Redes de gran alcance - Curso de Administrador de Redes

42
Redes de gran alcance Jordi Íñigo Griera Enric Peig Olivé P03/75098/02116

Transcript of Redes de gran alcance - Curso de Administrador de Redes

Redes de gran alcanceJordi Íñigo GrieraEnric Peig Olivé

P03/75098/02116

Redes de gran alcanceJordi Íñigo GrieraEnric Peig Olivé

P03/75098/02116

FUOC •P03/75098/02116 Redes de gran alcance FUOC •P03/75098/02116 Redes de gran alcance

FUOC •P03/75098/02116 Redes de gran alcance

Índice

Introducción .............................................................................................. 5

Objetivos ..................................................................................................... 6

1. Redes de conmutación ....................................................................... 7

2. Conmutación de circuitos ................................................................. 9

3. Conmutación de paquetes ................................................................ 123.1. Conmutación de mensajes ............................................................... 13

3.2. Conmutación de paquetes ................................................................ 15

3.3. Datagramas y circuitos virtuales ....................................................... 17

3.4. Comparación entre conmutación de circuitos y conmutación

de paquetes ....................................................................................... 20

4. Encaminamiento ................................................................................. 224.1. Encaminamiento no adaptativo ....................................................... 23

4.1.1. Encaminamiento estático ..................................................... 23

4.1.2. Flooding ................................................................................. 24

4.2. Encaminamiento adaptativo ............................................................ 25

4.2.1. Encaminamiento adaptativo distribuido .............................. 26

4.3. Direccionamiento jerárquico ............................................................ 28

5. Control de tráfico ............................................................................... 305.1. Control de flujo ................................................................................ 30

5.2. Control de congestión ...................................................................... 30

6. Ejemplos de redes de gran alcance ................................................. 336.1. Red telefónica básica ........................................................................ 33

6.2. Red digital de servicios integrados ................................................... 33

6.3. X.25 y Frame Relay ........................................................................... 34

6.4. ADSL ................................................................................................. 35

Resumen ...................................................................................................... 36

Ejercicios de autoevaluación ................................................................. 37

Solucionario ............................................................................................... 38

Glosario ....................................................................................................... 41

Bibliografía ................................................................................................ 42

FUOC •P03/75098/02116 Redes de gran alcance

Índice

Introducción .............................................................................................. 5

Objetivos ..................................................................................................... 6

1. Redes de conmutación ....................................................................... 7

2. Conmutación de circuitos ................................................................. 9

3. Conmutación de paquetes ................................................................ 123.1. Conmutación de mensajes ............................................................... 13

3.2. Conmutación de paquetes ................................................................ 15

3.3. Datagramas y circuitos virtuales ....................................................... 17

3.4. Comparación entre conmutación de circuitos y conmutación

de paquetes ....................................................................................... 20

4. Encaminamiento ................................................................................. 224.1. Encaminamiento no adaptativo ....................................................... 23

4.1.1. Encaminamiento estático ..................................................... 23

4.1.2. Flooding ................................................................................. 24

4.2. Encaminamiento adaptativo ............................................................ 25

4.2.1. Encaminamiento adaptativo distribuido .............................. 26

4.3. Direccionamiento jerárquico ............................................................ 28

5. Control de tráfico ............................................................................... 305.1. Control de flujo ................................................................................ 30

5.2. Control de congestión ...................................................................... 30

6. Ejemplos de redes de gran alcance ................................................. 336.1. Red telefónica básica ........................................................................ 33

6.2. Red digital de servicios integrados ................................................... 33

6.3. X.25 y Frame Relay ........................................................................... 34

6.4. ADSL ................................................................................................. 35

Resumen ...................................................................................................... 36

Ejercicios de autoevaluación ................................................................. 37

Solucionario ............................................................................................... 38

Glosario ....................................................................................................... 41

Bibliografía ................................................................................................ 42

FUOC •P03/75098/02116 Redes de gran alcance FUOC •P03/75098/02116 Redes de gran alcance

FUOC • P03/75098/02116 5 Redes de gran alcance

Introducción

Desde los principios de la informática se ha hecho patente la necesidad de in-

terconectar los ordenadores para poder sacar más partido de sus capacidades.

Tenemos que pensar que los primeros ordenadores serios que se construyeron

tenían un coste prohibitivo. Sólo grandes empresas, centros de investigación

y organismos estatales podían permitírselos, y enseguida se desarrollaron me-

canismos que posibilitaron acceder a los mismos remotamente, ya fuera para

conectar las sedes centrales de las empresas con sus delegaciones, o campus

universitarios entre sí.

Estos mecanismos son las redes de gran alcance, que se denominan así para

distinguirlas de las de área local. Estas últimas se extienden por un espacio que

está bajo el control de los que las utilizarán (una oficina, un edificio, un cam-

pus), lo que puede ser aprovechado para su diseño. En cambio, las redes de

gran alcance se extienden más allá de la distancia que pueden controlar sus

usuarios: atraviesan calles, ciudades, países. Por ello requieren un diseño com-

pletamente diferente y, además, obligan a fiarse de algún organismo, público

o privado, que tenga potestad para extender las líneas de comunicación por

espacios públicos.

En este módulo didáctico veremos los principios de funcionamiento y las carac-

terísticas más importantes de estos tipos de redes y analizaremos algunos de los

aspectos clave de su diseño. Presentaremos también algunos ejemplos de redes

de gran alcance actuales.

FUOC • P03/75098/02116 5 Redes de gran alcance

Introducción

Desde los principios de la informática se ha hecho patente la necesidad de in-

terconectar los ordenadores para poder sacar más partido de sus capacidades.

Tenemos que pensar que los primeros ordenadores serios que se construyeron

tenían un coste prohibitivo. Sólo grandes empresas, centros de investigación

y organismos estatales podían permitírselos, y enseguida se desarrollaron me-

canismos que posibilitaron acceder a los mismos remotamente, ya fuera para

conectar las sedes centrales de las empresas con sus delegaciones, o campus

universitarios entre sí.

Estos mecanismos son las redes de gran alcance, que se denominan así para

distinguirlas de las de área local. Estas últimas se extienden por un espacio que

está bajo el control de los que las utilizarán (una oficina, un edificio, un cam-

pus), lo que puede ser aprovechado para su diseño. En cambio, las redes de

gran alcance se extienden más allá de la distancia que pueden controlar sus

usuarios: atraviesan calles, ciudades, países. Por ello requieren un diseño com-

pletamente diferente y, además, obligan a fiarse de algún organismo, público

o privado, que tenga potestad para extender las líneas de comunicación por

espacios públicos.

En este módulo didáctico veremos los principios de funcionamiento y las carac-

terísticas más importantes de estos tipos de redes y analizaremos algunos de los

aspectos clave de su diseño. Presentaremos también algunos ejemplos de redes

de gran alcance actuales.

FUOC • P03/75098/02116 6 Redes de gran alcance

Objetivos

El estudio de los materiales didácticos de este módulo tiene que permitir que

el estudiante alcance los objetivos siguientes:

1. Entender el funcionamiento de las redes de conmutación en general y de

las de conmutación de circuitos y de paquetes en particular.

2. Saber distinguir la conmutación de paquetes en modo datagrama de la de

paquetes en modo circuito virtual, apreciando las ventajas y los inconve-

nientes de cada una.

3. Ser capaz de valorar las diferencias entre conmutación de circuitos, conmu-

tación de paquetes en modo datagrama y conmutación de paquetes en

modo circuito virtual.

4. Entender los mecanismos de encaminamiento en redes de conmutación.

5. Comprender el objetivo del control de congestión y poder valorar los dife-

rentes mecanismos para alcanzarlo.

6. Ser capaz de relacionar los contenidos teóricos del módulo con las redes de

gran alcance que podemos encontrar en funcionamiento.

FUOC • P03/75098/02116 6 Redes de gran alcance

Objetivos

El estudio de los materiales didácticos de este módulo tiene que permitir que

el estudiante alcance los objetivos siguientes:

1. Entender el funcionamiento de las redes de conmutación en general y de

las de conmutación de circuitos y de paquetes en particular.

2. Saber distinguir la conmutación de paquetes en modo datagrama de la de

paquetes en modo circuito virtual, apreciando las ventajas y los inconve-

nientes de cada una.

3. Ser capaz de valorar las diferencias entre conmutación de circuitos, conmu-

tación de paquetes en modo datagrama y conmutación de paquetes en

modo circuito virtual.

4. Entender los mecanismos de encaminamiento en redes de conmutación.

5. Comprender el objetivo del control de congestión y poder valorar los dife-

rentes mecanismos para alcanzarlo.

6. Ser capaz de relacionar los contenidos teóricos del módulo con las redes de

gran alcance que podemos encontrar en funcionamiento.

FUOC • P03/75098/02116 7 Redes de gran alcance

1. Redes de conmutación

En el primer módulo de la asignatura Redes. Aplicaciones y protocolos de Internet,

donde se presentaban los conceptos básicos de la interconexión de ordenado-

res, vimos que en las redes de área local (LAN) teníamos todas las estaciones

conectadas entre sí, bien por un bus o bien por un anillo, y los datos se difun-

dían por toda la red. Ahora bien, si las estaciones que se pretende conectar es-

tán en diferentes edificios, en diferentes ciudades o incluso en distintos países,

parece claro que no se puede hacer que un solo cable las recorra todas. Las re-

des de gran alcance siguen otra filosofía: son redes de conmutación. En la fi-

gura siguiente se muestra el esquema de una red de conmutación genérica:

Las LAN están diseñadas teniendo en cuenta que la distancia máxima entre estaciones escorta. En cambio, en lo que respecta a las WAN, esto no es así. Los principios que rigenel funcionamiento de las redes de conmutación no tienen en cuenta para nada la distan-cia entre las estaciones. Por lo tanto, es posible aplicarlos también al diseño de las LAN,tal y como se ha hecho en los últimos años, con las denominadas redes de área local con-mutadas.

Desde el punto de vista de las estaciones que se interconectan, el recurso que

comparten es toda la red, que no es un solo cable o un anillo, sino un con-

junto de nodos conectados entre sí mediante enlaces punto a punto, como

podéis observar en la figura anterior. También se puede ver que hay dos tipos

de nodos: los que sólo están conectados a otros nodos, denominados nodos

Las redes de gran alcance (WAN) son las que permiten interconectar

estaciones que no están próximas físicamente.

Para designar las redes de gran alcance se suele utilizar la sigla

WAN, del inglés Wide Area Network

FUOC • P03/75098/02116 7 Redes de gran alcance

1. Redes de conmutación

En el primer módulo de la asignatura Redes. Aplicaciones y protocolos de Internet,

donde se presentaban los conceptos básicos de la interconexión de ordenado-

res, vimos que en las redes de área local (LAN) teníamos todas las estaciones

conectadas entre sí, bien por un bus o bien por un anillo, y los datos se difun-

dían por toda la red. Ahora bien, si las estaciones que se pretende conectar es-

tán en diferentes edificios, en diferentes ciudades o incluso en distintos países,

parece claro que no se puede hacer que un solo cable las recorra todas. Las re-

des de gran alcance siguen otra filosofía: son redes de conmutación. En la fi-

gura siguiente se muestra el esquema de una red de conmutación genérica:

Las LAN están diseñadas teniendo en cuenta que la distancia máxima entre estaciones escorta. En cambio, en lo que respecta a las WAN, esto no es así. Los principios que rigenel funcionamiento de las redes de conmutación no tienen en cuenta para nada la distan-cia entre las estaciones. Por lo tanto, es posible aplicarlos también al diseño de las LAN,tal y como se ha hecho en los últimos años, con las denominadas redes de área local con-mutadas.

Desde el punto de vista de las estaciones que se interconectan, el recurso que

comparten es toda la red, que no es un solo cable o un anillo, sino un con-

junto de nodos conectados entre sí mediante enlaces punto a punto, como

podéis observar en la figura anterior. También se puede ver que hay dos tipos

de nodos: los que sólo están conectados a otros nodos, denominados nodos

Las redes de gran alcance (WAN) son las que permiten interconectar

estaciones que no están próximas físicamente.

Para designar las redes de gran alcance se suele utilizar la sigla

WAN, del inglés Wide Area Network

FUOC • P03/75098/02116 8 Redes de gran alcance

de conmutación, y los que, además, se conectan a estaciones, denominados

nodos de acceso.

La misión principal de los nodos es encaminar los datos de manera que pue-

dan llegar desde la estación de origen hasta la de destino. Los nodos de acceso,

además, permiten el acceso de las estaciones a la red*.

Los enlaces entre nodos están multiplexados para permitir más de una comu-

nicación simultánea y aumentar así el número de conexiones posibles a través

de toda la red.

La red se hace cargo de la tarea de llevar la información desde una estación (es-

tación de origen) hasta otra (estación de destino), sin afectar al contenido

de los datos ni fijarse en el mismo.

Las redes de conmutación se denominan así porque los nodos intermedios

van conmutando; es decir, van cambiando la información de lugar, de enlace

a enlace, desde que sale del origen hasta que llega al destino.

Hoy día podemos encontrar dos tipos de redes de conmutación bastante dife-

rentes: las redes de conmutación de circuitos y las redes de conmutación

de paquetes, que veremos en los siguientes apartados de este módulo.

La topología de la red no es un factor crítico a la hora de diseñar las

WAN, contrariamente a lo que pasa con las redes de área local. Lo mejor

sería interconectar los nodos todos con todos, pero esto no es práctico

ni viable. En la práctica, lo único necesario es que entre cualquier par

de estaciones haya al menos un camino posible a través de la red.

* En ciertos tipos de redes,la distinción entre nodos

de conmutación y nodos de acceso es irrelevante.

FUOC • P03/75098/02116 8 Redes de gran alcance

de conmutación, y los que, además, se conectan a estaciones, denominados

nodos de acceso.

La misión principal de los nodos es encaminar los datos de manera que pue-

dan llegar desde la estación de origen hasta la de destino. Los nodos de acceso,

además, permiten el acceso de las estaciones a la red*.

Los enlaces entre nodos están multiplexados para permitir más de una comu-

nicación simultánea y aumentar así el número de conexiones posibles a través

de toda la red.

La red se hace cargo de la tarea de llevar la información desde una estación (es-

tación de origen) hasta otra (estación de destino), sin afectar al contenido

de los datos ni fijarse en el mismo.

Las redes de conmutación se denominan así porque los nodos intermedios

van conmutando; es decir, van cambiando la información de lugar, de enlace

a enlace, desde que sale del origen hasta que llega al destino.

Hoy día podemos encontrar dos tipos de redes de conmutación bastante dife-

rentes: las redes de conmutación de circuitos y las redes de conmutación

de paquetes, que veremos en los siguientes apartados de este módulo.

La topología de la red no es un factor crítico a la hora de diseñar las

WAN, contrariamente a lo que pasa con las redes de área local. Lo mejor

sería interconectar los nodos todos con todos, pero esto no es práctico

ni viable. En la práctica, lo único necesario es que entre cualquier par

de estaciones haya al menos un camino posible a través de la red.

* En ciertos tipos de redes,la distinción entre nodos

de conmutación y nodos de acceso es irrelevante.

FUOC • P03/75098/02116 9 Redes de gran alcance

2. Conmutación de circuitos

Este camino estará compuesto por diferentes enlaces entre los nodos, y hay que

crearlo antes de iniciar la transmisión de los datos y deshacerlo al acabarla. De

este modo, en todas las conexiones podemos distinguir tres fases:

• Establecimiento del circuito. Lo primero que debe hacerse es encontrar

un camino a través de la red entre las dos estaciones. La estación de origen

lo pide al nodo al que está conectada. Éste traslada la petición a uno de los

nodos a los que está conectado; éste, a otro y así sucesivamente hasta llegar

a la estación de destino. A medida que la petición va pasando por los

nodos, se va componiendo el circuito. Si la estación de destino acepta la

conexión, envía una señal a la estación de origen para indicárselo.

• Transferencia de datos. Una vez establecido el circuito, las dos estaciones

se comportan como si hubiera un enlace punto a punto entre las mismas.

La información se transmite sobre este circuito.

• Desconexión. Acabada la conexión, hay que liberar los recursos que se han

utilizado (los enlaces entre nodos y dentro de los nodos) para que puedan

ser utilizados en conexiones posteriores.

La figura siguiente ilustra estas tres fases:

La conmutación de circuitos consiste en establecer un camino físico

continuo a través de la red entre las dos estaciones que se quiere comu-

nicar, como si fuera una línea punto a punto.

Explicaremos con más detalle los diagramas de tiempo en el módulo “Enlace de datos” de esta misma asignatura.

FUOC • P03/75098/02116 9 Redes de gran alcance

2. Conmutación de circuitos

Este camino estará compuesto por diferentes enlaces entre los nodos, y hay que

crearlo antes de iniciar la transmisión de los datos y deshacerlo al acabarla. De

este modo, en todas las conexiones podemos distinguir tres fases:

• Establecimiento del circuito. Lo primero que debe hacerse es encontrar

un camino a través de la red entre las dos estaciones. La estación de origen

lo pide al nodo al que está conectada. Éste traslada la petición a uno de los

nodos a los que está conectado; éste, a otro y así sucesivamente hasta llegar

a la estación de destino. A medida que la petición va pasando por los

nodos, se va componiendo el circuito. Si la estación de destino acepta la

conexión, envía una señal a la estación de origen para indicárselo.

• Transferencia de datos. Una vez establecido el circuito, las dos estaciones

se comportan como si hubiera un enlace punto a punto entre las mismas.

La información se transmite sobre este circuito.

• Desconexión. Acabada la conexión, hay que liberar los recursos que se han

utilizado (los enlaces entre nodos y dentro de los nodos) para que puedan

ser utilizados en conexiones posteriores.

La figura siguiente ilustra estas tres fases:

La conmutación de circuitos consiste en establecer un camino físico

continuo a través de la red entre las dos estaciones que se quiere comu-

nicar, como si fuera una línea punto a punto.

Explicaremos con más detalle los diagramas de tiempo en el módulo “Enlace de datos” de esta misma asignatura.

FUOC • P03/75098/02116 10 Redes de gran alcance

La red telefónica

El ejemplo por excelencia de red de conmutación de circuitos es la red telefónica pública.Las estaciones involucradas en la conexión son los aparatos telefónicos y los nodos queconforman la red son las centrales telefónicas. Los nodos que permiten acceder a la redson las centrales locales (o centrales de abonado), las cuales se conectan a centrales detráfico, que son los nodos internos.

