Redes de gran alcanceJordi Íñigo GrieraEnric Peig Olivé
P03/75098/02116
Redes de gran alcanceJordi Íñigo GrieraEnric Peig Olivé
P03/75098/02116
FUOC •P03/75098/02116 Redes de gran alcance
Índice
Introducción .............................................................................................. 5
Objetivos ..................................................................................................... 6
1. Redes de conmutación ....................................................................... 7
2. Conmutación de circuitos ................................................................. 9
3. Conmutación de paquetes ................................................................ 123.1. Conmutación de mensajes ............................................................... 13
3.2. Conmutación de paquetes ................................................................ 15
3.3. Datagramas y circuitos virtuales ....................................................... 17
3.4. Comparación entre conmutación de circuitos y conmutación
de paquetes ....................................................................................... 20
4. Encaminamiento ................................................................................. 224.1. Encaminamiento no adaptativo ....................................................... 23
4.1.1. Encaminamiento estático ..................................................... 23
4.1.2. Flooding ................................................................................. 24
4.2. Encaminamiento adaptativo ............................................................ 25
4.2.1. Encaminamiento adaptativo distribuido .............................. 26
4.3. Direccionamiento jerárquico ............................................................ 28
5. Control de tráfico ............................................................................... 305.1. Control de flujo ................................................................................ 30
5.2. Control de congestión ...................................................................... 30
6. Ejemplos de redes de gran alcance ................................................. 336.1. Red telefónica básica ........................................................................ 33
6.2. Red digital de servicios integrados ................................................... 33
6.3. X.25 y Frame Relay ........................................................................... 34
6.4. ADSL ................................................................................................. 35
Resumen ...................................................................................................... 36
Ejercicios de autoevaluación ................................................................. 37
Solucionario ............................................................................................... 38
Glosario ....................................................................................................... 41
Bibliografía ................................................................................................ 42
FUOC •P03/75098/02116 Redes de gran alcance
Índice
Introducción .............................................................................................. 5
Objetivos ..................................................................................................... 6
1. Redes de conmutación ....................................................................... 7
2. Conmutación de circuitos ................................................................. 9
3. Conmutación de paquetes ................................................................ 123.1. Conmutación de mensajes ............................................................... 13
3.2. Conmutación de paquetes ................................................................ 15
3.3. Datagramas y circuitos virtuales ....................................................... 17
3.4. Comparación entre conmutación de circuitos y conmutación
de paquetes ....................................................................................... 20
4. Encaminamiento ................................................................................. 224.1. Encaminamiento no adaptativo ....................................................... 23
4.1.1. Encaminamiento estático ..................................................... 23
4.1.2. Flooding ................................................................................. 24
4.2. Encaminamiento adaptativo ............................................................ 25
4.2.1. Encaminamiento adaptativo distribuido .............................. 26
4.3. Direccionamiento jerárquico ............................................................ 28
5. Control de tráfico ............................................................................... 305.1. Control de flujo ................................................................................ 30
5.2. Control de congestión ...................................................................... 30
6. Ejemplos de redes de gran alcance ................................................. 336.1. Red telefónica básica ........................................................................ 33
6.2. Red digital de servicios integrados ................................................... 33
6.3. X.25 y Frame Relay ........................................................................... 34
6.4. ADSL ................................................................................................. 35
Resumen ...................................................................................................... 36
Ejercicios de autoevaluación ................................................................. 37
Solucionario ............................................................................................... 38
Glosario ....................................................................................................... 41
Bibliografía ................................................................................................ 42
FUOC • P03/75098/02116 5 Redes de gran alcance
Introducción
Desde los principios de la informática se ha hecho patente la necesidad de in-
terconectar los ordenadores para poder sacar más partido de sus capacidades.
Tenemos que pensar que los primeros ordenadores serios que se construyeron
tenían un coste prohibitivo. Sólo grandes empresas, centros de investigación
y organismos estatales podían permitírselos, y enseguida se desarrollaron me-
canismos que posibilitaron acceder a los mismos remotamente, ya fuera para
conectar las sedes centrales de las empresas con sus delegaciones, o campus
universitarios entre sí.
Estos mecanismos son las redes de gran alcance, que se denominan así para
distinguirlas de las de área local. Estas últimas se extienden por un espacio que
está bajo el control de los que las utilizarán (una oficina, un edificio, un cam-
pus), lo que puede ser aprovechado para su diseño. En cambio, las redes de
gran alcance se extienden más allá de la distancia que pueden controlar sus
usuarios: atraviesan calles, ciudades, países. Por ello requieren un diseño com-
pletamente diferente y, además, obligan a fiarse de algún organismo, público
o privado, que tenga potestad para extender las líneas de comunicación por
espacios públicos.
En este módulo didáctico veremos los principios de funcionamiento y las carac-
terísticas más importantes de estos tipos de redes y analizaremos algunos de los
aspectos clave de su diseño. Presentaremos también algunos ejemplos de redes
de gran alcance actuales.
FUOC • P03/75098/02116 5 Redes de gran alcance
Introducción
Desde los principios de la informática se ha hecho patente la necesidad de in-
terconectar los ordenadores para poder sacar más partido de sus capacidades.
Tenemos que pensar que los primeros ordenadores serios que se construyeron
tenían un coste prohibitivo. Sólo grandes empresas, centros de investigación
y organismos estatales podían permitírselos, y enseguida se desarrollaron me-
canismos que posibilitaron acceder a los mismos remotamente, ya fuera para
conectar las sedes centrales de las empresas con sus delegaciones, o campus
universitarios entre sí.
Estos mecanismos son las redes de gran alcance, que se denominan así para
distinguirlas de las de área local. Estas últimas se extienden por un espacio que
está bajo el control de los que las utilizarán (una oficina, un edificio, un cam-
pus), lo que puede ser aprovechado para su diseño. En cambio, las redes de
gran alcance se extienden más allá de la distancia que pueden controlar sus
usuarios: atraviesan calles, ciudades, países. Por ello requieren un diseño com-
pletamente diferente y, además, obligan a fiarse de algún organismo, público
o privado, que tenga potestad para extender las líneas de comunicación por
espacios públicos.
En este módulo didáctico veremos los principios de funcionamiento y las carac-
terísticas más importantes de estos tipos de redes y analizaremos algunos de los
aspectos clave de su diseño. Presentaremos también algunos ejemplos de redes
de gran alcance actuales.
FUOC • P03/75098/02116 6 Redes de gran alcance
Objetivos
El estudio de los materiales didácticos de este módulo tiene que permitir que
el estudiante alcance los objetivos siguientes:
1. Entender el funcionamiento de las redes de conmutación en general y de
las de conmutación de circuitos y de paquetes en particular.
2. Saber distinguir la conmutación de paquetes en modo datagrama de la de
paquetes en modo circuito virtual, apreciando las ventajas y los inconve-
nientes de cada una.
3. Ser capaz de valorar las diferencias entre conmutación de circuitos, conmu-
tación de paquetes en modo datagrama y conmutación de paquetes en
modo circuito virtual.
4. Entender los mecanismos de encaminamiento en redes de conmutación.
5. Comprender el objetivo del control de congestión y poder valorar los dife-
rentes mecanismos para alcanzarlo.
6. Ser capaz de relacionar los contenidos teóricos del módulo con las redes de
gran alcance que podemos encontrar en funcionamiento.
FUOC • P03/75098/02116 6 Redes de gran alcance
Objetivos
El estudio de los materiales didácticos de este módulo tiene que permitir que
el estudiante alcance los objetivos siguientes:
1. Entender el funcionamiento de las redes de conmutación en general y de
las de conmutación de circuitos y de paquetes en particular.
2. Saber distinguir la conmutación de paquetes en modo datagrama de la de
paquetes en modo circuito virtual, apreciando las ventajas y los inconve-
nientes de cada una.
3. Ser capaz de valorar las diferencias entre conmutación de circuitos, conmu-
tación de paquetes en modo datagrama y conmutación de paquetes en
modo circuito virtual.
4. Entender los mecanismos de encaminamiento en redes de conmutación.
5. Comprender el objetivo del control de congestión y poder valorar los dife-
rentes mecanismos para alcanzarlo.
6. Ser capaz de relacionar los contenidos teóricos del módulo con las redes de
gran alcance que podemos encontrar en funcionamiento.
FUOC • P03/75098/02116 7 Redes de gran alcance
1. Redes de conmutación
En el primer módulo de la asignatura Redes. Aplicaciones y protocolos de Internet,
donde se presentaban los conceptos básicos de la interconexión de ordenado-
res, vimos que en las redes de área local (LAN) teníamos todas las estaciones
conectadas entre sí, bien por un bus o bien por un anillo, y los datos se difun-
dían por toda la red. Ahora bien, si las estaciones que se pretende conectar es-
tán en diferentes edificios, en diferentes ciudades o incluso en distintos países,
parece claro que no se puede hacer que un solo cable las recorra todas. Las re-
des de gran alcance siguen otra filosofía: son redes de conmutación. En la fi-
gura siguiente se muestra el esquema de una red de conmutación genérica:
Las LAN están diseñadas teniendo en cuenta que la distancia máxima entre estaciones escorta. En cambio, en lo que respecta a las WAN, esto no es así. Los principios que rigenel funcionamiento de las redes de conmutación no tienen en cuenta para nada la distan-cia entre las estaciones. Por lo tanto, es posible aplicarlos también al diseño de las LAN,tal y como se ha hecho en los últimos años, con las denominadas redes de área local con-mutadas.
Desde el punto de vista de las estaciones que se interconectan, el recurso que
comparten es toda la red, que no es un solo cable o un anillo, sino un con-
junto de nodos conectados entre sí mediante enlaces punto a punto, como
podéis observar en la figura anterior. También se puede ver que hay dos tipos
de nodos: los que sólo están conectados a otros nodos, denominados nodos
Las redes de gran alcance (WAN) son las que permiten interconectar
estaciones que no están próximas físicamente.
Para designar las redes de gran alcance se suele utilizar la sigla
WAN, del inglés Wide Area Network
FUOC • P03/75098/02116 7 Redes de gran alcance
1. Redes de conmutación
En el primer módulo de la asignatura Redes. Aplicaciones y protocolos de Internet,
donde se presentaban los conceptos básicos de la interconexión de ordenado-
res, vimos que en las redes de área local (LAN) teníamos todas las estaciones
conectadas entre sí, bien por un bus o bien por un anillo, y los datos se difun-
dían por toda la red. Ahora bien, si las estaciones que se pretende conectar es-
tán en diferentes edificios, en diferentes ciudades o incluso en distintos países,
parece claro que no se puede hacer que un solo cable las recorra todas. Las re-
des de gran alcance siguen otra filosofía: son redes de conmutación. En la fi-
gura siguiente se muestra el esquema de una red de conmutación genérica:
Las LAN están diseñadas teniendo en cuenta que la distancia máxima entre estaciones escorta. En cambio, en lo que respecta a las WAN, esto no es así. Los principios que rigenel funcionamiento de las redes de conmutación no tienen en cuenta para nada la distan-cia entre las estaciones. Por lo tanto, es posible aplicarlos también al diseño de las LAN,tal y como se ha hecho en los últimos años, con las denominadas redes de área local con-mutadas.
Desde el punto de vista de las estaciones que se interconectan, el recurso que
comparten es toda la red, que no es un solo cable o un anillo, sino un con-
junto de nodos conectados entre sí mediante enlaces punto a punto, como
podéis observar en la figura anterior. También se puede ver que hay dos tipos
de nodos: los que sólo están conectados a otros nodos, denominados nodos
Las redes de gran alcance (WAN) son las que permiten interconectar
estaciones que no están próximas físicamente.
Para designar las redes de gran alcance se suele utilizar la sigla
WAN, del inglés Wide Area Network
FUOC • P03/75098/02116 8 Redes de gran alcance
de conmutación, y los que, además, se conectan a estaciones, denominados
nodos de acceso.
La misión principal de los nodos es encaminar los datos de manera que pue-
dan llegar desde la estación de origen hasta la de destino. Los nodos de acceso,
además, permiten el acceso de las estaciones a la red*.
Los enlaces entre nodos están multiplexados para permitir más de una comu-
nicación simultánea y aumentar así el número de conexiones posibles a través
de toda la red.
La red se hace cargo de la tarea de llevar la información desde una estación (es-
tación de origen) hasta otra (estación de destino), sin afectar al contenido
de los datos ni fijarse en el mismo.
Las redes de conmutación se denominan así porque los nodos intermedios
van conmutando; es decir, van cambiando la información de lugar, de enlace
a enlace, desde que sale del origen hasta que llega al destino.
Hoy día podemos encontrar dos tipos de redes de conmutación bastante dife-
rentes: las redes de conmutación de circuitos y las redes de conmutación
de paquetes, que veremos en los siguientes apartados de este módulo.
La topología de la red no es un factor crítico a la hora de diseñar las
WAN, contrariamente a lo que pasa con las redes de área local. Lo mejor
sería interconectar los nodos todos con todos, pero esto no es práctico
ni viable. En la práctica, lo único necesario es que entre cualquier par
de estaciones haya al menos un camino posible a través de la red.
* En ciertos tipos de redes,la distinción entre nodos
de conmutación y nodos de acceso es irrelevante.
FUOC • P03/75098/02116 8 Redes de gran alcance
de conmutación, y los que, además, se conectan a estaciones, denominados
nodos de acceso.
La misión principal de los nodos es encaminar los datos de manera que pue-
dan llegar desde la estación de origen hasta la de destino. Los nodos de acceso,
además, permiten el acceso de las estaciones a la red*.
Los enlaces entre nodos están multiplexados para permitir más de una comu-
nicación simultánea y aumentar así el número de conexiones posibles a través
de toda la red.
La red se hace cargo de la tarea de llevar la información desde una estación (es-
tación de origen) hasta otra (estación de destino), sin afectar al contenido
de los datos ni fijarse en el mismo.
Las redes de conmutación se denominan así porque los nodos intermedios
van conmutando; es decir, van cambiando la información de lugar, de enlace
a enlace, desde que sale del origen hasta que llega al destino.
Hoy día podemos encontrar dos tipos de redes de conmutación bastante dife-
rentes: las redes de conmutación de circuitos y las redes de conmutación
de paquetes, que veremos en los siguientes apartados de este módulo.
La topología de la red no es un factor crítico a la hora de diseñar las
WAN, contrariamente a lo que pasa con las redes de área local. Lo mejor
sería interconectar los nodos todos con todos, pero esto no es práctico
ni viable. En la práctica, lo único necesario es que entre cualquier par
de estaciones haya al menos un camino posible a través de la red.
* En ciertos tipos de redes,la distinción entre nodos
de conmutación y nodos de acceso es irrelevante.
FUOC • P03/75098/02116 9 Redes de gran alcance
2. Conmutación de circuitos
Este camino estará compuesto por diferentes enlaces entre los nodos, y hay que
crearlo antes de iniciar la transmisión de los datos y deshacerlo al acabarla. De
este modo, en todas las conexiones podemos distinguir tres fases:
• Establecimiento del circuito. Lo primero que debe hacerse es encontrar
un camino a través de la red entre las dos estaciones. La estación de origen
lo pide al nodo al que está conectada. Éste traslada la petición a uno de los
nodos a los que está conectado; éste, a otro y así sucesivamente hasta llegar
a la estación de destino. A medida que la petición va pasando por los
nodos, se va componiendo el circuito. Si la estación de destino acepta la
conexión, envía una señal a la estación de origen para indicárselo.
• Transferencia de datos. Una vez establecido el circuito, las dos estaciones
se comportan como si hubiera un enlace punto a punto entre las mismas.
La información se transmite sobre este circuito.
• Desconexión. Acabada la conexión, hay que liberar los recursos que se han
utilizado (los enlaces entre nodos y dentro de los nodos) para que puedan
ser utilizados en conexiones posteriores.
La figura siguiente ilustra estas tres fases:
La conmutación de circuitos consiste en establecer un camino físico
continuo a través de la red entre las dos estaciones que se quiere comu-
nicar, como si fuera una línea punto a punto.
Explicaremos con más detalle los diagramas de tiempo en el módulo “Enlace de datos” de esta misma asignatura.
FUOC • P03/75098/02116 9 Redes de gran alcance
2. Conmutación de circuitos
Este camino estará compuesto por diferentes enlaces entre los nodos, y hay que
crearlo antes de iniciar la transmisión de los datos y deshacerlo al acabarla. De
este modo, en todas las conexiones podemos distinguir tres fases:
• Establecimiento del circuito. Lo primero que debe hacerse es encontrar
un camino a través de la red entre las dos estaciones. La estación de origen
lo pide al nodo al que está conectada. Éste traslada la petición a uno de los
nodos a los que está conectado; éste, a otro y así sucesivamente hasta llegar
a la estación de destino. A medida que la petición va pasando por los
nodos, se va componiendo el circuito. Si la estación de destino acepta la
conexión, envía una señal a la estación de origen para indicárselo.
• Transferencia de datos. Una vez establecido el circuito, las dos estaciones
se comportan como si hubiera un enlace punto a punto entre las mismas.
La información se transmite sobre este circuito.
• Desconexión. Acabada la conexión, hay que liberar los recursos que se han
utilizado (los enlaces entre nodos y dentro de los nodos) para que puedan
ser utilizados en conexiones posteriores.
La figura siguiente ilustra estas tres fases:
La conmutación de circuitos consiste en establecer un camino físico
continuo a través de la red entre las dos estaciones que se quiere comu-
nicar, como si fuera una línea punto a punto.
Explicaremos con más detalle los diagramas de tiempo en el módulo “Enlace de datos” de esta misma asignatura.
FUOC • P03/75098/02116 10 Redes de gran alcance
La red telefónica
El ejemplo por excelencia de red de conmutación de circuitos es la red telefónica pública.Las estaciones involucradas en la conexión son los aparatos telefónicos y los nodos queconforman la red son las centrales telefónicas. Los nodos que permiten acceder a la redson las centrales locales (o centrales de abonado), las cuales se conectan a centrales detráfico, que son los nodos internos.
Cuando descolgamos el auricular, oímos un tono continuo: es la invitación a marcar quenos envía nuestra central local. A continuación, marcamos el número de teléfono con elque nos queremos comunicar, y al cabo de un tiempo (hoy día, menos de un segundo)oímos el tono típico que nos informa que está sonando el timbre en el teléfono de desti-no. Este lapso de tiempo corresponde a la primera fase: se ha establecido un camino entrelos dos teléfonos a través de distintas centrales telefónicas. Cuando hablamos se entra enla segunda fase. Cuando colgamos se entra en la tercera fase: los enlaces entre centralesse liberan y se pueden utilizar para otras llamadas.
