Download - Resumen PEP2 Redes - UdeSantiagoVirtual
Resumen PEP2 Redes Tema 3: Tratamiento de error Tema 4: Control de acceso al medio Tema 5: Nivel de red TEMA 3: 3.1 Tipos de errores Un error ocurre cuando un bit es alterado entre la transmisión y la recepción, puede ser simple (1 bit) o de ráfaga (secuencia de B bits en la que el primero, el último y cualquier número intermedio de bits son erróneos). Una técnica simple utilizada es utilizar un bit de paridad (par o impar), aunque no asegura que se detecte siempre pues si la cantidad de bits errados coincide con la paridad, no se logrará detectar. 3.2 Detección de errores En todo sistema de transmisión siempre habrá ruido, independiente de cómo haya sido diseñado. El procedimiento consiste en agregar bits adicionales para formar un código capaz de detectar errores (en función de los otros bits a transmitir), generalmente para un bloque de k bits, se usa un código de n-‐k bits, este se añade a la trama original para formar una de longitud n bits, esta se transmitirá. El receptor separa esta trama, realizará el mismo cálculo sobre los bits de datos recibidos y comparará con los bits del código de detección recibido, el error es detectado si estos dos resultados no coinciden. Este modelo se puede apreciar en la siguiente figura:
COMPROBACIÓN DE PARIDAD Es el esquema mas sencillo para detectar errores, consiste en añadir un bit de paridad al final de cada bloque de datos. El valor de este bit se determina de tal forma que el carácter resultante tenga un número impar de unos (paridad impar) o un número par (paridad par). Este método no es infalible, ya que si dos (o cualquier número par) de bits se invierten debido a un error, aparecerá un error no detectado. COMPROBACIÓN DE REDUNDANCIA CÍCLICA (CRC) Es uno de los códigos más habitual y potente para la detección de errores, se puede explicar como sigue: dado un bloque de k bits, el transmisor genera una secuencia de n-‐k bits, denominada secuencia de comprobación de la trama (FCS), de forma que la trama resultante, de n bits, sea divisible por algún numero predeterminado. El receptor dividirá la trama entre ese número y si no hay resto en la división, supondrá que no ha habido errores. 3.3 Corrección de errores La corrección de errores mediante el uso de códigos para la detección de errores, exige retransmitir bloques de datos. Esto puede no ser apropiado para aplicaciones inalámbricas porque (1) la tasa de errores por bit en este tipo de enlaces suele ser elevada, lo que implicaría una gran tasa de retransmisiones. (2) En algunos casos (enlaces satelitales) el retardo de propagación es muy elevado, comparado con el tiempo de transmisión de la trama, por lo tanto se obtiene un sistema ineficaz. Sería deseable habilitar al receptor para ser capaz de corregir errores usando exclusivamente los bits recibidos en la transmisión. En términos generales, esto se realiza así, en el extremo del emisor, usando un codificador con corrección de errores hacia delante (FEC), para cada bloque de k bits, se genera uno de n bits (n>k) denominado palabra-‐código, que se transmite. En el receptor, la señal se demodula para obtener una cadena de bits similar a la palabra-‐código original, pero posiblemente con errores. Este bloque se pasa al FEC, el cual generará una de las siguientes salidas:
1. Si no ha habido errores, se generará el bloque de datos original. 2. Para ciertos patrones, es posible que se detecten y se corrijan los errores. En
otras palabras, se puede reconstruir el bloque de datos original. 3. Para ciertos patrones, se podrá detectar el error, pero no corregirlo, el
decodificador solo informará del error irrecuperable. 4. En algunos patrones, el decodificador no detectará el error, por lo que se
asignará un bloque distinto al bloque original. Esencialmente, la corrección de errores funciona añadiendo redundancia al mensaje transmitido, esto hace posible que el receptor deduzca cuál fue el mensaje original. El esquema básico para corregir errores se aprecia en la siguiente figura:
PRINCIPIOS GENERALES DE LOS CÓDIGOS DE BLOQUE Partamos definiendo algunos conceptos que serán de utilidad. Definimos distancia de Hamming d(𝑣!, 𝑣!) entre dos palabras, como el número de bits en que difieren. Ejemplo:
𝑣! = 011011 𝑣! = 110001
𝑑 𝑣!, 𝑣! = 3
Si se tiene un código de bloque (n,k), habrá 2! palabras-‐código válidas de un total de 2! posibles. Se define la redundancia del código como el cociente del número de bits redudantes entre el número de bits de datos (n-‐k)/k, y se define la tasa del código como el cociente del número de bits de datos entre el número de bits totales, k/n. Definimos 𝑑!"#como,
𝑑!"# = 𝑚𝑖𝑛!!! 𝑤! ,𝑤! de donde se deduce la capacidad para corregir errores como,
𝑡 = 𝑑!"# − 1
2 y la capacidad para detectar errores como,
𝑡 = 𝑑!"# − 1
PARTE DE LAS PPT Los códigos de bloque no poseen memoria, es decir, los n bits transmitidos, dependen de los k bits generados solamente. Código sistemático Un código es sistemático ssi,
𝐶! = 𝑑! 𝑝𝑎𝑟𝑎 𝑖 = 1,2,… , 𝑘 Entonces,
𝑐! = 𝑔!" ∗ 𝑑! 𝑗 = 𝑘 + 1,… ,𝑛!
