Sie sind auf Seite 1von 25

REDES DE COMUNICACIONES

Conceptos Varios:
Redes conmutadas
Consisten en un conjunto de nodos interconectados entre sí a través de medios de transmisión (cables), formando la
mayoría de las veces una topología mallada, donde la información se transfiere encaminándola del nodo de origen al
nodo destino mediante conmutación entre nodos intermedios. Una transmisión de este tipo tiene 3 fases:

- Establecimiento de la conexión.
- Transferencia de la información.
- Liberación de la conexión

Se entiende por conmutación en un nodo a la conexión física o lógica, de un camino de entrada al nodo con un
camino de salida del mismo, con el fin de transferir la información que llegue por el primer camino al segundo.

Las redes conmutadas se dividen en:


- Conmutación de paquetes.
- Conmutación de circuitos.

Conmutación de Paquetes

Se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro, la divide en
paquetes. Cada paquete es enviado por el medio con información de cabecera. En cada nodo intermedio por el que
pasa el paquete se detiene el tiempo necesario para procesarlo. Otras características importantes son:

- En cada nodo intermedio se apunta una relación de la forma: “todo paquete con origen en el nodo A y
destino en el nodo B tiene que salir por la salida 5 de mi nodo”.
- Los paquetes se numeran para poder saber si se ha perdido alguno en el camino.
- Todos los paquetes de una misma transmisión viajan por el mismo camino.
- Pueden utilizar parte del camino establecido más de una comunicación de forma simultánea.

Conmutación de Circuitos

Es el procedimiento por el que dos nodos se conectan, permitiendo la utilización de forma exclusiva del circuito
físico durante la transmisión. En cada nodo intermedio de la red se cierra un circuito físico entre un cable de entrada
y una salida de la red.

Redes de Difusión

En este tipo de redes no existen nodos intermedios de conmutación; todos los nodos comparten un medio de
transmisión común, por el que la información transmitida por un nodo es conocida por todos los demás.

Interconexión de Redes

La interconexión de redes permite, si se puede decir así, ampliar el tamaño de un segmento de red. Sin
embargo el término interconexión se utiliza para unir redes independientes, no para ampliar su tamaño.

El número de ordenadores que componen un segmento de red es limitado, depende de la topología elegida,
(recuérdese que en la topología se define el cable a utilizar) aunque si lo único que se buscar es sobrepasar el
número de ordenadores conectados, podría pensarse simplemente en fragmentar el segmento de red. Sin embargo
existen otros factores a tener en cuenta.

1
Cuando se elige la topología que va a tener un segmento de red se tienen en cuenta diversos factores, como
son la densidad de tráfico que ésta debe soportar de manera habitual, el tipo de aplicaciones que van a instalarse
sobre ella, la forma de trabajo que debe gestionar, etc.; esto debe hacer pensar en que, uno de los motivos por el
que se crean diferentes topologías es por tanto el uso que se le va a dar a el segmento de red. De aquí se puede
deducir que en una misma empresa puede hacerse necesaria no la instalación de un único segmento de red, aunque
sea segmentada, sino la implantación de redes independientes, con topologías diferentes e incluso arquitecturas
diferentes y que estén interconectadas.

Habitualmente la selección del tipo y los elementos físicos de un segmento de red, se ajusta a las
necesidades que se tiene; por este motivo pueden encontrarse dentro de un mismo edificio, varias intranets con
diferentes topologías y, con el tiempo, puede surgir la necesidad de interconectarlas.

Se puede ver que por diferentes razones se hace necesaria tanto la segmentación como la interconexión de
intranets y que ambos conceptos, a pesar de llevar a un punto en común, parten de necesidades distintas.

Concepto de segmento

Un segmento es un bus lineal al que están conectadas varias estaciones y que termina en los extremos. Las
características son:

- Cuando se tiene una red grande se divide en trozos, llamados segmentos.


- Para interconectar varios segmentos se utilizan bridges o routers.
- El rendimiento de una red aumenta al dividirla en segmentos
- Cada segmento junto a las estaciones a él conectadas se las llama subred

Segmentación: sus necesidades

Fragmentar un segmento de red consiste en dividirla en subredes para así poder aumentar el número de
ordenadores conectados a ella y/o el rendimiento de la misma.

Cuando se fragmenta un segmento de red, lo que se está haciendo es crear subredes pequeñas que, por
decirlo de alguna manera, se autogestionan, de forma que la comunicación entre segmentos se realiza cuando
2
es necesario, es decir, cuando un nodo de un segmento quiere comunicarse con un nodo del otro segmento;
mientras tanto cada subred del segmento está trabajando de forma independiente, por lo que en un mismo
segmento de red se están produciendo varias comunicaciones de forma simultánea; evidentemente esto mejora
su rendimiento.

El dispositivo que se utiliza para segmentar una red debe ser inteligente, ya que debe ser capaz de decidir
hacia qué segmento debe enviar la información que ha llegado a él: si hacia el mismo segmento desde el que la
recibió o hacia otro segmento diferente.

Cuando se habla de segmentar se hace referencia a un único segmento de red; esto lleva asociado lo
siguiente: una única topología, un único tipo de protocolo de comunicaciones, un único entorno de trabajo;
cuando se habla de interconectar intranets, en la mayoría de los casos, las intranets tienen como mínimo
topologías diferentes. No obstante, debe destacarse que los dispositivos que se utilizan para segmentar redes
coinciden con algunos de los dispositivos que son utilizados para interconectar redes diferentes.

Puede hacerse necesario o no el atribuir a cada segmento una dirección de red diferente. Cuando se trabaja
con protocolos TCP/IP esto no es necesario, basta con que cada estación tenga su propia dirección IP y que no
aparezcan dos estaciones con la misma dirección, independientemente de si están o no en el mismo segmento
del segmento de red.

Existen diferentes motivos por los que se puede hacer necesaria la fragmentación de un segmento de red,
como pueden ser:

- Necesidad de sobrepasar el número de nodos que la topología permite.


- Mejorar el rendimiento de un segmento de red en la que ha aumentado el tráfico

La interconexión de intranets se puede establecer a varios niveles: desde el nivel físico, a través de un
dispositivo llamado hub (concentrador) hasta niveles más altos (niveles del modelo OSI) a través de dispositivos
como un Bridge o un Router. La tabla siguiente muestra el nivel en el que trabajan los diferentes dispositivos.

Para la segmentación de intranets y teniendo en cuenta que uno de los motivos por el que se realiza esta
operación es mejorar el rendimiento de la red, es necesario emplear dispositivos inteligentes, como pueden ser
un encaminador o un puente.

Las redes locales tienen una serie de limitaciones inherentes a su naturaleza:

- Limitaciones en el número de host.


- Limitaciones en la distancia que puede cubrir.
- Limitaciones en el número y tipo de nodos que se pueden conectar.
- Limitaciones en el acceso a los nodos.
- Limitaciones en la comunicación con los usuarios.
Para resolver estos problemas se utilizan soluciones de dos naturalezas: software y hardware:
- Elementos de interconexión.
- Software de servicios.
De forma genérica existen varias maneras de ampliar las intranets:

3
o Hubs: Para unir hosts dentro de una red.
o Repetidores: conexión a nivel físico, en el mismo segmento.
o Bridges: Conexión a nivel de enlace entre dos segmentos (iguales o distintos).
o Routers: Conexión a nivel de red.
o Gateways: Conexión a nivel de presentación, entre dos redes distintas.