Antes de la automatización completa de la red telefónica, los conmutadores de lascentrales locales eran las famosas operadoras, personas que establecían manualmentelos circuitos a petición del usuario. Después vinieron las centrales electromecánicas,compuestas mayoritariamente por relés y enlaces multiplexados FDM, y, posterior-mente, con la digitalización de la red, los circuitos electrónicos digitales y los enlacesmultiplexados TDM.
Para acabar, presentamos las tres características más importantes de este tipo
de redes:
• Una vez establecido el circuito, la red no afecta en nada a la conexión, y la
transferencia de datos tiene lugar como si se tratara de una línea punto a
punto. Entre las estaciones se establece un circuito de datos, igual que si es-
tuvieran conectadas directamente.
• Una vez establecido el enlace entre las dos estaciones, los recursos que lo
forman están ocupados aunque no haya transferencia de datos, hasta que
se solicite explícitamente el final de la conexión. Esto puede provocar un
uso ineficiente de la red si el porcentaje del tiempo total de conexión du-
rante el cual realmente se transfiere información es bajo.
Uso eficiente del enlace telefónico
Las compañías telefónicas que ofrecen el servicio de enlace telefónico cobran el serviciopor tiempo de ocupación para asegurarse de que no se utilizarán los recursos más tiempodel que sea necesario.
• Las redes de conmutación de circuitos pueden presentar bloqueo. Esto su-
cede cuando, en situaciones de carga alta, hay tantos recursos ocupados
que dos estaciones no se pueden conectar porque no hay camino posible
dentro de la red.
El bloqueo de la red telefónica
Diseñar una red sin bloqueo es posible, pero suele ser muy costoso. En el caso del diseñode la red telefónica, se acepta una cierta probabilidad de bloqueo, que se tolera porquelas conversaciones telefónicas tienen una duración media corta y, por lo tanto, los recur-sos se van ocupando y liberando a un ritmo rápido.
La red telefónica indica que una llamada no se puede establecer por culpa del bloqueocon una señal característica: tres tonos seguidos y una pausa alternados. La gente que tie-ne que llamar a menudo de Barcelona a Madrid (o viceversa) los días laborables al me-diodía está bastante acostumbrada a oírlo.
FUOC • P03/75098/02116 10 Redes de gran alcance
La red telefónica
El ejemplo por excelencia de red de conmutación de circuitos es la red telefónica pública.Las estaciones involucradas en la conexión son los aparatos telefónicos y los nodos queconforman la red son las centrales telefónicas. Los nodos que permiten acceder a la redson las centrales locales (o centrales de abonado), las cuales se conectan a centrales detráfico, que son los nodos internos.
Cuando descolgamos el auricular, oímos un tono continuo: es la invitación a marcar quenos envía nuestra central local. A continuación, marcamos el número de teléfono con elque nos queremos comunicar, y al cabo de un tiempo (hoy día, menos de un segundo)oímos el tono típico que nos informa que está sonando el timbre en el teléfono de desti-no. Este lapso de tiempo corresponde a la primera fase: se ha establecido un camino entrelos dos teléfonos a través de distintas centrales telefónicas. Cuando hablamos se entra enla segunda fase. Cuando colgamos se entra en la tercera fase: los enlaces entre centralesse liberan y se pueden utilizar para otras llamadas.
Antes de la automatización completa de la red telefónica, los conmutadores de lascentrales locales eran las famosas operadoras, personas que establecían manualmentelos circuitos a petición del usuario. Después vinieron las centrales electromecánicas,compuestas mayoritariamente por relés y enlaces multiplexados FDM, y, posterior-mente, con la digitalización de la red, los circuitos electrónicos digitales y los enlacesmultiplexados TDM.
Para acabar, presentamos las tres características más importantes de este tipo
de redes:
• Una vez establecido el circuito, la red no afecta en nada a la conexión, y la
transferencia de datos tiene lugar como si se tratara de una línea punto a
punto. Entre las estaciones se establece un circuito de datos, igual que si es-
tuvieran conectadas directamente.
• Una vez establecido el enlace entre las dos estaciones, los recursos que lo
forman están ocupados aunque no haya transferencia de datos, hasta que
se solicite explícitamente el final de la conexión. Esto puede provocar un
uso ineficiente de la red si el porcentaje del tiempo total de conexión du-
rante el cual realmente se transfiere información es bajo.
Uso eficiente del enlace telefónico
Las compañías telefónicas que ofrecen el servicio de enlace telefónico cobran el serviciopor tiempo de ocupación para asegurarse de que no se utilizarán los recursos más tiempodel que sea necesario.
• Las redes de conmutación de circuitos pueden presentar bloqueo. Esto su-
cede cuando, en situaciones de carga alta, hay tantos recursos ocupados
que dos estaciones no se pueden conectar porque no hay camino posible
dentro de la red.
El bloqueo de la red telefónica
Diseñar una red sin bloqueo es posible, pero suele ser muy costoso. En el caso del diseñode la red telefónica, se acepta una cierta probabilidad de bloqueo, que se tolera porquelas conversaciones telefónicas tienen una duración media corta y, por lo tanto, los recur-sos se van ocupando y liberando a un ritmo rápido.
La red telefónica indica que una llamada no se puede establecer por culpa del bloqueocon una señal característica: tres tonos seguidos y una pausa alternados. La gente que tie-ne que llamar a menudo de Barcelona a Madrid (o viceversa) los días laborables al me-diodía está bastante acostumbrada a oírlo.
FUOC • P03/75098/02116 11 Redes de gran alcance
Si la llamada no se puede establecer porque el abonado a quien se ha llamado está ocu-pado, entonces la señal que recibe el originador es un tono discontinuo regular.
Señales de la red telefónica
Señal Significado
______________________ Invitación a marcar
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Ocupado
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Bloqueo
FUOC • P03/75098/02116 11 Redes de gran alcance
Si la llamada no se puede establecer porque el abonado a quien se ha llamado está ocu-pado, entonces la señal que recibe el originador es un tono discontinuo regular.
Señales de la red telefónica
Señal Significado
______________________ Invitación a marcar
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Ocupado
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Bloqueo
FUOC • P03/75098/02116 12 Redes de gran alcance
3. Conmutación de paquetes
La tecnología de conmutación de circuitos se desarrolló originalmente para las
comunicaciones telefónicas. Hemos visto que una característica fundamental
de las redes de conmutación de circuitos es la ocupación en exclusiva que se
hace de unos recursos mientras dura la conexión. Para el caso de conversacio-
nes telefónicas, esto no representa un inconveniente serio, porque la línea está
ocupada la mayor parte del tiempo (no es normal que los dos interlocutores
estén callados al mismo tiempo). Por lo tanto, el grado de eficiencia normal-
mente es muy alto.
En cambio, esto no tiene por qué ser cierto en otros tipos de transmisiones.
Cuando empezó a aparecer la necesidad de conectar sistemas informáticos de
manera remota, la única posibilidad que había era utilizar la red telefónica y
los módems. Las primeras transmisiones de datos sobre red telefónica servían
mayoritariamente para conectar terminales a servidores remotos. Si se analiza
el flujo de datos de estas conexiones desde este punto de vista, se puede com-
probar que, en general, se alternan periodos de actividad con periodos de si-
lencio, que pueden ser bastante largos. Esto quiere decir que el porcentaje de
tiempo en el que la línea se utiliza de una manera efectiva puede ser bastante
bajo y, por lo tanto, se hace un uso ineficiente de la red, ya que los recursos
están permanentemente destinados a esta conexión.
Además, las redes de conmutación de circuitos se comportan para las estacio-
nes como un enlace directo entre las mismas, que implica que las dos esta-
ciones tienen que trabajar a la misma velocidad de transmisión. Esto limita
mucho las posibilidades de interconexión de diferentes dispositivos. Las re-
des de conmutación de circuitos tampoco permiten un acceso simultáneo a
diferentes destinos utilizando una sola conexión a la red. Si las estaciones son
ordenadores multitarea, puede interesar que distintos procesos mantengan
comunicaciones simultáneas e independientes con otros procesos que se es-
tán ejecutando en otros ordenadores.
Las técnicas de conmutación de mensajes y de paquetes aparecieron
como una alternativa a la conmutación de circuitos en la transmisión
de datos con los objetivos siguientes:
• Alcanzar niveles más altos de eficiencia en el uso de recursos.
• Poder interconectar dispositivos que trabajen a diferentes velocida-
des de transmisión.
• Poder establecer distintas conexiones simultáneas de manera flexible.
Flujo de datos a ráfagas
El tipo de tráfico en el que se alternan periodos de actividad con periodos de silencio largos se denomina a ráfagas (burst en inglés) y es característico de muchos tipos de transmi-sión de datos.
FUOC • P03/75098/02116 12 Redes de gran alcance
3. Conmutación de paquetes
La tecnología de conmutación de circuitos se desarrolló originalmente para las
comunicaciones telefónicas. Hemos visto que una característica fundamental
de las redes de conmutación de circuitos es la ocupación en exclusiva que se
hace de unos recursos mientras dura la conexión. Para el caso de conversacio-
nes telefónicas, esto no representa un inconveniente serio, porque la línea está
ocupada la mayor parte del tiempo (no es normal que los dos interlocutores
estén callados al mismo tiempo). Por lo tanto, el grado de eficiencia normal-
mente es muy alto.
En cambio, esto no tiene por qué ser cierto en otros tipos de transmisiones.
Cuando empezó a aparecer la necesidad de conectar sistemas informáticos de
manera remota, la única posibilidad que había era utilizar la red telefónica y
los módems. Las primeras transmisiones de datos sobre red telefónica servían
mayoritariamente para conectar terminales a servidores remotos. Si se analiza
el flujo de datos de estas conexiones desde este punto de vista, se puede com-
probar que, en general, se alternan periodos de actividad con periodos de si-
lencio, que pueden ser bastante largos. Esto quiere decir que el porcentaje de
tiempo en el que la línea se utiliza de una manera efectiva puede ser bastante
bajo y, por lo tanto, se hace un uso ineficiente de la red, ya que los recursos
están permanentemente destinados a esta conexión.
Además, las redes de conmutación de circuitos se comportan para las estacio-
nes como un enlace directo entre las mismas, que implica que las dos esta-
ciones tienen que trabajar a la misma velocidad de transmisión. Esto limita
mucho las posibilidades de interconexión de diferentes dispositivos. Las re-
des de conmutación de circuitos tampoco permiten un acceso simultáneo a
diferentes destinos utilizando una sola conexión a la red. Si las estaciones son
ordenadores multitarea, puede interesar que distintos procesos mantengan
comunicaciones simultáneas e independientes con otros procesos que se es-
tán ejecutando en otros ordenadores.
Las técnicas de conmutación de mensajes y de paquetes aparecieron
como una alternativa a la conmutación de circuitos en la transmisión
de datos con los objetivos siguientes:
• Alcanzar niveles más altos de eficiencia en el uso de recursos.
• Poder interconectar dispositivos que trabajen a diferentes velocida-
des de transmisión.
• Poder establecer distintas conexiones simultáneas de manera flexible.
Flujo de datos a ráfagas
El tipo de tráfico en el que se alternan periodos de actividad con periodos de silencio largos se denomina a ráfagas (burst en inglés) y es característico de muchos tipos de transmi-sión de datos.
FUOC • P03/75098/02116 13 Redes de gran alcance
A continuación veremos cómo se alcanzan estos objetivos, y para ello descri-
biremos la técnica de conmutación de mensajes. También constataremos que
esta técnica presenta un inconveniente importante, que se soluciona con la
técnica de conmutación de paquetes.
3.1. Conmutación de mensajes
Supongamos que dos estaciones, A y B, se quieren intercambiar mensajes y
que se dispone de la red que se muestra en la figura siguiente:
Si la red fuera de conmutación de circuitos, habría que buscar un camino entre
A y B (por ejemplo, a través de los nodos 1, 2, 7 y 9); y, una vez establecida, las
estaciones empezarían a transmitir los datos.
Supongamos ahora que A, en lugar de esperar a que se haya establecido el ca-
mino completo entre los dos extremos, envía un mensaje entero al nodo 1.
Éste lo almacena y a continuación lo transmite al nodo 2. Una vez la estación
A ha enviado el mensaje entero al nodo 1, no hay que mantener ocupado este
enlace, se puede liberar y volverlo a ocupar cuando A tenga otro mensaje a
punto para B. Lo mismo se puede decir para el enlace entre los nodos 1 y 2:
una vez el nodo 2 ha recibido el mensaje, el enlace entre los dos ya se puede
liberar. El proceso sigue (de 2 a 7, de 7 a 9) hasta que el nodo 9 envía el mensaje
a su destinatario, la estación B.
El procedimiento en el sentido contrario es idéntico: B entrega el mensaje que
quiere enviar a A al nodo 9; el 9, al 7; el 7, al 2; el 2, al 1, y finalmente el 1, a
la estación A.
Si ahora A quisiera enviar otro mensaje a B, se repetiría todo el proceso.
FUOC • P03/75098/02116 13 Redes de gran alcance
A continuación veremos cómo se alcanzan estos objetivos, y para ello descri-
biremos la técnica de conmutación de mensajes. También constataremos que
esta técnica presenta un inconveniente importante, que se soluciona con la
técnica de conmutación de paquetes.
3.1. Conmutación de mensajes
Supongamos que dos estaciones, A y B, se quieren intercambiar mensajes y
que se dispone de la red que se muestra en la figura siguiente:
Si la red fuera de conmutación de circuitos, habría que buscar un camino entre
A y B (por ejemplo, a través de los nodos 1, 2, 7 y 9); y, una vez establecida, las
estaciones empezarían a transmitir los datos.
Supongamos ahora que A, en lugar de esperar a que se haya establecido el ca-
mino completo entre los dos extremos, envía un mensaje entero al nodo 1.
Éste lo almacena y a continuación lo transmite al nodo 2. Una vez la estación
A ha enviado el mensaje entero al nodo 1, no hay que mantener ocupado este
enlace, se puede liberar y volverlo a ocupar cuando A tenga otro mensaje a
punto para B. Lo mismo se puede decir para el enlace entre los nodos 1 y 2:
una vez el nodo 2 ha recibido el mensaje, el enlace entre los dos ya se puede
liberar. El proceso sigue (de 2 a 7, de 7 a 9) hasta que el nodo 9 envía el mensaje
a su destinatario, la estación B.
El procedimiento en el sentido contrario es idéntico: B entrega el mensaje que
quiere enviar a A al nodo 9; el 9, al 7; el 7, al 2; el 2, al 1, y finalmente el 1, a
la estación A.
Si ahora A quisiera enviar otro mensaje a B, se repetiría todo el proceso.
FUOC • P03/75098/02116 14 Redes de gran alcance
De esta manera, se consigue lo que se perseguía: los enlaces sólo están ocupados
el tiempo que realmente se utilizan y, por lo tanto, la eficiencia es superior.
Además, no es necesario que estén disponibles todos los nodos: mientras la es-
tación A transmite el mensaje al nodo 1, el enlace entre el 7 y el 9 puede estar
totalmente ocupado por otras conexiones. Cuando el mensaje llegue al nodo
7, éste lo almacenará y esperará a que se libere uno de los canales del enlace
hacia el nodo 9 para poder enviarlo.
La técnica que acabamos de describir se denomina conmutación de mensa-
jes, como analogía de la conmutación de circuitos que hemos visto antes, por-
que los nodos envían mensajes de un enlace a otro. En este caso, sin embargo,
no se utilizan elementos electromecánicos.
La figura siguiente muestra un esquema de cómo sería uno de los nodos de
conmutación de mensajes de la red que acabamos de ver:
Es evidente que los enlaces que forman un camino trabajan de manera to-
talmente independiente unos de otros. Las estaciones no están conectadas
directamente y, por lo tanto, pueden trabajar con diferentes velocidades de
transmisión.
Los nodos de una red de conmutación de mensajes son ordenadores
con capacidad de proceso y con una memoria estructurada en forma de
colas, una en cada enlace de salida. Cuando llega un mensaje, el nodo
decide por qué enlace tiene que salir y lo deja en la cola correspondien-
te, en la que espera el turno para ser enviado.
Store & Forward
La conmutación de mensajes se basa en el almacenamiento y la retransmisión; por este motivo, en inglés se denomina Store & Forward. Esta técnica es la misma que se aplica en el sis-tema postal. Se lleva la carta a un buzón, en el que queda de-positada temporalmente; un funcionario la lleva a un centro de clasificación, de éste se lleva a otro... hasta que el cartero la deja en casa del destinatario.
FUOC • P03/75098/02116 14 Redes de gran alcance
De esta manera, se consigue lo que se perseguía: los enlaces sólo están ocupados
el tiempo que realmente se utilizan y, por lo tanto, la eficiencia es superior.
Además, no es necesario que estén disponibles todos los nodos: mientras la es-
tación A transmite el mensaje al nodo 1, el enlace entre el 7 y el 9 puede estar
totalmente ocupado por otras conexiones. Cuando el mensaje llegue al nodo
7, éste lo almacenará y esperará a que se libere uno de los canales del enlace
hacia el nodo 9 para poder enviarlo.
La técnica que acabamos de describir se denomina conmutación de mensa-
jes, como analogía de la conmutación de circuitos que hemos visto antes, por-
que los nodos envían mensajes de un enlace a otro. En este caso, sin embargo,
no se utilizan elementos electromecánicos.
La figura siguiente muestra un esquema de cómo sería uno de los nodos de
conmutación de mensajes de la red que acabamos de ver:
Es evidente que los enlaces que forman un camino trabajan de manera to-
talmente independiente unos de otros. Las estaciones no están conectadas
directamente y, por lo tanto, pueden trabajar con diferentes velocidades de
transmisión.
Los nodos de una red de conmutación de mensajes son ordenadores
con capacidad de proceso y con una memoria estructurada en forma de
colas, una en cada enlace de salida. Cuando llega un mensaje, el nodo
decide por qué enlace tiene que salir y lo deja en la cola correspondien-
te, en la que espera el turno para ser enviado.
