZONAS DE ESTUDIO CLASE 3: c.1) Determine las características de nivel físico de la señal recibida por el dispositivo ETCD3A. c.2) ¿Cuántos SIA pueden acceder simultáneamente al CIP, si cada SIA utiliza un canal B de conmutación de circuitos? c.3) ¿Cuántos SIA pueden acceder simultáneamente al CIP, si cada SIA utiliza el canal D como servicio de conmutación de paquetes? c.4) ¿Cuántos SIA pueden acceder simultáneamente al CIP, si cada canal B dispone de un multiplexador al que se conectan múltiples SIA? c.5) ¿Quién se encargará de corregir los errores en la transmisión de la información entre el SIA y el CIP?

Comunicaciones de datos

143

d) Respecto a las ZONAS DE ESTUDIO CLASE 4: d.1) Calcule la máxima velocidad en bits/s en la línea dedicada. d.2) ¿Cuántos SIA pueden acceder simultáneamente al CIP, si en cada línea se dispone de un multiplexador al que se conectan múltiples SIA? d.3) Calcule la relación S/R necesaria para alcanzar la máxima velocidad determinada en el apartado d.1). d.4) En general, ¿qué ocurría si la relación S/R medida en el receptor disminuye respecto de su valor óptimo y se mantiene la máxima velocidad? Solución a) Sea la zona de estudio Clase 1: a.1)

a.2) a.3)

El ETCD1A debe de ser un módem, el cual permitirá transportar datos digitales (información recogida por los sensores) sobre señales analógicas moduladas a través de la RTC. Los dispositivos ETCD1B deberán ser también módems de las mismas características (velocidad, técnica de modulación, etc.) que los ETCD1A. Teniendo en cuenta que los SIA tienen una tasa continua de 9.600 bps, sería apropiado tener un módem V.32 para estos dispositivos. Simultáneamente pueden acceder al CIP 100 SIA’s, puesto que el CIP dispone de 100 módems (dispositivo ETCD1B). La corrección de errores en la transmisión de la información entre un SIA y el CIP se realizará bien por los protocolos de corrección de errores en los módems, o bien por los protocolos de nivel de enlace en los sistemas finales. Los nodos internos de la RTC no realizan funciones de corrección de errores.

b) Sea ahora la zona de estudio Clase 2: b.1) El acceso a una Red de Conmutación de Paquetes puede hacerse por líneas analógicas. En este caso el dispositivo ETCD2A sería un módem de la serie V. Teniendo en cuenta que los SIA tienen una tasa continua de 9.600 bps, sería apropiado tener un módem V.32 para estos dispositivos. b.2) Teniendo en cuenta que los SIA tienen una tasa continua de 9.600 bps y que el CIP dispone únicamente de una línea de 2 Mbps, el máximo rendimiento en la transferencia de la información se tendría si accedieran simultáneamente sólo: 2 · 106 Bps % 208 N. –SIA % E 9.600 Bps o

C

D

Lógicamente, el software de nivel 3 del CIP deberá tener la capacidad de gestionar 208 conexiones lógicas procedentes de los distintos SIA. El CIP podría tener la capacidad de gestionar un número superior de conexiones lógicas y, en ese caso, podrá acceder un número superior de SIA’s. Sin embargo, en este último caso, la transferencia de los paquetes (y, por consiguiente, la transferencia de información) se retardará debido a la capacidad limitada de la línea entre el CIP y la RCP. b.3) La corrección de los errores en la transmisión de la información entre el SIA y el CIP se realizará en el interfaz de acceso del SIA por: El módem ETCD2A y el módem homólogo del primer nodo de acceso a la RCP. Un protocolo de nivel de enlace existente en el SIA y en el primer nodo de acceso de la RCP. Los posibles errores en la transmisión de la información durante su tránsito por la RCP se corregirán por los protocolos de nivel de enlace que gestionan los enlaces entre cada par de nodos.

144

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

Sea en esta ocasión la zona de estudio Clase 3: c.1)

Las características físicas de la señal recibida por el dispositivo ETCD3A se corresponden a una señal multiplexada síncrona por división en el tiempo, que dispone de dos canales de datos (canales B) de 64 Kbps y un canal de señalización (canal D) de 16 Kbps. c.2) Puesto que el CIP dispone de dos accesos primarios (30B ! D) y, por lo tanto, de 60 canales B de conmutación de circuitos a 64 Kbps, sólo podrán acceder simultáneamente 60 SIA’s. c.3) Utilizando el canal D podrán acceder al CIP tantos SIA como sesiones pudiera gestionar el nivel 3 del canal D asociado a cada enlace primario. Es evidente que al aumentar el número de sesiones se retardará el tiempo de transferencia de la información, puesto que los canales D son compartidos por todos los SIA’s. c.4) Si cada canal B dispone de un multiplexador, el número máximo de SIA’s que puede gestionar, teniendo en cuenta que los SIA tienen una tasa continua de 9.600 bps, será: 64 · 103 Bps %6 9.600 Bps

C

N.o–SIA/Canal–B % E

D

Puesto que el CIP puede gestionar 60 canales B, el número total de SIA’s que pueden acceder al CIP será: N.o total SIA % 60 · 6 % 360 c.5)

En el caso del acceso de los SIA a través del servicio de conmutación de circuitos por canal B, el control de errores lo hará un protocolo de nivel de enlace extremo a extremo asociado a la conexión. En el caso del acceso de los SIA a través del servicio de conmutación de circuitos por canal B, utilizando multiplexores, el control de errores deberá hacerse extremo a extremo por cada canal multiplexado de la conexión de conmutación de circuitos a 64 Kbps. Los multiplexores no realizan funciones de control de errores. En el caso del acceso de los SIA a través del servicio de conmutación de paquetes por canal D, el control de errores se realizará en el acceso a la RDSI por el protocolo de nivel de enlace del canal D (LAPD), e internamente en la RDSI se realizará por los protocolos de nivel de enlace que gestionan los enlaces entre nodos.

d) Finalmente, sea la zona de estudio Clase 4: d.1) Teniendo en cuenta el Teorema de Nyquist, que las líneas dedicadas ofrecen un Ancho de Banda de 4Khz y que los ETCD4 transmiten señales digitales con 128 estados en línea, se puede calcular la máxima velocidad en la línea dedicada: C % 2 · W · log2 (N.o–Niveles) % 2 · 4 Khz · 7 % 56 Kbps d.2) Teniendo en cuenta la capacidad disponible de la línea (por el apartado anterior), se puede calcular el número de dispositivos que pueden acceder de forma multiplexada por línea dedicada. Éstos serán: N.o–SIA/línea % E

56 · 103 Bps %5 9.600 Bps

C

D

Como el CIP dispone de 50 líneas dedicadas, el número total de SIA’s que pueden acceder al CIP será: N.o total SIA % 50 · 5 % 250

Comunicaciones de datos

145

d.3) Teniendo en cuenta el Teorema de Shannon, podemos determinar cuál será la relación S/R necesaria para obtener una determinada capacidad libre de errores. Así pues, despejando de la fórmula:

A B

C % 56 Kbps % 4 Khz log2 1 !

S R

Se obtiene: S % 10 log (214 . 1) % 42 dB R d.4) El teorema de Shannon permite calcular, para una determinada relación S/R en el receptor, cuál es la máxima velocidad libre de errores a la que puede transmitir. Si la relación S/R disminuye (es decir, empeoran las condiciones del canal de datos), aumenta la probabilidad de que se produzcan errores de transmisión.

4.10.

Una organización empresarial dispone de una sede central localizada en Madrid y, de distintas sucursales repartidas por todo el territorio español. En la sede central se encuentra una Base de Datos Corporativa y distintos sistemas informáticos en los que residen Aplicaciones Corporativas Servidoras de manejo de la información. En las sucursales se dispone de distintos sistemas informáticos en los que residen las Aplicaciones Corporativas Cliente para la comunicación con la sede central, además de instalaciones industriales de distinto tipo. En este ejercicio se pretende planificar una infraestructura de comunicaciones basada esencialmente en la RDSI que permita, por un lado, la comunicación entre las Aplicaciones Corporativas Cliente-Servidora y, por otro, que permita a la sede central monitorizar el estado de algunas instalaciones industriales. Existen dos tipos de sucursales: CLASE A y CLASE B. En total existen 20 sucursales CLASE A y 20 sucursales CLASE B. Las Aplicaciones Corporativas Cliente de las distintas sucursales de CLASE A acceden a la sede central con un canal de 64 Kbps. Adicionalmente, estas sucursales disponen de otro canal de 64 Kbps en el que se multiplexan los datos de un conjunto de sensores que informan a la sede central de la situación de sus instalaciones industriales. Las aplicaciones corporativas clientes de las distintas sucursales de CLASE B acceden a la sede central a una velocidad de 28.800 Bbps. Este tipo de sucursal no dispone de sensores con los que informar a la sede central del estado de sus instalaciones industriales. Teniendo en cuenta que se pretende que tanto la sede central como las sucursales CLASE A dispongan únicamente de accesos RDSI y que las sucursales CLASE B mantengan sólo un acceso a través de la RTC, se pide contestar a las siguientes cuestiones: a) Determine la infraestructura de comunicaciones necesaria en las sucursales CLASE A (se pide indicar el tipo de acceso RDSI necesario en estas sucursales razonado la respuesta, así como los dispositivos de comunicaciones necesarios, explicando claramente su función). b) Determine la infraestructura de comunicaciones necesaria en las sucursales CLASE B (se pide indicar los dispositivos de comunicaciones necesarios, explicando claramente su función). c) Determine la infraestructura de comunicaciones necesaria en la sede central para soportar el tráfico simultáneo de todas las sucursales (se pide indicar el tipo de acceso RDSI de la sede central razonado la respuesta, así como los distintos dispositivos de comunicaciones necesarios, explicando claramente su función). Con respecto al canal de 64 Kbps utilizado por las sucursales CLASE A en el que se multiplexan un conjunto de sensores, se pide contestar a las siguientes cuestiones:

146

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d) Teniendo en cuenta que la tasa de transmisión de cada sensor es de 12 Kbps y que la duración de la trama de multiplexación es de 250 ks, calcule el número de bits asociado a cada sensor en dicha trama. e) Calcule el número de sensores que simultáneamente pueden enviar información a la sede central. Solución a) Las sucursales CLASE A deberán disponer de un acceso básico RDSI (2B ! D). Un canal B1 (64 Kbps) se utilizará para el diálogo entre las Aplicaciones Corporativas Cliente-Servidor y el otro canal B2 (64 Kbps) se utilizará para multiplexar la información que suministran los sensores del estado de las instalaciones industriales. Evidentemente, en el canal B2 deberá existir un multiplexor que reciba y junte los datos de todos los sensores. Esta información será enviada a la sede central que la recibirá multiplexada por un canal B. La Aplicación Corporativa Cliente y el multiplexor deberán disponer del hardware necesario para el acceso físico a la RDSI (tarjeta RDSI), así como del software necesario para el establecimiento de la llamada a través del canal D y, finalmente, los protocolos de comunicaciones extremo a extremo sobre canal B para el transporte de la información. S RDSI

ACCESO BÁSICO 2B+D

TR1 B1

B2

APLICACIÓN CORPORATIVA CLIENTE

MULTIPLEXOR

S1

S2

Sn

SUCURSAL CLASE A

b) Teniendo en cuenta que las sucursales CLASE B disponen sólo de un acceso RTC, deberán utilizar un módem para transportar mediante señales analógicas (modulación) los datos procedentes de su Aplicación Corporativa Cliente-Servidor. El módem apropiado en función de que la velocidad de acceso es 28.000 bps será un módem V.34. La sede central deberá disponer también de un módem mediante el cual reciba las señales analógicas procedentes de las sucursales CLASE B. Finalmente, la sede central, mediante un proceso de demodulación, extraería los datos de la aplicación. Téngase en cuenta que la sede central sólo dispone de accesos RDSI, por lo tanto deberá incorporar el módem a esta infraestructura.

c)

En función de que hay 20 sucursales CLASE A y que cada sucursal necesita 2 canales B, la sede central necesita en total 40 canales B para soportar el tráfico relativo a las sucursales CLASE A. Adicionalmente, la sede central necesita soportar el tráfico de 20 sucursales CLASE B. Teniendo en cuenta que estas sucursales utilizan un módem V.34 para la transferencia de datos, una solución sería incorporar 20 módems V.34 con Adaptadores de Termi-

Comunicaciones de datos

147

nal RDSI conectados cada uno a un canal B. La misión del Adaptador de Terminal (AT) será el establecimiento de la conexión por el canal D y la conversión de la señal analógica del módem a señal digital, y viceversa. En resumen, se necesitan 60 canales B que pueden ser gestionados con dos accesos primarios 30B ! D. En el primer acceso primario se pueden ubicar 20 canales para la transferencia de datos entre las Aplicaciones Corporativas Cliente-Servidor de sucursales CLASE A y la sede central, y 10 canales para la gestión de la información de los sensores de 10 sucursales CLASE A. En el segundo acceso primario se pueden ubicar los 10 canales restantes de gestión de información de sensores de las 10 restantes sucursales CLASE A y 20 canales para la transferencia de datos entre las Aplicaciones Corporativas Cliente-Servidor de sucursales CLASE B y la sede central.

d) La velocidad de un canal en una trama de multiplexación está definida por: velocidad–canal %

bits/canal Tcanal

Con los datos del enunciado, al sustituir los valores obtendremos: velocidad–canal % 12 Kbps %

bits/canal 250 ks

148

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Por consiguiente, al despejar en la formula, por cada canal tenemos 3 bits: Bits/canal % 3 e)

El número de sensores que simultáneamente pueden enviar información a la sede central se deduce simplemente de la capacidad del canal B y de la tasa de transmisión de cada sensor: Número–sensores % E

4.11.

C

D

64 Kbps %5 12 Kbps

Sea una empresa española de distribución que dispone de centros comerciales en todas las provincias teniendo su sede en Madrid. Todos los centros comerciales tienen acceso a la RDSI. Dicha empresa, con el fin de mejorar el servicio a sus clientes, decide implantar progresivamente un servicio de publicidad en tiempo real. Dicho servicio consiste en la elaboración de mensajes publicitarios de audio elaborados en la sede central y su posterior difusión desde esta sede central hasta los distintos centros comerciales repartidos por el territorio español. Este servicio estará disponible en horario comercial de 10:00 h a 21:00 h. Las emisiones de audio en tiempo real suponen el tratamiento de señales de ancho de banda de 16 khz que se digitalizan tomando 16 bits por muestra y, posteriormente, comprimiendo los bits resultantes con una relación de compresión de 4:1. Con estos datos se pide: a) Calcule el régimen binario de la señal de audio. b) Determine la infraestructura de comunicaciones necesaria tanto en la sede central como en los demás centros comerciales para la implantación del servicio de publicidad, si se utiliza la RDSI y se pretende en un principio que las emisiones de mensajes lleguen a 14 centros comerciales seleccionados. c) Explique cómo se realizaría el proceso de difusión de los mensajes publicitarios desde la sede central hasta el resto de centros comerciales (fases de establecimiento y transferencia de información). A los centros comerciales no seleccionados para las emisiones en tiempo real, la sede central les va a suministrar ficheros de audio para su emisión posterior en diferido. Supóngase que estos ficheros de audio son de 1 Mbyte de longitud y que dichos ficheros se envían a través de un canal B utilizando la arquitectura TCP/IP. d) Determine a cuántos centros comerciales puede la sede central mandar ficheros de audio simultáneamente en horario comercial con la infraestructura de comunicaciones anteriormente diseñada, suponiendo que la RDSI sólo ofrece el servicio de conmutación de circuitos. e) Dibuje la arquitectura de comunicaciones en el plano de control y en el plano de usuario de los centros comerciales que reciben los ficheros de audio. f) Determine qué nivel se encargaría del control de errores en la transferencia de los ficheros de audio. g) Calcule la velocidad efectiva de transferencia de información, considerando que los bits de la señal de audio se segmentan en unidades de datos TCP de 1Kbyte suponiendo un funcionamiento óptimo de los protocolos. Nota. Se considerará que los octetos de control de una Unidad de Datos TCP son 24, que los octetos de control de una Unidad de Datos IP son 20 y que los octetos de control de una Unidad de datos de nivel de enlace son 21.

Comunicaciones de datos

149

Solución a) Teniendo en cuenta el teorema de Nyquist, se determina la frecuencia de muestreo ( fs%2 W) en función del ancho de banda. El régimen binario de la señal muestreada se calculará a partir del número de bits por muestra: Rb(bits/s) % C %

n.o bits/muestra % N.o bits/muestra · fs Ts

Escogiendo fs % 2 · 16.000 Hz % 32.000 Hz y tomando 16 bits por muestra, el régimen binario resultante será: RB (bits/s) % C % 16 · 32.000 % 512 Kbps Finalmente, considerando que los bits resultantes se comprimen con una relación de 4:1, el régimen binario final será de: RB–final (bits/s) %

512 Kbps % 128 Kbps 4

b) Una posible solución, para la implantación del servicio de publicidad en tiempo real en los 14 centros seleccionados, sería incorporar un acceso primario RDSI (30B ! D) en la sede central de Madrid y 14 accesos básicos en cada una de las provincias. De esta forma, la sede central podría difundir sus mensajes publicitarios con un flujo de 128 Kbps (2 canales B) de forma simultánea en los 14 centros. Para ello, es necesario que los centros comerciales reciban el flujo de datos de forma simultánea a través de sus dos canales B. 2B+D 30B+D MADRID

CC 2 RDSI

2B+D

2B+D

c)

CC 1

CC n

La fase de establecimiento podría ser iniciada desde la sede central intercambiando mensajes del protocolo de señalización de canal D con un primer nodo conmutador de la RDSI. Durante esta fase, en el mensaje de establecimiento de la llamada se solicitará un servicio de conmutación de circuitos y, adicionalmente, en el elemento de señalización «identificación de canal», se indicará la utilización simultánea de dos canales B. Dicha señalización llegará a cada uno de los centros comerciales, que, de ser aceptada, tendrá por resultado la conexión simultánea a través de dos canales B y, por consiguiente, manteniendo un flujo de 128 Kbps. A partir de este momento empezará la fase de transferencia. El manejo de la información en la fase de transferencia deberá ser gestionada por aplicaciones extremo a extremo implantadas por encima de los 2 canales B. d) Utilizando la infraestructura anteriormente diseñada, en el horario comercial se estarían utilizando 28 canales B de la sede central para la difusión en tiempo real de mensajes publicitarios. Por consiguiente, sólo quedarían 2 canales B libres para la transmisión de ficheros de audio a otros centros comerciales para su emisión posterior en diferido. e) La arquitectura de comunicaciones correspondiente al plano de control estará formada a nivel físico por los bits asignados al canal D en la trama de multiplexación I.430. En el

150

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

nivel de enlace estaría implementado el protocolo LAPD de la familia HDLC. Finalmente, en el nivel de red estaría el protocolo de señalización I.451.

La arquitectura de comunicaciones correspondiente al plano de usuario estará formada en el nivel físico por los bits asignados a los canales B en la trama de multiplexación I.430. Sobre esta conexión física se establecerá la arquitectura de comunicaciones necesaria para la transferencia de los ficheros de audio. De acuerdo a las especificaciones del problema, la arquitectura debe de ser TCP/IP. Por consiguiente, el nivel de red será el protocolo IP y el nivel de transporte, el protocolo TCP. Respecto del nivel de enlace, se puede considerar incorporar algún protocolo de la familia HDLC.

f)

El control de errores en la transferencia de ficheros de audio sobre canales B debería realizarlo un protocolo de nivel de enlace ubicado extremo a extremo. El nivel IP es no orientado a conexión y, por consiguiente, no tiene mecanismos de control de errores. Adicionalmente, el nivel TCP (orientado a conexión) puede realizar procedimientos de control de errores. g) Suponiendo un funcionamiento ideal de los protocolos implicados en la transferencia de ficheros de audio, la eficiencia sólo se verá afectada por las cabeceras de control incluidas por los protocolos de nivel de enlace, red y transporte. Es decir: e%

8 · [1.000 ! (20 ! 21 ! 24)] Bits–Segmento–TCP % % 0,938 8 · 1.000 Bits–Datos–Segmento–TCP

Por consiguiente, la velocidad efectiva de transferencia de información será: Ve % e · VCANAL–B % 0,938 · 64.000 % 60.032 Bps 4.12.

Una organización dispone de una sede central localizada en Madrid con una Computadora Central y una centralita, a la que se conectan 60 teléfonos y 40 delegaciones provinciales localizadas en capitales de provincia. En cada delegación se dispone de dos computadoras personales y dos teléfonos.

Comunicaciones de datos

151

Dicha organización utiliza los servicios de comunicaciones de la Red Digital de Servicios Integrados para la conexión de todas sus dependencias. En la sede central se utiliza un acceso primario para conectar la computadora y otro acceso primario para conectar la centralita. En cada delegación provincial se utiliza un acceso básico. Las computadoras personales disponen de interfaz S y sistema operativo Windows 2000 y se utilizan para acceder a la Computadora Central mediante un navegador WWW a través del canal B. Se pide: a) ¿Cuántas comunicaciones telefónicas simultáneas pueden establecerse entre las delegaciones provinciales y la sede central? b) ¿Cuántas comunicaciones telefónicas simultáneas pueden establecerse entre las delegaciones provinciales? c) ¿Cuántas computadoras personales de las delegaciones provinciales pueden estar accediendo simultáneamente al ordenador central? d) Considerando que en cada delegación provincial dos personas desean hablar por teléfono con la sede central y otras dos personas intentan acceder desde las computadoras personales a la Computadora Central, indique el número de delegaciones provinciales que lograrán establecer comunicación con la sede central. e) Considerando que hay errores de transmisión en la línea que conecta una delegación provincial con la RDSI, indique cómo se realiza la detección y recuperación de dichos errores para el caso de una comunicación: e.1) Telefónica. e.2) Desde la computadora personal a la Computadora Central. f) Supóngase que se modifica la arquitectura de comunicaciones para permitir el acceso a la Computadora Central también por el canal D. f.1) Indique la arquitectura de comunicaciones de la Computadora Central y de las computadoras personales. f.2) ¿Cuántas delegaciones provinciales pueden estar accediendo a la Computadora Central? f.3) ¿Cuántas computadoras personales pueden navegar ahora simultáneamente? f.4) ¿Cuál es la velocidad máxima alcanzable (para cada usuario y para el conjunto de todos los usuarios) de descarga de páginas Web en el caso de acceso por el canal D? ¿Y por el canal B? Solución a) En total se pueden hacer 30 comunicaciones entre las delegaciones y la sede, porque hay 30 canales B por tener contratada la sede un acceso RDSI primario, a pesar de que las delegaciones puedan pedir 80 comunicaciones a la vez. b) Debido a que cada comunicación telefónica entre dos delegaciones provinciales ocupa dos canales B, uno en cada delegación, y se dispone de 80 canales B, dos por cada acceso básico de cada delegación, pueden existir 40 comunicaciones telefónicas simultáneas. c) Debido a que la Computadora Central está conectada a la RDSI con un acceso primario que dispone de 30 canales B, y que cada acceso desde una computadora personal ocupa un canal B, el número de computadoras personales que pueden acceder simultáneamente a la Computadora Central es de 30. d) Todas las delegaciones pueden establecer comunicación con la sede central, bien por teléfono o bien a través de las computadoras personales, ya que la sede central dispone de 60 canales B y solamente son 40 delegaciones provinciales. e) Considerando que hay errores de transmisión: e.1) Los errores influyen en la calidad de la conversación. Los interlocutores pueden percibir un deterioro de la comunicación. Ni en los terminales ni en la RDSI se detectan ni corrigen dichos errores.

152

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

e.2)

f)

Los errores los detecta y corrige el protocolo de nivel de enlace (PPP, por ejemplo) localizado tanto en el terminal como en la Computadora Central, ya que los niveles inferiores al nivel de enlace se limitan, en el mejor de los casos, a detectar los errores y a descartar tramas. La responsabilidad de recuperarse del error recae en el protocolo de nivel de enlace.

Se ha modificado la arquitectura de comunicaciones para permitir el acceso a la Computadora Central también por el canal D. f.1)

La arquitectura de comunicaciones de la Computadora Central y de las computadoras personales es la siguiente: Plano Usuario (Canales B y D)

Plano Control (Canal D)

WEB (http) TCP IP PPP

Canal D

Canal D

LAPD

LAPD

I.430/431* * I.430 en el caso de la Computadora Central e I.431 en el caso de los ordenadores personales.

f.2) f.3) f.4) 4.13.

Todas las delegaciones. De 0 a 30 delegaciones provinciales pueden estar accediendo por canal B, y las demás, de 10 a 40, por el canal D. Todas las computadoras personales. De 0 a 30 computadoras personales pueden estar accediendo por canal B y las demás, de 50 a 80, pueden estar accediendo por canal D. Por el canal D, la máxima velocidad es de 16 Kbit/s. Por el canal B es de 64 Kbit/s.

Una organización industrial cuenta con una fábrica, una sede central y un centro informático situados en lugares diferentes. Para soportar las necesidades de comunicaciones de la sede central y de su centro informático se han contratado sendos accesos primarios RDSI, que se emplean tanto para las comunicaciones de voz como para las de datos. Con motivo de la instalación en la fábrica de dispositivos automáticos (robots), surge la necesidad de realizar su control desde las computadoras situadas en el centro informático. Después de buscar diferentes soluciones se ha decidido instalar dos multiplexores por división en el tiempo, uno en la fábrica y el otro en el centro informático. Así mismo, para la comunicación entre estos dos multiplexores, se han instalado dos equipos de transmisión por radio (uno en la fábrica y otro en la sede central), conectando a su vez el último de ellos a un adaptador de terminal RDSI, que emplea dos canales B (siendo estas conexiones de tipo permanente) para comunicarse con un ordenador situado en el centro informático. Sabiendo que: La transmisión por radio se realiza a 128 Kbps. La potencia del ruido en la transmisión por radio (en recepción) es de 1 · 10.3 W. El ancho de banda disponible para la transmisión por radio es de 50 Khz.

Comunicaciones de datos

153

El multiplexor trabaja a nivel de bit. Los equipos (robots) cuyos datos hay que multiplexar son: — 1 robot que requiere 16 Kbps. — 2 robots que requieren 32 Kbps cada uno. — 3 robots que requieren 8 Kbps cada uno. — 1 robot que requiere 20 Kbps. En el centro informático existen una serie de ordenadores personales dotados de tarjetas RDSI (con interfaz S). Se pide: a) Represente en un gráfico el sistema de comunicaciones propuesto. b) ¿Cuál será la potencia con que se tiene que recibir la señal en la transmisión por radio? ¿Cuántos niveles habrá que emplear para la transmisión de la señal? c) Diseñe la trama de multiplexación óptima para la transmisión de los datos pedidos. No asigne a ningún robot más capacidad de la requerida. d) ¿Cuál sería el número de tramas por segundo que se transmitirían con el formato propuesto? e) ¿Cuál será el número máximo de conversaciones telefónicas que se pueden mantener entre la sede central y un centro informático? f) ¿Cuál será el número máximo de conexiones por conmutación de paquetes que se pueden mantener entre la sede central y un centro informático? Una vez puesto en marcha el sistema de transmisiones, se ha visto que este sistema presenta problemas debidos a esporádicos fallos en los equipos de transmisión por radio. Ante esta situación, se ha reformado el sistema de forma que el multiplexor de la fábrica se ha conectado a una batería formada por 4 módems que transmiten sobre la RTC a 33.600 bps. g) Proponga las modificaciones que se han de realizar en el centro informático, sabiendo que la solución que se ha de adoptar no puede requerir la contratación de nuevas líneas. Solución a) Un posible sistema de comunicaciones sería el siguiente: MUX

MUX RDSI AT TR1

TR1

AT TR2

TR2

donde los equipos TR son los equipos de transmisión por radio. b) Teniendo en cuenta el teorema de Shannon C % W · log2 (1!S/R), y sustituyendo los datos del enunciado, nos queda: 128 Kbps % 50 Khz · log2 (1 ! S/R) Operando obtenemos que: log2 (1 ! S/R) % 2,56 r 1 ! S/R % 22,56 r 1 ! S/R % 5,89 despejando, se obtiene como resultado final: S/R % 4,89 Como el enunciado indica que el ruido (R) es igual a 1 · 10.3 W, entonces: S % 4,89 · 10.3 W

154

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Para calcular el número de niveles significativos, se empleará el teorema de Nyquist, C % 2 · W · log2 (N) y, sustituyendo los datos del enunciado, nos queda: 128 Kbps % 2 · 50 Khz · log2 (N) Operando obtenemos que: log2 (N) % 1,28 r N % 21,28 r N % 2,42 Por ello, el número mínimo de niveles significativos que se va a emplear es 3. Según esto tendríamos que la velocidad máxima es mayor que 128 Kbps (ya que 3 b 2,42), concretamente: C % 2 · 50 · log2(3) % 100 · 1.5840 % 158 Kbps Por tanto, tendríamos que la relación señal/ruido que se necesita es algo mayor que la calculada. 158 K % 50 K · log2 (1 ! S/R) 1 ! S/R % 23,16 S/R % 8,93 . 1%7,93 Por tanto, teniendo en cuenta que el ruido es igual a 1 · 10.3 watios, la potencia también será mayor. S % 7,93 · 10.3 W c)

Como el máximo común divisor de 16, 32, 8, 20 es 4, asignaremos 1 bit en la trama de multiplexación por cada 4 Kbits de capacidad. 4 bits (16 K)

8 bits (32 K)

8 bits (32 K)

2 bits (8 K)

2 bits (8 K)

5 bits (20 K)

Esto nos da un diseño de una trama de 31 bits, en la que se multiplexan 7 fuentes que suman una capacidad de 124 Kbps, pero como necesitamos ocupar (de forma exacta) 128 Kbps, necesitaremos introducir algún relleno, pues de otra forma la trama de multiplexación sería demasiado corta y, por tanto, los canales dispondrían de demasiada capacidad. Para este fin añadimos un octavo canal (relleno) de 4 Kbps de capacidad (1 bit). 4 bits (16 K)

8 bits (32 K)

8 bits (32 K)

2 bits (8 K)

2 bits (8 K)

5 bits (20 K)

1 bit (4 K)

De esta forma nuestra trama de multiplexación tiene 32 bits. d) N % C/L % 128 K/32 % 4.000 tramas/s Que coincide con las capacidades pedidas pues: Canales Canales Canales Canales e)

de de de de

4 8 2 5

bits bits bits bits

4 · 4.000 % 16 K 8 · 4.000 % 32 K 2 · 4.000 % 8 K 5 · 4.000 % 20 K

Como se dispone de un acceso primario (30 canales B) y tenemos dos canales ocupados, nos quedan libres 28 canales. Como consecuencia, el número máximo de conversaciones telefónicas es de 28.

155

Comunicaciones de datos

f)

Todas las que se deseen, pues por un solo canal se pueden mantener múltiples conexiones por conmutación de paquetes (como en cualquier conexión a cualquier red de conmutación de paquetes). g) Como no podemos contratar nuevas líneas y necesitamos conectar 4 módems (las parejas de los situados en la fábrica), tendremos que instalar 4 adaptadores de terminal en el centro informático a los cuales se conectarán los módems necesarios. 4.14.

Se pretende diseñar una red de conmutación de paquetes de 9 terminales y tres nodos de conmutación, cuya topología se muestra en la figura siguiente. El dimensionado de la misma debe hacer frente a un posible fallo de una línea de comunicaciones entre nodos.

TA1

TB1

A

TA2

B

TB2

TA3

TB3 C

TC1

TC2

TC3

Cada terminal genera como máximo 0,5 paquetes por segundo. Cada paquete tiene 256 octetos de datos y 9 de control. Las líneas de comunicaciones son dúplex y su rendimiento es del 60%. La distribución del tráfico de los terminales expresada en % es la siguiente (las filas indican origen del tráfico y las columnas destino del tráfico): TA1

TA2

TA3

TB1

TB2

TB3

TC1

TC2

TC3

TA1



5

5

20

10

30

10

10

10

TA2

5



5

10

10

30

20

10

10

TA3

5

5



10

10

30

10

10

20

TB1

10

15

5



5

20

10

20

15

TB2

10

20

10

5



30

10

10

5

TB3

5

10

10

5

5



20

20

25

TC1

5

10

5

10

20

30



10

10

TC2

10

10

10

10

10

30

10



10

TC3

20

5

5

5

20

30

5

10



156

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Los protocolos de comunicaciones empleados provocan que cada terminal o nodo por cada paquete de datos recibido generen un paquete de control de 9 octetos en sentido contrario, con validez local entre nodos o entre terminal-nodo adyacentes. a) Dimensione las líneas de comunicaciones entre los terminales y los nodos. b) Calcule el número de paquetes de datos que como máximo debe conmutar cada nodo. c) Dimensione las líneas de comunicaciones entre los nodos. Solución a) Para cada terminal hay que comprobar qué tráfico es mayor, si el de origen o el de destino, considerando tanto el tráfico de datos como el de control. Para ello lo primero es calcular qué porcentaje de paquetes recibe cada terminal, sumando las columnas en la matriz de tráfico. TA1

TA2

TA3

TB1

TB2

TB3

TC1

TC2

TC3

TA1



5

5

20

10

30

10

10

10

TA2

5



5

10

10

30

20

10

10

TA3

5

5



10

10

30

10

10

20

TB1

10

15

5



5

20

10

20

15

TB2

10

20

10

5



30

10

10

5

TB3

5

10

10

5

5



20

20

25

TC1

5

10

5

10

20

30



10

10

TC2

10

10

10

10

10

30

10



10

TC3

20

5

5

5

20

30

5

10



TOT

70

80

55

75

90

230

95

100

105

Ahora se pueden calcular los paquetes de datos que cada terminal tiene por origen (TdO), los paquetes de datos que cada terminal tiene por destino (TdD), los paquetes de control que cada terminal tiene por origen (TcO) y los paquetes de control que cada terminal tiene por destino (TcD). TdO es siempre 0,5 —ya que es un dato del enunciado. TdD es el porcentaje calculado sumando las columnas de la tabla anterior y multiplicando el resultado por 0,5. TcO es siempre igual a TdD, ya que cada paquete de datos recibido genera un paquete de control. TcD es siempre igual a TdO, ya que cada paquete de datos enviado es siempre contestado con un paquete de control. Por último se puede calcular cuál de los dos sentidos de tráfico es mayor, para ello, por un lado, se multiplicará TdO por la longitud de los paquetes de datos (256 bytes de datos ! 9 bytes de control) y se sumará con TcO multiplicado por la longitud de los paquetes de control (9 bytes) y, por otro lado, se hará lo mismo con TdD y TcD.

Comunicaciones de datos

TdO (pd)

TdD (pd)

TcO (pc)

TcD (pc)

Mayor

TA1

0,5

0,7 · 0,5

0,7 · 0,5

0,5

TO

TA2

0,5

0,8 · 0,5

0,8 · 0,5

0,5

TO

TA3

0,5

0,55 · 0,5

0,55 · 0,5

0,5

TO

TB1

0,5

0,75 · 0,5

0,75 · 0,5

0,5

TO

TB2

0,5

0,9 · 0,5

0,9 · 0,5

0,5

TO

TB3

0,5

2,3 · 0,5

2,3 · 0,5

0,5

TD

TC1

0,5

0,95 · 0,5

0,95 · 0,5

0,5

TO

TC2

0,5

1 · 0,5

1 · 0,5

0,5

TO/D

TC3

0,5

1,05 · 0,5

1,05 · 0,5

0,5

TD

157

Se observa que el tráfico de control originado por los terminales TA1, TA2, TA3, TB1, TB2, TC1 y TC2 es menor que el 3,3% [((0,5 p/s · 9 oct/p)/(0,5p/s · (255 ! 9) oct/p) # # 100] del tráfico de datos; por tanto, para todos estos terminales, la capacidad de la línea será prácticamente la misma que para TC2, que es el que necesita mayor capacidad. Calculado el tráfico originado (TO) por cada terminal o destinado (TD) a cada terminal (tanto los paquetes de datos «pd» como los de control «pc») y dividiendo entre 0,6 para tener en cuenta el rendimiento indicado (60%), se obtiene la capacidad necesaria (C) y de ésta se puede seleccionar la velocidad normalizada (V) para cada enlace. TC2: TO: 0,5 pd ! 0,5 pc % 0,5p/s · 265 oct/p · 8 bit/oct ! 0,5 p/s · 9 oct/p · 8 bit/oct % % 1.060 b/s ! 36 b/s % 1.096 bit/s C: 1.096/0,6 % 1.826,6 bit/s V: 2.400 bit/s TB3: TD: 2,3 · 0,5 pd!0,5 pc % 1,15 p/s#265 oct/p#8 bit/oct!0,5 p/s#9 oct/p#8 bit/oct% % 2.438 b/s ! 36 b/s % 2.474 bit/s C: 2.474/0,6 % 4.123,3 bit/s V: 4.800 bit/s TC3: TD: 1,05#0,5 pd!0,5 pc%0,55 p/s#265 oct/p#8 bit/oct!0,5 p/s#9 oct/p#8 bit/oct% % 1.113 b/s ! 36 b/s % 1.149 bit/s C: 1.149/0,6 % 1.915,3 bit/s V: 2.400 bit/s b) Para calcular la capacidad necesaria en cada nodo, se tiene que calcular antes la matriz de tráfico entre nodos, para ello se acumulan en una sola casilla de la nueva tabla todos los paquetes generados por cualquier terminal de un nodo y dirigidos a cualquier terminal de otro nodo.

158

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Por ejemplo, para el tráfico entre el nodo B y el C: Se suman los porcentajes de los paquetes generados por los terminales de B hacia los de C: 10 ! 20 ! 15 ! 10 ! 10 ! 5 ! 20 ! 20 ! 25 % 135% Se multiplica el porcentaje anterior por los 0,5 paquetes por segundo generados por cada terminal y se divide entre 100: (135 · 0,5)/100 % 0,675 paquetes por segundo NODO A (p/s)

NODO B (p/s)

NODO C (p/s)

NODO A

0,15

0,8

0,55

NODO B

0,475

0,35

0,675

NODO C

0,4

0,825

0,275

TOTAL

1,025

1,975

1,5

Ahora ya se puede calcular el tráfico que ha de procesar cada nodo. NODO A: el caso peor corresponde al fallo de la línea B-C, ya que de esta forma todo el tráfico entre B y C también ha de ser procesado por A. Tráfico de datos originado en los terminales de A, más tráfico de datos originado en los terminales de B con destino a los terminales de los nodos A y C, más tráfico de datos originado en los terminales de C con destino a los terminales de los nodos A y B. (0,15!0,8!0,55) ! (0,475 ! 0,675) ! (0,4 ! 0,825)%1,5 ! 1,15 ! 1,225%3,875 p/s NODO B: el caso peor corresponde al fallo de la línea A-C. Tráfico de datos originado en los terminales de B, más tráfico de datos originado en los terminales de A con destino a los terminales de los nodos B y C, más tráfico de datos originado en los terminales de C con destino a los terminales de los nodos A y B. 1,5 ! 1,35 ! 1,225 % 4, 075 p/s NODO C: el caso peor corresponde al fallo de la línea A-B. Tráfico de datos originado en los terminales de C, más tráfico de datos originado en los terminales de A con destino a los terminales de los nodos B y C, más tráfico de datos originado en los terminales de B con destino a los terminales de los nodos A y C. 1,5 ! 1,35 ! 1,15 % 4 p/s

c)

Con esto solo se han considerado los paquetes de datos, ya que los de control, al tener significado local, no han de ser conmutados. Considerando la matriz de tráfico entre nodos calculada en el apartado anterior, también se pueden dimensionar las líneas entre nodos: LÍNEA A-B: Suponiendo un fallo en la línea B-C: Tráfico A r B Será la suma de los paquetes de datos de A a B y de C a B más los paquetes de control generados como respuesta a cada paquete de datos de B a A y de B a C.

Comunicaciones de datos

159

0,8 ! 0,825 % 1,625 pd/s 0,475 ! 0,675 % 1,15 pc/s 1,625 p/s # 265 oct/p · 8 bit/oct ! 1,15 p/s · 9 oct/p · 8 bit/oct % % 3.445 bit/s ! 82,8 bit/s % 3.527,8 bit/s Tráfico B r A 1,15 pd/s y 1,625 pc/s 1,15 p/s # 265 oct/p · 8 bit/oct ! 1,625 p/s · 9 oct/p · 8 bit/oct % % 2.438 bit/s ! 117 bit/s % 2.555 bit/s Suponiendo un fallo en la línea A-B: Tráfico A r B 1,35 pd/s y 0,875 pc/s Inferior al tráfico calculado suponiendo el fallo de la línea B-C. Tráfico B r A 0,875 pd/s y 0,875 pc/s Inferior al tráfico calculado suponiendo el fallo de la línea B-C. El tráfico mayor se da para el caso de fallo del enlace entre los nodos B y C, y en el sentido A r B C % 3.527,8 /0,6 % 5.879,6 bit/s V % 7.200 (9.600) bit/s LÍNEA A-C: El tráfico mayor se da para el caso de fallo del enlace entre los nodos A y B y en el sentido A r C 1,35 pd/s ! 0,875 pc/s 1,35 p/s # 265 oct/p · 8 bit/oct ! 0,875 p/s · 9 oct/p · 8 bit/oct % % 2.862 bit/s ! 63 bit/s % 2.925 bit/s C % 2.925/0,6 % 4.875 bit/s V % 7.200 (9.600) bit/s LÍNEA B-C: El tráfico mayor se da para el caso de fallo del enlace entre los nodos A y B, y en el sentido C r B 1,625 pd/s ! 1,15 pc/s 1,625 p/s · 265 oct/p · 8 bit/oct ! 1,15 p/s · 9 oct/p · 8 bit/oct % % 3.445 bit/s ! 82,8 bit/s % 3.527,8 bit/s C % 3.527,8/0,6 % 5.879,6 bit/s V % 7.200 (9.600) bit/s.

4.15.

Una organización tiene 5 dependencias en Barcelona, Bilbao, Madrid, Sevilla y Valencia. Se instala una red privada de conmutación de paquetes constituida por nodos de conmutación y líneas dedicadas dúplex, para permitir comunicaciones entre todas las dependencias. La matriz de conmutación de tráfico en paquetes por segundo es:

160

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Destino Barcelona

Bilbao

Madrid

Sevilla

Valencia

Barcelona



2

10

3

4

Bilbao

3



8

2

2

Madrid

9

7



6

6

Sevilla

4

3

7



2

Valencia

4

3

7

2



Origen

Los paquetes tienen una longitud de 256 octetos. Se pide: a) Suponiendo que la red tuviera un único nodo de conmutación, ¿en qué dependencia lo pondría para que el número de paquetes conmutados sea mínimo? b) Suponiendo que se instala un nodo de conmutación en cada dependencia, que el nodo de Madrid está unido a todos los demás nodos y que existe una línea entre los nodos de Barcelona y Sevilla, ¿cuál sería la topología mínima que haga frente a un fallo de una línea de conmutación? c) Calcule la capacidad de las líneas de conmutación para una carga del 60%, incluso en el caso de que falle una línea cualquiera. d) Calcule la capacidad de los nodos situados en Sevilla y Madrid para una carga del 75%, incluso en el caso de que falle una línea cualquiera. e) Suponiendo que los errores provocan la retransmisión de 1 paquete/s en la línea de MadridSevilla, ¿cuál es la máxima velocidad efectiva alcanzable? Solución a) El número de paquetes que se va a conmutar es independiente de la localización del nodo de conmutación. b) Esta topología permite dos caminos entre todos los pares de nodos. BILBAO

BARCELONA

MADRID

VALENCIA

c)

SEVILLA

Vamos a calcular la capacidad de las 6 líneas, para el caso de que se produzca un único fallo en la red. 1.

Capacidad de la línea que une MA T BA BI

BA MA

VA

SE

Comunicaciones de datos

161

La capacidad de la línea que une MA T BA será máxima cuando falle la línea MA T SE. jMA r BA % jMABA ! jMASE ! jBIBA ! jBISE ! jVABA ! jVASE % 26 paquetes jBA r MA % jBAMA ! jSEMA ! jBABI ! jSEBI ! jBAVA ! jSEVA % 28 paquetes Por tanto: LMA T BA % máx (jMA r BA, jBA r MA) % 28 paq · 2.048 bps % 57.344 bps 2.

Capacidad de la línea que une SE T MA BI

BA MA

VA

SE

La capacidad de la línea que une SE T MA será máxima cuando falle la línea MA T BA. jMA r SE % jMASE ! jMABA ! jBIBA ! jBISE ! jVABA ! jVASE % 26 paquetes jSE r MA % jBAMA ! jSEMA ! jBABI ! jSEBI ! jBAVA ! jSEVA % 28 paquetes LMA T SE % máx (jMA r SE, jSE r MA) % 28 paq · 2.048 bps % 57.344 bps 3.

Capacidad de la línea que une SE T BA

La capacidad de la línea que une SE T BA será máxima cuando falle la línea MA T BA ó MA T SE. En el caso de que falle la línea MA T BA, la capacidad de la línea LSE T BA será: jBA r SE % jBASE ! jBAMA ! jBABI ! jBAVA % 19 paquetes jSE r BA % jSEBA ! jMABA ! jBIBA ! jVABA % 20 paquetes LSE T BA % máx (jBA r SE, jSE r BA) % 20 paq · 2.048 bps % 40.960 bps En el caso de que falle la línea MA T SE, la capacidad de la línea LBA T SE será: jBA r SE % jBASE ! jMASE ! jBISE ! jVASE % 13 paquetes jSE r BA % jSEBA ! jSEMA ! jSEBI ! jSEVA % 16 paquetes LSE T BA % máx (jBA r SE, jSE r BA) % 16 paq · 2.048 bps % 32.768 bps Luego: CLM T BA 60% % 26 paq · 2.048 bps % 53.248 bps/0,6 % 88.746 bps CLM T SE 60% % 28 paq · 2.048 bps % 57.344 bps/0,6 % 95.573 bps CLBA T SE 60% % 20 paq · 2.048 bps % 40.960 bps/0,6 % 68.266 bps

162

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

3.

Capacidad de la línea que une MA T BI BI

BA MA

VA

SE

La capacidad de la línea MA T BI será máxima cuando falle la línea MA T VA. jMA r BI % jMABI ! jMAVA ! jBABI ! jBAVA ! jSEBI ! jSEVA % 24 paquetes jBI r MA % jBIMA ! jVAMA ! jBIBA ! jVABA ! jBISE ! jVASE % 26 paquetes LMA T BI % máx (jMA r BI, jBI r MA) % 26 paq · 2.048 bps % 32.768 bps 5.

Capacidad de la línea que une MA T VA BI

BA MA

VA

SE

La capacidad de la línea MA T VA será máxima cuando falle la línea MA T BI. jMA r VA % jMABI ! jMAVA ! jBABI ! jBAVA ! jSEBI ! jSEVA % 24 paquetes jVA r MA % jBIMA ! jVAMA ! jBIBA ! jVABA ! jBISE ! jVASE % 26 paquetes LMA T VA % máx (jMA r VA, jVA r MA) % 26 paq · 2.048 bps % 53.248 bps 6.

Capacidad de la línea que une BI T VA

La capacidad de la línea que une BI T VA será máxima cuando falla la línea MA T BI o MA T VA. En el caso de que falle la línea MA T BI, la capacidad de la línea LBITVA será: jBI r VA % jBIVA ! jBIVA ! jBIBA ! jBISE % 15 paquetes jVA r BI % jVABI ! jMABI ! jBABI ! jSEBI % 15 paquetes LBI T VA % máx (jBI r VA, jVA r BI) % 15 · 2.048 bps % 30.720 bps En el caso de que falle la línea MA T VA, la capacidad de la línea LBI T VA será: jBI r VA % jBIVA ! jMAVA ! jBAVA ! jSEVA % 14 paquetes jVA r BI % jVABI ! jVAMA ! jVABA ! jVASE % 16 paquetes LBI T VA % máx (jBI r VA, jVA r BI) % 16 · 2.048 bps % 32.768 bps

Comunicaciones de datos

163

Luego: CLMA T BI 60% % 53.248 bps/0,6 % 88.746 bps CLMA T VA 60% % 53.248 bps/0,6 % 88.746 bps CLBI T VA 60% % 32.720 bps/0,6 % 54.720 bps d) El nodo de Madrid conmutará el número máximo de paquetes cuando falle la línea BI T VA o BA T SE. En el caso de que falle la línea BI T VA, el nodo de Madrid tendrá que conmutar todos los paquetes que circulan por la red, excepto los que van de BA a SE y los que van de SE a BA, pues existe una línea dedicada que los une y por ello no tienen que pasar por el nodo de Madrid. BI

BA MA

VA

SE

jMABA ! jMABI ! jMASE ! jMAVA ! jBAMA ! jBIMA ! jSEMA ! jVAMA ! jBABI ! ! jBAVA ! jBIBA ! jVABA ! jSEBI ! jSEVA ! jBISE ! jVASE ! jBIBA ! jVABI (*) % % 82 paq ! 2 paq ! 3 paq % 87 paq/seg (*) Por fallar la línea.

En el caso de que falle la línea BA T SE, el nodo de Madrid conmutará: BI

BA MA

VA

SE

jMABA ! jMABI ! jMASE ! jMAVA ! jBAMA ! jBIMA ! jSEMA ! jVAMA ! jBABI ! ! jBAVA ! jBIBA ! jVABA ! jSEBI ! jSEVA ! jBISE ! jVASE ! jBASE ! jSEBA (*) % % 82 paq ! 3 paq ! 4 paq % 89 paq/seg (*) Por fallar la línea.

CNodo MADRID 75% % 89 paq/0,75 ] 119 paq/seg El nodo de Sevilla conmutará el número máximo de paquetes cuando falle la línea MA T BA. BI

BA MA

VA

SE

164

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

jBISE ! jVASE ! jMASE ! jBIBA ! jVABA ! jMABA ! jSEBA ! jSEBI ! jSEVA ! ! jSEMA ! jBABI ! jBAVA ! jBAMA ! jBASE % 61 paq/seg CNodo SEVILLA 75% % 61paq/0,75 ] 81 paq/seg e)

CLM r S % 95.573 bps Vef % 95.573 bps . 2.048 bits/paq % 93.525 bps

4.16.

Una empresa dedicada a la venta por teléfono ha instalado un centro de recepción de llamadas en base a una conexión RDSI. Para ello, ha contratado un acceso primario que se conecta a una centralita privada RDSI; a su vez los operadores se conectan a esta centralita mediante accesos básicos (uno por operador) en los que se ha instalado un teléfono y un equipo fax (ambos digitales). Para permitir el acceso por Internet al catálogo de productos en venta y controles de existencias en una serie de almacenes remotos, se ha conectado a la centralita una computadora mediante dos accesos básicos. La configuración descrita puede verse en la figura adjunta.