Cuando descolgamos el auricular, oímos un tono continuo: es la invitación a marcar quenos envía nuestra central local. A continuación, marcamos el número de teléfono con elque nos queremos comunicar, y al cabo de un tiempo (hoy día, menos de un segundo)oímos el tono típico que nos informa que está sonando el timbre en el teléfono de desti-no. Este lapso de tiempo corresponde a la primera fase: se ha establecido un camino entrelos dos teléfonos a través de distintas centrales telefónicas. Cuando hablamos se entra enla segunda fase. Cuando colgamos se entra en la tercera fase: los enlaces entre centralesse liberan y se pueden utilizar para otras llamadas.

Antes de la automatización completa de la red telefónica, los conmutadores de lascentrales locales eran las famosas operadoras, personas que establecían manualmentelos circuitos a petición del usuario. Después vinieron las centrales electromecánicas,compuestas mayoritariamente por relés y enlaces multiplexados FDM, y, posterior-mente, con la digitalización de la red, los circuitos electrónicos digitales y los enlacesmultiplexados TDM.

Para acabar, presentamos las tres características más importantes de este tipo

de redes:

• Una vez establecido el circuito, la red no afecta en nada a la conexión, y la

transferencia de datos tiene lugar como si se tratara de una línea punto a

punto. Entre las estaciones se establece un circuito de datos, igual que si es-

tuvieran conectadas directamente.

• Una vez establecido el enlace entre las dos estaciones, los recursos que lo

forman están ocupados aunque no haya transferencia de datos, hasta que

se solicite explícitamente el final de la conexión. Esto puede provocar un

uso ineficiente de la red si el porcentaje del tiempo total de conexión du-

rante el cual realmente se transfiere información es bajo.

Uso eficiente del enlace telefónico

Las compañías telefónicas que ofrecen el servicio de enlace telefónico cobran el serviciopor tiempo de ocupación para asegurarse de que no se utilizarán los recursos más tiempodel que sea necesario.

• Las redes de conmutación de circuitos pueden presentar bloqueo. Esto su-

cede cuando, en situaciones de carga alta, hay tantos recursos ocupados

que dos estaciones no se pueden conectar porque no hay camino posible

dentro de la red.

El bloqueo de la red telefónica

Diseñar una red sin bloqueo es posible, pero suele ser muy costoso. En el caso del diseñode la red telefónica, se acepta una cierta probabilidad de bloqueo, que se tolera porquelas conversaciones telefónicas tienen una duración media corta y, por lo tanto, los recur-sos se van ocupando y liberando a un ritmo rápido.

La red telefónica indica que una llamada no se puede establecer por culpa del bloqueocon una señal característica: tres tonos seguidos y una pausa alternados. La gente que tie-ne que llamar a menudo de Barcelona a Madrid (o viceversa) los días laborables al me-diodía está bastante acostumbrada a oírlo.

FUOC • P03/75098/02116 10 Redes de gran alcance

La red telefónica

El ejemplo por excelencia de red de conmutación de circuitos es la red telefónica pública.Las estaciones involucradas en la conexión son los aparatos telefónicos y los nodos queconforman la red son las centrales telefónicas. Los nodos que permiten acceder a la redson las centrales locales (o centrales de abonado), las cuales se conectan a centrales detráfico, que son los nodos internos.

Cuando descolgamos el auricular, oímos un tono continuo: es la invitación a marcar quenos envía nuestra central local. A continuación, marcamos el número de teléfono con elque nos queremos comunicar, y al cabo de un tiempo (hoy día, menos de un segundo)oímos el tono típico que nos informa que está sonando el timbre en el teléfono de desti-no. Este lapso de tiempo corresponde a la primera fase: se ha establecido un camino entrelos dos teléfonos a través de distintas centrales telefónicas. Cuando hablamos se entra enla segunda fase. Cuando colgamos se entra en la tercera fase: los enlaces entre centralesse liberan y se pueden utilizar para otras llamadas.

Antes de la automatización completa de la red telefónica, los conmutadores de lascentrales locales eran las famosas operadoras, personas que establecían manualmentelos circuitos a petición del usuario. Después vinieron las centrales electromecánicas,compuestas mayoritariamente por relés y enlaces multiplexados FDM, y, posterior-mente, con la digitalización de la red, los circuitos electrónicos digitales y los enlacesmultiplexados TDM.

Para acabar, presentamos las tres características más importantes de este tipo

de redes:

• Una vez establecido el circuito, la red no afecta en nada a la conexión, y la

transferencia de datos tiene lugar como si se tratara de una línea punto a

punto. Entre las estaciones se establece un circuito de datos, igual que si es-

tuvieran conectadas directamente.

• Una vez establecido el enlace entre las dos estaciones, los recursos que lo

forman están ocupados aunque no haya transferencia de datos, hasta que

se solicite explícitamente el final de la conexión. Esto puede provocar un

uso ineficiente de la red si el porcentaje del tiempo total de conexión du-

rante el cual realmente se transfiere información es bajo.

Uso eficiente del enlace telefónico

Las compañías telefónicas que ofrecen el servicio de enlace telefónico cobran el serviciopor tiempo de ocupación para asegurarse de que no se utilizarán los recursos más tiempodel que sea necesario.

• Las redes de conmutación de circuitos pueden presentar bloqueo. Esto su-

cede cuando, en situaciones de carga alta, hay tantos recursos ocupados

que dos estaciones no se pueden conectar porque no hay camino posible

dentro de la red.

El bloqueo de la red telefónica

Diseñar una red sin bloqueo es posible, pero suele ser muy costoso. En el caso del diseñode la red telefónica, se acepta una cierta probabilidad de bloqueo, que se tolera porquelas conversaciones telefónicas tienen una duración media corta y, por lo tanto, los recur-sos se van ocupando y liberando a un ritmo rápido.

La red telefónica indica que una llamada no se puede establecer por culpa del bloqueocon una señal característica: tres tonos seguidos y una pausa alternados. La gente que tie-ne que llamar a menudo de Barcelona a Madrid (o viceversa) los días laborables al me-diodía está bastante acostumbrada a oírlo.

FUOC • P03/75098/02116 11 Redes de gran alcance

Si la llamada no se puede establecer porque el abonado a quien se ha llamado está ocu-pado, entonces la señal que recibe el originador es un tono discontinuo regular.

Señales de la red telefónica

Señal Significado

______________________ Invitación a marcar

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Ocupado

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Bloqueo

FUOC • P03/75098/02116 11 Redes de gran alcance

Si la llamada no se puede establecer porque el abonado a quien se ha llamado está ocu-pado, entonces la señal que recibe el originador es un tono discontinuo regular.

Señales de la red telefónica

Señal Significado

______________________ Invitación a marcar

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Ocupado

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Bloqueo

FUOC • P03/75098/02116 12 Redes de gran alcance

3. Conmutación de paquetes

La tecnología de conmutación de circuitos se desarrolló originalmente para las

comunicaciones telefónicas. Hemos visto que una característica fundamental

de las redes de conmutación de circuitos es la ocupación en exclusiva que se

hace de unos recursos mientras dura la conexión. Para el caso de conversacio-

nes telefónicas, esto no representa un inconveniente serio, porque la línea está

ocupada la mayor parte del tiempo (no es normal que los dos interlocutores

estén callados al mismo tiempo). Por lo tanto, el grado de eficiencia normal-

mente es muy alto.

En cambio, esto no tiene por qué ser cierto en otros tipos de transmisiones.

Cuando empezó a aparecer la necesidad de conectar sistemas informáticos de

manera remota, la única posibilidad que había era utilizar la red telefónica y

los módems. Las primeras transmisiones de datos sobre red telefónica servían

mayoritariamente para conectar terminales a servidores remotos. Si se analiza

el flujo de datos de estas conexiones desde este punto de vista, se puede com-

probar que, en general, se alternan periodos de actividad con periodos de si-

lencio, que pueden ser bastante largos. Esto quiere decir que el porcentaje de

tiempo en el que la línea se utiliza de una manera efectiva puede ser bastante

bajo y, por lo tanto, se hace un uso ineficiente de la red, ya que los recursos

están permanentemente destinados a esta conexión.

Además, las redes de conmutación de circuitos se comportan para las estacio-

nes como un enlace directo entre las mismas, que implica que las dos esta-

ciones tienen que trabajar a la misma velocidad de transmisión. Esto limita

mucho las posibilidades de interconexión de diferentes dispositivos. Las re-

des de conmutación de circuitos tampoco permiten un acceso simultáneo a

diferentes destinos utilizando una sola conexión a la red. Si las estaciones son

ordenadores multitarea, puede interesar que distintos procesos mantengan

comunicaciones simultáneas e independientes con otros procesos que se es-

tán ejecutando en otros ordenadores.

Las técnicas de conmutación de mensajes y de paquetes aparecieron

como una alternativa a la conmutación de circuitos en la transmisión

de datos con los objetivos siguientes:

• Alcanzar niveles más altos de eficiencia en el uso de recursos.

• Poder interconectar dispositivos que trabajen a diferentes velocida-

des de transmisión.

• Poder establecer distintas conexiones simultáneas de manera flexible.

Flujo de datos a ráfagas

El tipo de tráfico en el que se alternan periodos de actividad con periodos de silencio largos se denomina a ráfagas (burst en inglés) y es característico de muchos tipos de transmi-sión de datos.

FUOC • P03/75098/02116 12 Redes de gran alcance

3. Conmutación de paquetes

La tecnología de conmutación de circuitos se desarrolló originalmente para las

comunicaciones telefónicas. Hemos visto que una característica fundamental

de las redes de conmutación de circuitos es la ocupación en exclusiva que se

hace de unos recursos mientras dura la conexión. Para el caso de conversacio-

nes telefónicas, esto no representa un inconveniente serio, porque la línea está

ocupada la mayor parte del tiempo (no es normal que los dos interlocutores

estén callados al mismo tiempo). Por lo tanto, el grado de eficiencia normal-

mente es muy alto.

En cambio, esto no tiene por qué ser cierto en otros tipos de transmisiones.

Cuando empezó a aparecer la necesidad de conectar sistemas informáticos de

manera remota, la única posibilidad que había era utilizar la red telefónica y

los módems. Las primeras transmisiones de datos sobre red telefónica servían

mayoritariamente para conectar terminales a servidores remotos. Si se analiza

el flujo de datos de estas conexiones desde este punto de vista, se puede com-

probar que, en general, se alternan periodos de actividad con periodos de si-

lencio, que pueden ser bastante largos. Esto quiere decir que el porcentaje de

tiempo en el que la línea se utiliza de una manera efectiva puede ser bastante

bajo y, por lo tanto, se hace un uso ineficiente de la red, ya que los recursos

están permanentemente destinados a esta conexión.

Además, las redes de conmutación de circuitos se comportan para las estacio-

nes como un enlace directo entre las mismas, que implica que las dos esta-

ciones tienen que trabajar a la misma velocidad de transmisión. Esto limita

mucho las posibilidades de interconexión de diferentes dispositivos. Las re-

des de conmutación de circuitos tampoco permiten un acceso simultáneo a

diferentes destinos utilizando una sola conexión a la red. Si las estaciones son

ordenadores multitarea, puede interesar que distintos procesos mantengan

comunicaciones simultáneas e independientes con otros procesos que se es-

tán ejecutando en otros ordenadores.

Las técnicas de conmutación de mensajes y de paquetes aparecieron

como una alternativa a la conmutación de circuitos en la transmisión

de datos con los objetivos siguientes:

• Alcanzar niveles más altos de eficiencia en el uso de recursos.

• Poder interconectar dispositivos que trabajen a diferentes velocida-

des de transmisión.

• Poder establecer distintas conexiones simultáneas de manera flexible.

Flujo de datos a ráfagas

El tipo de tráfico en el que se alternan periodos de actividad con periodos de silencio largos se denomina a ráfagas (burst en inglés) y es característico de muchos tipos de transmi-sión de datos.

FUOC • P03/75098/02116 13 Redes de gran alcance

A continuación veremos cómo se alcanzan estos objetivos, y para ello descri-

biremos la técnica de conmutación de mensajes. También constataremos que

esta técnica presenta un inconveniente importante, que se soluciona con la

técnica de conmutación de paquetes.

3.1. Conmutación de mensajes

Supongamos que dos estaciones, A y B, se quieren intercambiar mensajes y

que se dispone de la red que se muestra en la figura siguiente:

Si la red fuera de conmutación de circuitos, habría que buscar un camino entre

A y B (por ejemplo, a través de los nodos 1, 2, 7 y 9); y, una vez establecida, las

estaciones empezarían a transmitir los datos.

Supongamos ahora que A, en lugar de esperar a que se haya establecido el ca-

mino completo entre los dos extremos, envía un mensaje entero al nodo 1.

Éste lo almacena y a continuación lo transmite al nodo 2. Una vez la estación

A ha enviado el mensaje entero al nodo 1, no hay que mantener ocupado este

enlace, se puede liberar y volverlo a ocupar cuando A tenga otro mensaje a

punto para B. Lo mismo se puede decir para el enlace entre los nodos 1 y 2:

una vez el nodo 2 ha recibido el mensaje, el enlace entre los dos ya se puede

liberar. El proceso sigue (de 2 a 7, de 7 a 9) hasta que el nodo 9 envía el mensaje

a su destinatario, la estación B.

El procedimiento en el sentido contrario es idéntico: B entrega el mensaje que

quiere enviar a A al nodo 9; el 9, al 7; el 7, al 2; el 2, al 1, y finalmente el 1, a

la estación A.

Si ahora A quisiera enviar otro mensaje a B, se repetiría todo el proceso.

FUOC • P03/75098/02116 13 Redes de gran alcance

A continuación veremos cómo se alcanzan estos objetivos, y para ello descri-

biremos la técnica de conmutación de mensajes. También constataremos que

esta técnica presenta un inconveniente importante, que se soluciona con la

técnica de conmutación de paquetes.

3.1. Conmutación de mensajes

Supongamos que dos estaciones, A y B, se quieren intercambiar mensajes y

que se dispone de la red que se muestra en la figura siguiente:

Si la red fuera de conmutación de circuitos, habría que buscar un camino entre

A y B (por ejemplo, a través de los nodos 1, 2, 7 y 9); y, una vez establecida, las

estaciones empezarían a transmitir los datos.

Supongamos ahora que A, en lugar de esperar a que se haya establecido el ca-

mino completo entre los dos extremos, envía un mensaje entero al nodo 1.

Éste lo almacena y a continuación lo transmite al nodo 2. Una vez la estación

A ha enviado el mensaje entero al nodo 1, no hay que mantener ocupado este

enlace, se puede liberar y volverlo a ocupar cuando A tenga otro mensaje a

punto para B. Lo mismo se puede decir para el enlace entre los nodos 1 y 2:

una vez el nodo 2 ha recibido el mensaje, el enlace entre los dos ya se puede

liberar. El proceso sigue (de 2 a 7, de 7 a 9) hasta que el nodo 9 envía el mensaje

a su destinatario, la estación B.

El procedimiento en el sentido contrario es idéntico: B entrega el mensaje que

quiere enviar a A al nodo 9; el 9, al 7; el 7, al 2; el 2, al 1, y finalmente el 1, a

la estación A.

Si ahora A quisiera enviar otro mensaje a B, se repetiría todo el proceso.

FUOC • P03/75098/02116 14 Redes de gran alcance

De esta manera, se consigue lo que se perseguía: los enlaces sólo están ocupados

el tiempo que realmente se utilizan y, por lo tanto, la eficiencia es superior.

Además, no es necesario que estén disponibles todos los nodos: mientras la es-

tación A transmite el mensaje al nodo 1, el enlace entre el 7 y el 9 puede estar

totalmente ocupado por otras conexiones. Cuando el mensaje llegue al nodo

7, éste lo almacenará y esperará a que se libere uno de los canales del enlace

hacia el nodo 9 para poder enviarlo.

La técnica que acabamos de describir se denomina conmutación de mensa-

jes, como analogía de la conmutación de circuitos que hemos visto antes, por-

que los nodos envían mensajes de un enlace a otro. En este caso, sin embargo,

no se utilizan elementos electromecánicos.

La figura siguiente muestra un esquema de cómo sería uno de los nodos de

conmutación de mensajes de la red que acabamos de ver:

Es evidente que los enlaces que forman un camino trabajan de manera to-

talmente independiente unos de otros. Las estaciones no están conectadas

directamente y, por lo tanto, pueden trabajar con diferentes velocidades de

transmisión.

Los nodos de una red de conmutación de mensajes son ordenadores

con capacidad de proceso y con una memoria estructurada en forma de

colas, una en cada enlace de salida. Cuando llega un mensaje, el nodo

decide por qué enlace tiene que salir y lo deja en la cola correspondien-

te, en la que espera el turno para ser enviado.

Store & Forward

La conmutación de mensajes se basa en el almacenamiento y la retransmisión; por este motivo, en inglés se denomina Store & Forward. Esta técnica es la misma que se aplica en el sis-tema postal. Se lleva la carta a un buzón, en el que queda de-positada temporalmente; un funcionario la lleva a un centro de clasificación, de éste se lleva a otro... hasta que el cartero la deja en casa del destinatario.

FUOC • P03/75098/02116 14 Redes de gran alcance

De esta manera, se consigue lo que se perseguía: los enlaces sólo están ocupados

el tiempo que realmente se utilizan y, por lo tanto, la eficiencia es superior.

Además, no es necesario que estén disponibles todos los nodos: mientras la es-

tación A transmite el mensaje al nodo 1, el enlace entre el 7 y el 9 puede estar

totalmente ocupado por otras conexiones. Cuando el mensaje llegue al nodo

7, éste lo almacenará y esperará a que se libere uno de los canales del enlace

hacia el nodo 9 para poder enviarlo.

La técnica que acabamos de describir se denomina conmutación de mensa-

jes, como analogía de la conmutación de circuitos que hemos visto antes, por-

que los nodos envían mensajes de un enlace a otro. En este caso, sin embargo,

no se utilizan elementos electromecánicos.

La figura siguiente muestra un esquema de cómo sería uno de los nodos de

conmutación de mensajes de la red que acabamos de ver:

Es evidente que los enlaces que forman un camino trabajan de manera to-

talmente independiente unos de otros. Las estaciones no están conectadas

directamente y, por lo tanto, pueden trabajar con diferentes velocidades de

transmisión.