Store & Forward
La conmutación de mensajes se basa en el almacenamiento y la retransmisión; por este motivo, en inglés se denomina Store & Forward. Esta técnica es la misma que se aplica en el sis-tema postal. Se lleva la carta a un buzón, en el que queda de-positada temporalmente; un funcionario la lleva a un centro de clasificación, de éste se lleva a otro... hasta que el cartero la deja en casa del destinatario.
FUOC • P03/75098/02116 15 Redes de gran alcance
Esta técnica de la conmutación de mensajes, sin embargo, no se utiliza mucho
tal y como se ha descrito porque presenta un inconveniente importante: cada
nodo involucrado en la conexión tiene que esperar hasta haber recibido todo
el mensaje para decidir hacia dónde lo transmite y almacenarlo en la cola de
salida correspondiente, en la que el mensaje esperará a que los que tiene de-
lante sean enviados.
Esto tiene una doble implicación:
a) La cantidad de memoria necesaria en cada nodo puede ser muy grande si
los mensajes que las estaciones se intercambian lo son*. Se necesita memoria
de trabajo del ordenador en el que residen los programas en ejecución y los
datos que manipulan, y también memoria para las colas de salida.
b) El tiempo que los mensajes tardan en atravesar la red no es sólo el tiempo
de propagación por los enlaces: hay que añadir los tiempos de procesamiento
dentro de los nodos y los tiempos de espera dentro de las colas. Esto puede sig-
nificar un retardo considerable, si consideramos que en conmutación de cir-
cuitos sólo cuenta el tiempo de propagación.
3.2. Conmutación de paquetes
Con el fin de evitar los inconvenientes de la conmutación de mensajes, en la prác-
tica se dividen los mensajes en trozos de unos pocos bytes denominados paque-
tes. De esta manera, se reduce drásticamente, por un lado, la memoria necesaria
para almacenamiento y, por otro, el tiempo de procesamiento dentro de los
nodos, con la consiguiente reducción del retardo acumulado dentro de la red.
* No es exagerado pensar en mensajes de 1 MB o más
FUOC • P03/75098/02116 15 Redes de gran alcance
Esta técnica de la conmutación de mensajes, sin embargo, no se utiliza mucho
tal y como se ha descrito porque presenta un inconveniente importante: cada
nodo involucrado en la conexión tiene que esperar hasta haber recibido todo
el mensaje para decidir hacia dónde lo transmite y almacenarlo en la cola de
salida correspondiente, en la que el mensaje esperará a que los que tiene de-
lante sean enviados.
Esto tiene una doble implicación:
a) La cantidad de memoria necesaria en cada nodo puede ser muy grande si
los mensajes que las estaciones se intercambian lo son*. Se necesita memoria
de trabajo del ordenador en el que residen los programas en ejecución y los
datos que manipulan, y también memoria para las colas de salida.
b) El tiempo que los mensajes tardan en atravesar la red no es sólo el tiempo
de propagación por los enlaces: hay que añadir los tiempos de procesamiento
dentro de los nodos y los tiempos de espera dentro de las colas. Esto puede sig-
nificar un retardo considerable, si consideramos que en conmutación de cir-
cuitos sólo cuenta el tiempo de propagación.
3.2. Conmutación de paquetes
Con el fin de evitar los inconvenientes de la conmutación de mensajes, en la prác-
tica se dividen los mensajes en trozos de unos pocos bytes denominados paque-
tes. De esta manera, se reduce drásticamente, por un lado, la memoria necesaria
para almacenamiento y, por otro, el tiempo de procesamiento dentro de los
nodos, con la consiguiente reducción del retardo acumulado dentro de la red.
* No es exagerado pensar en mensajes de 1 MB o más
FUOC • P03/75098/02116 16 Redes de gran alcance
• En el esquema a) de la figura podemos ver que el mensaje va pasando por
los nodos hasta llegar a su destino. En este caso, cada nodo tiene que espe-
rar a recibir todo el mensaje para enviarlo al siguiente.
• En el esquema b) el mensaje se ha dividido en tres paquetes; de esta mane-
ra, los nodos pueden empezar a transmitir cada paquete sin esperar a tener
todo el mensaje.
El intervalo de tiempo tN de los dos esquemas incluye el tiempo de proceso y
el tiempo de espera del mensaje o del paquete en la cola correspondiente de
salida. Observad que, si se quiere hacer un diagrama de tiempo de una situa-
ción real y se quiere guardar unas proporciones entre las diferentes magnitu-
des de tiempo, el intervalo tN normalmente será bastante más largo de lo que
muestra la figura.
Actividad
Hemos visto que el hecho de disminuir la longitud del paquete es positivo. ¿Se podríainferir que lo mejor sería hacer los paquetes de la mínima longitud posible, por ejemplode un bytes? Comprobadlo vosotros mismos haciendo esta actividad:
1. Se quiere enviar un mensaje de 60 bytes a través de una red de paquetes. Supongamosque entre la estación de origen y la de destino los paquetes atravesarán dos nodos, y quela cabecera de control es de 6 bytes. Calculad qué diferencia habría si se utilizaran paque-tes de 60 bytes de datos, 15 bytes y 6 bytes.
La conmutación de paquetes es mejor que la conmutación de mensajes en to-
dos los sentidos, pero continúa teniendo un problema que no presenta la con-
mutación de circuitos. Como hemos visto, los paquetes llegan a su destino con
un cierto retardo, a causa del procesamiento que experimentan dentro de los
nodos. Además, es muy importante señalar que este retardo es variable, por-
que las condiciones de la red influyen en todos los paquetes que circulan: los
tiempos de espera en las colas de salida de los nodos no tienen por qué ser
iguales durante toda la conexión. Por este motivo las redes de conmutación de
paquetes no son adecuadas para aplicaciones de tiempo real o para situaciones
en las que es necesario un flujo de datos constante.
Actividad
Una conocida aplicación de Internet es el ping. Sirve básicamente para saber si una má-quina es accesible o no. Pero también informa del tiempo que tardan los paquetes en lle-gar a la máquina. Supongamos que se hace un ping a un ordenador que está en EE.UU.y nos dice que los paquetes tardan 200 ms en llegar:
2. a) Supongamos que el paquete que genera el ping es de 64 bytes, que todos los enlacesatravesados son de 2 Mbps, que la distancia total es de 10.000 km, y que la velocidad depropagación es de 2 · 108 ms.
Calculad cuántos nodos ha atravesado el paquete. Si consideramos que el tiempo de pro-ceso dentro de éstos es negligible, ¿tiene sentido el resultado que habéis obtenido?
2. b) El ping también puede informar de cuántos nodos han atravesado los paquetes. Su-pongamos que en el caso anterior nos dice que son 19 nodos. ¿A qué se debe la discre-pancia?
FUOC • P03/75098/02116 16 Redes de gran alcance
• En el esquema a) de la figura podemos ver que el mensaje va pasando por
los nodos hasta llegar a su destino. En este caso, cada nodo tiene que espe-
rar a recibir todo el mensaje para enviarlo al siguiente.
• En el esquema b) el mensaje se ha dividido en tres paquetes; de esta mane-
ra, los nodos pueden empezar a transmitir cada paquete sin esperar a tener
todo el mensaje.
El intervalo de tiempo tN de los dos esquemas incluye el tiempo de proceso y
el tiempo de espera del mensaje o del paquete en la cola correspondiente de
salida. Observad que, si se quiere hacer un diagrama de tiempo de una situa-
ción real y se quiere guardar unas proporciones entre las diferentes magnitu-
des de tiempo, el intervalo tN normalmente será bastante más largo de lo que
muestra la figura.
Actividad
Hemos visto que el hecho de disminuir la longitud del paquete es positivo. ¿Se podríainferir que lo mejor sería hacer los paquetes de la mínima longitud posible, por ejemplode un bytes? Comprobadlo vosotros mismos haciendo esta actividad:
1. Se quiere enviar un mensaje de 60 bytes a través de una red de paquetes. Supongamosque entre la estación de origen y la de destino los paquetes atravesarán dos nodos, y quela cabecera de control es de 6 bytes. Calculad qué diferencia habría si se utilizaran paque-tes de 60 bytes de datos, 15 bytes y 6 bytes.
La conmutación de paquetes es mejor que la conmutación de mensajes en to-
dos los sentidos, pero continúa teniendo un problema que no presenta la con-
mutación de circuitos. Como hemos visto, los paquetes llegan a su destino con
un cierto retardo, a causa del procesamiento que experimentan dentro de los
nodos. Además, es muy importante señalar que este retardo es variable, por-
que las condiciones de la red influyen en todos los paquetes que circulan: los
tiempos de espera en las colas de salida de los nodos no tienen por qué ser
iguales durante toda la conexión. Por este motivo las redes de conmutación de
paquetes no son adecuadas para aplicaciones de tiempo real o para situaciones
en las que es necesario un flujo de datos constante.
Actividad
Una conocida aplicación de Internet es el ping. Sirve básicamente para saber si una má-quina es accesible o no. Pero también informa del tiempo que tardan los paquetes en lle-gar a la máquina. Supongamos que se hace un ping a un ordenador que está en EE.UU.y nos dice que los paquetes tardan 200 ms en llegar:
2. a) Supongamos que el paquete que genera el ping es de 64 bytes, que todos los enlacesatravesados son de 2 Mbps, que la distancia total es de 10.000 km, y que la velocidad depropagación es de 2 · 108 ms.
Calculad cuántos nodos ha atravesado el paquete. Si consideramos que el tiempo de pro-ceso dentro de éstos es negligible, ¿tiene sentido el resultado que habéis obtenido?
2. b) El ping también puede informar de cuántos nodos han atravesado los paquetes. Su-pongamos que en el caso anterior nos dice que son 19 nodos. ¿A qué se debe la discre-pancia?
FUOC • P03/75098/02116 17 Redes de gran alcance
Por otra parte, las redes de conmutación de paquetes no presentan bloqueo,
porque no hay que asegurar la disponibilidad de todos los recursos necesarios
antes de empezar la transmisión de datos.
El efecto que produce el incremento de tráfico en estas redes es un aumento
del retardo global, porque las esperas en las colas son más elevadas. Si las con-
diciones empeoran, se puede producir congestión.
3.3. Datagramas y circuitos virtuales
Los nodos tienen que decidir hacia cuál de los otros nodos a los que están
conectados envían los paquetes que les llegan. Esta decisión se puede tomar
para cada paquete que forma el mensaje, o bien se puede tomar al principio;
es decir, se puede decidir una ruta antes de empezar la transmisión, y enton-
ces hacer que todos los paquetes que forman el mensaje o conexión la sigan.
Estas dos posibilidades dan lugar a dos tipos diferentes de redes de conmu-
tación de paquetes:
1) La primera posibilidad, decidir para cada paquete, da lugar a las redes de
conmutación de paquetes en modo datagrama.
Esto hace que los paquetes que forman un mensaje puedan seguir caminos di-
ferentes y, si experimentan retardos distintos, puedan llegar al receptor desor-
denados. Entonces las estaciones deben encargarse de reordenarlos para
obtener el mensaje tal y como se envió.
2) La segunda posibilidad, decidir la ruta al principio, da lugar a las redes de
conmutación de paquetes en modo circuito virtual.
De esta manera, los nodos no tienen que tomar decisiones de encaminamien-
to para cada paquete, y el receptor los recibirá siempre en el orden en el que
fueron enviados. Es como un circuito físico, pero sin establecerlo realmente;
por este motivo se habla de conexión lógica o circuito virtual.
La técnica de conmutación de paquetes en modo datagrama con-
siste en encaminar cada uno de los paquetes independientemente de
los otros.
La técnica de conmutación de paquetes en modo circuito virtual
consiste en elegir el camino por el cual pasarán todos los paquetes a tra-
vés de la red antes de empezar una conexión.
Podéis ver la congestión en el subapartado 5.2 de este módulo didáctico.
FUOC • P03/75098/02116 17 Redes de gran alcance
Por otra parte, las redes de conmutación de paquetes no presentan bloqueo,
porque no hay que asegurar la disponibilidad de todos los recursos necesarios
antes de empezar la transmisión de datos.
El efecto que produce el incremento de tráfico en estas redes es un aumento
del retardo global, porque las esperas en las colas son más elevadas. Si las con-
diciones empeoran, se puede producir congestión.
3.3. Datagramas y circuitos virtuales
Los nodos tienen que decidir hacia cuál de los otros nodos a los que están
conectados envían los paquetes que les llegan. Esta decisión se puede tomar
para cada paquete que forma el mensaje, o bien se puede tomar al principio;
es decir, se puede decidir una ruta antes de empezar la transmisión, y enton-
ces hacer que todos los paquetes que forman el mensaje o conexión la sigan.
Estas dos posibilidades dan lugar a dos tipos diferentes de redes de conmu-
tación de paquetes:
1) La primera posibilidad, decidir para cada paquete, da lugar a las redes de
conmutación de paquetes en modo datagrama.
Esto hace que los paquetes que forman un mensaje puedan seguir caminos di-
ferentes y, si experimentan retardos distintos, puedan llegar al receptor desor-
denados. Entonces las estaciones deben encargarse de reordenarlos para
obtener el mensaje tal y como se envió.
2) La segunda posibilidad, decidir la ruta al principio, da lugar a las redes de
conmutación de paquetes en modo circuito virtual.
De esta manera, los nodos no tienen que tomar decisiones de encaminamien-
to para cada paquete, y el receptor los recibirá siempre en el orden en el que
fueron enviados. Es como un circuito físico, pero sin establecerlo realmente;
por este motivo se habla de conexión lógica o circuito virtual.
La técnica de conmutación de paquetes en modo datagrama con-
siste en encaminar cada uno de los paquetes independientemente de
los otros.
La técnica de conmutación de paquetes en modo circuito virtual
consiste en elegir el camino por el cual pasarán todos los paquetes a tra-
vés de la red antes de empezar una conexión.
Podéis ver la congestión en el subapartado 5.2 de este módulo didáctico.
FUOC • P03/75098/02116 18 Redes de gran alcance
En modo circuito virtual también se pueden distinguir las tres fases que hemos
visto en conmutación de circuitos: establecimiento del circuito, transmisión
de los datos y liberación del circuito, mientras que en modo datagrama no son
necesarios ni el establecimiento ni la liberación, porque no hace falta un cir-
cuito (real o virtual) prefijado, lo cual los hace particularmente interesantes
para transmitir mensajes cortos.
Los enlaces entre nodos están multiplexados con la técnica STDM. Esto permite
que por estos enlaces puedan pasar simultáneamente comunicaciones diferentes.
En nuestro caso, estas comunicaciones se corresponden con los circuitos virtuales.
Dado que un enlace puede soportar diferentes circuitos virtuales, se tienen que
distinguir de alguna manera. Esto se hace con el número del canal que ocupan
dentro del enlace.
El circuito virtual entre la estación de origen y la estación de destino está
definido por los enlaces que atraviesa y por el canal que ocupa en cada uno
de los mismos.
A continuación presentamos un ejemplo que ilustra las tablas que debe mantener
cada nodo para que los paquetes sigan los circuitos virtuales indicados:
En conmutación de circuitos virtuales, el identificador que llevan todos
los paquetes no es la estación de destino, sino el correspondiente al ca-
nal que ocupan en cada enlace.
Los nodos tienen que mantener unas tablas donde se indica por qué ca-
nal de qué enlace tienen que salir todos los paquetes que llegan por
cada canal de cada enlace concreto.
Podéis ver la multiplexaciónen el apartado 4 del módulo “Transmisión de datos” de esta asignatura.
Notación
Los números que hay sobre las flechas indican el canal de enla-ce que ocupa el circuito virtual.
FUOC • P03/75098/02116 18 Redes de gran alcance
En modo circuito virtual también se pueden distinguir las tres fases que hemos
visto en conmutación de circuitos: establecimiento del circuito, transmisión
de los datos y liberación del circuito, mientras que en modo datagrama no son
necesarios ni el establecimiento ni la liberación, porque no hace falta un cir-
cuito (real o virtual) prefijado, lo cual los hace particularmente interesantes
para transmitir mensajes cortos.
Los enlaces entre nodos están multiplexados con la técnica STDM. Esto permite
que por estos enlaces puedan pasar simultáneamente comunicaciones diferentes.
En nuestro caso, estas comunicaciones se corresponden con los circuitos virtuales.
Dado que un enlace puede soportar diferentes circuitos virtuales, se tienen que
distinguir de alguna manera. Esto se hace con el número del canal que ocupan
dentro del enlace.
El circuito virtual entre la estación de origen y la estación de destino está
definido por los enlaces que atraviesa y por el canal que ocupa en cada uno
de los mismos.
A continuación presentamos un ejemplo que ilustra las tablas que debe mantener
cada nodo para que los paquetes sigan los circuitos virtuales indicados:
En conmutación de circuitos virtuales, el identificador que llevan todos
los paquetes no es la estación de destino, sino el correspondiente al ca-
nal que ocupan en cada enlace.
Los nodos tienen que mantener unas tablas donde se indica por qué ca-
nal de qué enlace tienen que salir todos los paquetes que llegan por
cada canal de cada enlace concreto.
Podéis ver la multiplexaciónen el apartado 4 del módulo “Transmisión de datos” de esta asignatura.
Notación
Los números que hay sobre las flechas indican el canal de enla-ce que ocupa el circuito virtual.
FUOC • P03/75098/02116 19 Redes de gran alcance
Antes de continuar, debe hacerse una observación importante: los números
que ponemos en los nodos no son direcciones. Los ponemos en el dibujo con
el fin de distinguirlos. En principio, no es necesario que tengan dirección si no
deben ser accesibles para las estaciones a través de la red. Sólo tienen que co-
nocer por cuál de los puertos (etiquetados en la figura con cifras romanas) y
por cuál de los canales deben salir los paquetes.
Esta información se fija en la fase de establecimiento del circuito virtual. El pa-
quete de conexión lleva la dirección de la estación de destino, y a medida que
los nodos lo reciben, lo encaminan por el puerto de salida elegido y utilizan el
primer canal libre de este puerto. Simultáneamente, introducen en la tabla de
circuitos virtuales la relación entre la pareja puerto-canal de entrada y la pareja
puerto-canal de salida. Al final de la comunicación, en la fase de liberación,
esta información se elimina de las tablas a medida que el paquete de desco-
nexión atraviesa los nodos.