Sabiendo que: Los equipos de fax se emplean únicamente para enviar presupuestos a los clientes. La computadora para acceder a Internet emplea los dos accesos básicos de forma dinámica, en función del tráfico emplea un único canal B (configuración mínima) o hasta cuatro (configuración máxima). La computadora emplea los canales D para recibir información en conmutación de paquetes desde computadoras situadas en los almacenes de la empresa. Los clientes realizan llamadas desde teléfonos conectados a la RDSI o a la RTC indistintamente.

Comunicaciones de datos

165

Los clientes deben poder recibir faxes en equipos de fax digitales conectados a la RDSI o en equipos de fax analógicos conectados a la RTC. Se pide: a) ¿A cuántos clientes (como máximo) puede atender simultáneamente el centro de recepción de llamadas? b) ¿Es posible realizar llamadas telefónicas desde teléfonos RDSI?, ¿y desde teléfonos conectados a la RTC? En los casos en los que la comunicación propuesta no sea posible, indique cómo se solucionaría el problema. c) ¿Es posible recibir faxes en equipos conectados a la RDSI?, ¿y en equipos conectados a la RTC? En los casos en los que la comunicación propuesta no sea posible, indique cómo se solucionaría el problema. d) ¿Cuántos usuarios pueden consultar el catálogo de la compañía desde computadoras conectadas a Internet mediante la RDSI?, ¿y desde la RTC? En los casos en los que la comunicación propuesta no sea posible, indique cómo se solucionaría el problema. e) ¿Cuántos almacenes pueden acceder simultáneamente a la computadora desde la RDSI?, ¿y desde la RTC? En los casos en los que la comunicación propuesta no sea posible, indique cómo se solucionaría el problema. Solución a) Puesto que el acceso primario contratado tiene 30 canales B, de los que 1 (como mínimo) lo emplea la computadora para acceder a Internet, se puede atender a 29 clientes simultáneamente. Para calcular el número máximo, se supone que no se está enviando ningún fax en ese momento y que la computadora tiene poco tráfico, por lo que, usa un único canal B. b) Sí en los dos casos, puesto que los teléfonos digitales codifican la voz siguiendo la codificación MIC, y la red telefónica, al digitalizar las señales analógicas, usa el mismo tipo de codificación. c) Sí en la RDSI, puesto que la transmisión es entre dos entidades pares (del mismo tipo, equipos de fax digitales). No en la RTC, pues los equipos de fax analógicos transmiten/reciben los datos mediante un módem (que los equipos digitales no tienen, éstos transmiten digitalmente a 64 Kb). Por tanto, la transmisión requeriría de algún equipo de conversión que ni la RDSI ni la RTC proporcionan. Para subsanar este problema, habrá de instalarse un equipo fax analógico para cada operador, para lo que a su vez se requiere de un equipo adaptador de terminal (AT) que adapte el interfaz S de la RDSI al interfaz empleado en la RTC (puesto que los equipos de fax analógicos emplean la interfaz telefónica analógica). d) Tantos como se quiera (el único problema sería que todos ellos compartirían un caudal máximo de 256 Kbps), tanto desde la RTC como desde la RDSI. Esto es posible ya que la computadora central y los de los usuarios realmente transmiten datos hacia sus respectivos proveedores de acceso a Internet (ISPs), y no directamente entre ellos. Realmente hasta nivel IP (inclusive) no existe ningún tipo de conexión entre los usuarios y la computadora. e) Desde la RDSI tantos como queramos, puesto que el canal D (conmutación de paquetes) puede compartirse entre múltiples usuarios. Desde la RTC ninguno, puesto que la red telefónica no nos ofrece el servicio de conmutación de paquetes. Para solucionar el problema se puede instalar un acceso básico en cada almacén. 4.17.

Una organización tiene oficinas en Segovia, Sevilla, Salamanca, Santander y San Sebastián. En cada oficina se dispone de 2 teléfonos (uno analógico y otro digital con interfaz S), dos equipos fax convencionales (preparados para conexión a la RTC), dos computadoras personales (PCs) con interfaz V.24 (RS-232) y dos videoteléfonos. Los videoteléfonos disponen de interfaz S y

166

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

multiplexan la voz y el vídeo en una corriente de bits de 64 Kbit/s. Cada oficina se conecta a la Red Digital de Servicios Integrados (RDSI) utilizando un dispositivo de terminación de red TR1. La arquitectura de comunicaciones de las computadoras personales es TCP/IP y se dispone de una aplicación que permite realizar la marcación de un n.o de teléfono y utilizar el micrófono, la tarjeta de sonido y los altavoces, para realizar conversaciones telefónicas a través de las computadoras personales utilizando el canal B. Se pide: a) Indique de qué manera pueden conectarse a la RDSI los teléfonos analógicos, los dispositivos fax y las computadoras personales. b) Indique si es posible conectar todos los dispositivos de cada oficina mediante un acceso básico o es necesario utilizar un acceso primario. c) ¿Pueden comunicarse entre sí los dos videoteléfonos de cada oficina sin utilizar la conmutación de la RDSI? d) ¿Pueden comunicarse entre sí un teléfono analógico de una oficina con un teléfono digital de otra oficina? e) ¿Pueden comunicarse entre sí un videoteléfono de una oficina con un teléfono digital de otra oficina?, ¿y con un teléfono analógico? f) ¿Puede mantenerse una comunicación telefónica entre una computadora personal de una oficina y un teléfono digital de otra oficina?, ¿y con un teléfono analógico? g) Considérese que se implanta en las computadoras personales de todas las oficinas una aplicación WEB (con la parte servidora y cliente en cada PC) que permite la transferencia de información entre las computadoras personales utilizando el canal D (IP va sobre el protocolo de canal D). Para este apartado se considera que cada oficina se conecta a la RDSI mediante un acceso básico y la señalización ocupa el canal D en un 25% de su capacidad. g.1) g.2)

g.3)

Indique la estructura de las unidades de datos identificando los diferentes protocolos hasta el nivel de aplicación en la interfaz S de la RDSI, para el plano de usuario. Se desea realizar una transferencia de información masiva entre dos computadoras personales. Calcule la máxima velocidad de transferencia de información (datos a nivel de aplicación) entre dos PCs si las cabeceras de los protocolos TCP y http suponen 30 octetos y se utilizan unidades de datos de la mayor longitud posible. Si en cada oficina ya están establecidas dos comunicaciones (por ejemplo, a través de un teléfono y un fax), ¿cuántas transferencias de información pueden realizarse simultáneamente entre PCs (cada PC solamente puede actuar en un momento dado como cliente o como servidor).

Solución a) Para conectar un teléfono analógico y un dispositivo fax a la RDSI es necesario utilizar un adaptador AT a/b, ya que las interfaces de acceso a la RTC y la RDSI son diferentes. Para conectar una computadora personal con interfaz V.24 (RS-232), es necesario utilizar primero un módem y después un adaptador AT a/b. b) El bus de un acceso básico permite la conexión de hasta 8 dispositivos, por lo tanto todos los dispositivos se pueden conectar mediante dicho acceso. Pero solamente pueden comunicar dos dispositivos de forma simultánea utilizando las facilidades de conmutación de circuitos de la RDSI. En caso de que se necesiten más de dos comunicaciones simultáneas de conmutación de circuitos, habría que emplear un acceso primario. c) No, porque el bus de conexión no soporta comunicaciones entre dispositivos. La estructura de multiplexación a nivel físico (2B ! D) está pensada para soportar comunicaciones entre los dispositivos conectados al bus y la central local de la RDSI a la que está conectado dicho bus.

Comunicaciones de datos

167

d) Sí. El adaptador AT a/b convierte la señal analógica de salida del teléfono analógico a señal digital para su transmisión por la RDSI. e) No, porque aunque llegara a establecerse la comunicación entre ambos dispositivos, no puede realizarse la transferencia de información entre ellos, debido a que la codificación de la información en el canal de 64 Kbit/s de ambos es incompatible. f) No, por no ser compatibles las arquitecturas de comunicaciones utilizadas. g) Hemos instalado una aplicación web. g.1) LAPD g.2)

IP

TCP

HTTP

LAPD

La capacidad disponible del canal D para transmisión de información en este caso es: 0,75 · 16 Kbit/s % 12 Kbit/s La longitud total de una trama será: 65.536 (datagramas IP de la mayor longitud posible . 64 Kbytes) ! 3 (cabecera protocolo de canal D) ! 6 (cabecera, SVT y FLAGS del protocolo LAPD) % 65.541 bytes. La longitud del campo de datos (quitando las cabeceras de los protocolos y campo SVT) es de: 65.541 bytes . (30 ! 20 ! 9) % 65.480 bytes Velocidad en tramas/seg % (12.000 bit/s)/(65.541 bytes · 8 bits/byte) % 0,02288 Máxima Velocidad de transferencia de información: Vmáx % (0,02288 tramas/seg) · (65.480 bytes/trama · 8 bit/byte) % % 11.988,83 bits/seg

g.3)

4.18.

El canal D limita el número de comunicaciones simultáneas. Se dispone en total de 10 PCs. Si un servidor puede atender a n clientes y desde cada PC se pueden arrancar varias (n) instancias del cliente, no hay ningún límite respecto al número de comunicaciones simultáneas que se pueden establecer entre los PCs. Si por otra parte suponemos que cada servidor atiende a un solo cliente, y desde cada PC solamente se puede invocar una instancia del cliente, dado que en cada comunicación intervienen dos PCs, en total se pueden establecer 5 comunicaciones simultáneas.

Considérese una comunicación a través de RTC (Red Telefónica Conmutada). a) Indique la velocidad máxima de envío de datos por dicha comunicación. b) Explique qué factores determinan dicha velocidad máxima. Considérese ahora una comunicación establecida a través de una Red Digital de Servicios Integrados. c) Indique la velocidad máxima de envío de datos por dicha comunicación. d) Explique qué factores determinan dicha velocidad máxima. En diciembre de 1998 se liberalizaron las telecomunicaciones en España. Desde entonces varios operadores entrantes (Retevisión, Uni2, Jazztel, Tele2, etc.) han instalado redes telefónicas y ofrecen servicios telefónicos convencionales. Telefónica (operador dominante) aún posee la mayoría de los bucles de conexión de los clientes a las centrales locales y está obligado a alquilar dichos bucles a otros operadores si éstos lo demandan.

168

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Un operador entrante decide instalar una nueva red capaz de ofrecer servicios de voz y datos y alquila bucles a Telefónica, para la conexión de sus clientes a sus centros de conmutación. Considérese una comunicación entre dos clientes de este operador. e) f)

Indique qué órdenes de velocidades se pueden utilizar para el envío de datos por dicha comunicación. Explique qué factores determinan dichas velocidades.

Solución a) Tomando como base la norma V.34 bis la velocidad máxima de envío de datos es de 33,6 Kbit/s y si el módem de la centralita soporta la norma (V.90), la velocidad será de hasta 56 Kbit/s. b) El ancho de banda del canal, la relación S/N y la tecnología de transmisión/codificación empleada. La RTC se desarrolló para cursar comunicaciones analógicas en canales de 4 KHz de ancho de banda. Considerando una relación de S/N de 30 Decibelios y aplicando la fórmula de Nyquist, se obtienen velocidades del orden de 31 Kbit/s. Los módems desarrollados para transmitir datos por dichos canales alcanzan velocidades del orden de 33,6 Kbit/s. (V.34 bis). En el estado actual de desarrollo tecnológico, es más económico transmitir la información por dichos canales en forma digital, para lo que hay que realizar en las centrales locales la correspondiente conversión analógica/digital, y viceversa, que produce un régimen binario (modulación y codificación MIC) para cada conversación de 64 Kbit/s. A partir de la central local los canales de la RTC son de 64 Kbit/s. Los módems V.90 permiten recibir información a 56 Kbit/s y enviar a 33,6 Kbit/s cuando el otro extremo está conectado a la central local mediante una línea digital (línea RDSI). c) La velocidad máxima será de 64 Kbit/s. d) La RDSI se ha normalizado para manejar canales de 64 Kbit/s. Aunque se preveía que en una comunicación se pudieran conmutar agrupaciones de varios canales B, las centrales de conmutación no han evolucionado para ofrecer esta facilidad. Empleando tecnología ADSL, 8 Mbit/s en sentido descendente y 512 Kbit/s en sentido e) ascendente; y empleando tecnología DSL (simétrica), 2,3 Mbit/s en ambos sentidos. Si se emplea tecnología Ethernet, 10 Mbit/s. Si se emplea RDSI, (64 ! 64 ! 16) Kbits/s. f) La tecnología empleada y la longitud del par telefónico, la relación S/R, el tipo de modulación/codificación empleado, W, etc. 4.19.

Una organización dispone de 4 Computadoras Centrales localizadas en Madrid (O1), Barcelona (O2), Sevilla (O3) y Valencia (O4). Se desea interconectar dichas computadoras mediante una red privada Frame Relay que proporciona servicio de circuitos virtuales conmutados. La red consta de 4 nodos N1, N2, N3 y N4, localizados en las mismas ciudades que las computadoras, y líneas dedicadas de 2 Mbit/seg, para conexión de nodos. Cada Computador Central se conecta a su nodo mediante una línea dedicada de 64 Kbit/seg. En las líneas dedicadas, los circuitos virtuales se numeran a partir del uno y se asignan en orden creciente. Se pide: a) Determine la topología mínima que permita dos rutas entre cada par de nodos. b) Se desea establecer las siguientes comunicaciones: Origen Origen Origen Origen

O1 . Destino O1 . Destino O1 . Destino O2 . Destino

O2 O3 O4 O1

b.1) Indique las asociaciones de circuitos virtuales en los nodos.

Comunicaciones de datos

169

b.2) Indique los números de circuito virtual que llevan los paquetes de la comunicación: (Origen O2 . Destino O1). b.3) Calcule el número mínimo de circuitos virtuales necesarios en cada línea dedicada (líneas de acceso y de conexión de nodos) para permitir que todas las computadoras puedan establecer una comunicación con cada uno de los demás, al mismo tiempo. Solución a) N1 N2 N3 N4

conectado conectado conectado conectado

mediante mediante mediante mediante

L1 L1 L3 L2

a a a a

N2 N2 N2 N1

y y y y

mediante mediante mediante mediante

L2 L3 L4 L4

a a a a

N4. N3. N4. N3.

N1

N1

N2

N2

N3

N4

N3

N4

b) b.1) Las asociaciones de circuitos virtuales en los nodos se muestran en la siguiente tabla: Com.

N1

N2

N3

E/S

E/S

E/S

E/S

O1-O2

O1-1

L1-1

L1-1

O2-1

O1-O3

O1-2

L1-2

L1-2

L3-1

O1-O4

O1-3

L2-1

O2-O1

L1-3

O1-4

O2-2

N4

E/S

E/S

L3-1

O3-1

E/S

E/S

L2-1

O4-1

L1-3

b.2) Los números de circuito virtual que llevan los paquetes de la comunicación son: Línea O2-N2: CL % 2, Línea L1: CL % 3, Línea N1-O1: CL % 4. b.3) En las líneas de acceso a los nodos se necesitan 6 CL, ya que tres se utilizan para establecer las conexiones (salientes) y otros 3 para aceptar las conexiones de otros ordenadores. En las líneas de enlace entre nodos, 4 CL. 4.20.

Una empresa cuenta con 30 empleados localizados en una única dependencia. Todos ellos disponen de computadoras personales (PC) conectadas a una red de área local (RAL). La arquitectura de comunicaciones se basa en el conjunto de protocolos TCP/IP sobre tramas IEEE 802.3. Todos los empleados deben disponer de acceso a Internet y se requiere que el 40% de ellos pueda acceder simultáneamente. El tráfico medio que genera cada usuario conectado a Internet es de 2 Kbytes/seg en sentido descendente (desde Internet) y una centésima de este tráfico medio en sentido ascendente (hacia Internet).

170

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Los servicios ADSL se prestan utilizando la tecnología ATM. Así, los servicios ADSL que están comercializados en España ofrecen las siguientes velocidades de pico: ADSL ADSL ADSL ADSL

Reducido Básico Class Premium

128 Kbit/seg (descendente) 256 Kbit/seg (descendente) 512 Kbit/seg (descendente) 2.048 Kbit/seg (descendente)

.128 .128 .128 .300

Kbit/seg Kbit/seg Kbit/seg Kbit/seg

(ascendente) (ascendente) (ascendente) (ascendente)

En este escenario, los operadores solamente garantizan el 10% de dichas velocidades. En función de lo anteriormente expuesto, se pide: a) Indique qué servicio de comunicaciones (RTC, RDSI, ADSL) es más conveniente en cuanto a la velocidad ofrecida para la conexión de esta empresa a Internet. Seguidamente, conteste a las siguientes cuestiones, independientemente de la solución que se haya dado en el apartado anterior. En la RAL se utiliza un router para la correspondiente conexión a Internet, y éste no fragmenta los datagramas de dicha RAL. Considérese que el protocolo http no añade bytes de control, que el protocolo TCP incorpora una cabecera de control de 20 bytes por segmento y que cada segmento va en un único datagrama IP. b) Considérese que se utiliza el acceso a Internet por RTC. En este caso el router incluye una tarjeta de MÓDEM a 56 kbit/s. Calcule la máxima transferencia de información (datos de las aplicaciones) en descargas de Web. c) Considérese ahora que se utiliza el acceso a Internet por RDSI y que el proveedor de acceso permite utilizar ambos canales B simultáneamente. En este caso el router incluye una tarjeta con interfaz S y un driver que permite utilizar los dos canales B para una comunicación de acceso a Internet. Calcule la máxima transferencia de información (datos de las aplicaciones) en descarga de la WEB, considerando que los errores de transmisión están también distribuidos uniformemente y afectan al 1% de las tramas. d) Considérese ahora que se utiliza el acceso a Internet mediante el servicio ADSL Básico. En este caso el router incluye una tarjeta MÓDEM ADSL y funcionalidad ATM. El router fragmenta los datagramas IP en unidades de datos ATM, utilizando un protocolo de adaptación que no añade información adicional de control ni es capaz de corregir errores de transmisión. d.1) Calcule la velocidad máxima de transferencia de información (datos de las aplicaciones) en descargas de la WEB. d.2) Calcule la velocidad máxima de transferencia de información (datos de las aplicaciones) en descargas de la WEB, considerando que los errores de transmisión están también uniformemente distribuidos y afectan al 1 por mil de las células ATM transmitidas. Nota. Considérese el campo de datos de las tramas Ethernet 1.500 octetos y el tamaño del campo de control del protocolo de nivel de enlace usado en las líneas punto a punto. Solución a) Para elegir el servicio de comunicaciones más conveniente, es necesario conocer el tráfico de datos tanto ascendentes como descendentes: tascend % 30 empleados · 0,4 (simultáneamente) · 0,02 (tráfico medio) · 8 bits % 1,92 Kbit/seg tdescendente % 30 empleados · 0,4 · 2 Kbytes/seg · 8 bits/byte % 192 Kbits/seg Considerando que se garantiza el 10% de los servicios ADSL, el servicio más conveniente sería ADSL Premium, que garantiza 0,10 · 2,048 Kbits/seg % 204,8 Kbits/seg b 192 Kbits/seg.

Comunicaciones de datos

171

En la práctica, los operadores proporcionan velocidades de acceso de más del 10%, por lo que el servicio ADSL Class podría valer. El servicio ADSL clásico quedaría muy ajustado. Los servicios ADSL Reducido, RTC y RDSI acceso básico no valdrían. b) El caso más favorable es cuando la máxima longitud del datagrama IP cabe en una trama Ethernet. La máxima longitud del campo de datos de una trama Ethernet es 1.500 octetos, que sería la longitud del datagrama IP. La longitud de una trama PPP serían 1.500 octetos (campo de datos) ! 6 bytes (octetos de control), es decir, 1.500 ! 6 % 1.506 octetos. Vmáx % N.o de tramas PPP · seg · bytes de información de cada trama % 56.000 bits/seg · (1.500.(20 de cabecera IP!20 de cabecera TCP)) · % (1.506 octetos/trama) · 8 bits · 8 bits % 4,648 · 11.680 % 54.289 bits/seg. c)

La velocidad de enlace es 2B % 2 · 64 Kbits/seg % 128 Kbits/seg y hay que tener en cuenta los errores. 128.000 bits/seg % 10,61 tramas/seg N.o de tramas % ((1.500 ! 6) · 8 bits) bits/trama–PPP Como hay que retransmitir el 1% de la trama para recuperar los errores de transmisión, solamente llevan el 99% de la información. V % 10,61 tramas/seg · 0,99 de información · · ((1.500 . (20 de cabecera IP ! 20 de cabecera TCP)) · 8 bits/octeto) bit/trama % % 122,685 bit/seg

d) d.1) Una celda ATM está formada por una cabecera de 5 octetos y por un campo de datos de 48 octetos. Un datagrama IP de longitud 1.500 octetos se transporta en: 1.500 octetos % 31,025 celdas 48 octetos–de–datos/celda Se transmiten 32 celdas, de las cuales 31 llevan 48 octetos de datos IP y la última sólo lleva 12 octetos de datos IP más 36 octetos de relleno. Luego el número máximo de datagramas por segundo que puede transmitir el módem ADSL será: 256 Kbits/seg 256 Kbits/seg % % 19,3208 datagramas 32 celdas · 53 octetos/celda · 8 bits/octeto 13.568 bits Cada datagrama IP lleva 1.460 octetos de datos (1.500 octetos . (20 octetos de cabecera TCP ! 20 octetos de cabecera IP)), luego: Vmáx % n.o de datagramas/seg · n.o de bits de info. por datagrama IP. Vmáx % 19,3208 datagramas/seg · 1,460 octetos/datos · 8 bits % 220,377 bits/seg d.2) Hay que considerar que el 0,1% de las celdas ATM son erróneas y, como cada segmento TCP (que ocupa un único paquete) requiere 32 celdas, la probabilidad de error en cada segmento TCP (datagrama IP) es de 32 · 0,1% % 3,2%. Téngase en cuenta que el enunciado dice que los errores tienen una distribución uniforme.

172

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

De esta manera el 3,2% de los datagramas IP transmitidos son erróneos. 100 . 3,2 % 96,8% datagramas IP sin errores V % 19,3208 datagramas/seg · 0,968 % 18,703 Vmáx%18,703 · 1.460 · 8 % 213,326 Kbits/seg (suponemos que un 1 Kbit%1.024 bits) 4.21.

Un fabricante de componentes electrónicos está diseñando una familia de dispositivos portátiles que deben comunicarse de forma inalámbrica, para ello ha decidido emplear un módulo de transmisión con codificación 8B6T (8 símbolos binarios se transmiten mediante 6 símbolos ternarios). Sabiendo que: La velocidad de transmisión requerida es de 5 Mbps. La velocidad de propagación de la señal es de 200.000 Km/s. Los equipos de transmisión de datos tienen la capacidad de transmitir y recibir simultáneamente. El ruido sobre la banda empleada tiene una potencia de 0,5 mW. Se pide: a) ¿Qué potencia tienen que emplear los equipos de transmisión para garantizar que la transmisión se realice con la codificación de datos indicada? Razone su respuesta. b) ¿Cuál es el ancho de banda requerido para obtener la velocidad de transmisión pedida? Razone su respuesta. c) Proponga una técnica que permita reducir la tasa de errores de transmisión, sin requerir retransmisión de los datos ni afectar al formato de la trama que se va a emplear. Razone su respuesta. Solución a) Los equipos han de emplear la potencia necesaria para garantizar una relación señal/ruido suficiente para distinguir los tres niveles de la señal empleada. Esta potencia se puede calcular sabiendo que el número máximo de niveles significativos que se pueden emplear vienen determinados por la siguiente formula: N % ∂1 ! S/R En este caso se conoce el número de niveles y se necesita calcular S/R: S/R % N2 . 1 % 32 . 1 % 8 Por tanto, la potencia tiene que ser 8 veces mayor que el ruido, es decir: P % 8 · 0,5 mW % 4 mW b) Se necesita conocer la velocidad de señalización, ya que es necesaria para calcular el ancho de banda requerido, debido a que V % 2 W. Como se conoce la velocidad de transmisión requerida (5 Mbps) y la codificación empleada (8B6T), se puede calcular la velocidad de señalización dividiendo la velocidad de transmisión entre el número de bits transmitidos con cada cambio de la señal (8/6, ya que cada seis cambios se transmiten ocho bits): V%

5M % 3.725 Khz 8/6

W % V/2 % 1.862,5 Khz

Comunicaciones de datos

c)

4.22.

173

Una técnica aplicable sería emplear un codificador de rejilla (codificador convolucional) de modo que cada grupo de «n» bits se transmita empleando n ! 1 bits, de forma que, si se produce algún error de transmisión el receptor, emplee los bits extra para decodificar los datos con mayor probabilidad de ser correctos. Esta técnica está ampliamente usada en la actualidad (módems de alta velocidad, ADSL, etc.)

Una empresa tiene la sede central en Madrid y varias sedes localizadas en capitales de provincia: Segovia, Soria, Teruel, Cuenca y Ávila. Tanto la sede central como las capitales de provincia disponen de una RAL IEEE 802.3, que conecta varias computadoras personales, un servidor, una impresora y un router que proporciona conectividad con el exterior. Para transferencia de información entre computadoras se utiliza el servicio WEB. Se pide: a) Considérese que se utiliza la red telefónica conmutada para interconexión de las dependencias de la empresa. Los routers disponen de un módem que funciona a 3.200 baudios, el ancho de banda del canal telefónico es 3,1 KHz, y la relación señal/ruido de la línea telefónica es de 60 dB. Calcule la velocidad del módem en bit/seg, considerando que el módem aprovecha al máximo la capacidad de la línea. b) Considérese ahora que en la sede central de Madrid se cambia el acceso telefónico por un acceso básico de la Red Digital de Servicios Integrados (RDSI), por lo que se sustituye el módem del router por una tarjeta de comunicaciones con interfaz S. Calcule el tiempo mínimo que tarda en transferirse el mismo fichero de vídeo de un Gigabyte desde el servidor de la sede central a una computadora de la sede de Segovia, con los mismos supuestos que en el apartado anterior. c) Considérese ahora que se contrata el servicio de acceso ADSL modalidad B, para lo cual se cambian los routers existentes por módems ADSL que funcionan en modalidad de puente en todas las dependencias. La modalidad B ofrece una velocidad de pico en sentido redcliente de 512 Kbit/seg y una velocidad sostenida de 51,2 Kbit/seg; en sentido cliente-red, una velocidad de pico de 128 Kbit/seg y una velocidad sostenida de 12,8 Kbit/seg. Calcule la capacidad (máxima teórica) de las líneas de acceso en sentido red-cliente de todas las dependencias. La sede central con acceso RDSI utiliza cancelación de eco, y las bandas de la 33 a la 255 y los módems router de las demás dependencias de acceso RTC utilizan Multiplex por División en Frecuencias y las bandas de la 6 a la 29, en sentido cliente-red, y las bandas 63 a la 255, en sentido red-cliente. Los módems utilizan modulación 256-QAM (modulación QAM de 256 estados). Nota. Considere 1 K % 1.000 y 1 G % 10!9. Solución a) Dado que nos dan la velocidad de señalización, aplicamos Nyquist. Sea N el número de niveles que puede tomar la señal, y que vendrá determinado por la relación S/R. V % 3.200 baudios · log (base 2) N N % ∂1 ! S/R Dado que 10 log (S/R) % 60; S/R % 1.000.000; 1 ! S/R es prácticamente % 1.000.000. Por tanto N % 1.000. V % 3.200 · 10 % 32.000 bit/seg b) En este caso no puede darse dicha transferencia. Esto se debe a que el módem de Segovia no va a ser capaz de decodificar las señales que envía el codec de la tarjeta RDSI.

174

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

El entorno de funcionamiento es el típico de los módems V.90, pero en este caso no se dice que la tarjeta RDSI tenga la funcionalidad de módem, y por otra parte el módem de los routers conectados a RTC no va a ser capaz de recibir las señales PAM que llegarían a 8.000 muestras/seg, dado que el enunciado dice que funciona a 3.200 baudios. Los módems ADSL transmiten 4.000 símbolos por segundo en cada banda y, dado que emplean modulación 256-QAM de 256 niveles, por cada símbolo transmiten 8 bits. Por tanto, la capacidad máxima de las líneas en sentido red-cliente es la siguiente: Para redes digitales de servicios integrados: 4.000 símbolos/seg · 8 bit/símbolo · (255 . 33) bandas % 4.000 · 8 · 222 % % 7,104 Mbit/seg Para la red telefónica conmutada: 4.000 símbolos/seg · 8 bit/símbolo · (255 . 63) bandas % 4.000 · 8 · 192 % % 6,144 Mbit/seg

4.23.

Una organización dispone de una sede central localizada en Madrid y de 3 sucursales localizadas en capitales de provincia. La sede central está conectada a la RDSI mediante un acceso básico y las sucursales disponen de conexión telefónica. En la sede central hay un teléfono RDSI y 9 teléfonos analógicos. En cada sucursal hay 3 teléfonos analógicos. En la sede central se dispone de un servidor y 9 computadoras personales conectadas mediante una Red de Área Local (RAL) IEEE 802.3. Cada agencia cuenta con 3 computadoras personales conectadas también a la RAL IEEE 802.3 (considérese que el campo de datos es de 1.500 octetos). Para la interconexión de las agencias con la sede central se decide contratar el servicio ADSL de un operador de telecomunicaciones sobre las líneas telefónicas y RDSI de las que ya disponía la organización. La arquitectura de comunicaciones es TCP/IP. El servicio ADSL es asimétrico, pues proporciona más caudal en el sentido red-terminal (bajada) que en el sentido terminal-red (subida). Para la sede central, se contrata 2.048 (bajada)/ 300 (subida) Kbit/seg y, para las agencias, 256/128 Kbit/seg. Tanto en la sede central como en las agencias se instala un splitter (filtro que separa el rango de frecuencias utilizado para las comunicaciones telefónicas del rango de frecuencias utilizado para las comunicaciones de datos) y un router que utiliza ATM en la conexión con la red. El router está configurado para utilizar el Trayecto Virtual 8 y el Circuito Virtual 16, en subida, y el Trayecto Virtual 9 y el Circuito Virtual 17, en bajada. El servicio ADSL garantiza solamente en promedio una velocidad del 10% de la velocidad máxima contratada. Se pide: a) ¿Cuántos terminales de las sucursales pueden acceder simultáneamente al servidor de la sede central? Razone su respuesta. b) ¿Cuántas comunicaciones simultáneas de voz y datos pueden establecerse entre la sede central y las tres sucursales? Razone su respuesta. c) Considérese que el protocolo IP y los protocolos de niveles superiores añaden 50 bytes de control por cada paquete IP y que el tamaño de un paquete IP es el máximo posible que cabe en una trama IEEE 802.3. c.1)

Considérese que un cliente FTP en un terminal de una sucursal está descargando un fichero desde el servidor de la sede central. Calcule la velocidad máxima alcanzable de transferencia de información en bit/s. Razone su respuesta.

Comunicaciones de datos

c.2) c.3)

175

Calcule en promedio el tiempo qué tardaría en descargarse una película de vídeo de 5 Gbytes desde el servidor al terminal de una sucursal, utilizando también FTP. Razone su respuesta. Suponiendo que la red ATM consta de varios nodos ATM, ¿qué números de Trayectos y Circuitos Virtuales llevarán las células ATM de la comunicación anterior en un enlace entre dos nodos ATM de la red? Razone su respuesta.

d) Considérese ahora que la organización decide darse de baja del servicio ADSL y utilizar la RDSI para comunicaciones de voz y de datos, tanto en la sede central como en las sucursales. Para ello, contrata un acceso básico para cada sucursal y un acceso básico adicional para la sede central. Se instala ahora un router RDSI que se conecta a la RDSI y a las RALs IEEE 802.3. d.1) ¿Cuántos terminales de las sucursales pueden acceder ahora simultáneamente al servidor de la sede central utilizando conmutación de circuitos?, ¿y utilizando conmutación de paquetes sobre canal D? Razone su respuesta. d.2) Considérese que un cliente FTP en un terminal de una sucursal está descargando un fichero desde el servidor de la sede central. Calcule la velocidad máxima alcanzable de transferencia de información en bit/s. Razone su respuesta. d.3) Calcule, en promedio, el tiempo que tardaría en descargarse una película de vídeo de 5 Gbytes desde el servidor al terminal de una sucursal, utilizando también FTP. Razone su respuesta. Solución a) Dos, ya que el acceso básico sólo ofrece dos canales B (los empleados para voz). b) Tantas como se quiera (para datos), ya que la comunicación se hace por conmutación de paquetes sobre ADSL; es decir, todos (9, tres en cada sucursal). Para voz quedan disponibles los dos canales B de la central y, por tanto, se pueden establecer dos accesos telefónicos para voz, es decir, 11 (9 de datos ! 2 de voz). c) c.1) Si sólo hay una transferencia simultánea, la velocidad máxima es de 256 Kbps (velocidad de recepción del terminal), de los que solo 25,6 Kbps están garantizados. Estas velocidades no tienen en cuenta la eficiencia de la comunicación. Las velocidades efectivas por tanto son 256 · eficiencia (garantizada 25,6 · eficiencia). La eficiencia en este caso y suponiendo que se logra envío continuo es: e % (1.500 . 50)/(1.500 ! N · 5 ! R) Donde N es el número de celdas usado para transmitir un paquete IP: N % 1.500/48 % 31,25 % 32 Y R es el número de bytes desperdiciados en la última celda: R % 48 · (1 . 0,25) % 36 e % 0,8549 V % 218,86 Kbps (garantizados 21,8 Kbps) c.2)

En promedio 5 G/21,8 Kbps % 1.916.432 s % 22,18 días (tiempo garantizado). El tiempo podría ser hasta 10 veces menor si lo calculamos empleando la máxima velocidad posible (218,86 Kbps). De media el tiempo se situaría entre los 2,2 y 22,18 días. Si suponemos que la red de media ofrece un rendimiento del 50% de la velocidad contratada, se tardarían 11,09 días. c.3) No se puede decir a priori, dependerá de cómo se hayan establecido los CV y los TV entre cada dos nodos de la red.

176

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d) d.1) Por conmutación de circuitos podrían existir 3 conexiones (1 con cada sucursal) que emplearían 3 canales B. Todos los terminales de cada sucursal podrían acceder al servidor compartiendo la conexión. Por tanto, podrían acceder en total 9 terminales. Por conmutación de paquetes tantos como queramos, es decir, 9 (3 en cada sede por 3 sedes). En este caso podrían existir tantas conexiones como se quisiesen. d.2) 64 Kbps de capacidad por un canal B (128 si se usan los dos canales B). Estas velocidades no tienen en cuenta la eficiencia de la comunicación. Las velocidades efectivas por tanto son 64 · eficiencia (dos canales 128 · eficiencia). La eficiencia en este caso y suponiendo que le logra envío continuo es: e % (1.500 . 50)/(1.500 ! R) Donde R es la redundancia introducida por el nivel de enlace: R % 6 (se supone un protocolo de nivel de enlace derivado de HDLC tal como PPP) e % 0,9628 V % 61,6201 Kbps (dos canales B 123,24 Kbps) d.3) En promedio (si usamos un único canal B) 5 G/61,6201 Kbps % 680.671 s % 7,87 días (3,93 días empleando los dos canales B).

CAPÍTULO Ai ~ Aj

PROTOCOLOS DE NIVEL DE ENLACE

5.1. Introducción 5.2. Protocolos de nivel de enlace 5.2.1. Identificación y direccionamiento 5.2.2. Coordinación de la comunicación 5.2.3. Gestión del enlace 5.2.4. Segmentación y ensamblado 5.2.5. Delimitación de trama 5.2.6. Transparencia 5.2.7. Control de flujo 5.2.8. Control de errores 5.2.9. Transmisión bidireccional de datos 5.3. Estándar HDLC 5.3.1. Características básicas 5.3.2. Modos de operación 5.3.3. Tipos de tramas 5.3.4. Estructura de la trama 5.3.5. Repertorio básico 5.3.6. Procedimientos Supuestos prácticos

5

178 5.1.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

INTRODUCCIÓN Las técnicas de sincronización y transmisión del nivel físico no son suficientes debido a la existencia de posibles errores en la línea y a la necesidad del receptor de regular la velocidad de recepción de los datos. Por lo tanto será necesario incluir por encima del nivel físico un nivel de control que regule el flujo de información y detecte y controle los errores. A este nivel se le denomina nivel de enlace de datos. El objetivo del capítulo es proporcionar los conocimientos básicos relacionados con los protocolos de comunicaciones y más concretamente con los protocolos de nivel de enlace. Se comienza el capítulo enumerando las funciones que debe proporcionar el nivel de enlace junto con los mecanismos que implementan dichas funciones. A continuación se presenta el estándar HDLC (High Level Data Link Control) en el que se describen los modos de operación, los tipos de trama, la estructura de la trama HDLC, los repertorios básicos y los procedimientos. Finalmente, se incluye un conjunto de supuestos prácticos relacionados con los protocolos de nivel de enlace.

5.2.

PROTOCOLOS DEL NIVEL DE ENLACE El objetivo principal de los protocolos del enlace de datos es proporcionar una comunicación fiable y eficiente entre dos máquinas adyacentes La unidad de datos de este nivel se denomina trama. Existen dos tipos de tramas: las tramas de datos, que llevan mensajes de información más una cabecera y una cola con información de control, y las tramas de control, necesarias para coordinar y controlar la comunicación. Los protocolos de nivel de enlace van a proporcionar una serie de funciones para satisfacer el objetivo de dicho nivel, a saber: identificación y direccionamiento, coordinación de la comunicación, gestión del enlace, segmentación y ensamblado, delimitación de trama, transparencia, control de flujo, control de errores y transmisión bidireccional. Para cada una de estas funciones los protocolos de nivel de enlace tienen que implementar una serie de mecanismos que se comentan a continuación. 5.2.1. IDENTIFICACIÓN Y DIRECCIONAMIENTO Durante la comunicación, resulta imprescindible identificar quién es el emisor y quién el receptor. Dicha identificación se realiza mediante el intercambio de direcciones de enlace asignadas a cada estación. 5.2.2. COORDINACIÓN DE LA COMUNICACIÓN Los protocolos de nivel de enlace incluyen mecanismos para decidir qué máquina va a utilizar el circuito en cada momento. Existen dos formas de coordinación: Centralizado: existe una estación principal y el resto son estaciones secundarias que no pueden transmitir hasta que obtengan permiso de la estación principal. En función del flujo de información, el procedimiento se denomina selección, cuando la estación principal selecciona a una estación secundaria para enviarle datos, y sondeo, cuando la estación principal pregunta a las secundarias si tienen datos que transmitir. Distribuido (o contienda): todas las estaciones son iguales (estaciones balanceadas). Cuando una estación quiere enviar información, la envía. Pueden ocurrir colisiones cuando dos estaciones quieren transmitir a la vez.

Protocolos de nivel de enlace

179

5.2.3. GESTIÓN DEL ENLACE Los mecanismos de gestión del enlace permiten establecer, mantener y liberar el enlace. Durante la fase de establecimiento se reservan buffers para la comunicación, durante la fase de liberación se liberan esos recursos y durante la fase de mantenimiento se realizan estadísticas, tareas de monitorización, etc. 5.2.4. SEGMENTACIÓN Y ENSAMBLADO La transmisión de tramas largas puede no ser eficaz debido a errores en la transmisión. En esas situaciones se aplican los mecanismos de segmentación en transmisión y de ensamblado en recepción. 5.2.5. DELIMITACIÓN DE TRAMA Los protocolos tienen que ser capaces de discernir dónde empieza y termina una trama en la ristra de bits recibidos. Existen principalmente tres mecanismos para delimitar tramas: Principio y fin: se introducen caracteres específicos que identifican el principio y el final de la trama. Principio y cuenta: se introduce un carácter específico que identifica el principio de la trama y un contador que indica el número de caracteres que componen la trama. Guión: se introduce una ristra específica de bits (01111110) que identifican tanto el principio como el final de la trama. 5.2.6. TRANSPARENCIA Un protocolo se dice que es transparente si no impone restricciones al nivel superior en cuanto al empleo de cualquier secuencia de bits o de caracteres. Los mecanismos que se utilizan para garantizar la transparencia son: Inserción de carácter: se utiliza en delimitación por principio y fin, y resuelve el problema de que aparezcan los caracteres de principio y fin dentro de los datos. El emisor inserta un carácter de control antes de cada carácter de control que aparezca en los datos y, a continuación, delimita la trama. El receptor detecta la delimitación de la trama y luego quita el carácter de control añadido. Inserción de bit: se utiliza en delimitación por guiones. El emisor inserta un 0 cada vez que encuentre cinco 1’s consecutivos en los datos. El receptor, cada vez que detecte cinco 1’s seguidos de un 0, quita el bit 0 de relleno. 5.2.7. CONTROL DE FLUJO El receptor dispone de unos mecanismos que le permiten controlar la cantidad de tramas que le manda el servidor para no verse inundado. Las dos técnicas de control de flujo más utilizadas son: Parada y espera: el emisor, después de enviar cada trama, se para y espera una señal (confirmación) del receptor para poder enviar otra trama. El receptor puede parar el flujo de datos, simplemente reteniendo las confirmaciones. Ventana deslizante: esta técnica permite al emisor transmitir N tramas pendientes de confirmación. N es el tamaño de la ventana de transmisión. Para saber qué tramas se han confirmado, cada una de ellas lleva un número de secuencia. El receptor confirma una trama enviando una confirmación, trama RR (receive ready), que incluye el número de secuencia de la siguiente trama que se espera recibir. Si el receptor está saturado, envía una tra-

180

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

ma RNR (receive not ready) indicando al emisor que temporalmente no aceptará ninguna trama. El mecanismo permite controlar el flujo, ya que el receptor sólo es capaz de aceptar las N tramas siguientes a la confirmada y temporalmente interrumpir la transmisión con una trama RNR. 5.2.8. CONTROL DE ERRORES El nivel de enlace dispone de unos mecanismos para detectar cuándo se han producido errores en la trama y recuperarse de ellos. Los métodos se basan en añadir bits de redundancia en cada trama, calculados en el emisor según una determinada regla. El receptor, con la misma regla, calcula los bits de redundancia y los compara con los recibidos. Si no coinciden, ha habido errores. Existen dos mecanismos para la detección y corrección de errores: FEC (Forward Error Control): realizan la detección y corrección de errores utilizando códigos de Hamming. ARQ (Automatic Repeat Request): utilizan códigos de paridad o códigos polinómicos para realizar la detección de errores. La corrección de errores no se realiza en el receptor como ocurre con FEC, sino que se realiza por retransmisión. El mecanismo de control de errores ARQ tiene dos versiones dependiendo del mecanismo de control de flujo utilizado: ARQ con parada y espera: cuando llega una trama dañada al destino existen dos formas de forzar una retransmisión. La primera es por vencimiento de temporizador. Cada trama que envía el emisor activa un temporizador de transmisión, de manera que si el temporizador vence y no se ha recibido una confirmación de la trama, la trama es reenviada. La segunda utiliza tramas de rechazo. Cuando el destino descarta la trama dañada, envía una trama de rechazo al emisor. Cuando el emisor recibe la trama de rechazo, reenvía la trama. ARQ con ventana deslizante: cuando se está utilizando ventana deslizante con mecanismo de control de flujo, existen dos tipos de trama de rechazo: rechazo simple, cuando el emisor tiene que retransmitir la trama errónea y la siguientes enviadas, y rechazo selectivo, cuando el emisor sólo tiene que retransmitir la trama errónea. 5.2.9. TRANSMISIÓN BIDIRECCIONAL DE DATOS Cuando la transmisión de datos es bidireccional se puede utilizar la técnica de piggybacking, que aprovecha las tramas de datos que viajan en sentido contrario para llevar confirmaciones de las tramas recibidas. 5.3.

ESTÁNDAR HDLC HDLC (ISO 3309, ISO 4335) es una familia de protocolos de nivel de enlace orientados a bit que puede utilizarse como base para otros protocolos. 5.3.1. CARACTERÍSTICAS BÁSICAS HDLC define tres tipos de estaciones, dos configuraciones del enlace y tres modos de operación para la transferencia de datos. Los tipos de estaciones son: Estación primaria: responsable de controlar el funcionamiento del enlace. Sus tramas generadas se denominan órdenes. Estación secundaria: funciona bajo el control de la estación primaria. Sus tramas generadas se denominan respuestas.

Protocolos de nivel de enlace

181

Estación balanceada: mezcla características de la estación primaria y la secundaria. Puede usar tanto órdenes como respuestas. Los tipos de configuraciones del enlace son: Configuración no balanceada: formada por una estación primaria y una o más secundarias permitiendo transmisión dúplex y semidúplex. Configuración balanceada: formada por dos estaciones balanceadas permitiendo transmisión dúplex y semidúplex. 5.3.2. MODOS DE OPERACIÓN Los modos de operación de transferencia de datos son: Modo de respuesta normal (NRM): utilizado en configuración no balanceada. La estación primaria inicia la transmisión de datos y la estación secundaria sólo puede transmitir datos como respuestas a las órdenes enviadas por la primaria. Modo de respuesta asíncrono (ARM): utilizado en configuración no balanceada. La estación secundaria puede iniciar la transmisión de datos sin tener permiso explícito de la primaria. Modo de respuesta balanceado asíncrono (ABM): utilizado en configuración balanceada. Cualquier estación balanceada puede iniciar la transmisión de datos sin tener permiso explícito de la otra estación balanceada. 5.3.3. TIPOS DE TRAMAS HDLC define tres tipos de tramas: Tramas de información (Tramas-I): transportan datos del nivel superior (nivel de red). Al utilizar un procedimiento ARQ, las tramas de información incluyen la información necesaria para realizar el control de errores y control de flujo. Tramas de supervisión (Tramas-S): proporcionan un mecanismo de control de flujo y control de errores cuando su incorporación en tramas de información no es factible. Tramas no numeradas (Tramas-U): proporcionan el resto de funciones para controlar el enlace. 5.3.4. ESTRUCTURA DE LA TRAMA Todos los intercambios de información se realizan a través de tramas. HDLC utiliza el mismo formato de trama para enviar datos (tramas-I) que información de control (tramas-S y tramas-U) (Figura 5.1).

Figura 5.1. Formato de una trama HDLC.

Una trama HDLC va a contener los siguientes campos: Delimitador: los delimitadores se encuentran al principio y al final de la trama y ambos se corresponden con la misma secuencia de bits 01111110, denominada guión. Se utiliza el mecanismo de inserción de bit para asegurar la transparencia de datos del protocolo. Dirección: identifica a la estación destino cuando la trama es una orden y a la estación origen cuando la trama es una respuesta. Control: cada tipo de tramas tiene un formato distinto para el campo de control (Figura 5.2). El primer o los dos primeros bits se utilizan para identificar el tipo de trama. El resto de los bits se estructuran en varios subcampos dependiendo del tipo de trama: N(S) es el número de secuencia de la trama enviada, N(R) es el número de secuencia de la trama

182

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

1 0

2

Tramas - I

3 N(S)

4

5 P/F

Tramas -S

1

0

S

S

P/F

Tramas -U

1

1

U

U

P/F

6

7 N(R)

8

N(R) U

U

U

Figura 5.2. Formato del campo de control.

recibida, P/F es el bit de Sondeo/Final, S son los bits para codificar las tramas de supervisión y U son los bits para codificar las tramas no numeradas. Información: solo está presente en las tramas-I y en algunas tramas-U. Contiene cualquier secuencia de bits, con la restricción de que el tamaño de este campo sea múltiplo entero de 8. La longitud del campo de información es variable y su valor máximo dependerá del sistema en particular. Secuencia de Verificación de Trama (SVT): código para la detección de errores calculado a partir de los bits de la trama excluyendo los delimitadores. El código usado normalmente es el CRC-CCITT de 16 bits. Se puede usar un SVT opcional de 32 bits, utilizando el polinomio generador CRC-32. 5.3.5. REPERTORIO BÁSICO En la Tabla 5.1 se definen las distintas órdenes y respuestas que conforman el repertorio básico de tramas de HDLC. Tipo

Nombre

Orden/ Respuesta

Descripción

Tramas-I

I

O/R

Información

Tramas-S

RR

O/R

Receptor preparado

RNR

O/R

Receptor no preparado

REJ

O/R

Rechazo

SREJ

O/R

Rechazo selectivo

Tramas-U

SNRM/SNRME

O

Fijar el modo de respuesta normal/extendido

SARM/SARME

O

Fijar el modo de respuesta asíncrono/extendido

SABM/SABME

O

Fijar el modo balanceado asíncrono/extendido

SIM

O

Fijar el modo de inicialización

DISC

O

Desconectar

UA

R

Confirmación no numerada

DM

R

Modo desconectado

RD

R

Solicitud de desconexión

RIM

R

Solicitud de modo de inicialización

UI

O/R

UP

O

Sondeo no numerado

RSET

O

Reset

RIM

O/R

Intercambio de identificadores

TEST

O/R

Test

FRMR

R Tabla 5.1.

Información no numerada

Rechazo de trama no recuperable por retransmisión

Órdenes y respuestas del protocolo HDLC.

Protocolos de nivel de enlace

183

5.3.6. PROCEDIMIENTOS Los diferentes tipos de estaciones, modos de operación y tipos de tramas permiten gran variedad de versiones de protocolos HDLC. Las clases de procedimientos (Tabla 5.2) definen un conjunto básico de órdenes y respuestas (repertorio básico) a utilizar en cada uno de los modos de operación, que puede ser ampliado o restringido con la inclusión o exclusión de determinadas órdenes o respuestas. UN (Unbalanced Normal)

UA (Unbalanced Asynchronous)

BA (Balanced Asynchronous)

Orden

Respuesta

Orden

Respuesta

Orden

Respuesta

I

I

I

I

I

I

RR RNR

RR RNR

RR RNR

RR RNR

RR RNR

RR RNR

SARM DISC

UA DM FRMR

SNRM DISC

UA DM FRMR

SABM DISC

UA DM FRMR

Tabla 5.2. Repertorios básicos de HDLC.

En la Tabla 5.3 aparecen las funciones opcionales de HDLC. Órdenes

Respuestas

Órdenes

Respuestas

1.

XID

!

XID

8.

2.

REJ

!

REJ

9.

!

3.

SREJ

!

SREJ

10.

Módulo extendido

4.

UI

!

UI

11.

RSET

!

5.

SIM

!

SIM

12.

TEST

!

TEST

6.

UP

!

13.

!

RD

7.

Formato extendido dir.

14.

SVT-32

I

! I

Tabla 5.3. Funciones opcionales de HDLC.

5.1.

Se dispone de un protocolo de nivel de enlace, dúplex, en el que a cada trama de datos recibida se le contesta con una trama de control. Determine el número de tramas de información que se pueden emitir, sin recibir validación desde el receptor, para que la transmisión se efectúe sin detenciones. Se suponen los siguientes datos: Capacidad del canal: 9.600 bps. Tiempo de propagación de la señal: 20 ms. Tiempo de proceso en recepción: 10 ms. Longitud de la trama de datos: 100 octetos. Longitud de la trama de control: 10 octetos.