HUBS

Dispositivo que interconecta host dentro de una red. Es el dispositivo de interconexión más simple que
existe. Es un dispositivo con muchos puertos de entrada y salida. No cumple ninguna función aparte de centralizar
conexiones. Se suelen utilizar para implementar topologías en estrella física, pero funcionando como un anillo o
como un bus lógico.

REPETIDORES

Conectan a nivel físico dos intranets o dos segmentos de intranet. Hay que tener en cuenta que cuando la
distancia entre dos host es grande, la señal que viaja por la línea se atenúa y hay que regenerarla. Permiten resolver
problemas de limitación de distancias en un segmento de intranet. Se trata de un dispositivo que únicamente repite
la señal transmitida evitando su atenuación; de esta forma se puede ampliar la longitud del cable que soporta la red.
Al trabajar al nivel más bajo de la pila de protocolos obliga a que:

- Los dos segmentos que interconecta tenga el mismo acceso al medio y trabajen con los mismos protocolos.
- Los dos segmentos tengan la misma dirección de red.

BRIDGES

Son dispositivos que ayudan a resolver el problema de limitación de distancias, junto con el problema de limitación
del número de nodos de una red. Trabajan al nivel de enlace del modelo OSI, por lo que pueden interconectar redes
que cumplan las normas del modelo 802 (3, 4 y 5). Si los protocolos por encima de estos niveles son diferentes en
ambas redes, el puente no es consciente y por tanto no puede resolver los problemas que puedan presentársele.

Se utilizan para:

- Ampliar la extensión de la red o el número de nodos que la constituyen


- Reducir la carga en una red con mucho tráfico, uniendo segmentos diferentes de una misma red.
- Unir redes con la misma topología y método de acceso al medio o diferentes
- Cuando un puente une redes exactamente iguales, su función se reduce exclusivamente a direccionar el
paquete hacia la subred destino
- Cuando un puente une redes diferentes, debe realizar funciones de traducción entre las tramas de una
topología a otra.

Cada segmento de red, o red interconectada con un puente, tiene una dirección de red diferente. Los bridges no
entienden de direcciones IP, ya que trabajan en otro nivel. Cumplen con las siguientes funciones:

- Reenvío de tramas: constituye una forma de filtrado. Un puente sólo reenvía a un segmento aquellos
paquetes cuya dirección de red lo requiera, no traspasando el puente los paquetes que vayan dirigidos a
nodos locales de un segmento
- Técnicas de aprendizaje: los puentes construyen tablas de dirección que describen las rutas, ya sea mediante
el examen del flujo de los paquetes (puenteado transparente) o bien con la obtención de la información de
los “paquetes exploradores” (encaminamiento fuente) que han aprendido durante sus viajes la topología de
la red.

4
Los bridges trabajan con direcciones físicas

ROUTER

Sus principales características son:

- Es como un puente incorporando características avanzadas


- Trabajan a nivel de red del modelo OSI, por tanto trabajan con direcciones IP.
- Es dependiente del protocolo
- Permite conectar redes de área local y de área extensa.
- Habitualmente se utilizan para conectar una red de área local a una red de área extensa.
- Son capaces de elegir la ruta más eficiente que debe seguir un paquete en el momento de recibirlo.
- La forma que tienen de funcionar es la siguiente:
o Cuando llega un paquete al router, éste examina la dirección destino y lo envía hacia allí, a través de
una ruta predeterminada
o Si la dirección destino pertenece a una de las redes que el router interconecta, entonces envía el
paquete directamente a ella; en otro caso enviará el paquete a otro router más próximo a la
dirección destino.
o Para saber el camino por el que el router debe enviar un paquete recibido, examina sus propias
tablas de encaminamiento.
- Existen routers multiprotocolo que son capaces de interconectar redes que funcionan con distintos
protocolos; para ello incorporan un software que pasa un paquete de un protocolo a otro, aunque no son
soportados todos los protocolos.
- Cada segmento de red conectado a través de un router tiene una dirección de red diferente.

GATEWAYS

Se trata de un ordenador u otro dispositivo que interconecta redes radicalmente distintas. Trabaja al nivel de
aplicación del modelo OSI. Cuando se habla de pasarelas a nivel de redes de área local, en realidad se está
hablando de routers. Son capaces de traducir información de una aplicación a otra.

PROTOCOLO TCP/IP

Se trata de un conjunto de protocolos, aunque los más conocidos sean TCP (nivel de transporte) e IP (nivel de
red).

CARACTERÍSTICAS DE TCP/IP

Las principales características son:

- Utiliza conmutación de paquetes


- Proporciona una conexión fiable entre dos máquinas en cualquier punto de la red.
- Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y con diferentes sistemas
operativos.
5
- Se apoya en los protocolos de más bajo nivel para acceder a la red física (Ethernet, Token-Ring).

FUNCIONAMIENTO DE TCP/IP

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes conteniendo:

- La información a transmitir.
- La dirección IP del destinatario.
- La dirección IP del remitente.
- Otros datos de control

PROTOCOLO IP

Se trata de un protocolo a nivel de red cuyas principales características son:

- Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que ha sido dividido un
paquete es tratado por independiente. Las tramas que componen un paquete pueden ser enviadas por
caminos distintos e incluso llegar desordenadas
- Ofrece un servicio no confiable porque a veces los paquetes se pierden, duplican, desordenan o corrompen,
aunque se dice también con el mejor esfuerzo, ya que el software de red realiza intentos por entregar los
paquetes.

DIRECCIONAMIENTO IP

Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección IP y que está dividido en
dos partes:

- Una parte que identifica la dirección de la red (NETID), si la red local no va a conectarse con otras redes. El
número de bits que ocupa esta parte depende del tamaño de la red y puede ser 8, 16 ó 24.
- Una parte que identifica la dirección de la máquina dentro de la red (HOSTID). Las direcciones de los hosts
son asignadas por el administrador de la red.

Una dirección se representa por cuatro valores decimales separados por puntos, para que sea más fácil su
escritura y memorización.

[0..255] . [0..255] . [0..255] . [0..255]

MÁSCARA DE SUBRED

Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecte los
segmentos y se hace necesario identificar de algún modo cada uno de los segmentos.

Si todos los segmentos tienen la misma dirección IP, se hace necesaria la existencia de algún mecanismo que
diferencia los segmentos. Este mecanismo es la máscara de la subred.

A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara que tiene 32 bits. La máscara sirve
para dividir la parte de la dirección IP destinada a identificar el host en dos partes: la primera identificará el
segmento y la segunda el host dentro de este segmento.

En esta máscara los bits a 1 significan que el bit correspondiente de la dirección IP será tratado como bit
correspondiente a la dirección de la subred, mientras que los bits a 0 en la máscara, indican que los bits
correspondientes de la dirección IP serán interpretados como identificadores del host. Así con una misma
dirección de red se pueden direccionar muchas subredes.

6
7
RELACIÓN ENTRE DIRECCIONES IP Y DIRECCIONES FÍSICAS
Se debe relacionar la dirección IP con suministrada con una dirección física. Situándose en la jerarquía de
niveles utilizada por Internet, se observa que por debajo del protocolo IP existe el nivel de enlace, en el se
asientan protocolos como ARP o RARP. Estos protocolos resuelven problemas relacionados con las
direcciones.
ARP: Convierte una dirección IP en una dirección física.
RARP: Convierte una dirección física en una dirección IP.
En cada host debe existir una tabla de encaminamiento, que está limitada a la red que pertenece. Si la
dirección IP no pertenece a la red, entonces hace dirigir los paquetes IP hacia el gateway o router que esté
conectado a esa red, el cual ya poseen unas tablas que referencias las redes que conocen. El contenido de
estas tablas puede variar dinámicamente.
PROTOCOLO TCP
Se trata de un protocolo orientado a la conexión. Orientado al flujo: el servicio TCP envía al receptor los
datos en el mismo orden en que fueron enviados. Conexión con circuito virtual: no existe conexión física
dedicada; sin embargo, el protocolo hace creer al programa de aplicación que si existe esta conexión
dedicada.
Ruteo del Protocolo IP:
En un sistema de conmutación de paquetes, el ruteo es el proceso de selección de un camino sobre
el que se mandarán paquetes y el enrutador es la computadora que hace la selección.
El encaminamiento de datos ocurre en muchos niveles:
1) Dentro de una red LAN, los bridges son los encargados de encaminar (realizan bridging)
tramas desde la fuente al destino. Esta clase de encaminamiento está contenido dentro de
la propia red y las máquinas en el exterior (otras redes) no pueden participar en las
decisiones de encaminamiento, sino que sólo ven a la red como una entidad que entrega
paquetes
2) Recordando que el objetivo del protocolo IP es proporcionar una red virtual que
comprenda muchas redes físicas, son los enrutadores los encargados de encaminar
(realizar routing) los paquetes en la Internet. El algoritmo de ruteo IP debe escoger un
camino por donde enviar un datagrama pasando por muchas redes físicas

El software de ruteo para seleccionar el mejor camino para el datagrama a lo largo de la Internet, tomaría las
decisiones basándose en la carga de la red, la longitud del datagrama o el tipo de servicio. Sin embargo la mayor
parte del software de ruteo selecciona las rutas basándose en suposiciones sobre el camino más corto.

Cuando un programa de aplicación en un anfitrión intenta comunicarse, los protocolos TCP/IP


eventualmente generan uno o más datagramas IP. El anfitrión debe tomar una decisión de ruteo cuando elige a
dónde enviar los datagramas. Por supuesto los enrutadores también toman decisiones de ruteo IP.

Entrega directa e indirecta

8
Estrictamente hablando, podemos definir al proceso de ruteo de un datagrama en dos partes: la entrega
directa y la entrega indirecta.

a. Entrega directa

Este tipo de entrega consiste en la transmisión de un datagrama desde una máquina a través de una sola red
física hasta otra máquina situada en la misma red física. Dos máquinas solamente pueden llevar a cabo la entrega
directa si ambas se conectan directamente al mismo sistema de transmisión física, por ejemplo una red Ethernet

La transmisión de un datagrama IP entre dos máquinas que comparten una misma red física no involucra a
enrutadores.

Para averiguar si un destino reside en una de las redes a la que el transmisor está directamente conectado
(comparten la misma red física), éste extrae la porción de red de la dirección IP de destino y la compara con la
porción de red de su propia dirección IP. Si corresponden, significa que el datagrama se puede enviar de manera
directa empleando el protocolo ARP

Debido a que las direcciones IP de todas las máquinas dentro de una sola red comparten un prefijo en
común la comprobación de que una máquina se puede alcanzar directamente es muy eficiente.

b. Entrega Indirecta

La entrega indirecta ocurre cuando el destino no es una red conectada directamente, lo que obliga al
transmisor a pasar el datagrama a un enrutador para su entrega. El transmisor del datagrama debe identificar a un
ruteador para que éste pueda encaminar el datagrama hacia la red de destino.

Supóngase una gran red con muchas redes físicas interconectadas por medio de enrutadores, pero solo con
dos host conectados en sus extremos más distantes. Cuando un anfitrión quiere enviar un datagrama a otro, lo
encapsula y lo envía hacia el ruteador más cercano.

Además, antes de transmitir el datagrama la PC A debe conocer la dirección física del enrutador 1,
empleando para ello el protocolo ARP. Este proceso se realiza en cada salto del datagrama hasta su destino final.

Los enrutadores en una red IP forman una estructura cooperativa e interconectada. Los datagramas pasan
de un enrutador a otro hasta llegar a uno que los pueda entrega en forma directa.

Ruteo controlado por tablas

El algoritmo de ruteo IP más común emplea una tabla de ruteo IP en cada máquina. Dicha tabla almacena
información sobre posibles destinos y sobre cómo alcanzarlos. Debido a que tanto los enrutadores como los
anfitriones rutean datagramas, ambos tienen tablas de ruteo IP. Siempre que el software de ruteo IP necesite
transmitir un datagrama, consulta la tabla de ruteo para decidir a dónde enviarlo.

La información almacenada en la tabla de ruteo debe contener la mínima información posible para que los
enrutadores tomen las decisiones.

El esquema de direcciones IP nos permite aislar la información sobre anfitriones específicos del ambiente
local en el que existen y hace que las máquinas que están lejos encaminen los paquetes hacia ellos sin saber dichos
detalles. Esto es posible ya que todas las máquinas conectadas a una misma red física comparten un prefijo en
común.

Ruteo con salto al siguiente

9
Utilizar la porción de red de una dirección de destino en vez de toda la dirección de anfitrión hace que el
ruteo sea eficiente y mantiene reducidas lástalas de ruteo. También es importante, porque ayuda a ocultar
información al mantener los detalles de los anfitriones específicos confinados al ambiente local en el que operan.
Por lo común, una tabla de ruteo contiene pares (N,R), siendo N la dirección IP de una red de destino y R la dirección
IP del siguiente enrutador en el camino hacia la red N. La idea de utilizar una tabla de ruteo para almacenar un“salto
siguiente” para alcanzar cada destino es conocida como “ruteo con salto al siguiente”. De esta manera un enrutador
no conoce el camino completo hacia el destino.

Cada entrada en la tabla de ruteo apunta hacia un enrutador que se puede alcanzar a través de una red
común entre ambos enrutadores. Por lo tanto, todos los enrutadores enumerados en la tabla de ruteo de la máquina
M deben residir en las redes con las que M se conecta de manera directa. Cuando un datagrama está listo para dejar
M, el software IP localiza la dirección IP de destino y extrae la porción de red. Luego, M utiliza la porción de red para
tomar una decisión de ruteo, seleccionando un enrutador que se pueda alcanzar directamente.