Las tablas correspondientes a las estaciones relacionan la pareja puerto-canal
con su usuario final: la aplicación involucrada en la comunicación. En el ejem-
plo de la figura anterior se puede ver que la aplicación N de la estación A tiene
un circuito virtual establecido con la aplicación Y de la estación C.
Tabla de los circuitos virtuales del nodo 1 Tabla de los circuitos virtuales de la estación A
Entrada Salida Entrada Salida
Puerto Canal Puerto Canal Puerto Canal
I 1 II 3 Aplicación M I 1
I 4 II 5 Aplicación N I 4
Tabla de los circuitos virtuales del nodo 2 Tabla de los circuitos virtuales de la estación B
Entrada Salida Entrada Salida
Puerto Canal Puerto Canal Puerto Canal
I 3 II 6 I 6 Aplicación X
I 5 III 8
Tabla de los circuitos virtuales del nodo 3 Tabla de los circuitos virtuales de la estación C
Entrada Salida Entrada Salida
Puerto Canal Puerto Canal Puerto Canal
II 8 III 3 I 3 Aplicación Y
En conmutación de datagramas, si un nodo (o un enlace) deja de fun-
cionar, la red hace que los paquetes circulen por otro tramo y así no
se pierde la conexión.En los circuitos virtuales, en cambio, la estación
de origen debe restablecer el circuito para poder continuar la comuni-
cación.
Los circuitos virtuales son bidireccionales...
... y, por lo tanto, hay que inter-pretar las tablas de los nodos como el camino que deben se-guir los paquetes que van en un sentido. Para los paquetes que circulan en el otro sentido, hay que leerlas al revés.
FUOC • P03/75098/02116 19 Redes de gran alcance
Antes de continuar, debe hacerse una observación importante: los números
que ponemos en los nodos no son direcciones. Los ponemos en el dibujo con
el fin de distinguirlos. En principio, no es necesario que tengan dirección si no
deben ser accesibles para las estaciones a través de la red. Sólo tienen que co-
nocer por cuál de los puertos (etiquetados en la figura con cifras romanas) y
por cuál de los canales deben salir los paquetes.
Esta información se fija en la fase de establecimiento del circuito virtual. El pa-
quete de conexión lleva la dirección de la estación de destino, y a medida que
los nodos lo reciben, lo encaminan por el puerto de salida elegido y utilizan el
primer canal libre de este puerto. Simultáneamente, introducen en la tabla de
circuitos virtuales la relación entre la pareja puerto-canal de entrada y la pareja
puerto-canal de salida. Al final de la comunicación, en la fase de liberación,
esta información se elimina de las tablas a medida que el paquete de desco-
nexión atraviesa los nodos.
Las tablas correspondientes a las estaciones relacionan la pareja puerto-canal
con su usuario final: la aplicación involucrada en la comunicación. En el ejem-
plo de la figura anterior se puede ver que la aplicación N de la estación A tiene
un circuito virtual establecido con la aplicación Y de la estación C.
Tabla de los circuitos virtuales del nodo 1 Tabla de los circuitos virtuales de la estación A
Entrada Salida Entrada Salida
Puerto Canal Puerto Canal Puerto Canal
I 1 II 3 Aplicación M I 1
I 4 II 5 Aplicación N I 4
Tabla de los circuitos virtuales del nodo 2 Tabla de los circuitos virtuales de la estación B
Entrada Salida Entrada Salida
Puerto Canal Puerto Canal Puerto Canal
I 3 II 6 I 6 Aplicación X
I 5 III 8
Tabla de los circuitos virtuales del nodo 3 Tabla de los circuitos virtuales de la estación C
Entrada Salida Entrada Salida
Puerto Canal Puerto Canal Puerto Canal
II 8 III 3 I 3 Aplicación Y
En conmutación de datagramas, si un nodo (o un enlace) deja de fun-
cionar, la red hace que los paquetes circulen por otro tramo y así no
se pierde la conexión.En los circuitos virtuales, en cambio, la estación
de origen debe restablecer el circuito para poder continuar la comuni-
cación.
Los circuitos virtuales son bidireccionales...
... y, por lo tanto, hay que inter-pretar las tablas de los nodos como el camino que deben se-guir los paquetes que van en un sentido. Para los paquetes que circulan en el otro sentido, hay que leerlas al revés.
FUOC • P03/75098/02116 20 Redes de gran alcance
Se dice que las redes que trabajan con la técnica de datagramas ofrecen un ser-
vicio no orientado a conexión, mientras que las que trabajan con circuitos
virtuales ofrecen un servicio orientado a conexión.
Aunque de entrada pueda parecer más conveniente que la red se encargue de
todo y ofrezca un servicio orientado a conexión, muchas veces es preferible la
flexibilidad y la sencillez de un servicio no orientado a conexión, dejando para
niveles superiores al de red, en el caso de que sea necesario, las pesadas tareas
del control de errores y de la reordenación. De esta manera, se traspasa trabajo
de los nodos a las estaciones y la red puede operar de manera más eficiente.
Además, en niveles superiores se dispone de los dos tipos de servicios y se pue-
de elegir el más adecuado para cada aplicación.
Ejemplos de redes actuales
Como veíamos en la asignatura Redes. Aplicaciones y protocolos de Internet, Internet uti-liza un protocolo de red (IP) no orientado a conexión. En las estaciones, el nivel su-perior al de red (el de transporte, denominado TCP) es el encargado de hacer elcontrol de flujo, el control de errores y la reordenación de paquetes, si el nivel de apli-cación lo reclama. Hay aplicaciones (como nfs o dns) que no lo reclaman porque tra-bajan con datagramas.
En cambio, la red X.25 (que mencionamos en el módulo “Conceptos básicos” de la asig-natura Redes. Aplicaciones y protocolos de Internet) es el ejemplo por excelencia de red deconmutación de paquetes con circuitos virtuales.
3.4. Comparación entre conmutación de circuitos y conmutación
de paquetes
Ahora que hemos visto los principios básicos de funcionamiento de las redes
de conmutación de circuitos y de los dos tipos de redes de conmutación de pa-
quetes (datagramas y circuitos virtuales), podemos resumir las características
principales. Veámoslas en la tabla y en la figura siguientes:
Comparación entre las distintas técnicas de conmutación
CircuitosPaquetes
Circuitos virtuales Datagramas
Recursos Dedicados para toda la conexión No dedicados No dedicados
Camino Lo mismo para toda la conexión
Lo mismo para todo s los paquetes de la conexión Puede ser diferente
Transmisión Continua En paquetes En paquetes
Establecimiento del camino previo a la transmisión Sí Sí No
Retardo en la transmisión No Sí Sí
Efectos de una sobrecarga Bloqueo Bloqueo y aumento del retardo Aumento del retardo
Conversión de velocidad No posible Posible Posible
Información de control añadida forzada por la red No Sí Sí
FUOC • P03/75098/02116 20 Redes de gran alcance
Se dice que las redes que trabajan con la técnica de datagramas ofrecen un ser-
vicio no orientado a conexión, mientras que las que trabajan con circuitos
virtuales ofrecen un servicio orientado a conexión.
Aunque de entrada pueda parecer más conveniente que la red se encargue de
todo y ofrezca un servicio orientado a conexión, muchas veces es preferible la
flexibilidad y la sencillez de un servicio no orientado a conexión, dejando para
niveles superiores al de red, en el caso de que sea necesario, las pesadas tareas
del control de errores y de la reordenación. De esta manera, se traspasa trabajo
de los nodos a las estaciones y la red puede operar de manera más eficiente.
Además, en niveles superiores se dispone de los dos tipos de servicios y se pue-
de elegir el más adecuado para cada aplicación.
Ejemplos de redes actuales
Como veíamos en la asignatura Redes. Aplicaciones y protocolos de Internet, Internet uti-liza un protocolo de red (IP) no orientado a conexión. En las estaciones, el nivel su-perior al de red (el de transporte, denominado TCP) es el encargado de hacer elcontrol de flujo, el control de errores y la reordenación de paquetes, si el nivel de apli-cación lo reclama. Hay aplicaciones (como nfs o dns) que no lo reclaman porque tra-bajan con datagramas.
En cambio, la red X.25 (que mencionamos en el módulo “Conceptos básicos” de la asig-natura Redes. Aplicaciones y protocolos de Internet) es el ejemplo por excelencia de red deconmutación de paquetes con circuitos virtuales.
3.4. Comparación entre conmutación de circuitos y conmutación
de paquetes
Ahora que hemos visto los principios básicos de funcionamiento de las redes
de conmutación de circuitos y de los dos tipos de redes de conmutación de pa-
quetes (datagramas y circuitos virtuales), podemos resumir las características
principales. Veámoslas en la tabla y en la figura siguientes:
Comparación entre las distintas técnicas de conmutación
CircuitosPaquetes
Circuitos virtuales Datagramas
Recursos Dedicados para toda la conexión No dedicados No dedicados
Camino Lo mismo para toda la conexión
Lo mismo para todo s los paquetes de la conexión Puede ser diferente
Transmisión Continua En paquetes En paquetes
Establecimiento del camino previo a la transmisión Sí Sí No
Retardo en la transmisión No Sí Sí
Efectos de una sobrecarga Bloqueo Bloqueo y aumento del retardo Aumento del retardo
Conversión de velocidad No posible Posible Posible
Información de control añadida forzada por la red No Sí Sí
FUOC • P03/75098/02116 21 Redes de gran alcance
• El esquema a) muestra una conexión mediante una red de conmutación de
circuitos y las tres fases de las que se compone: establecimiento de llamada,
información y liberación.
• El esquema b) muestra el funcionamiento de una red de conmutación de
paquetes con circuitos virtuales. También se pueden distinguir tres fases,
pero la transferencia de información se hace con paquetes que sufren un
retardo en cada nodo intermedio.
• El esquema c) muestra que la conmutación de datagramas no necesita la
fase de establecimiento ni la de liberación.
Esta figura...
... pretende poner de manifiesto las diferencias de funcionamien-to de las redes de conmutación de circuitos y de paquetes, pero no compara prestaciones. Esto sólo se puede hacer si se tienen en cuenta una serie de factores de la red como la topología, el tamaño, el nivel de carga, etc., que aquí no están reflejados.
FUOC • P03/75098/02116 21 Redes de gran alcance
• El esquema a) muestra una conexión mediante una red de conmutación de
circuitos y las tres fases de las que se compone: establecimiento de llamada,
información y liberación.
• El esquema b) muestra el funcionamiento de una red de conmutación de
paquetes con circuitos virtuales. También se pueden distinguir tres fases,
pero la transferencia de información se hace con paquetes que sufren un
retardo en cada nodo intermedio.
• El esquema c) muestra que la conmutación de datagramas no necesita la
fase de establecimiento ni la de liberación.
Esta figura...
... pretende poner de manifiesto las diferencias de funcionamien-to de las redes de conmutación de circuitos y de paquetes, pero no compara prestaciones. Esto sólo se puede hacer si se tienen en cuenta una serie de factores de la red como la topología, el tamaño, el nivel de carga, etc., que aquí no están reflejados.
FUOC • P03/75098/02116 22 Redes de gran alcance
4. Encaminamiento
El camino que seguirán los paquetes para llegar a su destino es fruto de las de-
cisiones que toman los nodos de la red. Hay diferentes posibilidades con res-
pecto a cuándo, dónde y cómo tomar estas decisiones, que se traducen en
diferentes estrategias de encaminamiento:
1) La decisión de cuándo establece dos posibilidades que ya hemos visto:
• En la técnica de datagramas se decide para cada paquete.
• En la técnica de circuitos virtuales se decide durante el establecimiento del
circuito.
2) La decisión de dónde establece tres posibilidades:
• En todos los nodos (encaminamiento distribuido).
• En el originador del paquete (encaminamiento de fuente).
• En un nodo especializado de la red (encaminamiento centralizado).
3) La decisión de cómo, es decir, qué criterio se aplica para elegir el camino,
establece dos posibilidades:
• El camino más corto. En este caso, la ruta que se elige es la que incluye el
menor número de saltos entre nodos. Se trata de un criterio bastante fácil
de medir y pretende minimizar el número de recursos utilizados.
• El coste más bajo. El criterio anterior no tiene en cuenta las características
particulares que pueden tener los enlaces entre nodos. El criterio del coste
más bajo asigna a cada enlace un coste, proporcional a alguna característi-
ca, como la velocidad de transmisión o el retrardo medio en la cola de en-
trada, y busca la ruta que presenta el coste total más bajo. En el primer caso
conseguimos maximizar el rendimiento de la red (o throughput), y en el se-
gundo, minimizar el retardo total que experimentan los paquetes.
Un aspecto muy importante de las diferentes estrategias de encaminamiento
que se han desarrollado es saber si se adaptan o no a cambios de la red, que pue-
den ser de topología o de carga. Este criterio permite clasificar las estrategias en
dos grupos:
• Estrategias de encaminamiento adaptativas, que varían si hay cambios en
la red.
El criterio del caminomás corto...
... es un caso particular del criterio del coste más bajo, en que se asigna un costede 1 a cada enlace.
FUOC • P03/75098/02116 22 Redes de gran alcance
4. Encaminamiento
El camino que seguirán los paquetes para llegar a su destino es fruto de las de-
cisiones que toman los nodos de la red. Hay diferentes posibilidades con res-
pecto a cuándo, dónde y cómo tomar estas decisiones, que se traducen en
diferentes estrategias de encaminamiento:
1) La decisión de cuándo establece dos posibilidades que ya hemos visto:
• En la técnica de datagramas se decide para cada paquete.
• En la técnica de circuitos virtuales se decide durante el establecimiento del
circuito.
2) La decisión de dónde establece tres posibilidades:
• En todos los nodos (encaminamiento distribuido).
• En el originador del paquete (encaminamiento de fuente).
• En un nodo especializado de la red (encaminamiento centralizado).
3) La decisión de cómo, es decir, qué criterio se aplica para elegir el camino,
establece dos posibilidades:
• El camino más corto. En este caso, la ruta que se elige es la que incluye el
menor número de saltos entre nodos. Se trata de un criterio bastante fácil
de medir y pretende minimizar el número de recursos utilizados.
• El coste más bajo. El criterio anterior no tiene en cuenta las características
particulares que pueden tener los enlaces entre nodos. El criterio del coste
más bajo asigna a cada enlace un coste, proporcional a alguna característi-
ca, como la velocidad de transmisión o el retrardo medio en la cola de en-
trada, y busca la ruta que presenta el coste total más bajo. En el primer caso
conseguimos maximizar el rendimiento de la red (o throughput), y en el se-
gundo, minimizar el retardo total que experimentan los paquetes.
Un aspecto muy importante de las diferentes estrategias de encaminamiento
que se han desarrollado es saber si se adaptan o no a cambios de la red, que pue-
den ser de topología o de carga. Este criterio permite clasificar las estrategias en
dos grupos:
• Estrategias de encaminamiento adaptativas, que varían si hay cambios en
la red.
El criterio del caminomás corto...
... es un caso particular del criterio del coste más bajo, en que se asigna un costede 1 a cada enlace.
FUOC • P03/75098/02116 23 Redes de gran alcance
• Estrategias de encaminamiento no adaptativas, que no varían a lo largo
del tiempo.
Las segundas son más sencillas de implementar, pero en la práctica, hechos
como la caída de un nodo o la sobrecarga de uno o distintos enlaces son
bastante habituales, y esto hace que en la mayoría de los casos se utilice al-
guna estrategia adaptativa por la capacidad que tienen de reaccionar a estos
cambios.
En los subapartados siguientes estudiaremos algunas de las estrategias que se
han propuesto y que se utilizan actualmente en las diferentes redes de datos.
En concreto, de las estrategias no adaptativas, veremos el encaminamiento es-
tático y el flooding (‘inundación’), y de las estrategias adaptativas, veremos el
encaminamiento adaptativo distribuido.
4.1. Encaminamiento no adaptativo
4.1.1. Encaminamiento estático
Para decidir los caminos que se tienen que seguir, se puede aplicar tanto el cri-
terio del coste mínimo como el del camino más corto. No es necesario guardar
la información de los caminos enteros: sólo hay que saber, para cada nodo,
cuál es el salto siguiente que deben hacer los paquetes, y cada nodo sólo es pre-
ciso que tenga información referente a sí mismo. Como ejemplo, supongamos
que tenemos la red de la figura “Ejemplo de red de conmutación”, y planteé-
monos cómo sería la tabla de encaminamiento del nodo 4:
La estrategia de encaminamiento estático consiste en decidir los cami-
nos que se utilizarán para todas las conexiones posibles; es decir, para
cada par de estaciones, en el momento en el que se crea la red.
FUOC • P03/75098/02116 23 Redes de gran alcance
• Estrategias de encaminamiento no adaptativas, que no varían a lo largo
del tiempo.
Las segundas son más sencillas de implementar, pero en la práctica, hechos
como la caída de un nodo o la sobrecarga de uno o distintos enlaces son
bastante habituales, y esto hace que en la mayoría de los casos se utilice al-
guna estrategia adaptativa por la capacidad que tienen de reaccionar a estos
cambios.
En los subapartados siguientes estudiaremos algunas de las estrategias que se
han propuesto y que se utilizan actualmente en las diferentes redes de datos.
En concreto, de las estrategias no adaptativas, veremos el encaminamiento es-
tático y el flooding (‘inundación’), y de las estrategias adaptativas, veremos el
encaminamiento adaptativo distribuido.
4.1. Encaminamiento no adaptativo
4.1.1. Encaminamiento estático
Para decidir los caminos que se tienen que seguir, se puede aplicar tanto el cri-
terio del coste mínimo como el del camino más corto. No es necesario guardar
la información de los caminos enteros: sólo hay que saber, para cada nodo,
cuál es el salto siguiente que deben hacer los paquetes, y cada nodo sólo es pre-
ciso que tenga información referente a sí mismo. Como ejemplo, supongamos
que tenemos la red de la figura “Ejemplo de red de conmutación”, y planteé-
monos cómo sería la tabla de encaminamiento del nodo 4:
La estrategia de encaminamiento estático consiste en decidir los cami-
nos que se utilizarán para todas las conexiones posibles; es decir, para
cada par de estaciones, en el momento en el que se crea la red.
FUOC • P03/75098/02116 24 Redes de gran alcance
Una posible tabla correspondiente a este nodo sería la siguiente:
Por cada paquete que recibe, el nodo consulta la tabla para saber qué tiene que
hacer. Si, por ejemplo, recibe un paquete destinado a la estación B, la tabla le
dice que debe enviarlo por el puerto III. Si recibe un paquete para la estación
D, la tabla le dice que lo envíe por el puerto V, que es el que corresponde al
enlace que lo une directamente a la misma.