184

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Solución Hay que obtener el tamaño de la ventana de transmisión para conseguir un envío continuo sin detenciones. Por tanto, hay que calcular cuántas tramas puedo enviar desde que transmito el primer bit de la trama de datos hasta que proceso su confirmación.

td

DATO

S

A/C

td tp

ttrama = L/C tp

CONF

Donde: td % Tiempo de propagación. L % Longitud de la trama de datos. C % Capacidad del canal. tp % Tiempo de proceso. A % Longitud de la trama de control. WT %

td ! L/C ! tp ! td ! A/C ! tp L/C

L/C % 100 · 8/9.600 % 0,083 s ; A/C % 10 · 8/9.600 % 0,0083 s WT %

5.2.

0,02 ! 0,083 ! 0,01 ! 0,02 ! 0,0083 ! 0,01 % 1,82 0,083

ú

2 tramas

Se utiliza una línea de 3.000 km, para transmitir tramas de 64 octetos de longitud. Si la capacidad del canal es de 1.500 Kbps y el retardo de propagación de 6 ks/km, ¿cuántos bits son necesarios en el campo de secuencia N(S), manejado por un protocolo genérico de nivel de enlace, para conseguir un envío continuo de tramas? Se supone que tanto la longitud de la trama de control como el tiempo de proceso en recepción se consideran despreciables. Solución td % Tiempo de propagación % 6 ks/km · 3.000 kms % 18.000 ks % 18 ms % 0,018 s. L % Longitud de la trama de datos. C % Capacidad del canal. tp % Tiempo de proceso % 0 (despreciable). A % Longitud de la trama de control % 0 (despreciable). WT %

td ! L/C ! tp ! td ! A/C ! tp L/C

C % 64 · 8/1.500.000 % 0,000341 s

Protocolos de nivel de enlace

WT %

0,018 ! 0,000341 ! 0,018 % 106,57 0,000341

ú

185

107 tramas

Por tanto, N(S) % 7 bits. 5.3.

Se pretende analizar la eficiencia del protocolo parada-espera para el transporte de datos en cuatro escenarios. Se supone que en todos los escenarios se maneja un tamaño de trama de 2.000 octetos, que la velocidad de propagación de la señal es de 2 · 108 m/s y que el tamaño de la trama de asentimiento es despreciable, así como el tiempo de proceso. Los escenarios propuestos son los siguientes: ESCENARIO 1: C % 36 Kbps

Distancia % 1 km

ESCENARIO 2: C % 11 Mbps

Distancia % 500 m

ESCENARIO 3: C % 155 Mbps

Distancia % 1.000 km

ESCENARIO 4: C % 1 Mbps

Distancia % 72.000 km

Respecto de los escenarios propuestos, se pide responder a las siguientes cuestiones: a) Determine la eficiencia del protocolo parada-espera en función del parámetro a (retardo de propagación normalizada frente al tamaño de la trama de datos) y analizar su influencia relativa en dicha eficiencia: a%

Tprop (Retardo–propagación) Ttramo (Longitud–temporal–trama)

b) Calcule la eficiencia de la transmisión en los distintos escenarios planteados. c) Calcule el tiempo de transmisión de un fichero de 1 Mbit de datos en los escenarios planteados. d) Trate de identificar los escenarios planteados con Redes de Datos conocidas y razone los resultados obtenidos. Solución a) Suponiendo despreciable el tamaño de la trama de confirmación así como el tiempo de proceso en las estaciones, la eficiencia se puede establecer como:

186

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Para valores del parámetro a b 1, se tiene un retardo de propagación superior al tamaño de la trama y, por consiguiente, la eficiencia se reduce significativamente. Para valores de a a 1, es decir, con tamaños de trama muy superiores al retardo de propagación se obtiene una eficiencia alta en el uso del canal. b) La eficiencia de transmisión en cada escenario es: ESCENARIO 1: Tprop % a%

103 m % 5 · 10.6 s 2 · 108 m/s

5 · 10.6 % 1,13 · 10.5 0,44

Ttrama %

e%

2.000 · 8 bits % 0,33 s 36 · 103 bits/s

1 1 % ] 100% 1 ! 2a 1 ! 2 · 1,13 · 10.5

ESCENARIO 2: Tprop % a%

500 m % 2,5 · 10.6 s 2 · 108 m/s

2,5 · 10.6 % 1,72 · 10.3 1,45 · 10.3

Ttrama %

2.000 · 8 bits % 1,45 · 10.3 s 11 · 106 bits/s

1 1 % % 99,6% 1 ! 2a 1 ! 2 · 1,72 · 10.3

e%

ESCENARIO 3: Tprop % a%

106 m % 5 · 10.3 s 2 · 108 m/s

Ttrama %

5 · 10.3 % 48,43 · 10.3 1,03 · 10.4

e%

2.000 · 8 bits % 1,03 · 10.4 s 155 · 106 bits/s

1 1 % 1 ! 2a 1 ! 2 · 48,43 % 1,02%

ESCENARIO 4: Tprop %

7,2 m · 107 m % 360 · 10.3 s 2 · 108 m/s

a% c)

360 · 10.3 % 22,5 0,16

e%

Ttrama %

2.000 · 8 bits % 0,016 s 1 · 106 bits/s

1 1 % % 2,17% 1 ! 2a 1 ! 2 · 22,5

El tiempo de transmisión en cada escenario es: ESCENARIO 1: 106 bits Tideal 36 Kbit/s Ttrans ] % % 27,8 s e 1 ESCENARIO 2: 106 bits Tideal 11 · 106 bit/s Ttrans ] % % 0,091 s e 0,996

Protocolos de nivel de enlace

187

ESCENARIO 3: 106 bits Tideal 155 · 106 bit/s % % 0,632 s Ttrans ] e 0,0102 ESCENARIO 4: 106 bits Tideal 106 bit/s % % 45,4 s Ttrans ] e 0,0217 d) De acuerdo a la capacidad de transmisión y a las dimensiones propuestas en los distintos escenarios, podríamos identificar las siguientes redes de datos en cada uno de los escenarios propuestos: ESCENARIO ESCENARIO ESCENARIO ESCENARIO

1: 2: 3: 4:

Red Red Red Red

telefónica conmutada (acceso vía MÓDEM V.34). de Área Local Inalámbrica (acceso al medio CSMA/CA). de Área Extendida. Red ATM. de Satélite.

De acuerdo a los resultados de eficiencia calculados en el apartado b), se deduce que la eficiencia es máxima o muy alta en los escenarios 1 y 2, donde las distancias son cortas (retardo de propagación corto) y el tamaño de la trama es bastante superior a este retardo de propagación. La eficiencia es prácticamente nula en los escenarios 3 y 4, en los que el retardo de propagación es grande y el tamaño de la trama de datos es inferior al retardo de propagación. 5.4.

Considérense tres estaciones (A, B, y C) interconectadas por una línea dúplex en configuración multipunto, tal como queda representado en la siguiente figura.

A

C

B 20 km

20 km

Dichas estaciones utilizan para comunicarse un protocolo de nivel de enlace que permite el envío de tramas desde la estación A (primaria) hacia las otras dos (secundarias), y desde cualquiera de éstas hacia la estación A. (Nótese que este protocolo de nivel de enlace no permite intercambiar tramas entre las dos estaciones secundarias.) El protocolo utiliza los siguientes tipos y formatos de trama: Tramas de información: Orig.

Dest.

Tipo

N–sec

FS

Datos

CRC

Tramas de control: Sondeo: Orig.

Confirmación: Dest.

Tipo

Orig.

Dest.

Tipo

N–esp

FS

188

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Donde: Dirección de origen de la trama. Dirección de destino de la trama. Tipo de trama (información, sondeo o validación). Número de secuencia de las tramas de información. Número de secuencia de la siguiente trama esperada (valida todas las tramas hasta N–esp-1). FS: Fin de sondeo. Sólo puede activarse en tramas enviadas por las estaciones secundarias. Datos: Datos del nivel superior. CRC: Secuencia de detección de errores

Orig.: Dest.: Tipo: N–sec: N–esp:

Se trata de un protocolo de ventana deslizante donde el tamaño de la ventana de transmisión es el máximo en relación con la numeración de las tramas (el receptor no admite tramas fuera de secuencia) e igual en las tres estaciones. Cada trama de información enviada se contesta siempre con una trama de confirmación. La estación primaria (A) coordina el enlace estableciendo turnos de sondeo de las dos estaciones secundarias (B, C, B, C, B, ...). Para asignar el turno de transmisión a una de las estaciones secundarias, la estación A le envía una trama de sondeo. Si la estación secundaria no tiene datos para transmitir, devolverá el turno a la primaria enviando una trama de confirmación con el bit FS activado. En el caso de que la estación secundaria tenga datos para transmitir, enviará, como máximo, una sola ventana de transmisión completa. Cuando haya enviado todos los datos, o una ventana completa, activará el bit FS en la última trama para devolver el turno. Cuando la estación primaria tiene datos para transmitir, podrá hacerlo en cualquier momento, excepto si está sondeada una secundaria que no haya devuelto el turno. La estación primaria enviará toda la información que tenga hasta el final (una o más ventanas de transmisión). Al terminar, continuará sondeando a la secundaria a la que le correspondiera el turno. La capacidad de la línea es de 10 Mbps (supóngase 1M % 1.000.000), su retardo de propagación es 5 ks/km, y el tamaño de las tramas de datos es de 1.000 bits. El tiempo de proceso, el tamaño de las tramas de control y la proporción de bits de control en las tramas de datos se consideran despreciables. a) Calcule el número de bits de los campos N–sec y N–esp necesario para conseguir envío continuo en los envíos de tramas desde la estación A hacia B. b) En función del tamaño de N–sec y N–esp, calcule la eficiencia del protocolo para los envíos de tramas desde la estación A hacia C. Supóngase que, cuando el nivel superior de una estación secundaria tiene que enviar datos a otra secundaria, los envía hacia A, y el de ésta, al recibir datos que no van dirigidos a ella, los reenvía a su destinataria. c)

Dibuje el diagrama del envío de tramas correspondiente a la transmisión de 4 paquetes del nivel superior de C al de B. (El tamaño de un paquete es igual al campo de datos de una trama.) Especifique el contenido de todos los campos significativos de las tramas.

Solución a) Para calcular el tamaño necesario de los campos N–sec y N–esp, es necesario saber cuál es la numeración mínima que debemos usar para las tramas. Para ello, sabiendo que el protocolo utiliza rechazo simple y que se desea lograr envío continuo entre A y B, calcularemos el tamaño mínimo de la ventana de transmisión y, a partir de él, sabremos el número de bits necesario para numerar las tramas según la relación: máx WT % 2n . 1.

Protocolos de nivel de enlace

189

El cálculo de la ventana de transmisión necesaria para lograr envío continuo debe hacerse considerando que éste sólo puede lograrse si la confirmación de la 1.a trama de la ventana llega al emisor antes de haber terminado de enviar la última trama de aquélla. De esta manera, al enviar esta última trama, el emisor habrá liberado el «buffer» ocupado por la primera y podrá enviar una trama más sin detenerse, y así progresivamente (envío continuo). El tiempo de envío de una trama es, según su tamaño y la capacidad de la línea: Ttrama %

Tamaño 1.000 bits % % 0,0001 s % 100 ks Capacidad 10.000.000 bps

El tiempo de propagación de las tramas será en función de la velocidad de propagación y la longitud de la línea: Tprop % vprop · dist % 5 ks/km · 20 km % 100 ks El tiempo desde que se comienza a enviar la primera trama, hasta que se recibe la confirmación, será entonces: Ttrama Tprop Tprop

Ttotal % Ttrama ! 2 · Tprop % 300 ks

El tiempo de envío, desde la primera trama hasta la última, de la ventana de transmisión, deberá ser, en consecuencia, mayor o igual a 300 ks:

14243

TWT

TWT % WT · Ttrama n Ttotal % 300 ks WT · Ttrama n 300 ks r WT n 3

Dada la relación entre el tamaño máximo de la ventana de transmisión y la numeración de las tramas, sabemos que al menos las tramas se deberán numerar con 2 bits (n % 2), que será el tamaño de los campos N–sec y N–esp. b) Hay que tener en cuenta que, si la numeración de las tramas es con 2 bits, todas las ventanas de transmisión tendrán el máximo tamaño posible, que es 3. Puesto que, entonces, entre la comunicación de A hacia B y la de A hacia C el único parámetro que varía es la distancia, sólo se verá afectado el tiempo de propagación respecto de los cálculos realizados anteriormente. El nuevo tiempo de propagación será: Tprop % vprop · dist % 5 ks/km · 40 km % 200 ks

190

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

En consecuencia, puesto que la eficiencia del protocolo se calcula según la relación entre el tiempo útil y el tiempo total:

14243

1442443

Tprop

Ttotal

Ttotal % Ttrama ! 2 · Tprop % 100 ks ! 400 ks % 500 ks Tútil % WT · Ttrama % 3 · 100 ks % 300 ks U%

c)

Tútil Ttotal

300 ks %

500 ks

% 0,6 % 60%

Puesto que todas las ventanas de transmisión son de tamaño 3, la comunicación será de la siguiente manera: Al principio A no tiene datos que enviar, por lo que sondeará a B (primer turno). Puesto que esta estación no tiene que transmitir datos, devolverá el turno con una trama de confirmación con el bit FS activado. Seguidamente, A sondeará a C y ésta enviará una ventana de transmisión completa (3 tramas % 3 paquetes). A pesar de tener más datos, C activará el bit FS en la última trama de la ventana, esperando a un nuevo sondeo para enviar el cuarto paquete. Una vez A haya recibido los tres primeros paquetes, debe reenviárselos a B, por lo que, antes de ceder de nuevo el turno, enviará las tres tramas hacia B (no le han llegado más paquetes). Al finalizar este envío, A volverá a ceder el turno a B mediante una trama de sondeo que será contestada con una nueva trama de confirmación con FS activado. De nuevo, la estación A sondeará a C que, por fin, enviará la última trama de información (último paquete) con FS activado (no tiene más que enviar). Finalmente, esta trama será reenviada hacia B antes de cederle el turno otra vez. El gráfico de envío de tramas correspondiente a esta comunicación se muestra en la página siguiente.

5.5.

Una empresa tiene una oficina central y dos sucursales. En la oficina central se dispone de una computadora central (OC) donde reside toda la información de la empresa. En un momento determinado, la empresa decide dotar también cada una de sus sucursales (A y B) de una computadora y de una infraestructura de comunicaciones, para realizar transferencias unidireccionales de ficheros entre éstos y la computadora central. Para ello, tiende una línea entre el OC y cada una de las computadoras de las sucursales, pero deja al libre albedrío de los directores de éstas la elección de los protocolos de nivel de enlace que utilizarán. En este contexto, ambos directores disponen de los siguientes datos: Las dos sucursales están a igual distancia de la oficina central (200 km). Las líneas son de las mismas características. Velocidad de propagación: 200.000 km/s. Capacidad: 4 Mbits/s. La tasa de errores es muy baja y se considera despreciable para los cálculos (sin embargo, los protocolos tienen que contemplar el control de errores).

Protocolos de nivel de enlace

A

B

191

C

A, B, Son

deo S

f, 0, E B, A, Con

A, C, Son

deo

,0 C, A, Info ,1 C, A, Info , FS 2 , C, A, Info

B, A, Conf, 1 B, A, Conf, 2 B, A, Conf, 3 B, A, Conf, 3, FS

A, C, Conf, 1 A, C, Conf, 1 A, C, Conf, 1

A, B, Info ,0 A, B, Info ,1 A, B, Info ,2 A, B, Son

deo

A, C, Son

deo

, 3, FS

C, A, Info

A, C, Con

f, 0

A, B, Info

,0

B, A, Conf, 1

El director de la sucursal A decide desarrollar un protocolo sencillo de parada y espera que utiliza un tamaño de trama con una longitud total de 16.000 bits. El director de B, sin embargo, desea un protocolo más completo y, por tanto, desarrolla un protocolo conforme al estándar HDLC (formato básico) con un tamaño de trama de longitud total de 1.000 bits, con la opción de rechazo selectivo y tamaño de las ventanas de transmisión y recepción de 4. Teniendo en cuenta que los tamaños de las tramas de control se consideran despreciables y que no se deben modificar las características de las líneas de transmisión, se pide: a) ¿Cuál de los directores ha elegido la mejor opción? b) ¿Cómo se podría mejorar la eficiencia del protocolo de parada y espera? c) ¿Cómo se podría mejorar la eficiencia del protocolo HDLC, sin modificar el formato de las tramas? d) ¿Cómo afectaría un aumento en la capacidad de la línea a la eficiencia de los dos protocolos? Solución a) Teniendo en cuenta que las líneas entre ambas computadoras de sucursal y la central son idénticas y que la finalidad de los dos protocolos es la misma, para decidir cuál ha sido la mejor elección se utilizará el criterio de «mayor aprovechamiento» de la línea. Para medir el aprovechamiento de la línea de transmisión se utiliza la eficiencia del protocolo, que no es más que el cociente entre los datos que se transmiten efectivamente y

192

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

los que se podrían transmitir en caso de usar al máximo la capacidad de la línea de transmisión o, lo que es lo mismo, el cociente entre el tiempo «neto» empleado en transmitir datos y el tiempo total utilizado para esa transmisión. Según este concepto, se puede calcular la eficiencia de ambos protocolos de la siguiente manera: Supuestos: La relación entre la parte de control y la información en las tramas se considera despreciable (debido al tamaño de las tramas). La línea se considera dúplex, ya que si no no tendría sentido la utilización de ventana deslizante. El tiempo de proceso de las tramas se considera despreciable en todas las computadoras. Datos: Vprop 200 · 103 km/s Tprop % % % 1 · 10.3 s % 1 ms 200 km dist Ttrama A %

Tamaño 16 · 103 bits % % 4 · 10.3 s % 4 ms Capacidad 4 · 106 bits/s

Ttrama B %

Tamaño 103 bits % % 2,5 · 10.4 s % 0,25 ms Capacidad 4 · 106 bits/s

Cálculo de la eficiencia en el caso A: Teniendo en cuenta lo dicho anteriormente para la eficiencia:

1 ms = Tprop Ttrama Ttotal

UA %

Tdatos Ttotal

%

Ttrama A 2Tprop ! Ttrama A

4 ms %

2 ms ! 4 ms

4 ms %

6 ms

% 0,66

Es decir, la eficiencia del protocolo de la sucursal A es de un 66%. Cálculo de la eficiencia en el caso B: Puesto que este caso utiliza ventana deslizante, se debe considerar como cantidad «neta» de datos transmitidos todas aquellas tramas que entren en una ventana de transmisión, mientras que el tiempo total invertido será el mismo que en el caso anterior (ya que, al recibir la confirmación de la primera trama, se podrá iniciar el envío de una nueva ventana).

Protocolos de nivel de enlace

193

0,25 ms = Ttrama Ttrama Ttotal

UA %

Tdatos Ttotal

%

N · Ttrama B 2Tprop ! Ttrama

4 · 0,25 ms %

2 ms ! 0,25 ms

1 ms %

2,25 ms

% 0,44

Por lo tanto, la eficiencia del protocolo de la sucursal B es de un 44%. Conclusión: El director de la sucursal A ha optado por la mejor opción, ya que su protocolo aprovecha mejor la capacidad de transmisión de la línea. b) Teniendo en cuenta que la eficiencia del protocolo se mide por la proporción entre el tiempo «neto» utilizado para enviar datos y aquel invertido en total para enviarlos, una mayor eficiencia se conseguirá aumentando dicha relación. Puesto que no se pueden modificar las características de la línea de transmisión, la única manera de aumentar la eficiencia consiste en invertir el menor tiempo posible en esperar confirmaciones. Para ello, se deben enviar datos durante el mayor tiempo posible antes de interrumpir este envío para esperar una confirmación. Esto implica el aumento del tamaño de las tramas de información. La solución adoptada tendría problemas derivados de la necesidad de repetir una trama cuando se produzca un error, pues sería mayor la información que se va a retransmitir. Sin embargo, ya que se parte del supuesto de que los errores son prácticamente inexistentes, no es necesario contemplar dicho problema y la solución puede considerarse adecuada. c) Puesto que se trata de conseguir que la proporción entre el tiempo de envío de datos y el tiempo total invertido sea lo mayor posible, la mayor eficiencia se conseguirá aumentando la cantidad de tramas que se envían antes de recibir una confirmación. Esto significa aumentar el tamaño de la ventana de transmisión. Sin embargo, debido a que se está usando rechazo selectivo y formato básico de tramas en el estándar HDLC, tenemos que sólo se utilizan 3 bits para codificar el número de secuencia de aquéllas; ya que el tamaño máximo de la ventana de transmisión (en rechazo selectivo) es el mismo que la de recepción, y viene dado por la fórmula: máx (WT) % máx (WR) %

2n 23 % %4 2 2

Para poder aumentar el tamaño de la ventana de transmisión, se deberá pasar a rechazo simple. De esta forma, se podrá conseguir un tamaño de ventana de: máx (WT) % 2n . 1 % 23 . 1 % 7 Con lo que veremos aumentada la eficiencia. d) Ya se ha visto que la eficiencia es la relación que existe entre el tiempo «neto» de envío de datos y el tiempo invertido en enviarlos. Puesto que, al aumentar la capacidad de la línea, se reduce el tiempo «neto» utilizado para enviar una trama, y los tiempos de espera de confirmación permanecen constantes (ya que la velocidad de propagación no se ve modifica-

194

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

da), el envío de datos consume menos tiempo que antes frente a la espera. En consecuencia, la eficiencia se verá disminuida en ambos protocolos. Esto significa que se desperdician más las posibilidades de las líneas de transmisión, pero en realidad las transmisiones serán más rápidas. 5.6.

Las estaciones de la intranet de una empresa están conectadas mediante una línea dúplex con capacidad de 1 Mbps, un retardo de 3 ms (independientemente de la posición que ocupe la estación en la línea) y un temporizador de 10 ms. La comunicación entre estaciones se realizará utilizando un protocolo de nivel de enlace de la familia HDLC AB 2, con ventana de transmisión de 5 y tamaño de trama de 1 Kbit. Se considerarán despreciables los tiempos de proceso de las tramas y los tamaños de las tramas de confirmación y los campos de control de las tramas de información. Se considerará también la siguiente aproximación: 1 K % 1.000 y 1 M % 1.000 K Se pide dibujar el diagrama de transmisión de tramas (indicando para cada trama todos los campos relevantes y su tiempo de envío y recepción) para el envío de un fichero de 1 Kbyte de la estación A a la estación B, en los siguientes escenarios: a) ESCENARIO 1: no existen errores de transmisión. b) ESCENARIO 2: ocurre un error en la segunda trama de información. c) ESCENARIO 3: ocurre un error en la segunda trama de información y se pierde la trama de rechazo. d) ESCENARIO 4: se pierde la cuarta trama de información. e) ESCENARIO 5: la estación B comienza a transmitir un fichero de 500 bytes cuando recibe la segunda trama de información. Nota. En cada escenario se debe tener en cuenta sólo la información suministrada en ese escenario y no la información de escenarios anteriores o posteriores. Solución Teniendo en cuenta que el tamaño de las tramas es de 1 kbit y que se consideran despreciables los campos de control de las tramas de información, el no de tramas de datos que se necesitarían para transmitir un fichero de 1 Kbyte es de: N.o tramas %

N.o bits/fichero 1 Kbyte 1 · 103 · 8 bits % % % 8 tramas 1 Kbit N.o bits–datos/trama 1 · 103 bits

El tiempo de transmisión de las tramas de datos es: Ttram(trama–de–datos) %

N.o bits/trama–completa 1 · 103 bits % % 1 ms Vt 1 · 106 bits/s

Dado que se considera despreciable el tamaño de las tramas de control (supervisión y no numeradas), su tiempo de transmisión será cero. En la recepción de las tramas habrá que tener en cuenta el tiempo de retardo de la línea (3 ms). En cuanto al protocolo de nivel de enlace utilizado es HDLC AB 2, es decir, el modo de operación de transferencia de datos seguido es Modo Asíncrono Balanceado (ABM) y se utiliza rechazo simple (tramas REJ). La ventana de transmisión es de 5 (sólo se pueden enviar 5 tramas de datos pendientes de confirmación), y la ventana de recepción es de 1 (no se aceptan tramas fuera de secuencia) al utilizar rechazo simple. a) ESCENARIO 1: al ser una línea dúplex se pueden enviar tramas en ambos sentidos. La estación A envía sus 5 primeras tramas (WT % 5) y se queda a la espera de recibir confirmaciones. La estación B va confirmando una a una las tramas I recibidas utilizando tramas RR, no tiene que esperar a que la estación A libere la línea (modo dúplex).

Protocolos de nivel de enlace

A

195

B

B, SABM, P B, UA, F

B, I, 0, 0 B, I, 1, 0 B, I, 2, 0 B, I, 3, 0 B, I, 4, 0

A, RR, 1 A, RR, 2 A, RR, 3 A, RR, 4 A, RR, 5

B, I, 5, 0 B, I, 6, 0 B, I, 7, 0

A, RR, 6 A, RR, 7 A, RR, 8 B, DISC, P B, UA, F 28 ms

b) ESCENARIO 2: al ocurrir un error en la 2.a trama enviada (B, I, 1, 0), el receptor comienza a descartar tramas a partir de la trama 1. Al recibir la 3.a trama fuera de secuencia (B, I, 2, 0), informa al emisor con una trama de rechazo (A, REJ, 1). La estación A continúa enviando tramas hasta agotar su ventana. Cuando recibe la trama de rechazo, retransmite toda la ventana (tramas 1, 2, 3, 4, 5). A

B

B, SABM, P B, UA, F

B, I, 0, 0 B, I, 1, 0 B, I, 2, 0 B, I, 3, 0 B, I, 4, 0

A, RR, 1 A, REJ, 1

B, I, 5, 0 B, I, 1, 0 B, I, 2, 0 B, I, 3, 0 B, I, 4, 0 B, I, 5, 0 B, I, 6, 0 B, I, 7, 0

A, RR, 2 A, RR, 3 A, RR, 4 A, RR, 5 A, RR, 6 A, RR, 7 A, RR, 8

B, DISC, P B, UA, F 36 ms

196

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

ESCENARIO 3: al perderse la trama de rechazo (A, REJ, 1), la estación A no tiene constancia del error producido en la trama 1. Por lo tanto, la única forma de solucionar dicho error es por vencimiento del temporizador de la trama errónea no confirmada.

A

B

B, SABM, P B, UA, F

B, I, 0, 0 B, I, 1, 0 B, I, 2, 0 B, I, 3, 0 B, I, 4, 0

A, RR, 1 A, REJ, 1

B, I, 5, 0

B, I, 1, 0 B, I, 2, 0 B, I, 3, 0 B, I, 4, 0 B, I, 5, 0

A, RR, 2 A, RR, 3 A, RR, 4 A, RR, 5 A, RR, 6

B, I, 6, 0 B, I, 7, 0

A, RR, 7 A, RR, 8

B, DISC, P

B, UA, F 39 ms

d)

ESCENARIO 4: este caso es similar al supuesto 2. El error se soluciona con una trama de rechazo, enviada al recibir la siguiente trama de datos fuera de secuencia (véase la figura de la página siguiente).

A

B

B, SABM, P B, UA, F

B, I, 0, 0 B, I, 1, 0 B, I, 2, 0 B, I, 3, 0 B, I, 4, 0

A, RR, 1 A, REJ, 1

B, I, 5, 0 B, I, 6, 0 B, I, 7, 0 B, I, 3, 0 B, I, 4, 0 B, I, 5, 0 B, I, 6, 0 B, I, 7, 0

A, RR, 4 A, RR, 5 A, RR, 6 A, RR, 7 A, RR, 8

B, DISC, P B, UA, F 34 ms

Protocolos de nivel de enlace

e)

197

ESCENARIO 5: en los supuestos anteriores, la estación no tenía datos que transmitir, por lo que utilizaba tramas RR para confirmar. En este supuesto, se utilizan las tramas I para confirmar tramas I recibidas del otro extremo (técnica de piggybacking). A

B

B, SABM, P B, UA, F

B, I, 0, 0 B, I, 1, 0 B, I, 2, 0 B, I, 3, 0 B, I, 4, 0 B, I, 5, 0 B, I, 6, 1 B, I, 7, 2 B, RR, 4

A, RR, 1 A, RR, 2 A, RR, 3 A, RR, 4 A, RR, 5 A, RR, 6 A, RR, 7 A, RR, 8

B, DISC, P B, UA, F 29 ms

5.7.

Sean dos estaciones (A y B) conectadas mediante una línea semidúplex con una capacidad de 1 Mbps y un tiempo de retardo de 3 ms. Para comunicarse, utilizan un protocolo de nivel de enlace de la familia HDLC, UN 2 (con una ventana de transmisión de 7 y tamaño de trama de 1.000 bits) donde la estación A es la primaria. Considérese: Tiempo de proceso despreciable. Tamaño de las tramas de confirmación y bits de control en las de información despreciable. 1 Mb % 1.000.000 bits. Supóngase que en una comunicación la estación B tiene que transmitir 10 tramas. a) Dibuje el diagrama de transmisión de tramas para el supuesto de que no existen errores de transmisión, indicando toda la información de control significativa que se incluya en cada trama. (Deberán aparecer las fases de establecimiento, transferencia de información y liberación del enlace.) b) Calcule la eficiencia del protocolo para el caso de que no haya errores de transmisión. c) ¿Sería posible conseguir envío continuo? Si la respuesta es afirmativa, explique que parámetro/s del protocolo sería necesario cambiar. En caso negativo, razone el motivo. d) ¿Sería posible alcanzar la misma eficiencia que tiene este protocolo utilizando uno de parada y espera sobre la misma línea? En caso afirmativo, indique los parámetros principales de este nuevo protocolo para conseguirlo. En caso negativo, indique el motivo.

198

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

e)

Suponiendo que pueden ocurrir errores en la transmisión, ¿cuál es la ventaja de usar un protocolo de ventana deslizante en lugar de uno de parada y espera en este caso? f) Dibuje el diagrama de transmisión de tramas (sólo la fase de transferencia de información) del protocolo inicial, en el supuesto de que se produzca un error en la quinta trama enviada por B. g) Repita el diagrama del apartado anterior en el caso de que se utilice la opción UN 3, 10 (Wt % Wr % 7) en el diseño del protocolo. h) Volviendo al protocolo inicial, sin errores de transmisión, ¿qué ocurrirá si la estación A tiene que enviar una trama de información a la estación B después de recibir la tercera trama de ésta? Dibuje el diagrama. Solución a) La clave UN indica modo de respuesta normal (NRM), y el 2 indica que existen tramas REJ de rechazo simple. A es la estación primaria, por lo tanto, le corresponde a ella establecer el enlace y liberarlo. Los turnos de comunicación se establecen por activación del bit P/F en las tramas enviadas (A simpre envía órdenes y B respuestas). La fase de transferencia comienza con un sondeo de A a B y, ya que A no tiene información que enviar, lo realizará con una trama RR en la que indica que espera la trama 0 y activa el bit P. Puesto que nos encontramos en un canal semidúplex, la estación B transmitirá una ventana entera de tramas antes de ceder el turno de nuevo a A (bit F activado en la última trama de la ventana) para que le confirme dicha ventana. Ttrama % 1.000 bits/1.000.000 A

B B, SA BM, P ,F

B, UA

B, RR

, 0, P

,0 B, I, 0, 0 B, I, 1, 0 B, I, 2, 0 B, I, 3, 0 B, I, 4, 0 B, I, 50, F , B, I, 6

B, RR

, 7, P

,0 B, I, 7, 0 B, I, 00, F , B, I, I

B, DIS

C, P ,F

B, UA

Protocolos de nivel de enlace

199

b) U % Tdatos/Ttotal % 7 · Ttrama/7 · Ttrama ! Tprop % 7/13 % 53,8%

c)

No. Es imposible conseguir el envío continuo en un canal semidúplex, ya que siempre será necesario detener la transmisión en un sentido para permitir que llegue la confirmación de la otra estación. d) Sí r Ttrama % 7 ms r Trama % 7.000 bits

U % Tdatos/Ttotal % 7/13 % 53,8% (en ambos casos) e)

Si el error no ocurre en los primeros 1.000 bits enviados por una estación, en ventana deslizante sólo se retransmitirán las tramas posteriores a aquella en la que ocurrió el error (me-

200

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

f)

nos de 7.000 bits retransmitidos), mientras que usando parada y espera con una trama de 7.000 bits se tendrán que retransmitir todos ellos de nuevo. Puesto que la opción 2 nos indica Rechazo Simple, si en la quinta trama (n.o 4) ocurre un error, la estación A enviará una trama REJ indicando que todavía falta esa trama. Al recibir el REJ, B dará por confirmadas todas las tramas anteriores a la 4 y desplazará la ventana de transmisión hasta esa trama. Posteriormente procederá a enviar de nuevo una ventana completa (en este caso sólo envía 6 tramas, ya que no tiene más información para enviar). A

B B, SN

RM, P ,F

B, UA

B, RR

, 0, P

,0 B, I, 0, 0 B, I, 1, 0 B, I, 2, 0 B, I, 3, 0 B, I, 4, 0 B, I, 50, F , B, I, 6

B, RR

, 7, P

,0 B, I, 4 0 , B, I, 5, 0 B, I, 6, 0 B, I, 7, 0 B, I, 00, F , B, I, I

B, RR

, 2, P

g) La opción 3 nos indica Rechazo Selectivo y la 10 Numeración Extendida (para que sea posible una ventana de 7). Al recibir la estación A la última trama de la ventana de transmisión de B (bit F activado), responde con SREJ 4 indicando que la trama 4 no llegó correctamente. Esta trama de rechazo provoca que B envíe de nuevo únicamente dicha trama, pero todavía le quedará espacio en su ventana de transmisión (quedan validadas de la 0 a la 3), continuará enviando tramas hasta agotarla (trama 10) o terminar de enviar información. Wt = Wr = 7 0

1

2

3

4

5

6

7

8

9

10 11

Protocolos de nivel de enlace

A

201

B B, SN

RM, P ,F

B, UA

B, RR

, 0, P

,0 B, I, 0, 0 B, I, 1, 0 B, I, 2, 0 B, I, 3, 0 B, I, 4, 0 B, I, 50, F , B, I, 6

B, SR

EJ, 4,

P

,0 B, I, 4, 0 B, I, 7, 0 B, I, 80, F , B, I, 9

B, RR

, 10, P

h) Puesto que tenemos un protocolo en modo NRM sobre un canal semidúplex, la estación A, una vez cedido el turno de comunicación a la B (primer bit P activado), deberá esperar a que B termine de enviar toda la información que quiera hasta que active el bit F, para comenzar el envío de su trama. La trama que tiene que enviar la estación A, por ser una sola, llevará de nuevo el bit P activado, para así ceder de nuevo el turno a B. Además, en el campo de confirmación (N(R)) confirmará todas las tramas recibidas indicando que espera la trama n.o 7 de B ( piggybacking). A

B B, RR

, 0, P

Trama para enviar

,0 B, I, 0, 0 1 , I , B ,0 B, I, 2, 0 3 , I , B ,0 B, I, 4, 0 5 , I B, , 0, F B, I, 6

B, I, 0

, 7, P

,1 B, I, 7, 1 B, I, 01, F , B, I, 1

B, RR

, 2, P

202

5.8.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Sean dos estaciones interconectadas por una línea dúplex con una capacidad de 1 Mbps y un tiempo de propagación de 5 ms. Dichas estaciones utilizan para comunicarse un protocolo de control del enlace conforme al estándar HDLC BA 8, con el máximo tamaño posible de la ventana de transmisión (modo básico del campo de control), y un temporizador de 15 ms. Para los cálculos se deberá suponer que el tamaño de las tramas de información es de 1.000 bits, las tramas de control tienen un tamaño despreciable, el tiempo de proceso es despreciable, 1 K % 1.000 y 1 M % 1.000.000. Se debe responder a las siguientes cuestiones suponiendo que los datos sólo son enviados de una de las dos estaciones a la otra: a) Calcule la eficiencia del protocolo. ¿Existe envío continuo? Para las siguientes cuestiones, supóngase un envío de 10 tramas de una estación a la otra. b) Dibuje el diagrama del envío de las 10 tramas en el caso de que no se produzcan errores de transmisión y la estación receptora no quede saturada en ningún momento. c) Dibuje el diagrama del envío de las 10 tramas en el caso de que se produzca un error en la quinta trama enviada (trama n.o 4). d) Supóngase que el protocolo tiene también la opción 2 (HDLC BA 2,8). Dibuje el diagrama del envío de las 10 tramas en el caso de que se produzca el mismo error. Nota. En todos los diagramas deberán constar los siguientes datos de cada trama: contenido del campo de dirección, tipo de trama, número de secuencia de la trama (si procede), número de secuencia de la siguiente trama esperada y contenido del bit P/F si éste está activado. Por otro lado, sólo es necesario dibujar la fase de transferencia en todos los casos. Solución a) Para que exista envío continuo, debe llegar la confirmación de la primera trama de la ventana antes de haber terminado de transmitir la última trama de aquélla. En consecuencia, y tal como se puede apreciar en la figura, no existe envío continuo.

La eficiencia vendrá dada por el aprovechamiento máximo que puede realizar el protocolo sobre la capacidad del canal. Es decir, por el cociente entre el tiempo aprovechado y el total consumido. El máximo tamaño de la ventana es 7, por tener una numeración con 3 bits y usar el mecanismo de rechazo simple. Máx WT % 2n . 1 % 23 . 1 % 7 U % Tdatos/Ttotal % 7 · Ttrama/(Ttrama ! 2 · Tprop) % 7 ms/11 ms % 63,6%

203

Protocolos de nivel de enlace

b)

A

c)

B

A

B

1 ms

B, 1 B, 100 B, 110 B, 120 B, 130 B, 1B, 150 40 60 1 R R A, , RR 2R 3 A ,R R4 A ,R R5 A ,R R6 A A, R R 7 A, R B B ,1 B, 1 , 100 70 10

1 ms

15 ms

B, 1 B, 100 B, 110 B, 120 B, 130 B, 1B, 150 40 60 1 R R A, , RR 2R 3 A ,R R4 A ,R A B, 1 B, 170 B, 100 10

R0 A, RR 1 R A, R 2 A, R B, 1 B, 140 B, 150 B, 160 70 B B, 1 , 100 10

R5 A, R , RR 6R 7 A ,R R0 A ,R R1 A ,R A , RR 2 A

d)

A

B 1 ms

B, 1 B, 100 B, 110 B, 120 B, 130 B, 1B, 150 40 60 R1 2 R , A , RR R 3 A ,R R4 A ,R A EJ 4 A, R B B, 1 , 170 B, 100 10 B, 1 B, 140 B, 150 B, 160 B, 170 B, 1 00 10

R5 A, R , RR 6R 7 A ,R R0 A ,R R1 A ,R A , RR 2 A

204

5.9.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Dos usuarios de la RDSI han decidido implementar un protocolo simple de parada-espera para la transferencia de ficheros. Con este protocolo se aseguran la llegada al destino de bloques individuales de 1.000 bits de datos (incluyendo los bits de control). Suponiendo que ambos usuarios comunican con tarjetas RDSI a 128 Kbits/s (2 canales B) y que el retardo a través de la RDSI es únicamente debido a los medios físicos (2 · 108 m/s), se pide contestar a las siguientes cuestiones: a) Calcule la máxima distancia de separación entre los dos usuarios para conseguir una eficiencia en el protocolo, sin errores, de al menos un 90%. b) Calcule el valor del temporizador de retransmisión de tramas más adecuado en las condiciones del apartado anterior. c) Suponiendo que se producen errores en la transmisión, determine qué campos del formato de las tramas y/o variables de estado (y/o mecanismos adicionales) serían necesarios para evitar los duplicados de tramas de información por la pérdida de asentimientos. d) Si la distancia entre los usuarios fuera de 1.000 km: d.1) Determine la eficiencia del protocolo parada-espera. d.2) Proponga otro mecanismo de control de flujo con eficiencia del 100% calculando sus parámetros más significativos. e)

Suponiendo que se decide implantar entre los usuarios de la RDSI un protocolo de ventana deslizante con rechazo selectivo (tamaño de ventana de recepción de 4), ¿se podrían mandar consecutivamente dos tramas de rechazo selectivo: SREJ 0, SERJ 1?

Solución a) La eficiencia de un protocolo parada-espera viene determinada por la relación entre el retardo de propagación y el tamaño de la trama de datos a través del medio físico, suponiendo despreciables los tiempos de proceso y la longitud temporal de la trama de asentimiento. La eficiencia, por lo tanto, depende de la distancia entre las entidades pares a través del retardo de propagación.

Con los datos del enunciado, podemos calcular la longitud temporal de la trama de datos: 103 bits % 7,8 ms ttrama % 128 · 103 bits/s

Protocolos de nivel de enlace

205

Si la eficiencia tiene que ser al menos de un 90% implica que: e%

7,8 ms n 0,9 2tprop ! 7,8 ms

Operando se obtiene que: tprop % 0,43 · 10.3 s %

Distancia (m) 2 · 108 m/s

lo que implica finalmente que la distancia debe de ser: Distancia (km) m 86,7 km b) El valor más apropiado para el temporizador de retransmisión sería de al menos: el tiempo de transmisión de la trama de datos y dos veces el retardo de propagación. De esta forma, si no se recibiera un asentimiento en este tiempo, se procedería a la retransmisión de la trama de datos. Un valor inferior a éste implicaría un vencimiento prematuro del temporizador y daría lugar a retransmisiones innecesarias disminuyendo la eficiencia del protocolo. tretran % ttrama ! 2tprop % 7,8 ms ! 0,86 ms % 8,66 ms c)

Si se produce una pérdida en una trama de asentimiento, se producirá la retransmisión de la trama de datos y, por consiguiente, una posible duplicidad en el receptor. Para evitar esta circunstancia bastaría con numerar las tramas de información, con números de secuencia 0 y 1, y utilizar variables de estado V(S) y V(R). De esta forma una trama duplicada se detectará y será rechazada.

d) d.1) Si la distancia entre estaciones fuera de 1.000 km, la eficiencia sería de: e%

7,8 ms % 0,43(43%) 1.000 · 103 ! 7,8 ms 2· 2 · 108

A

B

d.2) La eficiencia es baja debido a que el retardo de propagación es elevado, de tal forma que una estación se ve frenada a enviar una nueva trama de datos hasta recibir un asentimiento. Una manera de mejorar la eficiencia con este retardo es implementar un protocolo de ventana deslizante, de modo que se envíen varias tramas consecutivas (tamaño de la ventana) sin esperar a un asentimiento individual. En este caso, para conseguir la máxima eficiencia se debe recibir el asentimiento a la primera trama enviada antes de mandar la ventana de transmisión. De esta forma se libera espa-

206

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

cio en el buffer de transmisión y se pueden mandar de forma continua nuevas tramas de datos. Es decir: Nttrama b 2tprop ! ttrama siendo N el tamaño de la ventana de transmisión. Con los datos del enunciado: N · 7,8 ms b 2 · 5 ms ! 7,8 ms despejando se obtiene el valor del tamaño de la ventana: Nn3 e)

5.10.

El mandar una segunda trama de rechazo SREJ 1 después de una trama anterior SREJ 0 implica que se está a la espera de recibir la trama 1 y que se está asintiendo la trama 0, lo cual es incierto. Por consiguiente, hasta que no se reciba correctamente la trama 0, no se puede mandar la trama de rechazo SREJ 1.

Se dispone de un protocolo orientado a bit diseñado para trabajar en módulo 8 para controlar una transmisión de datos en modo dúplex, que no acepta tramas desordenadas entre dos estaciones unidas por un canal vía satélite. Dicho canal tiene una capacidad de 64 kbps y un retardo de propagación de 270 ms. El nivel superior está siempre entregando y recibiendo mensajes de 131 octetos según las necesidades del nivel de enlace. Los errores cometidos por el medio físico son totalmente despreciables y, además, no existen errores no recuperables por retransmisión (por ejemplo, la aparición en la trama de un campo inválido no contemplado en el diseño del protocolo). Asimismo, los tiempos de proceso de trama se consideran despreciables y las capacidades de almacenamiento en dichas estaciones no son las suficientes como para que nunca se vean desbordadas. El repertorio básico de tramas es el siguiente: I (Información): trama de datos. RP (Receptor Preparado): disponibilidad de recepción de tramas. RNP (Receptor No Preparado): imposibilidad temporal de recepción de tramas. EE (Establecimiento del Enlace): solicitud de iniciación de una comunicación. CE (Confirmación del Enlace): acuse afirmativo a la solicitud de establecer y liberar el enlace. LE (Liberación del Enlace): solicitud de liberación del enlace. RRT (Respuesta de Rechazo de Trama): indica que una trama recibida (sin errores de transmisión) tiene un error tal que no es recuperable por retransmisión. El protocolo emplea la siguiente estructura de trama: Delimitador Dirección 8 bits

8 bits

Control

Datos

8 bits

131 octetos

Redundancia Delimitador

Donde: Delimitador: indicación de inicio y final de trama. Dirección: identificación de la estación receptora. Redundancia: comprobación de errores de transmisión. Control: define, a su vez, los siguientes tres tipos de tramas:

16 bits

8 bits

Protocolos de nivel de enlace 1

2

3

4

5

6

7

Tramas de información (I)

Tipo

N(S)

N(R)

Tramas de supervisión (RP y RNP)

Tipo

XXX

N(R)

Tramas no numeradas (EE, CE, LE y RRT)

Tipo

207

8

XXXXXX

Donde: Tipo: son 2 bits cuya codificación denota uno de los tres tipos de tramas. N(S): número de secuencia de la trama que se está enviando. N(R): número de la próxima trama esperada. X...X: 3 ó 6 bits cuya codificación especifica la clase de trama de supervisión o no numerada. a) Suponiendo que se desea optimizar este protocolo reduciendo el repertorio básico de tramas, indique aquellas que no utilizaría dicho protocolo en función del escenario planteado. Nota: Se asume que los cambios planteados se tendrán en cuenta en el resto de apartados. b) ¿Qué tamaños máximos de ventana, en transmisión y recepción, puede emplear este protocolo? c) Calcule la eficiencia en la utilización del canal. d) Modifique este protocolo para aumentar al máximo su eficiencia. Además, calcule dicha eficiencia. e) Si las estaciones siempre estuvieran dispuestas para enviar y recibir datos, ¿qué modificaciones se tendrían que realizar en el protocolo considerado? f) ¿Qué supondría la eliminación del campo Dirección en cada una de las tramas del protocolo? Solución a)

RRT: al no existir errores no recuperables por retransmisión. CE: al ser despreciables los errores cometidos por el medio físico, con lo cual se puede suprimir la confirmación del establecimiento y liberación del enlace, ya que dichas tramas de control llegan siempre correctamente.

b)

VENTANA DE TRANSMISIÓN % 8 tramas (de la 0 a la 7). El protocolo está diseñado para trabajar en módulo 8 y no existen errores de transmisión (no hay pérdidas de tramas). VENTANA DE RECEPCIÓN % 1 trama. El protocolo no acepta tramas desordenadas y, por tanto, sólo dispone de un buffer en recepción.

c)

Para calcular la eficiencia del protocolo se debe averiguar si éste es de envío continuo o no. Para ello, calculamos el tamaño teórico de la ventana de transmisión: L/C %

1.096 (131 octetos ! 6 octetos(n2)) · 8 bits % % 0,017125 seg 64.000 64.000

td ! L/C ! tp ! td ! L/C ! tp 0,27 ! 0,017125 ! 0,27 ! 0,017125 % % L/C 0,017125 % 33,53 tramas % 34 tramas

208

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

(El segundo L/C en el numerador se debe a que el nivel superior está siempre entregando y recibiendo mensajes, por tanto, se aprovechan las tramas de información para confirmar.) Teniendo en cuenta que el protocolo trabaja con una ventana de transmisión real de 8 tramas y que los errores cometidos por el medio físico son despreciables, estamos ante un protocolo de ventana deslizante con parada y espera sin errores. 131 octetos · 8 bits · 8 tramas D % % 0,2281 % 22,81% 2 · 0,27 · 64.000 ! 2 · 127 · 8 2tdC ! 2L d) Pasamos a un envío continuo y, por tanto, necesitamos incrementar el campo secuencia de las tramas a 6 bits (con lo cual el campo control aumenta a 14 bits). Al disponer de un protocolo de envío continuo, su eficiencia será: D/L % 131 · 8/131 · 8 ! 54 % 1.048/1.102 % 0,95099 % 95,10% (54 bits % 8 bits delimitador ! 8 dirección ! 14 control ! 16 redundancia ! ! 8 delimitador) e) f)

5.11.

Se eliminan las tramas de control de flujo RP y RNP. Nada, ya que siempre existen dos estaciones y cada estación conoce lo que existe al otro extremo de la comunicación.

Se desea desarrollar un protocolo del nivel de enlace orientado a bit, diseñado para controlar la transmisión de datos entre dos computadoras en una configuración punto a punto. En función de lo anterior y de las siguientes suposiciones: Transmisiones dúplex. El medio físico genera errores de transmisión. El enlace está establecido permanentemente. Se usan códigos polinómicos de 16 bits para la detección de errores de transmisión. Las máquinas son diferentes en cuanto a su capacidad de proceso y almacenamiento. Se aceptan tramas desordenadas. Las máquinas tienen la misma prioridad para transmitir por el enlace de datos. Como máximo sólo se pueden enviar 18 tramas pendientes de confirmación. Ninguna máquina solicita respuestas inmediatas. En el caso de enviarse, dichas respuestas se basarían únicamente en tramas de control. No existen errores no recuperables por retransmisión (por ejemplo, un campo no especificado en el diseño original de la trama). La longitud del campo de datos de las tramas de información es de 128 octetos. a) Diseñe la estructura de trama del protocolo, con el menor número de bits posibles, indicando la extensión en bits de cada campo de la trama. Nota. Se consideran irrelevantes los bits de sincronización de principio y final de trama. b) Si las computadoras estuvieran siempre dispuestas para recibir datos, ¿qué modificaciones se tendrían que realizar en el formato de trama del protocolo considerado? c) Si el medio no cometiera errores de transmisión, y en función de las modificaciones de la cuestión b), ¿qué cambios se tendrían que realizar en el formato de trama del protocolo considerado? d) Si las computadoras siempre estuvieran dispuestas para transmitir información, y en función de las suposiciones y modificaciones de las cuestiones b) y c), ¿qué cambios se tendrían que llevar a cabo en el formato de trama del protocolo considerado? e) Si cualquiera de las dos computadoras solicitarán con tramas de información y control respuestas inmediatas, y sin tener en cuenta las modificaciones de las cuestiones b), c) y d);

209

Protocolos de nivel de enlace

¿qué cambios se tendrían que realizar en el formato de trama del protocolo considerado, utilizando el menor número de bits posibles? Solución a) Haciendo uso de la nomenclatura normalizada del estándar HDLC, se dispone de lo siguiente: 2 máquinas con misma prioridad: semejante al ABM (HDLC). Errores de transmisión: N(S). Enlace permanente: sin SABM, UA, DISC. Máquinas diferentes en capacidad: RR y RNR. Tramas desordenadas: SREJ. Cómo máximo 18 tramas pendientes: N(S) % N(R) % 5 bits. Sin respuestas inmediatas: sin P/F. Asimismo, no existe campo dirección al existir 2 máquinas y no distinguir entre órdenes y respuestas. Consecuentemente: 11/8

128 · 8

16

Control

I

R

T. información

T. supervisión

1

5

5

128 · 8

16

0

N(S)

N(R)

I

R

1

2

5

16

1

XX

N(R)

R

Donde XX puede tomar los valores: 00 . RR 01 . RNR 10 . SREJ b) No es necesario realizar control de flujo, luego RNR eliminada. Permanece RR para realizar confirmaciones cuando no haya tramas de información que transmitir, debido a que el canal comete errores.