!!!
Matriz generadora Podemos definir la matriz generadora como G = [ 𝐼! | 𝑃 ] , donde el término de la izquierda es la matriz identidad de orden k y el segundo término es la matriz k*(n-‐k) de Paridad, los bits que genera se llaman bits de paridad y las ecuaciones,
𝑐! = 𝑔!" ∗ 𝑑! 𝑗 = 𝑘 + 1,… ,𝑛!
!!!
son las ecuaciones de paridad y sólo dependen de P. Matriz de comprobación de paridad Definimos la matriz de comprobación de paridad como H = [ 𝑃! | 𝐼!!! ], donde el primer término es la matriz P transpuesta.
Teorema: 𝒄 ∈ 𝑪 ssi 𝒄 ∗𝑯𝒕 = 𝟎
Síndrome Primero debemos entender que la palabra que recibe (r) es igual a la palabra de código (c) más un error asociado (ε). Sabiendo esto, podemos definir el síndrome como sigue,
𝑠 = 𝑟 ∗ 𝐻! = 0 → 𝑟 ∈ 𝐶≠ 0 → 𝑟 ∉ 𝐶
El síndrome tiene n-‐k bits.
Definiciones
• Peso Hamming de un vector: número de 1s en el vector. • Distancia Hamming: es entre dos vectores, número de discrepancias. • Distancia de un código: la menor distancia entre todas las palabras válidas de
código, dejando fuera el vector 0. Teoremas
• Para un C dado, la matriz H tiene d-‐1 columnas l.i. (de esta manera puedo determinar la distancia del código)
• Para una pareja (n,k) existen códigos con d ≤ n-‐k+1, luego, los códigos con d = n-‐k+1 se denominan de máxima distancia separable (de esta forma sé cual es la distancia máxima), a esto se le conoce como Cota de singleton
Decodificación *tabla típica: ver en ppt porque es muy mortal XD Un teorema: Todo elemento de 𝑉! aparece una y solo una vez en la tabla. Las filas son de una partición de 𝑉! , si definimos 𝐹! como el conjunto de todos los elementos de la fila j, cada 𝐹! se denomina coset y el primer elemento de cada fila se denomina leader del coset. Las columnas también son una partición de 𝑉!. Estrategias:
1. Si 𝑟 ∈ 𝐷! → 𝑐 = 𝑐!. De esta forma se corrigen los patrones de error que sean leader de los coset.
2. Todos los elementos de una fila tienen el mismo síndrome, síndromes de filas diferentes son distintos.
• 𝑟 → 𝑠 = 𝑟 ∗ 𝐻! • 𝑠 → 𝑇𝐴𝐵𝐿𝐴 → ε • 𝑐 = ε+ 𝑟
Algunas probabilidades Estrategia de detección de errores:
𝑃! → 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝑑𝑒 ε = 0 𝑃! 𝐸 → 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝑑𝑒 𝑑𝑒𝑡𝑒𝑐𝑡𝑎𝑟 ε
𝑃!" 𝐸 → 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝑑𝑒 𝑛𝑜 𝑑𝑒𝑡𝑒𝑐𝑡𝑎𝑟 ε Sea 𝐴! , 𝑖 = 0,1,… ,𝑛 la distribución de pesos del código, se define,
𝑃!" 𝐸 = 𝐴! ∗ 𝑞! ∗ 𝑝!!!!
!!!