Actividad
Esta actividad os mostrará cómo se llenan las tablas de cada nodo:
3. Llenad las tablas correspondientes a los nodos 5 y 9 de la red de la figura anterior, apli-cando el criterio del mínimo número de saltos.
La ventaja de este algoritmo es que resulta muy fácil de implementar, pero tiene
un inconveniente muy grande: su inflexibilidad. No tiene en cuenta posibles caí-
das de nodos de la red, ni cambios de la topología, ni la evolución del tráfico.
Hay una variante de este algoritmo que pretende mitigar la inflexibilidad de
manera que la carga se pueda repartir entre diferentes enlaces y la red, en ge-
neral, sea menos vulnerable a la caída de enlaces o de nodos: el algoritmo de
caminos múltiples. Este algoritmo se caracteriza por el hecho de que las tablas,
en lugar de indicar una sola salida posible, presentan diferentes opciones que
el nodo elegirá según los criterios siguientes:
a) Con la filosofía del turno rotatorio o round-robin (es decir, rotatoriamente
entre las distintas opciones).
b) De manera aleatoria.
c) De manera aleatoria, pero asignando a cada opción una probabilidad, para
que las opciones más idóneas se elijan más a menudo.
4.1.2. Flooding
Tabla del nodo 4
Destino Puerto de salida
A I
B III
C III
D V
E I
F III
El encaminamiento por flooding consiste en que cada paquete que llega
a un nodo se envía a todos sus vecinos.
FUOC • P03/75098/02116 24 Redes de gran alcance
Una posible tabla correspondiente a este nodo sería la siguiente:
Por cada paquete que recibe, el nodo consulta la tabla para saber qué tiene que
hacer. Si, por ejemplo, recibe un paquete destinado a la estación B, la tabla le
dice que debe enviarlo por el puerto III. Si recibe un paquete para la estación
D, la tabla le dice que lo envíe por el puerto V, que es el que corresponde al
enlace que lo une directamente a la misma.
Actividad
Esta actividad os mostrará cómo se llenan las tablas de cada nodo:
3. Llenad las tablas correspondientes a los nodos 5 y 9 de la red de la figura anterior, apli-cando el criterio del mínimo número de saltos.
La ventaja de este algoritmo es que resulta muy fácil de implementar, pero tiene
un inconveniente muy grande: su inflexibilidad. No tiene en cuenta posibles caí-
das de nodos de la red, ni cambios de la topología, ni la evolución del tráfico.
Hay una variante de este algoritmo que pretende mitigar la inflexibilidad de
manera que la carga se pueda repartir entre diferentes enlaces y la red, en ge-
neral, sea menos vulnerable a la caída de enlaces o de nodos: el algoritmo de
caminos múltiples. Este algoritmo se caracteriza por el hecho de que las tablas,
en lugar de indicar una sola salida posible, presentan diferentes opciones que
el nodo elegirá según los criterios siguientes:
a) Con la filosofía del turno rotatorio o round-robin (es decir, rotatoriamente
entre las distintas opciones).
b) De manera aleatoria.
c) De manera aleatoria, pero asignando a cada opción una probabilidad, para
que las opciones más idóneas se elijan más a menudo.
4.1.2. Flooding
Tabla del nodo 4
Destino Puerto de salida
A I
B III
C III
D V
E I
F III
El encaminamiento por flooding consiste en que cada paquete que llega
a un nodo se envía a todos sus vecinos.
FUOC • P03/75098/02116 25 Redes de gran alcance
Literalmente, cuando se quiere enviar un paquete de un punto a otro de la red,
ésta es inundada con réplicas del paquete.
Este algoritmo es muy sencillo. No requiere el uso de tablas y, además, soporta
de manera óptima la caída de nodos o los cambios de la topología. El incon-
veniente principal es que la red se carga mucho porque circulan múltiples co-
pias de todos los paquetes simultáneamente.
Gestión de bucles cerrados
Si la red tiene bucles cerrados, y no se toman medidas, se colapsa enseguida, porque se gene-ran copias de paquetes continuamente. Una manera sencilla de evitarlo es poner un conta-dor de saltos en cada paquete. Se puede inicializar a un valor máximo de la red, como porejemplo el diámetro (definido como la longitud del camino más largo de entre todos los demínimo número de saltos), y cada vez que un nodo conmuta un paquete hace que el conta-dor disminuya una unidad. Cuando el contador llega a cero, el nodo lo descarta.
Los receptores pueden recibir muchas copias del mismo paquete. Por lo tanto, se
tienen que identificar y en el momento de la recepción hay que descartar todos
los que sean iguales a uno que ya se haya recibido. Este identificador debe ser úni-
co en toda la red. Lo más sencillo es que cada estación asigne a los paquetes un
número a partir de un contador, y que el identificador único sea la concatenación
de la dirección del nodo de origen más este número.
El flooding es un método muy robusto porque se prueban todas las rutas posibles
entre el origen y la destino. Aunque un segmento de la red desaparezca, el resto
de los nodos puede seguir en comunicación mientras haya un camino posible.
Por ello se puede utilizar en situaciones en las cuales la robustez es importante,
como aplicaciones militares o redes cuya topología sea muy cambiante.
Al probarse todos los caminos posibles para cada conexión, es seguro que se
encuentra el de mínimo retardo, lo cual confiere a esta estrategia una utilidad
interesante: se puede utilizar para establecer un circuito virtual entre dos
nodos a través del camino más corto.
4.2. Encaminamiento adaptativo
Para que los algoritmos se puedan adaptar a las condiciones de trabajo, es ne-
cesario que los nodos se intercambien información sobre el estado de la red.
Esto se convierte en un compromiso porque, cuanta más información se inter-
cambien y más frecuentemente, mejores serán las decisiones que se tomen,
pero también será mayor el tráfico extra que se introduce en la red y, por lo
tanto, el rendimiento será peor.
Una buena manera de clasificar las estrategias de encaminamiento adaptativo
es en función de dónde se obtiene la información: del mismo nodo, de todos
los nodos de la red o de los nodos vecinos. Consideremos cada una de estas
estrategias:
1) La primera estrategia casi no se utiliza, porque no tiene en cuenta el es-
tado del resto de los nodos de la red y, por lo tanto, las decisiones que se
Ejemplo de aplicación
Una situació en la que se utiliza el flooding porque la topología es muy cambiante es en una red que no es de gran alcance: la interconexión de LAN con puentes (bridges).
FUOC • P03/75098/02116 25 Redes de gran alcance
Literalmente, cuando se quiere enviar un paquete de un punto a otro de la red,
ésta es inundada con réplicas del paquete.
Este algoritmo es muy sencillo. No requiere el uso de tablas y, además, soporta
de manera óptima la caída de nodos o los cambios de la topología. El incon-
veniente principal es que la red se carga mucho porque circulan múltiples co-
pias de todos los paquetes simultáneamente.
Gestión de bucles cerrados
Si la red tiene bucles cerrados, y no se toman medidas, se colapsa enseguida, porque se gene-ran copias de paquetes continuamente. Una manera sencilla de evitarlo es poner un conta-dor de saltos en cada paquete. Se puede inicializar a un valor máximo de la red, como porejemplo el diámetro (definido como la longitud del camino más largo de entre todos los demínimo número de saltos), y cada vez que un nodo conmuta un paquete hace que el conta-dor disminuya una unidad. Cuando el contador llega a cero, el nodo lo descarta.
Los receptores pueden recibir muchas copias del mismo paquete. Por lo tanto, se
tienen que identificar y en el momento de la recepción hay que descartar todos
los que sean iguales a uno que ya se haya recibido. Este identificador debe ser úni-
co en toda la red. Lo más sencillo es que cada estación asigne a los paquetes un
número a partir de un contador, y que el identificador único sea la concatenación
de la dirección del nodo de origen más este número.
El flooding es un método muy robusto porque se prueban todas las rutas posibles
entre el origen y la destino. Aunque un segmento de la red desaparezca, el resto
de los nodos puede seguir en comunicación mientras haya un camino posible.
Por ello se puede utilizar en situaciones en las cuales la robustez es importante,
como aplicaciones militares o redes cuya topología sea muy cambiante.
Al probarse todos los caminos posibles para cada conexión, es seguro que se
encuentra el de mínimo retardo, lo cual confiere a esta estrategia una utilidad
interesante: se puede utilizar para establecer un circuito virtual entre dos
nodos a través del camino más corto.
4.2. Encaminamiento adaptativo
Para que los algoritmos se puedan adaptar a las condiciones de trabajo, es ne-
cesario que los nodos se intercambien información sobre el estado de la red.
Esto se convierte en un compromiso porque, cuanta más información se inter-
cambien y más frecuentemente, mejores serán las decisiones que se tomen,
pero también será mayor el tráfico extra que se introduce en la red y, por lo
tanto, el rendimiento será peor.
Una buena manera de clasificar las estrategias de encaminamiento adaptativo
es en función de dónde se obtiene la información: del mismo nodo, de todos
los nodos de la red o de los nodos vecinos. Consideremos cada una de estas
estrategias:
1) La primera estrategia casi no se utiliza, porque no tiene en cuenta el es-
tado del resto de los nodos de la red y, por lo tanto, las decisiones que se
Ejemplo de aplicación
Una situació en la que se utiliza el flooding porque la topología es muy cambiante es en una red que no es de gran alcance: la interconexión de LAN con puentes (bridges).
FUOC • P03/75098/02116 26 Redes de gran alcance
toman se suelen adaptar a los cambios que se puedan dar fuera del nodo
considerado.
2) La segunda estrategia no se suele aplicar en redes de un gran número de
nodos porque el tráfico extra de información de encaminamiento a intercam-
biar puede ser excesivo.
3) En la práctica, la mayor parte de las estrategias de encaminamiento que se
utilizan son variantes de la tercera posibilidad. De hecho, aunque la informa-
ción que reciba un nodo en un instante proceda sólo de sus vecinos inmedia-
tos, de alguna manera también está recibiendo información del resto de los
nodos porque su vecino anteriormente la había recibido de sus otros vecinos.
La diferencia radica en el tiempo que necesita un nodo para tener información
de la totalidad de la red: si este tiempo es largo, puede pasar que la adaptación
a los cambios sea muy lenta.
A continuación veremos la estrategia de encaminamiento adaptativo distri-
buido, basada en esta tercera posibilidad.
4.2.1. Encaminamiento adaptativo distribuido
El encaminamiento adaptativo distribuido se basa en que los nodos elaboran
las tablas de encaminamiento a partir de la información que reciben periódi-
camente de sus vecinos inmediatos. La información se basa en un parámetro
de calidad de la red, el que viene definido por el criterio de selección de ca-
minos. Las tablas de encaminamiento se actualizan en cada intercambio de in-
formación, para contener siempre los mejores caminos posibles según el
parámetro de calidad elegido.
Veamos el funcionamiento de esta estrategia con un ejemplo.
Supongamos que tenemos la red de la figura “Red con detalle de los puertos de
salida del nodo 4”. Cada nodo mantiene una tabla en la que figuran, para cada
estación posible de destino, el puerto de salida y el parámetro de calidad.
Si se utiliza el número de saltos como parámetro de calidad, se puede suponer que
el nodo 4 tendrá, en algún momento, la tabla de encaminamiento siguiente:
Esta tabla dice, por ejemplo, que para llegar a la estación E, los paquetes deben salir porel puerto II y que la distancia hasta la estación de destino es 4.
Tabla de encaminamiento del nodo 4
Destino Puerto de salida Saltos
A I 2
B III 3
C III 3
D V 1
E II 4
F III 3
Podéis ver la figura mencionada en el subapartado 4.1 de este módulo didáctico.
El parámetro de calidad...
... dependerá del criterio que se siga para elegir el mejor ca-mino. Si se aplica el criterio del camino más corto, este pará-metro sería el número de sal-tos. Si se aplica el criterio del máximo rendimiento, el pará-metro podría ser el retardo previsto hasta el destino.
FUOC • P03/75098/02116 26 Redes de gran alcance
toman se suelen adaptar a los cambios que se puedan dar fuera del nodo
considerado.
2) La segunda estrategia no se suele aplicar en redes de un gran número de
nodos porque el tráfico extra de información de encaminamiento a intercam-
biar puede ser excesivo.
3) En la práctica, la mayor parte de las estrategias de encaminamiento que se
utilizan son variantes de la tercera posibilidad. De hecho, aunque la informa-
ción que reciba un nodo en un instante proceda sólo de sus vecinos inmedia-
tos, de alguna manera también está recibiendo información del resto de los
nodos porque su vecino anteriormente la había recibido de sus otros vecinos.
La diferencia radica en el tiempo que necesita un nodo para tener información
de la totalidad de la red: si este tiempo es largo, puede pasar que la adaptación
a los cambios sea muy lenta.
A continuación veremos la estrategia de encaminamiento adaptativo distri-
buido, basada en esta tercera posibilidad.
4.2.1. Encaminamiento adaptativo distribuido
El encaminamiento adaptativo distribuido se basa en que los nodos elaboran
las tablas de encaminamiento a partir de la información que reciben periódi-
camente de sus vecinos inmediatos. La información se basa en un parámetro
de calidad de la red, el que viene definido por el criterio de selección de ca-
minos. Las tablas de encaminamiento se actualizan en cada intercambio de in-
formación, para contener siempre los mejores caminos posibles según el
parámetro de calidad elegido.
Veamos el funcionamiento de esta estrategia con un ejemplo.
Supongamos que tenemos la red de la figura “Red con detalle de los puertos de
salida del nodo 4”. Cada nodo mantiene una tabla en la que figuran, para cada
estación posible de destino, el puerto de salida y el parámetro de calidad.
Si se utiliza el número de saltos como parámetro de calidad, se puede suponer que
el nodo 4 tendrá, en algún momento, la tabla de encaminamiento siguiente:
Esta tabla dice, por ejemplo, que para llegar a la estación E, los paquetes deben salir porel puerto II y que la distancia hasta la estación de destino es 4.
Tabla de encaminamiento del nodo 4
Destino Puerto de salida Saltos
A I 2
B III 3
C III 3
D V 1
E II 4
F III 3
Podéis ver la figura mencionada en el subapartado 4.1 de este módulo didáctico.
El parámetro de calidad...
... dependerá del criterio que se siga para elegir el mejor ca-mino. Si se aplica el criterio del camino más corto, este pará-metro sería el número de sal-tos. Si se aplica el criterio del máximo rendimiento, el pará-metro podría ser el retardo previsto hasta el destino.
FUOC • P03/75098/02116 27 Redes de gran alcance
Cada nodo tiene que ser capaz de medir la distancia hasta sus vecinos. En el caso
de utilizar el criterio del camino más corto, esta distancia siempre vale 1. En el
caso de utilizar el retardo, una forma de medir esta distancia puede ser la ocupa-
ción en bits de la cola de salida correspondiente al enlace, dividida por la veloci-
dad de transmisión, vt.
Para poder adaptarse a posibles cambios que hayan sucedido, cada cierto interva-
lo fijo de tiempo los nodos intercambian con sus vecinos las tablas con las distan-
cias hasta las estaciones de destino.
Puesto que el nodo 4 conoce la distancia a la que se encuentra de sus vecinos,
puede complementar las tablas recibidas añadiendoles estas distancias. De esta
manera, conocerá la distancia que le separa de cada estación. Finalmente, se
comparan los valores antiguos con los nuevos y, si se obtiene una ruta mejor,
se actualiza la tabla.
Por ejemplo, supongamos que el nodo 4 recibe de su vecino 1 la informa-
ción siguiente:
A partir de esta información, sabe que la distancia hasta la estación E, a través del
nodo 1, es de 2 (según la tabla) más 1 (distancia desde 4 hasta 1). Por lo tanto, la
distancia total hasta la estación E, calculada a través del nodo 1, es de 3 mientras
que la información original era la siguiente: distancia 4 a través del nodo 2. El
nodo 4 modifica la entrada de su tabla correspondiente a la estación E.
A partir de este momento, los paquetes que reciba el nodo 4 para la estación E
se enviarán al nodo 1, porque es el camino más corto. La nueva tabla de enca-
minamiento asociada al nodo 4 es la que vemos a continuación:
El encaminamiento en Internet
La estrategia de encaminamiento adaptativo distribuido se diseñó para ARPANET, la redde conmutación de paquetes precursora de la actual Internet, y que utilizaba como crite-rio de selección la estimación de retardos en lugar del número de saltos.
Destino Saltos
A 1
B 4
C 4
D 2
E 2
F 4
Tabla de encaminamiento del nodo 4
Destino Puerto de salida Saltos
A I 2
B III 3
C III 3
D V 1
E I 3
F III 3
FUOC • P03/75098/02116 27 Redes de gran alcance
Cada nodo tiene que ser capaz de medir la distancia hasta sus vecinos. En el caso
de utilizar el criterio del camino más corto, esta distancia siempre vale 1. En el
caso de utilizar el retardo, una forma de medir esta distancia puede ser la ocupa-
ción en bits de la cola de salida correspondiente al enlace, dividida por la veloci-
dad de transmisión, vt.
Para poder adaptarse a posibles cambios que hayan sucedido, cada cierto interva-
lo fijo de tiempo los nodos intercambian con sus vecinos las tablas con las distan-
cias hasta las estaciones de destino.
Puesto que el nodo 4 conoce la distancia a la que se encuentra de sus vecinos,
puede complementar las tablas recibidas añadiendoles estas distancias. De esta
manera, conocerá la distancia que le separa de cada estación. Finalmente, se
comparan los valores antiguos con los nuevos y, si se obtiene una ruta mejor,
se actualiza la tabla.
Por ejemplo, supongamos que el nodo 4 recibe de su vecino 1 la informa-
ción siguiente:
A partir de esta información, sabe que la distancia hasta la estación E, a través del
nodo 1, es de 2 (según la tabla) más 1 (distancia desde 4 hasta 1). Por lo tanto, la
distancia total hasta la estación E, calculada a través del nodo 1, es de 3 mientras
que la información original era la siguiente: distancia 4 a través del nodo 2. El
nodo 4 modifica la entrada de su tabla correspondiente a la estación E.