T. información:

T. supervisión:

1

5

5

128 · 8

16

0

N(S)

N(R)

I

R

1

5

5

16

1

XX

N(S)

R

Donde XX puede tomar los valores: 10 . RR 11 . SREJ c)

Se eliminarían las tramas RR y SREJ, así como los campos N(S), N(R) y R. Por tanto, sólo queda el campo de datos útiles de las tramas de información. 128 · 8

I

210

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d) Tanto si «no siempre están dispuestas a transmitir información» (el receptor permanece en espera del evento «llegada de datos») como si «siempre están dispuestas» (el receptor recibe continuamente tramas de datos), no habría que controlar nada, ni flujo de información ni errores. Por consiguiente, no habría que realizar ninguna modificación en el formato de la trama. e) Se introduce un bit similar al bit P/F del HDLC para el modo ABM, ya que existen dos máquinas que disponen de la misma prioridad para transmitir por el enlace de datos. Por tanto, con el objetivo de usar el menor número de bits posibles, necesitamos sólo un bit adicional (1 para una estación, 0 para la otra) para distinguir entre órdenes (tramas de información y supervisión) y respuestas (sólo tramas de supervisión).

13/10

128 · 8

16

Control

I

R

T. información

T. supervisión

1

1

5

5

1

128 · 8 16

0

X

N(S)

N(R)

P

1

1

2

5

1

16

1

X

XX

N(R)

P/F

R

I

R

Donde XX puede tomar los valores: 00 . RR 01 . RNR 10 . SREJ

5.12.

Se desea desarrollar un protocolo de nivel de enlace orientado a bit, diseñado para controlar, en un entorno centralizado, el correcto intercambio dúplex de datos entre dos estaciones (estación principal A y secundaria B) conectadas mediante una línea punto a punto y con las siguientes características: El enlace está establecido permanentemente. El canal es ideal, es decir, no se generan errores de transmisión. La capacidad de proceso y almacenamiento de las estaciones es ilimitada. Las estaciones siempre están dispuestas para enviar datos. La estación secundaria puede transmitir en cualquier momento sin necesitar una orden explícita para hacerlo. El formato de trama es el siguiente: Guión

Dirección

Control

Datos

Redundancia

Guión

8 bits

8 bits

8 bits

n octetos

16 bits

8 bits

a) Indique gráficamente el campo de control de la trama. b) ¿Se podría haber suprimido algún campo de la trama original? La máquina secundaria B se sustituye por otra C, la cual dispone de una limitación en cuanto a su capacidad de almacenamiento. Para controlar dicha limitación, como máximo sólo se pueden transmitir cuatro tramas pendientes de confirmación. Asimismo, la estación secundaria sólo puede transmitir tras un permiso explícito de la principal. c) Indique gráficamente el nuevo campo de control de la trama. d) ¿Se podría haber suprimido algún campo de la trama original?

Protocolos de nivel de enlace

211

Debido a ciertos ruidos e interferencias, el medio de transmisión utilizado comienza a generar errores de transmisión. e) f)

Indique gráficamente el nuevo campo de control de la trama. ¿Se podría haber suprimido algún campo de la trama original?

Finalmente, se desea rediseñar el formato de la trama original para que el protocolo del nivel de enlace pueda dar servicios a más de un proceso de un hipotético nivel inmediatamente superior. g) Indique gráficamente el nuevo formato de la trama. Solución a) Como el escenario planteado es ideal, no hay que controlar nada. Por tanto, no existe un campo de control, porque no hay bits de control. b) Además de eliminar el campo de control (no hay nada que controlar), se elimina también el campo dirección (sólo hay dos estaciones y no hay que distinguir entre órdenes y respuestas) y el campo redundancia (no hay errores). c) Se introduce un bit similar al bit P/F del HDLC para el modo NRM, ya que la estación secundaria sólo puede transmitir tras un permiso explícito para hacerlo. Además, se introducen (haciendo una analogía con el HDLC) tramas de control de flujo del tipo RR y RNR con el correspondiente campo N(R).

T. información

T. control

1 bit

1 bit

0

P/F

1 bit

1 bit

1 bit

2 bits

1

X

P/F

N(R)

000000

000

Donde X puede tomar los valores: 0 . RR 1 . RNR d) El campo Redundancia por no existir errores. e) Se introduce el campo N(S), por existir errores, y se puede incluir (aunque no sería estrictamente necesario) una trama específica de rechazo selectivo en las tramas de control.

T. información

T. control

1 bit

2 bits

1 bit

2 bits

0

N(S)

P/F

N(R)

1 bit

2 bits

1 bit

2 bits

1

XX

P/F

N(R)

Donde XX puede tomar los valores: 00 . RR 01 . RNR 10 . SREJ

00

00

212

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

f)

Ninguno. Todos los campos son necesarios, ya que hay que controlar órdenes y respuestas (campo dirección), errores y flujo (campo de control) y errores (redundancia). g) Siguiendo con la analogía con el HDLC, en este caso con el LAPD, se puede rediseñar el campo dirección de la trama con un bit que indique si es una orden o una respuesta y 7 bits (SAPI) para denotar el proceso del nivel superior.

5.13.

La intranet de la empresa tiene un servicio conversacional para realizar reuniones virtuales entre dos personas, instalado en una estación que actúa como servidor (S). Todas las estaciones de la empresa (C1, C2, ...) están conectadas al servidor mediante una línea semidúplex en configuración multipunto, con una capacidad de 1 Mbps y un tiempo de retardo de 1 ms (independientemente de la posición que ocupe la estación en la línea). S

C1

C2

C4

C3

Para comunicarse, utilizan un protocolo de nivel de enlace que permite sólo el envío de tramas desde el servidor hacia las estaciones y desde cualquiera de las estaciones al servidor. El enlace entre las estaciones y el servidor está establecido permanentemente. El protocolo utiliza un tamaño de trama de 1.000 bytes, con un tamaño de ventana de 3 y rechazo simple. Cierto día, el usuario de la estación C1 desea establecer una conversación virtual con el usuario de la estación C2 utilizando este servicio conversacional. La reunión (a nivel de aplicación) se desarrolla de la siguiente forma: La estación C1 pide establecer una conversación con la estación C2. S informa a C2 de que la estación C1 quiere establecer una conversación con ella. C1 envía el siguiente mensaje a C2: «¿Podrías mandarme el informe de la última reunión?». C2 envía el siguiente mensaje a la estación C1: «De acuerdo, ahora te lo envío». La estación C2 envía un fichero de 5 Kbytes a la estación C1. La estación C1 envía el siguiente mensaje a la estación C2: «Muchas gracias». Las estaciones C1 y C2 finalizan la conversación. Considérense despreciables los tiempos y tamaños no indicados en el enunciado. Se pide: a) Elija un protocolo de la familia HDLC que dé soporte a ese servicio, indicando la clase de procedimiento y las funciones adicionales que deberían añadirse al repertorio básico. b) Utilizando las tramas del protocolo elegido en el apartado anterior, dibuje el diagrama de transmisión de tramas entre las tres estaciones implicadas en la conversación. c) Calcule la eficiencia del protocolo para el caso planteado, suponiendo que no ocurren errores en la línea. ¿Se consigue envío continuo? En caso afirmativo, indique el porqué. En caso negativo, indique los cambios que habría que realizar para conseguirlo.

Protocolos de nivel de enlace

213

d) ¿Qué cambios habría que realizar al protocolo para mejorar su eficiencia, sin modificar el formato de trama? e) Dibuje el diagrama de transmisión de tramas (sólo la fase de transferencia de información) del protocolo inicial, en el supuesto de que se produzca un error en la segunda trama enviada por C1 al transmitir el fichero. Solución a) Se elige un protocolo HDLC UA, 2. La clase de procedimiento es ARM (Asynchronous Response Mode) porque: La configuración es no balanceada (una estación primaria o servidora y varias estaciones secundarias o clientes). Las estaciones secundarias pueden iniciar la transmisión sin tener permiso de la primaria. Se necesita una función adicional (n.o 2) que no aparece en el repertorio básico. Esta función adicional incorpora las tramas de rechazo simple, necesarias en el protocolo. b) Dado que el enlace de datos está permanentemente establecido, en el gráfico sólo aparecerá la fase de transmisión de datos. En el gráfico se utilizarán las tramas I y RR del repertorio básico de UA. Para transmitir los mensajes y el fichero que aparecen en el nivel de aplicación, se utilizan tramas de datos. Todos los mensajes caben en una trama de datos. No ocurre lo mismo con el fichero. Teniendo en cuenta que el tamaño de la trama de datos es de 1.000 octetos y que se consideran despreciables los octetos de control, se calcula el número de tramas que se necesitarían para transmitir los 5 Kbytes de datos del fichero: N.o tramas %

c)

N.o bits/fichero 50 Kbytes % % 5 tramas o N. bits datos/trama 10 Kbytes

Dado que la ventana de transmisión es 3, se pueden transmitir 3 tramas sin esperar confirmación. Siempre que una estación tenga datos que transmitir utilizará la trama de datos correspondiente para confirmar tramas recibidas. Cuando tenga datos que transmitir, utilizará la trama RR (véase la figura de la pagina siguiente). El tiempo de envío de una trama de datos es: Ttram %

Longitud 103 bits · 8 bits/byte % % 8 ms 106 bits/s Capacidad

Suponemos despreciable el tiempo de transmisión de las confirmación (tramas RR). Luego el Tack % 0. La eficiencia del protocolo se calcula según la relación entre el tiempo útil y el tiempo total: Tútil % N.o tramas datos · Ttram % (2 · 10) tramas · 8 ms % 160 ms Ttotal % T(iniciar conversación con C2) ! T(aceptar conversación con C1) ! ! T(«¿Podrías mandarme el fichero?») ! T(«De acuerdo, ahora te lo envío») ! ! T(transmitir fichero de 5 K) ! T(«Muchas gracias») ! ! T(Finalizar conversación con C2) ! T(confirmar fin de conversación con C1) %(16 ! 2) ! (0 ! 2) ! (16 ! 2) ! (16 ! 2) ! (48 ! 2 ! 0 ! 2 ! 32 ! 2) ! ! (16 ! 2 ! 0 ! 2) ! (16 ! 2) ! (0 ! 2) % 182 ms e%

Tútil 160 ms % % 0,88 (88%) Ttotal 182 ms

214

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Como se utiliza una línea semidúplex, nunca se conseguirá envío continuo. La solución es cambiar la línea por una línea dúplex. d) Sin modificar el formato de la trama, se podría aumentar el tamaño de la ventana de transmisión (añadir opción 10) y utilizar tramas de rechazo selectivo en vez de rechazo simple (eliminar opción 2 y añadir opción 3). El protocolo sería HDLC UA, 3, 10. e) Por producirse un error en la recepción de la segunda trama enviada por C2 al transmitir el fichero, C1 envía una trama de rechazo simple. Por lo tanto, la estación C2 tiene que retransmitir la trama errónea más las siguientes tramas enviadas (tercera trama del fichero). 5.14.

Un empresa suministradora de un programa antivirus denominado «VGRATIS» dispone de un servidor localizado en USA al que se puede acceder, bien por Internet (http://www.antiviruxyz.com), o bien por red telefónica en el número telefónico 00.1.800.456.781, para obtener las versiones actualizadas de dicho programa.

Protocolos de nivel de enlace

215

El servidor está conectado a Internet a través de una Red de Área Local y a la RTC mediante un módem V.34. En el caso de acceder por red telefónica, se emplea un protocolo de transmisión de ficheros denominado «XYZCOM», con capacidad de detección y corrección de errores mediante retransmisión de bloques erróneos. Cada bloque consta de 256 bits de datos, una cabecera de 16 bits y una secuencia de verificación de otros 16 bits. Considérese que un profesor de la Facultad de Informática de la Universidad Politécnica de Madrid desea obtener una nueva versión del antivirus «VGRATIS». El profesor en su domicilio utiliza una computadora personal con un módem V.34/V.42. La entrada en Internet la realiza a través de la Facultad conectándose por RTC, en el número 91.333.77.77. Los módems de entrada a la facultad son también V.34/V.42. Se pide: a) Supongamos que se dan errores de transmisión en la RTC, indique cómo se realiza la detección y recuperación de dichos errores para ambos tipos de comunicaciones. b) En caso de que el router de entrada a la Facultad pierda algunos datagramas IP, ¿cómo se realiza la detección de tal suceso y cómo se realiza la recuperación de dichos datagramas? c) ¿Pueden llegar datagramas IP desordenados desde el domicilio del profesor hasta el router de entrada en la Facultad? d) Calcule el tiempo necesario para la descarga de una versión de «VGRATIS» de 4 Mbytes a través de RTC si el tiempo de establecimiento de la conexión es de 1s, no se dan errores de transmisión y la ventana del protocolo XYZCOM permite transmisión continua. e) Supóngase que ahora el profesor descarga el mismo fichero desde la computadora personal de su despacho de la Facultad. ¿El tiempo necesario para la descarga del mismo fichero será mayor o menor que el calculado en la pregunta anterior? f) ¿Para cuál de las dos opciones de comunicación RTC e Internet el tiempo de transferencia de un fichero de 20 Mbytes será menor? Solución a) En el caso de RTC la detección y recuperación la realizaría el protocolo XYZCOM, ya que el módem del servidor no soporta el protocolo V.42, y en el caso de Internet, los errores tendrían lugar en el trayecto desde la Facultad hasta el domicilio del profesor. Dado que los módems son V.42, sería este protocolo el encargado de la detección y corrección de los errores de transmisión. b) Cada datagrama IP lleva un segmento TCP. Al perderse un datagrama IP, se pierde también el segmento TCP que transporta, por lo que la parte receptora de TCP, localizada en el servidor, detectará la pérdida, y la recuperación se realizará mediante los mecanismos de retransmisión del protocolo TCP. c) No, dado que se trata de un enlace entre equipos adyacentes y utilizamos un protocolo de nivel 2 fiable (ppp). d) 256 bits/8 bit/byte % 32 Bytes 4.000.000 B/32 B % 125.000 Bloques Velocidad de transmisión del módem V.34 % 33,4 Kbit/s Longitud de un bloque % (32 ! 4) Bytes · 8 bit % 36 · 8 % 288 bits Tiempo de transmisión de un bloque % 288 bits/33.400 bit/s % 8,62 ms T % 1 s ! 125.000 bloques · 0,00862 % 1.077,8 s T % 17,96 min e) Desde el despacho de la Facultad, en condiciones de funcionamiento normal (sin congestión en Internet) el tiempo de descarga será menor, debido a que la computadora está conectada a una RAL (velocidad del orden de 10 Mbit/s) y la salida desde la Facultad a Internet es varios órdenes de magnitud superior a la conexión a Internet a través de RTC. f) En ambos casos será prácticamente la misma, dado que viene limitada por la velocidad de la RTC.

216 5.15.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Una empresa dispone de un servicio de repositorio de documentos en el que los usuarios deben autenticarse cada vez que quieran consultar un fichero. El servicio está instalado en una estación (que actúa como servidor) y pueden acceder a él cualquiera de las estaciones de la empresa (que actúan como clientes). Todas las estaciones están conectadas mediante una línea semidúplex en configuración multipunto, distribuida con una capacidad de 10 Mbps, un retardo de propagación de 1 ms (independiente de la posición de la estación en la línea) y un tiempo medio de acceso a la línea 2 ms (incluyen el tiempo de resolución de colisiones). El funcionamiento del servicio es el siguiente: cuando el usuario de un cliente quiera acceder al servicio, primero debe establecer una conexión con el servidor. A continuación, deberá autenticarse, enviando su nombre y contraseña al servidor para que éste verifique sus permisos. Una vez que el servidor le haya confirmado sus datos, el cliente ya puede solicitar la lista de documentos del servidor y consultar cualquiera de ellos. El tamaño medio de los documentos es de 60 Kbytes, el tamaño medio de los nombres de los documentos es de 20 bytes y el número medio de documentos almacenados en el servidor es de 100. Las estaciones para comunicarse utilizan un protocolo de nivel de enlace orientado a bit. El protocolo utiliza la técnica de ventana deslizante para realizar el control de flujo. El tamaño de la ventana de transmisión es de 5, y el receptor no admite tramas fuera de secuencia. El receptor utiliza tramas de confirmación y de rechazo para indicar al emisor la recepción correcta o incorrecta de una trama. El tamaño máximo de la trama es de 10 Kbytes. Se pide: a) Identifique los tipos de mensajes del nivel de aplicación necesarios para implementar el servicio de repositorio de documentos. b) Identifique los tipos de tramas que se utilizarían en el nivel de enlace para transmitir los mensajes anteriores y realizar las funciones que caracterizan al protocolo descrito en el enunciado. c) Diseñe un formato de trama único, indicando los campos necesarios y su tamaño mínimo. d) Represente gráficamente el intercambio de tramas y el estado de las ventanas de transmisión y recepción para una sesión establecida por un cliente que se conecta al servidor, se identifica satisfactoriamente, consulta la lista de documentos y decide descargarse uno, pero se produce un error en la transmisión de la segunda trama del documento. e) Calcule el tiempo transcurrido desde el inicio hasta el fin de la transmisión del apartado d). f) Calcule la eficiencia de la transmisión del apartado d). g) ¿Qué técnica de acceso al medio están utilizando las estaciones? Describa el funcionamiento de la técnica de acceso al medio elegida. Solución a) Los tipos de mensajes del nivel de aplicación son: C r S: S r C: C r S: S r C: C r S: S r C: C r S: S r C:

Inicio–servicio (nombre, contraseña) Confirmar–inicio (permisos) Solicitar–lista–ficheros Enviar–lista–documentos (lista–documentos) Solicitar–documento (nombre–documento) Enviar–documento Fin–servicio Confirmar–fin

b) Como el protocolo de nivel de enlace es orientado a bit, se utiliza como punto de partida el estándar HDLC. De los tipos de tramas que utiliza este estándar se van a necesitar los siguientes:

Protocolos de nivel de enlace

217

Información: para transmitir todos los mensajes del nivel de aplicación identificados en el apartado a). — I: información. Supervisión: para realizar el control de flujo y el control de errores. — RR: receptor preparado. — RNR: receptor no preparado. — REJ: rechazo simple (no se utiliza rechazo selectivo, ya que no se admiten tramas fuera de secuencia). No numeradas: para realizar el resto de las funciones de control del enlace (establecimiento y liberación del enlace). — SABM: establecimiento del enlace (modo balanceado, ya que las estaciones son balanceadas). — DISC: liberación del enlace. — UA: confirmación no numerada (del establecimiento y de la liberación). — DM: modo desconectado. c)

Se parte del formato de trama de HDLC, que es el mismo para los tipos de tramas identificadas en el apartado b). Delimitador

Dirección

Control

Información

SVT

Delimitador

8 bits

8 bits

8 bits

Variable

16 bits

8 bits

El campo de Dirección con tamaño de 8 bits permitirá direccionar 27 estaciones. El contenido del campo de Control dependerá del tipo de trama: 1

2

3

T. información

0

T. supervisión

1

0

S

T. no numeradas

1

1

U

4

N(S)

5

6

7

P/F

N(R)

S

P/F

N(R)

U

P/F

U

8

U U

Donde: N(S): número de secuencia de la trama enviada. N(R): número de secuencia de la trama recibida. P/F: bit de sondeo/final. S: bits para codificar las tramas de supervisión. 00: RR. 01: RNR. 10: REJ. U: bits para codificar las tramas de no numeradas. 00000: SABM. 00001: DISC. 00010: UA. 00011: DM.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

El número de secuencia se codificará con 3 bits para permitir una ventana de transmisión de 5: WT % 5 m 2n . r n n 3 d) Teniendo en cuenta que el tamaño de la trama de datos es de 10 Kbytes, el número de tramas que se necesitarían para transmitir los 60 Kbytes de datos del documento son: N.o tramas %

N.o bits/documento 60 Kbytes 60 · 210 bytes % % N.o bits datos/trama 10 Kbytes . 6 bytes (10 · 210 . 6)bytes

% E[6,004] ! 1 Por lo tanto, se necesitan 6 tramas completas y 1 incompleta con los siguientes bits: N.o bits trama incompleta % N.o bits/documento . N.o tramas · N.o bits datos/trama ! N.o bits control % (60 · 210 bytes) . (6 · (10 · 210 . 6) bytes) ! (6 bytes) % 42 bytes Intercambio de tramas y estado de las ventanas de transmisión y recepción: S S, SABM, P S, SABM, P

WT 0 1 2 3 4 5 6 7 0 WR 1 WT 0 1 2 3 4 5 6 7 0

WR 3 WT 0 1 2 3 4 5 6 7 0

4 5 6 7 0

WR 1

S, I, 2, 3 S, I, 3, 3 S, I, 4, 3 S, I, 5, 3 S, I, 6, 3, F

S, I, 3, 3 S, I, 4, 3 S, I, 5, 3 S, I, 6, 3 S, I, 7, 3, F

S, RR, 0, P

Establecimiento del enlace Inicio y confirmación de servicio Solicitud y envío de lista de documentos

0 1 2 3 4 5 6 7 0 WT 3 WR

0 1 2 3 4 5 6 7 0 WT 0 1 2 3 4 5 6 7 0 WT

Retransmite la

0 1 2 3 4 5 6 7 0 WT

S, I, 0, 3, F

0 1 2 3 4 5 6 7 0 1 2 3 4 5

S, RR, 1 S, DISC, P

0 1 2 3 4 5 6 7 0 1 2 3 4 5

S, UA, F

e)

0 1 2 3 4 5 6 7 0 WT 2 WR

S, I, 2, 2, P

S, REJ, 3, P

WR WR WR WR WR

0 1 2 3 4 5 6 7 0 WT 1 WR

S, I, 1, 1, P S, I, 1, 2, P

WR 2 WT 0 1 2 3 4 5 6 7 0

0 1 2 3 4 5 6 7 0 WT 0 WR

S, I, 0, 0, P S, I, 0, 1, P

123 144444444424444444443 123 123 123

C WR 0 WT 0 1 2 3 4 5 6 7 0

123

218

Solicitud y envío del documento

Liberación del enlace

Si suponemos que el mecanismo que se está utilizando para resolver las colisiones es CSMA/CD (IEEE 802.3), es necesario establecer un tamaño de trama mínima que cumpla que: Ttram–mín a 2 · Tprop

Protocolos de nivel de enlace

219

Por lo tanto, el tiempo de transmisión de las tramas mínimas es de 51,2 ks, como marca el estándar. El tiempo de transmisión de una trama de datos completa y una trama mínima (incompleta o trama de supervisión o no numerada) es: N.o bits/trama–completa 10 · 210 · 8 bits % % 8 ms Ttram (trama–completa) % Vt 10 · 220 bits/s Ttram (trama–mín) % 51,2 ks Se considera despreciable el tiempo proceso de las tramas. El tiempo transcurrido desde el inicio hasta el fin de la transmisión del apartado d) es: Ttotal % T(establecimiento del enlace) ! T(inicio y confirmación del servicio) ! T(solicitud y envío de la lista de documentos) ! T(solicitud y envío del documento) ! T(liberación del enlace) % 2 · (Tacceso ! Ttram–mín ! Tprop) ! 2 · (Tacceso ! Ttram–mín ! Tprop) ! 2 · (Tacceso ! Ttram–mín ! Tprop) ! 5 · (Tacceso ! Ttram) ! Tprop ! (Tacceso ! Ttram–mín ! Tprop) ! 5 · (Tacceso ! Ttram) ! Tprop ! 3 · (Tacceso ! Ttram–mín ! Tprop) ! 2 · (Tacceso ! Ttram–mín ! Tprop) % 22 · Tacceso ! 12 · Ttram–mín ! 10 · Ttram ! 14 · Tprop % 22 · 2 ms ! 12 · 51,2 ks ! 10 · 8 ms ! 14 · 1 ms % 138,61 ms f)

En el tiempo de transmisión útil sólo se tiene en cuenta el tiempo de transmisión del campo de datos de tramas de datos, no se tienen en cuenta los tiempos de acceso al medio, de propagación, de proceso, de retransmisiones, de transmisión de tramas de control (supervisión y no numeradas). Se consideran despreciables los bits de control respecto a los de datos. Se trabajará con los tiempos Ttram–mín y Ttram. Tútil % Ttram–útil(inicio y confirmación del servicio) ! Ttram–útil(solicitud y envío de la lista de documentos) ! Ttram–útil(solicitud y envío del documento) % 2 · Ttram–mín ! 2 · Ttram–mín ! 6 · Ttram ! 1 · Ttram % 5 · 51,2 ks ! 6 · 8 ms % 48,26 ms La eficiencia de la transmisión del apartado d) es: e%

Tútil 48,26 ms % % 0,35 (35%) Ttotal 138,61 ms

La técnica de acceso al medio utilizado es contienda, por ejemplo, podemos suponer que utilizan CSMA/CD. CSMA/CD evita parte de las colisiones escuchando antes de transmitir. Si el medio está ocupado, la estación espera; si está libre, entonces transmite. Para detectar las colisiones, las estaciones siguen escuchando después de transmitir. Si detectan colisión, entonces abortan inmediatamente la transmisión y lo vuelven a intentar pasado un tiempo.

220 5.16.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Se desea conectar dos estaciones de trabajo (ET1 y ET2) a través de una Red Privada de Conmutación de Paquetes (RCP) que ofrece un interfaz de acceso estructurado en tres niveles: Nivel Físico: según la X.21, con una velocidad de línea de 64 kbps. Nivel de Enlace: ofrece los siguientes protocolos de acceso: — Protocolo orientado a carácter: POC-98. — Protocolo orientado a bit: POB-98. Nivel de Red: en modo datagrama. El tamaño máximo del paquete, incluyendo cabeceras de control, es de 131 octetos. La estación de trabajo ET2 se encuentra ubicada en el Ártico (Polo Norte) y se corresponde con un equipo de toma de datos meteorológicos, los cuales se transmiten por una línea digital punto a punto (retardo de propagación despreciable) hasta la correspondiente estación terrestre (sólo trabaja a nivel físico), que se comunica vía satélite con su homónima (también trabaja sólo a nivel físico) unida por una línea digital punto a punto (retardo de propagación despreciable) al correspondiente nodo de acceso de la RCP. A su vez, la estación ET1 se conecta directamente a dicha RCP mediante otra línea digital dedicada. Tanto en ET1 como en ET2 se instalan unas tarjetas síncronas de comunicaciones que incluyen, en sus correspondientes memorias ROM, el software estructurado de comunicaciones basado en los tres niveles del interfaz de acceso a la red (RCP). Concretamente, los sistemas de comunicaciones de ambas estaciones son los siguientes: Estación de Trabajo ET1: — Nivel de Aplicación: soporta las correspondientes aplicaciones de usuario. — Nivel de Transporte: básicamente, encargado de corregir extremo a extremo los errores producidos por aquellos paquetes (datagramas) perdidos, desordenados o duplicados. — Nivel de Red: en modo datagrama. — Nivel de Enlace: configurado para trabajar con un protocolo orientado a carácter (POC-98), capaz de manejar tramas de información de 64 octetos de longitud. — Nivel Físico: según la X.21, con una velocidad de línea de 64 kbps. Estación de Trabajo ET2: — Nivel de Aplicación: soporta las correspondientes aplicaciones de usuario. — Nivel de Transporte: básicamente, encargado de corregir extremo a extremo los errores producidos por aquellos paquetes (datagramas) perdidos, desordenados o duplicados. — Nivel de Red: en modo datagrama. — Nivel de Enlace: configurado para trabajar con un protocolo orientado a bit (POB-98), capaz de manejar tramas de información de 137 octetos de longitud. — Nivel Físico: según la X.21, con una velocidad de línea de 64 kbps. a) ¿Existe comunicación a Nivel de Enlace entre las estaciones ET1 y ET2? b) En caso afirmativo, indique los protocolos de nivel de enlace de aquellos sistemas que hayan intervenido en la comunicación entre aplicaciones comunes de ET1 y ET2. En caso negativo, explicar qué cambios habría que llevar a cabo para conseguir una comunicación a Nivel de Enlace entre ET1 y ET2. c) Teniendo en cuenta las siguientes hipótesis: En la estación ET2 se dispone de un protocolo orientado a bit (POB-98) diseñado para trabajar en módulo 8, controlando una transmisión de datos en modo dúplex que no acepta tramas desordenadas, entre dos estaciones unidas por un canal vía satélite con una capacidad de 64 kbps y un retardo de propagación de 270 m/seg.

Protocolos de nivel de enlace

221

El nivel superior (Nivel de Red) está siempre entregando y recibiendo mensajes de 131 octetos según las necesidades del nivel de enlace. Los errores cometidos por el medio físico son, prácticamente, despreciables. c.1) c.2) c.3)

¿Qué tamaños máximos de ventana, en transmisión y recepción, emplea este protocolo? Calcule la eficiencia de dicho protocolo. Sin cambiar la infraestructura física del escenario planteado (cables, distancias, etc.), modifique este protocolo para aumentar al máximo su eficiencia. Asimismo, calcule dicha eficiencia.

d) Considere que el ritmo de errores de transmisión es del 1%, para las tramas de datos, y despreciable, para las tramas de control. d.1) Sin cambiar la infraestructura física del escenario planteado (cables, distancias, etc.), modifique este protocolo para tratar, de una forma más conveniente y eficiente, los errores de transmisión. d.2) Calcule la eficiencia, sin tener en cuenta las modificaciones propuestas en la respuesta c.3). d.3) Calcule la eficiencia, considerando las modificaciones propuestas en c.3). Solución a) No existe comunicación a nivel de enlace entre las estaciones ET1 y ET2. Sólo existe comunicación entre entidades del nivel de enlace contiguas o adyacentes. El nivel de enlace no es un protocolo extremo a extremo. b) Caso negativo (al no existir comunicación a nivel de enlace entre ET1 y ET2). Para que exista una comunicación a nivel de enlace entre ET1 y ET2, sus correspondientes entidades han de ser contiguas y, por tanto, se deben hacer los siguientes cambios: Poner una línea punto a punto ET1 y ET2. Instalar el mismo protocolo de nivel de enlace en ET1 y ET2. c)

c.1) WT % 7 tramas, WR % 1 trama. El tamaño máximo de la ventana de transmisión es de 8 tramas (0-7) porque, tal y como dice el enunciado, ET2 dispone de un POB-95 diseñado para trabajar en módulo 8. Sin embargo, para evitar cualquier tipo de pérdidas de tramas y que el protocolo funcione correctamente: WT % 2n . 1 % 7 tramas El tamaño máximo de la ventana de recepción es de 1 trama porque, tal y como dice el enunciado, ET2 dispone de un POB-95 que no acepta tramas desordenadas y, por tanto, sólo se dispone de un buffer en recepción. c.2) En primer lugar, para calcular la eficiencia de todo protocolo, se debe averiguar si éste es de parada y espera o envío continuo. td % retardo de propagación % 0,27 s L/C % tiempo de trama % 137 · 8/64.000 % 0,017125 s tp % tiempo de proceso % 0 (despreciable) WT %

td ! L/C ! tp ! td ! L/C ! tp 0,57425 % % 33,53 L/C 0,017125

ú

34 tramas

El segundo L/C en el numerador se debe a que el nivel de red está siempre entregando y recibiendo mensajes; se aprovechan las tramas de información para confirmar. La ventana de transmisión real es de 7 tramas, y los errores cometidos por el

222

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

medio físico son despreciables. Por tanto, estamos ante un protocolo de ventana deslizante sin errores, cuya eficiencia es: E% c.3)

131 · 8 · 7 tramas 7.336 D % % % 0,1996 % 19,96% 2tdC ! 2L 2 · 0,27 · 64.000 ! 2 · 137 · 8 36.752

Pasamos de una parada y espera a un envío continuo y, por tanto, necesitamos incrementar el campo de secuencia de las tramas a 6 bits. Al disponer de un protocolo de envío continuo, su eficiencia es: E % D/L % 131 · 8/137 · 8 % 0,9562 % 95,62%

d) d.1) Que el protocolo admita tramas desordenadas, con lo cual sólo se retransmite la trama errónea. Asimismo, se debe aumentar el tamaño de la ventana de recepción a un máximo de 32 tramas (n % 6 bits del campo de secuencia) para evitar cualquier tipo de duplicaciones y pérdidas de tramas. d.2) Eficiencia de un protocolo de parada y espera con errores: E % (1 . p)

D % 0,99 · 0,1996 % 0,1976 % 19,76% 2tdC ! 2L

d.3) Eficiencia de un protocolo de envío continuo con errores. E % (1 . p)D/L % 0,99 · 0,9562 % 0,9466 % 94,66%

5.17.

Una organización dispone de dos aplicaciones P1 y P2, que se han desarrollado según el modelo cliente/servidor y se han integrado dentro de la arquitectura de comunicaciones TCP/IP en cada una de las máquinas de la organización. Dichas aplicaciones se montan sobre el protocolo de transporte UDP, ya que no se necesita de la fiabilidad subyacente del protocolo TCP y, además, tanto P1 como P2 incluyen unos mecanismos muy básicos para la detección y recuperación de mensajes perdidos, desordenados y duplicados. El escenario montado comprende cinco máquinas (A, C, D, E y F), un enlace punto a punto y dos Redes de Área Local (RAL 1 y RAL 2), todo ello interconectado mediante dos sistemas intermedios o routers (I1 e I2) tal y como se muestra en la siguiente figura: I1

I2

RAL 1

RAL 2

A Línea pto. a pto. C

D

E

F

La arquitectura TCP/IP maneja un interfaz de acceso a la LÍNEA PUNTO A PUNTO, RAL 1 y RAL 2 basado en los dos niveles siguientes: Nivel de Enlace: responsable del intercambio de tramas de información mediante servicios orientados a conexión o sin conexiones en función de la línea o red correspondiente: — LÍNEA PUNTO A PUNTO: orientado a conexión. — RAL 1: orientado a conexión. — RAL 2: no orientado a conexión.

Protocolos de nivel de enlace

223

En todos los casos, la longitud máxima del campo de datos de las tramas de información es de 512 octetos. Asimismo, las direcciones que identifican en el nivel de enlace a todas las máquinas son las siguientes: A: 123, I1: 567, C: 789, D: 987, I2: 765, E: 432, F: 321. Nivel Físico: proporciona el acceso al medio físico mediante el hardware correspondiente. Las longitudes de los mensajes de las aplicaciones P1 y P2, incluyendo las cabeceras de control, son de 512 octetos. Asimismo, las longitudes de las cabeceras de control de los segmentos UDP e IP son de 8 y 3 octetos, respectivamente. a) Indique si se comunican las entidades de nivel de enlace de las máquinas que se muestran a continuación. I1-I2 I1-E A-C D-F I2-F b) Para los casos afirmativos de la cuestión a), indique, de forma clara y simplificada, las dos funciones (y sus mecanismos asociados) del nivel de enlace que se consideren más relevantes y significativas en función del servicio ofrecido al nivel de red. c) En una comunicación entre el proceso cliente P1 de la máquina A y el proceso servidor P1 de la máquina D, indique el contenido de las direcciones origen y destino de las tramas de datos que salen de A, cuyos datos van dirigidos a D. Asimismo, indique, las direcciones de origen y destino de las tramas que llegan, finalmente, a D procedentes de A con los mismos datos de origen. d) ¿Qué acciones llevaría a cabo el pertinente protocolo del nivel de enlace, qué máquinas intervendrían, y cómo se recuperarían los correspondientes datos, en una comunicación entre el proceso cliente P2 de la máquina F y el proceso servidor P2 de la máquina D si algún datagrama IP en la máquina I2 se pierde por un fallo interno en dicha máquina? e) Asumiendo que I1, aparte de ser un router, también ofrece los servicios de la aplicación P2 y que se realiza un intercambio de mensajes de dicha aplicación P2 entre las máquinas A e I1 según el siguiente orden: El proceso cliente P2 de A transmite un mensaje de solicitud al proceso servidor P2 de I1. Posteriormente, una vez recibido el mensaje anterior, el proceso servidor P2 de I1 transmite un mensaje de respuesta al proceso cliente de A. Teniendo en cuenta que el protocolo del nivel de enlace utilizado en la línea punto a punto es un LAPB (HDLC BA o ABM 2, 8, 10), y que en este escenario se activa siempre el bit P en la última trama de datos enviada; represente el correspondiente diagrama de envío de tramas en esta línea con la información más representativa (direcciones de A e I1, N(S), N(R) y P/F), para el intercambio de mensajes del nivel de aplicación señalado, incluyendo, asimismo, el establecimiento y la liberación de la conexión entre las entidades del nivel de enlace implicadas. Solución a) I1-I2: SÍ, por ser entidades contiguas, en este caso, conectadas a la misma red de área local RAL 1. I1-E: NO, por no ser entidades adyacentes en una misma red. Aparece una entidad intermedia del nivel de enlace, I2, entre las entidades del nivel de enlace de las máquinas I1 y D.

224

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

A-C: NO, por no ser entidades adyacentes en una misma red. Aparece una entidad intermedia del nivel de enlace, I1, entre las entidades del nivel de enlace de las máquinas A y B. D-F: NO, por no ser entidades adyacentes en una misma red. Aparece una entidad intermedia del nivel de enlace, I2, entre las entidades del nivel de enlace de las máquinas D y F. I2-E: SÍ, por ser entidades contiguas, en este caso, conectadas a la misma red de área local RAL 2. I1-I2: como el servicio ofrecido por el nivel de enlace de RAL 1 es orientado a conexión, b) se destacan como funciones más significativas de dicho servicio, las siguientes: 1.

Control de errores de transmisión: por ejemplo, mediante un mecanismo ARQ (Automatic Repeat Request) de detección (por ejemplo, a través de códigos polinómicos o CRC) y corrección de errores (mediante solicitud de retransmisión). 2. Control de flujo: por ejemplo, a través de un mecanismo de ventana deslizante.

I2-E: como el servicio ofrecido por el nivel de enlace de RAL 2 es no orientado a conexión, no hay recuperación de errores de transmisión, ni recuperación de anomalías, ni control de flujo. Por tanto, se destacan como funciones más significativas de dicho servicio (las cuales, asimismo, se asumen englobadas en un servicio orientado a conexión), por ejemplo, las siguientes: 1.

Transparencia: mediante un mecanismo de inserción de bit en una delimitación por guiones («01111110»). 2. Coordinación de la comunicación: por ejemplo, a través de un mecanismo de contienda.

c)

Las entidades del nivel de enlace de A y D no son adyacentes al existir una entidad de nivel de enlace intermedia I1 entre ambas. Consecuentemente, no hay ningún tipo de interacción entre A y D en el nivel de enlace. Por consiguiente, las entidades de nivel de enlace de A e I1 controlan su enlace (línea punto a punto), e I1 y D hacen lo propio con el suyo (RAL 1) en función del servicio ofrecido en este nivel de comunicaciones. Debido a lo anterior, I1 dispone de dos protocolos del nivel de enlace, uno para la línea punto a punto y otro para RAL 1. Por tanto, las direcciones de origen y destino de las tramas también son diferentes según se trate de la línea punto a punto o de RAL 1. Direcciones GEN % 123 Direcciones GEN % 567

de origen y destino de las tramas de datos que salen de A a I1: ORI(A), DESTINO % 567 (I1). de origen y destino de las tramas de datos que salen de I1 a D: ORI(I1), DESTINO % 987 (D).

d) El nivel de enlace no efectúa ninguna acción cuando el error se produce en un nivel superior. Si el error se genera en el nivel IP de I2, como el protocolo IP ofrece siempre un servicio no orientado a conexión, es el protocolo de transporte, entre F y D, el que debe subsanar dicho fallo. Teniendo en cuenta que el protocolo de transporte empleado es UDP, el cual tampoco ofrece un servicio orientado a conexión, es el protocolo P2 del nivel de aplicación, de F y D, el encargado, mediante los mecanismos implementados, de recuperarse ante el error. La recuperación de los datos se efectúa, únicamente, mediante los mecanismos implementados en la aplicación P2 entre las máquinas implicadas extremo a extremo, es decir, F y D. Para recuperarse ante la falta de un datagrama IP por fallos internos en el nivel IP, se retransmite el mensaje completo de la aplicación y no sólo los datos afectados por el datagrama IP perdido. e) HIPÓTESIS DE PARTIDA: Opción 10: formato extendido del campo de control (16 bits) o numeración extendida (N(S) % N(R) % 7 bits o módulo 128).

Protocolos de nivel de enlace

225

Opción 8: las tramas de información no se envían como respuestas cuando se recibe una trama con el bit P activado. Por consiguiente, las tramas de información son siempre órdenes y el bit P se asocia siempre a una solicitud de respuesta inmediata. Opción 2: rechazo simple (REJ). Al no haber errores de transmisión, no se usa en el ejemplo propuesto. Toda trama de información se contesta inmediatamente con otra de información (si existen datos para enviar y la trama recibida no tiene el bit P activado) o con una trama de supervisión (por ejemplo, RR). Teniendo en cuenta que la longitud del campo datos de las tramas de información es de 512 octetos y que un mensaje de aplicación es de 512 octetos ! 8 octetos de la cabecera de control UDP ! 3 octetos de la cabecera de control IP; en total hay que transmitir 523 octetos que no caben en una sola trama de 512 octetos. Por consiguiente, se necesitan 2 tramas para el mensaje de solicitud y otras 2 tramas para el mensaje de respuesta. Tal y como dice el enunciado, en el ejemplo propuesto se activa siempre el bit P en la última trama de datos enviada. En nuestro caso en la segunda trama de información. A

I1

567, (I1), SABME, P 567, (I1), UA, F

Mensaje de solicitud

I, 0, 0 I, 1, 0, P

RR,, 1 RR,, 2, F I, 0, 2

RR,, 1

I, 1, 2, P

Mensaje de solicitud

RR,, 2, F 567, (I1), DISC, P 567, (I1), UA, F

5.18.

Un fabricante de equipos informáticos está diseñando una red de alta velocidad basada en enlaces punto a punto dúplex entre las computadoras (nodos) que la forman. Para ello, ha diseñado las correspondientes tarjetas de red que emplean enlaces de dos pares de hilos (un par de hilos para transmitir y otro para recibir). Las características de los enlaces son las siguientes: Relación señal ruido: 63 db. Ancho de Banda: 100 Mhz. Longitud máxima: 20 m. Velocidad de propagación: 200.000 km/s. Para la codificación de los datos, se ha seleccionado la codificación de Manchester. a) ¿Cuál es la máxima velocidad de transmisión alcanzable? Razone su respuesta. Para la codificación de los datos, se ha seleccionado la codificación 8B6T (8 símbolos binarios se codifican empleando 6 símbolos ternarios). b) ¿Cuál es la máxima velocidad de transmisión alcanzable? Razone su respuesta. c) Sin emplear las modificaciones propuestas en el apartado anterior y sin modificar la relación señal/ruido de los enlaces, proponga una codificación que permita alcanzar una veloci-

226

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

dad de 2 Gbps. Razone la adecuación de la codificación propuesta a las características de la línea. d) Calcule la eficiencia de las transmisiones que se realizarán sobre los enlaces propuestos (suponiendo una velocidad de transmisión de 2 Gbps) si se emplea un protocolo con las siguientes características. Razone su respuesta. HDLC en modo balanceado empleando el repertorio básico de tramas. La ventana de transmisión es uno. Longitud del campo de datos, 1 Kbyte. Temporizador de retransmisión, 0,01 ms. El porcentaje de errores es despreciable. e)

Calcule la eficiencia de las transmisiones que se realizarán sobre los enlaces propuestos (suponiendo una velocidad de transmisión de 2 Gbps) si se emplea el mismo protocolo que en el apartado anterior, pero se supone que los errores afectan al uno por ciento de las tramas de datos (para las tramas de control el porcentaje de errores es despreciable). Razone su respuesta. f) Optimice el formato de trama empleado para minimizar la redundancia sin tener en cuenta este resultado en posteriores apartados. Razone su respuesta. g) Indique en un gráfico la secuencia de envío de tramas entre los nodos de la red, para una transferencia unidireccional de dos paquetes; suponiendo que entre el origen y el destino hay un único nodo, que los enlaces ya están establecidos y que se produce un error que afecta al primer paquete que transmite el nodo origen. Razone su respuesta. h) Suponiendo una velocidad de transmisión de 2 Gbps, calcule el tiempo necesario para realizar el envío completo indicado en la cuestión anterior (tiempo transcurrido entre la transmisión del primer bit a la recepción del último). Razone su respuesta. Solución a) Como la velocidad máxima de señalización es siempre dos veces el ancho de banda, sabemos que V % 2 · 100 M % 200 Mbaud. Teniendo en cuenta que la codificación empleada es la de Manchester y que, por tanto, la relación entre bits/s y baudios en de 1/2, se puede concluir que C%1/2 · 200 M%100 Mbps. b) Como en el caso anterior, la velocidad máxima de señalización es dos veces el ancho de banda V % 200 Mbaud. Teniendo en cuenta que la codificación empleada es la 8B6T y que, por tanto, la relación entre bits/s y baudios en de 8/6 (ya que cada seis cambios de la señal se transmiten 8 bits de información), se puede concluir que C % 8/6 · 200 M % 233,33 Mbps. c) En este caso, para alcanzar la velocidad pedida se necesita una codificación multinivel que tenga una relación de 10 bits por cada cambio de la señal, ya que 2 Gbps % 10 · 200 M. Una codificación de este tipo requiere 210 % 1.024 niveles significativos. La codificación propuesta es posible, ya que el número máximo de niveles significativos, con la relación señal/ruido indicada es de: N % ∂1 ! S/N % ∂(1 ! 106,3) % 1.412 Esta fórmula la podemos deducir igualando las formulas de Nyquist y Shannon, y despejando N. La relación señal/ruido (en escala lineal) la podemos calcular de la definición de decibelio: db % 10 log (S/N), es decir,

63 % 10 log (S/N), de lo que se obtiene que

S/N % 106,3

Protocolos de nivel de enlace

227

d) El funcionamiento del protocolo propuesto se puede representar en la siguiente figura:

En este gráfico se indica el tiempo empleado en transmitir una trama (T) y el tiempo útil (Tu), como sabemos que la eficiencia es Tu/T habrá que calcular estos dos tiempos: T % LI/C ! 2tp ! Lc ! C donde: Longitud de la trama de Información % 1 Kbyte (campo de datos) ! 6 bytes (cabeceras HDLC). Lc: Longitud de la trama de control % 6 bytes (trama de control HDLC). C: Capacidad de la línea de transmisión % 2 Gbps. tp: Retardo de propagación % 20 m/200.000 km/s. LI:

Operando T % 4,148 · 10.6 s Por otro lado donde: Ld: C: e)

Longitud del campo de datos % 1 Kbyte. Capacidad de la línea de transmisión % 2 Gbps.