Los nodos de una red de conmutación de mensajes son ordenadores

con capacidad de proceso y con una memoria estructurada en forma de

colas, una en cada enlace de salida. Cuando llega un mensaje, el nodo

decide por qué enlace tiene que salir y lo deja en la cola correspondien-

te, en la que espera el turno para ser enviado.

Store & Forward

La conmutación de mensajes se basa en el almacenamiento y la retransmisión; por este motivo, en inglés se denomina Store & Forward. Esta técnica es la misma que se aplica en el sis-tema postal. Se lleva la carta a un buzón, en el que queda de-positada temporalmente; un funcionario la lleva a un centro de clasificación, de éste se lleva a otro... hasta que el cartero la deja en casa del destinatario.

FUOC • P03/75098/02116 15 Redes de gran alcance

Esta técnica de la conmutación de mensajes, sin embargo, no se utiliza mucho

tal y como se ha descrito porque presenta un inconveniente importante: cada

nodo involucrado en la conexión tiene que esperar hasta haber recibido todo

el mensaje para decidir hacia dónde lo transmite y almacenarlo en la cola de

salida correspondiente, en la que el mensaje esperará a que los que tiene de-

lante sean enviados.

Esto tiene una doble implicación:

a) La cantidad de memoria necesaria en cada nodo puede ser muy grande si

los mensajes que las estaciones se intercambian lo son*. Se necesita memoria

de trabajo del ordenador en el que residen los programas en ejecución y los

datos que manipulan, y también memoria para las colas de salida.

b) El tiempo que los mensajes tardan en atravesar la red no es sólo el tiempo

de propagación por los enlaces: hay que añadir los tiempos de procesamiento

dentro de los nodos y los tiempos de espera dentro de las colas. Esto puede sig-

nificar un retardo considerable, si consideramos que en conmutación de cir-

cuitos sólo cuenta el tiempo de propagación.

3.2. Conmutación de paquetes

Con el fin de evitar los inconvenientes de la conmutación de mensajes, en la prác-

tica se dividen los mensajes en trozos de unos pocos bytes denominados paque-

tes. De esta manera, se reduce drásticamente, por un lado, la memoria necesaria

para almacenamiento y, por otro, el tiempo de procesamiento dentro de los

nodos, con la consiguiente reducción del retardo acumulado dentro de la red.

* No es exagerado pensar en mensajes de 1 MB o más

FUOC • P03/75098/02116 15 Redes de gran alcance

Esta técnica de la conmutación de mensajes, sin embargo, no se utiliza mucho

tal y como se ha descrito porque presenta un inconveniente importante: cada

nodo involucrado en la conexión tiene que esperar hasta haber recibido todo

el mensaje para decidir hacia dónde lo transmite y almacenarlo en la cola de

salida correspondiente, en la que el mensaje esperará a que los que tiene de-

lante sean enviados.

Esto tiene una doble implicación:

a) La cantidad de memoria necesaria en cada nodo puede ser muy grande si

los mensajes que las estaciones se intercambian lo son*. Se necesita memoria

de trabajo del ordenador en el que residen los programas en ejecución y los

datos que manipulan, y también memoria para las colas de salida.

b) El tiempo que los mensajes tardan en atravesar la red no es sólo el tiempo

de propagación por los enlaces: hay que añadir los tiempos de procesamiento

dentro de los nodos y los tiempos de espera dentro de las colas. Esto puede sig-

nificar un retardo considerable, si consideramos que en conmutación de cir-

cuitos sólo cuenta el tiempo de propagación.

3.2. Conmutación de paquetes

Con el fin de evitar los inconvenientes de la conmutación de mensajes, en la prác-

tica se dividen los mensajes en trozos de unos pocos bytes denominados paque-

tes. De esta manera, se reduce drásticamente, por un lado, la memoria necesaria

para almacenamiento y, por otro, el tiempo de procesamiento dentro de los

nodos, con la consiguiente reducción del retardo acumulado dentro de la red.

* No es exagerado pensar en mensajes de 1 MB o más

FUOC • P03/75098/02116 16 Redes de gran alcance

• En el esquema a) de la figura podemos ver que el mensaje va pasando por

los nodos hasta llegar a su destino. En este caso, cada nodo tiene que espe-

rar a recibir todo el mensaje para enviarlo al siguiente.

• En el esquema b) el mensaje se ha dividido en tres paquetes; de esta mane-

ra, los nodos pueden empezar a transmitir cada paquete sin esperar a tener

todo el mensaje.

El intervalo de tiempo tN de los dos esquemas incluye el tiempo de proceso y

el tiempo de espera del mensaje o del paquete en la cola correspondiente de

salida. Observad que, si se quiere hacer un diagrama de tiempo de una situa-

ción real y se quiere guardar unas proporciones entre las diferentes magnitu-

des de tiempo, el intervalo tN normalmente será bastante más largo de lo que

muestra la figura.

Actividad

Hemos visto que el hecho de disminuir la longitud del paquete es positivo. ¿Se podríainferir que lo mejor sería hacer los paquetes de la mínima longitud posible, por ejemplode un bytes? Comprobadlo vosotros mismos haciendo esta actividad:

1. Se quiere enviar un mensaje de 60 bytes a través de una red de paquetes. Supongamosque entre la estación de origen y la de destino los paquetes atravesarán dos nodos, y quela cabecera de control es de 6 bytes. Calculad qué diferencia habría si se utilizaran paque-tes de 60 bytes de datos, 15 bytes y 6 bytes.

La conmutación de paquetes es mejor que la conmutación de mensajes en to-

dos los sentidos, pero continúa teniendo un problema que no presenta la con-

mutación de circuitos. Como hemos visto, los paquetes llegan a su destino con

un cierto retardo, a causa del procesamiento que experimentan dentro de los

nodos. Además, es muy importante señalar que este retardo es variable, por-

que las condiciones de la red influyen en todos los paquetes que circulan: los

tiempos de espera en las colas de salida de los nodos no tienen por qué ser

iguales durante toda la conexión. Por este motivo las redes de conmutación de

paquetes no son adecuadas para aplicaciones de tiempo real o para situaciones

en las que es necesario un flujo de datos constante.

Actividad

Una conocida aplicación de Internet es el ping. Sirve básicamente para saber si una má-quina es accesible o no. Pero también informa del tiempo que tardan los paquetes en lle-gar a la máquina. Supongamos que se hace un ping a un ordenador que está en EE.UU.y nos dice que los paquetes tardan 200 ms en llegar:

2. a) Supongamos que el paquete que genera el ping es de 64 bytes, que todos los enlacesatravesados son de 2 Mbps, que la distancia total es de 10.000 km, y que la velocidad depropagación es de 2 · 108 ms.

Calculad cuántos nodos ha atravesado el paquete. Si consideramos que el tiempo de pro-ceso dentro de éstos es negligible, ¿tiene sentido el resultado que habéis obtenido?

2. b) El ping también puede informar de cuántos nodos han atravesado los paquetes. Su-pongamos que en el caso anterior nos dice que son 19 nodos. ¿A qué se debe la discre-pancia?

FUOC • P03/75098/02116 16 Redes de gran alcance

• En el esquema a) de la figura podemos ver que el mensaje va pasando por

los nodos hasta llegar a su destino. En este caso, cada nodo tiene que espe-

rar a recibir todo el mensaje para enviarlo al siguiente.

• En el esquema b) el mensaje se ha dividido en tres paquetes; de esta mane-

ra, los nodos pueden empezar a transmitir cada paquete sin esperar a tener

todo el mensaje.

El intervalo de tiempo tN de los dos esquemas incluye el tiempo de proceso y

el tiempo de espera del mensaje o del paquete en la cola correspondiente de

salida. Observad que, si se quiere hacer un diagrama de tiempo de una situa-

ción real y se quiere guardar unas proporciones entre las diferentes magnitu-

des de tiempo, el intervalo tN normalmente será bastante más largo de lo que

muestra la figura.

Actividad

Hemos visto que el hecho de disminuir la longitud del paquete es positivo. ¿Se podríainferir que lo mejor sería hacer los paquetes de la mínima longitud posible, por ejemplode un bytes? Comprobadlo vosotros mismos haciendo esta actividad:

1. Se quiere enviar un mensaje de 60 bytes a través de una red de paquetes. Supongamosque entre la estación de origen y la de destino los paquetes atravesarán dos nodos, y quela cabecera de control es de 6 bytes. Calculad qué diferencia habría si se utilizaran paque-tes de 60 bytes de datos, 15 bytes y 6 bytes.

La conmutación de paquetes es mejor que la conmutación de mensajes en to-

dos los sentidos, pero continúa teniendo un problema que no presenta la con-

mutación de circuitos. Como hemos visto, los paquetes llegan a su destino con

un cierto retardo, a causa del procesamiento que experimentan dentro de los

nodos. Además, es muy importante señalar que este retardo es variable, por-

que las condiciones de la red influyen en todos los paquetes que circulan: los

tiempos de espera en las colas de salida de los nodos no tienen por qué ser

iguales durante toda la conexión. Por este motivo las redes de conmutación de

paquetes no son adecuadas para aplicaciones de tiempo real o para situaciones

en las que es necesario un flujo de datos constante.

Actividad

Una conocida aplicación de Internet es el ping. Sirve básicamente para saber si una má-quina es accesible o no. Pero también informa del tiempo que tardan los paquetes en lle-gar a la máquina. Supongamos que se hace un ping a un ordenador que está en EE.UU.y nos dice que los paquetes tardan 200 ms en llegar:

2. a) Supongamos que el paquete que genera el ping es de 64 bytes, que todos los enlacesatravesados son de 2 Mbps, que la distancia total es de 10.000 km, y que la velocidad depropagación es de 2 · 108 ms.

Calculad cuántos nodos ha atravesado el paquete. Si consideramos que el tiempo de pro-ceso dentro de éstos es negligible, ¿tiene sentido el resultado que habéis obtenido?

2. b) El ping también puede informar de cuántos nodos han atravesado los paquetes. Su-pongamos que en el caso anterior nos dice que son 19 nodos. ¿A qué se debe la discre-pancia?

FUOC • P03/75098/02116 17 Redes de gran alcance

Por otra parte, las redes de conmutación de paquetes no presentan bloqueo,

porque no hay que asegurar la disponibilidad de todos los recursos necesarios

antes de empezar la transmisión de datos.

El efecto que produce el incremento de tráfico en estas redes es un aumento

del retardo global, porque las esperas en las colas son más elevadas. Si las con-

diciones empeoran, se puede producir congestión.

3.3. Datagramas y circuitos virtuales

Los nodos tienen que decidir hacia cuál de los otros nodos a los que están

conectados envían los paquetes que les llegan. Esta decisión se puede tomar

para cada paquete que forma el mensaje, o bien se puede tomar al principio;

es decir, se puede decidir una ruta antes de empezar la transmisión, y enton-

ces hacer que todos los paquetes que forman el mensaje o conexión la sigan.

Estas dos posibilidades dan lugar a dos tipos diferentes de redes de conmu-

tación de paquetes:

1) La primera posibilidad, decidir para cada paquete, da lugar a las redes de

conmutación de paquetes en modo datagrama.

Esto hace que los paquetes que forman un mensaje puedan seguir caminos di-

ferentes y, si experimentan retardos distintos, puedan llegar al receptor desor-

denados. Entonces las estaciones deben encargarse de reordenarlos para

obtener el mensaje tal y como se envió.

2) La segunda posibilidad, decidir la ruta al principio, da lugar a las redes de

conmutación de paquetes en modo circuito virtual.

De esta manera, los nodos no tienen que tomar decisiones de encaminamien-

to para cada paquete, y el receptor los recibirá siempre en el orden en el que

fueron enviados. Es como un circuito físico, pero sin establecerlo realmente;

por este motivo se habla de conexión lógica o circuito virtual.

La técnica de conmutación de paquetes en modo datagrama con-

siste en encaminar cada uno de los paquetes independientemente de

los otros.

La técnica de conmutación de paquetes en modo circuito virtual

consiste en elegir el camino por el cual pasarán todos los paquetes a tra-

vés de la red antes de empezar una conexión.

Podéis ver la congestión en el subapartado 5.2 de este módulo didáctico.

FUOC • P03/75098/02116 17 Redes de gran alcance

Por otra parte, las redes de conmutación de paquetes no presentan bloqueo,

porque no hay que asegurar la disponibilidad de todos los recursos necesarios

antes de empezar la transmisión de datos.

El efecto que produce el incremento de tráfico en estas redes es un aumento

del retardo global, porque las esperas en las colas son más elevadas. Si las con-

diciones empeoran, se puede producir congestión.

3.3. Datagramas y circuitos virtuales

Los nodos tienen que decidir hacia cuál de los otros nodos a los que están

conectados envían los paquetes que les llegan. Esta decisión se puede tomar

para cada paquete que forma el mensaje, o bien se puede tomar al principio;

es decir, se puede decidir una ruta antes de empezar la transmisión, y enton-

ces hacer que todos los paquetes que forman el mensaje o conexión la sigan.

Estas dos posibilidades dan lugar a dos tipos diferentes de redes de conmu-

tación de paquetes:

1) La primera posibilidad, decidir para cada paquete, da lugar a las redes de

conmutación de paquetes en modo datagrama.

Esto hace que los paquetes que forman un mensaje puedan seguir caminos di-

ferentes y, si experimentan retardos distintos, puedan llegar al receptor desor-

denados. Entonces las estaciones deben encargarse de reordenarlos para

obtener el mensaje tal y como se envió.

2) La segunda posibilidad, decidir la ruta al principio, da lugar a las redes de

conmutación de paquetes en modo circuito virtual.

De esta manera, los nodos no tienen que tomar decisiones de encaminamien-

to para cada paquete, y el receptor los recibirá siempre en el orden en el que

fueron enviados. Es como un circuito físico, pero sin establecerlo realmente;

por este motivo se habla de conexión lógica o circuito virtual.

La técnica de conmutación de paquetes en modo datagrama con-

siste en encaminar cada uno de los paquetes independientemente de

los otros.

La técnica de conmutación de paquetes en modo circuito virtual

consiste en elegir el camino por el cual pasarán todos los paquetes a tra-

vés de la red antes de empezar una conexión.

Podéis ver la congestión en el subapartado 5.2 de este módulo didáctico.

FUOC • P03/75098/02116 18 Redes de gran alcance

En modo circuito virtual también se pueden distinguir las tres fases que hemos

visto en conmutación de circuitos: establecimiento del circuito, transmisión

de los datos y liberación del circuito, mientras que en modo datagrama no son

necesarios ni el establecimiento ni la liberación, porque no hace falta un cir-

cuito (real o virtual) prefijado, lo cual los hace particularmente interesantes

para transmitir mensajes cortos.

Los enlaces entre nodos están multiplexados con la técnica STDM. Esto permite

que por estos enlaces puedan pasar simultáneamente comunicaciones diferentes.

En nuestro caso, estas comunicaciones se corresponden con los circuitos virtuales.

Dado que un enlace puede soportar diferentes circuitos virtuales, se tienen que

distinguir de alguna manera. Esto se hace con el número del canal que ocupan

dentro del enlace.

El circuito virtual entre la estación de origen y la estación de destino está

definido por los enlaces que atraviesa y por el canal que ocupa en cada uno

de los mismos.

A continuación presentamos un ejemplo que ilustra las tablas que debe mantener

cada nodo para que los paquetes sigan los circuitos virtuales indicados:

En conmutación de circuitos virtuales, el identificador que llevan todos

los paquetes no es la estación de destino, sino el correspondiente al ca-

nal que ocupan en cada enlace.

Los nodos tienen que mantener unas tablas donde se indica por qué ca-

nal de qué enlace tienen que salir todos los paquetes que llegan por

cada canal de cada enlace concreto.

Podéis ver la multiplexaciónen el apartado 4 del módulo “Transmisión de datos” de esta asignatura.

Notación

Los números que hay sobre las flechas indican el canal de enla-ce que ocupa el circuito virtual.

FUOC • P03/75098/02116 18 Redes de gran alcance

En modo circuito virtual también se pueden distinguir las tres fases que hemos

visto en conmutación de circuitos: establecimiento del circuito, transmisión

de los datos y liberación del circuito, mientras que en modo datagrama no son

necesarios ni el establecimiento ni la liberación, porque no hace falta un cir-

cuito (real o virtual) prefijado, lo cual los hace particularmente interesantes

para transmitir mensajes cortos.

Los enlaces entre nodos están multiplexados con la técnica STDM. Esto permite

que por estos enlaces puedan pasar simultáneamente comunicaciones diferentes.

En nuestro caso, estas comunicaciones se corresponden con los circuitos virtuales.

Dado que un enlace puede soportar diferentes circuitos virtuales, se tienen que

distinguir de alguna manera. Esto se hace con el número del canal que ocupan

dentro del enlace.

El circuito virtual entre la estación de origen y la estación de destino está

definido por los enlaces que atraviesa y por el canal que ocupa en cada uno

de los mismos.

A continuación presentamos un ejemplo que ilustra las tablas que debe mantener

cada nodo para que los paquetes sigan los circuitos virtuales indicados:

En conmutación de circuitos virtuales, el identificador que llevan todos

los paquetes no es la estación de destino, sino el correspondiente al ca-

nal que ocupan en cada enlace.

Los nodos tienen que mantener unas tablas donde se indica por qué ca-

nal de qué enlace tienen que salir todos los paquetes que llegan por

cada canal de cada enlace concreto.

Podéis ver la multiplexaciónen el apartado 4 del módulo “Transmisión de datos” de esta asignatura.

Notación

Los números que hay sobre las flechas indican el canal de enla-ce que ocupa el circuito virtual.

FUOC • P03/75098/02116 19 Redes de gran alcance

Antes de continuar, debe hacerse una observación importante: los números

que ponemos en los nodos no son direcciones. Los ponemos en el dibujo con

el fin de distinguirlos. En principio, no es necesario que tengan dirección si no

deben ser accesibles para las estaciones a través de la red. Sólo tienen que co-

nocer por cuál de los puertos (etiquetados en la figura con cifras romanas) y

por cuál de los canales deben salir los paquetes.

Esta información se fija en la fase de establecimiento del circuito virtual. El pa-

quete de conexión lleva la dirección de la estación de destino, y a medida que

los nodos lo reciben, lo encaminan por el puerto de salida elegido y utilizan el

primer canal libre de este puerto. Simultáneamente, introducen en la tabla de

circuitos virtuales la relación entre la pareja puerto-canal de entrada y la pareja

puerto-canal de salida. Al final de la comunicación, en la fase de liberación,

esta información se elimina de las tablas a medida que el paquete de desco-

nexión atraviesa los nodos.