A partir de este momento, los paquetes que reciba el nodo 4 para la estación E
se enviarán al nodo 1, porque es el camino más corto. La nueva tabla de enca-
minamiento asociada al nodo 4 es la que vemos a continuación:
El encaminamiento en Internet
La estrategia de encaminamiento adaptativo distribuido se diseñó para ARPANET, la redde conmutación de paquetes precursora de la actual Internet, y que utilizaba como crite-rio de selección la estimación de retardos en lugar del número de saltos.
Destino Saltos
A 1
B 4
C 4
D 2
E 2
F 4
Tabla de encaminamiento del nodo 4
Destino Puerto de salida Saltos
A I 2
B III 3
C III 3
D V 1
E I 3
F III 3
FUOC • P03/75098/02116 28 Redes de gran alcance
Al cabo de unos cuantos años de experiencia, y al evidenciarse sus inconvenientes, fue susti-tuida por otra muy diferente. Ésta, sin embargo, hacía empeorar el rendimiento a medida queaumentaba la carga de la red y, por ello, hubo un tercer cambio en el que se varió la funciónque calcula los retardos previstos.
Por este motivo, se dice que hoy estamos en la tercera generación de Internet, en lo querespecta a estrategias de encaminamiento.
4.3. Direccionamiento jerárquico
Todas las estrategias que hemos visto hasta ahora tienen un mismo problema:
si la red crece, las tablas de cada nodo crecen y el trabajo para mantenerlas ac-
tualizadas es cada vez más pesado.
Una posible solución es el direccionamiento jerárquico.
Con esta estrategia, las tablas de cada nodo sólo necesita tener una entrada
para todas las estaciones que pertenecen a una región diferente de la propia.
Incluir en la dirección de la estación una referencia a la región a la que perte-
nece hace más rápida la consulta de las tablas y, por lo tanto, el encamina-
miento de los paquetes.
Consideremos un ejemplo en el que tenemos una red dividida en subredes,
como se ve en la figura siguiente:
El direccionamiento jerárquico consiste en dividir la red en regiones,
que también se denominan subredes.
FUOC • P03/75098/02116 28 Redes de gran alcance
Al cabo de unos cuantos años de experiencia, y al evidenciarse sus inconvenientes, fue susti-tuida por otra muy diferente. Ésta, sin embargo, hacía empeorar el rendimiento a medida queaumentaba la carga de la red y, por ello, hubo un tercer cambio en el que se varió la funciónque calcula los retardos previstos.
Por este motivo, se dice que hoy estamos en la tercera generación de Internet, en lo querespecta a estrategias de encaminamiento.
4.3. Direccionamiento jerárquico
Todas las estrategias que hemos visto hasta ahora tienen un mismo problema:
si la red crece, las tablas de cada nodo crecen y el trabajo para mantenerlas ac-
tualizadas es cada vez más pesado.
Una posible solución es el direccionamiento jerárquico.
Con esta estrategia, las tablas de cada nodo sólo necesita tener una entrada
para todas las estaciones que pertenecen a una región diferente de la propia.
Incluir en la dirección de la estación una referencia a la región a la que perte-
nece hace más rápida la consulta de las tablas y, por lo tanto, el encamina-
miento de los paquetes.
Consideremos un ejemplo en el que tenemos una red dividida en subredes,
como se ve en la figura siguiente:
El direccionamiento jerárquico consiste en dividir la red en regiones,
que también se denominan subredes.
FUOC • P03/75098/02116 29 Redes de gran alcance
Ésta sería la tabla correspondiente al nodo marcado, si no se estableciera la
subdivisión en regiones:
Ahora bien, si se agrupan las estaciones en regiones, la tabla del mismo nodo
quedaría de la manera siguiente:
Para todas las estaciones que pertenecen a la región 1 o a la 3, sólo hay que
mirar una entrada, la que corresponde a su región. Si se añaden estaciones a
las regiones 1 y 3, las tablas de los nodos de la región 2 no cambian.
Direccionamiento jerárquico de la red telefónica
La red telefónica utiliza un esquema parecido en la numeración de los abonados. Los nú-meros de teléfono están compuestos de grupos de cifras que corresponden a diferentes“regiones”: el que corresponde a la provincia (o al grupo “móviles”), a la central local yal abonado.
El protocolo IP también utiliza un direccionamiento jerárquico; las direcciones de los or-denadores están compuestas de dos partes: el identificador de la subred en la que se en-cuentran y el identificador del ordenador dentro de la subred.
Destino Puerto de salida
1A I
1B I
1C I
2A IV
2B III
3A II
3B II
Destino Puerto de salida
1 I
2A IV
2B III
3 II
Drecciones
En este ejemplo las direcciones se han designado siguiendo el mismo esquema jerárquico (las estaciones de la región 1 se de-nominan 1A, 1B, etc.).
FUOC • P03/75098/02116 29 Redes de gran alcance
Ésta sería la tabla correspondiente al nodo marcado, si no se estableciera la
subdivisión en regiones:
Ahora bien, si se agrupan las estaciones en regiones, la tabla del mismo nodo
quedaría de la manera siguiente:
Para todas las estaciones que pertenecen a la región 1 o a la 3, sólo hay que
mirar una entrada, la que corresponde a su región. Si se añaden estaciones a
las regiones 1 y 3, las tablas de los nodos de la región 2 no cambian.
Direccionamiento jerárquico de la red telefónica
La red telefónica utiliza un esquema parecido en la numeración de los abonados. Los nú-meros de teléfono están compuestos de grupos de cifras que corresponden a diferentes“regiones”: el que corresponde a la provincia (o al grupo “móviles”), a la central local yal abonado.
El protocolo IP también utiliza un direccionamiento jerárquico; las direcciones de los or-denadores están compuestas de dos partes: el identificador de la subred en la que se en-cuentran y el identificador del ordenador dentro de la subred.
Destino Puerto de salida
1A I
1B I
1C I
2A IV
2B III
3A II
3B II
Destino Puerto de salida
1 I
2A IV
2B III
3 II
Drecciones
En este ejemplo las direcciones se han designado siguiendo el mismo esquema jerárquico (las estaciones de la región 1 se de-nominan 1A, 1B, etc.).
FUOC • P03/75098/02116 30 Redes de gran alcance
5. Control de tráfico
Podemos efectuar dos tipos de control sobre el tráfico que hay en cada mo-
mento en una red de paquetes. Por una parte, podemos efectuar un control
de flujo, semejante al que se hace en el nivel de enlace y, por otra, un con-
trol de congestión, necesario para que la red no se sature por exceso de en-
trada de paquetes y deje de funcionar correctamente.
5.1. Control de flujo
El objetivo del control de flujo es evitar que un emisor rápido colapse un re-
ceptor lento. Se trata de que el receptor pueda regular el caudal de datos que
el emisor le envía.
El lugar natural del control de flujo es la conexión punto a punto entre dos
dispositivos y, por lo tanto, en la torre OSI se enmarca en el nivel de enlace.
No obstante, en las redes de conmutación de paquetes en circuito virtual,
dado que una vez establecida la conexión entre los extremos la red se compor-
ta como un enlace directo entre los mismos, es habitual establecer un control
de flujo en todo el circuito virtual. Esto permite que la aplicación particular
receptora de la información pueda limitar el número de paquetes que le llegan
de manera dinámica.
5.2. Control de congestión
Hemos comentado que las redes de conmutación de circuitos presentan bloqueo
cuando el tráfico aumenta. Esto quiere decir que llega un momento en el que no
se admiten nuevas conexiones porque la red no las puede absorber, pero sin que
este hecho afecte a las conexiones que ya se han establecido anteriormente.
En las redes de conmutación de paquetes, cuando el tráfico aumenta no se re-
chazan nuevas conexiones. No obstante, todas las conexiones que ocupan la
red experimentan retardos mayores.
En conmutación de circuitos es habitual que coexistan diferentes controles
de flujo, uno para cada enlace y otro para cada circuito virtual establecido.
En cambio, en redes de conmutación en modo datagrama no tiene dema-
siado sentido establecer un control de flujo extremo a extremo, porque no
todos los paquetes siguen el mismo camino.
Podéis ver el bloqueo de las redes de conmutación de circuitos en el apartado 2 de este módulo didáctico.
FUOC • P03/75098/02116 30 Redes de gran alcance
5. Control de tráfico
Podemos efectuar dos tipos de control sobre el tráfico que hay en cada mo-
mento en una red de paquetes. Por una parte, podemos efectuar un control
de flujo, semejante al que se hace en el nivel de enlace y, por otra, un con-
trol de congestión, necesario para que la red no se sature por exceso de en-
trada de paquetes y deje de funcionar correctamente.
5.1. Control de flujo
El objetivo del control de flujo es evitar que un emisor rápido colapse un re-
ceptor lento. Se trata de que el receptor pueda regular el caudal de datos que
el emisor le envía.
El lugar natural del control de flujo es la conexión punto a punto entre dos
dispositivos y, por lo tanto, en la torre OSI se enmarca en el nivel de enlace.
No obstante, en las redes de conmutación de paquetes en circuito virtual,
dado que una vez establecida la conexión entre los extremos la red se compor-
ta como un enlace directo entre los mismos, es habitual establecer un control
de flujo en todo el circuito virtual. Esto permite que la aplicación particular
receptora de la información pueda limitar el número de paquetes que le llegan
de manera dinámica.
5.2. Control de congestión
Hemos comentado que las redes de conmutación de circuitos presentan bloqueo
cuando el tráfico aumenta. Esto quiere decir que llega un momento en el que no
se admiten nuevas conexiones porque la red no las puede absorber, pero sin que
este hecho afecte a las conexiones que ya se han establecido anteriormente.
En las redes de conmutación de paquetes, cuando el tráfico aumenta no se re-
chazan nuevas conexiones. No obstante, todas las conexiones que ocupan la
red experimentan retardos mayores.
En conmutación de circuitos es habitual que coexistan diferentes controles
de flujo, uno para cada enlace y otro para cada circuito virtual establecido.
En cambio, en redes de conmutación en modo datagrama no tiene dema-
siado sentido establecer un control de flujo extremo a extremo, porque no
todos los paquetes siguen el mismo camino.
Podéis ver el bloqueo de las redes de conmutación de circuitos en el apartado 2 de este módulo didáctico.
FUOC • P03/75098/02116 31 Redes de gran alcance
Sin embargo, el efecto todavía puede ser peor. En la figura siguiente podemos
ver que la carga servida, es decir, el rendimiento*, coincide con la carga ofre-
cida mientras no se llega al máximo de capacidad de la red. Pasado este punto,
por más paquetes que entren, la red no puede servir más que su máximo:
Sin embargo, esto no se puede mantener así mucho tiempo, porque entran en la
red más paquetes de los que salen, y las colas de los nodos son limitadas: una vez
llena una cola, los paquetes que no quepan o bien serán descartados o bien serán
retenidos en el nodo anterior, si se establecen controles de flujo en el nivel de en-
lace. Ni una cosa ni otra ayuda a solucionar el problema: la desaparición de pa-
quetes provocará su retransmisión por parte de las estaciones que los han emitido,
lo que aumentaría aún más el número de paquetes que entra en la red; si se lleva
a cabo el control de flujo en el nivel de enlace, el problema se propaga a otros pun-
tos de la red, hasta que vuelve a los emisores, después de haber saturado todos los
nodos intermedios.
Por lo tanto, hagamos lo que hagamos, la red deja de ofrecer su capacidad
máxima. El rendimiento cae, como se muestra en la figura siguiente, y se habla
de congestión de la red:
* El rendimiento, en inglés, se denomina throughput.
FUOC • P03/75098/02116 31 Redes de gran alcance
Sin embargo, el efecto todavía puede ser peor. En la figura siguiente podemos
ver que la carga servida, es decir, el rendimiento*, coincide con la carga ofre-
cida mientras no se llega al máximo de capacidad de la red. Pasado este punto,
por más paquetes que entren, la red no puede servir más que su máximo:
Sin embargo, esto no se puede mantener así mucho tiempo, porque entran en la
red más paquetes de los que salen, y las colas de los nodos son limitadas: una vez
llena una cola, los paquetes que no quepan o bien serán descartados o bien serán
retenidos en el nodo anterior, si se establecen controles de flujo en el nivel de en-
lace. Ni una cosa ni otra ayuda a solucionar el problema: la desaparición de pa-
quetes provocará su retransmisión por parte de las estaciones que los han emitido,
lo que aumentaría aún más el número de paquetes que entra en la red; si se lleva
a cabo el control de flujo en el nivel de enlace, el problema se propaga a otros pun-
tos de la red, hasta que vuelve a los emisores, después de haber saturado todos los
nodos intermedios.
Por lo tanto, hagamos lo que hagamos, la red deja de ofrecer su capacidad
máxima. El rendimiento cae, como se muestra en la figura siguiente, y se habla
de congestión de la red:
* El rendimiento, en inglés, se denomina throughput.
FUOC • P03/75098/02116 32 Redes de gran alcance
El hecho de añadir mecanismos de control a la red con el fin de evitar que se
llegue al colapso provoca inevitablemente que no se pueda alcanzar el máxi-
mo rendimiento en condiciones normales de trabajo. Es el precio que hay que
pagar para tener la red siempre bajo control.
Hay diferentes posibilidades para controlar la congestión de una red de con-
mutación, entre las cuales podemos destacar las siguientes:
• Realizar un control de flujo extremo a extremo. El efecto inmediato de este
control sería la limitación del número de paquetes correspondientes a una
conexión que circulan por la red.
• Aprovechar los algoritmos de encaminamiento. Éstos pueden utilizar la in-
formación sobre las cualidades de la red que se intercambian los nodos. Por
ejemplo, si circula información sobre el retardo que hay en la entrada de
un enlace, el algoritmo puede aprovecharla para disminuir la velocidad de
transmisión de paquetes hacia aquel enlace.
• Utilizar paquetes de regulación (choke packets). Se trata de enviar un paque-
te especial desde un nodo congestionado hacia el nodo o los nodos que
contribuyen a congestionarlo. Cualquier nodo, al recibir un paquete de re-
gulación, tiene que disminuir su velocidad de transmisión, con el objetivo
de reducir el número de paquetes que transmite al nodo congestionado.
• Añadir información de congestión a los paquetes de datos. Esta técnica es
semejante a la anterior, pero con la diferencia de que no añade carga extra
a la red, y de que no es tan versátil. Además, sólo tiene sentido en circuitos
virtuales, porque la información de congestión se pone en los paquetes que
van en sentido contrario.
El control de congestión es un mecanismo que pretende evitar que el
rendimiento de la red caiga cuando aumenta el tráfico.
FUOC • P03/75098/02116 32 Redes de gran alcance
El hecho de añadir mecanismos de control a la red con el fin de evitar que se
llegue al colapso provoca inevitablemente que no se pueda alcanzar el máxi-
mo rendimiento en condiciones normales de trabajo. Es el precio que hay que
pagar para tener la red siempre bajo control.
Hay diferentes posibilidades para controlar la congestión de una red de con-
mutación, entre las cuales podemos destacar las siguientes:
• Realizar un control de flujo extremo a extremo. El efecto inmediato de este
control sería la limitación del número de paquetes correspondientes a una
conexión que circulan por la red.
• Aprovechar los algoritmos de encaminamiento. Éstos pueden utilizar la in-
formación sobre las cualidades de la red que se intercambian los nodos. Por
ejemplo, si circula información sobre el retardo que hay en la entrada de
un enlace, el algoritmo puede aprovecharla para disminuir la velocidad de
transmisión de paquetes hacia aquel enlace.
• Utilizar paquetes de regulación (choke packets). Se trata de enviar un paque-
te especial desde un nodo congestionado hacia el nodo o los nodos que
contribuyen a congestionarlo. Cualquier nodo, al recibir un paquete de re-
gulación, tiene que disminuir su velocidad de transmisión, con el objetivo
de reducir el número de paquetes que transmite al nodo congestionado.
• Añadir información de congestión a los paquetes de datos. Esta técnica es
semejante a la anterior, pero con la diferencia de que no añade carga extra
a la red, y de que no es tan versátil. Además, sólo tiene sentido en circuitos
virtuales, porque la información de congestión se pone en los paquetes que
van en sentido contrario.
El control de congestión es un mecanismo que pretende evitar que el
rendimiento de la red caiga cuando aumenta el tráfico.
FUOC • P03/75098/02116 33 Redes de gran alcance
6. Ejemplos de redes de gran alcance
En los apartados anteriores hemos descrito los principios básicos de funciona-
miento de las redes de conmutación, que permiten la interconexión de siste-
mas remotos. Como ejemplos concretos de este tipo de redes podemos citar la
red telefónica, en sus vertientes analógica y digital (RDSI), las redes públicas
de datos, como X.25 o Frame Relay, y el acceso ADSL.
Hay quien considera Internet como una WAN asimilable a las anteriores. Observemos,sin embargo, que Internet es el protocolo IP y superiores y que IP quiere decir encamina-dores y terminales. Es necesario interconectar los encaminadores entre sí, y esto se hacecon líneas punto a punto o con enlaces Frame Relay, y hay que conectar los ordenadoresterminales a los encaminadores, y esto se hace mediante módems y líneas telefónicas oADSL. O sea, que es necesario infraestructura de WAN para construir la red Internet, ypor lo tanto no puede separarse del resto. De todos modos, y admitiendo todo esto, seacepta esta asimilación y se considera Internet como una red de gran alcance (de hecho,la Red).
Internet y sus protocolos (TCP/IP) ya fueron tratados en la asignatura Redes. Aplicacionesy protocolos de Internet. El estudio más profundo de RDSI, Frame Relay y ADSL se hará enotra asignatura. Aquí nos limitaremos a una breve pincelada.
6.1. Red telefónica básica
Como ya hemos explicado, la red telefónica es el ejemplo por excelencia de
red de conmutación de circuitos. Es de alcance mundial y está pensada para la
transmisión de voz, aunque también se utiliza para transmitir datos mediante
módems.
6.2. Red digital de servicios integrados
La red digital de servicios integrados (RDSI) es una red pública mundial que
ofrece una amplia variedad de servicios y que se pretende que sustituya al resto
de las redes telefónicas existentes.
Desde la perspectiva de las estaciones, puede dar acceso a una red de conmu-
tación de circuitos de cara a establecer conexiones de voz (el equivalente a la
red telefónica actual), puede dar acceso a una red de paquetes para establecer
conexiones de datos, y también permite establecer un enlace punto a punto
con otra estación con el objetivo de disponer de una conexión de datos per-
manente.
La RDSI proporciona un canal digital extremo a extremo que ofrece acceso in-
tegrado a todo un conjunto de servicios: transmisión de voz, datos e incluso
vídeo. Puesto que la RDSI utiliza tecnología digital, sustituye el equipamiento
de telefonía analógica tradicional por equipamiento digital, pero mantenien-
Podéis repasar el módulo “Conceptos básicos” de la asignatura Redes. Aplicaciones y protocolos de Internet.
Podéis ver los enlaces punto a punto en el módulo “Enlace de datos” de esta misma asignatura.
FUOC • P03/75098/02116 33 Redes de gran alcance
6. Ejemplos de redes de gran alcance
En los apartados anteriores hemos descrito los principios básicos de funciona-
miento de las redes de conmutación, que permiten la interconexión de siste-
mas remotos. Como ejemplos concretos de este tipo de redes podemos citar la
red telefónica, en sus vertientes analógica y digital (RDSI), las redes públicas
de datos, como X.25 o Frame Relay, y el acceso ADSL.
Hay quien considera Internet como una WAN asimilable a las anteriores. Observemos,sin embargo, que Internet es el protocolo IP y superiores y que IP quiere decir encamina-dores y terminales. Es necesario interconectar los encaminadores entre sí, y esto se hacecon líneas punto a punto o con enlaces Frame Relay, y hay que conectar los ordenadoresterminales a los encaminadores, y esto se hace mediante módems y líneas telefónicas oADSL. O sea, que es necesario infraestructura de WAN para construir la red Internet, ypor lo tanto no puede separarse del resto. De todos modos, y admitiendo todo esto, seacepta esta asimilación y se considera Internet como una red de gran alcance (de hecho,la Red).
Internet y sus protocolos (TCP/IP) ya fueron tratados en la asignatura Redes. Aplicacionesy protocolos de Internet. El estudio más profundo de RDSI, Frame Relay y ADSL se hará enotra asignatura. Aquí nos limitaremos a una breve pincelada.
6.1. Red telefónica básica
Como ya hemos explicado, la red telefónica es el ejemplo por excelencia de
red de conmutación de circuitos. Es de alcance mundial y está pensada para la
transmisión de voz, aunque también se utiliza para transmitir datos mediante
módems.
6.2. Red digital de servicios integrados
La red digital de servicios integrados (RDSI) es una red pública mundial que
ofrece una amplia variedad de servicios y que se pretende que sustituya al resto
de las redes telefónicas existentes.
Desde la perspectiva de las estaciones, puede dar acceso a una red de conmu-
tación de circuitos de cara a establecer conexiones de voz (el equivalente a la
red telefónica actual), puede dar acceso a una red de paquetes para establecer
conexiones de datos, y también permite establecer un enlace punto a punto
con otra estación con el objetivo de disponer de una conexión de datos per-
manente.
La RDSI proporciona un canal digital extremo a extremo que ofrece acceso in-
tegrado a todo un conjunto de servicios: transmisión de voz, datos e incluso
vídeo. Puesto que la RDSI utiliza tecnología digital, sustituye el equipamiento
de telefonía analógica tradicional por equipamiento digital, pero mantenien-
Podéis repasar el módulo “Conceptos básicos” de la asignatura Redes. Aplicaciones y protocolos de Internet.
Podéis ver los enlaces punto a punto en el módulo “Enlace de datos” de esta misma asignatura.
FUOC • P03/75098/02116 34 Redes de gran alcance
do el par de cobre ya instalado. La RDSI proporciona dos canales de 64 kbps
(que pueden ser independientes o se pueden combinar para dar 128 kbps).
6.3. X.25 y Frame Relay
El estándar X.25 fue aprobado en el año 1976 por el CCITT y desde entonces
ha experimentado distintas modificaciones, fruto de los cambios tecnológicos
que se han ido sucediendo. Constituye la primera red de conmutación de pa-
quetes utilizada ampliamente y de alcance mundial.
Este estándar especifica la interfaz entre una estación y una red de conmuta-
ción de paquetes en modo circuito virtual, y ofrece dos tipos de circuitos vir-
tuales: circuitos virtuales conmutados y circuitos virtuales permanentes.
Los circuitos virtuales permanentes se diferencian de los primeros porque tie-
nen el origen y el destino prefijados, asignados por el operador de la red y, por
lo tanto, no son necesarias las fases de establecimiento y liberación.
El estándar especifica la funcionalidad de las tres capas inferiores del modelo
OSI para conectar una estación con un nodo de acceso a la red. En el nivel fí-
sico se utiliza el estándar X.21, aunque en diferentes ocasiones se utiliza otro,
como el RS-232, y en el nivel de enlace se utiliza un subconjunto del HDLC,
denominado LAP-B.
La figura siguiente muestra una conexión siguiendo el estándar X.25:
Cuando apareció X.25, las líneas de transmisión no eran muy fiables. Por ello
se optó por incluir, tanto en el nivel de enlace como en el de red, control de
errores y control de flujo. Esto la hace muy robusta pero, al mismo tiempo,
tanta sobrecarga de gestión le limita la velocidad de transmisión máxima al-
canzable, que es de 64 kbps.
Frame Relay es la evolución de X.25. Aprovechando que las líneas han mejo-
rado y cada vez son más fiables y, por lo tanto, que la probabilidad de errores
de transmisión es más baja, en el nivel de enlace de Frame Relay no se hace ni
Lectura complementaria
Podéis encontrar amplias descripciones del estándar X.25 en muchos lugares. Una bastante clara y completa es la que encontraréis en la obra siguiente, referenciada en la bibliografía:W. Stallings. Comunicaciones y redes de computadoras.
FUOC • P03/75098/02116 34 Redes de gran alcance
do el par de cobre ya instalado. La RDSI proporciona dos canales de 64 kbps
(que pueden ser independientes o se pueden combinar para dar 128 kbps).
6.3. X.25 y Frame Relay
El estándar X.25 fue aprobado en el año 1976 por el CCITT y desde entonces
ha experimentado distintas modificaciones, fruto de los cambios tecnológicos
que se han ido sucediendo. Constituye la primera red de conmutación de pa-
quetes utilizada ampliamente y de alcance mundial.
Este estándar especifica la interfaz entre una estación y una red de conmuta-
ción de paquetes en modo circuito virtual, y ofrece dos tipos de circuitos vir-
tuales: circuitos virtuales conmutados y circuitos virtuales permanentes.
Los circuitos virtuales permanentes se diferencian de los primeros porque tie-
nen el origen y el destino prefijados, asignados por el operador de la red y, por
lo tanto, no son necesarias las fases de establecimiento y liberación.
El estándar especifica la funcionalidad de las tres capas inferiores del modelo
OSI para conectar una estación con un nodo de acceso a la red. En el nivel fí-
sico se utiliza el estándar X.21, aunque en diferentes ocasiones se utiliza otro,
como el RS-232, y en el nivel de enlace se utiliza un subconjunto del HDLC,
denominado LAP-B.
La figura siguiente muestra una conexión siguiendo el estándar X.25:
Cuando apareció X.25, las líneas de transmisión no eran muy fiables. Por ello
se optó por incluir, tanto en el nivel de enlace como en el de red, control de
errores y control de flujo. Esto la hace muy robusta pero, al mismo tiempo,
tanta sobrecarga de gestión le limita la velocidad de transmisión máxima al-
canzable, que es de 64 kbps.
Frame Relay es la evolución de X.25. Aprovechando que las líneas han mejo-
rado y cada vez son más fiables y, por lo tanto, que la probabilidad de errores
de transmisión es más baja, en el nivel de enlace de Frame Relay no se hace ni
Lectura complementaria
Podéis encontrar amplias descripciones del estándar X.25 en muchos lugares. Una bastante clara y completa es la que encontraréis en la obra siguiente, referenciada en la bibliografía:W. Stallings. Comunicaciones y redes de computadoras.
FUOC • P03/75098/02116 35 Redes de gran alcance
control de flujo ni control de errores. Estos controles se dejan para niveles su-
periores, para que se hagan extremo a extremo. De esta manera, se pueden al-
canzar los 2 Mbps, y en ciertas condiciones, más.
6.4. ADSL
El ADSL (Asymmetric Digital Subscriber Line) ha sido la apuesta de las grandes
operadoras de telefonía para poder ofrecer comunicaciones de datos a alta ve-
locidad sin necesidad de crear nuevas infraestructuras. La clave es aprovechar
el bucle de abonado de la red de telefonía convencional, pero sólo el cable.
Podéis encontrar una explicación detallada del ADSL en el apartado correspondiente de la asignatura Redes. Aplicaciones y protocolos de Internet.
FUOC • P03/75098/02116 35 Redes de gran alcance
control de flujo ni control de errores. Estos controles se dejan para niveles su-
periores, para que se hagan extremo a extremo. De esta manera, se pueden al-
canzar los 2 Mbps, y en ciertas condiciones, más.
6.4. ADSL
El ADSL (Asymmetric Digital Subscriber Line) ha sido la apuesta de las grandes
operadoras de telefonía para poder ofrecer comunicaciones de datos a alta ve-
locidad sin necesidad de crear nuevas infraestructuras. La clave es aprovechar
el bucle de abonado de la red de telefonía convencional, pero sólo el cable.
Podéis encontrar una explicación detallada del ADSL en el apartado correspondiente de la asignatura Redes. Aplicaciones y protocolos de Internet.
FUOC • P03/75098/02116 36 Redes de gran alcance
Resumen
En este módulo didáctico hemos presentado las redes de conmutación como
el mecanismo para establecer conexiones remotas entre estaciones, que en ge-
neral serán ordenadores, pero que también pueden ser dispositivos más rudi-
mentarios, como el teléfono.
Hemos visto que estas redes pueden ser de dos tipos: las redes de conmuta-
ción de circuitos, como la red telefónica, pensadas para comunicaciones in-
teractivas de voz o de imagen, y las redes de conmutación de paquetes,
pensadas para la transmisión de datos. Estas últimas pueden ser, a su vez, de
modo de circuito virtual y de modo datagrama.
Las redes de conmutación de paquetes son más eficientes en lo que respecta al
uso de los recursos, pero presentan un problema importante: los paquetes lle-
gan con un cierto retardo a causa de las esperas en las colas. Este retardo, ade-
más, es variable, porque las condiciones de trabajo de la red afectan a todas las
conexiones que la atraviesan.
Los caminos dentro de la red, por norma general, no son únicos y, por lo tanto,
hay que decidir la ruta que deben seguir los paquetes para llegar a su destino. He-
mos presentado diferentes estrategias de encaminamiento, y hemos destacado
sus virtudes y sus defectos.
En las redes de conmutación de paquetes en circuito virtual, para cada comu-
nicación se establece una ruta concreta dentro de la red, que será la que segui-
rán todos los paquetes, mientras que en las redes de conmutación de paquetes
en modo datagrama cada paquete puede ser encaminado de manera distinta
que los otros.
Si el tráfico de la red aumenta, descienden las prestaciones y puede llegar un
momento en el que la red se colapse. En este sentido se habla de congestión
y hay que establecer mecanismos para controlarla, de manera que el rendi-
miento de la red no disminuya cuando crezca el tráfico.
Para acabar, hemos presentado ejemplos de redes de gran alcance actuales:
la red telefónica básica, X.25 y Frame Relay, RDSI, ADSL y la red Internet.
FUOC • P03/75098/02116 36 Redes de gran alcance
Resumen
En este módulo didáctico hemos presentado las redes de conmutación como
el mecanismo para establecer conexiones remotas entre estaciones, que en ge-
neral serán ordenadores, pero que también pueden ser dispositivos más rudi-
mentarios, como el teléfono.
Hemos visto que estas redes pueden ser de dos tipos: las redes de conmuta-
ción de circuitos, como la red telefónica, pensadas para comunicaciones in-
teractivas de voz o de imagen, y las redes de conmutación de paquetes,
pensadas para la transmisión de datos. Estas últimas pueden ser, a su vez, de
modo de circuito virtual y de modo datagrama.
Las redes de conmutación de paquetes son más eficientes en lo que respecta al
uso de los recursos, pero presentan un problema importante: los paquetes lle-
gan con un cierto retardo a causa de las esperas en las colas. Este retardo, ade-
más, es variable, porque las condiciones de trabajo de la red afectan a todas las
conexiones que la atraviesan.
Los caminos dentro de la red, por norma general, no son únicos y, por lo tanto,
hay que decidir la ruta que deben seguir los paquetes para llegar a su destino. He-
mos presentado diferentes estrategias de encaminamiento, y hemos destacado
sus virtudes y sus defectos.
En las redes de conmutación de paquetes en circuito virtual, para cada comu-
nicación se establece una ruta concreta dentro de la red, que será la que segui-
rán todos los paquetes, mientras que en las redes de conmutación de paquetes
en modo datagrama cada paquete puede ser encaminado de manera distinta
que los otros.
Si el tráfico de la red aumenta, descienden las prestaciones y puede llegar un
momento en el que la red se colapse. En este sentido se habla de congestión
y hay que establecer mecanismos para controlarla, de manera que el rendi-
miento de la red no disminuya cuando crezca el tráfico.
Para acabar, hemos presentado ejemplos de redes de gran alcance actuales:
la red telefónica básica, X.25 y Frame Relay, RDSI, ADSL y la red Internet.
FUOC • P03/75098/02116 37 Redes de gran alcance
Ejercicios de autoevaluación
1. Se transmite un mensaje a través de una red de conmutación de paquetes. Calculad eltiempo mínimo que transcurre desde que sale el primer bit del mensaje del nodo A hasta queel último llega al nodo B, tras haber pasado por un nodo C, en estos dos casos:a) Si el tiempo de propagación entre nodos es negligible.b) Si el tiempo de propagación entre nodos es de 10 ms.Datos:• Número de paquetes del mensaje: 100.• Número de caracteres por paquete: 100.• Velocidad de transmisión, vt = 100 caracteres por segundo.• Tiempo de procesamiento en los nodos: negligible.
2. Calculad el tiempo de transmisión de un mensaje de M bits a través de los dos modelos deredes que se indican:a) Una red de conmutación de circuitos.Datos• Nodos atravesados: N.• Tiempo de establecimiento de circuito: S segundos.• Tiempo de propagación a los enlaces: tp segundos.• Velocidad de transmisión de los nodos: vt segundos.b) Una red de conmutación de paquetes en modo datagrama.Datos• Tamaño de los paquetes: P bits.• Tiempo de espera en las colas: negligible.• Tiempo de propagación a los enlaces: tp segundos.• Velocidad de transmisión de los nodos: vt segundos.
3. Encontrad la expresión general del tamaño de los paquetes, P, que hace mínimo el tiempototal de transmisión y calculad el valor si M = 10 kbits, E = 15, H = 10 bits y vt = 64 kbps paraun mensaje que se transmite a través de una red de conmutación de paquetes con estas ca-racterísticas:• Tamaño del mensaje: M bits.• Enlaces atravesados: E.• Tamaño de los paquetes: P bits.• Tamaño de la cabecera: H bits.• Velocidad de transmisión: vt bps..• Tiempo de propagación: negligible.
4. Una red de conmutación de paquetes utiliza un algoritmo de encaminamiento adaptativodistribuido. La información que cada nodo intercambia con sus vecinos es el retardo medioque experimentan los paquetes. Estos tiempos se codifican con 8 bits y la tabla de tiempo seactualiza dos veces por segundo. Supongamos que la red la forman 100 nodos, y que los en-laces son full duplex y trabajan a 19.200 bps. ¿Qué tanto por ciento del tiempo necesita estealgoritmo? ¿Y si los enlaces fueran half duplex?
FUOC • P03/75098/02116 37 Redes de gran alcance
Ejercicios de autoevaluación
1. Se transmite un mensaje a través de una red de conmutación de paquetes. Calculad eltiempo mínimo que transcurre desde que sale el primer bit del mensaje del nodo A hasta queel último llega al nodo B, tras haber pasado por un nodo C, en estos dos casos:a) Si el tiempo de propagación entre nodos es negligible.b) Si el tiempo de propagación entre nodos es de 10 ms.Datos:• Número de paquetes del mensaje: 100.• Número de caracteres por paquete: 100.• Velocidad de transmisión, vt = 100 caracteres por segundo.• Tiempo de procesamiento en los nodos: negligible.
2. Calculad el tiempo de transmisión de un mensaje de M bits a través de los dos modelos deredes que se indican:a) Una red de conmutación de circuitos.Datos• Nodos atravesados: N.• Tiempo de establecimiento de circuito: S segundos.• Tiempo de propagación a los enlaces: tp segundos.• Velocidad de transmisión de los nodos: vt segundos.b) Una red de conmutación de paquetes en modo datagrama.Datos• Tamaño de los paquetes: P bits.• Tiempo de espera en las colas: negligible.• Tiempo de propagación a los enlaces: tp segundos.• Velocidad de transmisión de los nodos: vt segundos.
3. Encontrad la expresión general del tamaño de los paquetes, P, que hace mínimo el tiempototal de transmisión y calculad el valor si M = 10 kbits, E = 15, H = 10 bits y vt = 64 kbps paraun mensaje que se transmite a través de una red de conmutación de paquetes con estas ca-racterísticas:• Tamaño del mensaje: M bits.• Enlaces atravesados: E.• Tamaño de los paquetes: P bits.• Tamaño de la cabecera: H bits.• Velocidad de transmisión: vt bps..• Tiempo de propagación: negligible.
4. Una red de conmutación de paquetes utiliza un algoritmo de encaminamiento adaptativodistribuido. La información que cada nodo intercambia con sus vecinos es el retardo medioque experimentan los paquetes. Estos tiempos se codifican con 8 bits y la tabla de tiempo seactualiza dos veces por segundo. Supongamos que la red la forman 100 nodos, y que los en-laces son full duplex y trabajan a 19.200 bps. ¿Qué tanto por ciento del tiempo necesita estealgoritmo? ¿Y si los enlaces fueran half duplex?
FUOC • P03/75098/02116 38 Redes de gran alcance
Solucionario
Actividades
1. El paquete de datos se puede hacer tan pequeño como se quiera, pero la cabecera siempreserá igual, y tiene que haber una para cada paquete. Cuanto menor sea el paquete, más pa-quetes habrá, y, por lo tanto, más cabeceras. Lo podemos ver en la figura siguiente:
2. Una vez hecho el ping, podemos calcular lo que se pide y, en cada caso, se obtiene lo si-guiente:
a) El tiempo total será el tiempo de propagación total más el tiempo de transmisión del pa-quete a cada enlace:
Poniendo valores:
Por lo tanto, N ≈ 587 nodos.
El resultado que se ha obtenido no tiene sentido. No hay 587 nodos desde aquí hasta EE.UU.Lo que pasa es que no podemos descuidar los tiempos dentro de los nodos.
El ejercicio de autoevaluación 3 va un poco más allá, ya que calcula el tamaño óptimo del paquete para unos datos concretos.
ttotal tp N 1–( ) Pvt
----⋅+=
ttotal10.000 km2 108m/s⋅------------------------------ N 1–( )+ 64 8 bit⋅
2 Mbps------------------------⋅ 0,2 0,05 N 1–( )+ 0,000256⋅= N 587 nodos.≅⇒ ⇒=
FUOC • P03/75098/02116 38 Redes de gran alcance
Solucionario
Actividades
1. El paquete de datos se puede hacer tan pequeño como se quiera, pero la cabecera siempreserá igual, y tiene que haber una para cada paquete. Cuanto menor sea el paquete, más pa-quetes habrá, y, por lo tanto, más cabeceras. Lo podemos ver en la figura siguiente:
2. Una vez hecho el ping, podemos calcular lo que se pide y, en cada caso, se obtiene lo si-guiente:
a) El tiempo total será el tiempo de propagación total más el tiempo de transmisión del pa-quete a cada enlace:
Poniendo valores:
Por lo tanto, N ≈ 587 nodos.
El resultado que se ha obtenido no tiene sentido. No hay 587 nodos desde aquí hasta EE.UU.Lo que pasa es que no podemos descuidar los tiempos dentro de los nodos.
El ejercicio de autoevaluación 3 va un poco más allá, ya que calcula el tamaño óptimo del paquete para unos datos concretos.
ttotal tp N 1–( ) Pvt
----⋅+=
ttotal10.000 km2 108m/s⋅------------------------------ N 1–( )+ 64 8 bit⋅
2 Mbps------------------------⋅ 0,2 0,05 N 1–( )+ 0,000256⋅= N 587 nodos.≅⇒ ⇒=
FUOC • P03/75098/02116 39 Redes de gran alcance
b) Si sabemos que el paquete realmente atraviesa 19 nodos, entonces vemos que el tiempode espera en las colas no sólo no podemos descuidarlo, sino que es la parte más importantedel tiempo total.
3. Si numeramos los enlaces del nodo 5 en el sentido de las agujas de un reloj, empezandopor el que lo conecta con el nodo 3, obtenemos la tabla siguiente:
También sería válido dar el primer salto por el puerto IV para ir hacia A.
Si numeramos los enlaces del nodo 9, también en el sentido de las agujas de un reloj, empe-zando por el que lo une con el nodo 7, obtenemos la tabla siguiente:
Ejercicios de autoevaluación
1. En cada caso que planteamos, el tiempo mínimo se calcula de la manera siguiente:
a) Calculamos primero el tiempo del paquete:
Hacemos un diagrama de tiempo para ver lo que se pide:
De la figura se desprende que:
Tabla del nodo 5
Destino Puerto de salida
A I
B III
C III
D II
E I
F II
Tabla del nodo 9
Destino Puerto de salida
A I
B II
C III
D I
E I
F I
ttotal tp N 1–( ) Pvt
----⋅ N tN⋅+ + 0,2⇒ 0,05 0,004608 19 tN⋅+ + tN 7,6 ms≅⇒= =
τpaquete100 caracteres
100 caracteres/s-------------------------------------------- 1 s= =
ttotal τpaquete tmensaje+ 1 s 100 s+ 101 s= = =
FUOC • P03/75098/02116 39 Redes de gran alcance
b) Si sabemos que el paquete realmente atraviesa 19 nodos, entonces vemos que el tiempode espera en las colas no sólo no podemos descuidarlo, sino que es la parte más importantedel tiempo total.
3. Si numeramos los enlaces del nodo 5 en el sentido de las agujas de un reloj, empezandopor el que lo conecta con el nodo 3, obtenemos la tabla siguiente:
También sería válido dar el primer salto por el puerto IV para ir hacia A.
Si numeramos los enlaces del nodo 9, también en el sentido de las agujas de un reloj, empe-zando por el que lo une con el nodo 7, obtenemos la tabla siguiente:
Ejercicios de autoevaluación
1. En cada caso que planteamos, el tiempo mínimo se calcula de la manera siguiente:
a) Calculamos primero el tiempo del paquete:
Hacemos un diagrama de tiempo para ver lo que se pide:
De la figura se desprende que:
Tabla del nodo 5
Destino Puerto de salida
A I
B III
C III
D II
E I
F II
Tabla del nodo 9
Destino Puerto de salida
A I
B II
C III
D I
E I
F I
ttotal tp N 1–( ) Pvt
----⋅ N tN⋅+ + 0,2⇒ 0,05 0,004608 19 tN⋅+ + tN 7,6 ms≅⇒= =
τpaquete100 caracteres
100 caracteres/s-------------------------------------------- 1 s= =
ttotal τpaquete tmensaje+ 1 s 100 s+ 101 s= = =
FUOC • P03/75098/02116 40 Redes de gran alcance
b) En este segundo caso, es decir, si el tiempo de propagación entre nodos es de 10 ms, eltiempo del paquete continúa siendo el mismo, pero el diagrama de tiempo es este otro:
Ahora en la figura vemos que:
Está claro que, cuando se trabaja con números realistas, la suposición de tiempo de propaga-ción negligible no hace variar sustancialmente los resultados.
2. Calculamos el tiempo de transmisión de un mensaje de M bits a través de una red de con-mutación de circuitos y a través de una red de conmutación de paquetes en modo datagrama:
a) En el primer caso hacemos el diagrama de tiempo correspondiente a la conexión para vi-sualizar el tiempo que se pide:
De la figura se desprende que:
b) En conmutación de datagramas sólo hay que tener en cuenta la fase de transferencia deinformación:
ttotal tp τpaquete tp tmensaje+ + + 0,01 1 0,01 100+ + + 101,02 s= = =
Tened presente que, puesto que se trata de una red de conmutación
de circuitos, hay una fase de establecimiento y una de transferencia de datos.
ttotal S N 1–( ) tp⋅ Mvt
-----+ +=
FUOC • P03/75098/02116 40 Redes de gran alcance
b) En este segundo caso, es decir, si el tiempo de propagación entre nodos es de 10 ms, eltiempo del paquete continúa siendo el mismo, pero el diagrama de tiempo es este otro:
Ahora en la figura vemos que:
Está claro que, cuando se trabaja con números realistas, la suposición de tiempo de propaga-ción negligible no hace variar sustancialmente los resultados.
2. Calculamos el tiempo de transmisión de un mensaje de M bits a través de una red de con-mutación de circuitos y a través de una red de conmutación de paquetes en modo datagrama:
a) En el primer caso hacemos el diagrama de tiempo correspondiente a la conexión para vi-sualizar el tiempo que se pide:
De la figura se desprende que:
b) En conmutación de datagramas sólo hay que tener en cuenta la fase de transferencia deinformación:
ttotal tp τpaquete tp tmensaje+ + + 0,01 1 0,01 100+ + + 101,02 s= = =
Tened presente que, puesto que se trata de una red de conmutación
de circuitos, hay una fase de establecimiento y una de transferencia de datos.
ttotal S N 1–( ) tp⋅ Mvt
-----+ +=
FUOC • P03/75098/02116 41 Redes de gran alcance
Ahora vemos que:
El término del medio es el retardo adicional por ser conmutación de paquetes y no decircuitos.
En situaciones reales habrá que añadir el proceso a los nodos y, sobre todo, las esperas en las colas.
3. Para resolver la actividad, seguiremos los pasos siguientes:
• Calculamos el tiempo total de transmisión, T:
• Calculamos la derivada de T con respecto a P:
• Igualamos la derivada a 0 para encontrar el mínimo:
• Para acabar, con los valores pedidos:
Con el fin de certificar que es un mínimo, habría que evaluar la segunda derivada, pero enla actividad 1 hemos visto que si el paquete era pequeño, el tiempo total aumentaba, y si eragrande, también. Por lo tanto, podemos deducir que la expresión anterior es un mínimo yno un máximo.
4. Calculamos el tamaño de la tabla: si la red la forman N nodos, la tabla asociada a cadanodo debe tener N − 1 entradas, y cada entrada, 8 bits: 99 · 8 = 792 bits. Sobre cada enlacehay esto dos veces por segundo: 1.584 bits por segundo del enlace tienen que ser para infor-mación de encaminamiento.
• Si el enlace es full duplex:
• Si el enlace es half duplex:
GlosarioADSL Véase línea de abonado digital asimétrica.
Asymmetric Digital Subscriber Line Véase línea de abonado digital asimétrica.
bloqueo m Situación que experimentan las redes de conmutación de circuitos (reales o vir-tuales) cuando una conexión no se puede establecer porque no están disponibles todos losrecursos necesarios.
circuito virtual m Camino que seguirán todos los paquetes correspondientes a una co-nexión.
congestión f Caída del rendimiento de una red provocada por la entrada de paquetes porencima de la capacidad teórica de la red.
datagrama m Paquete que no sigue ningún camino prefijado por dentro de la red y, por lotanto, hace que sea necesario tomar una decisión de encaminamiento para éste en cada nodoque atraviesa.
ttotal N 1–( ) tp⋅ N 2–( ) Pvt
----⋅ Mvt
-----+ +=
T E 1–( ) H P+( )vt
-------------------⋅ MP----- H P+( )
vt-------------------⋅+ T⇒ E 1–( ) H
vt----⋅ E 1–( ) P
vt----⋅ M H⋅
vt-------------- 1
P---⋅ M
vt-----+ + += =
∂T∂P------- 0 E 1–( )
vt----------------- M H⋅
vt-------------- 1–
p2------⋅ 0+ + + ∂T
∂P------- E 1–( )
vt----------------- M H⋅
vt P2⋅--------------–=⇒=
∂T∂P------- 0 E 1–( )
vt----------------- M H⋅
vt P2⋅--------------–⇒ 0 E 1–( )
vt----------------- M H⋅
vt P2⋅-------------- P⇒=⇒ M H⋅
E 1–--------------= = =
P 104 10⋅14
-------------------- 267 bit≅=
1.58419.200------------------- 8,25%=
1.584 2⋅19.200
----------------------- 16,5%=
FUOC • P03/75098/02116 41 Redes de gran alcance
Ahora vemos que:
El término del medio es el retardo adicional por ser conmutación de paquetes y no decircuitos.
En situaciones reales habrá que añadir el proceso a los nodos y, sobre todo, las esperas en las colas.
3. Para resolver la actividad, seguiremos los pasos siguientes:
• Calculamos el tiempo total de transmisión, T:
• Calculamos la derivada de T con respecto a P:
• Igualamos la derivada a 0 para encontrar el mínimo:
• Para acabar, con los valores pedidos:
Con el fin de certificar que es un mínimo, habría que evaluar la segunda derivada, pero enla actividad 1 hemos visto que si el paquete era pequeño, el tiempo total aumentaba, y si eragrande, también. Por lo tanto, podemos deducir que la expresión anterior es un mínimo yno un máximo.
4. Calculamos el tamaño de la tabla: si la red la forman N nodos, la tabla asociada a cadanodo debe tener N − 1 entradas, y cada entrada, 8 bits: 99 · 8 = 792 bits. Sobre cada enlacehay esto dos veces por segundo: 1.584 bits por segundo del enlace tienen que ser para infor-mación de encaminamiento.
• Si el enlace es full duplex:
• Si el enlace es half duplex:
GlosarioADSL Véase línea de abonado digital asimétrica.
Asymmetric Digital Subscriber Line Véase línea de abonado digital asimétrica.
bloqueo m Situación que experimentan las redes de conmutación de circuitos (reales o vir-tuales) cuando una conexión no se puede establecer porque no están disponibles todos losrecursos necesarios.
circuito virtual m Camino que seguirán todos los paquetes correspondientes a una co-nexión.
congestión f Caída del rendimiento de una red provocada por la entrada de paquetes porencima de la capacidad teórica de la red.
datagrama m Paquete que no sigue ningún camino prefijado por dentro de la red y, por lotanto, hace que sea necesario tomar una decisión de encaminamiento para éste en cada nodoque atraviesa.
ttotal N 1–( ) tp⋅ N 2–( ) Pvt
----⋅ Mvt
-----+ +=
T E 1–( ) H P+( )vt
-------------------⋅ MP----- H P+( )
vt-------------------⋅+ T⇒ E 1–( ) H
vt----⋅ E 1–( ) P
vt----⋅ M H⋅
vt-------------- 1
P---⋅ M
vt-----+ + += =
∂T∂P------- 0 E 1–( )
vt----------------- M H⋅
vt-------------- 1–
p2------⋅ 0+ + + ∂T
∂P------- E 1–( )
vt----------------- M H⋅
vt P2⋅--------------–=⇒=
∂T∂P------- 0 E 1–( )
vt----------------- M H⋅
vt P2⋅--------------–⇒ 0 E 1–( )
vt----------------- M H⋅
vt P2⋅-------------- P⇒=⇒ M H⋅
E 1–--------------= = =
P 104 10⋅14
-------------------- 267 bit≅=
1.58419.200------------------- 8,25%=
1.584 2⋅19.200
----------------------- 16,5%=
FUOC • P03/75098/02116 42 Redes de gran alcance
encaminador m Nombre que reciben los nodos de conmutación, particularmente en redesque usan el protocolo IP.en router
encaminamiento m Decisión sobre el camino que seguirá un paquete, desde la estaciónque lo ha originado hasta la estación destinataria, a través de una red de conmutación.
estándar X.25 m Estándar del CCITT que especifica el funcionamiento y el acceso a unared de conmutación de paquetes.
Integrated Service Digital Network (ISDN) m Véase red digital de servicios integrados.
Internet Protocol m Protocolo de nivel de red, que es la base de la red Internet.sigla: IP
IP Véase Internet Protocol.
línea de abonado digital asimétrica f Tecnología que permite utilizar el bucle de abo-nado de la red telefónica convencional para acceder a redes de datos de alta velocidad.sigla: ADSLen Asymmetric Digital Subscriber Line
nodo m Dispositivo multiplexor encargado de encaminar los datos hacia la estación de des-tino.
paquete m Conjunto de bytes que circulan por una red de conmutación como una unidad.Se compone de dos partes: cabecera con información de control y datos de usuario.
RDSI Véase red digital de servicios integrados.
red de conmutación f Tipo de red de comunicaciones que se basa en una serie de nodosconectados entre ellos, que hacen llegar la información desde una estación de origen hastauna estación de destino.
red de gran alcance f Red de área más extensa que la local. Red que permite interconectarestaciones que no están cercanas físicamente.sigla: WANen Wide Area Network
red digital de servicios integrados f Red de conmutación de circuitos completamentedigitalizada que ofrece servicios de voz y datos. En castellano se conoce como RDSI.sigla: RDSIen Integrated Service Digital Network (ISDN)
router m Véase encaminador.
subred f Subdivisión que se hace en redes de conmutación, destinada a simplificar las tareasde encaminamiento. En cada subred hay diferentes estaciones.
TCP Véase Transport Control Protocol.
Transport Control Protocol m Protocolo de nivel de transporte utilizado en la red Internet.sigla: TCP
WAN Véase red de gran alcance.
Wide Area Network f Véase red de gran alcance.
BibliografíaHalsall, F. (1998). Comunicación de datos, redes de computadores y sistemas abiertos (4.ª ed.).Méjico: Pearson Educación.
Stallings, W. (2000). Comunicaciones y redes de computadores (6.ª ed.). Madrid: Prentice Hall.
Tanenbaum, A.S. (2003). Redes de computadoras (4.ª ed.). Méjico: Pearson Educación.
FUOC • P03/75098/02116 42 Redes de gran alcance
encaminador m Nombre que reciben los nodos de conmutación, particularmente en redesque usan el protocolo IP.en router
encaminamiento m Decisión sobre el camino que seguirá un paquete, desde la estaciónque lo ha originado hasta la estación destinataria, a través de una red de conmutación.
estándar X.25 m Estándar del CCITT que especifica el funcionamiento y el acceso a unared de conmutación de paquetes.
Integrated Service Digital Network (ISDN) m Véase red digital de servicios integrados.
Internet Protocol m Protocolo de nivel de red, que es la base de la red Internet.sigla: IP
IP Véase Internet Protocol.
línea de abonado digital asimétrica f Tecnología que permite utilizar el bucle de abo-nado de la red telefónica convencional para acceder a redes de datos de alta velocidad.sigla: ADSLen Asymmetric Digital Subscriber Line
nodo m Dispositivo multiplexor encargado de encaminar los datos hacia la estación de des-tino.
paquete m Conjunto de bytes que circulan por una red de conmutación como una unidad.Se compone de dos partes: cabecera con información de control y datos de usuario.
RDSI Véase red digital de servicios integrados.
red de conmutación f Tipo de red de comunicaciones que se basa en una serie de nodosconectados entre ellos, que hacen llegar la información desde una estación de origen hastauna estación de destino.
red de gran alcance f Red de área más extensa que la local. Red que permite interconectarestaciones que no están cercanas físicamente.sigla: WANen Wide Area Network
red digital de servicios integrados f Red de conmutación de circuitos completamentedigitalizada que ofrece servicios de voz y datos. En castellano se conoce como RDSI.sigla: RDSIen Integrated Service Digital Network (ISDN)
router m Véase encaminador.
subred f Subdivisión que se hace en redes de conmutación, destinada a simplificar las tareasde encaminamiento. En cada subred hay diferentes estaciones.
TCP Véase Transport Control Protocol.
Transport Control Protocol m Protocolo de nivel de transporte utilizado en la red Internet.sigla: TCP
WAN Véase red de gran alcance.
Wide Area Network f Véase red de gran alcance.
BibliografíaHalsall, F. (1998). Comunicación de datos, redes de computadores y sistemas abiertos (4.ª ed.).Méjico: Pearson Educación.
Stallings, W. (2000). Comunicaciones y redes de computadores (6.ª ed.). Madrid: Prentice Hall.
Tanenbaum, A.S. (2003). Redes de computadoras (4.ª ed.). Méjico: Pearson Educación.