Operando y finalmente la eficiencia será Tu/T % 0,964 % 96,4%. En este caso por cada cien tramas, de media, noventa y nueve serán correctas y una errónea, por lo tanto, el tiempo necesario para transmitir cien tramas será 99T ! 1 · Te, donde: T % Tiempo de transmisión de una trama (ya calculado en el apartado anterior) % % Te % tiempo de transmisión de una trama errónea. El tiempo útil será el empleado en transmitir los noventa y nueve campos de datos de las tramas correctas, es decir, noventa y nueve veces el tiempo útil del apartado anterior. Sólo queda, por tanto, calcular el tiempo que se emplea en transmitir una trama errónea. El caso de una trama errónea se puede ver en la siguiente figura:

228

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

En este gráfico se indica el tiempo empleado en transmitir una trama errónea (Te) que se puede calcular como: Te % LI/C ! Tr donde: LI: Longitud de la trama de Información % 1 Kbyte (campo de datos) ! 6 bytes (cabeceras HDLC). C: Capacidad de la línea de transmisión % 2 Gbps. Tr: Temporizador de retransmisión % 0,01 ms. f)

Finalmente la eficiencia será (99 · Tu)/(99 · T ! Te) % 0,9325 % 93,25%. El formato de una trama HDLC es el siguiente: Delimitador

Dirección

Control

Información

SVT

Delimitador

8 bits

8 bits

8 bits

N · 8 bits

2 · 8 bits

8 bits

De estos campos se pueden reducir los siguientes: Dirección: en este caso se emplea la configuración balanceada y la configuración es punto a punto, por tanto, el campo dirección se puede reducir a un solo bit (dos estaciones). No se puede reducir más, ya que el campo dirección también se emplea para distinguir órdenes y respuestas. SVT: se podría reducir, pues el número de errores es muy pequeño (despreciable). Se podría usar un CRC de 12 bits y reducir el campo a 12 bits. Control: este campo tiene el siguiente formato: 1

Tramas-I

0

2

3

N(S)

4

5

P/F

6

7

N(R)

8

Protocolos de nivel de enlace

Tramas-S

1

0

S

S

P/F

Tramas-U

1

1

U

U

P/F

229

N(R) U

U U

De todos los campos indicados se podría reducir el tamaño de los siguientes: N(S), N(R) % de tres bits pueden pasar a uno, pues las ventanas de transmisión y recepción son de tamaño uno. El bit F en la trama de información se podría suprimir, ya que en modo balanceado usualmente no se emplean las tramas de información como respuesta. (El problema no indica esta restricción, por lo que otra posible solución es dejar este bit como estaba.) En las tramas de supervisión los dos bits S se pueden reducir a uno solo, ya que sólo existen dos tipos de tramas de supervisión (RR, RNR). En las tramas no numeradas los cinco bits U se pueden reducir a dos, ya que sólo se necesitan las tramas necesarias para establecer y liberar el enlace. El bit P/F no se puede eliminar, puesto que se necesita para el control de flujo y en la fase de establecimiento. El formato para el campo de control quedaría como se puede ver en la siguiente figura:

Tramas-I

Tramas-S

Tramas-U

1

2

3

4

0

N(S)

P/F

N(R)

1

2

3

4

5

1

0

S

P/F

N(R)

1

2

3

4

5

1

1

UU

Donde S puede tomar los valores: 0 . RR 1 . RNR Donde UU puede tomar los valores: 00 . SABM 01 . UA 10 . DISC 11 . DM

P/F

230

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

g) El gráfico pedido es el siguiente:

En él se puede ver que el protocolo de nivel de enlace (HDLC) funciona de forma completamente independiente en los dos enlaces, también se indica en qué trama de información se encapsula cada paquete de nivel tres. h) En el gráfico del apartado anterior está indicado el tiempo consumido en cada fase de la transferencia (todas las variables utilizadas ya han sido descritas en apartados anteriores), ahora sólo quedan por realizar los cálculos. T % LI/C ! Tr ! LI/C ! Tp ! 2LI/C ! 3Tp ! Lc/C % (4LI ! Lc)/C ! Tr ! 4Tp T % 26,52 · 10.6 s

CAPÍTULO Ai ~ Aj

REDES DE ÁREA LOCAL

6.1. Introducción 6.2. Redes Ethernet 6.3. Redes de paso de testigo 6.3.1. Redes Token-Ring 6.4. Redes inalámbricas 6.5. Interconexión 6.5.1. Interconexión en el nivel físico 6.5.2. Interconexión en el nivel de enlace 6.5.3. Interconexión en el nivel de red Supuestos prácticos

6

232 6.1.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

INTRODUCCIÓN Una Red de Área Local (RAL) es una red de datos que cubre un área claramente definida: un edificio o grupo de edificios, una universidad, una zona definida dentro de una ciudad, etc. En una RAL es posible acceder y utilizar dispositivos costosos de forma compartida por todos los usuarios de la red (discos duros, impresoras, módems, etc.). Uno de los grandes beneficios que proporcionan las RAL’s es la capacidad para interconectar equipos de distintos vendedores. Además, en general, las RAL’s proporcionan mecanismos sencillos de conexión y desconexión de los dispositivos sin afectar al funcionamiento del resto de la red. Con el software y elementos de interconexión adecuados (puentes, encaminadores, etc.) es posible la interconexión entre distintas Redes de Área Local, y entre una Red de Área Local y otras Redes de distinta naturaleza. Los elementos de interconexión a su vez permiten filtrar el tráfico de distintas Redes de Área Local. La velocidad (de 1, 100 Mbps o incluso 1 Gbps), la fiabilidad (una baja tasa de errores) y un coste relativamente reducido son otras de las ventajas de una RAL. Como inconvenientes hay que señalar problemas de seguridad, integridad y privacidad, sobre todo en medios de transmisión electromagnéticos, y una mayor dificultad en la gestión de recursos. El medio y modo de transmisión, la topología, así como la técnica de acceso al medio son factores que determinan en gran medida el tipo de datos que pueden ser transmitidos, la velocidad y la eficiencia de las comunicaciones e incluso la clase de aplicaciones que puede soportar una Red de Área Local. La técnica de acceso al medio es el protocolo por el cual las estaciones utilizan el medio de transmisión. Las estaciones de una Red de Área Local comparten un medio físico común, por tanto, tiene que establecerse algún método para que en un instante determinado sólo una estación esté utilizando ese medio. Ésta será la misión de los protocolos de acceso al medio. Existen diversas técnicas para la compartición del medio físico común por las estaciones de una Red de Área Local. Las más comunes son las técnicas de «contienda», cuyas estaciones compiten por transmitir en el medio físico. Hay que citar también las técnicas denominadas de «paso de Testigo».

6.2.

REDES ETHERNET Dentro de las técnicas de contienda la más empleada es la denominada CSMA (Carrier Sense Multiple Access, Acceso Múltiple por detección de Portadora), que ha dado lugar a las Redes de Área Local conocidas comúnmente como Redes Ethernet. En estas técnicas todas las estaciones tienen capacidad para escuchar si el canal está ocupado. Si una estación escucha el canal libre, puede transmitir sus datos. No obstante, el escuchar antes de transmitir no garantiza que desaparezcan las colisiones. Por ejemplo, dos estaciones alejadas físicamente pueden interpretar (escuchando su entorno local) que no hay transmisiones en curso. Las dos podrían a la vez intentar transmitir y el resultado sería una colisión de señales en el medio físico (véase la Figura 6.1). Así pues, un factor crítico en estas redes es el retardo de propagación. La probabilidad de colisiones está en función de la relación entre el tamaño de la trama y el retardo de propagación. En la práctica, los sistemas CSMA se diseñan de modo que el tamaño de la trama de datos (tD) sea mucho mayor que el retardo máximo de propagación entre estaciones (tP), es decir: tD A tP. Con ello, a partir de que una estación empieza a transmitir, en poco tiempo todas las demás estaciones verán el canal ocupado y se reducirá el riesgo de colisiones. Si una estación empieza a transmitir y no hay colisiones durante un tiempo igual al retardo de propagación entre estaciones extremas (tP), entonces ya no habrá colisiones para esa trama, ya que ahora todas las estaciones conocen la transmisión (escuchan el canal ocupado y entonces no transmiten).

Redes de área local

233

COLISIÓN

La Est. A escucha el canal libre y transmite

A

La Est. B escucha el canal libre y transmite

B

Figura 6.1. Colisión en la técnica CSMA.

No obstante, en CSMA, cuando dos tramas colisionan, el medio permanece inutilizado durante la transmisión de las tramas dañadas (las estaciones no disponen de la electrónica para la detección de colisiones; sólo el no recibir un asentimiento se interpreta como colisión). Para tramas muy grandes comparadas con el retardo de propagación, este tiempo desperdiciado puede ser muy grande. Una mejora de las técnicas CSMA es la variante CSMA/CD (Carrier Sense Multiple Access with Collision Detection, Acceso Múltiple por detección de Portadora con Detección de Colisiones). En esta variante se reduce el tiempo en el que el medio está inutilizado por colisiones. En las técnicas CSMA/CD (véase la Figura 6.2) cada estación escucha si el canal está libre antes de comenzar a transmitir, lo cual ya sabemos que no garantiza que no se produzcan colisiones. Pero, además, mientras una estación está transmitiendo, sigue escuchando si se produce una colisión. Si esto ocurre, se aborta la transmisión y se esperará un tiempo aleatorio para volver a transmitir. Las tramas que colisionan se conservan siempre en un buffer hasta poder ser transmitidas sin colisión. En este momento se libera el buffer. Fin transmisión



TRANSMITE Y ESCUCHA COLISIÓN

No

TRANSMITE Y ESCUCHA COLISIÓN

Colisión

ABORTA TRANSMISIÓN ESPERA ALEATORIA

Figura 6.2. Comportamiento de la Técnica de Acceso al Medio CSMA/CD.

CSMA/CD es una técnica que, tal y como está diseñada, recupera los datos frente a las colisiones con la circuitería de Detección de Colisiones. Es decir, todos los datos de todas las estaciones de la red que han colisionado o que pueden colisionar serán cursados en un tiempo finito (siempre que la carga de la red esté controlada). CSMA/CD no corrige, sin embargo, los errores en la línea. Si una trama sufre un error, el receptor lo detectará por el código de redundancia y la descartará. En las técnicas CSMA/CD es suficiente con permanecer a la escucha de posibles colisiones un intervalo igual al doble del retardo máximo de propagación, para asegurar que no se produ-

234

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

cen colisiones. Pasado un tiempo igual a tP, cualquier usuario encontrará el canal ocupado y estará en un bucle de espera. En CSMA/CD se requiere que el tamaño del paquete sea mayor que el doble del retardo máximo de propagación (tD b 2tP), en caso contrario, las colisiones se pueden producir después de haber transmitido la trama y, por lo tanto, no ser detectadas disminuyendo la eficiencia. Si el tamaño de la trama es mayor que 2tP, la colisión es detectada en tiempo de transmisión. Cuando se produce esta colisión, la estación transmisora abortará la transmisión y esperará un tiempo aleatorio hasta volver a intentar transmitir la trama. Si la carga de la red se mantiene en márgenes aceptables en un tiempo finito, se podrá transmitir con éxito la trama. En la Figura 6.3 se muestra el caso extremo de las dos estaciones más alejadas de una RAL: A y B. En este ejemplo, la estación A transmite su trama al detectar el canal libre. Pasado un tiempo igual a tP . e, es decir, antes de llegar la trama a la estación más distante B, esta última interpreta que el canal está libre en su entorno local e intenta transmitir una trama. El resultado evidente es una colisión (una sobretensión en la línea) que se propagará por el medio físico y que regresará a la estación A en un tiempo inferior a 2tP. t0

A

B

A

B

A

B

A

B

t0 + tp – e

t0 + tp

t0 + 2 tp

Figura 6.3. Comportamiento de CSMA en la detección de colisiones.

Si las tramas fueran muy pequeñas comparadas con el retardo de propagación, se incrementaría la probabilidad de colisiones. Además, no hay posibilidad de recuperar tramas que colisionan, porque la estación emisora no se entera de que se ha producido una colisión. Distintos organismos han promocionado estándares o normas en el campo de las Redes de Área Local. Entre ellos el más importante es el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos). A él se deben los más importantes estándares de RAL’s. Uno de los más importantes es la norma IEEE 802.3 (también conocido como Redes Ethernet) y que utiliza la técnica de acceso al medio CSMA/CD. Una trama IEEE 802.3 (véase la Figura 6.4) se compone de los siguientes campos:

Figura 6.4. Formato de trama IEEE 802.3.

Redes de área local

235

Preámbulo (Preamble): es un conjunto de 7 octetos con el siguiente patrón: 10101010. Tiene funciones de sincronización entre transmisor y receptor. Delimitador de Comienzo de Trama (SFD, Start Frame Delimitador): sirve para indicar el comienzo de la trama 10101011 y que el receptor localice el primer bit del resto de la trama. No existe delimitador final de trama. El fin de la trama se determinará por el campo indicador de longitud de datos de nivel superior. Direcciones Destino/Origen (DA/SA, Destination Address/Source Address): el primer campo sirve para indicar la estación o estaciones que deberán recibir la trama, y el segundo, la estación emisora de la trama. Aunque la especificación permite 2 ó 6 octetos, la práctica normal es usar 6 octetos (48 bits). Los fabricantes de tarjetas de comunicaciones situarán su identificación en los primeros octetos. Longitud (Length): indica el número de octetos de la trama LLC. Si el valor es menor que el mínimo requerido, se añade un campo de relleno (PAD). La longitud del campo de relleno, si lo hubiera, se determina por el tamaño del campo de datos aportado por el LLC, el mínimo tamaño de trama y el tamaño del resto de los campos. Datos (DATA): CSMA requiere un tamaño mínimo de la trama de 64 octetos (sin contar el preámbulo y el delimitador de comienzo), para ello se dispone de un campo de relleno de 46 octetos. El tamaño máximo de los datos son 1.500 octetos. Secuencia de Verificación de Trama (FCS, Frame Check Sequence): campo de 4 octetos de código de redundancia cíclica que se aplica sobre todos los campo excepto el Preámbulo, SFD y el propio FCS. En resumen, el número de octetos de control en el estándar IEEE 802.3 son 26 octetos (con direcciones de 6 octetos). El tamaño máximo de la trama son 1.518 octetos, y el tamaño mínimo son 64 octetos (sin contar el preámbulo y el delimitador de comienzo). Contando estos campos, los tamaños mínimos y máximos oscilan entre 72 y 1.526 octetos. El tamaño mínimo de la trama especificado en el estándar implica una limitación de distancia a la que tienen que estar situadas las estaciones más alejadas para que se cumpla la desigualdad: tD b 2tP. 6.3.

REDES DE PASO DE TESTIGO Otra técnica de acceso al medio en RAL’s es la técnica de paso de testigo. En las redes que utilizan esta técnica existe una configuración de bits predeterminada llamada testigo (o token). Cuando una estación tiene datos que transmitir tiene que esperar a capturar un testigo. Cuando la estación ha acabado de transmitir sus datos o se le ha acabado el tiempo de posesión del testigo, libera el testigo para que lo pueda capturar otra estación (véase la Figura 6.5). ESPERA TESTIGO TESTIGO

POSESIÓN TESTIGO

NO DATOS

ENVÍO TESTIGO SIGUIENTE ESTACIÓN FIN DATOS O TIEMPO POSESIÓN

DATOS TRANSMISIÓN DATOS

Figura 6.5. Técnica de Acceso al Medio de «paso de testigo».

236

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

En un instante dado sólo una estación o ninguna de las que tienen datos que transmitir estará en posesión del testigo, con lo cual no se pueden producir colisiones. Como ventajas la técnica de paso de testigo ofrece flexibilidad y la posibilidad de introducir prioridades en la captura del testigo, además, de presentar un buen rendimiento en situación de trafico alto. Como inconvenientes, la técnica de paso de testigo tiene poco rendimiento en situaciones de baja carga. Ello es debido al tiempo que se pierde en la circulación del testigo por las estaciones y el complejo software que hay que implementar en las mismas.

6.3.1. REDES TOKEN-RING Las RAL’s más conocidas que utilizan esta técnica de acceso al medio se denominan Redes Token-Ring (paso de testigo en anillo) y se ajustan al estándar IEEE 802.5. En ellas se distingue entre testigo libre y testigo ocupado. La estructura de datos denominada testigo libre está constantemente circulando por la red en ausencia de tráfico, a la espera de ser capturada por alguna estación. Así, en el ejemplo de la Figura 6.6 las estaciones A, B, C y D no tienen datos que enviar y, por consiguiente, retransmiten el testigo libre al recibirlo.

A T

D

B

C

Figura 6.6. Red de paso de testigo en anillo sin tráfico.

Cuando una estación recibe un testigo libre y tiene datos que mandar, transmite un testigo ocupado y a continuación sus datos. En realidad, la configuración de testigo ocupado es la cabecera de la trama de información. Ninguna estación podrá coger un testigo ocupado. Una estación que está transmitiendo una trama libera el testigo cuando se cumplen dos condiciones: Ha completado la transmisión de su trama de datos. La trama ha retornado a la propia estación transmisora. Dependiendo de la longitud de la trama de datos (ttD) y de la longitud temporal del anillo (tpT), se pueden dar dos casos: Si ttD b tpT, la condición A implica la condición B. Así, viendo la Figura 6.7 se observa que en el instante 2 la trama originada en la estación «i» ha vuelto a la estación origen, luego se cumple la condición B. En el instante 3 la estación «i» completa la transmisión de sus datos, es decir, se cumple la condición A. Por consiguiente, en este caso, cuando se acaba de transmitir la trama de datos, ya se puede liberar el testigo libre. Esto ocurre pues siempre que la tramas sean grandes comparadas con el retardo de propagación del anillo.

Redes de área local

237

t0

1

T.O.

ttP + tpT t0 + ttp

3 T.I.

i

t0 + tpT

i

2

t0 + ttp + tpiœi+1

4 T.I. i+1

T.O. i

i

Figura 6.7. Liberación del testigo en una red Token-Ring (I).

Si ttD a tpT, la condición B es suficiente. Así, viendo la Figura 6.8 se observa que en el instante 2 la estación «i» completa la transmisión de sus datos (se cumple la condición A). No obstante, en este instante (en el modo normal de funcionamiento de este tipo de redes) la estación «i» no puede liberar el testigo, sino que tiene que esperar a recibir la cabecera de la trama. Esto ocurre en el instante 3, momento en el cual ya se cumple la condición 3. Por consiguiente, cuando las tramas son pequeñas hay que esperar al retardo de propagación a lo largo del anillo para liberar el testigo libre.

Figura 6.8. Liberación del testigo en una red Token-Ring (II).

Hay que señalar, finalmente, que el testigo debe entrar en el anillo en el caso más desfavorable en el que sólo una estación (la monitora, encargada de tareas de gestión) esté en el anillo. Además, existe un conjunto de tramas de gestión que controlan el anillo y resuelven distintas situaciones de error o pérdida del testigo en la red.

238

6.4.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

REDES INALÁMBRICAS Las comunicaciones inalámbricas están disponibles desde hace varias décadas en las comunicaciones de voz punto a punto, o multipunto, siendo la radiofrecuencia su principal exponente. Sin embargo, en lo que respecta a la transmisión de datos, sólo recientemente están empezando a despegar los servicios inalámbricos a gran escala (redes de área local inalámbricas, transmisión de banda ancha inalámbrica, datos sobre redes celulares, etc.). La técnica CSMA/CD es usada en redes fijas Ethernet (IEEE 802.3), como ya se ha comentado. En estas redes, una estación mientras transmite una trama escucha el canal. Si se detecta una colisión, aborta la transmisión evitando malgastar el ancho de banda. Este mecanismo de detección de colisiones, sin embargo, no es posible en redes inalámbricas. El rango dinámico de las señales en un medio inalámbrico es muy grande, de forma que una estación transmisora no puede distinguir efectivamente las señales débiles entrantes del ruido y de los efectos de su propia transmisión. Para evitar este problema, se ha diseñado en estas nuevas redes otra variante de las técnicas CSMA denominada CSMA/CA (Collision Avoidance con prevención de colisiones), que aparece definida en el estándar IEEE 802.11. En las redes CSMA/CA una estación emisora de una trama debe esperar un reconocimiento (trama de control ACK) de la estación receptora. Si no se recibe una trama de control ACK, se interpreta que se ha producido una colisión y la trama es retransmitida. Esta técnica puede malgastar una gran cantidad de tiempo y ancho de banda en el caso de tramas grandes, ya que éstas se continúan transmitiendo aunque ya haya ocurrido una colisión. Para reducir el número de colisiones puede ser usado, junto con el modelo básico, un modelo adicional con intercambio de tramas de control RTS/CTS en el que se realiza una reserva explícita del medio físico.

6.5.

INTERCONEXIÓN La interconexión en las redes de área local presenta algunas diferencias con respecto a la interconexión de otros tipos de redes. En otras redes la interconexión es una tarea típica para dispositivos que operan en el nivel tres del modelo OSI o incluso en niveles superiores, si bien estas soluciones son aplicables a las redes de área local, éstas plantean sus propias formas de interconexión. 6.5.1. INTERCONEXIÓN EN EL NIVEL FÍSICO La extensión de un segmento de una red de área local está limitada por dos tipos de factores: lógicos y eléctricos. En cuanto a los factores lógicos (limitaciones al tiempo de propagación, etc.), éstos no se pueden solventar en el nivel físico, ya que limitan el tamaño de la red debido a problemas con los protocolos empleados. Los factores eléctricos (atenuaciones, distorsiones, etc.) sí se pueden solucionar en el nivel físico con dispositivos que regeneren la señal transmitida por la red. 6.5.1.1. Repetidores Un repetidor es un dispositivo que opera en el nivel físico, es decir, opera sobre la señal transmitida. Su funcionamiento es muy simple, ya que se limitan a retransmitir todas las señales que reciben. Este funcionamiento permite que sean absolutamente transparentes en su operación. Su simple modo de funcionamiento marca también sus limitaciones: No permiten la interconexión de redes con diferentes protocolos de nivel MAC o superiores. No permiten la interconexión de redes que operen a diferentes velocidades. No separan dominios de colisión en las redes que puedan ocurrir colisiones.

Redes de área local

239

En las redes Ethernet el uso de repetidores está limitado de la siguiente forma: Sólo se pueden atravesar (en el camino más largo) un máximo de cinco segmentos. Sólo se pueden atravesar (en el camino más largo) un máximo de cuatro repetidores. Sólo se pueden atravesar (en el camino más largo) un máximo de tres segmentos a los que se conecten ordenadores. Los otros dos segmentos sólo se emplearán para interconectar dos repetidores. 6.5.1.2. Hubs Con la evolución de las redes de área local hacia topologías en estrella, en el mundo Ethernet se desarrolló un nuevo tipo de dispositivo denominado hub. Los hubs son simples concentradores que hacen de núcleo de la estrella y su funcionamiento es básicamente igual al de un repetidor, pero con algunas características diferenciales: Los hubs conectan múltiples segmentos, mientras que los puentes sólo conectan dos segmentos. Los hubs detectan las colisiones y transmiten una señal específica por todos sus puertos. Los repetidores no detectan colisiones. Los hubs, al disponer de múltiples conexiones, tienen que retransmitir cada bit que reciben por todos los puertos de salida excepto por aquel que lo han recibido. Al operar de forma equivalente a un repetidor, los hubs presentan las mismas restricciones que éstos. En las redes Ethernet el uso de hubs está limitado de la siguiente forma: Redes que transmiten a una velocidad de 10 Mbps. — El camino más largo que pueden atravesar este tipo no puede superar los cinco hubs. Redes que transmiten a una velocidad de 100 Mbps. — Un único hub. Redes que transmiten a una velocidad de 1 Gbps o superior. — No se permite su uso. 6.5.2. INTERCONEXIÓN EN EL NIVEL DE ENLACE La interconexión en el nivel de enlace tiene algunas ventajas sobre la realizada en el nivel físico: Permite la interconexión de redes que operen a diferentes velocidades. Separa dominios de colisión en las redes en que puedan ocurrir colisiones. Permite encaminar las tramas, lo que posibilita transmitirlas sólo por la red adecuada. En este nivel los dispositivos de interconexión operan empleando la técnica de «almacenamiento y retransmisión». Básicamente se puede describir su funcionamiento de la siguiente forma: 1. 2. 3. 4.

El dispositivo recibe una trama. La trama es almacenada para su posterior retransmisión. Se encamina la trama. Se retransmite la trama y se elimina del almacenamiento.

El encaminamiento de las tramas es el proceso más interesante de su funcionamiento y en las redes Ethernet se realiza de la siguiente forma: 1.

Si el dispositivo no tiene información de cuál es el puerto de salida adecuado (en qué puerto está el destino de la trama), entonces se procederá realizando una inundación (se retransmite por todos los puertos, excepto por el que se ha recibido la trama).

240

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

2.

Si se conoce a qué puerto está conectado el destino de la trama, entonces la trama sólo se retransmitirá por ese puerto.

Este proceso de encaminamiento se basa en un proceso de aprendizaje, ya que necesita aprender a qué puerto se conecta cada equipo. El proceso de aprendizaje se denomina aprendizaje hacia atrás y básicamente consiste en observar el tráfico recibido, aprendiendo a qué puerto está conectado cada equipo que es origen de una trama. Recordando que el nivel de enlace de las redes de área local se subdivide en MAC y LLC, es importante destacar que el nivel LLC no se puede emplear para fines de interconexión por dos motivos fundamentales: a) En las tramas LLC no existe un campo dirección que identifique el equipo destinatario. Por tanto, no se podrían encaminar las tramas. b) El nivel LLC no se suele emplear. Aunque la arquitectura IEEE 802 define un nivel LLC, éste no se suele emplear en la práctica. Se podría pensar que en el nivel de enlace es posible lograr la interconexión de redes que empleen diferentes protocolos de acceso al medio (MAC), pero esto, si bien es teóricamente posible, resulta enormemente difícil o incluso imposible en la práctica. Como consecuencia no se contempla aquí esta posibilidad, realizándose este tipo de interconexión en el nivel de red. 6.5.2.1. Puentes Un puente es un dispositivo de interconexión que opera en el nivel MAC. Típicamente, un puente cuenta con un número reducido de puertos (dos en la mayor parte de casos) para conectar las distintas redes. Su funcionamiento se ajusta a lo ya visto. 6.5.2.2. Conmutadores Un conmutador o «switch» se puede considerar la evolución tanto de los puentes como en cierta medida de los hubs. Un conmutador en su funcionamiento básico no es más que un puente multipuerto (permite la interconexión de muchas redes) y, por otro lado, puede sustituir a un hub en una red con topología en estrella. Como ya se ha dicho, el funcionamiento de un conmutador se parece al de un puente con las siguientes características adicionales: Puede transmitir mútiples tramas de forma simultánea, siempre que éstas se transmitan por puertos diferentes. Puede retransmitir las tramas mientras las recibe, no necesita almacenar la trama. Esto sólo es posible si el puerto de la estación destino no está ocupado y las dos redes operan a la misma velocidad. Permite emplear las redes Ethernet en modo dúplex. Se permite transmitir y recibir de forma simultánea y sin que esto implique que exista una colisión. Esto sólo es posible si la red sobre la que se aplica está formada por una enlace punto a punto. Se considera que una red está formada por un enlace punto a punto si sólo se conectan a la red dos equipos (una computadora y un conmutador, dos conmutadores o dos computadoras). La conexión entre un conmutador y un hub no es un enlace punto a punto, puesto que todos los equipos conectados al hub estarán conectados a la misma red. Si en un enlace se emplea el modo dúplex, no se podrán producir colisiones sobre este enlace.

Redes de área local

241

6.5.3. INTERCONEXIÓN EN EL NIVEL DE RED La interconexión de redes de área local en el nivel de red es semejante a la de cualquier otro tipo de red. Para ello se emplearán encaminadores para cada protocolo de nivel de red que sea necesario, ya que en una red de área local pueden existir equipos que empleen protocolos de nivel de red completamente distintos.

6.1.

Se consideran dos Redes de Área Local: RAL1 y RAL2 con las siguientes características: RAL1: Vt % 10 Mbits/s. Técnica de Acceso al medio: CSMA/CD 1P. Número de estaciones: 10. Tamaño máximo de trama: 1.518 octetos. 26 octetos de control en la trama de datos. RAL2: Vt % 10 Mbits/s. Técnica de Acceso al medio: paso de testigo en anillo. Tiempo de posesión: 10 ms. 21 octetos de control en la trama de datos. Número de estaciones: 10 (equiespaciadas a lo largo del anillo). Tiempo de propagación a lo largo del anillo: 1 ms. Retardo en los nodos despreciable. Todas las estaciones tienen igual prioridad. Con estos datos se pide calcular el tiempo que tarda un usuario A de una Red de Área Local en enviar un fichero de 125.000 bytes a otro usuario B de su misma Red de Área local, así como la eficiencia de la transferencia en los siguientes casos: a) BAJA CARGA RAL1: A y B son usuarios de la RAL1. Suponga que la estación A tarda un tiempo medio de 9,6 ks en detectar el canal libre. (Sólo la estación A tiene datos que transmitir.) b) ALTA CARGA RAL1: A y B son usuarios de la RAL 1, pero ahora la estación A tarda un tiempo medio de 50 ms en detectar el canal libre y en empezar a transmitir correctamente. (Se supone en este caso que todas las estaciones tienen datos que transmitir y se producen colisiones.) c) BAJA CARGA RAL2: A y B son usuarios de la RAL2 y sólo la estación A está transmitiendo datos. (Se supone inicialmente que la estación A captura el testigo.) d) ALTA CARGA RAL2: A y B son usuarios de la RAL2 y todas las estaciones de la red tienen permanentemente datos que transmitir (agotando su tiempo de posesión). e) Comente los resultados obtenidos. Solución Se tiene que mandar un fichero de 125.000 bytes · 8 bits/byte % 1 Mbits (106 bits): a) Teniendo en cuenta que el tamaño de la trama de datos es 1.518 octetos y que los octetos de control son 26, se calculan los bits de datos por trama: (1.518 octetos/trama . 26 octetos control/trama) · 8 bits/oct % 11.936 bits datos/trama

242

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Por tanto, el número de tramas que se necesitarán será de: N.o–tramas %

106 % E[83,78] ! 1 11.936

Es decir, 83 tramas completas y una incompleta: Bits–trama–incompleta % 106 . (83 · 11.936) % 9.312 bits La RAL1 utiliza la técnica de acceso al medio CSMA/CD 1P. En una situación de BAJA CARGA, la estación A tiene que esperar un tiempo medio por trama de 9,6 ks para detectar el canal libre y transmitir sin colisión (sólo hay una estación). Por lo tanto el tiempo total que tarda A en mandar un fichero de 1 Mbits es: Ttotal % 83 · Ttrama–completa ! Ttrama–incompleta ! 84 · 9,6 ks Ttrama–completa % Ttrama–incompleta %

(1.518 bytes/trama) · 8 bits/byte % 1,2 ms 10 · 106 bits/seg

9.312 bits/datos ! (26 oct/control) · 8 bits/oct % 952 ks 10 · 106 bits/seg

TTotal % (83 · 1,2 ms) ! 952 ks ! (84 · 9,6 ks) % 101,3 ms La eficiencia será el cociente entre el tiempo de transmisión de los datos y el tiempo que el canal está ocupado en enviar esos datos: e%

1 Mbit/(10 Mbits/seg) % 0,987 (98%) 101,3 ms

b) En situación de ALTA CARGA-RAL1, lo único que cambiará respecto de la situación anterior es que para la estación A aumentará el tiempo medio en detectar el canal libre y poder empezar a transmitir. Por tanto: Ttotal % (83 · 1,2 ms) ! 952 ks ! (84 · 50 ms) % 4,3 seg e% c)

1 Mbit/(10 Mbits/seg) % 0,023 (2,3%) 4,3 s

La RAL2 utiliza la técnica de acceso al medio de paso de testigo en anillo. Si el tiempo de posesión del testigo son 10 ms, se calcula el número de bits por tiempo de posesión (o, lo que es lo mismo, por trama): N.o bits/trama % 10 ms · (10 · 106 Mbits/seg) % 100.000 bits Teniendo en cuenta que se tienen 21 octetos de control en una trama, se calculan los bits de datos por trama. N.o bits–datos/trama % 100.000 bits . (2 loct · 8 bits/oct) % 99.832 bits Luego, el número de tramas que se necesitan para mandar un fichero de 1 Mbits son: 106 N. –tramas % % E[10,01] ! 1 99.832 o

Redes de área local

243

Es decir, necesitaríamos 10 tramas completas y una incompleta con los siguientes bits: Bits–trama–incompleta % 106 . (10 · 99.832) % 1.680 bits y con la longitud temporal de: Ttrama–incompleta %

1.680 bits/datos ! (2 loct/control) · 8 bits/oct % 184,8 ks 10 · 106 bits/seg

Se comprueba además que el tiempo de transmisión de una trama es superior al tiempo de propagación a lo largo del anillo: Ttrama(10 ms) b Tprop(1 ms). Por tanto, la estación A suelta el testigo al acabar de transmitir su trama de datos. Finalmente, el tiempo total para enviar el fichero de 1 Mbits teniendo en cuenta que sólo la estación A transmite (BAJA CARGA-RAL2) será: TTotal % 10 tramas · (10 ms/trama ! 1 ms) ! 184 ks % 110,1 ms e%

1 Mbit/(10 Mbits/seg) % 0,908 (90%) 110,1 ms

d) En esta situación (ALTA CARGA-RAL2), las estaciones, cuando capturan el testigo, transmiten durante su tiempo de posesión. Todas las estaciones, además, liberan el testigo al acabar de transmitir su trama de datos. Por tanto, el tiempo total de transmisión del fichero será:

C

A

Ttotal % 10 tramas · 10 est · 10 ms/trama ! La eficiencia será:

e% e)

1 ms 10 est

BD

! 184 ks % 1,01 s

1 Mbit/10 Mbits/seg) % 0,099 (9,9%) 1,01 s

En situación de BAJA CARGA la RAL1 ofrece una mayor eficiencia que la RAL2. Por el contrario, en situación de ALTA CARGA la RAL2 ofrece mejores prestaciones que la RAL1. Ello es debido a las diferentes técnicas de acceso al medio utilizadas: CSMA/CD, en la RAL1, y paso de testigo en anillo, en la RAL2. En situación de BAJA CARGA en la RAL1 suponemos que sólo hay una estación transmitiendo, por tanto no se van a producir colisiones y la estación transmisora espera un tiempo muy pequeño, 9,6 ks, entre tramas sucesivas. Por ello la eficiencia es máxima (99%). En situación de BAJA CARGA en la RAL2 suponemos que hay una sola estación transmitiendo. En este caso la eficiencia también es alta (90%), aunque inferior a la de la RAL1. Ello es debido a que el retardo de propagación (que será el tiempo que tarda el testigo en dar la vuelta al anillo y volver a la estación transmisora) es muy superior al tiempo de espera de la RAL1 (1 ms). En situación de ALTA CARGA en la RAL1 se producen muchas colisiones, lo que se traduce en que cada estación tiene que esperar un tiempo muy elevado, 50 ms, para transmitir una trama correctamente. Por tanto, la eficiencia es muy baja (2,3%). En situación de ALTA CARGA en la RAL2 se tiene una situación de alto tráfico similar al caso anterior en la RAL1. Sin embargo, la técnica de paso de testigo en anillo tiene un mejor comportamiento en ALTA CARGA, en cuanto a eficiencia. De los resultados obtenidos se alcanza una eficiencia del 9,9%, muy superior al caso anterior. En cualquier caso hay que tener en consideración que estamos calculando la eficiencia de transmisión por cada estación, no la eficiencia de la red en su conjunto.

244

6.2.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Se considera una RAL con topología en árbol/estrella que utiliza como protocolo de acceso al medio CSMA/CD (tecnología IEEE 802.3). Esta RAL, representada en la figura, forma parte de la infraestructura de comunicaciones de una organización.

HUB L

Par trenzado (2 pares)

L

HUB

L

L

HUB

L

L

L

L

Estaciones finales

La RAL considerada dispone de nodos centrales denominados hubs. Cada hub dispone de varios puertos a los que se pueden conectar estaciones finales o bien otro repetidor en cascada, con el fin de configurar una topología en árbol. La conexión entre una estación final y el repetidor o entre dos repetidores se realiza con 2 pares trenzados (un par para transmitir y otro par para recibir). Teniendo en cuenta además que la RAL de la figura tiene las siguientes características: C % 10 Mbps

p % 200.000 km/s

Retardo–HUB % 8 ks

Se pide: a) Describa el comportamiento del protocolo CSMA/CD en la RAL de la figura (comportamiento de los repetidores, detección de colisiones, utilización de los pares trenzados para la transmisión/recepción de una trama, etc.). b) Suponiendo que la longitud de los enlaces hub-estación final o hub-hub son todos iguales, calcule la longitud máxima de estos enlaces para el correcto funcionamiento del protocolo CSMA/CD en la RAL de la figura. c) Suponiendo que una estación por término medio necesita 10 ks en detectar el canal libre y poder transmitir correctamente una trama sin colisión, calcule el tiempo necesario para que la estación final transfiera un fichero de 1 Mbytes a otra estación final de la RAL de la figura. d) Una empresa, fabricante de componentes de RAL, ha desarrollado un dispositivo basado en un repetidor multipuerto capaz de conocer el puerto en el que se encuentra la estación destinataria de una trama. ¿Qué implicaciones tendría este dispositivo en el número de colisiones globales? Solución a) En la red de la figura cada estación se conecta en estrella a un HUB por dos pares de cables: uno para la transmisión y el otro para la recepción. Cuando una estación tiene datos que mandar, escucha por el par de recepción si el medio físico está libre como hace una estación CSMA/CD. Si es así, utiliza el par de trasmisión para enviar los datos al HUB inmediato. El HUB se encarga de enviar los datos a todas las estaciones y HUB’s inferiores y/o superiores a los que está conectado, de modo que lleguen a todas las estaciones de la red (por el par de recepción). Aunque la topología física es en estrella, la topología lógica

Redes de área local

245

es en bus, de tal forma que los datos llegan a todas las estaciones de la red sin seguir un orden preestablecido. Si dos o más estaciones empiezan a transmitir a la vez, se producirá una colisión en algún punto de la red. El HUB que detecte dos o más señales de entrada en algún momento interpreta que hay una colisión y generará una señal de presencia de colisión que difundirá por la red a todas las estaciones. Si una estación que está transmitiendo una trama (por el par de transmisión) recibe una señal de colisión por el par de recepción, abortará la transmisión actual y, como cualquier estación CSMA/CD, esperará un tiempo aleatorio para poder cursar la trama actual. b) En una RAL con tecnología CSMA/CD se tiene que cumplir que el tamaño de la trama mínima del protocolo sea mayor que dos veces el retardo de propagación entre estaciones extremas, con el fin de que si se produce una colisión ésta sea detectada. Así pues, se tiene que cumplir que: tmín b 2tprop Teniendo en cuenta que en la tecnología IEEE 802.3 la trama mínima es de 64 octetos a lo que hay que añadir el delimitador de comienzo y la cabecera, en total 8 octetos más: tmín %

(72 · 8) bits % 57,6 ks 10 Mbits/seg

El camino más largo entre estaciones implica atravesar 4 segmentos (4L) y 3 repetidores. Por lo tanto: (4 · L) km tprop % ! 3 · 8 ks 200.000 km/seg Finalmente, se podrá obtener L de la siguiente desigualdad: 57,6 ks b 2 ·

c)

A

B

(4 · L)km ! 3 · 8 ks 200.000 km/seg

Siendo el valor de la longitud del segmento L a 240 m. Para saber cuánto tiempo se necesita para transmitir un fichero de 1 Mbytes, se necesita saber en primer lugar cuántas tramas IEEE 802.3 tengo que emplear. Suponiendo que el tamaño máximo de los datos en una trama IEEE 802.3 son de 1.500 octetos, el número de tramas que se tendrán que emplear para transmitir un fichero de 1 Mbytes son: Número–de–tramas % E

106 · 8 ! 1 % E[666,62] ! 1 1.500 · 8

C

D

Es decir, se necesitarán 666 tramas completas y una trama incompleta. El número de bytes de la trama incompleta será: 106 . (666 · 1.500) % 1.000 bytes–datos Y por tanto la longitud total de la trama incompleta en bits será: 26 bytes–control · 8 ! 8.000 bits–datos % 8.208 bits Finalmente el tiempo total será: Ttotal % 667 · 10 gs ! 666

(1.526 · 8) bits (8.208) bits ! % 820,6 ms 10 Mbits/seg 10 Mbits/seg

246

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d) Si el dispositivo en cuestión es capaz de determinar el puerto donde se encuentra la estación destinataria de una trama, entonces no necesitaría mandar esa trama por inundación, es decir, se retransmitiría sólo por un puerto reduciendo globalmente el número de colisiones. Se optimizaría el uso del ancho de banda, puesto que se podrían mantener varias comunicaciones simultáneamente.

6.3.

Sea una Red de Área Local que cumple el estándar IEEE 802.3. Esta red está formada por 3 segmentos de cable coaxial y 3 repetidores. Un repetidor interconecta directamente 2 segmentos de coaxial y los otros 2 se utilizan para interconectar 2 segmentos de coaxial mediante un enlace de Fibra Óptica. Todos los sistemas finales de la red disponen de la arquitectura TCP/IP.

Teniendo en cuenta que la longitud de cada segmento es la indicada en la figura, la velocidad de propagación es de 200.000 km/s en cualquier medio físico de la red y que cada repetidor introduce un retardo de 1 ks, se pide contestar a las siguientes cuestiones: a) ¿Será capaz siempre una estación de la red de la figura de detectar una colisión antes de acabar la transmisión de su trama? b) ¿Podría colisionar una trama emitida por la estación A1 del segmento A con una trama de otra estación B1 del segmento B? ¿Retransmiten colisiones los repetidores? c) ¿Cuántas direcciones MAC tiene un repetidor? d) Teniendo en cuenta que una estación necesita un tiempo medio de 1 ms en acceder al medio físico y transmitir sin colisionar, se pide: d.1) Calcule el tiempo que tarda la estación B1 en recibir 100 caracteres enviados por la estación A1, teniendo en cuenta que cada carácter va en una trama MAC distinta. d.2) Calcule el tiempo que tarda la estación B1 en recibir un fichero de 125.000 bytes transmitido por la estación A1. e)

Si ocurre un error en el cable coaxial, qué protocolo (o protocolos) se encarga de corregirlo.

Redes de área local

247

Solución a) Para que una estación de una red IEEE 802.3 sea capaz siempre de detectar una colisión antes de terminar la transmisión de una trama, se tiene que cumplir que para la trama de menor longitud temporal: tDmínima b 2 · tPT Teniendo en cuenta el tamaño mínimo de trama establecido en el estándar IEEE 802.3 (64 oct ! 8 oct) y los retardos debidos a la propagación de la señal y los repetidores en el camino más largo de la red, se tiene que:

A

B

(3 · 500) m!40 m!540 m 72 · 8 bits %57,6 ksb2 · tPT%2 · ! 3 ks %26,8 ks 28 m/s 10 · 106 B/s

Dmínima%

Es decir, el retardo más largo en la red es inferior al tamaño mínimo de trama y, por consiguiente, cualquier estación podrá siempre detectar una colisión mientras transmita una trama. b) Una trama emitida por la estación A1 podría colisionar con una trama emitida por la estación B1. Las estaciones A1 y B1 están en un mismo dominio de colisión. Ambas estaciones comparten la misma red a través de un repetidor. Un repetidor es un dispositivo que opera a nivel físico retransmitiendo todas las señales que recibe y, por tanto, también retransmite señales que representan colisiones. c) Un repetidor no tiene direcciones MAC. Un repetidor no tiene implementado el subnivel de Control de Acceso al Medio (MAC, Medium Access Control) del nivel de enlace de una estación de una Red de Área Local. Un repetidor no tiene ninguna tarjeta MAC para el acceso al medio físico. Toda señal recibida por un puerto es retransmitida por todos los otros puertos del repetidor. d) d.1) Para mandar un carácter en una trama MAC, es necesario rellenar el campo de datos hasta completar el tamaño mínimo de trama (64 octetos). Teniendo en cuenta que se mandan 100 caracteres, el retardo de propagación entre la estación A1 y B1, así como el retardo introducido por el repetidor, el tiempo pedido será:

A

T % 100 · 1 ms !

B

72 · 8 bits 140 m ! ! 1 ks % 105,76 ms 6 10 · 10 B/s 2 · 108 m/s

d.2) Para evaluar el tiempo que tarda B1 en recibir un fichero de 125.000 bytes transmitido por A1 es necesario determinar, en primer lugar, las tramas que son necesarias construir por la estación A1. Para ello, conociendo el tamaño máximo de trama IEEE 802.3 (1.518 octetos) y los octetos de control por trama (26 octetos), tenemos que: 125.000 oct % E[83,3] ! 1 % 84 N.o–tramas % 1.500 oct Es decir, se necesitan 83 tramas completas y 1 incompleta. La longitud temporal de la trama incompleta será: Ttrama–incompleta %

(125.000 oct . (83 · 1.500) oct) · 8 4.000 bits % % 400 ks 6 10 · 10 B/s 10 · 106 B/s

Teniendo en cuenta, adicionalmente, el tiempo de acceso al medio, el retardo de propagación entre las estaciones A1 y B1 y el retardo introducido por el repetidor, el tiempo total pedido será: T % 84 · Tacceso ! 83 · Tcompleta ! Tincompleta ! TPA1-B1 ! Trepetidor

248

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Introduciendo los datos del enunciado, tenemos: T % 84 · 1 ms ! 83 · e)

6.4.

140 m 1.526 · 8 oct ! 400 ks ! ! 1 ks % 185,74 ms 6 2 · 108 m/s 10 · 410 B/s

Si ocurre un error en el cable coaxial que afecte a la transmisión de una trama, dicho error será detectado a nivel MAC por el código de redundancia, quien descartará las tramas afectadas. Sin embargo, la recuperación de la información perdida correrá a cargo de niveles superiores como el nivel TCP o es, en algunos casos (muy poco frecuentes), de un subnivel LLC 2. Ambos subniveles ofrecen un servicio orientado a conexión implementado con un mecanismo de ventana deslizante.

La red de la figura representa una posible infraestructura de comunicaciones de Red de Área Local con tecnología CSMA/CD (IEEE 802.3) para una empresa de servicios.

Respecto de esta infraestructura y suponiendo que la velocidad de propagación de la señal en cualquier medio físico es de 200.000 km/s, se pide contestar a las siguientes cuestiones: a) Identifique los dominios de colisión existentes en la red (se entiende por dominio de colisión las distintas zonas de una red donde se pueden producir colisiones entre dos o más estaciones). b) Identifique los medios físicos utilizados en cada parte de la red. ¿Cuál es la misión de los transceptores? ¿Pueden coexistir distintas variantes 10BASEX en una misma red? c) ¿Cuál es el funcionamiento del HUB de fibra óptica?, ¿y del HUB 10BASET? d) ¿Cuál es el funcionamiento de un repetidor multipuerto? e) ¿Funciona adecuadamente el protocolo CSMA/CD (IEEE 802.3) en la red de la figura? f) Proponga alguna solución que permitiera mejorar la eficiencia de la red. Solución a) Sólo existe un domino de colisión. Las señales se difunden por la red a través de repetidores y hubs atravesando distintos medios físicos. Si ocurre una colisión, ésta se difunde, por tanto, por toda la red.

Redes de área local

249

b) En la variante 10BASE5 el medio físico empleado es coaxial grueso. En la variante 10BASE2 el medio físico empleado es coaxial fino. En la variante 10BASET el medio físico empleado es par trenzado. La misión de los transceptores F.O. de la figura es básicamente la adaptación de las señales entre medios físicos diferentes. En una misma red y en un mismo dominio de colisión pueden coexistir distintas variantes del estándar IEEE 802.3. Ello es debido a que el protocolo de acceso al medio es el mismo en todas las variantes. Lo único que cambia es la forma de propagarse las señales en diferentes medios físicos. c) Funcionalmente un hub de fibra óptica funciona igual que un hub 10BASET: las señales de datos que reciben por un puerto la retransmiten por todos los demás, excepto por el que entró. Si un hub detecta una señal en más de un puerto, envía una señal de colisión por todos sus puertos. Finalmente, si el hub recibe una señal de colisión por un puerto, la retransmite por todos sus puertos. La única diferencia reside en que un hub de fibra tiene un cable de fibra en cada puerto (una fibra en cada sentido) y un hub 10BASET tiene un cable formado por dos pares trenzados (uno para cada sentido) en cada puerto. d) Un repetidor multipuerto es un dispositivo más simple que un hub. Cualquier señal recibida por un puerto es retransmitida a todos los demás, excepto por el que entró. Un repetidor multipuerto no genera señales de colisión. e) Teniendo en cuenta que el tamaño mínimo de trama establecido en el estándar IEEE 802.3 es de 64 octetos más 8 octetos del campo delimitador de comienzo y la cabecera, podemos establecer un límite teórico máximo de longitud de la red para el funcionamiento del protocolo CSMA/CD. Así se tiene que cumplir que la longitud temporal de la trama mínima tiene que ser superior a dos veces el retardo de propagación entre las estaciones más extremas. Es decir: TDmín b 2TP 72 oct · 8 bit/oct x b2 6 10 · 10 bits/s 2 · 108 m/s luego la máxima distancia teórica entre las estaciones más extremas (suponiendo despreciables los retardos introducidos por repetidores y hubs) es: x a 5.760 m Observando la figura, se observa que el camino entre estaciones más extremas corresponde a una distancia de: 500 m ! 1.000 m ! 1.000 m ! 500 m ! 100 m % 3.100 m

f)

6.5.

es decir, una distancia inferior a los 5.120 m, límite máximo teórico de funcionamiento de la red. Luego, teóricamente el protocolo CSMA/CD funcionaría adecuadamente. Obviamente cuanto más reducida sea la distancia, mayor eficiencia se obtendrá. Cualquier solución que pretenda mejorar la eficiencia de la red implica la reducción del tráfico total y, por consiguiente, del número global de colisiones. Una forma de conseguirlo es crear nuevos dominios de colisión introduciendo puentes y/o encaminadores, atendiendo a las necesidades de gestión de la red o a la naturaleza del tráfico de la red corporativa.

Sea una Red de Área Local Inalámbrica formada por 10 estaciones. En esta red todas las estaciones comparten un canal de frecuencias por el que compiten para conseguir el acceso al medio. En esta red las estaciones utilizan como técnica de acceso al medio una variante de la conocida técnica CSMA (Carrier Sense Múltiple Access).

250

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

En esta red una estación que quiera transmitir escucha primero si el canal está libre. A diferencia de las redes CSMA/CD, las estaciones de esta red inalámbrica no tienen capacidad de escuchar el canal mientras están transmitiendo. Una estación que detecta el canal libre transmite su trama de datos y espera una trama de confirmación ACK. Si no se recibe confirmación, se interpreta como una posible colisión y se reintenta enviar la trama de datos. Respecto de esta red se pide contestar a las siguientes cuestiones: a) Compare la eficiencia en el uso del ancho de banda de la técnica de acceso al medio de la RAL inalámbrica con una red CSMA/CD. Razone la respuesta. b) ¿Es necesario para el funcionamiento de la técnica de acceso al medio de la RAL inalámbrica un tamaño mínimo de trama? Razone la respuesta. c) ¿Se pueden producir duplicados en las tramas de datos en la RAL inalámbrica? Razone la respuesta. Suponiendo que la red inalámbrica tiene las siguientes características técnicas: Capacidad % 11 Mbps. Tamaño máximo de trama % 2.346 (2.312 octetos de datos y 34 de control). Retardo de propagación medio entre estaciones % 0,05 ms. Longitud temporal de trama ACK despreciable. d) Calcule el tiempo de transmisión de un fichero de 1 Mbyte en la red inalámbrica suponiendo que únicamente hay una estación transmitiendo datos. Suponiendo que tenemos una red CSMA/CD con las siguientes características técnicas: Capacidad % 10 Mbps. Tamaño máximo de trama % 1.526 (1.500 octetos de datos y 26 de control). Tiempo medio de acceso al medio sin colisión % 0,05 ms. e)

Calcule el tiempo de transmisión de un fichero de 1 Mbyte en una red CSMA/CD y compare este tiempo con el resultado obtenido en el apartado anterior.

Solución a) A igualdad de tamaño máximo de trama y velocidad debería ser más eficiente una red IEEE 802.3. En este tipo de red, la técnica de acceso al medio CSMA/CD permite que una estación que está transmitiendo aborte inmediatamente la transmisión cuando detecte colisión. En la red inalámbrica propuesta, la detección de colisión implica el vencimiento de un temporizador asociado a la trama ACK, siendo el uso del ancho de banda, por consiguiente, mucho menos eficiente. b) El objeto de tener un tamaño mínimo de trama en una red IEEE 802.3 es asegurar que las tramas no van a sufrir colisión si, vencido un tiempo igual a dos veces el retardo de propagación, no se detecta ninguna señal de colisión. Es en definitiva una forma de asentimiento. Utilizando el modelo de la red inalámbrica propuesto, en primer lugar, las estaciones no tienen capacidad de escuchar mientras transmiten. En segundo lugar, al tener que recibir una asentimiento ACK del receptor como confirmación de una trama enviada, no necesitamos un tamaño específico de trama a efectos de confirmación. No hay, por consiguiente, a efectos del funcionamiento de la técnica de acceso al medio, necesidad de un tamaño mínimo de trama. c) Se pueden producir duplicados si se pierde un asentimiento ACK por sufrir, por ejemplo, una colisión. Las tramas deberían llevar un número de secuencia en el campo de control para solventar este problema.