Estrategia de corrección de errores: 𝑃!" 𝐴 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝑑𝑒 𝑑𝑒𝑐𝑜𝑑𝑖𝑓𝑖𝑐𝑎𝑟 𝑐𝑜𝑟𝑟𝑒𝑐𝑡𝑎𝑚𝑒𝑛𝑡𝑒
𝑃!" 𝐸 = 1− 𝑃!" 𝐴 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝑑𝑒 𝑑𝑒𝑐𝑜𝑑𝑖𝑓𝑖𝑐𝑎𝑟 𝑒𝑟𝑟ó𝑛𝑒𝑎𝑚𝑒𝑛𝑡𝑒 𝑃!" 𝐴 = 𝑝(ε ∈ {"𝑙𝑒𝑎𝑑𝑒𝑟"})
Sea ∝! la distribución de pesos del conjunto {“leader”},
𝑃!" 𝐴 = ∝!∗ 𝑞! ∗ 𝑝!!!!
!!!
𝑃!" 𝐸 = 1− 𝑃!" 𝐴
*ver ejemplos en la ppt para ambos casos. *Codigos de paridad simple, de doble paridad y de haming, ver ejemplos en PPT. CÓDIGOS CÍCLICOS Son códigos lineales que 𝑐! + 𝑐! ∈ 𝐶, poseen una estructura algebraica y permiten realizar codificadores y calculadores de síndrome de una forma sencilla y económica.
Los códigos cíclicos se pueden representar mediante polinomios. Según la siguiente formula: Se llaman códigos cíclicos ya que al llegar al último grado, el siguiente toma el valor del inicial. Ej: si el código es de 8 bits, el último grado será 7 (pues va de 0 a 7), y cuando corresponda un x^8 , pasará a ser un x^0. (para mayor claridad ver ejemplo en ppt).
La tabla de código de un código cíclico, posee tres columnas, fuente, código y polinomios. La columna fuente se obtiene mediante la representación binaria de los números del 0 al 2^k. La columna de código, se construye como sigue:
• Para los valores que posean peso = 1 en la columna fuente: se utiliza el polinomio código y sus desplazamientos.
• Para los valores que posean peso > 1 en la columna fuente: se realiza el OR-‐exclusivo correspondiente, en base a los códigos obtenidos anteriormente.
La representación de la columna polinomio es trivial en base a la columna código. Propiedad: Teoremas:
1. El polinomio código no nulo de grado mínimo es único o un código cíclico es único.
2. 𝑔! = 1 en g(x) polinomio de grado mínimo. 3. Dado g(x) en código cíclico C(n,k), c(x) pertenece a C ssi c(x) = a(x) * g(x) 4. Corolario: g(x) tiene grado r = n-‐k para código (n,k) 5. c(x) = d(x) * g(x) 6. g(x) es factor de 𝑥! + 1. Condición necesaria y suficiente para construir un
código. 7. Si g(x) tiene grado n-‐k y es factor de 𝑥! + 1, genera un código cíclico (n,k)
Polinomio generador En un código cíclico (n,k) existe un y solo un polinomio código de grado n-‐k que sea polinomio generador, luego toda palabra de código es múltiplo de este polinomio y además toda palabra de código de grado <= n-‐1, múltiplo del generador pertenece al código. Se ocupa la regla de codificación del teorema 5. Codificación sistemática Con g(x) y d(x), es posible obtener b(x) y con esto obtengo c(x), de la siguiente forma:
1. Obtengo d(x) * x^(n-‐k) 2. Lo divido por g(x) y obtengo b(x) 3. Sumo b(x) con d(x) * x^(n-‐k) y obtengo c(x)
Matriz generadora Dado un polinomio generador, es posible obtener la matriz generadora G, pero no de forma sistemática, se llena primero G con los valores de los g0, g1, …, etc. Y para sistematizarla, se opera con filas para obtener la matriz identidad a la derecha.