El tamaño de la tabla de ruteo depende del número de redes en la red. Solamente crece cuando se agregan
nuevas redes. Sin embargo, el tamaño y el contenido de la tabla son independientes del número de anfitriones
individuales conectados a las redes. En síntesis:

Para ocultar información, mantener reducidas las tablas de ruteo y tomar decisiones de ruteo de manera
eficiente, el software de ruteo IP sólo puede guardar información sobre las direcciones de las redes de destino, no
sobre las direcciones de anfitriones individuales.

Rutas asignadas por omisión

Otra técnica utilizada para ocultar información y mantener reducido el tamaño de las tablas de ruteo, es
asociar muchos registros a un ruteador asignado por omisión. La idea es hacer que el software de ruteo IP busque
primero la tabla de ruteo para encontrar la red de destino. Si no aparece una ruta en la tabla, las rutinas de ruteo
envían el datagrama a un ruteador asignado por omisión.

Rutas por anfitrión específico

Aunque se dijo que el ruteo esta basado en direcciones de red y no en anfitriones individuales, la mayor
parte del software de ruteo IP permite que se especifiquen rutas por anfitrión como caso especial. Esto le otorga al
administrador de la red un mayor control sobre el uso de la red y se puede utilizar para controlar el acceso por
razones de seguridad (servidor de autenticación).

Algoritmo de Ruteo IP- Ruta Datagrama (Datagrama, Tabla de Ruteo)

Extraer la dirección IP de destino (D) del datagrama y calcular el prefijo de red(N):

- Si N corresponde a cualquier dirección de red directamente conectada entregar el datagrama al destino D


sobre dicha red. (Esto comprende la transformación de D en una dirección física, encapsulando el datagrama
y enviando la trama).
- De otra forma, si la tabla contiene una ruta con anfitrión especifico para D, enviar el datagrama al salto
siguiente especificado en la tabla.
- De otra forma, si la tabla contiene una ruta para la red N, enviar el datagrama al salto siguiente especificado
en la tabla. De otra forma, si la tabla contiene una ruta asignada por omisión, enviar el datagrama al
enrutador asignado por omisión especificado en la tabla.
- De otra forma, declarar un error en el ruteo.

Ruteo con direcciones IP

10
Es importante entender que a excepción de la disminución del tiempo de vida y de volver a calcular la suma de
verificación, el ruteo IP no altera el datagrama original. En particular, las direcciones de origen y destino del
datagrama permanecen sin alteración, estas siempre especifican la dirección IP de la fuente original y la
dirección IP del último destino. Cuando el IP ejecuta el algoritmo de ruteo, selecciona una nueva dirección IP, la
cual es la dirección de la máquina a la que a continuación se tendrá que enviar el datagrama, conocida como
dirección IP del “próximo salto”.

La dirección de próximo salto no es almacenada en el datagrama, ya que en éste no existe un lugar reservado
para ella. Después de ejecutar el algoritmo de ruteo, el IP pasa el datagrama y la dirección de salto siguiente al
software de interfaz de red, responsable de la red física sobre la que el datagrama se debe enviar. En este punto
es donde se emplea el protocolo ARP para descubrir cual es la dirección física del siguiente enrutador basándose
en la dirección IP del próximo salto obtenida de la tabla de ruteo.

Después de utilizar la dirección de salto siguiente para encontrar una dirección física, el software de interfaz de
red la descarta. ¿Por que el software IP evita la utilización de direcciones físicas cuando almacena y calcula las
rutas ? Existen dos razones importantes:

1. La tabla de ruteo proporciona una interfaz muy transparente entre el software IP que encamina datagramas y
el software de alto nivel que manipula las rutas. Para depurar problemas de ruteo, los administradores de red, a
menudo necesitan examinar las tablas de ruteo. La utilización de direcciones IP solamente en la tabla de ruteo
facilita que los administradores las entiendan, lo mismo para ver donde el software actualizó correctamente las
rutas.

2. Todo el sentido del Protocolo Internet (IP) es construir una abstracción que oculte los detalles de las redes
físicas subyacentes

Manejo de datagramas entrantes

Cuando un datagrama IP llega a un anfitrión, el software de interfaz de red lo entrega al software IP para su
procesamiento. Si la dirección de destino del datagrama corresponde a la dirección IP del anfitrión, el software IP del
anfitrión acepta el datagrama y lo pasa al software de protocolo de alto nivel apropiado, para su procesamiento. Si la
dirección IP de destino no corresponde a la del anfitrión, se requiere que éste descarte el datagrama.

Cuando llega un datagrama IP a un enrutador, éste lo entrega al software IP. Si la dirección de destino del
datagrama corresponde a la dirección IP, el software IP pasa el datagrama a un software de protocolo de nivel más
alto para su procesamiento. Si el datagrama no ha llegado a su destino final, el IP lo encamina utilizando el algoritmo
estándar así como la información en la tabla de ruteo local. La determinación sobre si un datagrama IP alcanzó su
destino final no es tan trivial, ya que un anfitrión o un enrutador puede tener múltiples interfaces de red, cada una
con diferentes direcciones de red IP. Cuando llega un datagrama IP, la máquina debe comparar la dirección de
destino de red IP con la dirección IP de cada una de sus conexiones de red. Si alguna corresponde, guarda el
datagrama y lo procesa.

Además se deben aceptar los datagramas que se transmitieron por difusión en la red física, si su dirección IP
de destino es la dirección IP de difusión limitada o dirigida para esa red. En cualquier caso, si la dirección no
corresponde a ninguna de las direcciones de la máquina local, el IP disminuye el campo tiempo de vida en el
encabezado del datagrama, descartándolo si el contador llega a cero o calcula una nueva suma de verificación y
encamina el datagrama si la cuenta es positiva.

Ruteo con información parcial

11
La principal diferencia entre los enrutadores y los anfitriones comunes es que estos últimos por lo general
saben poco acerca de la estructura de la red IP a la que están conectados. Los anfitriones no tienen un conocimiento
completo de todas las direcciones de destino o todas las redes de destino posibles.

De hecho, muchos anfitriones tienen solo dos rutas en su tabla de ruteo: una para la red local y otra

por omisión hacia un enrutador cercano. Un anfitrión envía todos los datagramas no locales hacia el
enrutador local para su entrega, a través de la configuración de la puerta de enlace o Gateway.

Arquitectura y núcleos de Internet originales

Cuando el TCP/IP fue desarrollado por primera vez, las localidades de investigación participantes estaban
conectadas a ARPANET, la cual servía como columna vertebral (Backbone) de la red Internet. Durante los
experimentos iniciales, cada localidad administraba tablas de ruteo e instalaba rutas hacia otros destinos a mano.
Como Internet comenzaba a crecer, se hizo evidente que el mantenimiento manual de rutas no era práctico, por lo
tanto fueron necesarios mecanismos automatizados.

Los diseñadores de Internet seleccionaron una arquitectura de ruteo que consistía de pequeños conjuntos
centrales de ruteadores que contaban con información completa sobre todos los destinos posibles y un gran
conjunto de ruteadores externos que contaban con información parcial.