Redes de área local

251

1 Mbyte % 8 · 106 bytes

d)

N.o tramas % E

106 % 432 2.312

C D

Bytes Trama Incompleta % 106 . (2.312 · 432) % 1.216

E

Ttotal%

F

E

F

2.346 · 8 (1.216 · 8)!(34 · 8) .3 · 432! !2 · 0,05 · 10.3 ]0,78 seg 6 !2 · 0,05 · 10 11 · 10 11 · 106 1 Mbyte % 8 · 106 bytes

e)

N.o tramas % E

106 % 670 1.500

C D

Bytes Trama Incompleta % 106 . (670 · 432) % 360 Ttotal %

E

F

1.526 · 8 (360 · 8) ! (26 · 8) .3 · 670 ! ! 0,05 · 10.3 ] 0,85 seg 6 ! 0,05 · 10 10 · 10 10 · 106

Comparando los resultados obtenidos, se comprueba que la red inalámbrica tiene mejores resultados. Ello es básicamente por manejar tramas de mayor longitud que la red IEEE 802.3 y por tener una capacidad ligeramente superior (11 Mbps). 6.6.

En una universidad existen varios grupos de investigación, cada uno de los cuales dispone de su propia RAL. Las RAL’s de estos grupos están ubicadas en las distintas plantas de los distintos edificios que forman la universidad. El grupo de investigación A dispone de una red formada por 10 computadoras conectadas a un segmento 10BASE5, de modo que la distancia entre ellas sea la menor posible. Esta red está situada en la planta 5 del edificio 1. La distancia de las computadoras extremas a los terminadores es de 10 m. El grupo de investigación B dispone de una red de las mismas características, pero utilizando un único segmento de coaxial fino. La red está situada en las plantas 1, 2 y 3 del mismo edificio, de modo que en cada planta hay 5 computadoras separadas la distancia mínima. La separación entre plantas es de 3 m. La distancia de las computadoras extremas a los terminadores es de 2 m. Ambos grupos deciden fusionarse para la realización de un proyecto y necesitarán estar en la misma RAL. Además, la coordinación del proyecto se realizará por un tercer grupo de investigación alojado en otro edificio situado a 700 m del edificio 1. Este tercer grupo dispone de 2 computadoras conectadas en 10BASE5. Nota. Los tiempos que no se puedan calcular con los datos del problema se consideran despreciables. Se pide: a) Aprovechando el cableado, las conexiones y las tarjetas de red de que disponen los tres grupos de investigación, ¿es posible formar a nivel físico una única RAL? En caso afirmativo, indique cómo. En caso negativo, explique los impedimentos y realice los cambios oportunos para formar la red. b) Sobre la configuración del apartado a), ¿qué cambios habría que hacer para mantener la privacidad de la información intercambiada dentro del grupo de investigación A?

252

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

Si transmiten a la vez una computadora del grupo A y una del grupo B, ¿podrían llegar a colisionar en la configuración del apartado a)?, ¿y en la del apartado b)? d) Indique gráficamente las tramas intercambiadas a nivel LLC cuando una computadora del grupo A transmite un paquete de 2 Kbytes a una computadora del grupo B, suponiendo que el emisor selecciona un servicio orientado a conexión con tamaño de ventana igual a 5. e) Teniendo en cuenta que se utilizan 6 bytes para los campos de dirección y que la estación tarda un tiempo medio de 1 ms para acceder al medio y transmitir sin colisionar, ¿cuánto tiempo ha transcurrido desde el comienzo hasta el fin de la conexión del apartado d) suponiendo que las estaciones están en la parte más desfavorable del segmento? f) ¿Es posible establecer prioridades en la configuración del apartado a), de modo que se mejore la comunicación entre los grupos A y B?, ¿y en la configuración del apartado b)? Solución a) Dado que las 3 redes (la red del grupo A es 10Base5, la red del grupo B es 10Base2 y la red del grupo de Directores es 10Base5) siguen el mismo estándar (IEEE 802.3), es posible formar a nivel físico una única RAL utilizando elementos de interconexión que actúen a nivel físico. Los segmentos de los grupos A y B se van a conectar a través de un repetidor. El grupo B y el de Directores no se pueden conectar a través de un repetidor, ya que la distancia entre ellos (700 m) es mayor que dos veces la longitud máxima de un cable de transceptor; ni tampoco utilizando un segmento 10Base5 intermedio, ya que la distancia es también mayor que la longitud máxima de ese segmento. Por lo tanto, se van a unir mediante un enlace punto a punto de fibra óptica (que soporta mayores distancias) conectado a dos repetidores.

b) Para mantener el carácter local de la información intercambiada dentro del grupo A hay que cambiar el repetidor que los conectada por otro dispositivo de interconexión que actúe a un nivel mayor (puente) y, por lo tanto, sus protocolos le permitan filtrar las tramas que pasan por él. Un puente es un dispositivo de nivel 2 que permite interconectar redes que disponen del mismo protocolo MAC. El puente conoce las direcciones MAC de las dos redes que conecta y sólo retransmite las tramas que vayan dirigidas a la otra red. Si una estación de la red A envía información a una estación de su misma red, esta información no atraviesa el puente. En cambio, si la información va dirigida a una estación de la otra red, esta información si que atravesará el puente.

Redes de área local

253

c)

En la configuración del apartado a), las transmisiones simultáneas de computadoras del grupo A y del grupo B van a colisionar siempre, ya que el dispositivo de interconexión empleado (repetidor) deja pasar todas las señales, incluidas las colisiones. Es un dispositivo que opera a nivel físico. En cambio, en la configuración del apartado b), nunca van a colisionar, porque el dispositivo de interconexión empleado (puente) opera a nivel de enlace, por lo que no retransmite señales de colisión y sólo retransmite señales cuando la técnica de acceso al medio se lo permita. Es decir, un puente permite dividir una red en varias subredes (varios dominios de colisión). d) Al utilizarse un servicio orientado a conexión, es necesario establecer el enlace antes de transferir los datos y liberarlo posteriormente. Teniendo en cuenta que el tamaño máximo de una trama de datos en IEEE 802.3 es de 1.526 octetos, de los cuales 26 octetos son de control, se calcula el número de tramas que se necesitarían para transmitir 2 Kbytes de datos: N.o tramas %

2 · 103 · 8 % 1,35 r Se necesitan 2 tramas para transferir los 2 Kbytes 1.526 · 8

Dado que la ventana de transmisión es 5, se pueden transmitir las dos tramas sin esperar confirmación. A

B

123 14243 123

B, SABME, P

B, UA, F B, I, 0, 0 B, I, 1, 0, P

B, RR, 2, F B, DISC, P

B, UA, F

e)

Establecimiento del enlace

Transferencia de datos

Liberación del enlace

Vtram % 10 Mbps. Tacceso % 1 ms. En el apartado d) se ha calculado el número de tramas de datos y de control necesarias. Tramas de datos: se necesitan 1 trama completa (1.526 octetos) y 1 incompleta (500 octetos). Ttrama–completa %

1.526 · 8 % 1,2 ms 10 · 106

Octetos–trama–incompleta % (2.000 . 1.500) % 500 octetos Ttrama–incompleta %

(500 ! 26) % 420 ks 10 · 106

254

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Tramas de control: se necesitan 5 tramas de control (SABME, 2 UA, RR, DISC). El tamaño mínimo en IEEE 802.3 es de 64 octetos más 8 octetos de preámbulo y delimitador de comienzo: Ttrama–control %

72 · 8 % 57,6 ks 10 · 106

Suponiendo que el retardo de propagación y el retardo de los repetidores es despreciable, el tiempo total que tarda en mandar 2 Kbytes de datos es: Ttotal % n.o tramas · Tacceso ! Ttrama–completa ! Ttrama–incompleta ! n.o tramas–control · Ttrama–control ! n.o tramas · Tprop !Trepetidor % 7 · 1 ms ! 1,2 ms ! 420 ks ! 5 · 57,6 ks ! 0 ! 0 % 8,8 ms f)

6.7.

Independiente del dispositivo de interconexión empleado (repetidor en la configuración del apartado a) o puente en la configuración del apartado b), la norma IEEE 802.3 no soporta prioridades debido a la técnica de acceso al medio utilizada (CSMA/CD). En esta técnica de contienda cualquier estación puede transmitir en cualquier momento por lo que es imposible asignar prioridades.

Una empresa ha instalado un sistema de seguridad que utiliza cámaras de vídeo situadas en las salas de la empresa. Cada una de estas cámaras forma parte de una red local controlada por un servidor ubicado en la garita de seguridad. Estas cámaras informan en tiempo real al servidor de la presencia de intrusos en las salas. Las cámaras sólo envían imágenes cuando detectan movimiento en la sala. La frecuencia de comprobación de movimiento es de 10 s. El tamaño de las imágenes no supera en ningún caso las 20 K. La empresa dispone de varias salas, de las cuales sólo de 10 desea controlar su seguridad. La RAL tiene las siguientes características: Vt % 10 Mbits/s. Técnica de acceso al medio % paso de testigo en anillo. Tiempo máximo de posesión del testigo % 10 ms. Tiempo de propagación a lo largo del anillo % 2 ms. Retardo en los nodos % 1 ms. Considérense despreciables los tiempos no indicados en el enunciado. Se pide: a) Se supone que un intruso entra en una sala de seguridad. Calcule el tiempo transcurrido desde que una cámara detecta un movimiento en la sala hasta que el servidor informa de la presencia del intruso. b) Se supone que son dos los intrusos, y a la vez uno entra en la primera sala de seguridad y otro en la segunda. Calcule el tiempo transcurrido desde que la primera cámara detecta movimiento en su sala hasta que el servidor informa de la presencia de los dos intrusos. c) ¿Qué soluciones propone para mejorar la eficiencia del protocolo? d) ¿Es esta técnica de acceso al medio la más adecuada en las condiciones del primer apartado (baja carga, sólo una cámara transmitiendo)?, ¿y en las condiciones del segundo apartado (alta carga, más de una cámara transmitiendo)? e) En el supuesto del apartado b), ¿detectaría el servidor a los intrusos si el intruso de la primera sala destruye la cámara de vídeo 5 segundos después de entrar en la sala?, ¿y si la destruye después de 15?

Redes de área local

255

Solución a) Cuando una cámara detecta un movimiento en una sala, toma una foto y se la envía al servidor. Lo primero que se necesita conocer es el número de tramas necesarias para transmitir el fichero que contiene la foto. Como la RAL utiliza una técnica de acceso al medio de paso de testigo en anillo, el tiempo de posesión del testigo (10 ms) determina el número de bits que se pueden transmitir, es decir, el número de bits por trama. N.o bits/trama % Vt · Tposesión % (10 · 106 bits/s) · (10 · 10.3 s) % 100 · 103 bits % 12,5 Kbytes Suponiendo que se tienen 21 bytes de control en una trama de datos, se calculan los bits de datos por trama: N.o bits datos/trama % 100.000 bits . 21 bytes · 8 bits/byte % 99.832 bits % 12,48 Kbytes Luego, el número de tramas necesarias para enviar la foto de 2 Kbytes son: N.o tramas %

N.o bits/foto 20 Kbytes % % E[1,60] ! 1 o N. bitsDatos/trama 12,48 Kbytes

Por lo tanto, se necesitan 1 trama completa y otra incompleta con los siguientes bits: N.o bits trama incompleta % N.o bits/foto . N.o tramas · N.o bits/trama ! N.o bits control % (20 · 103 · 8 bits) . (12,48 · 103 · 8 bits) ! (21 · 8 bits) % 60.336 bits % 7,54 Kbytes El tiempo de transmisión de dichas tramas es: Ttram (completa) % 10 ms Ttram (incompleta) %

N.o bits/tramaIncompleta 60.336 bits % % 6,03 Vt 10 · 106

Lo segundo es comprobar la relación entre el tiempo de transmisión de una trama y el tiempo de propagación a lo largo del anillo: Ttram % 10 ms Tprop % 2 ms (en el anillo) ! 11 ms (retardo en los nodos) % 13 ms Como Ttram a Tprop, la estación transmisora libera el testigo cuando recibe la cabecera de la trama transmitida. Lo último es calcular el tiempo que tarda la estación 1 en transmitir una imagen de 20 Kbytes a la estación servidora. Para ello, se supone que: El tamaño del testigo es despreciable frente al tamaño de la trama de datos. El orden de las estaciones en el anillo es: Est 1-Est 2-Est 3-Est 4-Est 5-Est 6-Est 7-Est 8-Est 9-Est 10-Serv El testigo se encuentra en la estación 1.

256

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

El tiempo que tarda la estación 1 en transmitir una imagen de 20 Kbytes a la estación servidora es: Ttotal % Tprop–trama–1 (Est1 r Est1) ! Tprop–testigo (Est1 r Est1) ! Ttram–trama–2 ! Tprop–trama–2(Est1 r S) % 13 ms ! 13 ms ! 6,03 ms ! 11,82 ms % 43,85 ms donde: Tprop–trama (EstA r EstB) % Tprop–anillo ! N.o nodos Tretardo Tprop–trama–1 (Est1 r Est1) % Tprop–testigo (Est1 r Est1) % 2 ms ! 11 · 1 ms % 13 ms Tprop–trama–2 (Est1 r S) % 10/11 · 2 ms ! 10 · 1 ms % 13 ms b) Cuando son dos los intrusos, ambas cámaras detectan movimiento en sus respectivas salas y ambas intentan transmitir a la vez. Manteniéndose los supuestos del apartado anterior, la primera estación en capturar el testigo es la estación 1, que transmite su primera trama. En segundo lugar, captura el testigo la estación 2, que transmite su primera trama. En tercer lugar, el testigo lo captura la estación 1, que transmite su segunda trama y, por último, el testigo es capturado por la estación 2 que transmite su última trama. El tiempo de recepción de las imágenes enviadas desde la estación 1 y 2 al servidor es: Ttotal % Tprop–trama–1 (Est1 r Est1) ! Tprop–testigo (Est1 r Est2) ! Tprop–trama–1 (Est2 r Est2) ! Tprop–testigo (Est2 r Est1) ! Tprop–trama–2 (Est1 r Est1) ! Tprop–testigo (Est1 r Est2) ! Ttram–trama–2 ! Tprop–trama–2 (Est2 r S) % 13 ms ! 1,2 ms ! 13 ms ! 11,82 ms ! 13 ms ! 1,2 ms ! 6,03 ms ! 10,64 ms % 69,89 ms Donde: Tprop–testigo (Est1 r Est2) % 1/11 · 2 ms ! 1 · 1 ms % 1,2 ms Tprop–testigo (Est2 r Est1) % 10/11 · 2 ms ! 10 · 1 ms % 11,8 ms Tprop–trama–2 (Est2 r S) % 9/11 · 2 ms ! 9 · 1 ms % 10,64 ms c)

La eficiencia del protocolo se mejoraría notablemente, intentando que las estaciones no necesiten dos tiempos de posesión para enviar cada imagen. Una solución es aumentar el tiempo de posesión de 10 ms a 17 ms, y otra solución es disminuir el tamaño de las imágenes para que puedan transmitir en esos 10 ms. d) En condiciones de baja carga (sólo una cámara transmitiendo) sería mejor una técnica de acceso al medio de contienda (CSMA/CD). Por un lado, las estaciones no tienen que esperar la llegada del testigo para transmitir, por lo que se evita el tiempo de captura del testigo, y por otro lado, al ser una sola estación la que transmite, no se producen colisiones, evitando así el tiempo en resolver dichas colisiones. En condiciones de alta carga (más de una cámara transmitiendo) si es adecuada la técnica de acceso al medio de paso de testigo en anillo. Esta técnica permite repartir el tiempo de transmisión entre las estaciones que desean transmitir sin que se produzcan colisiones, reduciendo así el tiempo de transmisión. e) Independientemente de los segundos que tarde el intruso en entrar en la sala, si la cámara ha tomado una imagen después de entrar el intruso y 69,89 ms (tiempo de recepción de las

Redes de área local

257

imágenes enviadas desde la estación 1 y 2 al servidor) antes de romper la cámara, entonces el servidor detectaría su presencia. Para evitar que los intrusos no sean detectados, sería conveniente disminuir el tiempo de comprobación de movimientos, de modo que el intruso no pueda romper la cámara antes de que se envíe su imagen al servidor. En el supuesto del apartado b) sería necesario reducir el tiempo de 10 s a 0,69 s. También sería conveniente cambiar la topología física de la RAL de anillo a estrella, para evitar que si un intruso rompe una cámara, el anillo deje de estar operativo. 6.8.

Una empresa dispone de una Red de Área Local (RAL). La red está compuesta por 10 estaciones cliente y una estación servidora. Las características de la RAL son las siguientes: Topología física y lógica en bus. Velocidad de transmisión % 10 Mbps. Retardo de propagación % 0 ms. Tamaño de la trama entre 64 y 1.518 octetos. 26 octetos de control en la trama de datos. Técnica de acceso al medio % CSMA/CD 1-persistente. Tiempo que tarda una estación en comprobar el estado del canal % 1 ks. El servicio es no orientado a conexión en todos los niveles. La estación S dispone de una aplicación servidora que permite conversaciones tipo chat entre los clientes. El servidor sólo gestiona la entrada y salida de usuarios en la comunicación, por lo que un usuario que decida entrar en la conversación necesita enviar una trama de datos al servidor, en la que indicará su nombre (lo mismo ocurre cuando el usuario decide abandonar la conversación). Una vez que el usuario ha entrado en el sistema, el servidor informa a todos los usuarios conectados enviando a cada uno de ellos una trama de datos que contiene la lista de los usuarios conectados en ese momento. Cuando un usuario decide enviar un mensaje a todos los usuarios activos (conversaciones públicas), lo transmite directamente a todos ellos sin pasar por el servidor. Para ello, enviará una trama a cada usuario con el mensaje como contenido. El usuario puede también enviar mensajes o ficheros a uno sólo de los usuarios (conversaciones privadas). Tanto los mensajes como los ficheros se encapsulan dentro del campo de datos de tramas de información. Los mensajes tienen la siguiente estructura: Tipo del mensaje: puede ser «entrada», «salida», «usuarios», «mensaje» o «fichero». Datos del mensaje: depende del tipo de mensaje. Si el tipo es «entrada» o «salida» contiene el nombre del usuario (como máximo se permiten nombres de 2 octetos). Si el tipo de mensaje es «usuarios», contiene la lista de usuarios conectados. Si el tipo de mensaje es «mensaje», contiene los datos del mensaje intercambiado. Si el tipo de mensaje es «fichero», contiene los datos del fichero intercambiado. Se consideran despreciables los tiempos que no se indiquen en el enunciado. Se pide, para cada una de las situaciones que se plantean a continuación: dibujar el diagrama de intercambio de tramas, calcular el tiempo de finalización y razonar la respuesta: Situación 1: inicialmente (tiempo de inicio % 0) está conectado el usuario C1. El usuario de la estación C2 entra en el sistema y, a continuación, el servidor envía la lista de usuarios a todos los usuarios conectados (tiempo de finalización % t1). Situación 2: en el instante t1, el usuario de la estación C2 envía el mensaje privado «C1, envíame el fichero informe.txt» y lo recibe el usuario C1. Y en el instante t1 ! 10 ks, el usuario de la estación C1 envía el mensaje «Hola C2» a la estación C2 (tiempo de finalización % t2).

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Situación 3: en el instante t2, el usuario de la estación C1 envía el fichero informe.txt de 10 Kbytes al usuario de la estación C2 (tiempo de finalización % t3). Solución En todas las situaciones, se considerará que: 1 Kbyte % 103 bytes. 1 Mbyte % 103 Kbytes. Tprop % 0. Tproc % 0. Situación 1: Inicialmente (tiempo de inicio % 0), está conectado el usuario C1. El usuario de la estación C2 entra en el sistema y el servidor envía la lista de usuarios a todos los usuarios conectados (tiempo de finalización % t1). Dado que es un servicio no orientado a conexión, no es necesario establecer ni liberar el enlace, como tampoco lo es confirmar las tramas de datos. Por tanto, el esquema de intercambio de tramas es el siguiente: La longitud de las tramas, teniendo en cuenta los datos que se proporcionan en el enunciado y que se reserva 1 octeto para codificar los mensajes, son: N.o bits (trama–Entrada) % (2 ! 1) bytes % 3 bytes a 64 bytes % N.o bits (trama–mín) N.o bits (trama–Usuarios) % (2 · 2 ! 1) bytes % 5 bytes a 64 bytes % N.o bits (trama–mín) S

C1

C2

Entrada (C2)

123 123

258

0 Tdetec_canal Ttram

Lista_usuarios (C1, C2)

Lista_usuarios (C1, C2) tl

Por lo tanto, la longitud de las tramas de este diagrama son todas de 64 octetos, a los que hay que añadir 8 octetos de preámbulo y delimitador de comienzo. Así pues el tiempo de transmisión es de: Ttram(Trama–mín) %

N.o bits 72 · 8 % % 57,6 ks Vt 10 · 106

Considerando despreciables el Tprop y el Tproc, el tiempo total de transferencia será: Ttotal % n.o tramas (Tdetec–canal ! Ttram) % 3 · (1 ks ! 57,6 ks) % 175,8 ks % t1

Redes de área local

259

Situación 2: En el instante t1, el usuario de la estación C2 envía el mensaje privado «C1, envíame el fichero informe.txt» y lo recibe el usuario C1. Y en el instante t1 ! 10 ks, el usuario de la estación C1 envía el mensaje «Hola C2» a la estación C2 (tiempo de finalización % t2). En primer lugar, hay que calcular el tiempo que tarda C2 en enviar el mensaje privado a C1. Considerando que cada carácter se almacena en un octeto, el tamaño del mensaje es de 34 octetos, que es inferior al tamaño de la trama mínima. Por lo tanto, el tiempo total de transferencia de dicha trama es: Ttotal (C2 r C1) % Tdetec–canal ! Ttram % 1 ks ! 51,2 ks % 58,6 ks Por tanto, en el momento en que C1 se dispone a transmitir su mensaje privado a C2 (a los 10 ks de comenzar la transmisión desde C1), C2 se encuentra transmitiendo. Así, C1 detecta el canal ocupado y lo sigue reintentando (1-persistente) hasta que C2 termina de transmitir. C1

C2 t1

La estación reintenta la lectura del canal hasta que el medio quede libre

321

t1 + 10 ms

Mensaje (C1, “C1. envíame ...”)

Mensaje (C2, “Hola C2”) t2

El tiempo total de transferencia de las dos transmisiones será: Ttotal % Ttotal (C2 r C1) ! Tdetec–canal ! Ttram % 58,6 ks ! 1 ks ! 57,6 ks % 117,2 ks t2 % t1 ! 117,2 ks % 293 ks Situación 3: En el instante t2, el usuario de la estación C1 envía el fichero informe.txt de 10 KB al usuario de la estación C2 (tiempo de finalización % t3). Teniendo en cuenta que el tamaño máximo de trama es de 1.518 octetos, de los cuales 26 octetos son de control, se calcula el número de tramas que se necesitarían para transmitir el fichero de 10 Kbytes de datos: N.o tramas %

N.o bitsFichero 10 · 103 bytes % % E[6,6] ! 1 N.o Bitsdatos/trama 1.500 bytes

Por tanto, se necesitan 6 tramas completas y 1 incompleta con los siguientes bits: N.o bits trama incompleta%N.o bits/fichero.N.o tramas · N.o bits datos/trama!N.o bits control % (10 · 103 bytes) . (6 · 1.500 bytes) % 1.000 bytes

260

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

C1

C2

t2 Fichero (“informe.txt” 1/7)

Fichero (“informe.txt” 2/7)

Fichero (“informe.txt” 3/7)

Fichero (“informe.txt” 4/7)

Fichero (“informe.txt” 5/7)

Fichero (“informe.txt” 6/7)

Fichero (“informe.txt” 7/7) t3

El tiempo de transmisión de dichas tramas es: Ttram(completa) % Ttram(incompleta) %

N.o bits/tr–completa 1.526 · 8 % % 1,2 ms Vt 10 · 106

N.o bits/tr–incompleta 1.026 · 8 % % 0,820 ms Vt 10 · 106

El tiempo total de transferencia será: Ttotal % n.o tramas–completas(Tdetec–canal ! Ttram–trama–completa) ! Tdetec–canal ! Ttram–trama–incompleta % 6 · (1 ks ! 1,2 ms) ! 1 ks ! 0,82 ms % 8,03 ms t3 % t2 ! 8,15 ms % 8,32 ms 6.9.

Se considera un sistema informático S que dispone de una arquitectura de comunicaciones TCP/IP y de distintos sistemas informáticos Ci (i % 1, 2, ..., 9), que también disponen de una arquitectura de comunicaciones TCP/IP. En el sistema informático S reside una «Aplicación Servidora de Gestión de una Base de Datos», y en los distintos sistemas Ci reside la «Aplicación cliente». Las aplicaciones cliente y servidor acceden mediante las primitivas oportunas a los servicios de la arquitectura TCP/IP. Todos los sistemas informáticos comparten una Red de Área Local y están dispuestos según la figura:

Redes de área local

261

La RAL considerada con tecnología IEEE 802.5 dispone de las siguientes características: C % 4 Mbits/s. Tiempo máximo de posesión del testigo % 10 ms. Tiempo de propagación a lo largo de anillo % 1 ms. Retardo en las estaciones despreciable. Estaciones equiespaciadas a lo largo del anillo. Nivel de prioridad de los sistemas informáticos Ci (i % 1, 2, ..., n) % 1. Nivel de prioridad del sistema informático S % 3. Respecto de las unidades de datos manejadas por la arquitectura TCP/IP, se harán las siguientes suposiciones: Octetos Octetos Octetos Octetos

de de de de

control control control control

de de de de

la la la la

Unidad Unidad Unidad Unidad

de de de de

Datos Datos Datos Datos

TCP % 24. IP % 20. LLC % 4. MAC IEEE 802.5 % 21.

En un instante dado, la aplicación cliente de un sistema informático Ci va a realizar una petición de consulta a la Base de Datos del sistema S dialogando con la aplicación servidora. La aplicación servidora procesará dicha petición (se estima un tiempo de proceso de ) y a continuación responderá a dicha petición. En media vamos a considerar que una consulta implica un tráfico de 3.000 octetos de datos, desde la aplicación cliente a la aplicación servidora, y de un tráfico de 100.000 octetos de datos, desde la aplicación servidora a la aplicación cliente. Con los datos del enunciado, se pide responder a las siguientes cuestiones: a) ¿Permite la tecnología IEEE 802.5 la transmisión dúplex? Razone la respuesta. b) Calcule el número de tramas que necesitará el nivel MAC de un sistema Ci para dar curso a una petición de la aplicación cliente. c) Calcule el número de tramas que necesitará el nivel MAC de un sistema S para dar curso a la respuesta de la aplicación servidora a la petición de consulta de la aplicación cliente. d) Calcule el tiempo de transmisión de una petición de consulta de la aplicación cliente de un sistema Ci, suponiendo que en el instante inicial Ci dispone del testigo. e) Calcule el tiempo de transmisión de la respuesta de la aplicación servidora del sistema S, suponiendo que en el instante inicial el sistema S dispone del testigo. f) Calcule el tiempo de una consulta, suponiendo que el tiempo medio que necesita el sistema S en capturar el testigo después de que la aplicación servidora haya procesado la petición de la aplicación cliente es 1 ms. Solución a) La tecnología IEEE 802.5 no permite la transmisión dúplex. El estándar IEEE 802.5 se corresponde al subnivel MAC (Control de Acceso al Medio) del nivel de enlace de estaciones que comparte una Red de Área Local (RAL). La técnica de acceso al medio contemplada por el estándar IEEE 802.3 implica la existencia de una estructura específica de bits denominada testigo. El testigo está circulando en la RAL. Una estación sólo podrá transmitir sus datos si captura el testigo. En un instante dado sólo una estación puede haber capturado el testigo. Por lo tanto, es imposible la transmisión dúplex. b) Una vez que una estación captura el testigo, sólo puede transmitir como máximo durante el tiempo de posesión del testigo. Por lo tanto, la longitud máxima de una trama es: Tmáx–trama % Tposesión · C % 10 · 10.3 ms · 4 · 106 bits/s % 40.000 bits (5.000 oct) Descontando las cabeceras debidas a los distintos protocolos, el número máximo de datos que se pueden enviar por trama de datos son: N.o oct.–datos/trama–datos % 5.000 oct . (24 ! 20 ! 4 ! 21) % 4.931 oct

262

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

Teniendo en cuenta que una petición supone un tráfico de 3.000 octetos de datos, esto quiere decir que el nivel MAC de un sistema Ci necesitará sólo una trama para dar curso a esa petición. El número de tramas que necesitará el nivel MAC del sistema S se calculará de manera similar: N.o–tramas % E

C

D

100.000 oct/respuesta ! 1 % 20 ! 1 4.931 oct/oct–datos/trama

De estas 21 tramas, 20 serán completas (5.000 octetos) y una incompleta. La longitud de esta trama incompleta será: Longitud–trama–incompleta % [100.000 . (20 · 4.931)] ! 24 ! 20 ! 4 ! 21 % 1.449 oct d) El tiempo de transmisión de una petición será el tiempo de transmisión de una trama incompleta de 3.000 oct de datos, a los que hay que añadir las cabeceras debidas a los distintos protocolos, es decir: [3.000 oct ! (24 ! 20 ! 4 ! 21) oct] · 8 oct/bits % 6,1 ms 4 · 106 bits/s e) Para calcular el tiempo de transmisión de la respuesta de la aplicación servidora se deben de tener en cuenta los siguientes aspectos: Se cumple que Tposesión b Tpropagación . Por lo tanto, una estación que ha capturado el testigo y transmite una trama puede liberar dicho testigo después de transmitir esa trama. El testigo retornará a la misma estación en el mejor de los casos (si ninguna otra estación lo captura) después de un tiempo igual a Tpropagación . La estación S tiene una prioridad mayor que el resto de las estaciones, por lo tanto, si fuera a mandar un fichero que tuviera varias tramas seguidas, se aseguraría de que ninguna otra estación pudiera capturar el testigo. Por lo tanto, el tiempo total de transmisión de la respuesta de la estación S será: Tpetición %

Ttotal % 20tramas–completas (Tposesión ! Tpropagación) ! Ttrama–incompleta Ttotal % 20tramas–completas (10 ms ! 1 ms) ! f)

1.449 oct · 8 bits/oct % 222,8 ms 4 · 106 bits/s

El tiempo de una consulta será la suma de los siguientes tiempos: tiempo de transmisión de una petición, el retardo de propagación entre la estación Ci y la estacón S, tiempo de proceso, tiempo de captura del testigo, tiempo de transmisión de la respuesta y, finalmente, retardo de propagación entre la estación S y la estación Ci: Tconsulta % Ttrans–pet ! Tprop–Ci–S ! Tproceso ! Tcaptura–testigo ! Trespuesta ! Tprop–S–Ci Tconsulta % 6,1 ms ! m

1 ms 1 ms ! 10 ks ! 1 ms ! 222,8 ms ! n % 230 ms 10 est 10 est

Nota. La suma de las variables m y n debe ser igual al número total de estaciones. 6.10.

Se pretende en este ejercicio desarrollar una expresión matemática para el rendimiento o throughput de una RAL que utiliza la técnica de acceso al medio de paso de testigo en anillo en los dos supuestos: I)

ttrama b tPt

Redes de área local

II)

263

ttrama a tPt

bits–trama y tPt % Retardo de propagación total a lo largo del anillo). C(bits/s) Para ello se va a suponer que se tienen N estaciones equiespaciadas y que todas poseen una trama que transmitir de longitud temporal ttrama . Además, se considera despreciable el retardo introducido en cada estación.

(donde ttrama %

Por ello, se pide: a) Si en el instante inicial la estación i captura un testigo, ¿cuánto tiempo tarda la estación i ! 1 en iniciar la transmisión de su trama de datos en los supuestos I y II? b) Suponiendo que la eficiencia o throughput se puede expresar como: S%

T1 T1 ! T2

donde: T1 % Tiempo de transmisión de una trama (T1 % Ttrama). T2 % Tiempo que tarda el testigo en llegar a la estación i ! 1 después de finalizar la transmisión de su trama la estación i.

c)

Deduzca la expresión para la eficiencia o throghput (S) en función del retardo normalitP zado a a % t y el número de estaciones N en los supuestos I y II. ttrama ¿Mejora el rendimiento de la red con el aumento del número de estaciones N, en el supuesto I? ¿Ocurre lo mismo en CSMA/CD? Razone la respuesta.

A

B

Solución a) Se estudiarán los dos supuestos por separado: SUPUESTO 1: ttrama b tPt Si la longitud temporal de la trama de datos es superior al retardo de propagación total a lo largo del anillo, la estación transmisora empieza a liberar el testigo cuando finaliza la transmisión de su trama de datos (puesto que ya en un instante antes recibió la cabecera de la trama). Por tanto, la estación i ! 1 empezará la transmisión de su trama de datos (desde tP el instante inicial) después de un tiempo igual a: ttrama ! t . N SUPUESTO 2: ttrama a tPt Si la longitud temporal de la trama de datos es inferior al retardo total a lo largo del anillo, la estación transmisora empieza a liberar el testigo cuando recibe la cabecera de la

264

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

trama transmitida. Este tiempo corresponde al retardo de propagación a lo largo del anillo. Téngase en cuenta que la transmisión completa de la trama tuvo lugar en un instante anterior. Por tanto, la estación i ! 1 empezará la transmisión de su trama de datos (desde el tP instante inicial) después de un tiempo igual a: tPt ! t . N b) Igualmente se considerarán por separado los dos supuestos: SUPUESTO 1: ttrama b tPt En este caso T2 %

tPt , por lo tanto: N S%

SUPUESTO 2:

ttrama tP ttrama ! t N

S%

a N

tPt , por lo tanto: N ttrama

A

ttrama ! tPt . ttrama !

6.11.

1!

ttrama a tPt

En este caso T2 % tPt . ttrama !

c)

1

%

B

tPt N

%

ttrama 1 % tP 1 tPt ! t a 1 ! N N

A B

De la fórmula deducida en el apartado anterior (supuesto 1) se deduce que al aumentar el número de estaciones el rendimiento mejora. Es decir, la técnica de paso de testigo es más tP eficiente cuanto más estaciones haya en la red. Ello es debido a que el factor t disminuye N progresivamente al aumentar N. Si hay pocas estaciones, este factor se hace significativo disminuyendo la eficiencia; es decir, aumenta en promedio el tiempo que el medio de transmisión no está transmitiendo tramas de datos, sino retransmitiendo el testigo. En CSMA/CD la situación es totalmente opuesta. El aumento del número de estaciones hace que en promedio aumente el número de colisiones y, por tanto, disminuya la eficiencia.

Se desea implantar una Aplicación Corporativa (cliente-servidor) en una Red de Área Local formada por 50 estaciones. La parte cliente de esta aplicación reside en 49 estaciones de usuario (EUi, i % 1, ..., 49). La parte servidora reside en una estación especial (ES) en la que se halla la base de datos de la empresa. La aplicación en cuestión consta de los siguientes intercambios: Intercambio 1: la EUi manda a la ES una palabra de paso de 3 octetos: 1:EUi b ES: Palabra de paso (3 octetos) Intercambio 2: la ES manda a la EUi un Asentimiento para el acceso de 4 octetos: 2:ES b EUi: Asentimiento (4 octetos) Intercambio 3: la EUi manda a la ES una Petición de Servicio de longitud media 5 octetos: 3:EUi b ES: Petición de Servicio (5 octetos) Intercambio 4: la ES manda a la EUi una Respuesta de longitud media de 250.000 octetos: 4:ES b EUi: Respuesta (250.000 octetos)

Redes de área local

265

La tecnología de la Red de Área Local no ha sido todavía decidida. Se proponen dos soluciones: tecnología de contienda «CSMA/CD» y tecnología de «paso de testigo en anillo». Respecto de la RAL con tecnología CSMA/CD se suponen los siguientes datos: Cumple el estándar IEEE 802.3. Octetos de control%26. El tiempo estimado de acceso de una estación al medio es de 100 ms. Velocidad: 10 Mbps. Respecto de la RAL con tecnología de paso de testigo en anillo se suponen los siguientes datos: Cumple el estándar IEEE 802.5 en todos sus aspectos excepto en la velocidad. Velocidad: 10 Mbps. Octetos de control % 21. Tiempo de posesión es de 10 ms. Cualquier estación de la red tarda en media 100 ms en capturar un testigo, desde que es liberado por cualquiera otra estación. Retardo del anillo formado por las 50 estaciones: 1 ms. Retardo introducido por las estaciones despreciable. Adicionalmente sabemos que: El retardo medio entre cualquier estación EU y la ES es de 0,5 ms. Los tiempos de proceso son despreciables. Con estos datos se pide: a) Calcule el tiempo total necesario para los cuatro intercambios de la aplicación en el caso de tener una Red con tecnología CSMA/CD, justificando en cada intercambio las tramas construidas. b) En caso de tener una Red con tecnología de paso de testigo en anillo: b.1) Calcule el tiempo transcurrido desde la captura de un testigo por la EUi hasta la liberación del testigo después del intercambio 1. b.2) Calcule el tiempo transcurrido desde la liberación del testigo por la EUi (intercambio 1) hasta la próxima liberación del testigo por la ES después del intercambio 2. b.3) Calcule el tiempo transcurrido desde la liberación del testigo por la ES (intercambio 2) hasta la próxima liberación del testigo por la EUi después del intercambio 3. b.4) Calcule el tiempo transcurrido desde la liberación del testigo por la EUi (intercambio 3) hasta la transmisión total de la respuesta de la ES en el intercambio 4. c) Determine la eficiencia de la aplicación en cada una de las redes CSMA/CD y paso de testigo en anillo. Compare los resultados. Solución a) Para que el protocolo CSMA/CD funcione adecuadamente, es necesario que en los tres primeros intercambios (dado que se tienen pocos octetos de usuario) se construyan tramas de longitud mínima. Por consiguiente, el tiempo total invertido en los tres primeros intercambios será el tiempo en acceder al medio físico, el tiempo en transmitir una trama de tamaño mínimo (64 ! 8 octetos) y, finalmente, el tiempo de llegada de la trama mínima al destino (es decir, el retardo de propagación entre la EU y la ES). Es decir: Tintercambio o1 % Tintercambio o2 % Tintercambio o3 % Tacceso ! Ttrama–mínima ! Tprop–EU.ES Tintercambio o1 % Tintercambio o2 % Tintercambio o3 % 100 m !

72 · 8 ! 0,5 ms ] 100,5 ms 10 · 106

266

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

El tiempo invertido en el cuarto intercambio es el tiempo en acceder al medio físico, el tiempo en transmitir las tramas necesarias para transportar los 250.000 octetos de datos y, finalmente, el retardo de propagación entre la EU y la ES. Para evaluar este tiempo hay calcular en primer lugar el número de tramas necesarias, teniendo en cuenta el tamaño máximo de una trama IEEE 802.3 % 1.526 octetos: Octetos de datos en una trama IEEE 802.3 % 1.500 N.o–Tramas–Datos % E

C

D

250.000 ! 1 % 166 tramas completas ! 1 incompleta 1.500

Octetos de la trama incompleta % 250.000 . (166 · 1.500) % 1.000 Tintercambio4 % 166 · 100 ms ! 166 ·

1.526 · 8 8 · (1.000 ! 26) ! ! 0,5 ms % 16,8 s 10 · 106 10 · 106

Finalmente, el tiempo total será: ttotal–CSMA/CD % 3Tintercambio1 ! Tintercambio4 % 3 · 100,5 ms ! 16,8 s % 17,1 s b) b.1) Para determinar el tiempo de la liberación del testigo, es necesario comparar la longitud temporal de la trama de datos construida (TD) con el retardo de propagación a lo largo del anillo (TPT % 1 ms). En este caso teniendo en cuenta que se envían 3 octetos correspondientes a la «Palabra de Paso», la longitud temporal de la trama de datos será: (21 ! 3) · 8 % 19,2 ks TD % 10 · 106 Como se cumple que TD a TPT, esto implica que el testigo se libera cuando ha transcurrido un tiempo igual al del retardo de propagación a lo largo del anillo, que es cuando la EUi recibe la cabecera de la trama. El testigo no se libera cuando la EUi acaba de transmitir su trama de datos. Por consiguiente, el tiempo pedido es TPT % 1 ms. b.2) La estación ES desde la liberación del testigo en el intercambio 1 tarda un tiempo medio de 100 ms en capturar un testigo. A partir de este momento, teniendo en cuenta que se envían 4 octetos correspondiente al «Asentimiento», la longitud temporal de la trama de datos será: (21 ! 4) · 8 % 20 ks TD % 10 · 106 De igual forma que en el caso anterior, como se cumple que TD a TPT, esto implica que el testigo se libera cuando ha transcurrido un tiempo igual al del retardo de propagación a lo largo del anillo, que es cuando la EUi recibe la cabecera de la trama. Por consiguiente, el tiempo pedido es: Tcaptura–testigo ! TPT % 100 ms ! 1 ms. b.3) La estación EUi desde la liberación del testigo en el intercambio 2 tarda un tiempo medio de 100 ms en capturar un testigo. A partir de este momento, teniendo en cuenta que se envían 5 octetos correspondiente a la «Petición de Servicio», la longitud temporal de la trama de datos será: TD %

(21 ! 5) · 8 % 20,8 ks 10 · 106

De igual forma que en los casos anteriores, como se cumple que TD a TPT esto implica que el testigo se libera cuando ha transcurrido un tiempo igual al del retardo

Redes de área local

267

de propagación a lo largo del anillo, que es cuando la EUi recibe la cabecera de la trama. Por consiguiente, el tiempo pedido es igualmente: Tcaptura–testigo ! TPT % 100 ms ! 1 ms b.4) La estación ES desde la liberación del testigo en el intercambio 3 tarda un tiempo medio de 100 ms en capturar un testigo. A partir de este momento deberá transmitir una «Respuesta» de 250.000 octetos. Para determinar el tiempo de la respuesta, hay que determinar en primer lugar cuántas tramas será necesario construir. El tamaño máximo de la trama en la red IEEE 802.5 vendrá determinado por el tiempo de posesión: Tmáx–trama % Tposesión · C % 10 ms · 10 · 106 % 100.000 bits % 125.000 oct bits–Datos/Tposesión % 12.500 . 21 % 12.479 oct Por consiguiente, el número de tramas necesarias será: N.o–tramas–datos % E

C

D

250.000 ! 1 % 20 tramas completas ! 1 incompleta 12.479

El número de octetos de la trama incompleta será: Octetos de la trama incompleta % 250.000 . (20 · 12.479) % 420 octetos Con lo que la longitud de la trama incompleta, a su vez será de: Ttrama–incompleta %

(21 ! 420) · 8 % 352,8 ks 10 · 106

Por consiguiente, el tiempo pedido es: T % 20 · (Tcaptura–testigo ! Tposesión) ! Ttrama–incompleta % 20 · (100 ms ! 10 ms) % % 352,8 ks % 2,2 s c)

La eficiencia de la aplicación se puede definir como el cociente entre el tiempo de transmisión de los datos de usuario dividido por el tiempo que el canal está ocupado en mandar dichos datos: En el caso de la red CSMA/CD, la eficiencia será: (3 ! 4 ! 5 ! 250.000) · 8 10 · 106 0,2 s eCSMA/CD % % % 0,01(1%) 17,3 s 17,3 En el caso de «paso de testigo», hay que calcular el tiempo total necesario para los 4 intercambios: Ttotal–paso–testigo % TPT ! 2 · (Tcaptura–testigo ! TPT) ! 20 · (Tcaptura–testigo ! TPT) ! ! Ttrama–incompleta ! TPEU.ES Ttotal–paso–testigo % 2,4 s

268

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Finalmente, la eficiencia será: (3 ! 4 ! 5 ! 250.000) · 8 10 · 106 0,2 s epaso–testigo % % % 0,08 (8%) 2,4 s 2,4 Se observa que la eficiencia es mayor en la red de «paso de testigo» que en la red CSMA/CD, ciertamente ello puede ser motivado por una situación de alta carga. Una red de «paso de testigo» se comporta mejor en situación de alta carga que una red de contienda CSMA/CD. 6.12.

Sea una organización que dispone de una sede central en Madrid y distintas sucursales repartidas por el territorio español. En la sede central se tiene una Red de Área Local, en la que se encuentran un conjunto de computadoras donde residen aplicaciones servidoras propias de la organización (CS1, CS2, ...) junto a computadoras que disponen de aplicaciones cliente para el acceso a dichas aplicaciones (CC1, CC2, ...). La arquitectura de comunicaciones empleada en la RAL es TCP/IP. En las distintas sucursales se dispone de una sola computadora. Recientemente la organización se ha dotado de accesos básicos RDSI (2B ! D), uno por sucursal. Con esta infraestructura se pretende que cualquier sucursal disponga de una aplicación cliente TCP/IP y que, a través de la RDSI, acceda a las computadoras de la sede de Madrid en los que residen las aplicaciones servidoras. Para ello la sede de Madrid se ha dotado también de un Elemento de Interconexión (EI) para acceder a la RDSI a través de un acceso básico. Con estos datos y suponiendo que se utilizará el servicio de conmutación de circuitos sobre el canal B, se pretende diseñar la arquitectura de comunicaciones de una computadora de una sucursal así, como analizar el funcionamiento del nivel de red del EI.

Por ello se pide: a) Determine la arquitectura de comunicaciones en plano de control (señalización) de una computadora que accede desde una sucursal a la sede de Madrid. Describa asimismo el intercambio de mensajes entre una computadora de una sucursal y el EI para el establecimiento de una conexión.

Redes de área local

269

b) Determine una arquitectura de comunicaciones en el plano de usuario (datos) de la computadora de una sucursal y del EI. c) Determine cuántas aplicaciones cliente pueden acceder a una aplicación servidora en un instante dado. d) Determine la naturaleza del elemento de interconexión EI en el plano de usuario (puente, encaminador, pasarela, etc). e) Determine qué subniveles de nivel 3 de una computadora de una sucursal hay implicados en una comunicación con una computadora servidor de la sede de Madrid, así como sus funciones. f) Determine qué subniveles de nivel 3 del EI implicados en una comunicación entre una computadora de una sucursal y una computadora servidor de la sede de Madrid, así como sus funciones. Solución a) La arquitectura de comunicaciones en el plano de control de la Computadora de la sucursal y del EI es la representada en la figura. Esta arquitectura permite el diálogo con el EI con el fin de establecer la conexión física a través de la RDSI. Este diálogo implica el intercambio de una serie de mensajes que forman parte del protocolo I.451.

Los mensajes intercambiados en el protocolo I.451 para el establecimiento de una conexión son: Establecimiento

Establecimiento Llamada en curso Aviso Acuse conexión Conexión Acuse conexión

Aviso Conexión

DATOS Desconexión Liberación Liberación completa

Desconexión Liberación completa

Liberación

b) Una vez establecida la conexión física entre una computadora de una sucursal y el EI utilizando el canal D (plano de control), tenemos establecido un enlace punto a punto. Para poder utilizar la arquitectura TCP/IP sobre un enlace punto a punto necesitaremos un protocolo de nivel de enlace para corregir errores en la línea. Así pues, una posible arquitectura de comunicaciones para la computadora de una sucursal y del Elemento de Interconexión es la representada en la figura:

270

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

El número concreto de aplicaciones cliente que pueden acceder a una aplicación servidora en un instante dado dependerá de la implementación específica del servidor y del sistema operativo. El Elemento de Interconexión (EI) posee un acceso básico (2B ! D) para acceder a la RDSI. Teniendo en cuenta que las computadoras de las sucursales utilizan el servicio de conmutación de circuitos sobre el canal B, el EI sólo podrá atender en un instante dado a dos sucursales y, por tanto, a dos aplicaciones cliente de las sucursales. Ahora bien, en la RAL de la sede central también hay aplicaciones clientes. Por lo tanto, en un instante dado a una aplicación servidora podrán acceder un número indeterminado de aplicaciones clientes de las cuales sólo dos podrán residir en una computadora de las sucursales. d) El Elemento de Interconexión (EI) en el plano de usuario tiene que ser capaz de trasladar los datos que recibe de una sucursal (aplicación cliente) a la aplicación servidora correspondiente. Esto implica que debe se capaz de conocer la dirección MAC de la computadora en donde reside la aplicación servidora. Además debe de ser capaz de ejercer funciones de control de flujo con el fin de adaptar la velocidad de un canal B de la RDSI (64 kbps) a las velocidades de una RAL (4, 10 Mbps). Para que el EI conozca la dirección MAC destino, una solución es tener implementado un nivel de interfuncionamiento (IP). En este caso el EI recibirá datagramas IP de las computadoras de las sucursales. En la cabecera de los datagramas IP recibidos están contenidos entre otros campos la dirección IP origen y destino. A partir de la dirección IP destino, el EI determinará la dirección MAC destino y, a continuación, construirá la trama MAC conteniendo un datagrama IP (o parte de él si hubiera que fraccionar). Por lo tanto, la naturaleza del Elemento de Interconexión teniendo en cuenta además las funciones de control de flujo es la de un encaminador. e) Los subniveles de nivel 3 de una computadora de una sucursal implicados en una comunicación con un servidor de la sede de Madrid son, por un lado, en el plano de control el protocolo I.451 (protocolo de señalización del canal D de la RDSI), que permite establecer la conexión física con el elemento de interconexión y que implica un diálogo a nivel 3 de los nodos internos de la RDSI. Este protocolo de nivel 3 es un protocolo de acceso a una red local (a la RDSI) e implica un plan de direccionamiento local. En el plano de usuario hay implicado otro subnivel de nivel 3 que es el protocolo IP. El protocolo IP es un protocolo de interfuncionamiento que permite interactuar a través de redes que utilizan esquemas de direccionamiento diferente. Además, deben existir subniveles de adaptación que permitan trasladar direcciones globales IP a direcciones locales MAC o direcciones RDSI. f) Los subniveles de nivel 3 implicados en la comunicación entre una computadora de una sucursal y una computadora servidora de la sede central son los mismos que en el caso anterior (protocolo de señalización I.451, protocolo IP y subniveles de adaptación). En el caso específico del EI los subniveles de adaptación determinarán la dirección MAC de la estación destino en función del datagrama recibido de la aplicación cliente (dirección IP destino), además de fragmentar si fuera necesario el datagrama recibido en distintas tramas MAC. Para ello, los datagramas IP disponen de un campo específico en la cabecera. El EI deberá, además, encapsular los datagramas recibidos en tramas MAC procedentes de la aplicación servidora en tramas de nivel de enlace utilizadas en la RDSI, destinadas a la aplicación cliente.

Redes de área local

6.13.

271

En la figura se representa parte de la infraestructura de comunicaciones de un campus universitario. En dicha red se identifican distintos medios de transmisión y la misma tecnología de acceso al medio definida por el estándar IEEE 802.3.