Propiedades detectoras No detecta errores que sean palabra del código, detecta todos los errores simples. Detecta errores de peso impar. Detecta errores dobles si el generador contiene como factor a un polinomio primitivo. Si g(x) tiene grado n-‐k, el código detecta ráfagas de longitud <= n-‐k. Lo demás es muy enfermo pa ponerlo acá, ver PPT. TEMA 4: Las técnicas de acceso al medio son de tres tipos:
• Reserva: cada estación posee una parte del enlace • Selección: existe una entidad que indica que estación puede hacer uso del
enlace en cada momento. • Contienda: todas las estaciones pueden transmitir
Estos mecanismos pueden establecerse de forma estática o dinámica. 4.1 Asignación estática N estaciones comparten un canal de capacidad C. Al repartirse, los subcanales tendrán capacidad C/N. Para esto se utilizan técnicas de multiplexión. La multiplexión consiste en múltiples enlaces sobre una línea física, existen variadas alternativas como FDM, TDM, STDM. FDM (Multiplexión por división de frecuencia) Es un tipo de multiplexación utilizada generalmente en sistemas de transmisión analógicos. La forma de funcionamiento es la siguiente: se convierte cada fuente de varias que originalmente ocupaban el mismo espectro de frecuencias, a una banda de distintas frecuencias, y se transmite en forma simultánea por un solo medio de transmisión. Así se pueden transmitir muchos canales de banda relativamente angosta por un solo sistema de transmisión de banda ancha. La información que entra a un sistema FDM es analógica y permanece analógica durante toda su transmisión. Algunas aplicaciones son FM comercial, y las emisoras de televisión. Enlaces larga-‐distancia usan jerarquía FDM, existen variantes como AT&T y ITU-‐T, ambas definen una unidad para agrupar frecuencias llamada Group. TDM (Multiplexión por división de tiempo) Es el tipo de multiplexión mas usado en la actualidad, especialmente en los sistemas de transmisión digitales. En ella, el ancho de banda total del medio de transmisión es asignado a cada canal durante una fracción del tiempo total. No necesita protocolos de control de enlace de datos. Para control de flujo: la tasa de datos de la línea multiplexada es fijo, si un canal receptor no puede recibir datos, los
otros deben seguir, la fuente correspondiente se frena. Para control de error: los errores son detectados y manejados sobre los canales individuales . Para proveer mecanismos de sincronización entre relojes fuente y destino se agrega un dígito de enmarcado a cada trama TDM, luego se usa un patrón de bits identificable por el canal de control, este patrón entrante se compara en una posición en la trama con el patrón de bits esperado, si no coinciden busca en sucesivas posiciones de bits. Puede existir otro problema, con la sincronización de fuentes de datos con relojes en las diferentes fuentes variando también el tema de tasas de datos desde diferentes fuentes no relacionadas por un número racional simple. Esto se soluciona con relleno de bits, agregando bits de relleno o pulsos en cada señal entrante hasta que la tasa calce con el reloj local. Ejemplo TDM
Para los sistemas portadores digitales, se basan en formato DS-‐1, pueden llevar señales de voz y datos. Existen estándares definido. Los mas comunes es uno norteamericano y otro para el resto de países. TDM estático En TDM síncrono se pierden muchos slots, para esto se ocupa el estático que asigna los slots de tiempo según la demanda. El multiplexor barre las líneas de entrada y toma datos hasta que la trama está llena. Pueden existir problema en los períodos peak.
• Modems de cable: dedica dos canales de cable TV a la transferencia de datos. Cada canal compartido por un número de suscriptores, usando TDM estático.
• Línea de suscriptor asimétrica digital (ADSL): enlace entre suscriptor y red, usa el actual cable instalado, además usa FDM.
• xDSL: se basa en la digitalización del bucle abonado telefónico (el par de cobre).
4.2 Asignación dinámica Su principal objetivo es usar la capacidad del canal como si las N estaciones fueran una sola, y sabiendo que únicamente comparten el canal. La estrategia a utilizar es poder determinar en que momento cada estación puede hacer uso del canal. Sistemas de sondeo Dos tipos de funciones, sondeo (la secundaria transmite) y selección (la primaria transmite). Existen algoritmos de sondeo, ejemplo: el primario mantiene una lista con las direcciones de cada una de los secundarios y realiza ciclos de sondeo y selección según el orden impuesto por la lista. Sondeo circular o paso de testigo, el sondeo se pasa de una estación a otra, la primaria no interviene en el procedimiento. Así como el control se distribuye, también hay que distribuir el comportamiento del sistema frente a fallos. Sistemas de selección El derecho de uso del canal se concede explícitamente y si no se tiene no puede utilizarse. Su exponente distribuido mas característico son los sistemas de paso de testigo (token ring y token bus). Técnicas de acceso aleatorio Independiente de la técnica, siempre existe la chance de que dos o mas usuarios decidan transmitir al mismo tiempo, produciéndose una colisión de paquetes, las que primero deben detectarse y luego resolverse. El esquema Aloha Puro fue adoptado como una estrategia de acceso de canal común a principio de los años setenta.