Las tablas correspondientes a las estaciones relacionan la pareja puerto-canal

con su usuario final: la aplicación involucrada en la comunicación. En el ejem-

plo de la figura anterior se puede ver que la aplicación N de la estación A tiene

un circuito virtual establecido con la aplicación Y de la estación C.

Tabla de los circuitos virtuales del nodo 1 Tabla de los circuitos virtuales de la estación A

Entrada Salida Entrada Salida

Puerto Canal Puerto Canal Puerto Canal

I 1 II 3 Aplicación M I 1

I 4 II 5 Aplicación N I 4

Tabla de los circuitos virtuales del nodo 2 Tabla de los circuitos virtuales de la estación B

Entrada Salida Entrada Salida

Puerto Canal Puerto Canal Puerto Canal

I 3 II 6 I 6 Aplicación X

I 5 III 8

Tabla de los circuitos virtuales del nodo 3 Tabla de los circuitos virtuales de la estación C

Entrada Salida Entrada Salida

Puerto Canal Puerto Canal Puerto Canal

II 8 III 3 I 3 Aplicación Y

En conmutación de datagramas, si un nodo (o un enlace) deja de fun-

cionar, la red hace que los paquetes circulen por otro tramo y así no

se pierde la conexión.En los circuitos virtuales, en cambio, la estación

de origen debe restablecer el circuito para poder continuar la comuni-

cación.

Los circuitos virtuales son bidireccionales...

... y, por lo tanto, hay que inter-pretar las tablas de los nodos como el camino que deben se-guir los paquetes que van en un sentido. Para los paquetes que circulan en el otro sentido, hay que leerlas al revés.

FUOC • P03/75098/02116 19 Redes de gran alcance

Antes de continuar, debe hacerse una observación importante: los números

que ponemos en los nodos no son direcciones. Los ponemos en el dibujo con

el fin de distinguirlos. En principio, no es necesario que tengan dirección si no

deben ser accesibles para las estaciones a través de la red. Sólo tienen que co-

nocer por cuál de los puertos (etiquetados en la figura con cifras romanas) y

por cuál de los canales deben salir los paquetes.

Esta información se fija en la fase de establecimiento del circuito virtual. El pa-

quete de conexión lleva la dirección de la estación de destino, y a medida que

los nodos lo reciben, lo encaminan por el puerto de salida elegido y utilizan el

primer canal libre de este puerto. Simultáneamente, introducen en la tabla de

circuitos virtuales la relación entre la pareja puerto-canal de entrada y la pareja

puerto-canal de salida. Al final de la comunicación, en la fase de liberación,

esta información se elimina de las tablas a medida que el paquete de desco-

nexión atraviesa los nodos.

Las tablas correspondientes a las estaciones relacionan la pareja puerto-canal

con su usuario final: la aplicación involucrada en la comunicación. En el ejem-

plo de la figura anterior se puede ver que la aplicación N de la estación A tiene

un circuito virtual establecido con la aplicación Y de la estación C.

Tabla de los circuitos virtuales del nodo 1 Tabla de los circuitos virtuales de la estación A

Entrada Salida Entrada Salida

Puerto Canal Puerto Canal Puerto Canal

I 1 II 3 Aplicación M I 1

I 4 II 5 Aplicación N I 4

Tabla de los circuitos virtuales del nodo 2 Tabla de los circuitos virtuales de la estación B

Entrada Salida Entrada Salida

Puerto Canal Puerto Canal Puerto Canal

I 3 II 6 I 6 Aplicación X

I 5 III 8

Tabla de los circuitos virtuales del nodo 3 Tabla de los circuitos virtuales de la estación C

Entrada Salida Entrada Salida

Puerto Canal Puerto Canal Puerto Canal

II 8 III 3 I 3 Aplicación Y

En conmutación de datagramas, si un nodo (o un enlace) deja de fun-

cionar, la red hace que los paquetes circulen por otro tramo y así no

se pierde la conexión.En los circuitos virtuales, en cambio, la estación

de origen debe restablecer el circuito para poder continuar la comuni-

cación.

Los circuitos virtuales son bidireccionales...

... y, por lo tanto, hay que inter-pretar las tablas de los nodos como el camino que deben se-guir los paquetes que van en un sentido. Para los paquetes que circulan en el otro sentido, hay que leerlas al revés.

FUOC • P03/75098/02116 20 Redes de gran alcance

Se dice que las redes que trabajan con la técnica de datagramas ofrecen un ser-

vicio no orientado a conexión, mientras que las que trabajan con circuitos

virtuales ofrecen un servicio orientado a conexión.

Aunque de entrada pueda parecer más conveniente que la red se encargue de

todo y ofrezca un servicio orientado a conexión, muchas veces es preferible la

flexibilidad y la sencillez de un servicio no orientado a conexión, dejando para

niveles superiores al de red, en el caso de que sea necesario, las pesadas tareas

del control de errores y de la reordenación. De esta manera, se traspasa trabajo

de los nodos a las estaciones y la red puede operar de manera más eficiente.

Además, en niveles superiores se dispone de los dos tipos de servicios y se pue-

de elegir el más adecuado para cada aplicación.

Ejemplos de redes actuales

Como veíamos en la asignatura Redes. Aplicaciones y protocolos de Internet, Internet uti-liza un protocolo de red (IP) no orientado a conexión. En las estaciones, el nivel su-perior al de red (el de transporte, denominado TCP) es el encargado de hacer elcontrol de flujo, el control de errores y la reordenación de paquetes, si el nivel de apli-cación lo reclama. Hay aplicaciones (como nfs o dns) que no lo reclaman porque tra-bajan con datagramas.

En cambio, la red X.25 (que mencionamos en el módulo “Conceptos básicos” de la asig-natura Redes. Aplicaciones y protocolos de Internet) es el ejemplo por excelencia de red deconmutación de paquetes con circuitos virtuales.

3.4. Comparación entre conmutación de circuitos y conmutación

de paquetes

Ahora que hemos visto los principios básicos de funcionamiento de las redes

de conmutación de circuitos y de los dos tipos de redes de conmutación de pa-

quetes (datagramas y circuitos virtuales), podemos resumir las características

principales. Veámoslas en la tabla y en la figura siguientes:

Comparación entre las distintas técnicas de conmutación

CircuitosPaquetes

Circuitos virtuales Datagramas

Recursos Dedicados para toda la conexión No dedicados No dedicados

Camino Lo mismo para toda la conexión

Lo mismo para todo s los paquetes de la conexión Puede ser diferente

Transmisión Continua En paquetes En paquetes

Establecimiento del camino previo a la transmisión Sí Sí No

Retardo en la transmisión No Sí Sí

Efectos de una sobrecarga Bloqueo Bloqueo y aumento del retardo Aumento del retardo

Conversión de velocidad No posible Posible Posible

Información de control añadida forzada por la red No Sí Sí

FUOC • P03/75098/02116 20 Redes de gran alcance

Se dice que las redes que trabajan con la técnica de datagramas ofrecen un ser-

vicio no orientado a conexión, mientras que las que trabajan con circuitos

virtuales ofrecen un servicio orientado a conexión.

Aunque de entrada pueda parecer más conveniente que la red se encargue de

todo y ofrezca un servicio orientado a conexión, muchas veces es preferible la

flexibilidad y la sencillez de un servicio no orientado a conexión, dejando para

niveles superiores al de red, en el caso de que sea necesario, las pesadas tareas

del control de errores y de la reordenación. De esta manera, se traspasa trabajo

de los nodos a las estaciones y la red puede operar de manera más eficiente.

Además, en niveles superiores se dispone de los dos tipos de servicios y se pue-

de elegir el más adecuado para cada aplicación.

Ejemplos de redes actuales

Como veíamos en la asignatura Redes. Aplicaciones y protocolos de Internet, Internet uti-liza un protocolo de red (IP) no orientado a conexión. En las estaciones, el nivel su-perior al de red (el de transporte, denominado TCP) es el encargado de hacer elcontrol de flujo, el control de errores y la reordenación de paquetes, si el nivel de apli-cación lo reclama. Hay aplicaciones (como nfs o dns) que no lo reclaman porque tra-bajan con datagramas.

En cambio, la red X.25 (que mencionamos en el módulo “Conceptos básicos” de la asig-natura Redes. Aplicaciones y protocolos de Internet) es el ejemplo por excelencia de red deconmutación de paquetes con circuitos virtuales.

3.4. Comparación entre conmutación de circuitos y conmutación

de paquetes

Ahora que hemos visto los principios básicos de funcionamiento de las redes

de conmutación de circuitos y de los dos tipos de redes de conmutación de pa-

quetes (datagramas y circuitos virtuales), podemos resumir las características

principales. Veámoslas en la tabla y en la figura siguientes:

Comparación entre las distintas técnicas de conmutación

CircuitosPaquetes

Circuitos virtuales Datagramas

Recursos Dedicados para toda la conexión No dedicados No dedicados

Camino Lo mismo para toda la conexión

Lo mismo para todo s los paquetes de la conexión Puede ser diferente

Transmisión Continua En paquetes En paquetes

Establecimiento del camino previo a la transmisión Sí Sí No

Retardo en la transmisión No Sí Sí

Efectos de una sobrecarga Bloqueo Bloqueo y aumento del retardo Aumento del retardo

Conversión de velocidad No posible Posible Posible

Información de control añadida forzada por la red No Sí Sí

FUOC • P03/75098/02116 21 Redes de gran alcance

• El esquema a) muestra una conexión mediante una red de conmutación de

circuitos y las tres fases de las que se compone: establecimiento de llamada,

información y liberación.

• El esquema b) muestra el funcionamiento de una red de conmutación de

paquetes con circuitos virtuales. También se pueden distinguir tres fases,

pero la transferencia de información se hace con paquetes que sufren un

retardo en cada nodo intermedio.

• El esquema c) muestra que la conmutación de datagramas no necesita la

fase de establecimiento ni la de liberación.

Esta figura...

... pretende poner de manifiesto las diferencias de funcionamien-to de las redes de conmutación de circuitos y de paquetes, pero no compara prestaciones. Esto sólo se puede hacer si se tienen en cuenta una serie de factores de la red como la topología, el tamaño, el nivel de carga, etc., que aquí no están reflejados.

FUOC • P03/75098/02116 21 Redes de gran alcance

• El esquema a) muestra una conexión mediante una red de conmutación de

circuitos y las tres fases de las que se compone: establecimiento de llamada,

información y liberación.

• El esquema b) muestra el funcionamiento de una red de conmutación de

paquetes con circuitos virtuales. También se pueden distinguir tres fases,

pero la transferencia de información se hace con paquetes que sufren un

retardo en cada nodo intermedio.

• El esquema c) muestra que la conmutación de datagramas no necesita la

fase de establecimiento ni la de liberación.

Esta figura...

... pretende poner de manifiesto las diferencias de funcionamien-to de las redes de conmutación de circuitos y de paquetes, pero no compara prestaciones. Esto sólo se puede hacer si se tienen en cuenta una serie de factores de la red como la topología, el tamaño, el nivel de carga, etc., que aquí no están reflejados.

FUOC • P03/75098/02116 22 Redes de gran alcance

4. Encaminamiento

El camino que seguirán los paquetes para llegar a su destino es fruto de las de-

cisiones que toman los nodos de la red. Hay diferentes posibilidades con res-

pecto a cuándo, dónde y cómo tomar estas decisiones, que se traducen en

diferentes estrategias de encaminamiento:

1) La decisión de cuándo establece dos posibilidades que ya hemos visto:

• En la técnica de datagramas se decide para cada paquete.

• En la técnica de circuitos virtuales se decide durante el establecimiento del

circuito.

2) La decisión de dónde establece tres posibilidades:

• En todos los nodos (encaminamiento distribuido).

• En el originador del paquete (encaminamiento de fuente).

• En un nodo especializado de la red (encaminamiento centralizado).

3) La decisión de cómo, es decir, qué criterio se aplica para elegir el camino,

establece dos posibilidades:

• El camino más corto. En este caso, la ruta que se elige es la que incluye el

menor número de saltos entre nodos. Se trata de un criterio bastante fácil

de medir y pretende minimizar el número de recursos utilizados.

• El coste más bajo. El criterio anterior no tiene en cuenta las características

particulares que pueden tener los enlaces entre nodos. El criterio del coste

más bajo asigna a cada enlace un coste, proporcional a alguna característi-

ca, como la velocidad de transmisión o el retrardo medio en la cola de en-

trada, y busca la ruta que presenta el coste total más bajo. En el primer caso

conseguimos maximizar el rendimiento de la red (o throughput), y en el se-

gundo, minimizar el retardo total que experimentan los paquetes.

Un aspecto muy importante de las diferentes estrategias de encaminamiento

que se han desarrollado es saber si se adaptan o no a cambios de la red, que pue-

den ser de topología o de carga. Este criterio permite clasificar las estrategias en

dos grupos:

• Estrategias de encaminamiento adaptativas, que varían si hay cambios en

la red.

El criterio del caminomás corto...

... es un caso particular del criterio del coste más bajo, en que se asigna un costede 1 a cada enlace.

FUOC • P03/75098/02116 22 Redes de gran alcance

4. Encaminamiento

El camino que seguirán los paquetes para llegar a su destino es fruto de las de-

cisiones que toman los nodos de la red. Hay diferentes posibilidades con res-

pecto a cuándo, dónde y cómo tomar estas decisiones, que se traducen en

diferentes estrategias de encaminamiento:

1) La decisión de cuándo establece dos posibilidades que ya hemos visto:

• En la técnica de datagramas se decide para cada paquete.

• En la técnica de circuitos virtuales se decide durante el establecimiento del

circuito.

2) La decisión de dónde establece tres posibilidades:

• En todos los nodos (encaminamiento distribuido).

• En el originador del paquete (encaminamiento de fuente).

• En un nodo especializado de la red (encaminamiento centralizado).

3) La decisión de cómo, es decir, qué criterio se aplica para elegir el camino,

establece dos posibilidades:

• El camino más corto. En este caso, la ruta que se elige es la que incluye el

menor número de saltos entre nodos. Se trata de un criterio bastante fácil

de medir y pretende minimizar el número de recursos utilizados.

• El coste más bajo. El criterio anterior no tiene en cuenta las características

particulares que pueden tener los enlaces entre nodos. El criterio del coste

más bajo asigna a cada enlace un coste, proporcional a alguna característi-

ca, como la velocidad de transmisión o el retrardo medio en la cola de en-

trada, y busca la ruta que presenta el coste total más bajo. En el primer caso

conseguimos maximizar el rendimiento de la red (o throughput), y en el se-

gundo, minimizar el retardo total que experimentan los paquetes.

Un aspecto muy importante de las diferentes estrategias de encaminamiento

que se han desarrollado es saber si se adaptan o no a cambios de la red, que pue-

den ser de topología o de carga. Este criterio permite clasificar las estrategias en

dos grupos:

• Estrategias de encaminamiento adaptativas, que varían si hay cambios en

la red.

El criterio del caminomás corto...

... es un caso particular del criterio del coste más bajo, en que se asigna un costede 1 a cada enlace.

FUOC • P03/75098/02116 23 Redes de gran alcance

• Estrategias de encaminamiento no adaptativas, que no varían a lo largo

del tiempo.

Las segundas son más sencillas de implementar, pero en la práctica, hechos

como la caída de un nodo o la sobrecarga de uno o distintos enlaces son

bastante habituales, y esto hace que en la mayoría de los casos se utilice al-

guna estrategia adaptativa por la capacidad que tienen de reaccionar a estos

cambios.

En los subapartados siguientes estudiaremos algunas de las estrategias que se

han propuesto y que se utilizan actualmente en las diferentes redes de datos.

En concreto, de las estrategias no adaptativas, veremos el encaminamiento es-

tático y el flooding (‘inundación’), y de las estrategias adaptativas, veremos el

encaminamiento adaptativo distribuido.

4.1. Encaminamiento no adaptativo

4.1.1. Encaminamiento estático

Para decidir los caminos que se tienen que seguir, se puede aplicar tanto el cri-

terio del coste mínimo como el del camino más corto. No es necesario guardar

la información de los caminos enteros: sólo hay que saber, para cada nodo,

cuál es el salto siguiente que deben hacer los paquetes, y cada nodo sólo es pre-

ciso que tenga información referente a sí mismo. Como ejemplo, supongamos

que tenemos la red de la figura “Ejemplo de red de conmutación”, y planteé-

monos cómo sería la tabla de encaminamiento del nodo 4:

La estrategia de encaminamiento estático consiste en decidir los cami-

nos que se utilizarán para todas las conexiones posibles; es decir, para

cada par de estaciones, en el momento en el que se crea la red.

FUOC • P03/75098/02116 23 Redes de gran alcance

• Estrategias de encaminamiento no adaptativas, que no varían a lo largo

del tiempo.

Las segundas son más sencillas de implementar, pero en la práctica, hechos

como la caída de un nodo o la sobrecarga de uno o distintos enlaces son

bastante habituales, y esto hace que en la mayoría de los casos se utilice al-

guna estrategia adaptativa por la capacidad que tienen de reaccionar a estos

cambios.

En los subapartados siguientes estudiaremos algunas de las estrategias que se

han propuesto y que se utilizan actualmente en las diferentes redes de datos.

En concreto, de las estrategias no adaptativas, veremos el encaminamiento es-

tático y el flooding (‘inundación’), y de las estrategias adaptativas, veremos el

encaminamiento adaptativo distribuido.

4.1. Encaminamiento no adaptativo

4.1.1. Encaminamiento estático

Para decidir los caminos que se tienen que seguir, se puede aplicar tanto el cri-

terio del coste mínimo como el del camino más corto. No es necesario guardar

la información de los caminos enteros: sólo hay que saber, para cada nodo,

cuál es el salto siguiente que deben hacer los paquetes, y cada nodo sólo es pre-

ciso que tenga información referente a sí mismo. Como ejemplo, supongamos

que tenemos la red de la figura “Ejemplo de red de conmutación”, y planteé-

monos cómo sería la tabla de encaminamiento del nodo 4:

La estrategia de encaminamiento estático consiste en decidir los cami-

nos que se utilizarán para todas las conexiones posibles; es decir, para

cada par de estaciones, en el momento en el que se crea la red.

FUOC • P03/75098/02116 24 Redes de gran alcance

Una posible tabla correspondiente a este nodo sería la siguiente:

Por cada paquete que recibe, el nodo consulta la tabla para saber qué tiene que

hacer. Si, por ejemplo, recibe un paquete destinado a la estación B, la tabla le

dice que debe enviarlo por el puerto III. Si recibe un paquete para la estación

D, la tabla le dice que lo envíe por el puerto V, que es el que corresponde al

enlace que lo une directamente a la misma.

Actividad

Esta actividad os mostrará cómo se llenan las tablas de cada nodo:

3. Llenad las tablas correspondientes a los nodos 5 y 9 de la red de la figura anterior, apli-cando el criterio del mínimo número de saltos.

La ventaja de este algoritmo es que resulta muy fácil de implementar, pero tiene

un inconveniente muy grande: su inflexibilidad. No tiene en cuenta posibles caí-

das de nodos de la red, ni cambios de la topología, ni la evolución del tráfico.

Hay una variante de este algoritmo que pretende mitigar la inflexibilidad de

manera que la carga se pueda repartir entre diferentes enlaces y la red, en ge-

neral, sea menos vulnerable a la caída de enlaces o de nodos: el algoritmo de

caminos múltiples. Este algoritmo se caracteriza por el hecho de que las tablas,

en lugar de indicar una sola salida posible, presentan diferentes opciones que

el nodo elegirá según los criterios siguientes:

a) Con la filosofía del turno rotatorio o round-robin (es decir, rotatoriamente

entre las distintas opciones).

b) De manera aleatoria.

c) De manera aleatoria, pero asignando a cada opción una probabilidad, para

que las opciones más idóneas se elijan más a menudo.

4.1.2. Flooding

Tabla del nodo 4

Destino Puerto de salida

A I

B III

C III

D V

E I

F III

El encaminamiento por flooding consiste en que cada paquete que llega

a un nodo se envía a todos sus vecinos.

FUOC • P03/75098/02116 24 Redes de gran alcance

Una posible tabla correspondiente a este nodo sería la siguiente:

Por cada paquete que recibe, el nodo consulta la tabla para saber qué tiene que

hacer. Si, por ejemplo, recibe un paquete destinado a la estación B, la tabla le

dice que debe enviarlo por el puerto III. Si recibe un paquete para la estación

D, la tabla le dice que lo envíe por el puerto V, que es el que corresponde al

enlace que lo une directamente a la misma.

Actividad

Esta actividad os mostrará cómo se llenan las tablas de cada nodo:

3. Llenad las tablas correspondientes a los nodos 5 y 9 de la red de la figura anterior, apli-cando el criterio del mínimo número de saltos.

La ventaja de este algoritmo es que resulta muy fácil de implementar, pero tiene

un inconveniente muy grande: su inflexibilidad. No tiene en cuenta posibles caí-

das de nodos de la red, ni cambios de la topología, ni la evolución del tráfico.

Hay una variante de este algoritmo que pretende mitigar la inflexibilidad de

manera que la carga se pueda repartir entre diferentes enlaces y la red, en ge-

neral, sea menos vulnerable a la caída de enlaces o de nodos: el algoritmo de

caminos múltiples. Este algoritmo se caracteriza por el hecho de que las tablas,

en lugar de indicar una sola salida posible, presentan diferentes opciones que

el nodo elegirá según los criterios siguientes:

a) Con la filosofía del turno rotatorio o round-robin (es decir, rotatoriamente

entre las distintas opciones).

b) De manera aleatoria.

c) De manera aleatoria, pero asignando a cada opción una probabilidad, para

que las opciones más idóneas se elijan más a menudo.

4.1.2. Flooding

Tabla del nodo 4

Destino Puerto de salida

A I

B III

C III

D V

E I

F III

El encaminamiento por flooding consiste en que cada paquete que llega

a un nodo se envía a todos sus vecinos.

FUOC • P03/75098/02116 25 Redes de gran alcance

Literalmente, cuando se quiere enviar un paquete de un punto a otro de la red,

ésta es inundada con réplicas del paquete.

Este algoritmo es muy sencillo. No requiere el uso de tablas y, además, soporta

de manera óptima la caída de nodos o los cambios de la topología. El incon-

veniente principal es que la red se carga mucho porque circulan múltiples co-

pias de todos los paquetes simultáneamente.

Gestión de bucles cerrados

Si la red tiene bucles cerrados, y no se toman medidas, se colapsa enseguida, porque se gene-ran copias de paquetes continuamente. Una manera sencilla de evitarlo es poner un conta-dor de saltos en cada paquete. Se puede inicializar a un valor máximo de la red, como porejemplo el diámetro (definido como la longitud del camino más largo de entre todos los demínimo número de saltos), y cada vez que un nodo conmuta un paquete hace que el conta-dor disminuya una unidad. Cuando el contador llega a cero, el nodo lo descarta.

Los receptores pueden recibir muchas copias del mismo paquete. Por lo tanto, se

tienen que identificar y en el momento de la recepción hay que descartar todos

los que sean iguales a uno que ya se haya recibido. Este identificador debe ser úni-

co en toda la red. Lo más sencillo es que cada estación asigne a los paquetes un

número a partir de un contador, y que el identificador único sea la concatenación

de la dirección del nodo de origen más este número.

El flooding es un método muy robusto porque se prueban todas las rutas posibles

entre el origen y la destino. Aunque un segmento de la red desaparezca, el resto

de los nodos puede seguir en comunicación mientras haya un camino posible.

Por ello se puede utilizar en situaciones en las cuales la robustez es importante,

como aplicaciones militares o redes cuya topología sea muy cambiante.

Al probarse todos los caminos posibles para cada conexión, es seguro que se

encuentra el de mínimo retardo, lo cual confiere a esta estrategia una utilidad

interesante: se puede utilizar para establecer un circuito virtual entre dos

nodos a través del camino más corto.

4.2. Encaminamiento adaptativo

Para que los algoritmos se puedan adaptar a las condiciones de trabajo, es ne-

cesario que los nodos se intercambien información sobre el estado de la red.

Esto se convierte en un compromiso porque, cuanta más información se inter-

cambien y más frecuentemente, mejores serán las decisiones que se tomen,

pero también será mayor el tráfico extra que se introduce en la red y, por lo

tanto, el rendimiento será peor.

Una buena manera de clasificar las estrategias de encaminamiento adaptativo

es en función de dónde se obtiene la información: del mismo nodo, de todos

los nodos de la red o de los nodos vecinos. Consideremos cada una de estas

estrategias:

1) La primera estrategia casi no se utiliza, porque no tiene en cuenta el es-

tado del resto de los nodos de la red y, por lo tanto, las decisiones que se

Ejemplo de aplicación

Una situació en la que se utiliza el flooding porque la topología es muy cambiante es en una red que no es de gran alcance: la interconexión de LAN con puentes (bridges).

FUOC • P03/75098/02116 25 Redes de gran alcance

Literalmente, cuando se quiere enviar un paquete de un punto a otro de la red,

ésta es inundada con réplicas del paquete.

Este algoritmo es muy sencillo. No requiere el uso de tablas y, además, soporta

de manera óptima la caída de nodos o los cambios de la topología. El incon-

veniente principal es que la red se carga mucho porque circulan múltiples co-

pias de todos los paquetes simultáneamente.

Gestión de bucles cerrados

Si la red tiene bucles cerrados, y no se toman medidas, se colapsa enseguida, porque se gene-ran copias de paquetes continuamente. Una manera sencilla de evitarlo es poner un conta-dor de saltos en cada paquete. Se puede inicializar a un valor máximo de la red, como porejemplo el diámetro (definido como la longitud del camino más largo de entre todos los demínimo número de saltos), y cada vez que un nodo conmuta un paquete hace que el conta-dor disminuya una unidad. Cuando el contador llega a cero, el nodo lo descarta.

Los receptores pueden recibir muchas copias del mismo paquete. Por lo tanto, se

tienen que identificar y en el momento de la recepción hay que descartar todos

los que sean iguales a uno que ya se haya recibido. Este identificador debe ser úni-

co en toda la red. Lo más sencillo es que cada estación asigne a los paquetes un

número a partir de un contador, y que el identificador único sea la concatenación

de la dirección del nodo de origen más este número.

El flooding es un método muy robusto porque se prueban todas las rutas posibles

entre el origen y la destino. Aunque un segmento de la red desaparezca, el resto

de los nodos puede seguir en comunicación mientras haya un camino posible.

Por ello se puede utilizar en situaciones en las cuales la robustez es importante,

como aplicaciones militares o redes cuya topología sea muy cambiante.

Al probarse todos los caminos posibles para cada conexión, es seguro que se

encuentra el de mínimo retardo, lo cual confiere a esta estrategia una utilidad

interesante: se puede utilizar para establecer un circuito virtual entre dos

nodos a través del camino más corto.

4.2. Encaminamiento adaptativo

Para que los algoritmos se puedan adaptar a las condiciones de trabajo, es ne-

cesario que los nodos se intercambien información sobre el estado de la red.

Esto se convierte en un compromiso porque, cuanta más información se inter-

cambien y más frecuentemente, mejores serán las decisiones que se tomen,

pero también será mayor el tráfico extra que se introduce en la red y, por lo

tanto, el rendimiento será peor.

Una buena manera de clasificar las estrategias de encaminamiento adaptativo

es en función de dónde se obtiene la información: del mismo nodo, de todos

los nodos de la red o de los nodos vecinos. Consideremos cada una de estas

estrategias:

1) La primera estrategia casi no se utiliza, porque no tiene en cuenta el es-

tado del resto de los nodos de la red y, por lo tanto, las decisiones que se

Ejemplo de aplicación

Una situació en la que se utiliza el flooding porque la topología es muy cambiante es en una red que no es de gran alcance: la interconexión de LAN con puentes (bridges).

FUOC • P03/75098/02116 26 Redes de gran alcance

toman se suelen adaptar a los cambios que se puedan dar fuera del nodo

considerado.

2) La segunda estrategia no se suele aplicar en redes de un gran número de

nodos porque el tráfico extra de información de encaminamiento a intercam-

biar puede ser excesivo.

3) En la práctica, la mayor parte de las estrategias de encaminamiento que se

utilizan son variantes de la tercera posibilidad. De hecho, aunque la informa-

ción que reciba un nodo en un instante proceda sólo de sus vecinos inmedia-

tos, de alguna manera también está recibiendo información del resto de los

nodos porque su vecino anteriormente la había recibido de sus otros vecinos.

La diferencia radica en el tiempo que necesita un nodo para tener información

de la totalidad de la red: si este tiempo es largo, puede pasar que la adaptación

a los cambios sea muy lenta.

A continuación veremos la estrategia de encaminamiento adaptativo distri-

buido, basada en esta tercera posibilidad.

4.2.1. Encaminamiento adaptativo distribuido

El encaminamiento adaptativo distribuido se basa en que los nodos elaboran

las tablas de encaminamiento a partir de la información que reciben periódi-

camente de sus vecinos inmediatos. La información se basa en un parámetro

de calidad de la red, el que viene definido por el criterio de selección de ca-

minos. Las tablas de encaminamiento se actualizan en cada intercambio de in-

formación, para contener siempre los mejores caminos posibles según el

parámetro de calidad elegido.

Veamos el funcionamiento de esta estrategia con un ejemplo.

Supongamos que tenemos la red de la figura “Red con detalle de los puertos de

salida del nodo 4”. Cada nodo mantiene una tabla en la que figuran, para cada

estación posible de destino, el puerto de salida y el parámetro de calidad.

Si se utiliza el número de saltos como parámetro de calidad, se puede suponer que

el nodo 4 tendrá, en algún momento, la tabla de encaminamiento siguiente:

Esta tabla dice, por ejemplo, que para llegar a la estación E, los paquetes deben salir porel puerto II y que la distancia hasta la estación de destino es 4.

Tabla de encaminamiento del nodo 4

Destino Puerto de salida Saltos

A I 2

B III 3

C III 3

D V 1

E II 4

F III 3

Podéis ver la figura mencionada en el subapartado 4.1 de este módulo didáctico.

El parámetro de calidad...

... dependerá del criterio que se siga para elegir el mejor ca-mino. Si se aplica el criterio del camino más corto, este pará-metro sería el número de sal-tos. Si se aplica el criterio del máximo rendimiento, el pará-metro podría ser el retardo previsto hasta el destino.

FUOC • P03/75098/02116 26 Redes de gran alcance

toman se suelen adaptar a los cambios que se puedan dar fuera del nodo

considerado.

2) La segunda estrategia no se suele aplicar en redes de un gran número de

nodos porque el tráfico extra de información de encaminamiento a intercam-

biar puede ser excesivo.

3) En la práctica, la mayor parte de las estrategias de encaminamiento que se

utilizan son variantes de la tercera posibilidad. De hecho, aunque la informa-

ción que reciba un nodo en un instante proceda sólo de sus vecinos inmedia-

tos, de alguna manera también está recibiendo información del resto de los

nodos porque su vecino anteriormente la había recibido de sus otros vecinos.

La diferencia radica en el tiempo que necesita un nodo para tener información

de la totalidad de la red: si este tiempo es largo, puede pasar que la adaptación

a los cambios sea muy lenta.

A continuación veremos la estrategia de encaminamiento adaptativo distri-

buido, basada en esta tercera posibilidad.

4.2.1. Encaminamiento adaptativo distribuido

El encaminamiento adaptativo distribuido se basa en que los nodos elaboran

las tablas de encaminamiento a partir de la información que reciben periódi-

camente de sus vecinos inmediatos. La información se basa en un parámetro

de calidad de la red, el que viene definido por el criterio de selección de ca-

minos. Las tablas de encaminamiento se actualizan en cada intercambio de in-

formación, para contener siempre los mejores caminos posibles según el

parámetro de calidad elegido.

Veamos el funcionamiento de esta estrategia con un ejemplo.

Supongamos que tenemos la red de la figura “Red con detalle de los puertos de

salida del nodo 4”. Cada nodo mantiene una tabla en la que figuran, para cada

estación posible de destino, el puerto de salida y el parámetro de calidad.

Si se utiliza el número de saltos como parámetro de calidad, se puede suponer que

el nodo 4 tendrá, en algún momento, la tabla de encaminamiento siguiente:

Esta tabla dice, por ejemplo, que para llegar a la estación E, los paquetes deben salir porel puerto II y que la distancia hasta la estación de destino es 4.

Tabla de encaminamiento del nodo 4

Destino Puerto de salida Saltos

A I 2

B III 3

C III 3

D V 1

E II 4

F III 3

Podéis ver la figura mencionada en el subapartado 4.1 de este módulo didáctico.

El parámetro de calidad...

... dependerá del criterio que se siga para elegir el mejor ca-mino. Si se aplica el criterio del camino más corto, este pará-metro sería el número de sal-tos. Si se aplica el criterio del máximo rendimiento, el pará-metro podría ser el retardo previsto hasta el destino.

FUOC • P03/75098/02116 27 Redes de gran alcance

Cada nodo tiene que ser capaz de medir la distancia hasta sus vecinos. En el caso

de utilizar el criterio del camino más corto, esta distancia siempre vale 1. En el

caso de utilizar el retardo, una forma de medir esta distancia puede ser la ocupa-

ción en bits de la cola de salida correspondiente al enlace, dividida por la veloci-

dad de transmisión, vt.

Para poder adaptarse a posibles cambios que hayan sucedido, cada cierto interva-

lo fijo de tiempo los nodos intercambian con sus vecinos las tablas con las distan-

cias hasta las estaciones de destino.

Puesto que el nodo 4 conoce la distancia a la que se encuentra de sus vecinos,

puede complementar las tablas recibidas añadiendoles estas distancias. De esta

manera, conocerá la distancia que le separa de cada estación. Finalmente, se

comparan los valores antiguos con los nuevos y, si se obtiene una ruta mejor,

se actualiza la tabla.

Por ejemplo, supongamos que el nodo 4 recibe de su vecino 1 la informa-

ción siguiente:

A partir de esta información, sabe que la distancia hasta la estación E, a través del

nodo 1, es de 2 (según la tabla) más 1 (distancia desde 4 hasta 1). Por lo tanto, la

distancia total hasta la estación E, calculada a través del nodo 1, es de 3 mientras

que la información original era la siguiente: distancia 4 a través del nodo 2. El

nodo 4 modifica la entrada de su tabla correspondiente a la estación E.

A partir de este momento, los paquetes que reciba el nodo 4 para la estación E

se enviarán al nodo 1, porque es el camino más corto. La nueva tabla de enca-

minamiento asociada al nodo 4 es la que vemos a continuación:

El encaminamiento en Internet

La estrategia de encaminamiento adaptativo distribuido se diseñó para ARPANET, la redde conmutación de paquetes precursora de la actual Internet, y que utilizaba como crite-rio de selección la estimación de retardos en lugar del número de saltos.

Destino Saltos

A 1

B 4

C 4

D 2

E 2

F 4

Tabla de encaminamiento del nodo 4

Destino Puerto de salida Saltos

A I 2

B III 3

C III 3

D V 1

E I 3

F III 3

FUOC • P03/75098/02116 27 Redes de gran alcance

Cada nodo tiene que ser capaz de medir la distancia hasta sus vecinos. En el caso

de utilizar el criterio del camino más corto, esta distancia siempre vale 1. En el

caso de utilizar el retardo, una forma de medir esta distancia puede ser la ocupa-

ción en bits de la cola de salida correspondiente al enlace, dividida por la veloci-

dad de transmisión, vt.

Para poder adaptarse a posibles cambios que hayan sucedido, cada cierto interva-

lo fijo de tiempo los nodos intercambian con sus vecinos las tablas con las distan-

cias hasta las estaciones de destino.

Puesto que el nodo 4 conoce la distancia a la que se encuentra de sus vecinos,

puede complementar las tablas recibidas añadiendoles estas distancias. De esta

manera, conocerá la distancia que le separa de cada estación. Finalmente, se

comparan los valores antiguos con los nuevos y, si se obtiene una ruta mejor,

se actualiza la tabla.

Por ejemplo, supongamos que el nodo 4 recibe de su vecino 1 la informa-

ción siguiente:

A partir de esta información, sabe que la distancia hasta la estación E, a través del

nodo 1, es de 2 (según la tabla) más 1 (distancia desde 4 hasta 1). Por lo tanto, la

distancia total hasta la estación E, calculada a través del nodo 1, es de 3 mientras

que la información original era la siguiente: distancia 4 a través del nodo 2. El

nodo 4 modifica la entrada de su tabla correspondiente a la estación E.

A partir de este momento, los paquetes que reciba el nodo 4 para la estación E

se enviarán al nodo 1, porque es el camino más corto. La nueva tabla de enca-

minamiento asociada al nodo 4 es la que vemos a continuación:

El encaminamiento en Internet

La estrategia de encaminamiento adaptativo distribuido se diseñó para ARPANET, la redde conmutación de paquetes precursora de la actual Internet, y que utilizaba como crite-rio de selección la estimación de retardos en lugar del número de saltos.

Destino Saltos

A 1

B 4

C 4

D 2

E 2

F 4

Tabla de encaminamiento del nodo 4

Destino Puerto de salida Saltos

A I 2

B III 3

C III 3

D V 1

E I 3

F III 3

FUOC • P03/75098/02116 28 Redes de gran alcance

Al cabo de unos cuantos años de experiencia, y al evidenciarse sus inconvenientes, fue susti-tuida por otra muy diferente. Ésta, sin embargo, hacía empeorar el rendimiento a medida queaumentaba la carga de la red y, por ello, hubo un tercer cambio en el que se varió la funciónque calcula los retardos previstos.

Por este motivo, se dice que hoy estamos en la tercera generación de Internet, en lo querespecta a estrategias de encaminamiento.

4.3. Direccionamiento jerárquico

Todas las estrategias que hemos visto hasta ahora tienen un mismo problema:

si la red crece, las tablas de cada nodo crecen y el trabajo para mantenerlas ac-

tualizadas es cada vez más pesado.

Una posible solución es el direccionamiento jerárquico.

Con esta estrategia, las tablas de cada nodo sólo necesita tener una entrada

para todas las estaciones que pertenecen a una región diferente de la propia.

Incluir en la dirección de la estación una referencia a la región a la que perte-

nece hace más rápida la consulta de las tablas y, por lo tanto, el encamina-

miento de los paquetes.

Consideremos un ejemplo en el que tenemos una red dividida en subredes,

como se ve en la figura siguiente:

El direccionamiento jerárquico consiste en dividir la red en regiones,

que también se denominan subredes.

FUOC • P03/75098/02116 28 Redes de gran alcance

Al cabo de unos cuantos años de experiencia, y al evidenciarse sus inconvenientes, fue susti-tuida por otra muy diferente. Ésta, sin embargo, hacía empeorar el rendimiento a medida queaumentaba la carga de la red y, por ello, hubo un tercer cambio en el que se varió la funciónque calcula los retardos previstos.

Por este motivo, se dice que hoy estamos en la tercera generación de Internet, en lo querespecta a estrategias de encaminamiento.

4.3. Direccionamiento jerárquico

Todas las estrategias que hemos visto hasta ahora tienen un mismo problema:

si la red crece, las tablas de cada nodo crecen y el trabajo para mantenerlas ac-

tualizadas es cada vez más pesado.

Una posible solución es el direccionamiento jerárquico.

Con esta estrategia, las tablas de cada nodo sólo necesita tener una entrada

para todas las estaciones que pertenecen a una región diferente de la propia.

Incluir en la dirección de la estación una referencia a la región a la que perte-

nece hace más rápida la consulta de las tablas y, por lo tanto, el encamina-

miento de los paquetes.

Consideremos un ejemplo en el que tenemos una red dividida en subredes,

como se ve en la figura siguiente:

El direccionamiento jerárquico consiste en dividir la red en regiones,

que también se denominan subredes.

FUOC • P03/75098/02116 29 Redes de gran alcance

Ésta sería la tabla correspondiente al nodo marcado, si no se estableciera la

subdivisión en regiones:

Ahora bien, si se agrupan las estaciones en regiones, la tabla del mismo nodo

quedaría de la manera siguiente:

Para todas las estaciones que pertenecen a la región 1 o a la 3, sólo hay que

mirar una entrada, la que corresponde a su región. Si se añaden estaciones a

las regiones 1 y 3, las tablas de los nodos de la región 2 no cambian.

Direccionamiento jerárquico de la red telefónica

La red telefónica utiliza un esquema parecido en la numeración de los abonados. Los nú-meros de teléfono están compuestos de grupos de cifras que corresponden a diferentes“regiones”: el que corresponde a la provincia (o al grupo “móviles”), a la central local yal abonado.

El protocolo IP también utiliza un direccionamiento jerárquico; las direcciones de los or-denadores están compuestas de dos partes: el identificador de la subred en la que se en-cuentran y el identificador del ordenador dentro de la subred.

Destino Puerto de salida

1A I

1B I

1C I

2A IV

2B III

3A II

3B II

Destino Puerto de salida

1 I

2A IV

2B III

3 II

Drecciones

En este ejemplo las direcciones se han designado siguiendo el mismo esquema jerárquico (las estaciones de la región 1 se de-nominan 1A, 1B, etc.).

FUOC • P03/75098/02116 29 Redes de gran alcance

Ésta sería la tabla correspondiente al nodo marcado, si no se estableciera la

subdivisión en regiones:

Ahora bien, si se agrupan las estaciones en regiones, la tabla del mismo nodo

quedaría de la manera siguiente:

Para todas las estaciones que pertenecen a la región 1 o a la 3, sólo hay que

mirar una entrada, la que corresponde a su región. Si se añaden estaciones a

las regiones 1 y 3, las tablas de los nodos de la región 2 no cambian.

Direccionamiento jerárquico de la red telefónica

La red telefónica utiliza un esquema parecido en la numeración de los abonados. Los nú-meros de teléfono están compuestos de grupos de cifras que corresponden a diferentes“regiones”: el que corresponde a la provincia (o al grupo “móviles”), a la central local yal abonado.

El protocolo IP también utiliza un direccionamiento jerárquico; las direcciones de los or-denadores están compuestas de dos partes: el identificador de la subred en la que se en-cuentran y el identificador del ordenador dentro de la subred.

Destino Puerto de salida

1A I

1B I

1C I

2A IV

2B III

3A II

3B II

Destino Puerto de salida

1 I

2A IV

2B III

3 II

Drecciones

En este ejemplo las direcciones se han designado siguiendo el mismo esquema jerárquico (las estaciones de la región 1 se de-nominan 1A, 1B, etc.).

FUOC • P03/75098/02116 30 Redes de gran alcance

5. Control de tráfico

Podemos efectuar dos tipos de control sobre el tráfico que hay en cada mo-

mento en una red de paquetes. Por una parte, podemos efectuar un control

de flujo, semejante al que se hace en el nivel de enlace y, por otra, un con-

trol de congestión, necesario para que la red no se sature por exceso de en-

trada de paquetes y deje de funcionar correctamente.

5.1. Control de flujo

El objetivo del control de flujo es evitar que un emisor rápido colapse un re-

ceptor lento. Se trata de que el receptor pueda regular el caudal de datos que

el emisor le envía.

El lugar natural del control de flujo es la conexión punto a punto entre dos

dispositivos y, por lo tanto, en la torre OSI se enmarca en el nivel de enlace.

No obstante, en las redes de conmutación de paquetes en circuito virtual,

dado que una vez establecida la conexión entre los extremos la red se compor-

ta como un enlace directo entre los mismos, es habitual establecer un control

de flujo en todo el circuito virtual. Esto permite que la aplicación particular

receptora de la información pueda limitar el número de paquetes que le llegan

de manera dinámica.

5.2. Control de congestión

Hemos comentado que las redes de conmutación de circuitos presentan bloqueo

cuando el tráfico aumenta. Esto quiere decir que llega un momento en el que no

se admiten nuevas conexiones porque la red no las puede absorber, pero sin que

este hecho afecte a las conexiones que ya se han establecido anteriormente.

En las redes de conmutación de paquetes, cuando el tráfico aumenta no se re-

chazan nuevas conexiones. No obstante, todas las conexiones que ocupan la

red experimentan retardos mayores.

En conmutación de circuitos es habitual que coexistan diferentes controles

de flujo, uno para cada enlace y otro para cada circuito virtual establecido.

En cambio, en redes de conmutación en modo datagrama no tiene dema-

siado sentido establecer un control de flujo extremo a extremo, porque no

todos los paquetes siguen el mismo camino.

Podéis ver el bloqueo de las redes de conmutación de circuitos en el apartado 2 de este módulo didáctico.

FUOC • P03/75098/02116 30 Redes de gran alcance

5. Control de tráfico

Podemos efectuar dos tipos de control sobre el tráfico que hay en cada mo-

mento en una red de paquetes. Por una parte, podemos efectuar un control

de flujo, semejante al que se hace en el nivel de enlace y, por otra, un con-

trol de congestión, necesario para que la red no se sature por exceso de en-

trada de paquetes y deje de funcionar correctamente.

5.1. Control de flujo

El objetivo del control de flujo es evitar que un emisor rápido colapse un re-

ceptor lento. Se trata de que el receptor pueda regular el caudal de datos que

el emisor le envía.

El lugar natural del control de flujo es la conexión punto a punto entre dos

dispositivos y, por lo tanto, en la torre OSI se enmarca en el nivel de enlace.

No obstante, en las redes de conmutación de paquetes en circuito virtual,

dado que una vez establecida la conexión entre los extremos la red se compor-

ta como un enlace directo entre los mismos, es habitual establecer un control

de flujo en todo el circuito virtual. Esto permite que la aplicación particular

receptora de la información pueda limitar el número de paquetes que le llegan

de manera dinámica.

5.2. Control de congestión

Hemos comentado que las redes de conmutación de circuitos presentan bloqueo

cuando el tráfico aumenta. Esto quiere decir que llega un momento en el que no

se admiten nuevas conexiones porque la red no las puede absorber, pero sin que

este hecho afecte a las conexiones que ya se han establecido anteriormente.

En las redes de conmutación de paquetes, cuando el tráfico aumenta no se re-

chazan nuevas conexiones. No obstante, todas las conexiones que ocupan la

red experimentan retardos mayores.

En conmutación de circuitos es habitual que coexistan diferentes controles

de flujo, uno para cada enlace y otro para cada circuito virtual establecido.

En cambio, en redes de conmutación en modo datagrama no tiene dema-

siado sentido establecer un control de flujo extremo a extremo, porque no

todos los paquetes siguen el mismo camino.

Podéis ver el bloqueo de las redes de conmutación de circuitos en el apartado 2 de este módulo didáctico.

FUOC • P03/75098/02116 31 Redes de gran alcance

Sin embargo, el efecto todavía puede ser peor. En la figura siguiente podemos

ver que la carga servida, es decir, el rendimiento*, coincide con la carga ofre-

cida mientras no se llega al máximo de capacidad de la red. Pasado este punto,

por más paquetes que entren, la red no puede servir más que su máximo:

Sin embargo, esto no se puede mantener así mucho tiempo, porque entran en la

red más paquetes de los que salen, y las colas de los nodos son limitadas: una vez

llena una cola, los paquetes que no quepan o bien serán descartados o bien serán

retenidos en el nodo anterior, si se establecen controles de flujo en el nivel de en-

lace. Ni una cosa ni otra ayuda a solucionar el problema: la desaparición de pa-

quetes provocará su retransmisión por parte de las estaciones que los han emitido,

lo que aumentaría aún más el número de paquetes que entra en la red; si se lleva

a cabo el control de flujo en el nivel de enlace, el problema se propaga a otros pun-

tos de la red, hasta que vuelve a los emisores, después de haber saturado todos los

nodos intermedios.

Por lo tanto, hagamos lo que hagamos, la red deja de ofrecer su capacidad

máxima. El rendimiento cae, como se muestra en la figura siguiente, y se habla

de congestión de la red:

* El rendimiento, en inglés, se denomina throughput.

FUOC • P03/75098/02116 31 Redes de gran alcance

Sin embargo, el efecto todavía puede ser peor. En la figura siguiente podemos

ver que la carga servida, es decir, el rendimiento*, coincide con la carga ofre-

cida mientras no se llega al máximo de capacidad de la red. Pasado este punto,

por más paquetes que entren, la red no puede servir más que su máximo:

Sin embargo, esto no se puede mantener así mucho tiempo, porque entran en la

red más paquetes de los que salen, y las colas de los nodos son limitadas: una vez

llena una cola, los paquetes que no quepan o bien serán descartados o bien serán

retenidos en el nodo anterior, si se establecen controles de flujo en el nivel de en-

lace. Ni una cosa ni otra ayuda a solucionar el problema: la desaparición de pa-

quetes provocará su retransmisión por parte de las estaciones que los han emitido,

lo que aumentaría aún más el número de paquetes que entra en la red; si se lleva

a cabo el control de flujo en el nivel de enlace, el problema se propaga a otros pun-

tos de la red, hasta que vuelve a los emisores, después de haber saturado todos los

nodos intermedios.

Por lo tanto, hagamos lo que hagamos, la red deja de ofrecer su capacidad

máxima. El rendimiento cae, como se muestra en la figura siguiente, y se habla

de congestión de la red:

* El rendimiento, en inglés, se denomina throughput.

FUOC • P03/75098/02116 32 Redes de gran alcance

El hecho de añadir mecanismos de control a la red con el fin de evitar que se

llegue al colapso provoca inevitablemente que no se pueda alcanzar el máxi-

mo rendimiento en condiciones normales de trabajo. Es el precio que hay que

pagar para tener la red siempre bajo control.

Hay diferentes posibilidades para controlar la congestión de una red de con-

mutación, entre las cuales podemos destacar las siguientes:

• Realizar un control de flujo extremo a extremo. El efecto inmediato de este

control sería la limitación del número de paquetes correspondientes a una

conexión que circulan por la red.

• Aprovechar los algoritmos de encaminamiento. Éstos pueden utilizar la in-

formación sobre las cualidades de la red que se intercambian los nodos. Por

ejemplo, si circula información sobre el retardo que hay en la entrada de

un enlace, el algoritmo puede aprovecharla para disminuir la velocidad de

transmisión de paquetes hacia aquel enlace.

• Utilizar paquetes de regulación (choke packets). Se trata de enviar un paque-

te especial desde un nodo congestionado hacia el nodo o los nodos que

contribuyen a congestionarlo. Cualquier nodo, al recibir un paquete de re-

gulación, tiene que disminuir su velocidad de transmisión, con el objetivo

de reducir el número de paquetes que transmite al nodo congestionado.

• Añadir información de congestión a los paquetes de datos. Esta técnica es

semejante a la anterior, pero con la diferencia de que no añade carga extra

a la red, y de que no es tan versátil. Además, sólo tiene sentido en circuitos

virtuales, porque la información de congestión se pone en los paquetes que

van en sentido contrario.

El control de congestión es un mecanismo que pretende evitar que el

rendimiento de la red caiga cuando aumenta el tráfico.

FUOC • P03/75098/02116 32 Redes de gran alcance

El hecho de añadir mecanismos de control a la red con el fin de evitar que se

llegue al colapso provoca inevitablemente que no se pueda alcanzar el máxi-

mo rendimiento en condiciones normales de trabajo. Es el precio que hay que

pagar para tener la red siempre bajo control.

Hay diferentes posibilidades para controlar la congestión de una red de con-

mutación, entre las cuales podemos destacar las siguientes:

• Realizar un control de flujo extremo a extremo. El efecto inmediato de este

control sería la limitación del número de paquetes correspondientes a una

conexión que circulan por la red.

• Aprovechar los algoritmos de encaminamiento. Éstos pueden utilizar la in-

formación sobre las cualidades de la red que se intercambian los nodos. Por

ejemplo, si circula información sobre el retardo que hay en la entrada de

un enlace, el algoritmo puede aprovecharla para disminuir la velocidad de

transmisión de paquetes hacia aquel enlace.

• Utilizar paquetes de regulación (choke packets). Se trata de enviar un paque-

te especial desde un nodo congestionado hacia el nodo o los nodos que

contribuyen a congestionarlo. Cualquier nodo, al recibir un paquete de re-

gulación, tiene que disminuir su velocidad de transmisión, con el objetivo

de reducir el número de paquetes que transmite al nodo congestionado.

• Añadir información de congestión a los paquetes de datos. Esta técnica es

semejante a la anterior, pero con la diferencia de que no añade carga extra

a la red, y de que no es tan versátil. Además, sólo tiene sentido en circuitos

virtuales, porque la información de congestión se pone en los paquetes que

van en sentido contrario.

El control de congestión es un mecanismo que pretende evitar que el

rendimiento de la red caiga cuando aumenta el tráfico.

FUOC • P03/75098/02116 33 Redes de gran alcance

6. Ejemplos de redes de gran alcance

En los apartados anteriores hemos descrito los principios básicos de funciona-

miento de las redes de conmutación, que permiten la interconexión de siste-

mas remotos. Como ejemplos concretos de este tipo de redes podemos citar la

red telefónica, en sus vertientes analógica y digital (RDSI), las redes públicas

de datos, como X.25 o Frame Relay, y el acceso ADSL.

Hay quien considera Internet como una WAN asimilable a las anteriores. Observemos,sin embargo, que Internet es el protocolo IP y superiores y que IP quiere decir encamina-dores y terminales. Es necesario interconectar los encaminadores entre sí, y esto se hacecon líneas punto a punto o con enlaces Frame Relay, y hay que conectar los ordenadoresterminales a los encaminadores, y esto se hace mediante módems y líneas telefónicas oADSL. O sea, que es necesario infraestructura de WAN para construir la red Internet, ypor lo tanto no puede separarse del resto. De todos modos, y admitiendo todo esto, seacepta esta asimilación y se considera Internet como una red de gran alcance (de hecho,la Red).

Internet y sus protocolos (TCP/IP) ya fueron tratados en la asignatura Redes. Aplicacionesy protocolos de Internet. El estudio más profundo de RDSI, Frame Relay y ADSL se hará enotra asignatura. Aquí nos limitaremos a una breve pincelada.

6.1. Red telefónica básica

Como ya hemos explicado, la red telefónica es el ejemplo por excelencia de

red de conmutación de circuitos. Es de alcance mundial y está pensada para la

transmisión de voz, aunque también se utiliza para transmitir datos mediante

módems.

6.2. Red digital de servicios integrados

La red digital de servicios integrados (RDSI) es una red pública mundial que

ofrece una amplia variedad de servicios y que se pretende que sustituya al resto

de las redes telefónicas existentes.

Desde la perspectiva de las estaciones, puede dar acceso a una red de conmu-

tación de circuitos de cara a establecer conexiones de voz (el equivalente a la

red telefónica actual), puede dar acceso a una red de paquetes para establecer

conexiones de datos, y también permite establecer un enlace punto a punto

con otra estación con el objetivo de disponer de una conexión de datos per-

manente.

La RDSI proporciona un canal digital extremo a extremo que ofrece acceso in-

tegrado a todo un conjunto de servicios: transmisión de voz, datos e incluso

vídeo. Puesto que la RDSI utiliza tecnología digital, sustituye el equipamiento

de telefonía analógica tradicional por equipamiento digital, pero mantenien-

Podéis repasar el módulo “Conceptos básicos” de la asignatura Redes. Aplicaciones y protocolos de Internet.

Podéis ver los enlaces punto a punto en el módulo “Enlace de datos” de esta misma asignatura.

FUOC • P03/75098/02116 33 Redes de gran alcance

6. Ejemplos de redes de gran alcance

En los apartados anteriores hemos descrito los principios básicos de funciona-

miento de las redes de conmutación, que permiten la interconexión de siste-

mas remotos. Como ejemplos concretos de este tipo de redes podemos citar la

red telefónica, en sus vertientes analógica y digital (RDSI), las redes públicas

de datos, como X.25 o Frame Relay, y el acceso ADSL.

Hay quien considera Internet como una WAN asimilable a las anteriores. Observemos,sin embargo, que Internet es el protocolo IP y superiores y que IP quiere decir encamina-dores y terminales. Es necesario interconectar los encaminadores entre sí, y esto se hacecon líneas punto a punto o con enlaces Frame Relay, y hay que conectar los ordenadoresterminales a los encaminadores, y esto se hace mediante módems y líneas telefónicas oADSL. O sea, que es necesario infraestructura de WAN para construir la red Internet, ypor lo tanto no puede separarse del resto. De todos modos, y admitiendo todo esto, seacepta esta asimilación y se considera Internet como una red de gran alcance (de hecho,la Red).

Internet y sus protocolos (TCP/IP) ya fueron tratados en la asignatura Redes. Aplicacionesy protocolos de Internet. El estudio más profundo de RDSI, Frame Relay y ADSL se hará enotra asignatura. Aquí nos limitaremos a una breve pincelada.

6.1. Red telefónica básica

Como ya hemos explicado, la red telefónica es el ejemplo por excelencia de

red de conmutación de circuitos. Es de alcance mundial y está pensada para la

transmisión de voz, aunque también se utiliza para transmitir datos mediante

módems.

6.2. Red digital de servicios integrados

La red digital de servicios integrados (RDSI) es una red pública mundial que

ofrece una amplia variedad de servicios y que se pretende que sustituya al resto

de las redes telefónicas existentes.

Desde la perspectiva de las estaciones, puede dar acceso a una red de conmu-

tación de circuitos de cara a establecer conexiones de voz (el equivalente a la

red telefónica actual), puede dar acceso a una red de paquetes para establecer

conexiones de datos, y también permite establecer un enlace punto a punto

con otra estación con el objetivo de disponer de una conexión de datos per-

manente.

La RDSI proporciona un canal digital extremo a extremo que ofrece acceso in-

tegrado a todo un conjunto de servicios: transmisión de voz, datos e incluso

vídeo. Puesto que la RDSI utiliza tecnología digital, sustituye el equipamiento

de telefonía analógica tradicional por equipamiento digital, pero mantenien-

Podéis repasar el módulo “Conceptos básicos” de la asignatura Redes. Aplicaciones y protocolos de Internet.

Podéis ver los enlaces punto a punto en el módulo “Enlace de datos” de esta misma asignatura.

FUOC • P03/75098/02116 34 Redes de gran alcance

do el par de cobre ya instalado. La RDSI proporciona dos canales de 64 kbps

(que pueden ser independientes o se pueden combinar para dar 128 kbps).

6.3. X.25 y Frame Relay

El estándar X.25 fue aprobado en el año 1976 por el CCITT y desde entonces

ha experimentado distintas modificaciones, fruto de los cambios tecnológicos

que se han ido sucediendo. Constituye la primera red de conmutación de pa-

quetes utilizada ampliamente y de alcance mundial.

Este estándar especifica la interfaz entre una estación y una red de conmuta-

ción de paquetes en modo circuito virtual, y ofrece dos tipos de circuitos vir-

tuales: circuitos virtuales conmutados y circuitos virtuales permanentes.

Los circuitos virtuales permanentes se diferencian de los primeros porque tie-

nen el origen y el destino prefijados, asignados por el operador de la red y, por

lo tanto, no son necesarias las fases de establecimiento y liberación.

El estándar especifica la funcionalidad de las tres capas inferiores del modelo

OSI para conectar una estación con un nodo de acceso a la red. En el nivel fí-

sico se utiliza el estándar X.21, aunque en diferentes ocasiones se utiliza otro,

como el RS-232, y en el nivel de enlace se utiliza un subconjunto del HDLC,

denominado LAP-B.

La figura siguiente muestra una conexión siguiendo el estándar X.25:

Cuando apareció X.25, las líneas de transmisión no eran muy fiables. Por ello

se optó por incluir, tanto en el nivel de enlace como en el de red, control de

errores y control de flujo. Esto la hace muy robusta pero, al mismo tiempo,

tanta sobrecarga de gestión le limita la velocidad de transmisión máxima al-

canzable, que es de 64 kbps.

Frame Relay es la evolución de X.25. Aprovechando que las líneas han mejo-

rado y cada vez son más fiables y, por lo tanto, que la probabilidad de errores

de transmisión es más baja, en el nivel de enlace de Frame Relay no se hace ni

Lectura complementaria

Podéis encontrar amplias descripciones del estándar X.25 en muchos lugares. Una bastante clara y completa es la que encontraréis en la obra siguiente, referenciada en la bibliografía:W. Stallings. Comunicaciones y redes de computadoras.

FUOC • P03/75098/02116 34 Redes de gran alcance

do el par de cobre ya instalado. La RDSI proporciona dos canales de 64 kbps

(que pueden ser independientes o se pueden combinar para dar 128 kbps).

6.3. X.25 y Frame Relay

El estándar X.25 fue aprobado en el año 1976 por el CCITT y desde entonces

ha experimentado distintas modificaciones, fruto de los cambios tecnológicos

que se han ido sucediendo. Constituye la primera red de conmutación de pa-

quetes utilizada ampliamente y de alcance mundial.

Este estándar especifica la interfaz entre una estación y una red de conmuta-

ción de paquetes en modo circuito virtual, y ofrece dos tipos de circuitos vir-

tuales: circuitos virtuales conmutados y circuitos virtuales permanentes.

Los circuitos virtuales permanentes se diferencian de los primeros porque tie-

nen el origen y el destino prefijados, asignados por el operador de la red y, por

lo tanto, no son necesarias las fases de establecimiento y liberación.

El estándar especifica la funcionalidad de las tres capas inferiores del modelo

OSI para conectar una estación con un nodo de acceso a la red. En el nivel fí-

sico se utiliza el estándar X.21, aunque en diferentes ocasiones se utiliza otro,

como el RS-232, y en el nivel de enlace se utiliza un subconjunto del HDLC,

denominado LAP-B.

La figura siguiente muestra una conexión siguiendo el estándar X.25:

Cuando apareció X.25, las líneas de transmisión no eran muy fiables. Por ello

se optó por incluir, tanto en el nivel de enlace como en el de red, control de

errores y control de flujo. Esto la hace muy robusta pero, al mismo tiempo,

tanta sobrecarga de gestión le limita la velocidad de transmisión máxima al-

canzable, que es de 64 kbps.

Frame Relay es la evolución de X.25. Aprovechando que las líneas han mejo-

rado y cada vez son más fiables y, por lo tanto, que la probabilidad de errores

de transmisión es más baja, en el nivel de enlace de Frame Relay no se hace ni

Lectura complementaria

Podéis encontrar amplias descripciones del estándar X.25 en muchos lugares. Una bastante clara y completa es la que encontraréis en la obra siguiente, referenciada en la bibliografía:W. Stallings. Comunicaciones y redes de computadoras.

FUOC • P03/75098/02116 35 Redes de gran alcance

control de flujo ni control de errores. Estos controles se dejan para niveles su-

periores, para que se hagan extremo a extremo. De esta manera, se pueden al-

canzar los 2 Mbps, y en ciertas condiciones, más.

6.4. ADSL

El ADSL (Asymmetric Digital Subscriber Line) ha sido la apuesta de las grandes

operadoras de telefonía para poder ofrecer comunicaciones de datos a alta ve-

locidad sin necesidad de crear nuevas infraestructuras. La clave es aprovechar

el bucle de abonado de la red de telefonía convencional, pero sólo el cable.

Podéis encontrar una explicación detallada del ADSL en el apartado correspondiente de la asignatura Redes. Aplicaciones y protocolos de Internet.

FUOC • P03/75098/02116 35 Redes de gran alcance

control de flujo ni control de errores. Estos controles se dejan para niveles su-

periores, para que se hagan extremo a extremo. De esta manera, se pueden al-

canzar los 2 Mbps, y en ciertas condiciones, más.

6.4. ADSL

El ADSL (Asymmetric Digital Subscriber Line) ha sido la apuesta de las grandes

operadoras de telefonía para poder ofrecer comunicaciones de datos a alta ve-

locidad sin necesidad de crear nuevas infraestructuras. La clave es aprovechar

el bucle de abonado de la red de telefonía convencional, pero sólo el cable.

Podéis encontrar una explicación detallada del ADSL en el apartado correspondiente de la asignatura Redes. Aplicaciones y protocolos de Internet.

FUOC • P03/75098/02116 36 Redes de gran alcance

Resumen

En este módulo didáctico hemos presentado las redes de conmutación como

el mecanismo para establecer conexiones remotas entre estaciones, que en ge-

neral serán ordenadores, pero que también pueden ser dispositivos más rudi-

mentarios, como el teléfono.

Hemos visto que estas redes pueden ser de dos tipos: las redes de conmuta-

ción de circuitos, como la red telefónica, pensadas para comunicaciones in-

teractivas de voz o de imagen, y las redes de conmutación de paquetes,

pensadas para la transmisión de datos. Estas últimas pueden ser, a su vez, de

modo de circuito virtual y de modo datagrama.

Las redes de conmutación de paquetes son más eficientes en lo que respecta al

uso de los recursos, pero presentan un problema importante: los paquetes lle-

gan con un cierto retardo a causa de las esperas en las colas. Este retardo, ade-

más, es variable, porque las condiciones de trabajo de la red afectan a todas las

conexiones que la atraviesan.

Los caminos dentro de la red, por norma general, no son únicos y, por lo tanto,

hay que decidir la ruta que deben seguir los paquetes para llegar a su destino. He-

mos presentado diferentes estrategias de encaminamiento, y hemos destacado

sus virtudes y sus defectos.

En las redes de conmutación de paquetes en circuito virtual, para cada comu-

nicación se establece una ruta concreta dentro de la red, que será la que segui-

rán todos los paquetes, mientras que en las redes de conmutación de paquetes

en modo datagrama cada paquete puede ser encaminado de manera distinta

que los otros.

Si el tráfico de la red aumenta, descienden las prestaciones y puede llegar un

momento en el que la red se colapse. En este sentido se habla de congestión

y hay que establecer mecanismos para controlarla, de manera que el rendi-

miento de la red no disminuya cuando crezca el tráfico.

Para acabar, hemos presentado ejemplos de redes de gran alcance actuales:

la red telefónica básica, X.25 y Frame Relay, RDSI, ADSL y la red Internet.

FUOC • P03/75098/02116 36 Redes de gran alcance

Resumen

En este módulo didáctico hemos presentado las redes de conmutación como

el mecanismo para establecer conexiones remotas entre estaciones, que en ge-

neral serán ordenadores, pero que también pueden ser dispositivos más rudi-

mentarios, como el teléfono.

Hemos visto que estas redes pueden ser de dos tipos: las redes de conmuta-

ción de circuitos, como la red telefónica, pensadas para comunicaciones in-

teractivas de voz o de imagen, y las redes de conmutación de paquetes,

pensadas para la transmisión de datos. Estas últimas pueden ser, a su vez, de

modo de circuito virtual y de modo datagrama.

Las redes de conmutación de paquetes son más eficientes en lo que respecta al

uso de los recursos, pero presentan un problema importante: los paquetes lle-

gan con un cierto retardo a causa de las esperas en las colas. Este retardo, ade-

más, es variable, porque las condiciones de trabajo de la red afectan a todas las

conexiones que la atraviesan.

Los caminos dentro de la red, por norma general, no son únicos y, por lo tanto,

hay que decidir la ruta que deben seguir los paquetes para llegar a su destino. He-

mos presentado diferentes estrategias de encaminamiento, y hemos destacado

sus virtudes y sus defectos.

En las redes de conmutación de paquetes en circuito virtual, para cada comu-

nicación se establece una ruta concreta dentro de la red, que será la que segui-

rán todos los paquetes, mientras que en las redes de conmutación de paquetes

en modo datagrama cada paquete puede ser encaminado de manera distinta

que los otros.

Si el tráfico de la red aumenta, descienden las prestaciones y puede llegar un

momento en el que la red se colapse. En este sentido se habla de congestión

y hay que establecer mecanismos para controlarla, de manera que el rendi-

miento de la red no disminuya cuando crezca el tráfico.

Para acabar, hemos presentado ejemplos de redes de gran alcance actuales:

la red telefónica básica, X.25 y Frame Relay, RDSI, ADSL y la red Internet.

FUOC • P03/75098/02116 37 Redes de gran alcance

Ejercicios de autoevaluación

1. Se transmite un mensaje a través de una red de conmutación de paquetes. Calculad eltiempo mínimo que transcurre desde que sale el primer bit del mensaje del nodo A hasta queel último llega al nodo B, tras haber pasado por un nodo C, en estos dos casos:a) Si el tiempo de propagación entre nodos es negligible.b) Si el tiempo de propagación entre nodos es de 10 ms.Datos:• Número de paquetes del mensaje: 100.• Número de caracteres por paquete: 100.• Velocidad de transmisión, vt = 100 caracteres por segundo.• Tiempo de procesamiento en los nodos: negligible.

2. Calculad el tiempo de transmisión de un mensaje de M bits a través de los dos modelos deredes que se indican:a) Una red de conmutación de circuitos.Datos• Nodos atravesados: N.• Tiempo de establecimiento de circuito: S segundos.• Tiempo de propagación a los enlaces: tp segundos.• Velocidad de transmisión de los nodos: vt segundos.b) Una red de conmutación de paquetes en modo datagrama.Datos• Tamaño de los paquetes: P bits.• Tiempo de espera en las colas: negligible.• Tiempo de propagación a los enlaces: tp segundos.• Velocidad de transmisión de los nodos: vt segundos.

3. Encontrad la expresión general del tamaño de los paquetes, P, que hace mínimo el tiempototal de transmisión y calculad el valor si M = 10 kbits, E = 15, H = 10 bits y vt = 64 kbps paraun mensaje que se transmite a través de una red de conmutación de paquetes con estas ca-racterísticas:• Tamaño del mensaje: M bits.• Enlaces atravesados: E.• Tamaño de los paquetes: P bits.• Tamaño de la cabecera: H bits.• Velocidad de transmisión: vt bps..• Tiempo de propagación: negligible.

4. Una red de conmutación de paquetes utiliza un algoritmo de encaminamiento adaptativodistribuido. La información que cada nodo intercambia con sus vecinos es el retardo medioque experimentan los paquetes. Estos tiempos se codifican con 8 bits y la tabla de tiempo seactualiza dos veces por segundo. Supongamos que la red la forman 100 nodos, y que los en-laces son full duplex y trabajan a 19.200 bps. ¿Qué tanto por ciento del tiempo necesita estealgoritmo? ¿Y si los enlaces fueran half duplex?

FUOC • P03/75098/02116 37 Redes de gran alcance

Ejercicios de autoevaluación

1. Se transmite un mensaje a través de una red de conmutación de paquetes. Calculad eltiempo mínimo que transcurre desde que sale el primer bit del mensaje del nodo A hasta queel último llega al nodo B, tras haber pasado por un nodo C, en estos dos casos:a) Si el tiempo de propagación entre nodos es negligible.b) Si el tiempo de propagación entre nodos es de 10 ms.Datos:• Número de paquetes del mensaje: 100.• Número de caracteres por paquete: 100.• Velocidad de transmisión, vt = 100 caracteres por segundo.• Tiempo de procesamiento en los nodos: negligible.

2. Calculad el tiempo de transmisión de un mensaje de M bits a través de los dos modelos deredes que se indican:a) Una red de conmutación de circuitos.Datos• Nodos atravesados: N.• Tiempo de establecimiento de circuito: S segundos.• Tiempo de propagación a los enlaces: tp segundos.• Velocidad de transmisión de los nodos: vt segundos.b) Una red de conmutación de paquetes en modo datagrama.Datos• Tamaño de los paquetes: P bits.• Tiempo de espera en las colas: negligible.• Tiempo de propagación a los enlaces: tp segundos.• Velocidad de transmisión de los nodos: vt segundos.

3. Encontrad la expresión general del tamaño de los paquetes, P, que hace mínimo el tiempototal de transmisión y calculad el valor si M = 10 kbits, E = 15, H = 10 bits y vt = 64 kbps paraun mensaje que se transmite a través de una red de conmutación de paquetes con estas ca-racterísticas:• Tamaño del mensaje: M bits.• Enlaces atravesados: E.• Tamaño de los paquetes: P bits.• Tamaño de la cabecera: H bits.• Velocidad de transmisión: vt bps..• Tiempo de propagación: negligible.

4. Una red de conmutación de paquetes utiliza un algoritmo de encaminamiento adaptativodistribuido. La información que cada nodo intercambia con sus vecinos es el retardo medioque experimentan los paquetes. Estos tiempos se codifican con 8 bits y la tabla de tiempo seactualiza dos veces por segundo. Supongamos que la red la forman 100 nodos, y que los en-laces son full duplex y trabajan a 19.200 bps. ¿Qué tanto por ciento del tiempo necesita estealgoritmo? ¿Y si los enlaces fueran half duplex?

FUOC • P03/75098/02116 38 Redes de gran alcance

Solucionario

Actividades

1. El paquete de datos se puede hacer tan pequeño como se quiera, pero la cabecera siempreserá igual, y tiene que haber una para cada paquete. Cuanto menor sea el paquete, más pa-quetes habrá, y, por lo tanto, más cabeceras. Lo podemos ver en la figura siguiente:

2. Una vez hecho el ping, podemos calcular lo que se pide y, en cada caso, se obtiene lo si-guiente:

a) El tiempo total será el tiempo de propagación total más el tiempo de transmisión del pa-quete a cada enlace:

Poniendo valores:

Por lo tanto, N ≈ 587 nodos.

El resultado que se ha obtenido no tiene sentido. No hay 587 nodos desde aquí hasta EE.UU.Lo que pasa es que no podemos descuidar los tiempos dentro de los nodos.

El ejercicio de autoevaluación 3 va un poco más allá, ya que calcula el tamaño óptimo del paquete para unos datos concretos.

ttotal tp N 1–( ) Pvt

----⋅+=

ttotal10.000 km2 108m/s⋅------------------------------ N 1–( )+ 64 8 bit⋅

2 Mbps------------------------⋅ 0,2 0,05 N 1–( )+ 0,000256⋅= N 587 nodos.≅⇒ ⇒=

FUOC • P03/75098/02116 38 Redes de gran alcance

Solucionario

Actividades

1. El paquete de datos se puede hacer tan pequeño como se quiera, pero la cabecera siempreserá igual, y tiene que haber una para cada paquete. Cuanto menor sea el paquete, más pa-quetes habrá, y, por lo tanto, más cabeceras. Lo podemos ver en la figura siguiente:

2. Una vez hecho el ping, podemos calcular lo que se pide y, en cada caso, se obtiene lo si-guiente:

a) El tiempo total será el tiempo de propagación total más el tiempo de transmisión del pa-quete a cada enlace:

Poniendo valores:

Por lo tanto, N ≈ 587 nodos.

El resultado que se ha obtenido no tiene sentido. No hay 587 nodos desde aquí hasta EE.UU.Lo que pasa es que no podemos descuidar los tiempos dentro de los nodos.

El ejercicio de autoevaluación 3 va un poco más allá, ya que calcula el tamaño óptimo del paquete para unos datos concretos.

ttotal tp N 1–( ) Pvt

----⋅+=

ttotal10.000 km2 108m/s⋅------------------------------ N 1–( )+ 64 8 bit⋅

2 Mbps------------------------⋅ 0,2 0,05 N 1–( )+ 0,000256⋅= N 587 nodos.≅⇒ ⇒=

FUOC • P03/75098/02116 39 Redes de gran alcance

b) Si sabemos que el paquete realmente atraviesa 19 nodos, entonces vemos que el tiempode espera en las colas no sólo no podemos descuidarlo, sino que es la parte más importantedel tiempo total.

3. Si numeramos los enlaces del nodo 5 en el sentido de las agujas de un reloj, empezandopor el que lo conecta con el nodo 3, obtenemos la tabla siguiente:

También sería válido dar el primer salto por el puerto IV para ir hacia A.

Si numeramos los enlaces del nodo 9, también en el sentido de las agujas de un reloj, empe-zando por el que lo une con el nodo 7, obtenemos la tabla siguiente:

Ejercicios de autoevaluación

1. En cada caso que planteamos, el tiempo mínimo se calcula de la manera siguiente:

a) Calculamos primero el tiempo del paquete:

Hacemos un diagrama de tiempo para ver lo que se pide:

De la figura se desprende que:

Tabla del nodo 5

Destino Puerto de salida

A I

B III

C III

D II

E I

F II

Tabla del nodo 9

Destino Puerto de salida

A I

B II

C III

D I

E I

F I

ttotal tp N 1–( ) Pvt

----⋅ N tN⋅+ + 0,2⇒ 0,05 0,004608 19 tN⋅+ + tN 7,6 ms≅⇒= =

τpaquete100 caracteres

100 caracteres/s-------------------------------------------- 1 s= =

ttotal τpaquete tmensaje+ 1 s 100 s+ 101 s= = =

FUOC • P03/75098/02116 39 Redes de gran alcance

b) Si sabemos que el paquete realmente atraviesa 19 nodos, entonces vemos que el tiempode espera en las colas no sólo no podemos descuidarlo, sino que es la parte más importantedel tiempo total.

3. Si numeramos los enlaces del nodo 5 en el sentido de las agujas de un reloj, empezandopor el que lo conecta con el nodo 3, obtenemos la tabla siguiente:

También sería válido dar el primer salto por el puerto IV para ir hacia A.

Si numeramos los enlaces del nodo 9, también en el sentido de las agujas de un reloj, empe-zando por el que lo une con el nodo 7, obtenemos la tabla siguiente:

Ejercicios de autoevaluación

1. En cada caso que planteamos, el tiempo mínimo se calcula de la manera siguiente:

a) Calculamos primero el tiempo del paquete:

Hacemos un diagrama de tiempo para ver lo que se pide:

De la figura se desprende que:

Tabla del nodo 5

Destino Puerto de salida

A I

B III

C III

D II

E I

F II

Tabla del nodo 9

Destino Puerto de salida

A I

B II

C III

D I

E I

F I

ttotal tp N 1–( ) Pvt

----⋅ N tN⋅+ + 0,2⇒ 0,05 0,004608 19 tN⋅+ + tN 7,6 ms≅⇒= =

τpaquete100 caracteres

100 caracteres/s-------------------------------------------- 1 s= =

ttotal τpaquete tmensaje+ 1 s 100 s+ 101 s= = =

FUOC • P03/75098/02116 40 Redes de gran alcance

b) En este segundo caso, es decir, si el tiempo de propagación entre nodos es de 10 ms, eltiempo del paquete continúa siendo el mismo, pero el diagrama de tiempo es este otro:

Ahora en la figura vemos que:

Está claro que, cuando se trabaja con números realistas, la suposición de tiempo de propaga-ción negligible no hace variar sustancialmente los resultados.

2. Calculamos el tiempo de transmisión de un mensaje de M bits a través de una red de con-mutación de circuitos y a través de una red de conmutación de paquetes en modo datagrama:

a) En el primer caso hacemos el diagrama de tiempo correspondiente a la conexión para vi-sualizar el tiempo que se pide:

De la figura se desprende que:

b) En conmutación de datagramas sólo hay que tener en cuenta la fase de transferencia deinformación:

ttotal tp τpaquete tp tmensaje+ + + 0,01 1 0,01 100+ + + 101,02 s= = =

Tened presente que, puesto que se trata de una red de conmutación

de circuitos, hay una fase de establecimiento y una de transferencia de datos.

ttotal S N 1–( ) tp⋅ Mvt

-----+ +=

FUOC • P03/75098/02116 40 Redes de gran alcance

b) En este segundo caso, es decir, si el tiempo de propagación entre nodos es de 10 ms, eltiempo del paquete continúa siendo el mismo, pero el diagrama de tiempo es este otro:

Ahora en la figura vemos que:

Está claro que, cuando se trabaja con números realistas, la suposición de tiempo de propaga-ción negligible no hace variar sustancialmente los resultados.

2. Calculamos el tiempo de transmisión de un mensaje de M bits a través de una red de con-mutación de circuitos y a través de una red de conmutación de paquetes en modo datagrama:

a) En el primer caso hacemos el diagrama de tiempo correspondiente a la conexión para vi-sualizar el tiempo que se pide:

De la figura se desprende que:

b) En conmutación de datagramas sólo hay que tener en cuenta la fase de transferencia deinformación:

ttotal tp τpaquete tp tmensaje+ + + 0,01 1 0,01 100+ + + 101,02 s= = =

Tened presente que, puesto que se trata de una red de conmutación

de circuitos, hay una fase de establecimiento y una de transferencia de datos.

ttotal S N 1–( ) tp⋅ Mvt

-----+ +=

FUOC • P03/75098/02116 41 Redes de gran alcance

Ahora vemos que:

El término del medio es el retardo adicional por ser conmutación de paquetes y no decircuitos.

En situaciones reales habrá que añadir el proceso a los nodos y, sobre todo, las esperas en las colas.

3. Para resolver la actividad, seguiremos los pasos siguientes:

• Calculamos el tiempo total de transmisión, T:

• Calculamos la derivada de T con respecto a P:

• Igualamos la derivada a 0 para encontrar el mínimo:

• Para acabar, con los valores pedidos:

Con el fin de certificar que es un mínimo, habría que evaluar la segunda derivada, pero enla actividad 1 hemos visto que si el paquete era pequeño, el tiempo total aumentaba, y si eragrande, también. Por lo tanto, podemos deducir que la expresión anterior es un mínimo yno un máximo.

4. Calculamos el tamaño de la tabla: si la red la forman N nodos, la tabla asociada a cadanodo debe tener N − 1 entradas, y cada entrada, 8 bits: 99 · 8 = 792 bits. Sobre cada enlacehay esto dos veces por segundo: 1.584 bits por segundo del enlace tienen que ser para infor-mación de encaminamiento.

• Si el enlace es full duplex:

• Si el enlace es half duplex:

GlosarioADSL Véase línea de abonado digital asimétrica.

Asymmetric Digital Subscriber Line Véase línea de abonado digital asimétrica.

bloqueo m Situación que experimentan las redes de conmutación de circuitos (reales o vir-tuales) cuando una conexión no se puede establecer porque no están disponibles todos losrecursos necesarios.

circuito virtual m Camino que seguirán todos los paquetes correspondientes a una co-nexión.

congestión f Caída del rendimiento de una red provocada por la entrada de paquetes porencima de la capacidad teórica de la red.

datagrama m Paquete que no sigue ningún camino prefijado por dentro de la red y, por lotanto, hace que sea necesario tomar una decisión de encaminamiento para éste en cada nodoque atraviesa.

ttotal N 1–( ) tp⋅ N 2–( ) Pvt

----⋅ Mvt

-----+ +=

T E 1–( ) H P+( )vt

-------------------⋅ MP----- H P+( )

vt-------------------⋅+ T⇒ E 1–( ) H

vt----⋅ E 1–( ) P

vt----⋅ M H⋅

vt-------------- 1

P---⋅ M

vt-----+ + += =

∂T∂P------- 0 E 1–( )

vt----------------- M H⋅

vt-------------- 1–

p2------⋅ 0+ + + ∂T

∂P------- E 1–( )

vt----------------- M H⋅

vt P2⋅--------------–=⇒=

∂T∂P------- 0 E 1–( )

vt----------------- M H⋅

vt P2⋅--------------–⇒ 0 E 1–( )

vt----------------- M H⋅

vt P2⋅-------------- P⇒=⇒ M H⋅

E 1–--------------= = =

P 104 10⋅14

-------------------- 267 bit≅=

1.58419.200------------------- 8,25%=

1.584 2⋅19.200

----------------------- 16,5%=

FUOC • P03/75098/02116 41 Redes de gran alcance

Ahora vemos que:

El término del medio es el retardo adicional por ser conmutación de paquetes y no decircuitos.

En situaciones reales habrá que añadir el proceso a los nodos y, sobre todo, las esperas en las colas.

3. Para resolver la actividad, seguiremos los pasos siguientes:

• Calculamos el tiempo total de transmisión, T:

• Calculamos la derivada de T con respecto a P:

• Igualamos la derivada a 0 para encontrar el mínimo:

• Para acabar, con los valores pedidos:

Con el fin de certificar que es un mínimo, habría que evaluar la segunda derivada, pero enla actividad 1 hemos visto que si el paquete era pequeño, el tiempo total aumentaba, y si eragrande, también. Por lo tanto, podemos deducir que la expresión anterior es un mínimo yno un máximo.

4. Calculamos el tamaño de la tabla: si la red la forman N nodos, la tabla asociada a cadanodo debe tener N − 1 entradas, y cada entrada, 8 bits: 99 · 8 = 792 bits. Sobre cada enlacehay esto dos veces por segundo: 1.584 bits por segundo del enlace tienen que ser para infor-mación de encaminamiento.

• Si el enlace es full duplex:

• Si el enlace es half duplex:

GlosarioADSL Véase línea de abonado digital asimétrica.

Asymmetric Digital Subscriber Line Véase línea de abonado digital asimétrica.

bloqueo m Situación que experimentan las redes de conmutación de circuitos (reales o vir-tuales) cuando una conexión no se puede establecer porque no están disponibles todos losrecursos necesarios.

circuito virtual m Camino que seguirán todos los paquetes correspondientes a una co-nexión.

congestión f Caída del rendimiento de una red provocada por la entrada de paquetes porencima de la capacidad teórica de la red.

datagrama m Paquete que no sigue ningún camino prefijado por dentro de la red y, por lotanto, hace que sea necesario tomar una decisión de encaminamiento para éste en cada nodoque atraviesa.

ttotal N 1–( ) tp⋅ N 2–( ) Pvt

----⋅ Mvt

-----+ +=

T E 1–( ) H P+( )vt

-------------------⋅ MP----- H P+( )

vt-------------------⋅+ T⇒ E 1–( ) H

vt----⋅ E 1–( ) P

vt----⋅ M H⋅

vt-------------- 1

P---⋅ M

vt-----+ + += =

∂T∂P------- 0 E 1–( )

vt----------------- M H⋅

vt-------------- 1–

p2------⋅ 0+ + + ∂T

∂P------- E 1–( )

vt----------------- M H⋅

vt P2⋅--------------–=⇒=

∂T∂P------- 0 E 1–( )

vt----------------- M H⋅

vt P2⋅--------------–⇒ 0 E 1–( )

vt----------------- M H⋅

vt P2⋅-------------- P⇒=⇒ M H⋅

E 1–--------------= = =

P 104 10⋅14

-------------------- 267 bit≅=

1.58419.200------------------- 8,25%=

1.584 2⋅19.200

----------------------- 16,5%=

FUOC • P03/75098/02116 42 Redes de gran alcance

encaminador m Nombre que reciben los nodos de conmutación, particularmente en redesque usan el protocolo IP.en router

encaminamiento m Decisión sobre el camino que seguirá un paquete, desde la estaciónque lo ha originado hasta la estación destinataria, a través de una red de conmutación.

estándar X.25 m Estándar del CCITT que especifica el funcionamiento y el acceso a unared de conmutación de paquetes.

Integrated Service Digital Network (ISDN) m Véase red digital de servicios integrados.

Internet Protocol m Protocolo de nivel de red, que es la base de la red Internet.sigla: IP

IP Véase Internet Protocol.

línea de abonado digital asimétrica f Tecnología que permite utilizar el bucle de abo-nado de la red telefónica convencional para acceder a redes de datos de alta velocidad.sigla: ADSLen Asymmetric Digital Subscriber Line

nodo m Dispositivo multiplexor encargado de encaminar los datos hacia la estación de des-tino.

paquete m Conjunto de bytes que circulan por una red de conmutación como una unidad.Se compone de dos partes: cabecera con información de control y datos de usuario.

RDSI Véase red digital de servicios integrados.

red de conmutación f Tipo de red de comunicaciones que se basa en una serie de nodosconectados entre ellos, que hacen llegar la información desde una estación de origen hastauna estación de destino.

red de gran alcance f Red de área más extensa que la local. Red que permite interconectarestaciones que no están cercanas físicamente.sigla: WANen Wide Area Network

red digital de servicios integrados f Red de conmutación de circuitos completamentedigitalizada que ofrece servicios de voz y datos. En castellano se conoce como RDSI.sigla: RDSIen Integrated Service Digital Network (ISDN)

router m Véase encaminador.

subred f Subdivisión que se hace en redes de conmutación, destinada a simplificar las tareasde encaminamiento. En cada subred hay diferentes estaciones.

TCP Véase Transport Control Protocol.

Transport Control Protocol m Protocolo de nivel de transporte utilizado en la red Internet.sigla: TCP

WAN Véase red de gran alcance.

Wide Area Network f Véase red de gran alcance.

BibliografíaHalsall, F. (1998). Comunicación de datos, redes de computadores y sistemas abiertos (4.ª ed.).Méjico: Pearson Educación.

Stallings, W. (2000). Comunicaciones y redes de computadores (6.ª ed.). Madrid: Prentice Hall.

Tanenbaum, A.S. (2003). Redes de computadoras (4.ª ed.). Méjico: Pearson Educación.

FUOC • P03/75098/02116 42 Redes de gran alcance

encaminador m Nombre que reciben los nodos de conmutación, particularmente en redesque usan el protocolo IP.en router

encaminamiento m Decisión sobre el camino que seguirá un paquete, desde la estaciónque lo ha originado hasta la estación destinataria, a través de una red de conmutación.

estándar X.25 m Estándar del CCITT que especifica el funcionamiento y el acceso a unared de conmutación de paquetes.

Integrated Service Digital Network (ISDN) m Véase red digital de servicios integrados.

Internet Protocol m Protocolo de nivel de red, que es la base de la red Internet.sigla: IP

IP Véase Internet Protocol.

línea de abonado digital asimétrica f Tecnología que permite utilizar el bucle de abo-nado de la red telefónica convencional para acceder a redes de datos de alta velocidad.sigla: ADSLen Asymmetric Digital Subscriber Line

nodo m Dispositivo multiplexor encargado de encaminar los datos hacia la estación de des-tino.

paquete m Conjunto de bytes que circulan por una red de conmutación como una unidad.Se compone de dos partes: cabecera con información de control y datos de usuario.

RDSI Véase red digital de servicios integrados.

red de conmutación f Tipo de red de comunicaciones que se basa en una serie de nodosconectados entre ellos, que hacen llegar la información desde una estación de origen hastauna estación de destino.

red de gran alcance f Red de área más extensa que la local. Red que permite interconectarestaciones que no están cercanas físicamente.sigla: WANen Wide Area Network

red digital de servicios integrados f Red de conmutación de circuitos completamentedigitalizada que ofrece servicios de voz y datos. En castellano se conoce como RDSI.sigla: RDSIen Integrated Service Digital Network (ISDN)

router m Véase encaminador.

subred f Subdivisión que se hace en redes de conmutación, destinada a simplificar las tareasde encaminamiento. En cada subred hay diferentes estaciones.

TCP Véase Transport Control Protocol.

Transport Control Protocol m Protocolo de nivel de transporte utilizado en la red Internet.sigla: TCP

WAN Véase red de gran alcance.

Wide Area Network f Véase red de gran alcance.

BibliografíaHalsall, F. (1998). Comunicación de datos, redes de computadores y sistemas abiertos (4.ª ed.).Méjico: Pearson Educación.

Stallings, W. (2000). Comunicaciones y redes de computadores (6.ª ed.). Madrid: Prentice Hall.

Tanenbaum, A.S. (2003). Redes de computadoras (4.ª ed.). Méjico: Pearson Educación.