La ventaja de usar información parcial en los enrutadores exteriores es que permite a los administradores
locales manejar cambios estructurales locales sin afectar a otras partes de Internet. La desventaja es que esto
introduce la posibilidad de inconsistencias. En el peor de los casos, un error en un enrutador externo puede hacer
que los enrutadores distantes sean inaccesibles. Podemos resumir estas ideas de la siguiente forma:

La tabla de ruteo en un enrutador dado contiene información parcial relacionada con destinos posibles. El
ruteo que emplea información parcial permite que las localidades tengan autonomía para hacer cambios locales de
ruteo, pero introduce la posibilidad de que se den inconsistencias, con las que algunos destinos podrían volverse
inaccesibles para algunas fuentes.

Las inconsistencias entre las tablas de ruteo por lo general son errores en los algoritmos que calculan las
tablas de ruteo, información incorrecta proporcionada a estos algoritmos o errores originados cuando se transmiten
los resultados hacia otros enrutadores.

Enrutadores de núcleo

En términos generales, los primeros enrutadores de Internet podrían dividirse en dos grupos: un pequeño
conjunto de enrutadores de núcleo, controlados por el Internet Network Operations Center (INOC) y un conjunto
extenso de enrutadores no-núcleo, controlados por grupos individuales. El sistema de núcleo estaba diseñado para
proporcionar rutas autorizadas consistentes y confiables para todos los destinos posibles; era el pegamento que
sostenía unido a Internet y hacia posible la interconexión universal. Por desgracia, cada localidad asignada a una
dirección de Internet debía arreglarse para anunciar su dirección hacia el sistema de núcleo. Las rutas de núcleo
estaban comunicadas entre ellas, de esta forma podían garantizar que la información que compartían fuera
consistente.

Dado que una autoridad central monitoreaba y controlaba a los enrutadores de núcleo, éstos eran altamente
confiables. Cuando comenzaron los experimentos de Internet, los diseñadores la construyeron a través de ARPANET
como una red de columna vertebral principal. Por ello, gran parte de la motivación del sistema de ruteo de núcleo
proviene del deseo de conectar redes locales con ARPANET.

12
Para entender por que esta arquitectura no permite realizar un ruteo con información parcial, supongamos
que una extensa red IP esta compuesta por redes de área local, cada una de ellas conectada a una columna vertebral
de la red a través de un enrutador. También imaginemos que algunos de estos enrutadores dependen de rutas
asignadas por omisión

Luego consideremos la trayectoria de flujo de un datagrama. En la localidad fuente, el ruteador local verifica
si hay una ruta explícita hacia el destino, y si no es así, envía el datagrama hacia la trayectoria especificada en su ruta
por omisión. Todos los datagramas, para los que el enrutador no tiene una ruta siguen la misma ruta por omisión
hacia su destino final.

El siguiente enrutador, a lo largo de la trayectoria, desvía datagramas para los que tiene una ruta explícita y
envía el resto hacia la ruta por omisión. Para lograr una consistencia global completa, la cadena de rutas por omisión
debe alcanzar cualquier ruta en un sitio gigantesco.

Además, dependiendo de las rutas por omisión estas pueden ser ineficientes aun cuando sean consistentes.

Para evitar la ineficiencia que originan las rutas asignadas por omisión, los diseñadores de Internet
arreglaron a todos los enrutadores de núcleo para que sean capaces de intercambiar información de ruteo, de
manera que cada uno tenga información completa acerca de las rutas óptimas hacia todos los destinos posibles.

Debido a que cada enrutador de núcleo conoce las rutas hacia todos los destinos posibles, no es necesaria
una ruta por omisión. Si la dirección de destino en un datagrama no aparece en la tabla de ruteo de un enrutador de
núcleo, éste generará un mensaje de destino inalcanzable (ICMP) y eliminará el datagrama.

En esencia, el diseño de núcleo evita la ineficiencia al eliminar las rutas por omisión.

Los enrutadores exteriores toman información relacionada con los destinos locales y utilizan la ruta por
omisión por la que envían datagramas destinados por otras localidades hacia el núcleo.

Existen tres razones por las que la arquitectura de núcleo anterior resulta impráctica:

1. Internet crecería como una sola red de columna vertebral de gran alcance administrada centralmente. La
topología se haría compleja y los protocolos necesarios para mantener la consistencia entre enrutadores de núcleo
también se harían más complejos.

2. No todas las localidades pueden tener un enrutador de núcleo conectado a la columna vertebral, de
manera que resultaría necesaria una estructura adicional de ruteo y de protocolos.

3. Como todos los enrutadores de núcleo interactúan para asegurar la consistencia de la información de
ruteo, la arquitectura de núcleo no podría extenderse a gran escala.

Sistemas Autónomos, Agregar complejidad al modelo arquitectónico

El sistema original de ruteo de núcleo se desarrolló cuando Internet contaba con una sola columna vertebral
(backbone). En consecuencia, parte de la motivación de una arquitectura de núcleo fue proporcionar conexiones
entre redes de área local y la columna vertebral. Para una red IP con una sola columna vertebral, más un conjunto de
redes de área local conectadas, no es necesaria una estructura adicional.

Cada enrutador conoce la única red local a la que esta conectado y aprende acerca de todas las otras redes
comunicándose a través de la columna vertebral con otros enrutadores. Por desgracia, tener a todos los enrutadores
participando de manera directa en un protocolo de actualización de ruteo no es suficiente.

13
En primer lugar, aun cuando cada localidad conectada a la red IP tenga solo una red local, una arquitectura
de núcleo es inadecuada ya que ésta no puede crecer para adaptarse a un número arbitrario de localidades.

En segundo lugar, la mayor parte de las localidades tiene múltiples redes de área local y enrutadores
interconectados. Como un enrutador núcleo se conecta a una sola red en cada localidad, el núcleo sólo tiene
conocimientos acerca de una red en la localidad.

En tercer lugar, una red IP extensa interconecta conjuntos de redes administradas por grupos
independientes. Una arquitectura de ruteo debe proporcionar la vía para que cada grupo controle de manera
independiente el ruteo y el acceso a la red de backbone. Luego de examinar las consecuencias de cada una de estas
ideas, aprenderemos como un solo mecanismo de protocolo permite la construcción de una red IP que abarca a
varias localidades y permite que estas conserven su autonomía.

Una idea fundamental: saltos adicionales

Tener menos enrutadores núcleo que redes en una red IP significa que tendremos que modificar nuestra
visión de la arquitectura de núcleo o el ruteo será deficiente.

Tratar un sistema de núcleo como un ruteador central introduce un salto extra en la mayor parte del tráfico.
Se necesita un mecanismo que permita, a los enrutadores que no pertenecen al núcleo, aprender rutas desde los
enrutadores núcleo de manera que puedan seleccionar rutas optimas en la columna vertebral de la red.

Permitir que las localidades tengan múltiples redes y enrutadores significa que el núcleo no está conectado a
todas las redes de manera directa, de tal forma que es necesario un mecanismo adicional para permitir que el
sistema de núcleo aprenda esto.

El punto importante es que: Como las localidades individuales pueden tener una estructura de complejidad
arbitraria, un sistema de núcleo no se conecta directamente hacia todas las redes. Es necesario un mecanismo que
permita a los enrutadores nonúcleo, informar al núcleo sobre las redes ocultas.