• Aloha Puro: un usuario que desea transmitir lo hace a voluntad, la detección de colisiones la puede realizar una estación central designada, o mediante una aceptación positiva basada en el método de tiempo fuera.
• Aloha Segmentado: consiste en segmentar la escala de tiempos en intervalos de M (duración del mensaje) unidades permitiendo que los usuarios solo transmitan al inicio de cada segmento de tiempo, requiere sincronía entre los usuarios.
Sistemas de contienda Las estaciones transmiten cuando quieren, sin reglas de cortesía. Si dos o mas transmiten a la vez, se producen colisiones. Existen variantes, como la contienda simple, un caso es CSMA que dice que antes de transmitir se observa el estado del canal (libre u ocupado) y CSMA/CD, la cual dice que si se detectan colisiones se interrumpe la transmisión. Las redes locales Ethernet la utilizan. Otras variantes son el CSMA-‐NP (no persistente): si el medio está libre transmite, si no, espera un tiempo aleatorio. Este tiempo es distinto para dos estaciones lo que evitará las colisiones, pero esto deriva en una pérdida de tiempo al final de cada transmisión. CSMA-‐pP (p-‐Persistente): es el caso general en el que cada estación, si tiene el canal libre, transmite con probabilidad “p” y si detecta que existe alguien transmitiendo, espera un tiempo aleatorio con probabilidad “q=1-‐p”. Escucha nuevamente el canal transmitiendo si está libre y si no espera hasta que se libere y repite el algoritmo. Con este método se pretenden minimizar las colisiones y el tiempo en el que el canal está desocupado. CSMA-‐1P (1-‐persistente): escucha el canal y transmite tan pronto como éste esté libre. Si está ocupado, continúa escuchando el medio hasta que lo encuentre libre. Los tiempos de propagación largos deben ser evitados, puesto que si no, aumenta la probabilidad de que varias estaciones intenten acceder al medio a la vez produciendo colisiones, al interpretar que el medio está libre, cuando de hecho ya ha sido ocupado por la trama de otra estación. El retardo impide que las demás se enteren a tiempo. 4.3 Redes de área local Son subredes de alta capacidad diseñadas para entornos con una gran interacción entre sus componentes. Sus sistemas están conectados por un solo enlace común para todos, con topología de bus o anillo. No hay sistemas intermedios. El nivel de enlace se refina en dos subcapas: MAC y LLC. (1) MAC (control de acceso al medio): técnicas para acceder con orden a un medio compartido: contienda (CSMA/CD), paso de testigo (token bus, token ring). (2) LLC (control de enlace lógico): incorpora funciones de mantenimiento de enlace, recuperación de errores, etc. El protocolo que se normaliza depende de tres tipos de servicio de subred: (1) No conectivo y confirmado. (2) Conectivo. (3) No conectivo y confirmado. Encaminamiento En MAC se identifican los sistemas finales. Cada técnica MAC soporta la función de encaminamiento dentro de la subred. Si la topología es en bus: difusión y repetición selectiva, si es en anillo: reenvío de uno a uno y repetición selectiva. La interconexión de subredes con igual subnivel MAC se resuelve a nivel físico (repetidor no selectivo) o a nivel de MAC (puente o repetidor selectivo).
Calidad y coste
1. Token ring: tasa de fallas, servicio orientado a conexión y retardos. 2. Ethernet: sencillez, no pone énfasis en ningún parámetro.
4.4 Interconexión Repetidores A nivel físico, repiten bits. Son amplificadores de señal, para que funcionen las redes deben ser exactamente iguales. Puentes Repetidores de tramas de nivel 2, aplican un cambio menor en el formato de las tramas (incluyen checksum), además de la iniciación de algoritmos de encaminamiento en LAN’s. Razones para usar puentes:
• Existencia de múltiples redes locales • Separación geográfica • Distribución de cargas • Limitaciones físicas de la red • Fiabilidad • Protección
Funciones de un puentes: • Multiplicidad de saltos • Adaptar formatos de trama: reformateo, checksums. • Adaptación de velocidades • Retardos, coherencia con temporizadores de protocolos • Tamaños máximos de tramas, segmentación imposible
Puentes transparentes Todos los puentes funcionan en modo promiscuo (es aquel en que una computadora conectada a una red compartida, tanto la basada en cable de cobre como la basada en tecnología inalámbrica, captura todo el tráfico que circula por ella), los paquetes son manejados por su dirección de destino, existen tres formas de tratarlo: (1) tirarlo, si es de la misma red local. (2) enviarlo a otra red conectada en el puente (si es que se sabe a cual). (3) enviarlo a todas ellas (si no se sabe donde), este proceso se conoce como inundación. El puente traza el tráfico en cada red para actualizar su memoria, pues de esta memoria depende la decisión anterior. Además se le agrega una caducidad a los datos para poder configurar de manera dinámica. Es decir, si las direcciones no se usan, se borran. Árbol de alcanzabilidad
Esto se utiliza cuando se produce una generación geométrica de paquetes y cada puente provoca la copia de la trama generada por el otro. Este proceso lleva tiempo, requiere de aprendizaje, olvido y algorítmica. Puente enrutado desde la fuente El host debe saber la ruta, para esto él pregunta mediante broadcast, el destinatario contesta y los bridges en la ruta por donde pasa se anotan en el paquete, existe la posibilidad de recibir mas de un paquete, pues generalmente hay más de un camino. No trabajan en modo promiscuo, los puentes solo tratan con paquetes con ruta, en caso de estar en la ruta, copian el paquete. Funciona en redes orientadas a
conexión, el host se queda con las rutas que utiliza, no es claro para redes de datagramas. Comparación
LAN Hubs y Switches Un Hub es un dispositivo que permite centralizar el cableado de red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Trabaja en capa 1 del modelo OSI o capa de acceso al medio en TCP/IP.
• Nivel 2 Switches: hub central actua como switch, la trama entrante desde una estación particular conmutada a la línea de salida apropiada. Permite que haya más de una estación transmitiendo a la vez, multiplicando la capacidad de la LAN. Beneficios: escala fácilmente, el dispositivo tiene capacidad dedicada igual a LAN original. Tipos de switch nivel 2: (1) Conmutador de almacenamiento y reenvío: acepta trama en línea de entrada, la almacena brevemente y luego la envía a la salida apropiada, produce un retardo entre emisor y receptor. (2) Cut-‐through switch: toma ventaja de la dirección de destino al comienzo de la trama, el switch comienza repitiendo la trama en la línea de salida tan pronto como reconoce la dirección destino. Throughput más alto posible, pero existe el riesgo de propagar tramas malas, pues no se alcanza a chequear el CRC. Switch nivel 2 vs Bridge: el primero puede incorporar una lógica para funcionar como bridge multipuerta. En Bridge la trama se maneja en software, en el switch es en Hardware. Bridge analiza de a una trama, switch puede analizar muchas tramas a la vez. Problemas con switch nivel 2: a medida que el número de dispositivos aumenta, aparecen problemas, ejemplo: conjunto de dispositivos y LAN’s conectados por switches nivel 2 tienen espacio de direcciones plano, sobrecarga de difusión (broadcast), falta de enlaces múltiples, estándares actuales para protocolos de bridge impiden los lazos cerrados. La solución es dividir la red en subredes conectadas mediante routers, así la trama MAC se limita sólo a la subred, además que los routers en IP emplean sofisticados algoritmos de encaminamiento. Problemas con
routers: el procesamiento de nivel IP se realiza en software, el problema se produce en que la cantidad de paquetes por segundo que se bombean es superior a la cantidad que se pueden manejar con routers. La solución es un switch de nivel 3, que implementa la lógica del reenvío de paquetes del router, pero a nivel de hardware. Disponemos de dos categorías: (1) Paquete por paquete: opera de la misma manera de los routers tradicionales, pero la performance se ve incrementada en comparación a los routers basados en software. (2) Basado en flujo: trata de aumentar la performance identificando flujos de paquetes IP.
TEMA 5: Una red permite transferir información entre sistemas finales, posiblemente a través de sistemas intermedios y/o subredes. Una subred es un conjunto de equipos y medios de transmisión con gestión autónoma. Las principales funciones de la capa de red son: (1) numeración: es decir, asignar direcciones únicas a los sistemas que interconectan. (2) encaminamiento: determinar la ruta que ha de seguir la información generada en un punto. (3) control de congestión: reaccionar ante situaciones de sobrecarga de los componentes de la red (o de los sistemas finales). 5.1 Servicio de Red Enfocado a la cobertura del servicio, la calidad se puede medir con varios parámetros, y además se tiene en cuenta el costo global de la subred. Modo conexión
• Establecimiento de conexión: se negocian los parámetros de calidad y las opciones: datos acelerados y acuses de recibo de extremo a extremo.
• Transferencia de datos: normales y acelerados. • Desconexión potencialmente destructiva: unilateral. • Notificación de errores: al detectarse un fallo, se activa un RESET.
Sin conexión Existe una consulta (pide información relativa al estado de las comunicaciones) e informe de estado de la red (lo genera el proveedor del servicio para avisar problemas). Pero no son servicios de extremo a extremo. 5.2 Arquitectura de nivel de red En OSI está dividido en 3 subniveles:
• 3a: acceso a subred. (ej: SNAcP) • 3b: mejora de características de subred. (ej: SNDCP)
• 3c: Interred. (ej: SNICP) 5.3 Criterios de diseño Dar un servicio consistente en una conexión de red fiable, con entrega ordenada, control de flujo, negociación de parámetros de calidad, etc. -‐> Nivel de transporte sencillo. Las ventajas que posee es que la red resuelve la mayoría de los problemas de comunicación, y así el usuario se centra en la aplicación. Dar un servicio mínimo de transferencia de datos no orientada a conexión y posiblemente no fiable. -‐> Nivel de transporte complejo. el nivel de transporte se encarga de mejorar la calidad del servicio. 5.4 Organización de la capa de red Al ser la capa mas baja que se encarga de la comunicación extremo a extremo, debe conocer la topología de la subred de comunicación y seleccionar las trayectorias adecuadas. Existen dos filosofías para la organización de la subred: (1) Circuito virtual: al establecer una conexión se selecciona una ruta, desde la máquina destino a la máquina de origen como parte del proceso de conexión, esta ruta se utiliza para todo el tráfico que circula por la conexión. Cuando termina, se desecha el circuito virtual. (2) Datagrama: los paquetes se encaminan independientemente de sus predecesores y sucesores, es decir, los paquetes sucesivos pueden seguir rutas diferentes. Implementación de CV Cada sistema intermedio mantiene una tabla con una entrada por cada CV abierto que pase por el. Los paquetes que viajan a través de la subred, deben contener un campo con el número de CV en su cabecera, además del numero de secuencia, códigos de redundancia, etc. Cuando un paquete llega a un sistema intermedio, este conocerá la
línea por donde llegó, así como su número de CV, basado en esto, los paquetes se expedirán al sistema intermedio correcto. Cuando se establece una conexión se selecciona un número correspondiente a un CV que no esté en uso, para identificar la conexión. Para resolver el problema de que en un sistema intermedio dos trayectorias diferentes utilicen el mismo numero de CV, estos números se definen en los sistemas intermedios y no en los extremos, asignando el número mas pequeño que esté desocupado, y se sustituye el número del paquete por ese número. *ver ejemplo en PPT. Routers Proveen enlaces entre redes, además de acomodar las diferencias entre redes: esquemas de direccionamiento, tamaños máximos de paquetes, interfaces de software y hardware, fiabilidad de redes. Fragmentación Tiene que ver con el encaminamiento en Internet – No orientado a conexión, puede ser por Hardware, por sistema operativo, por protocolos, por estándares, por ARQ o por ocupación del canal. Dos tipos: transparentes y no transparentes. Internet: no transparente con fragmentación de 1 byte, fragmenta el protocolo de interred. ¿Cómo identificar los fragmentos?, puede ser mediante un ARBOL o usando un TAMAÑO DE FRAGMENTO ELEMENTAL. Comparación Orientados a conexión
• optimizan los recursos de red • permiten control de congestión • cabeceras pequeñas • comunicación fiable • imposibles de montar sobre redes
sin conexión
No orientados a conexión • menor requerimiento de memoria
en encaminadores • menos propenso a congestión • no vulnerable a caídas de
encaminadores • montable sobre redes orientadas a
conexión Proceso TUNEL Se usa cuando las subredes origen y destino son las mismas y se debe pasar por una red diferente. Ejemplo: LAN – WAN-‐ LAN. El paquete IP completo se inserta en el campo de carga útil del paquete de capa de red de la WAN y se mueve entre enrutadores multiprotocolo de la WAN en los extremos. En el destino, el enrutador final saca el paquete IP y este se encamina al destino final. Como el tamaño de la carga útil varia de red a red, es necesaria la fragmentación.