Respecto de esta infraestructura se pide contestar a las siguientes cuestiones: a) Identifique los distintos dominios de colisión existentes (se entiende por dominio de colisión las distintas zonas de una red donde se pueden producir colisiones entre dos o más estaciones). b) Calcule la longitud máxima del enlace L para el funcionamiento adecuado de la red, teniendo en cuenta que el retardo introducido por un HUB o un repetidor es de y por el puente (se considerará una velocidad de propagación % 200.000 km/s). c) Se ha realizado un estudio estadístico respecto del tiempo medio que le lleva a una estación cualquiera conectada al HUB 2 poder mandar una trama sin que se sufra colisión. Como resultado de este estudio se ha determinado que el tiempo medio de acceso varía en función de la hora del día según la siguiente tabla:

Hora:minuto

Tiempo medio de acceso

9:00-12:00

100 ks

12:00-17:00

50 ks

17:00-9:00

10 ks

Con estos datos se pide que calcule el tiempo de transmisión de un fichero multimedia de 100 Mbytes desde una estación del HUB 2, suponiendo que la emisión del fichero empieza a las 11:59 de la mañana (*). d) Suponiendo que los puentes P1 y P2 son puentes transparentes, se pide responder a las siguientes cuestiones: d.1) ¿Se difundirá por el segmento S2 una trama cuyo origen sea una estación CS5i y destino una estación CS4i? d.2) ¿Se difundirá por el segmento S4 una trama cuyo origen sea una estación CH1i y destino una estación CS3i?, ¿y por el segmento S6?

272

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d.3) ¿Cuál será la dirección MAC destino de una trama con origen CS5i y destino CS4i?, ¿y la de una trama con origen CS5i y destino CH2i? d.4) ¿Cuál será la dirección MAC destino de una trama con origen CS5i y destino un servidor WWW de la Internet, externo al campus universitario? (*) Nota. Se considerará a efectos de cálculo que el tamaño máximo de una trama IEEE 802.3 es 1.518 octetos y número de octetos de control son 26 octetos. Solución a) En la figura existen tres dominios de colisión delimitados por puentes y encaminadores. Éstos son los siguientes: Conjunto de estaciones conectadas a los HUB 1 y HUB 2 y a los segmentos S1, S2 y S3: (CH1i, CH2i, CS1i, CS2i, CS3i). Conjunto de estaciones conectadas a los segmentos S4 y S5: (CS4i, CS5i). Conjunto de estaciones conectadas a los segmentos S6 y S7 (CS6i, CS7i). Las tramas emitidas por cualesquiera dos estaciones del primer dominio pueden colisionar entre sí, puesto que tanto los HUBs como los repetidores R1 y R2 retransmiten cualquier señal recibida incluida una señal de colisión. Un puente no retransmite señales de colisión. Un puente retransmite tramas después de haberlas almacenado y sólo en el instante en el que se le permita, de acuerdo a la técnica de acceso al medio de la siguiente red implicada. Esta última red puede ser otro dominio de colisión. En los dominios identificados en el segundo y tercer caso, las tramas emitidas por cualesquiera dos estaciones pueden colisionar entre sí, puesto que cualquier señal se retransmitirá por los repetidores R3 y R4. Sin embargo, las colisiones no podrán ir más allá de los puentes P1 y P2, respectivamente. b) Para dimensionar la longitud del enlace L hay que tener en cuenta que, de acuerdo a la técnica de acceso al medio definida en el estándar IEEE 802.3, se tiene que cumplir la siguiente desigualdad para la trama mínima definida en dicho estándar: tDmín b 2tPT La trama mínima definida en el estándar IEEE 802.3 es de 64 octetos. Por consiguiente: tDmín %

64 octetos · 8 bits/oct % 51,2 gs 10 · 106 bits/s

El retardo de propagación entre las estaciones más alejadas se deberá evaluar dentro del dominio de colisión en el que se encuentra el segmento L. Por lo tanto, en el caso peor, se deberá atravesar dos HUBs, dos segmentos de longitud L, tres segmentos (S1, S2 y S3) y dos repetidores: tPT b

2L 1,5 ! 2 · 4,35 ! ! 2 · 4,35 200.000 200.000

Así pues, se tiene la siguiente desigualdad: 51,2 b

1,5 2L ! 2 · 4,35 ! ! 2 · 4,35 200.000 200.000

Finalmente, la longitud del segmento quedaría: L % 70 m.

Redes de área local

c)

273

En primer lugar, se deberá calcular el número total de tramas necesarias para transmitir un fichero de 100 Mbytes: N.o tramas–completas %

100 Mbytes % E[67.024,12] 1.492 oct–datos/trama

Tamaño–trama–incompleta % 100 · 106 . [67.024 · 1.492] % 192 octetos Así pues, el número total de tramas que se ha de enviar será 67.024 tramas completas y una incompleta de 192 octetos. A continuación, habrá que evaluar cuántas tramas se enviarán en 1 minuto, que corresponde a un tiempo de acceso al medio de 100 gs. El número de tramas enviadas deberá cumplir la siguiente desigualdad:

A

N 100 ks !

B

1.518 · 8 bits a 60 s 10 · 106 bits/s

Y, por lo tanto, el número de tramas será: N. Finalmente, el tiempo total invertido es:

A

Ttotal % 45.648 · 100 gs !

B

A

B

1.518 · 8 bits 1.518 · 8 bits ! 21.376 · 50 gs ! ! 10 · 106 bits/s 10 · 106 bits/s ! 50 gs !

(26 ! 192) · 8 bits % 87,22 s 10 · 106 bits/s

d) d.1) El puente P1 es un puente transparente, lo que significa que aprende en qué segmento (o dominio de colisión) de los que está conectado se encuentra una determinada estación. Por lo tanto, una trama con origen una estación CS5i y destino CS4i se difundirá por el segmento S5 y S4 hasta llegar al puente, pero no se difundirá por el segmento S2, puesto que el puente conoce que dicha estación se encuentra en el dominio de colisión formado por los segmentos S4 y S5. d.2) Por idéntico motivo que en el caso anterior, una trama con origen CH1i y destino CS3i se difundirá por el dominio de colisión formado por todas las estaciones conectadas al HUB1 y al HUB2, así como por las estaciones de los segmentos S1, S2, y S3. Sin embargo, dicha trama no se difundirá por los segmentos S4 ni S6, ya que, al llegar a los puentes P1 y P2, dichos puentes ya conocen que la estación destino se encuentra en el anterior dominio de colisión y, por consiguiente, no la retransmitirán a otros dominios de colisión. d.3) La dirección MAC destino de una trama con origen en una estación cualquiera de la red y dirigida también a una estación cualquiera de dicha red será la dirección MAC destino de dicha estación, ya que en la red de la figura no tenemos que atravesar ningún encaminador entre dos estaciones cualesquiera. d.4) La dirección MAC destino de una trama con origen en una estación cualquiera de la red y dirigida a una estación externa a dicha red deberá tener la dirección MAC destino del encaminador. Éste, en función de la información de niveles superiores (esquema de direccionamiento global) y de acuerdo a su información de encaminamiento, se encargará de encaminar la información a su destino final. 6.14.

Sea una RAL con topología física en bus y técnica de acceso al medio CSMA/CD (IEEE 802.3). Esta RAL forma parte del sistema telemático de un edificio perteneciente a una Empresa de Servicios. La figura representa las estaciones existentes.

274

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Est. S

Est. C

Est. A1

Est. A2

Est. An

En esta RAL las estaciones Ai (i % 1, 2, ..., n) intercambian información entre ellas y sólo a veces acceden a la estación S. En la estación S existe una aplicación servidor que intercambia a menudo información con una estación cliente (estación C), lo que implica que el tiempo medio que tarda cualquier estación para acceder al bus físico es elevado. Con estos datos se pide: a) Proponga una solución para reducir el tiempo medio de acceso al bus físico de las estaciones Ai introduciendo como elemento de interconexión un puente. b) Respecto al Elemento de Interconexión (EI), se pide contestar a las siguientes cuestiones: b.1) b.2) b.3) b.4)

¿Permite el EI introducido realizar funciones de control de flujo? ¿Modifica el EI las direcciones origen y destino de las unidades de datos que recibe? ¿Corrige o detecta errores el EI? ¿Necesita el EI almacenar temporalmente las unidades de datos que recibe?

Solución a) La solución consistiría en aislar las estaciones S y C en una RAL aparte, interconectada mediante un puente a otra RAL, en la que estarían las estaciones Ai. El tiempo medio de acceso al bus físico disminuiría para las estaciones Ai, ya que disminuiría el tráfico global y, por lo tanto, se reduciría el número de colisiones. Téngase en cuenta que el puente filtrará (no dejará pasar) el tráfico entre las estaciones S y C. El puente además no retransmitirá colisiones: Est. S

PUENTE Est. C

Est. A1

Est. A2

Est. An

b) b.1) Un puente no realiza funciones de control de flujo. Si sus buffers no son suficientes para absorber el tráfico que le llega, descarta tramas. En realidad son los niveles superiores los que deben realizar esta función. b.2) Un puente no modifica las direcciones origen y destino de las tramas que recibe, solamente las retransmite o no en función de sus tablas de encaminamiento (llamado encaminamiento fijo), de la información adicional de la trama (llamado encaminamiento fuente) o en función de la información que posea el puente (puentes transparentes). b.3) Un puente sólo es capaz de detectar errores explorando el campo de redundancia de la trama. Si detecta una trama con error, simplemente la descarta. Sin embargo, el

Redes de área local

275

subnivel MAC del puente es incapaz de corregir los errores solicitando la retransmisión de las tramas. Son niveles superiores los que se deben encargar de esta función. En una RAL, no obstante, la probabilidad de error de una trama es muy reducida. b.4) Sí, el puente necesita almacenar temporalmente las tramas que recibe, debido a que el acceso al medio en los dos buses físicos que interconecta no tiene que estar sincronizado. Es decir, una trama que reciba el puente por un bus y que tenga que ser retransmitida al otro bus tendrá que esperar un cierto tiempo a que el medio de este segundo bus no esté ocupado.

6.15.

Un fabricante de equipos de comunicaciones ha decidido implementar una red de área local con tecnología inalámbrica compatible a nivel MAC con el estándar IEEE 802.3. Para ello, ha diseñado una serie de tarjetas de red preparadas con equipos de transmisión y recepción vía radio y una estación base (repetidor). El funcionamiento de la citada red consiste en que las estaciones transmiten su información empleando una portadora analógica de frecuencia F1 y reciben la información modulada sobre otra portadora (también analógica) de frecuencia F2. Para realizar la conversión entre la frecuencia de transmisión y la de recepción, se emplea la estación base que recibe los datos de los equipos sobre la portadora de frecuencia F1 y los retransmite sin ningún tipo de modificación (ni procesamiento) sobre la portadora de frecuencia F2. En caso de colisión, es la propia estación base la que, al detectar una colisión (transmisión simultánea de dos o más estaciones sobre la portadora analógica de frecuencia F1), transmite una señal de colisión sobre la portadora analógica de frecuencia F2. Sabiendo que: La velocidad de propagación de la señal es de 300.000 km/s. La velocidad de transmisión es de 11 Mbps. La trama IEEE 802.3 tiene una longitud mínima de 64 bytes y una máxima de 1.518 bytes. Siendo sus cabeceras de tamaño fijo de 26 bytes. Las estaciones emplean 0,1 ms para determinar si el medio está ocupado. Las estaciones emplean una media de 10 ms para empezar a transmitir una trama (sin colisionar) en situaciones de alto tráfico en la red. La estación base genera un retardo de propagación al retransmitir las señales de 0,01 ms. Responda a las siguientes preguntas: a) ¿Cuál es la máxima distancia entre una estación y la estación base? Considere que todas las estaciones están a la misma distancia de la estación base. b) ¿Cuál es la máxima velocidad de transmisión (eficaz) que puede alcanzar una estación? Considere que no hay tráfico en la red. c) ¿Cuál es la máxima velocidad de transmisión (eficaz) que puede alcanzar una estación? Considere que la red está en situación de alto tráfico. d) ¿Cuál es la máxima velocidad de transmisión (eficaz) que puede alcanzar una estación? Considere que no hay tráfico en la red y que las tramas contienen 8 bytes de datos. El mismo fabricante ha decidido dotar a sus estaciones base de un módulo (software y hardware) de interconexión con redes tipo 10 BaseT. e) f)

Indique qué funciones realiza y a qué nivel OSI actuaría el citado módulo de interconexión. En la red de la figura adjunta, indique cuántos dominios de colisión existen.

Los datos se codifican empleando una codificación de rejilla que para cada 4 bits de entrada genera 5 bits de salida. Posteriormente se modula la señal codificada empleando una modulación multinivel con 32 estados distintos.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

B

Hub A

Puente Hub

C

Ethernet

276

WLAN (Estación base)

g) Calcule las velocidades de señalización a la salida del codificador y del modulador. h) ¿Cuál es el ancho de banda requerido para la transmisión inalámbrica? i) Explique cómo se solucionaría la recepción de un único bit erróneo a la entrada del codificador de rejilla. Solución a) La máxima distancia vendrá determinada por la restricción que indica que, para todas las redes con protocolo de acceso al medio CSMA/CD, el tiempo de transmisión de la trama mínima tiene que ser mayor o igual al doble del tiempo de propagación entre las estaciones más alejadas. El tiempo de propagación se puede calcular como dos veces el tiempo de propagación entre una estación y la base más el tiempo de propagación en la estación base. Tpropagación %

2 · Destación.base 2 · Destación.base ! TpropEnBase % ! 0,01 ms Vpropagación 300.000 km/s

El tiempo de transmisión de la trama mínima será el empleado en transmitir una trama de 64 bytes. Lmín 64 · 8 bits Tmín % % % 46,54 ks Vtransmisión 11 Mbps Aplicando la restricción anteriormente indicada queda: 46,54 ks n 2 · Operando:

A

2 · Destación.Base ! 0,01 ms 300.000 km/s

B

Destación-base % 1,99 km b) En este caso el tiempo empleado para la transmisión de cada trama se puede calcular de la siguiente forma: Tacceso T

L/V

Redes de área local

277

En donde el tiempo de acceso es igual a 0,1 ms (dato del enunciado), la longitud de la trama es de 1.518 bytes (la máxima velocidad se obtendrá cuando la trama sea del mayor tamaño posible) y la velocidad de transmisión es de 11 Mbps (dato del enunciado). De lo que se obtiene que: T % 0,1 ms !

A

B

1.518 · 8 bits % 1,204 ms 11 Mbps

De lo que se puede calcular el número máximo de tramas por segundo que se pueden transmitir: 1 N % % 830.056 tramas/s T Lo que multiplicado por los datos útiles (1.518 . 26 bytes) en cada trama nos da que la velocidad pedida será de 9,9 Mbps. c) Este caso se calculará de la misma forma que el apartado anterior, pero en esta ocasión el tiempo de acceso será de 10 ms, con lo que T % 11,104 ms y N % 90.05 tramas/s. Se obtiene que la velocidad pedida será de 1,07 Mbps. d) Este caso se calculará de la misma forma que los apartados anteriores, pero en esta ocasión el tiempo de acceso será de 0,1 ms (igual que en el apartado b), la longitud de la trama de datos 64 bytes (trama mínima) y los datos útiles por trama 8 bytes, con lo que T % 0,146 ms y N % 6.849 tramas/s. Se obtiene que la velocidad pedida será de 438 Kbps. e) El módulo que se ha de diseñar realizará las funciones de un puente: Encaminamiento de tramas MAC. Límite entre dominios de colisión. Adaptación de velocidades. Etcétera.

f)

Como tal puente operará a nivel de enlace. Podría obtenerse una solución parecida, aunque más compleja, implementando un router, pero en este caso se necesitarían tantos routers como protocolos de nivel de red se tuviesen que encaminar. Existen tres dominios de colisión separados por los puentes presentes en la red.

1

2 Hub

A

B

Puente Hub 3

Ethernet

C WLAN (Estación base)

g) A la salida del codificador tendríamos 5 bits por cada 4 de la entrada, es decir, 13,75 Mbps. La velocidad de modulación sería de 2,75 Mbaud, ya que para cada 5 bits la señal sólo cambia una vez (log2 32 % 5).

278

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

h) Como la máxima velocidad de modulación para un medio es igual al doble de su de ancho de banda. W % V/2 % 2,75/2 % 1,375 Mbaud i)

6.16.

Lo solucionaría (por lo menos en la gran mayoría de los casos) el codificador de rejilla sin necesidad de realizar ningún tipo de retrasmisión.

Una empresa dispone de dos oficinas (Madrid y Barcelona). En dichas oficinas se han instalado Redes de Área Local tipo IEEE 802.3. En la oficina de Madrid se cuenta con 5 segmentos de diferentes tipos (10 BaseT y 100 BaseT) que se quieren interconectar siguiendo la figura. Así mismo, para la interconexión de Madrid con Barcelona (un solo segmento 10 BaseT) se ha contratado una línea digital de 2 Mbps y cuyas conexiones también se muestran en la misma figura. Puente 1 B

A 10BaseT

10BaseT Puente 2

Repetidor 2 Puente 3

Repetidor 1

Puente 4

10BaseT

EI1

2Mbps

Puente 5

10BaseT

Madrid Barcelona

C

EI2 D 10BaseT

a) Si se quieren emplear los dispositivos más simples posibles, indique el tipo de los elementos de interconexión (EIx) mostrados. b) Indique cuántos dominios de colisión existirán en la red, así como qué segmentos componen cada dominio. c) Indique un posible árbol de expansión para emplear sobre la red propuesta. (Considere como puente raíz aquel con el número más bajo.) d) Supóngase que, en el instante inicial, las tablas de los puentes están vacías y que se transmiten las siguientes cuatro tramas: De De De De

A a B. B a D. C a B. D a A.

Indique por qué segmentos se propagarían, así como el estado de las tablas de encaminamiento al final de las 4 tramas, suponiendo: Distancia entre estaciones en un mismo segmento: 200 m. Velocidad de propagación de la señal: 200.000 km/s.

Redes de área local

279

Retardo introducido por un puente: 10 · 10.6 s. Retardo introducido por un repetidor: 1 · 10.6 s. e)

Indique cuál será el tamaño mínimo (con independencia de cualquier tamaño que muestren los estándares) de trama que se podría emplear en la citada red. f) Indique en un gráfico la arquitectura de los EI1 y EI2. g) Indique las direcciones MAC (origen, destino) para una trama que se transmite entre A y D cuando ésta se está propagando por los segmentos de Madrid y de Barcelona. Solución a) Los dispositivos que se vayan a emplear tendrán que ser puentes (transparentes) remotos, pues un repetidor no se puede usar, ya que esto crearía una Red de Área Local de cientos de kilómetros (entre Madrid y Barcelona), y además no se puede repetir una transmisión que se produce a 10 Mbps sobre una línea de 2 Mbps. b) Cuatro dominios de colisión: Los dos segmentos de Madrid a los que se conecta el repetidor 1. Los dos segmentos de Madrid a los que se conecta el repetidor 2. El segmento de Madrid al que se conecta la estación C. El segmento de Barcelona.

c)

Es decir, los repetidores unen segmentos formando un único dominio de colisión, mientras que los puentes separan dominios. Simplificando la red mostrada, tenemos que Madrid se compone de 3 dominios de colisión conectados por cinco puentes según se ve en la figura:

P2/P4/P1

P3/P5

Además de lo mostrado en la figura, tendremos los dos elementos de interconexión con Barcelona que han de formar parte del árbol de expansión, pues el camino a Barcelona es único. Si tomamos P1 como raíz del árbol de expansión, se anularán los puentes 2 y 4, pues son redundantes. Entre P3 y P5 seleccionaremos P3, pues es el de identificador más bajo. d) Trama A r B: Se transmitirá por inundación, ya que ningún puente conoce a B. A r P1 r P3 r Segmento de C r EI1 r EI2 r Barcelona Tabla P1

Tabla P3

Tablas EIx

Estación

Red

Estación

Red

Estación

Red

A

10 BaseT

A

100 BaseT

A

Madrid

Trama B r D: Se transmitirá por inundación, ya que ningún puente conoce a B. B r P1 r EI1 r EI2 r Barcelona r P3 r Segmento de C

280

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Tabla P1

Tabla P3

Tablas EIx

Estación

Red

Estación

Red

Estación

Red

A

10 BaseT

A

100 BaseT

A

Madrid

B

100 BaseT

B

100 BaseT

B

Madrid

Trama C r B: Como los puentes conocen dónde está B, no realizarán inundación. C r P3 r P1 r Descartada Tabla P1

Tabla P3

Tablas EIx

Estación

Red

Estación

Red

Estación

Red

A

10 BaseT

A

100 BaseT

A

Madrid

B

100 BaseT

B

100 BaseT

B

Madrid

C

100 BaseT

C

10 BaseT

Trama D r A: Como los puentes conocen dónde está A, no realizarán inundación. D r EI2 r EI1 r P1 r Descartada Tabla P1

e)

Tabla P3

Tablas EIx

Estación

Red

Estación

Red

Estación

Red

A

10 BaseT

A

100 BaseT

A

Madrid

B

100 BaseT

B

100 BaseT

B

Madrid

C

100 BaseT

C

10 BaseT

D

Barcelona

D

10 BaseT

Tenemos que garantizar que L/C b 2Tp, donde: L es la longitud de una trama. C es la capacidad de la red. Tp es el tiempo de propagación entre extremos. Tp % 2 · (0,2 km/200.000 km/s) ! 1 · 10.6 s % 2 · 10.6 s ! 1 · 10.6 s % 3 · 10.6 s. L b 2Tp · C % 2 · 3 · 10.6 s · C. Como busco el tamaño mínimo para toda la red, el peor caso será cuando C % 100 Mbps. L b 6 · 10.6 s · 100 · 106 bits/s % 600 bits

Redes de área local

f)

281

La arquitectura de los dos elementos de interconexión es igual (simétrica), siendo la de un puente distribuido. Mac

N2

10BaseT

N físico

g) Serán las direcciones MAC de A y de D, puesto que los puentes nunca alteran las direcciones MAC. 6.17.

En una Red de Área Local que sigue la norma IEEE 802.3 se han instalado una serie de computadoras clientes (A, B, ..., G) y un servidor, que emplean una arquitectura de comunicaciones propietaria como la que se indica a continuación. Aplicación cliente y/o servidor

Servidor

Conmutador o Switch

Transporte RED

HUB

Conmutador o Switch

Puente

HDLC BA, 8

10Base5 S10

Nivel MAC 802.3 A

B

C

D

E

Nivel físico 802.3 F

G

En donde el protocolo de red es no fiable y no orientado a conexión, y el tamaño de sus cabeceras es despreciable. El nivel de enlace es balanceado, no admite tramas de información como respuesta y emplea una ventana de 1. Teniendo en cuenta que la configuración física de los dispositivos es la indicada en la anterior figura en donde los segmentos S1, S2, ..., S9 operan a 100 Mbps y que el segmento S10 opera, a su vez, a 10 Mbps. Considerando que la primera trama de datos transmitida por el cliente G hacia el servidor sufre una colisión (detectada cuando sólo se ha transmitido la mitad de la trama) y que la segunda trama de datos (la primera distinta a la que colisionó) sufre un error de transmisión (en el segmento S9) que afecta al bit situado en la posición 4.000 de la trama. a) Indique en un gráfico la secuencia de envío de tramas MAC que se produce en la red cuando la estación cliente G está enviando al servidor una unidad de datos de nivel de transporte de 5.500 bytes de longitud. Se supone que el nivel de transporte no es orientado a conexión ni fiable y que todas las conexiones que pudieran ser necesarias ya se encuentran establecidas. b) ¿Cuál es el tiempo de espera máximo que puede generar una estación después de cinco colisiones consecutivas? c) Indique cuántos dominios de colisión existen en la red y en qué enlaces se podría usar el modo dúplex.

282

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

d) Calcule el tamaño mínimo (teórico, es decir el mínimo posible, no el que indica el estándar) de la trama que se ha de emplear en la red de la figura (suponiendo que todos los enlaces operan en modo semi-dúplex). Considere que los segmentos S1, S2, ..., S9 tienen 100 m de longitud, y el segmento S10 tiene, a su vez, 500 m. e) Calcule el tamaño mínimo (teórico, es decir, el mínimo posible, no el que indica el estándar) de la trama que se ha de emplear en un segmento que opera en modo dúplex en la red de la figura. Considere que los segmentos S1, S2, ..., S9 tienen 100 m de longitud y el segmento S10 tiene, a su vez, 500 m. f) Indique qué computadoras de la figura reciben las tramas, a nivel físico, que se indican seguidamente. Se supone que inicialmente ningún dispositivo tiene información sobre la situación de ninguna computadora, que las tramas se envían en el orden indicado y que tanto los puentes como los switches/conmutadores aprenden del tráfico cursado: f.1) Trama de A a B. f.2) Trama de C a D. f.3) Trama de G a A. f.4) Trama de A a G. f.5) Trama de Servidor a G. Solución b) Con el tamaño indicado habrá que transferir cuatro tramas (véase la figura de la página siguiente). Por el algoritmo de BACKOFF se sabe que el tiempo máximo crece de forma exponencial de la siguiente forma: T % ((2n) . 1) · Tslot Donde n es el numero de intentos y Tslot % 51,2 ks. Por tanto, T % 31 · 51,2 ks. c) 8 dominios. Ya que cada puerto de un switch es un dominio diferente y los puentes también separan dominios. Los segmentos S4, S5, ..., S9 pueden emplearse en modo dúplex, ya que son conexiones punto a punto (conectan únicamente a dos equipos). d) Se tendrá que garantizar que el tiempo de transmisión de la trama mínima es mayor o igual que dos veces el tiempo de propagación entre las estaciones más alejadas en cada dominio de colisión. En la red de la figura, el peor caso posible es claramente el dominio compuesto por los segmentos S1, S2 y S3 (y los equipos conectados), o el dominio compuesto por el segmento S10. Para el primer caso la trama mínima la podemos calcular de la siguiente forma: L/100 Mbps b % 2(0,2 km/200.000 km/s) L b % 200 bits Para el segundo caso la trama mínima la podemos calcular de la siguiente forma: L/10 Mbps b % 2(0,5 km/200.000 km/s) L b % 50 bits e) f)

Por tanto, la trama mínima para toda la red será de 200 bits. No existe el mínimo pedido, ya que en modo dúplex no pueden producirse colisiones. f.1) Llegará a todas las estaciones, ya que ni los switches ni el puente tienen ninguna información de en qué segmento está B. Todos los switches y el puente aprenden dónde está A.

Redes de área local

G

Puente

Switch

283

Servidor 1.ª trama con colisión

I, 0, 0 La trama se retransmite mediante el nivel MAC al detectarse la colisión y esperarse un tiempo aleatorio. La transmisión de la trama se aborta al detectarse la colisión.

RR, 1

G

Puente

Switch

Servidor 2.ª trama con error

Tret

I, 0, 0

La trama se retransmite por vencimiento del temporizador de retransmisión. El nivel MAC del servidor descarta la trama al detectar el error de transmisión.

RR, 2 G

Puente

Switch

Servidor 3.ª y 4.ª trama

I.2/3, 0

Las dos últimas tramas se transmiten sin ninguna incidencia.

RR, 3/4

f.2) f.3)

f.4)

Llegará a todas las estaciones, ya que ni los switches ni el puente tienen ninguna información de en qué segmento está D. Todos los switches y el puente aprenden dónde está C. Como los switches y el puente conocen cómo encaminar tramas hacia A (lo aprendieron con la primera trama), la trama pedida no será difundida por inundación y sólo llega a F (que está en el mismo segmento que G), a B (ya que el hub difunde siempre todas las señales por todos sus puertos) y por supuesto a A. El puente y el switch conectado a S8 aprenden dónde está G. Lo mismo que en el caso anterior, la trama se encamina directamente, pues los elementos implicados ya conocen cómo encaminar tramas hacia G (lo aprendieron con

284

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

f.5)

6.18.

la trama anterior). Por tanto, la trama sólo llega a B (que está en el mismo segmento que A), a F (que está en el mismo segmento que G) y por supuesto a G. Ningún equipo aprende nada, ya que todos conocen dónde está A. Lo mismo que en el caso anterior, la trama se encamina directamente, pues los elementos implicados ya conocen cómo encaminar tramas hacia G (lo aprendieron con la tercera trama). Por tanto, la trama sólo llega a F (que está en el mismo segmento que G) y por supuesto a G. El puente y el switch conectado a S8 aprenden dónde está el Servidor.

Dado el siguiente escenario:

IPX: protocolo de nivel de red de las redes Novell. SPX: protocolo de nivel de transporte de las redes Novell. RTC: red Telefónica Conmutada. Se pide responder a las siguientes cuestiones: a) ¿Qué tipo de dispositivos de interconexión son EI1, EI2, EI3 y EI4? b) ¿Puede el cliente FTP de la estación A comunicarse con el Servidor FTP de la RAL 2?, ¿y el cliente Novell de la estación B con el Servidor Novell de la RAL 1? Para cada una de las respuestas, en caso afirmativo, razone cómo se realiza la comunicación. En caso negativo, proponga las modificaciones necesarias de las pilas de protocolos de los cuatro dispositivos de interconexión para que la comunicación de ambos clientes sea posible. c) Describa el contenido de los paquetes X.25 correspondientes a ambas comunicaciones, hasta 3 niveles de encapsulamiento. d) ¿Puede el cliente FTP de la estación C comunicarse con el Servidor FTP de la RAL 2? En caso afirmativo, razone cómo se realiza la comunicación. En caso negativo, proponga las modificaciones necesarias de las pilas de protocolos de los cuatro dispositivos de interconexión para que la comunicación sea posible. e) ¿Sería posible la comunicación del cliente FTP de la estación A con el Servidor FTP de la RAL 2 si, en la arquitectura original, los dispositivos de interconexión EI1 y EI2 trabajasen a un nivel inferior al mostrado?

Redes de área local

285

Solución a) El dispositivo EI1 es un encaminador (router) IP, ya que su funcionamiento para interconectar los accesos a través de RTC con la RAL1 es a nivel de red (IP). Igualmente, EI2 es un encaminador IPX. Los elementos EI3 y EI4 conforman un puente distribuido a través de X.25. Las tramas MAC de cualquiera de las dos RAL pueden alcanzar la otra, encapsuladas en paquetes X.25 y transmitidas de un puente al otro. b) Ambas comunicaciones son posibles: El cliente FTP de la estación A deberá conectarse mediante la RTC con el encaminador IP de la RAL1 (EI1), ya que FTP es un servicio sobre TCP/IP. Los datagramas IP dirigidos al servidor FTP se encapsularán en tramas del protocolo de nivel 2 compartido por la estación A y EI1. Estas tramas tendrán como destino EI1. Una vez los datagramas alcancen el encaminador, el protocolo IP de éste los redirigirá hacia el servidor FTP de la RAL2, encapsulándolos en tramas MAC con destino el servidor. El puente EI3, al encontrar tramas MAC con un destino en la RAL2, las recogerá y las encapsulará en paquetes X.25, que se transmitirán por un circuito virtual X.25 con destino EI4. Este último, al recibir dichos paquetes, extraerá las tramas MAC encapsuladas y las depositará en la RAL2, donde alcanzarán, por fin, su destino final (el servidor). Una visión abstracta de los encapsulamientos ocurridos durante el trayecto de los datagramas IP puede verse a continuación: A œ EI1 Tramas Protocolo N2 144444444424444444443 Datagramas IP 1444442444443 P.N2-H

Dest. EI1

IP-H

Dest. S.FTP

Datos FTP

IP-H

P.N2-H

EI1 œ EI3 Tramas MAC 802.3 144444444424444444443 Datagramas IP 1444442444443 MAC-T

Dest. S.FTP

IP-H

Dest. S.FTP

Datos FTP

IP-H

MAC-T

EI3 œ EI4 Paquetes X.25 1444444444442444444444443 Tramas MAC 802.3 14444444244444443 Datagramas IP 14444244443 X.25-H Dest. EI4 MAC-H Dest. S.FTP PIP-H Dest. S.FTP Datos FTP IP-T MAC-T X.25-T

Tramas MAC 802.3 144444444424444444443 Datagramas IP 1444442444443 MAC-H

Dest. S.FTP

IP-H

Dest. S.FTP

Datos FTP

IP-T

MAC-T

286

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Similarmente, el cliente Novell de la estación B se conectará, vía RTC, con el encaminador IPX de la RAL2, y le transmitirá, encapsulados en tramas del protocolo de nivel 2 común, los datagramas IPX con el servidor Novell como destino. De la misma manera que en el caso anterior, el encaminador EI2 enviará por la RAL2 los datagramas encapsulados en tramas MAC. Estas tramas las recogerá EI4 y las transmitirá a la RAL1 encapsuladas en paquetes X.25 con destino el EI3. Finalmente, este puente depositará las tramas en su RAL para que sean recibidas por el servidor Novell.

c)

Los datagramas IP o IPX de retorno en ambas comunicaciones seguirán los mismos caminos a la inversa. Los paquetes X.25 llevarán como contenido fragmentos de las tramas MAC que deben transferirse de una RAL a otra. En el caso de la primera comunicación estas tramas MAC contendrán a su vez datagramas IP, mientras que en la segunda su contenido serán datagramas IPX. Para la comunicación Estación A r Servidor FTP: Paquetes X.25 1444444444442444444444443 Tramas MAC 802.3 14444444244444443 Datagramas IP 14444244443 X.25-H Dest. EI4 MAC-H Dest. S.FTP IP-H Dest. S.FTP Datos FTP IP-T MAC-T X.25-T

Para la comunicación Estación B r Servidor Novell: Paquetes X.25 1444444444442444444444443 Tramas MAC 802.3 14444444244444443 Datagramas IP 14444244443 X.25-H Dest. EI3 MAC-H Dest. S.Novell IPX-H Dest. S.Novell Datos Novell IPX-T MAC-T X.25-H

d) Dicha comunicación no es posible, ya que la estación C envía los datos de su cliente FTP en datagramas IP encapsulados en paquetes X.25. Incluso en el supuesto de que los paquetes X.25 se dirijan a través de un circuito virtual establecido con el elemento EI4, este último, al recibir dichos paquetes X.25, entregará el contenido de dichos paquetes al protocolo de nivel superior, que espera encontrar tramas MAC para difundirlas por la RAL2. Sin embargo, lo que se le habrá entregado no serán tramas MAC, sino datagramas IP. La solución para que la estación C pueda comunicarse con el servidor FTP consistiría en modificar el elemento de interconexión EI4 para que encaminase datagramas IP, es decir, transformar dicho elemento en un encaminador IP sobre X.25 y MAC. Su pila de protocolos sería la siguiente: IP X.25-3 LLC X.25-2 Mac 802.3

X.25-1

287

Redes de área local

Sin embargo, cambiando el dispositivo EI4 por un encaminador IP, dejaría de ser posible la comunicación entre las dos RAL y, por lo tanto, entre las estaciones A y B y sus respectivos servidores. Para mantener estas dos comunicaciones y, además, permitir a la estación C conectarse con el servidor FTP, existen dos posibilidades: La primera de ellas consistiría en modificar los elementos EI3 y EI4 para que ambos fuesen capaces de encaminar, entre sus respectivas RAL y X.25, tanto datagramas IP como IPX. Según esta solución, los elementos EI3 y EI4 tendrían la siguiente pila de protocolos: IP

IPX X.25-3 LLC X.25-2

Mac 802.3

X.25-1

Cliente Novell

Servidor Novell

SPX

SPX

IPX

IPX

IP Protocolo N2 Módem Est. B

e)

IP

RTC

IP

Protocolo N2

LLC

Módem

MAC 802.3 EI1

LLC

RAL 1

MAC 802.3

TÚNEL SERVICIO

TÚNEL SERVICIO

La segunda posible solución consistiría en que los elementos de interconexión EI3 y EI4 solamente fueran encaminadores IP (tal y como se mostró en la primera pila de protocolos de este apartado). Pero, con esta arquitectura, sería necesario modificar también la estación B y el servidor Novell para utilizar la estructura denominada «túnel de servicio», con un protocolo IP por debajo de IPX. Con esta arquitectura, no sería necesario el elemento de interconexión EI2, pudiendo ser todas las comunicaciones vía módem a través de EI1. La comunicación de la estación A con el servidor FTP no variaría más que en el camino a través de X.25 (en lugar de encapsularse tramas MAC, se encapsularían datagramas IP). Pero la comunicación del cliente Novell con su servidor sería según el siguiente gráfico:

S. Novell

Suponiendo de nuevo la arquitectura original, eliminando el nivel de red (IP e IPX) de los dispositivos EI1 y EI2, la comunicación entre la estación A y el servidor FTP no sería posible. Al transferir datagramas IP con el servidor FTP por destino, la estación A encapsulará éstos en tramas de nivel de enlace que llevarán como destino el elemento de interconexión correspondiente.

288

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Sea cual fuere el elemento de interconexión destinatario de dichas tramas, al no disponer de un protocolo de nivel superior capaz de interpretar los datos contenidos en aquellas (datagramas IP con direccionamiento IP), aún en el caso de poder reencapsular dichos datos en tramas MAC, no será capaz de decidir cuál deberá ser la dirección MAC de destino de éstas tramas. En consecuencia, los datagramas IP recibidos por el elemento de interconexión no podrán ser reenviados por la RAL. 6.19.

En la Figura 1 se muestra un esquema de la comunicación telefónica entre la sede central (A) de una organización localizada en Madrid y una dependencia (B) localizada en Segovia. A

B

RTC / RDSI

Figura 1

Considérese una aplicación cliente WEB en un ordenador personal en B que se desea acceda a la correspondiente aplicación servidor localizada en otro PC de A. El PC de A dispone de interfaz S y el PC de B se conecta a través de un MÓDEM, a 33,4 Kbits/s tal como se muestra en la Figura 2. FRAME - RELAY A

B

FRAD1

FRAD2

Figura 2

a) ¿Puede descargar información la aplicación cliente de la aplicación servidor? En caso de respuesta afirmativa, indique la arquitectura de protocolos en ambas interfaces de los PCs. En caso de respuesta negativa, proponga las modificaciones adecuadas para que dicha comunicación sea posible. Indique la arquitectura de protocolos en ambas interfaces de los PCs. b) Calcule la ventana mínima de transmisión para lograr envío continuo para el caso de que el protocolo de nivel de enlace no emplee tramas de control y todas las tramas tengan validación. Se considera despreciable el retardo de propagación y el tiempo de proceso. c) Calcule la máxima eficiencia alcanzable en % del sistema de comunicación para transferencia de información. El protocolo http no añade cabeceras de control, cada segmento tiene una longitud total de 512 bytes incluyendo los 20 bytes de cabecera y se encapsula en un paquete IP. La organización decide instalar una RAL 802.3 tanto en la sede central como en la dependencia. Para conexión de ambas se contrata un servicio de transmisión de datos propor-

Redes de área local

289

cionado por una red Frame Relay. La organización contrata un acceso a 2 Mbit/s con un CVP en cada acceso, en ambos casos el N.o 1 (véase la Figura 2), FRAD1 (Frame Relay Access Device) y FRAD2 actúan como puentes remotos de las RALs. Supongamos que en un momento dado una aplicación cliente WEB en B está accediendo a la correspondiente aplicación servidora en A. d) Indique la estructura de las unidades de datos a la entrada y salida del FRAD1. e) Supóngase que en un momento dado produce un error de transmisión en la línea de conexión del FRAD1 con la red. Indique cómo se detecta dicho error y de qué manera se realiza la recuperación del mismo. Solución a) No, ya que el uso que hacen del nivel físico (línea telefónica) los dos equipos es distinto: El equipo situado en B emplea un módem y, por tanto, transmite de forma analógica. El equipo en A es un dispositivo RDSI (emplea el interfaz S) y, por tanto, transmite de forma digital. La velocidad de transmisión de los dos equipos es distinta. La modificación pedida es la siguiente: Conectar el PC servidor (situado en A) con un módem compatible con el que usa el cliente e instalar un AT que conecte el módem con la RDSI. La arquitectura de protocolos a emplear en ambos casos es la misma: WWW/HTTP (Cliente/servidor) TCP IPv4 PPP/SLIP V.24/V.28 ISO 2110

b) Dos, ya que, al no tener en cuenta los tiempos de proceso ni de propagación y confirmarse cada trama de datos con otra de información (no se emplean las tramas de control), el tiempo empleado en obtener una confirmación de trama desde el inicio de su transmisión es el doble del tiempo de la transmisión de una trama (2L/C) y en ese tiempo no se pueden transmitir más de dos tramas:

T = 2 . (L/C) + 4Tp = 2 . L/C W = T/(L/C) = 2

290

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

c)

Dado que hay un envío continuo, la eficiencia será el resultado de dividir los datos útiles transmitidos entre los totales: e%

bits de datos en la trama (512 octetos.20 octetos) · 8 bits % % bits totales en la trama (512 oct!20 oct–cabecera IP!6 oct–cabecera ppp) · 8 bits

% 91% d) En la entrada desde la red de área local se recibirán tramas MAC que contienen los paquetes IP. 802.3

IP

TCP

HTTP

802.3

En la salida hacia la red Frame Relay se encapsulan las tramas MAC dentro de las tramas Frame Relay (LAPF-N y LAPF-C) F

e)

6.20.

Dir

LAPF-C

802.3

IP

TCP

HTTP

802.3

SVT

F

El error se detecta en el primer nodo de conmutación de la red Frame Relay usando la SVT de la trama LAPF-N. La corrección en este caso la realizará el protocolo de nivel de enlace extremo a extremo (LAPF-C). En caso de usar un protocolo que no corrija los errores (por ejemplo, SLIP), entonces la corrección se realizará a nivel 4 (TCP). La parte receptora en B detecta la pérdida de un segmento en la red, se lo indica a la parte transmisora en A mediante la validación y la parte TCP transmisora en A retransmite el segmento.

Una organización dispone de una sede central localizada en Madrid y 3 sucursales localizadas en capitales de provincia. La sede central está conectada a la RDSI mediante un acceso básico y las sucursales disponen de conexión telefónica. En la sede central hay un teléfono RDSI y 9 teléfonos analógicos. En cada sucursal hay 3 teléfonos analógicos. En la sede central se dispone de un servidor y 9 computadoras personales conectados mediante una Red de Área Local (RAL) IEEE 802.3. Cada agencia dispone de tres ordenadores personales conectados también a la RAL IEEE 802.3 (considérese que las direcciones son de 6 octetos). Para la interconexión de las agencias con la sede central se decide contratar el servicio ADSL de un operador de telecomunicaciones sobre las líneas telefónicas y RDSI de las que ya disponía la organización. La arquitectura de comunicaciones es TCP/IP. El servicio ADSL es asimétrico, pues proporciona más caudal en el sentido red-terminal (bajada) que en el sentido terminal-red (subida). Para la sede central se contrata 2.048(bajada)/ 300(subida) Kbit/seg, y para las agencias, 256/128 Kbit/seg. Tanto en la sede central como en las agencias se instala un splitter (filtro que separa el rango de frecuencias utilizado para las comunicaciones telefónicas del rango de frecuencias utilizado para las comunicaciones de datos) y un router que utiliza ATM en la conexión con la red. El router está configurado para utilizar el Trayecto Virtual 8 y el Circuito Virtual 16, en subida, y el Trayecto Virtual 9 y el Circuito Virtual 17, en bajada. El servicio ADSL garantiza solamente en promedio una velocidad del 10% de la velocidad máxima contratada. Se pide:

Redes de área local

291

a) ¿Cuántos terminales de las sucursales pueden acceder simultáneamente al servidor de la sede central? Razone su respuesta. b) ¿Cuántas comunicaciones simultáneas de voz y datos pueden establecerse entre la sede central y las tres sucursales? Razone su respuesta. c) Considérese que el protocolo IP y los protocolos de niveles superiores añaden 50 bytes de control por cada paquete IP y que el tamaño de un paquete IP es el máximo posible que cabe en una trama IEEE 802.3. c.1)

Considérese que un cliente FTP en un terminal de una sucursal está descargando un fichero desde el servidor de la sede central. Calcule la velocidad máxima alcanzable de transferencia de información en bit/s. Razone su respuesta. c.2) Calcule en promedio el tiempo que tardaría en descargarse una película de vídeo de 5 Gbytes desde el servidor al terminal de una sucursal, utilizando también FTP. Razone su respuesta. c.3) Suponiendo que la red ATM consta de varios nodos ATM, ¿qué números de Trayectos y Circuitos Virtuales llevarán las células ATM de la comunicación anterior en un enlace entre dos nodos ATM de la red? Razone su respuesta.

d) Considérese ahora que la organización decide darse de baja del servicio ADSL y utilizar la RDSI para comunicaciones de voz y de datos, tanto en la sede central como en las sucursales. Para ello, contrata un acceso básico para cada sucursal y un acceso básico adicional para la sede central. Se instala ahora un router RDSI que se conecta a la RDSI y a las RALs IEEE 802.3. d.1) ¿Cuántos terminales de las sucursales pueden acceder ahora simultáneamente al servidor de la sede central utilizando conmutación de circuitos?, ¿y utilizando conmutación de paquetes sobre canal D? Razone su respuesta. d.2) Considérese que un cliente FTP en un terminal de una sucursal está descargando un fichero desde el servidor de la sede central. Calcule la velocidad máxima alcanzable de transferencia de información en bit/s. Razone su respuesta. d.3) Calcule en promedio el tiempo que tardaría en descargarse una película de vídeo de 5 Gbytes desde el servidor al terminal de una sucursal, utilizando también FTP. Razone su respuesta. Solución a) Dos, ya que el acceso básico sólo ofrece dos canales B (los empleados para voz). b) Tantas como se quiera (para datos), ya que la comunicación se hace por conmutación de paquetes sobre ADSL; es decir, todos (9, tres en cada sucursal). Para voz quedan disponibles los dos canales B de la central y, por tanto, se pueden establecer dos accesos telefónicos para voz. Es decir, 11 (9 de datos ! 2 de voz). c) c.1) Si sólo hay una transferencia simultánea, la velocidad máxima es de 256 Kbps (velocidad de recepción del terminal), de los que sólo 25,6 Kbps están garantizados. Estas velocidades no tienen en cuenta la eficiencia de la comunicación. Las velocidades efectivas, por tanto, son 256 · e (garantizada 25,6 · e). La eficiencia en este caso y suponiendo que le logra envío continuo es: e % (1.500 . 50)/(1.500 ! N · 5 ! R) Donde N es el número de celdas usado para transmitir un paquete IP: N % 1.500/48 % 31,25 % 32

292

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Y R es el número de bytes desperdiciados en la última celda: R % 48 · (1 . 0,25) % 36 e % 0,8549 c.2)

c.3) d) d.1)

d.2)

V % 218,86 Kbps (garantizados 21,8 Kbps) En promedio 5 G/21,8 Kbps % 1.916.432 s % 22.18 días (tiempo garantizado). El tiempo podría ser hasta 10 veces menor si lo calculamos empleando la máxima velocidad posible (218,86 Kbps). De media el tiempo se situaría entre los 2,2 y 22,18 días. Si suponemos que la red de media ofrece un rendimiento del 50% de la velocidad contratada, se tardarían 11,09 días. No se puede decir a priori, dependerá de cómo se hayan establecido los CV y los TV entre cada dos nodos de la red. Por conmutación de circuitos tres, si se emplean tres canales B de los cuatro disponibles en la sede central (dos accesos básicos). Por conmutación de paquetes tantos como queramos, es decir, 9 (3 en cada sede · 3 sedes). 64 Kbps de capacidad por un canal B (128 si se usan los dos canales B). Estas velocidades no tienen en cuenta la eficiencia de la comunicación. Las velocidades efectivas, por tanto, son 64 · e (dos canales 128 · e). La eficiencia en este caso y suponiendo que le logra envío continuo es: e % (1.500 . 50)/(1.500 ! R) Donde R es la redundancia introducida por el nivel de enlace R % 6 (se supone un protocolo de nivel de enlace derivado de HDLC tal como PPP) e % 0,9628

V % 61,6201 Kbps (Dos canales B 123,24 Kbps) d.3) En promedio (si usamos un único canal B) 5 G/61,6201 Kbps % 680.671 s % 7,87 días (3,93 días empleando los dos canales B).

CAPÍTULO Ai ~ Aj

SEGURIDAD EN REDES

7.1. Introducción 7.2. Amenazas y ataques 7.3. Servicios de seguridad 7.4. Mecanismos de seguridad 7.4.1. Criptografía o cifrado 7.4.2. Firma digital 7.4.3. Función hash 7.4.4. Código de autenticación del mensaje (MAC) 7.4.5. Certificados Supuestos prácticos

7

294 7.1.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

INTRODUCCIÓN En la actualidad, las redes son una parte esencial de los sistemas de información de las organizaciones. La seguridad en las comunicaciones tiene como objetivo proteger la información durante su transmisión a través de las redes; incluido Internet. En el escenario de la seguridad en una red y, más en concreto, en la red de redes que es Internet; antes de transmitir un mensaje, sería conveniente plantearse las siguientes cuestiones fundamentales: ¿Puede el emisor asegurar que el mensaje sólo lo leerá el correspondiente destinatario? ¿Puede el destinatario asegurar que el contenido del mensaje recibido es el original? ¿Puede el destinatario asegurar que el mensaje recibido ha sido, efectivamente, enviado por el pertinente emisor y no por otro que haya usurpado su identidad? ¿Puede el emisor asegurar que el mensaje enviado ha sido, efectivamente, recibido por el receptor correspondiente y no por otro que se haya hecho pasar por él? ¿Pueden el emisor y receptor protegerse contra el rechazo o repudio unilateral o mutuo de haber enviado o recibido el mensaje? Dicho de otra manera, ¿puede el emisor protegerse contra el hecho de que el receptor intente negar que ha recibido el mensaje. A su vez, ¿puede el destinatario protegerse contra el hecho de que el emisor intente negar que ha enviado dicho mensaje? Podemos asegurar que las respuestas a estas preguntas solamente serán afirmativas si las comunicaciones están protegidas. El documento ISO 7498-2 (anexo al modelo de referencia OSI) define la arquitectura de seguridad para protección de la información. En dicho documento se explican los conceptos fundamentales en los que se basa la arquitectura de seguridad: amenazas, servicios de seguridad y mecanismos de seguridad. A continuación se explican estos conceptos necesarios para la resolución de los supuestos prácticos planteados.

7.2.