Recordemos que además de proveerle al núcleo con información sobre redes ocultas, necesitamos un
mecanismo que permita a los enrutadores no-núcleo obtener información de ruteo desde el núcleo.

Concepto de sistemas autónomos

Dado que las redes y los enrutadores se encuentran bajo una sola autoridad administrativa, esta autoridad
puede garantizar que las rutas internas se mantengan consistentes y viables; mas aun la autoridad administrativa
puede seleccionar a una de sus máquinas para servir como la máquina que aparecerá ante el mundo exterior como
el acceso hacia la red.

Los enrutadores dentro de un sistema autónomo son libres de seleccionar sus propios mecanismos de
exploración, propagación, validación y verificación de la consistencia de las rutas. Nótese que bajo esta definición el
enrutador núcleo en si forma un sistema autónomo

Para lograr que las redes ocultas dentro de un sistema autónomo sean accesibles a través de Internet, cada
sistema autónomo debe acordar la difusión de la información de la accesibilidad de la red hacia los otros sistemas
autónomos. Aun cuando los anuncios puedan ser enviados hacia cualquier sistema autónomo, en una arquitectura
de núcleo es crucial que cada sistema autónomo difunda información hacia un enrutador núcleo. Usualmente un
enrutador en un sistema autónomo tiene la responsabilidad de anunciar rutas e interactuar de manera directa con
uno de los enrutadores núcleo. Es posible, sin embargo, tener varios enrutadores y que cada uno anuncie un
subconjunto de redes.

14
En síntesis: Una red extensa basada en los protocolos TCP/IP tiene una estructura adicional para adaptare a
las fronteras administrativas: cada colección de redes y enrutadores controlados por una autoridad administrativa se
considera como un solo sistema autónomo. Un sistema autónomo tiene la libertad para seleccionar una arquitectura
de ruteo interna, pero debe reunir información sobre todas sus redes y designar uno o más enrutadores que habrán
de transferir información de accesibilidad hacia otros sistemas autónomos.

Debido a que la conexión de Internet se vale de una arquitectura de núcleo, todos los sistemas autónomos
deben transferir información de accesibilidad hacia los enrutadores núcleo de Internet.

Ruteo entre sistemas autónomos. Protocolos de pasarela exterior (EGP)

A dos enrutadores que intercambian información de ruteo se les conoce como vecinos exteriores, sí
pertenecen a dos sistemas autónomos diferentes o vecinos interiores si pertenecen al mismo sistema autónomo. El
protocolo que emplea vecinos exteriores para difundir la información de accesibilidad a otros sistemas autónomos
se le conoce como Protocolo de Pasarela Exterior (EGP) y los enrutadores que se utilizan se conocen como
enrutadores exteriores.

En la conexión de Internet, el EGP es especialmente importante ya que los sistemas autónomos lo emplean
para difundir información de accesibilidad hacia el sistema de núcleo.

El EGP tiene tres características principales:

1. Soporta un mecanismo de adquisición de vecino que permite a un enrutador solicitar a otro un acuerdo
para que los dos comuniquen información de accesibilidad. Decimos que un enrutador consigue un par EGP a un
vecino EGP. Los pares EGP son vecinos porque éstos intercambian información de ruteo y no por su proximidad
geográfica.

2. Un enrutador prueba continuamente si su vecino EGP está respondiendo

3. Los vecinos EGP intercambian información de accesibilidad de red de manera periódica, transfiriendo un
mensaje de actualización de ruteo. Ruteo dentro de un sistema autónomo. Protocolos de pasarela interior (IGP) A
dos enrutadores dentro de un sistema autónomo se les llama interiores con respecto a otro. Por ejemplo, dos
enrutadores núcleo Internet son interiores en comparación con otros debido a que el núcleo forma un solo sistema
autónomo.

Los enrutadores dentro de un sistema autónomo aprenden acerca de las redes dentro del mismo: en forma
estática o en forma dinámica. En redes pequeñas cuya topología cambia lentamente, los administradores pueden
establecer y modificar rutas a mano. El administrador tiene una tabla de redes y actualiza la tabla si una red nueva se
añade o se elimina del sistema autónomo.

El ruteo para cada red IP es insignificante porque sólo existe una ruta entre cualquiera de los dos puntos. El
administrador puede configurar manualmente las rutas en todos los anfitriones o enrutadores.

Si la red IP cambia (por ejemplo, si se añade una nueva red), el administrador debe reconfigurar las rutas en
todas las máquinas (anfitriones o enrutadores).

La desventaja de un sistema manual es obvia, los sistemas manuales no se pueden adaptar al crecimiento o a
los cambios rápidos. En un ambiente de cambios El ruteo para cada red IP es insignificante porque sólo existe una
ruta entre cualquiera de los dos puntos.

15
El administrador puede configurar manualmente las rutas en todos los anfitriones o enrutadores. Si la red IP
cambia (por ejemplo, si se añade una nueva red), el administrador debe reconfigurar las rutas en todas las máquinas
(anfitriones o enrutadores).

La desventaja de un sistema manual es obvia, los sistemas manuales no se pueden adaptar al crecimiento o a
los cambios rápidos. En un ambiente de cambios rápidos como el de Internet, las personas simplemente no pueden
responder a los cambios lo suficientemente rápido como para resolver los problemas.

Por lo tanto son necesarios métodos automatizados para el armado de las tablas de ruteo. Estos métodos
pueden también ayudar a mejorar la confiabilidad y la respuesta a las fallas en pequeñas redes IP que tienen rutas
alternativas.

En arquitecturas de red que tienen varias rutas físicas, los administradores para regular seleccionan una de
ellas como ruta primaria. Sí el enrutador instalado a lo largo de la trayectoria falla, las rutas se deben cambiar para
enviar el tráfico hacia una ruta alternativa. A errores. Es por ello que aun dentro de pequeñas redes es aconsejable
emplear un sistema automatizado para cambiar las rutas rápidamente y de manera confiable.

Para automatizar de manera segura el intercambio de información sobre la accesibilidad de una red dada, los
enrutadores interiores normalmente se comunican con otros, intercambian información de accesibilidad de red o
información de ruteo de red, a partir de la cual la accesibilidad se puede deducir

Una vez que la información de accesibilidad para un sistema autónomo se ha ensamblado en forma
definitiva, uno de los enrutadores en el sistema puede anunciarlo a otros sistemas autónomos utilizando el EGP.

No se ha desarrollado un solo protocolo que se utilice dentro de los sistemas autónomos, a diferencia del
protocolo EGP que proporciona un estándar ampliamente aceptado. Una de las razones de esta diversidad de IGP
proviene de la variedad de topologías y tecnologías que se utilizan en los sistemas autónomos.

Otra de las razones se deriva del compromiso entre la simplicidad y la funcionalidad, los protocolos que son
fáciles de instalar y configurar no proporcionan una funcionalidad sofisticada. Como resultado, sólo un puñado de
protocolos se han vuelto populares; la mayoría de los sistemas autónomos utiliza uno de ellos exclusivamente para
difundir información de ruteo internamente.

Dado que no se trata de un solo estándar, utilizaremos el término protocolo de pasarela interior (IGP), como
una descripción genérica para referirnos a cualquier algoritmo que utilicen los enrutadores interiores cuando
intercambian información sobre accesibilidad de red y de ruteo.

En particular, los enrutadores que corren el EGP para anunciar accesibilidad, por lo general necesitan correr
también un IGP para obtener información desde el interior del sistema autónomo.

En síntesis Un solo enrutador puede utilizar dos diferentes protocolos de ruteo simultáneamente, uno para
la comunicación al exterior del sistema autónomo y otro para la comunicación al interior del sistema autónomo.

Protocolo RIP - Ruteo por vector distancia (Bellman-Ford)

El termino vector distancia indica a una clase de algoritmo de ruteo utilizado para difundir información de
ruteo. La idea detrás de los algoritmos vector distancia es muy sencilla. El enrutador establece una lista de todas las
rutas conocidas en una tabla.

Cuando arranca, un enrutador inicia esta tabla de ruteo para que contenga una entrada de información por
cada red conectada directamente. Cada introducción en la red identifica una red de destino y establece una distancia
hacia la red, por lo general medida en saltos.

16
Periódicamente cada enrutador envía una copia de su tabla de ruteo a cualquier otro enrutador que pueda
alcanzar de manera directa.

La información de actualización se envía en mensajes periódicos (30 segundos). Un mensaje de actualización


contiene una lista de pares (V,D), donde V identifica el destino (llamado vector) y D es la distancia hacia el destino.
Nótese que el algoritmo vector distancia reporta las rutas en primera persona: puedo alcanzar el destino V que está
a la distancia D.

Control de Congestión en Redes de Datos Conmutadas:


Una red de comunicaciones debe asegurar que el intercambio de información entre dos o más entidades se
realice sin interrupciones durante el tiempo que sea requerido.

Esto pude ser posible si existen sobrados recursos puestos a disposición en la red en donde se establezca esa
comunicación y se realice una gestión eficiente de esos recursos.

Ahora bien el requisito mencionado implica un costo considerable cuando se implementa la red reflejándose
en las tarifas cuando se ofrecen los servicios a los potenciales usuarios.

La eficiencia en las prestaciones ofrecidas se traducen por un lado en brindar una calidad de servicio
aceptable, o sea asumiendo la posibilidad que un número reducido de paquetes se pierdan o lleguen con errores y
por otro lado brindar el servicio de manera económica.

De esto se infiere que se debe realizar un estudio minucioso del dimensionamiento de los recursos que
disponga la red, como ser la capacidad de los enlaces, la distribución de los dispositivos de encaminamiento, el
software que permite realizar las gestiones de fallos, de configuración y de perfomance, entre otros.

Un subdimensionamiento provoca una calidad de servicio baja, ocasionando pérdidas de paquetes y una
latencia elevada en la transmisión de esos paquetes. Por otro lado un sobredimensionamiento implica buena calidad
de servicio pero costo elevado.

El estudio de los parámetros que se ven involucrados en estas cuestiones lo realiza la Teoría de Tráfico, que
es el resultado de una combinación de realidades físicas y modelos matemáticos relacionados con el árido terreno
de las probabilidades y procesos estocásticos.

En una red conmutada por paquetes se puede simplificar la idea de tráfico como la cantidad de paquetes
que se encuentran circulando por la red, o carga de esta, en un momento determinado.

El tráfico cursado por una red conmutada no es estable, sino que además de los paquetes que circulan por
esta, se encuentran los arribos de paquetes a la espera de ser servidos y los servicios de éstos.

De la relación del flujo de ingreso o demanda y del flujo de salida o servicio, será el comportamiento
dinámico de la red, ya sea estable o equilibrado o inestable y congestionado.

Básicamente una red de conmutación de paquetes es una red de colas, ya que existe en cada dispositivo de
encaminamiento una cola de paquetes para cada línea de entrada y salida.

El concepto del control del tráfico en una red conmutada es bastante complejo, en donde se buscan
aproximaciones a distintos modelos matemáticos para estudiar el comportamiento de esos paquetes.

Así es que si la velocidad en que los paquetes ingresan en un dispositivo de encaminamiento o nodo es
similar o superior a la velocidad en que ese nodo puede procesarlos (desarmar la trama, leerlos, interpretarlos,
encaminarlos y armar la trama para la transmisión por la interface respectiva), el tamaño de la cola o buffer de
17
entrada de ese dispositivo crece continuamente, aumentando el retardo, congestionando el nodo y produciendo
desborde de la memoria temporal con pérdida de paquetes.

Es por eso que para interpretar el funcionamiento de estos dispositivos se introducen conocimientos
relacionados con la Teoría de Colas.

Los sistemas y estructuras con colas de espera se encuentran frecuentemente en la vida cotidiana, desde
ventanillas en donde se presta algún servicio o cajas de supermercados, hasta complejas estructuras como las que
regulan la explotación de llamadas telefónicas o conmutación de paquetes.

Para poder estudiarlas se las descompone en elementos sencillos a los que generalmente se denominan
sistemas elementales, en donde la asociación organizada de estos elementos constituirá una estructura o red.

Los sistemas elementales difieren por su estructura física o por la naturaleza de los procesos que los rigen.
Acerca del primer punto, el más sencillo es aquel que consta de una estructura de entrada con una cola de espera y
un puesto de servicio, cuya salida es la salida del sistema.

Respecto a lo segundo el proceso estocástico que caracteriza al sistema, o sea la variable aleatoria que es
función del tiempo, el más sencillo es afortunadamente el más frecuente en la práctica, el proceso de Poisson, cuyas
leyes de llegada y tiempos de servicio, son procesos estocásticos del Tipo 2, poissoneanos y exponenciales, en donde
se busca representar el tiempo de espera en una cola para n paquetes presentes en el sistema.

Tanto el ingreso como la salida del sistema se rigen por una Distribución Exponencial de Markov, un suceso
depende de un número finito de sucesos precedentes, particularmente procesos de Poisson.

18
Para A1 y A2, si la presencia de un determinado suceso depende de un número finito de sucesos
precedentes significa que se establece un proceso de distribución exponencial de poisson o Markov (M).

Si en cambio tienen un comportamiento determinístico o tiempo fijo entre llegadas y de servicios se emplea
otro modelo matemático (D).

También pueden existir modelos relacionados con la distribución de Erlang o distribución arbitraria (Ek), (G).

Si se asume que K y S son infinitos generalmente no se los coloca en la notación.

A efectos de simplificar aun más al sistema, tomamos el proceso estándar M/M/1. O sea procesos
markovianos de entrada y salida con un solo servidor, fuentes infinitas y tamaño de cola infinita.

Se apreciará que si bien la cola de espera de un dispositivo tiene capacidad finita, se puede asociar a este
proceso sabiendo que dentro de ciertas condiciones, la cola se torna inestable y crece sin límites.

Se necesita definir estadísticamente y / o cuantitativamente las magnitudes siguientes:

19
Los modelos matemáticos estudian el comportamiento de los sistemas en condiciones de equilibrio
estadístico o condiciones de régimen permanente.

El sistema de servicio en líneas generales funciona de la siguiente manera:

1º) Un paquete que llega al sistema es rápidamente atendido si el servidor procesador está libre.

2º) Caso contrario es puesto en el buffer, si hay memoria disponible.

3º) Es rechazado.

Existe una relación entre las llegadas y las salidas que define un factor crítico denominado parámetro de
utilización o intensidad del tráfico del enlace ῤ

20
La probabilidad de que haya n unidades en el sistema surge de la solución de las ecuaciones de estado
ergódico a partir de las hipótesis del proceso de poisson:

21
Para encontrar el retardo en la cola, a la espera de ser atendido se recurre a la fórmula de LITTLE:

22
Por cada línea de entrada y salida se encuentran las memorias para ser servidos o para se colocados sobre el
canal correspondiente una vez que éste se desocupe.

Los paquetes se almacenan en las memorias de entrada una vez que llegan al dispositivo de
encaminamiento.

Allí se lee la trama de capa 2 realizándose todos los procedimientos que sean necesarios según el tipo de
trama que sea, a posterior se desarma la misma y se activa el protocolo que corresponda a la capa de red (ej IP), en
donde se lee entre otras cosas su dirección origen y destino y su campo de tiempo de vida para saber si lo descarta o
no. En función de la dirección de destino, el dispositivo lo procesa hacia la interface que corresponda según su tabla
de encaminamiento. A posterior prepara la trama de capa de enlace que corresponda a esa interfaz de salida y entra
a cola de espera hasta que el canal se encuentre libre para su transmisión.

Si los paquetes que llegan al nodo lo hacen con una tasa superior al procesamiento o al borrado de los datos
en la memoria de salida, no existiría memoria de entrada disponible.

En este punto el nodo puede tomar varias decisiones, entre ellas la de solicitar mediante alguna de las
técnicas de control de flujo sobre el nodo o nodos vecinos que disminuya la tasa de arribos.

Como se observa en la figura cada nodo también gestiona paquetes de otros nodos vecinos, por lo que en
este caso se pueden saturar sus memorias también. De esta manera la congestión de un nodo se propaga hacia el
resto de la red.

Otra técnica para solucionar el problema es simplemente descartar los paquetes que llegan y no encuentran
memoria disponible. Esto a su vez genera tráfico adicional por el envío de señales de control de errores y
retransmisiones.

Para observar el efecto de la congestión se aprecia el tráfico ideal en una red, en donde se relacionan por un
lado la carga de la red y por otro lado el rendimiento, o sea el otro el tráfico cursado con éxito.
23
Ahora bien este caso es ideal e imposible, porque una red no puede cursar todo el tráfico que le es ofrecido
por las fuentes que lo generan, por lo que en realidad y en caso de no realizar algún tipo de control de congestión a
medida que aumenta la carga lo hace la utilización hasta que el tamaño de las colas comienzan a crecer.

A partir de allí el rendimiento decae y puede tornarse cero en caso de una congestión severa, tal cual lo
muestra el gráfico.

Esto es así porque al rebalsarse las memorias, los paquetes son descartados y las estaciones origen deben
retransmitirlos, además de los propios paquetes que genera la propia red para informar sobre la congestión y el
descarte de paquetes.

Al llegar a un punto crítico, los paquetes que fueron entregados con éxito al destinatario deben ser
retransmitidos por no recibir a tiempo la confirmación de la entrega a nivel transporte. En estas circunstancias el
rendimiento es virtualmente cero.

Para evitar llegar al estado mencionado se deben aplicar técnicas de control de congestión para limitar el
tamaño de las colas en los dispositivos.

Cualquier mecanismo que intente realizar un control sobre la congestión tiene un costo adicional que es
inevitable y está relacionado con paquetes adicionales a los nodos vecinos o a los dispositivos extremos informando
del estado e intentando disminuir la tasa de llegada de paquetes a su nodo.

En redes TCP / IP existen los reportes de destino no accesibles con mensajes ICMP, entre otros, que se
esfuerzan para comunicar a la fuente de la ocurrencia de alguna falla.

Debido a que IP funciona sin conexión y de manera de datagrama, un router no puede de antemano reservar
recursos de la red para la transmisión de datagramas si es que una computadora que genera tráfico, con una tasa
elevada, intenta transferirla por una WAN más lenta o que el router reciba tráfico de numerosas fuentes.

En tal caso el router genera un mensaje ICMP Disminución de Tasa al Origen para reportar el
congestionamiento a la fuente que origina el tráfico.

Con este mensaje la red hace lo posible para que el origen disminuya la velocidad de transmisión cuando
tiene que descartar algún paquete.

Una vez que se disminuye la tasa con que se generan los datagramas, la forma de revertir esta situación es
aumentando de manera gradual la velocidad mientras no reciba más solicitudes de disminución de tasa al origen.

Pueden establecerse criterios para realizar el descarte de paquetes:

1º) Equidad: Descartar paquetes de distintos usuarios, como variante se descarta el que más tráfico envía.

2º) Calidad de Servicio: Se mira en cada paquete la calidad o prioridad, en caso de IP el campo TOS (voz,
video, FTP, aplicaciones, control).

Para evitar que un paquete que contenga algún error en su encabezamiento se encuentre de manera
indefinida circulando por la red, se le da un tiempo de permanencia dentro de la red, transcurrido este el paquete es
descartado, tal como ocurre en IP con su campo TTL.

Para el enrutamiento se emplean distintas estrategias, algunas son estáticas y otras dinámicas, en estas
últimas las tablas de enrutamiento de los dispositivos intercambian información del retardo de la línea en función
del estado de sus colas, de esta manera van diagramando rutas para cada destino teniendo en cuenta el costo
(relación entre Capacidad del Canal y Retardo), tarea esta de los protocolos de enrutamiento.

24
TCP también aporta mecanismos para hacer frente al congestionamiento, que es un severo retraso a causa
del sobretráfico de datagramas en el interior de la red. Generalmente los extremos desconocen los motivos y los
lugares en donde ocurre una congestión, sólo saben que existe un retardo en la recepción de las tramas y en el acuse
recibo del envío de los mismos.

A esto se suma que a nivel transporte se retransmite el segmento cuando el tiempo de espera a expirado.
TCP puede ayudar a evitar el congestionamiento severo al reducir automáticamente la tasa de envío siempre que
ocurra un retraso.

El estándar TCP recomienda dos estrategias:

1º) El arranque lento: siempre que se arranque el tráfico en una nueva conexión o se aumente el tráfico
luego de una congestión, la ventana para el control de flujo se activa de un solo segmento aumentándose de a una
cada vez que llegue un acuse recibo.

2º) Disminución multiplicativa: Cuando se pierda un segmento reducir a la mitad la ventana de control de
flujo hasta llegar a una sola.

Estas técnicas más otras adicionales como la anulación del temporizador mejoran sustancialmente el
desempeño del TCP sin incorporar trabajo adicional.

NOTA: Los últimos estudios realizados relacionado al tráfico en la Internet sugieren que el modelo a ser
empleado para el análisis de esta red se ajusta aun Modelo FRACTAL, con un comportamiento aleatorio y cada vez
más simétrico, tema este que excede el presente apunte.

25

Das könnte Ihnen auch gefallen