AMENAZAS Y ATAQUES En general se considera que las comunicaciones están amenazadas por todos aquellos que puedan obtener algún beneficio de su conocimiento. Por ataque se entiende la acción encaminada a observar y/o alterar las comunicaciones para llevar a cabo dicha amenaza. Un ataque no es más que la realización de una amenaza. El documento que describe la arquitectura de seguridad OSI ha definido cuatro tipos genéricos de amenazas que son las siguientes: interrupción, intercepción, modificación y fabricación: La interrupción o denegación de un servicio representa una amenaza contra la disponibilidad de un recurso, el cual es destruido o deja de estar disponible. La intercepción representa una amenaza contra la confidencialidad de un recurso, es decir, se produce cuando un intruso accede a un recurso sin estar autorizado. La modificación representa una amenaza contra la integridad de un recurso, es decir, se produce cuando un intruso no sólo accede a un recurso sin la debida autorización, sino que, además, falsifica la información. La fabricación o inserción de información representa una amenaza contra la autenticidad de un usuario o recurso. Asimismo, también es un peligro potencial contra la disponibilidad del recurso en cuestión. Mediante la fabricación, un intruso introduce mensajes espurios con el objetivo de llevar a cabo suplantaciones y/o denegaciones de servicio. Según la arquitectura de seguridad de OSI, las amenazas que se han analizado anteriormente se pueden agrupar en dos grandes categorías, tal como se muestra en la Figura 7.1. Las características de los ataques activos y pasivos son completamente diferentes. Los ataques pasivos son muy difíciles de detectar, no así los activos. Por otro lado, es muy complejo

Seguridad en redes

295

evitar los ataques activos de una manera absoluta, ya que sería necesario proteger, debidamente y en cualquier momento, todos los recursos de la organización. Consecuentemente, en todo ataque, especialmente en el caso de los ataques activos, es más importante la prevención que la detección. Sin embargo, si no ha sido posible evitar el pertinente ataque, es fundamental que se pueda llevar a cabo su detección y la recuperación de cualquier situación anómala que haya podido ocasionar. En muchas ocasiones, los ataques activos y pasivos se usan conjuntamente. Por ejemplo, se puede lanzar una escucha pasiva y esa información puede usarse posteriormente para un ataque de suplantación. 䊏

Amenazas pasivas (información no alterada).—Confidencialidad de los datos que se transmiten: Revelación de datos (escucha pasiva): el intruso analiza los datos y extrae la información que contienen. Análisis del tráfico (monitorización): el intruso puede deducir alguna información (origen/destino de la comunicación mediante cabeceras de paquetes, actividad o inactividad inusuales mediante volumen de tráfico y control de las horas, etc.)



Amenazas activas (información alterada).—Integridad y/o disponibilidad de los datos que se transmiten: Suplantación: el intruso se hace pasar por un usuario autorizado. Retransmisión (reactuación): mensajes legítimos capturados y repetidos. Modificación de datos: alteración parcial o total de los datos. Denegación del servicio: interrupción del servicio (por ejemplo, saturando al proceso servidor). Figura 7.1.

7.3.

Amenazas específicas a la seguridad.

SERVICIOS DE SEGURIDAD A las medidas de protección se les denomina servicios de seguridad. Los servicios básicos de seguridad necesarios para proteger la transferencia de información entre dos entidades, definidos en el modelo OSI, son los siguientes: Autenticación: permite al receptor de un mensaje estar seguro de la identidad del emisor, es decir, garantiza que la entidad que se comunica es quien dice ser y que la comunicación es auténtica. Por tanto, prueba, o sirve para probar, que algo o alguien es válido o legal, corroborando la identidad de las entidades implicadas en la comunicación y la información recibida. Consecuentemente, protege contra amenazas activas de fabricación o modificación mediante suplantación de identidad. Se han propuesto varios esquemas de autenticación, basados en la utilización de protocolos de intercambio de información protegida criptográficamente, garantizando que la comunicación es auténtica. Esto es, que los dos participantes en una comunicación son quienes dicen ser y que un tercero no pueda suplantar a ninguna de esas identidades. Control de acceso: proporciona protección contra el uso no autorizado de los recursos; limitando y controlando la entrada a los sistemas y a las respectivas aplicaciones en red. Cada entidad debe ser previamente identificada o autenticada (los servicios de control de acceso están íntimamente ligados a los de autenticación), es decir, se efectúa una vez que un proceso cliente se ha autenticado con el proceso servidor. Confidencialidad: ofrece una protección contra la revelación deliberada o accidental de los datos en una comunicación, protegiéndolos ante posibles ataques pasivos por revelación de datos (escucha pasiva) o análisis del tráfico (monitorización). Integridad: garantiza que los datos lleguen a su destino exactamente igual a como salieron del origen, es decir, sin sufrir ninguna alteración. Por consiguiente, este servicio implica que la información sólo pueda ser modificada por las entidades autorizadas, protegiéndola contra ataques activos de modificación mediante la modificación de datos y retransmisión

296

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

o reactuación. Como el servicio de integridad está relacionado con ataques activos, la preocupación se centra más en la detección que en la prevención. No repudio: proporciona la prueba (ante una tercera entidad) de que cada una de las entidades correspondientes ha participado en parte o en toda una comunicación. Consecuentemente, previene que tanto la entidad emisora como la receptora nieguen haber enviado o recibido un determinado mensaje, o haber realizado una determinada acción. Existen dos tipos: — No repudio con prueba de origen: protege al receptor de una negativa por parte del emisor de haberle enviado el mensaje. — No repudio con prueba de destino: protege al emisor de una negativa por parte del receptor de haber recibido el mensaje. 7.4.

MECANISMOS DE SEGURIDAD Los servicios de seguridad anteriormente vistos se proporcionan en la práctica mediante la utilización de diversas combinaciones de mecanismos básicos de seguridad que explicamos a continuación. 7.4.1. CRIPTOGRAFÍA O CIFRADO Hay dos tipos de sistemas criptográficos: simétricos o de clave secreta, y asimétricos o de clave pública. En la criptografía de clave secreta o simétrica se utiliza un única clave tanto para cifrar como para descifrar. En consecuencia, si dos usuarios desean asegurar la confidencialidad de sus mensajes, mediante un sistema criptográfico simétrico, deberán elegir la correspondiente clave secreta que habrá que transmitir de uno a otro. En definitiva, lo que permite al emisor y receptor comunicarse es compartir un secreto, es decir, la clave. Por otra parte, éste es el gran problema inherente asociado a este tipo de criptografía; es decir, la distribución segura de la clave compartida; especialmente, en el caso de un número elevado de usuarios. En la Figura 7.2 se muestra un sistema de criptografía de clave secreta. Así, se hace uso de la clave secreta K para transformar el texto original o nativo P en texto cifrado C, EK(P) % C, antes de transmitir dicho mensaje original por un canal inseguro. A continuación, se toma como entrada el texto cifrado «C» para recuperar el texto original, realizando el descifrado DK(C) mediante el uso de la misma clave secreta K. Cifrado Texto nativo P

EK( )

Descifrado Texto cifrado C = EK(P)

Clave secreta K

DK( )

P

Clave secreta K

Figura 7.2. Criptografía de clave secreta.

Asimismo, la criptografía de clave secreta puede proporcionar un servicio ligero de autenticación si dos entidades cifran con la misma clave secreta una información conocida sólo por ellas. Además, aplicando la criptografía de clave secreta y cifrando el mensaje completo se puede proporcionar un servicio simple de integridad, ya que cualquier versión modificada del texto cifrado generará basura al ser descifrado.

Seguridad en redes

297

En la criptografía de clave pública o asimétrica se utilizan dos claves, una para cifrar y otra para descifrar. Asimismo, las dos claves están matemáticamente relacionadas, de tal manera que los datos cifrados con una clave pueden descifrarse con la otra. Consecuentemente, en el contexto de las comunicaciones en red, el emisor y receptor disponen de dos claves diferentes, es decir, una clave pública y otra privada asociada. Así, el emisor cifra el texto nativo utilizando la clave pública y el receptor descifra el correspondiente texto cifrado usando la clave privada asociada a dicha clave pública. La Figura 7.3 muestra un sistema de criptografía de clave pública. Así, se hace uso de la clave pública KU para transformar el texto original o nativo P en texto cifrado C, EKU(P) % C, antes de transmitir dicho mensaje original por un canal inseguro. A continuación, se toma como entrada el texto cifrado «C» para recuperar el texto original realizando el descifrado DKR(C) mediante el uso de la clave privada KR asociada.

Cifrado Texto nativo P

EKU( )

Descifrado Texto cifrado C = EKU(P)

Clave pública KU

DKR( )

P

Clave privada KR

Figura 7.3. Criptografía de clave pública.

La novedad fundamental con respecto a la criptografía simétrica es que las claves no son únicas, sino que forman pares. La clave pública de un usuario, como su nombre indica, es conocida por el resto de los usuarios; sin embargo, la clave privada es secreta y sólo la conoce el usuario en cuestión. La divulgación y publicidad de la clave pública no compromete la clave privada correspondiente. El algoritmo Rivest-Shamir-Adleman (RSA por las iniciales de sus tres descubridores) es el algoritmo de clave pública de mayor difusión y más ampliamente aceptado. El único requerimiento es que la clave pública debe estar debidamente certificada por una autoridad de certificación de la confianza de todos los usuarios. Aparece de forma estandarizada dentro del marco de autenticación X.509 del organismo ITU-T, la figura de la Autoridad de Certificación (en adelante CA: Certification Authority) como entidad en la que confían todas las partes y que cumple con una función notarial, verificando, con o sin ayuda de una Autoridad de Registro, la identidad de las entidades y, fundamentalmente, gestionando los correspondientes certificados de sus claves públicas. Asimismo, la criptografía de clave pública también se puede utilizar para proporcionar un servicio de autenticación como se muestra en la Figura 7.4, si dos entidades cifran con la clave pública de la otra entidad una información conocida sólo por ellas. Por ejemplo, suponiendo que «A» (emisor) quiere comunicarse con «B» (receptor). Para que «B» autentique a «A», inicialmente, «A» envía un mensaje identificándose. A su vez, «B» responde con otro mensaje, cifrado con la clave pública del emisor «A» (EKUA(b)), que contiene un número aleatorio «b» denominado reto. A continuación, «B» aplica la clave secreta (DKRA(EKUA(b)) % b) asociada para descifrar el número «b» (reto). Seguidamente, «A» transmite el reto «b» para que «B» tenga la confirmación de que «A» ha recibido correctamente dicho reto y, por tanto, «A» va a ser el receptor legítimo de los mensajes de «B» al quedar «A» autenticado por «B» a través de este procedimiento. Es obvio que si «A» recibe el número «b», entonces «A» sabe que se está comunicando con «B», porque sólo «A» podría haber llevado a cabo el correspondiente descifrado (DKRA(EKUA(b)) % b). Este procedimiento se repite con nuevos retos tantas veces como «A» quiera comunicarse con «B».

298

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

A

“A” a “B”, ¿establecemos comunicación?

B

EKUA(b) b mensajes EKUA(b–) b– mensajes EKUA(a) a mensajes EKUA(a–) a– mensajes

Figura 7.4. Autenticación de clave pública.

Si también «A» desea autenticar a «B», es decir, ahora «B» es el emisor y «A» el receptor, entonces «A» puede emitir un reto transmitiendo su propio número aleatorio «a», repitiéndose el proceso comentado anteriormente. Se resalta la importancia que tiene que los números aleatorios utilizados en cada reto sean diferentes; si no fuera así, un intruso podría guardar una lista de retos y respuestas y conseguir ser autenticado.

7.4.2. FIRMA DIGITAL La firma digital es un mecanismo de seguridad que impide que la información pueda ser modificada por entidades no autorizadas. Por consiguiente, garantiza que la información recibida por el receptor coincida con la enviada por el emisor, sin que ésta haya sufrido ninguna alteración. Asimismo, este mecanismo garantiza tanto la autenticación de la entidad origen del mensaje como el no repudio con prueba de origen, ya que el mensaje va firmado con la clave privada del emisor. Consecuentemente, de forma similar a las manuscritas, las firmas digitales no deben ser falsificables, los receptores deben ser capaces de verificarlas, y el firmante no debe poder rechazarlas posteriormente. La firma digital se suele llevar a cabo cifrando un resumen del mensaje (el valor hash, proporcionado por una función del mismo nombre), con un algoritmo de clave pública mediante la clave privada de su originador. En ambos casos, el mensaje firmado se transmite al receptor con el mismo mensaje sin cifrar para su posterior verificación. La naturaleza unidireccional de la función hash asegura que la información falsa, generada con el propósito de llegar al mismo resultado hash (y, por consiguiente, la firma), no pueda ser introducida mediante una sustitución.

Seguridad en redes

299

Para verificar la firma, el receptor aplica la función hash a la información original recibida (mensaje sin cifrar o firmar) y descifra la firma (mensaje cifrado o firmado) con la clave pública del emisor (se puede variar el orden de ambas operaciones). Seguidamente, compara el último resultado con el obtenido anteriormente. Si ambos resultados coinciden, el receptor tiene la garantía tanto de la autenticidad como de la integridad o no modificación del mensaje en cuestión. 7.4.3. FUNCIÓN HASH Las funciones hash permiten obtener resúmenes de mensajes (textos en general, ficheros, etc.) de longitud fija más corta que el mensaje, es decir, una especie de huella digital del mensaje que se utiliza en las firmas digitales. Una función hash fuerte debe ser unidireccional (dado un resultado hash, tiene que ser computacionalmente irrealizable construir un mensaje de entrada que, sometido a una función hash, dé el mismo resultado) y estar libre de colisiones (tiene que ser computacionalmente irrealizable construir dos mensajes de entrada distintos que, al ser sometidos a una función hash, proporcionen el mismo resultado). Las funciones hash más empleadas son MD5, que proporciona resúmenes de 128 bits, y SHA-1, que proporciona resúmenes de 160 bits. En ambas funciones el texto se procesa en bloques de 512 bits. 7.4.4. CÓDIGO DE AUTENTICACIÓN DEL MENSAJE (MAC) Como alternativa a la firma digital, el procedimiento basado en un código MAC (Message Authentication Code) se fundamenta en añadir un código de autenticación a cada mensaje y proporciona un servicio más ligero tanto de autenticación del origen del mensaje como de integridad, mediante la aplicación de una función hash a la concatenación formada por el mensaje y un valor secreto compartido (una clave simétrica). Opcionalmente, también se puede incluir un número de secuencia, un número aleatorio, la fecha y la hora o alguna combinación de lo anterior para evitar retransmisiones o reactuaciones. La autenticación del origen del mensaje se lleva a cabo mediante el valor secreto compartido. A su vez, la integridad del mensaje se consigue transmitiendo el mensaje en su formato natural y el código MAC. 7.4.5. CERTIFICADOS Un certificado, ya sea personal o de sitio Web, asocia una identidad a una clave pública. Sólo el propietario conoce la correspondiente clave privada que le permite cifrar o crear una firma digital. Los certificados de seguridad los emiten las CA o entidades emisoras independientes de certificados que están accesibles por Internet. Es fundamental tener siempre en cuenta que una CA actúa como una tercera parte de confianza para facilitar la confirmación, mediante un certificado, del vínculo existente entre una clave pública dada y el nombre de su propietario. La función principal de un certificado es asegurar la validez de una clave pública y que pertenece realmente a quien se cree que pertenece. En este contexto, una CA utiliza un algoritmo asimétrico para certificar la clave pública, generando un certificado o documento electrónico firmado digitalmente por ella y basado, fundamentalmente, en la clave pública de un determinado usuario más otra información, todo ello cifrado (firmado digitalmente) por un periodo de tiempo con la clave privada de la CA que lo emitió. Por consiguiente, un certificado garantiza que un usuario es el propietario de una clave pública válida y que está en posesión, por tanto, de una clave privada legítima.

300

7.1.

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

La red corporativa de una organización, con el fin de proporcionar seguridad a sus aplicaciones y sistemas internos, dispone de una aplicación proxy para el acceso de usuarios externos. Los servicios de seguridad que se pretenden ofrecer son: Autenticación de usuarios. Confidencialidad de la información. Integridad de los datos. No repudio. Para ofrecer dichos servicios, se ha desarrollado un sistema que combina la criptografía asimétrica (certificados de clave pública) y la criptografía simétrica. Inicialmente, se ha ideado un protocolo de seguridad que incluye cinco intercambios: 1. 2. 3. 4. 5.

Cliente -b Proxy: Proxy -b Cliente: Cliente -b Proxy: Proxy -b Cliente: Cliente -b Proxy:

Certificado–Cliente; núm–aleatorio1, Certificado–Proxy; Función( núm–aleatorio1); Clave–pública–cliente(Clave–sesión); Clave–sesión[mensajes]; En el primer intercambio el usuario externo o cliente envía al proxy su certificado de clave pública. A su vez, el proxy transmite en el mensaje 2 un número aleatorio al cliente, así como su certificado de clave pública. En el mensaje 3, el cliente aplica una función conocida por los usuarios autorizados al número aleatorio anterior. En el mensaje 4, el proxy envía al cliente la clave de sesión cifrada con la clave pública del cliente. Finalmente, en el mensaje 5 el cliente transmite mensajes cifrados al proxy. Con respecto a estos intercambios y suponiendo que los Certificados de Clave Pública han sido emitidos por una Autoridad de Certificación considerada «fiable» por los usuarios del sistema, se pide responder a las siguientes cuestiones: a) ¿Qué servicios de seguridad de los que pretendía proporcionar la organización aparecen incorporados en estos intercambios y cuáles no? b) En relación con aquellos servicios no proporcionados por el protocolo de seguridad, trate de incorporarlos a él por medio de nuevos intercambios o modificando los ya existentes. Solución a) La autenticación de los usuarios no está plenamente garantizada. El intercambiar los certificados de clave pública no asegura la identidad de los emisores. Sería necesario firmar alguna información para garantizar la identidad de las entidades pares. La utilización de mecanismos «desafío-respuesta» con la utilización de números aleatorios y funciones asociadas permite únicamente verificar que se trata de usuarios autorizados del sistema, así como la actualidad de los mensajes intercambiados. La confidencialidad de la información aparece incorporada en los intercambios propuestos en el sentido de que los mensajes son cifrados con una clave de sesión, la cual ha sido generada por el Proxy y enviada al Cliente cifrándola con su clave pública. Nadie salvo el Cliente (que dispone de la clave privada) puede descifrar esta información. No obstante, podrían producirse ataques al protocolo derivados de la falta de autenticación de las entidades que harían vulnerable este servicio. La integridad de los datos no está garantizada. Los mensajes son intercambiados protegidos por un algoritmo de cifrado y una clave de sesión (confidencialidad). Sin embargo, un intruso podría alterar estos mensajes aunque no pudiera acceder a su contenido. Para asegurar la integridad sería necesario incorporar algún mecanismo adicional.

Seguridad en redes

301

El servicio de «no repudio» no está garantizado, ya que no está garantizada la identidad (autenticación) de las entidades pares y, por lo tanto, una tercera entidad no puede verificar la identidad de las entidades implicadas. b) Una solución para incorporar los servicios no presentes en los intercambios anteriores puede ser la siguiente: 1. Cliente -b Proxy: Certificado–Cliente,STexto–Aleatorio1T; 2. Proxy -b Cliente: Certificado–Proxy, STexto–Aleatorio2T, Scifrar(ClavePrivProxy, H[Texto–Aleatorio1])T 3. Cliente -b Proxy: Scifrar(Clave–Priv–Cliente, H[Texto–Aleatorio2]T; 4. Proxy -b Cliente: Clave–pública–cliente(Clave–sesión, Clave–CAM*); 5. Cliente -b Proxy: Clave–sesión[mensajes, CAM]; * CAM: Código–Autenticación–Mensajes. Para proporcionar la autenticación de los usuarios, hemos utilizado la criptografía asimétrica, y los certificados de clave pública, para firmar un texto aleatorio (texto aleatorio 1 y texto aleatorio 2) enviado como desafío por la entidad par: Para autenticarse, el Proxy cifra con su clave privada un Hash (resumen) del texto aleatorio 1 enviado como desafío por el Cliente. El Cliente puede verificar la autenticidad de la firma (y, por consiguiente, la identidad del Proxy) aplicando la clave pública recibida en el certificado del Proxy. Para autenticarse, el Cliente cifra con su clave privada un Hash (resumen) del texto aleatorio 2 enviado como desafío por el Proxy. El Proxy puede verificar la autenticidad de la firma (y, por consiguiente, la identidad del Cliente) aplicando la clave pública recibida en el certificado del Cliente. Para garantizar la integridad de los datos hemos incorporado un Código de Autenticación de Mensajes, junto con cada mensaje transmitido. Este código es una función resumen del mensaje intercambiado y de una clave compartida entre las entidades. Esta clave CAM (Código de Autenticación de Mensajes) puede ser distribuida de forma segura junto con la clave de sesión. Ahora, el servicio de no repudio está garantizado al tener autenticadas las identidades de las entidades pares. La firma de los textos aleatorios 1 y 2 permite probar ante una tercera entidad la identidad de las entidades Cliente y Proxy, siempre y cuando los certificados de estas entidades hayan sido emitidos por una Autoridad de Certificación homologada. 7.2.

A continuación se describe un conjunto de intercambios relativos a un protocolo de seguridad en el que intervienen tres entidades A, B y C. 1. 2. 3. 4.

C -b A: CPuC, T; C -b B: CPuC, T; C -b A: CPrC (CS,T); A -b B: CPrC (CS,T).

En el primer intercambio, la entidad C envía a la entidad A su clave pública (CPuC) y un sello de tiempo (T). En el segundo intercambio, la entidad C envía estos mismos parámetros a la entidad B. En un tercer intercambio, la entidad C envía a la entidad A una clave de sesión (CS) generada de forma aleatoria y un sello de tiempo (T) cifrados con su clave privada (CPrC). Finalmente, en el intercambio 4 la entidad A retransmite a la entidad B el mismo contenido cifrado enviado por la entidad C a la entidad A en el mensaje 3. Con respecto a estos intercambios se pide responder a las siguientes cuestiones: a) ¿Qué servicios de seguridad (confidencialidad, autenticación, integridad, no repudio y control de acceso) pueden ser implementados con estos intercambios?

302

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

b) En relación a aquellos servicios no proporcionados por el protocolo de seguridad, trate de incorporarlos a él por medio de nuevos intercambios o modificando los ya existentes con el menor número de cambios. Solución a) El objetivo del protocolo de seguridad es la distribución de una clave de sesión con el fin de tener una comunicación segura entre las entidades A y B. La confidencialidad respecto a la distribución de la clave de sesión no está garantizada. La entidad C distribuye una clave de sesión (CS) a las entidades A y B cifrándola con su clave privada (CPrC). Sin embargo, cualquier entidad que disponga de la clave pública de C (CPuC) o cualquier intruso que interceptara los mensajes 1 y/o 2 podría descifrar los mensajes 3 y 4, y de esta forma obtener la clave de sesión. El servicio de autenticación aparece reflejado, en parte, con la utilización de sellos de tiempo que garantizan la actualidad de los mensajes intercambiados. Por otro lado, en los mensajes 3 y 4 la clave de sesión (CS) junto con el sello de tiempo (T) aparecen cifrados con la clave privada de C, este hecho garantizaría que ha sido la entidad C quien ha generado la clave y la ha distribuido entre las entidades A y B. Sin embargo, en los mensajes 1 y 2 la identidad de la entidad C no está plenamente garantizada, cualquier intruso podría reemplazar la clave pública de C por otra fraudulenta. El servicio de integridad aparece parcialmente incorporado en estos intercambios de la siguiente forma: en los mensajes 3 y 4 la clave de sesión (CS) junto con el sello de tiempo (T) van cifrados con la clave privada de C. Suponiendo que los relojes de la entidades están sincronizados, las entidades A y B deberían identificar (una vez descifrados los mensajes 3 y 4) un sello de tiempo actual en el contenido descifrado junto con una clave de sesión. Si estos mensajes fueran alterados, las entidades A y B no podrían obtener el sello de tiempo actual garantizándose de este modo la integridad de la clave de sesión. El servicio de no repudio aparece incorporado en los mensajes 3 y 4, de forma que la entidad C no podría negar que generó una clave de sesión (CS) en un instante dado (sello de tiempo, T), puesto que firmó estos contenidos con su clave privada (CPrC). El servicio de control de acceso tiene que ver con la capacidad de limitar y controlar el acceso a los sistemas y aplicaciones. Si la clave de sesión (CS) se utilizase para acceder a algún recurso de la organización, está claro que este recurso estaría comprometido, puesto que la clave de sesión no se distribuye de forma segura. b) Una propuesta modificación del protocolo de seguridad inicial con el fin de incorporar aquellos servicios de seguridad no contemplados es la siguiente: 1a. C-bA: CPuC, CPrC(T); 1b. A -b C: CPuA; 2a. C -b B: CPuC, CPrC T); 2b. B -b C: CPuB; 3. C -b A: CPuA[CPrC (CS,T)], CPuB[CPrC (CS,T)]; 4. A -b B: CPuB[CPrC (CS,T)]. En esta propuesta hemos incorporado en los mensajes iniciales 1 y 2 el cifrado del sello de tiempo actual (T) con la clave privada de C (CPrC). Este nuevo contenido, CPrC(T), garantiza la identidad de la entidad C y, por lo tanto, su autenticación frente a las entidades A y B. Las entidades A y B se podrían adicionalmente autentificar enviando a la entidad C una firma del sello de tiempo (CPrA(T), CPrB(T)) en los mensajes 1b y 2b, respectivamente. En esta propuesta hemos incorporado dos nuevos mensajes 1b y 2b, con los que se hace llegar a la entidad C las claves públicas de A y B (CPuA, CPuB). El objetivo es que la entidad C, en posesión de estas claves públicas, pueda distribuir de forma confidencial una

Seguridad en redes

303

clave de sesión. Así, en el mensaje 3, la entidad C quiere enviar a las entidades A y B una clave de sesión CS y un sello de tiempo T debidamente protegido. La entidad C firma con su clave privada y cifra con la clave pública de A y la clave pública de B una clave de sesión (CS) y un sello de tiempo (T). De estos contenidos una parte es para que la entidad A recoja la clave de sesión (CPuA[CPrC (CS,T)]) y otra parte (CPuB[CPrC (CS,T)]) es para que la entidad A se lo retransmita a la entidad B. Cifrando con la claves públicas de A y de B, se garantiza que sólo estas entidades podrán acceder a la información cifrada. 7.3.

Sea una organización que desea implementar un protocolo de seguridad propietario para ofrecer en venta sus productos a través de Internet. Para ello, esta organización dispondrá de una Aplicación servidor en la que estará el software de gestión del servicio de venta de productos, así como el código que implementa el protocolo de seguridad en el servidor. Un usuario a través de una aplicación cliente implementará un protocolo de seguridad con la Aplicación servidor, obtendrá un canal seguro e iniciará, a continuación, la compra de los productos. El protocolo de seguridad deberá ofrecer un servicio de confidencialidad en la comunicación cliente-servidor, autenticación de las entidades participantes, así como no repudio en la compra de los productos. Para ello se han definido una serie de requisitos respecto de este protocolo de seguridad: Debe permitir distribuir claves de sesión de forma confidencial. Estas claves proporcionarán un canal seguro en la comunicación cliente-servidor. Debe permitir distribuir claves de un Código de Autenticación de Mensajes de forma confidencial. Estas claves garantizarán la autenticación e integridad de la información de compra de un producto. Todas las claves se generarán aleatoriamente en el servidor. Utilizará la criptografía asimétrica para la distribución de claves. Para ello, se supone que las aplicaciones cliente y servidor disponen de certificados de clave pública emitidos por una Autoridad de Certificación. Debe garantizar la autenticación de las entidades pares mediante el uso de certificados de clave pública. Debe garantizar la actualidad de los mensajes intercambiados. Con todos estos datos se pide: a) Describa un protocolo de seguridad con seis intercambios como máximo que cumpla los anteriores requisitos, indicando detalladamente por cada mensaje individual: Los elementos que deberían componer el mensaje (Información intercambiada, certificados, etc.). Los mecanismos de seguridad utilizados (cifrado simétrico, asimétrico, claves utilizadas, firmas digitales). Los elementos del mensaje implicados en mecanismos de seguridad. El motivo de utilizar cada mecanismo de seguridad seleccionado. b) Describa los mecanismos de seguridad que debería incorporar un mensaje de petición de compra de un producto para garantizar el servicio de no repudio. c) Describa el proceso mediante el cual un cliente obtiene un certificado de clave pública de una Autoridad de Certificación, indicando el lugar de generación de claves y una posible secuencia de intercambios entre el cliente y la Autoridad de Certificación para la obtención del certificado. Solución a) De acuerdo a los requisitos definidos se podrían presentar muchas soluciones. Una posible solución podría ser la siguiente:

304

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

1. 2.

CLIENTE -b SERVIDOR: Certificado–Cliente, STexto–Aleatorio1T; SERVIDOR -b CLIENTE: Certificado–Servidor, STexto–Aleatorio2T, Scifrar(ClavePrivSevidor, H[Texto–Aleatorio1])T; 3. CLIENTE -b SERVIDOR: Scifrar(Clave–Priv–Cliente, H[Texto–Aleatorio2]T; 4. SERVIDOR -b CLIENTE: Clave–pública–Cliente(Clave –sesión, Clave–CAM*); 5. CLIENTE -b SERVIDOR: Clave–sesión[Texto–Aleatorio2]; * CAM: Código–Autenticación–Mensajes. Para proporcionar la autenticación de los usuarios, hemos utilizado la criptografía asimétrica, y los certificados de clave pública, para firmar un texto aleatorio (texto aleatorio 1 y texto aleatorio 2) enviado como desafío por la entidad par: Para autenticarse, el Servidor cifra con su clave privada un Hash (resumen) del texto aleatorio 1 enviado como desafío por el Cliente en el mensaje 1. El Cliente puede verificar la autenticidad de la firma (y, por consiguiente, la identidad del Servidor) aplicando la clave pública recibida en el certificado del Servidor del mensaje 2. Para autenticarse, el Cliente cifra con su clave privada un Hash (resumen) del texto aleatorio 2 enviado como desafío por el Servidor (mensaje 3). El Servidor puede verificar la autenticidad de la firma (y, por consiguiente, la identidad del Cliente) aplicando la clave pública recibida en el certificado del Cliente del mensaje 1. Para garantizar la integridad de los datos hemos incorporado un Código de Autenticación de Mensajes, junto con cada mensaje que será transmitido entre el cliente y servidor. Esta clave CAM (Código de Autenticación de Mensajes) puede ser distribuida de forma segura junto con la clave de sesión, cifrándolas ambas con la clave pública del cliente (mensaje 4). La clave CAM y la clave de sesión son generadas de forma aleatoria en el servidor. Finalmente, en el mensaje 5, el cliente envía al servidor el texto aleatorio 2 cifrado con la clave de sesión. De esta forma el servidor se asegura de que el cliente ya dispone de la clave de sesión distribuida. Ahora, el servicio de no repudio está garantizado al tener autenticadas las identidades de las entidades pares. La firma de los textos aleatorios 1 y 2 permite probar ante una tercera entidad la identidad de las entidades Cliente y Proxy, siempre y cuando los certificados de estas entidades hayan sido emitidos por una Autoridad de Certificación homologada. b) El servicio de no repudio se puede implementar con el mecanismo de firma digital. Este mecanismo consiste simplemente en cifrar con la clave privada de una entidad el resumen de un mensaje aleatorio, generado por la otra entidad. A: -b B: msj–aleatorio, cifar(KPrivadaA, Hash(msj–aleatorio)). c)

7.4.

El lugar en el cual se generan las claves siempre es en el sistema del cliente. La clave privada nunca sale del sistema informático del cliente. La clave pública se envía a la Autoridad de Certificación para que valide dicha clave pública, en función de alguna información adicional proporcionada por el cliente dependiendo del nivel de certificado. La clave pública se puede enviar en claro o cifrada con la clave pública de la Autoridad de Certificación. La Autoridad de Certificación, una vez realizadas las comprobaciones oportunas dependiendo de la clase de certificado solicitado, generará un certificado de clave pública que enviará al cliente.

Sea un usuario de Internet que posee en su sistema informático un navegador con un conjunto de Autoridades de Certificación de confianza. Dicho usuario accede de forma habitual a su Banco para realizar distintas transacciones electrónicas (consulta de movimientos, transferencias, etc.). Para ello utiliza los servicios de seguridad proporcionados por el conjunto de protocolos SSL (Secure Socket Layer).

Seguridad en redes

305

Así, el navegador del usuario maneja certificados, firmados por una autoridad conocida para habilitar al usuario a hacer las transacciones necesarias. Los certificados incluyen en un campo específico, además de otras informaciones, la dirección URL del propio sitio Web seguro (Banco electrónico) al que se conecta el usuario. Cuando el navegador reciba un certificado, debería verificar que la dirección que figura en este campo coincide con la dirección a la que se esté conectando y que además el certificado está firmado por una autoridad legítima. No obstante, la versión actual navegador del usuario tiene un problema de seguridad: esta versión no comprueba que la dirección a la que se está conectando el usuario coincida con la dirección que aparece en el certificado. Un intruso conocedor del problema de esta versión del navegador pretende acceder a las cuentas bancarias de los usuarios. Se pretende describir en detalle un posible ataque de un intruso para acceder a la información del usuario que utiliza su navegador con SSL y con el mencionado problema de seguridad. Para ello se pide: a) ¿Cuándo se inicia el ataque y en qué consiste (suplantación, modificación, inserción, etc.)? Razone la respuesta. b) Describa qué tipo de ataque se trata: activo o pasivo. Razone la respuesta. c) ¿Qué información necesita un intruso para realizar el ataque? Razone la respuesta. d) ¿Cómo captura el intruso las claves del usuario? Razone la respuesta. Solución a) El ataque se inicia con la monitorización del tráfico de potenciales usuarios de un servidor de Banca Telemática. Una vez encontrado un cliente que accede a la página inicial del servidor de Banca, el intruso espera a monitorizar el primer mensaje del protocolo SSL que le debería llevar al usuario a una página segura (mensaje («CLIENTE–HOLA»). El intruso responde al usuario haciéndose pasar por el Banco con el mensaje «SERVIDOR–HOLA». A continuación, el intruso envía al usuario un certificado propio firmado por una Autoridad aceptada por el navegador del usuario. El navegador del usuario verifica la firma, aunque no comprueba la dirección e identidad del certificado. A continuación genera las claves de sesión y las envía cifradas con la clave pública del certificado recibido, es decir, con la clave pública del intruso. El intruso está ya en posesión de las claves de sesión. El ataque consiste básicamente en la inserción de unidades de datos del protocolo SSL suplantando la labor del Banco en la implementación del protocolo SSL. CLIENTE_HOLA SERVIDOR_HOLA INTRUSO CERTIFICADO INTRUSO SERVIDOR_FIN INTRUSO INTERCAMBIO_CLAVE_CLIENTE USUARIO

MSJ. ACTUALI. CIFRADORES FIN MSJ. ACTUALI. CIFRADORES FIN

INTRUSO

BANCO

306

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

b) Se trata de un ataque activo: el acceso a las claves de sesión del usuario implica no sólo la monitorización del tráfico, sino la actuación activa del intruso creando mensajes del protocolo SSL y suplantando la actuación del Banco. c) El intruso necesita información del tráfico en la comunicación de los usuarios con el Banco y un certificado firmado por una Autoridad reconocida por el navegador del usuario. d) El intruso, después de la captura de las claves de sesión SSL, puede presentar al usuario una página falsa del banco al que accede el cliente solicitándole las claves de sus cuentas bancarias. El usuario que cree estar en una página segura, proporcionará sus claves al intruso. 7.5.

Sean A y B dos organizaciones que disponen de, entre otras máquinas, una computadora personal con conexión a Internet. Dichas computadoras utilizan el servicio estándar del correo electrónico de Internet con ficheros como anexos. Ambas organizaciones desean proteger los ficheros y los mensajes, por lo que se ponen de acuerdo en utilizar un esquema de criptografía de clave pública con una Autoridad de Certificación. El navegador que utilizan ambas computadoras personales dispone de un módulo criptográfico que incluye los algoritmos criptográficos y funciones Hash más comunes. Asimismo, dicho módulo es capaz de generar claves simétricas y parejas de claves asimétricas. a) Explique los intercambios de información necesarios para lograr que A envíe a B el fichero F1, protegido con el servicio de confidencialidad. Para ello, A genera la clave simétrica S1, cifra dicho fichero y lo envía como anexo del mensaje de correo electrónico M1. b) Explique los intercambios de información necesarios para lograr que B envíe a A el fichero F2, protegido con el servicio de confidencialidad. Para ello, B genera la clave simétrica S2, cifra dicho fichero y lo envía como anexo del mensaje de correo electrónico M2. c) Se desea ahora proteger también los mensajes con los siguientes servicios de seguridad: autenticación, integridad y no repudio de origen. Explique los intercambios de información necesarios para lograr que A envíe a B el fichero F3, protegido con la clave simétrica S3 generada por A, como anexo del mensaje de correo electrónico M3. A su vez, M3 debe estar protegido con los servicios de seguridad de autenticación, integridad y no repudio de origen. Solución El servicio de correo electrónico de Internet se basa en el envío de una única Unidad de Datos desde el emisor al receptor. a) A y B han generado sus parejas de claves asimétricas, pero necesitan los certificados de sus respectivas claves públicas que debe proporcionar la Autoridad de Certificación AC. A r AC: CPA (Clave Pública de A), IDA (Identidad de A), IAA (Información Adicional de A) AC r A: Cert CPA (Certificado de la Clave Pública de A) B r AC: CPB, IDB, IAB (Clave Pública de B), IDB (Identidad de B), IAB (Información Adicional de B) AC r B: Cert CPB (Certificado de la Clave Pública de B) A necesita la CPB para proteger la clave simétrica S1, que debe de obtener de AC. A r AC: Petición de Cert CPB AC r A: Cert CPB A r B: M1 ! S1 (F1) // CPB (S1)

Seguridad en redes

307

b) B necesita la CPA para proteger la clave simétrica S2 que debe de obtener de AC. B r AC: Petición de Cert CPA AC r B: Cert CPA B r A: M2 ! S2 (F2) // CPA (S2) c) 7.6.

M3 ! S3(F3) // CprA [Hash (M3)] // CertCPA // CPB (S3)

Sea un protocolo de seguridad formado por 9 mensajes que está siendo diseñado y en el que intervienen tres entidades A, B y C, donde C es una Autoridad de Certificación. En este protocolo aparecen incompletos los mensajes 6, 7, 8 y 9. Es un objetivo de diseño que con los mensajes 5, 6 y 7 se garantice la autenticación de los usuarios. Y con los mensajes 8 y 9 la confidencialidad, integridad y autenticación de los datos. Además, en los mensajes 8 y 9 no debe estar implementado el servicio de «no repudio». 1. 2. 3. 4.

A -b C: C -b A: B -b C: C -b B:

Solicitud–Certificado–Usuario Certificado(A) Solicitud–Certificado–Usuario Certificado(B)

5. A -b B: N1 ! Certificado(A) 6. B -b A: CprB(N1) ! N2 ! Certificado(B); 7. A -b B: CprA(N2); 8. A -b B: CpuB(CS1, CA1) ! CS1(DATOSA-B) ! CS1(Hash(DATOSA-B , CA1)); 9. B -b A: CpuA(CS2, CA2) ! CS2(DATOSB-A) ! CS2(Hash(DATOSB-A, CA2)); En el mensaje 1, la entidad A solicita a la entidad C un certificado de Clave Pública. En el mensaje 2, la entidad C envía a la entidad A un Certificado de Clave Pública de A. En el mensaje 3, la entidad B solicita a la entidad C un Certificado de Clave Pública. En el mensaje 4, la entidad C envía a la entidad B un Certificado de Clave Pública de B. En el mensaje 5 y 6 se utilizan los números aleatorios N1 y N2. En función de todo lo anterior, se pide construir los mensajes 6, 7, 8 y 9, rellenando los espacios en blanco. Asimismo, se deberán explicar claramente los elementos añadidos y su función en la implementación de servicios de seguridad utilizando exclusivamente el espacio reservado. Solución En los mensajes 5, 6 y 7 implementaremos un mecanismo de desafío-respuesta, utilizando el modelo de clave pública para garantizar la identidad de las entidades implicadas y la actualidad de las comunicaciones: Así, en el mensaje 6 la entidad B envía a la entidad A el número aleatorio N1 firmado con su clave privada, además de su Certificado y un nuevo número aleatorio N2 (esta vez generado por B). La entidad A recibirá un bloque que descifrará con la clave pública de la entidad B (obtenida del certificado recibido). Si el resultado de esta operación es el número aleatorio N1 (generado en el mensaje 5), entonces la entidad A se asegurará de que su interlocutor es la entidad B. Esto es así ya que sólo la entidad B puede tener la clave privada par de la que aparece en el certificado, y, por tanto, la única entidad que ha podido generar la firma recibida. En el mensaje 7, se efectúa por el mismo procedimiento la autenticación de la entidad A frente a la entidad B. En los mensajes 8 y 9 se tienen que garantizar los servicios de confidencialidad, integridad y autenticación de los datos.

308

Redes de computadores y arquitecturas de comunicaciones. Supuestos prácticos

Para garantizar la confidencialidad se propone cifrar los datos con una clave de sesión (CS1 y CS2) y un algoritmo de cifrado simétrico. Esta clave se distribuiría en el mismo mensaje que los datos cifrados, protegida con la clave pública de la entidad receptora. Puesto que se requiere autenticación en los datos, se propone distribuir (de forma segura) junto con la clave de sesión una clave de autenticación (CA1 y CA2). De esta forma el bloque que habría que generar sería en el caso del mensaje 8 CpuB(CS1, CA1) y en el caso del mensaje CpuA(CS2, CA2). Finalmente, en cada uno de los mensajes habría que incorporar el bloque de autenticación e integridad formado por una función Hash aplicada a la concatenación de los datos y la clave de autenticación generada: Hash(DATOSA-B , CA1), para el caso del mensaje 8, y Hash (DATOSB-A , CA2), para el caso del mensaje 9. Además, estos bloques pueden ir cifrados con las claves de sesión. 7.7.

Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades forman parte de un servicio telemático proporcionado por las Administraciones Públicas que permite intercambiar información, entre dos usuarios del servicio, de forma confidencial y con servicio de no repudio. En este contexto, se dispone de una tercera entidad, denominada C, que realiza funciones de Autoridad de Certificación. Con el protocolo que se va a diseñar, los usuarios no pueden negar haber realizado un intercambio de datos. Además, este protocolo de seguridad debe garantizar la actualidad de los intercambios realizados. Para la implementación del protocolo se han definido tres fases: fase 1 (intercambios 1, 2, 3 y 4), fase 2 (intercambios 5, 6, 7) y, finalmente, la fase 3 (intercambios 8 y 9), en la que las entidades A y B intercambian datos. Como requisito de diseño del protocolo no se distribuirá ninguna clave de sesión en las fases 1 y 2. 1. 2. 3. 4.

A -b C: C -b A: B -b C: C -b B:

Solicitud, Certificado–Usuario Certificado(A) Solicitud, Certificado–Usuario Certificado(B)

5. A - bB: N1; 6. B -b A: –––––––––––––– ! N2; 7. A -b B: –––––––––––––– ; 8. A - bB: DATOSA-B ! ––––––––––––––– ! ––––––––––––– ; 9. B - bA: DATOSB-A ! ––––––––––––––– ! ––––––––––––– ; De acuerdo al enunciado, se pide: a) Describa en cada fase, los intercambios realizados, servicios implementados y mecanismos empleados, rellenando los espacios en blanco con los elementos y/o bloques necesarios para la implementación del protocolo. b) Supóngase que un intruso captura el mensaje 8 y se le presenta a la entidad B un tiempo posterior al de la implementación del protocolo. ¿Podría B garantizar el origen de los datos y la actualidad del mensaje? Solución a) 1. 2. 3. 4. 5.

A -b C: C - bA: B -b C: C -b B:

Solicitud, Certificado–Usuario Certificado(A) Solicitud, Certificado–Usuario Certificado(B)

A - bB: N1;

Seguridad en redes

6. 7.

309

B -b A: (N1, Clave–Priv–B), Certificado(B) ! N2; A -b B: (N2, Clave–Priv–A), Certificado(A); 8. A -b B: (DATOSA-B, Clave–Sesión1) ! (Clave–Sesión1, Clave–Pub–B) ! [(DATOSAB, Hash), Clave–Priv–A]; 9. B -b A: (DATOSB-A, Clave–Sesión2) ! (Clave–Sesión2, Clave–Pub–A) ! [(DATOSBA, Hash), Clave–Priv–B]; En la fase 1, las entidades A y B solicitan a la autoridad de Certificación C, un certificado de clave pública. De esta forma el protocolo de seguridad podrá utilizar la criptografía de clave pública para la implementación de servicios de confidencialidad, autenticación y no repudio. En la fase 2, los usuarios A y B se autentifican entre sí, utilizando un mecanismo de desafío/respuesta: cada una de las entidades genera un número aleatorio y se lo envía a la otra entidad. Esta última deberá enviar a la primera ese mismo número aleatorio cifrado con su clave privada. Este mecanismo garantiza la actualidad de los intercambios (los números aleatorios se generan en el momento actual) y la identidad de las entidades pares (se cifra con la clave privada). Nótese que es necesario que las entidades tengan el certificado de la otra entidad (su clave pública) para verificar quién es la entidad que ha cifrado el número aleatorio. Este certificado se puede mandar en el mismo mensaje o puede haberse conseguido con anterioridad. En la fase 3, las entidades A y B intercambian DATOS entre ellas. De acuerdo a los requisitos del enunciado se debe de garantizar la confidencialidad y el no repudio. Una solución es cifrar los datos con una clave de sesión que se envía protegida con la clave pública de la otra entidad. Con ello se garantiza la confidencialidad de la información. Para garantizar el no repudio, se hace un resumen de los datos (función Hash) y se cifra este resumen con la clave privada de la entidad. b) Si un intruso captura el mensaje 8 y se lo hace llegar a la entidad B, ésta no puede garantizar que venga de la entidad A, analizando exclusivamente el mensaje, aunque la entidad B puede verificar que ese mensaje fue una vez generado por la entidad A, ya que aparece firmado con su clave privada. No obstante, si ese mensaje, capturado por un intruso, se envía en un instante posterior implica que se tendrán que implementar las tres fases del protocolo diseñado. Es evidente que el intruso no podrá generar el mensaje 7, en el que tendrá que firmar un desafío (número aleatorio N2) con la clave privada de la entidad A. Es decir, la garantía del origen de los datos y la actualidad del mensaje sólo se puede obtener de la implementación de las tres fases del protocolo.

BIBLIOGRAFÍA

Computer Networking: A Top-Down Approach Featuring the Internet. Tercera edición. J. F. Kurose, K. W. Ross. Addison-Wesley, 2004. Computer Networks and Internets: with Internet Applications. Cuarta edición. D. E. Comer, R. E. Droms. Prentice-Hall, 2003. Computer networks: protocols, standards and Interfaces. U. D. Black. Prentice-Hall, 1993. Comunicaciones y Redes de Computadores. Séptima edición. W. Stallings. Pearson PrenticeHall, 2004. Cryptography and network security: principles and practice. W. Stallings. Prentice-Hall, 1999. Data communications, computer networks and open systems. F. Halsall. Addison-Wesley, 1992. Data communications, computer networks and OSI. A. Halsall. Addison-Wesley, 1995. Deploying IP Multicast in the Enterprise. T. A. Maufer. Prentice Hall, 1998. Inside TCP/IP. Tercera edición. K. S. Siyan. New Riders, 1997. Internet firewalls and Network security. C. Hare. New Riders, 1996. Internet security: professional reference. D. Atkins. New Riders, 1997. Internet, TCP/IP y desarrollo de sistemas distribuidos. F. J. Yágu¨ez, L. Mengual, N. Barcia. Fundación General de la UPM, 2003. Internetworking with TCP/IP. Vol. I, Principles, protocols and architectures. Cuarta edición. D. E. Comer. Prentice Hall, 2000. Mbone Conferencing Applications, UCL Networked Multimedia Research Group, http://www-mice.cs.ucl.ac.uk/multimedia/software/. MBone: Arquitectura y Aplicaciones. J. A. García. http://www.rediris.es/rediris/boletin/43/enfoque3.html, 2000. Multi-Casting-MOSPF. University College London. http://www.hep.ucl.ac.uk/˜ytl/multi-cast/ OSI EXPLAINED End to End Computer Communication Standards. J. Hendshall, S. Shaw. Ellis Horwood, 1988.

312

Bibliografía

Practical Unix Security. S. Garfinkel. O’Really Associates, 1994. Redes de Computadoras. Cuarta edición, A. S. Tanenbaum. Pearson Prentice Hall, 2003. Redes de Computadores, Un Enfoque Descendente Basado en Internet. Segunda Edición. J. F. Kurose, K.W. Ross. Addison Wesley, 2004. Redes de Comunicación, Conceptos fundamentales y arquitecturas básicas. A. León-García, I. Widjaja. McGraw-Hill, 2002. Redes de datos de banda ancha. C. Fernández del Val, G. López, J. Soriano, Servicio de publicaciones de la UPM, 2004. Redes de Ordenadores. Protocolos, normas e interfaces. U. Black. Editorial. Ra-ma, 1995. Redes Globales de Información con Internet y TCP/IP, Principios básicos, protocolos y arquitectura. Tercera edición. D. E. Comer. Prentice Hall, 1996. Secure computers and networks: analysis, design, and implementation. E. Fisch. CRC Press, 2000. Seguridad y protección de la información, J. L. Morant. Centro de Estudios Ramón Areces, 1994. TCP/IP Arquitectura, protocolos e implementación con IPv6 y seguridad de IP. O. Sydney Feit. McGraw-Hill, 1998. TCP/IP Illustrated Volume 1: The Protocols. R.W. Stevens, Addison-Wesley, 1994. TCP/IP Tutorial and Tecnical Overview. M. W. Murhammer, O. Atakan, S. Bretz, L. R. Pugh, K. Suzuki, D. H. Wood. IBM International Tecnical Support Organization, 2001. http://www.redbooks.ibm.com. Transmisión de datos y Redes de comunicaciones. Segunda edición. B. A. Forouzan. McGrawHill, 2002.

abordar no sólo los conceptos claves que pueden aparecer en el contexto de las comunicaciones en general sino que también se hace especial hincapié en los fundamentos de Internet y su arquitectura de comunicaciones TCP/IP.

PRENTICE PRÁCTICA es una colección de libros, cuyo texto es eminentemente práctico. La finalidad de esta colección es permitir al alumno comprender y afianzar la asimilación de la teoría a través de diversos ejercicios y ejemplos. PRENTICE PRÁCTICA

es una colección amena, de carácter muy didáctico y que, de una forma sencilla, consigue que el alumno obtenga un perfecto manejo práctico de la asignatura.

PRENTICE PRÁCTICA

está dirigida al alumno para conseguir su autoaprendizaje en la materia. La colección es una de las más actualizadas del mercado.

www.pearsoneducacion.com

Barcia / Fernández / Frutos / López Mengual / Soriano / Yágüez

protocolos de comunicaciones. Por consiguiente, el objetivo es ambicioso en el sentido de

PEARSON PRENTICE HALL

El objetivo de este libro es ofrecer una visión actual de los supuestos prácticos más relevantes que existen actualmente en el extenso y cambiante mundo de las redes y los

Redes de computadores y arquitecturas de comunicaciones

Cubierta 19/1/11 17:07 Página 1

Redes de computadores y arquitecturas de comunicaciones Supuestos prácticos Nicolás Barcia Váquez / Carlos Fernández del Val / Sonia Frutos Cid Genoveva López Gómez/ Luis Mengual Galán /Francisco Javier Soriano Camino Francisco Javier Yágüez García

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF