75.43 Introducción a los Sistemas...

71
75.43 Introducción a los Sistemas Distribuidos Resumen no ofcial Facultad de Ingeniería, Universidad de Buenos Aires Guillermo Constantino ([email protected] ) Este resumen fue realizado utilizando los apuntes de la materia, y basado principalmente en el libro Computer Networks (de Tanembaum) y un poco en Comunicaciones Y Redes de computadoras (Stallings) y Wikipedia. Espero que sea de ayuda para llevar al día la matería, aunque no debería ser usado como único material de estudio para el fnal. Tampoco ha sido checkeado por los profesores de la materia.

Transcript of 75.43 Introducción a los Sistemas...

Page 1: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

75.43 Introducción a los Sistemas DistribuidosResumen no ofcial

Facultad de Ingeniería, Universidad de Buenos Aires

Guillermo Constantino ([email protected])

Este resumen fue realizado utilizando los apuntes de la materia,y basado principalmente en el libro Computer Networks (deTanembaum) y un poco en Comunicaciones Y Redes decomputadoras (Stallings) y Wikipedia. Espero que sea de ayudapara llevar al día la matería, aunque no debería ser usado comoúnico material de estudio para el fnal. Tampoco ha sidocheckeado por los profesores de la materia.

Page 2: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 2 de 71

Índice

Modelos de red ........................................................................................................................ 5OSI (Open System Interconnection) .................................................................................. 5

Capa física ...................................................................................................................... 5Capa de enlace de datos ................................................................................................. 5Capa de red .................................................................................................................... 6Capa de transporte ........................................................................................................ 6Capa de sesión ................................................................................................................ 6Capa de presentación ..................................................................................................... 6Capa de aplicación ......................................................................................................... 6

TCP/IP .............................................................................................................................. 7Capa física ...................................................................................................................... 7Capa acceso a la red ...................................................................................................... 7Capa de internet ............................................................................................................ 7Capa de transporte ........................................................................................................ 7Capa de aplicación ......................................................................................................... 8

TCP y UDP, Control de Flujo ............................................................................................... 8TCP .................................................................................................................................... 8

Modelo de servicio TCP ................................................................................................. 8El protocolo TCP ........................................................................................................... 9La cabecera de segmento TCP ..................................................................................... 10Establecimiento de la conexión .................................................................................... 10Transferencia de datos ................................................................................................. 11Cierre de la conexión .................................................................................................... 11Política de confrmación (Acknowledge) ...................................................................... 11

UDP .................................................................................................................................. 12Control de fujo ................................................................................................................ 13

Ventana deslizante ....................................................................................................... 14Algoritmos de control de congestión ............................................................................ 14

IPv4, subredes yARP ............................................................................................................ 16El protocolo IP ................................................................................................................. 16Direcciones IP ................................................................................................................... 17Subredes ........................................................................................................................... 17

RFC 950 ....................................................................................................................... 18ARP .................................................................................................................................. 18

IPv6, ICMP, Ruteo estático ................................................................................................. 19IPv6 .................................................................................................................................. 19

El header de IPv6 ......................................................................................................... 19Simplifcación ............................................................................................................... 20Direcciones ................................................................................................................... 20

Page 3: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 3 de 71

ICMP (Internet Control Message Protocol) ..................................................................... 22Ruteo ................................................................................................................................ 23

Ruteo dinámico ..................................................................................................................... 24Enrutamiento por la ruta más corta (Dijkstra) ........................................................... 24Enrutamiento por vector distancia .............................................................................. 25RIP (Routing Information Protocol) ........................................................................... 26

Sistemas autónomos (AS) ................................................................................................. 27OSPF ................................................................................................................................ 29BGP .................................................................................................................................. 31

Capa de enlace y Acceso al medio ........................................................................................ 32Capa de enlace .................................................................................................................. 32

IEEE802 ....................................................................................................................... 32Control de enlace lógico ............................................................................................... 32Media Access Control ................................................................................................... 33

Topologías ........................................................................................................................ 33Bus ............................................................................................................................... 33Árbol ............................................................................................................................ 34Anillo ............................................................................................................................ 34

Acceso al medio ................................................................................................................ 35ALOHA puro ................................................................................................................ 35CSMA ........................................................................................................................... 36

Comparación tecnologías LAN ............................................................................................. 38Ethernet ............................................................................................................................ 38

Fast Ethernet ............................................................................................................... 39Switching ...................................................................................................................... 40

WLAN .............................................................................................................................. 40Función de coordinación distribuida (DCF) ................................................................ 41Función de coordinación puntual (PCF) ..................................................................... 43Algoritmo de Backof ................................................................................................... 43Versiones ...................................................................................................................... 43

Multiplexación ...................................................................................................................... 44Multiplexación por división en frecuencia (FDM) ............................................................ 44Multiplexación por division en tiempo (TDM) ................................................................ 44

Conmutación de paquetes ..................................................................................................... 45Técnicas de conmutación .................................................................................................. 45

Datagramas (o paquetes) ............................................................................................. 45Basada en circuitos virtuales ........................................................................................ 46

Tecnologías WAN ................................................................................................................. 46X.25 .................................................................................................................................. 48

Niveles de la norma ...................................................................................................... 48Frame Relay ..................................................................................................................... 49

Page 4: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 4 de 71

Parámetros de performance de Frame relay ................................................................ 51ATM ................................................................................................................................. 51

Circuitos virtuales de ATM ......................................................................................... 51Conexiones lógicas en ATM ......................................................................................... 52El modelo de referencia ATM ...................................................................................... 53Servicios ........................................................................................................................ 53Protocolos ..................................................................................................................... 54

MPLS ................................................................................................................................ 55Elementos ..................................................................................................................... 55Encabezado MPLS ....................................................................................................... 55Funcionamiento ............................................................................................................ 56LDP (RFC 5036) .......................................................................................................... 56VRF (Virtual Routing Forwarding) ............................................................................. 57

Capa física ............................................................................................................................ 58Factores que limitan o deforman la señal ......................................................................... 59

Ruido ............................................................................................................................ 60Capacidad del canal .......................................................................................................... 60Medios de transmisión ...................................................................................................... 61

Par trenzado ................................................................................................................. 61Cable coaxil .................................................................................................................. 62Fibra óptica .................................................................................................................. 62Técnicas de codifcación de una señal .......................................................................... 63

Datos digitales medio digital ................................................................................... 63Datos digitales – señales analógicas ......................................................................... 66

Cableado estructurado .......................................................................................................... 68Revisión ISO 2000 ............................................................................................................ 70Punto de consolidación ..................................................................................................... 70MUTOA (Multiuser telecommunications outlet Assembly): ............................................ 70Recomendaciones de la norma .......................................................................................... 71

Page 5: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 5 de 71

Modelos de red

OSI (Open System Interconnection)Es el modelo de red descriptivo, que fue creado en el año 1980 por la Organización

Internacional de Normalización (ISO).

Capa físicaLa capa física tiene que ver con la transmisión de bits por un canal de comunicación.

Las consideraciones de diseño tiene que ver con la acción de asegurarse de que cuando unlado envíe un bit 1, se reciba en el otro lado como bit 1, no como bit 0.

Capa de enlace de datosLa tarea principal de la capa de enlace de datos es tomar un medio de transmisión en

bruto y transformarlo en una linea que parezca libre de errores de transmisión no

Page 6: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 6 de 71

detectados a la capa de red. Esta tarea la cumple al hacer que el emisor divida los datos deentrada en paquetes de datos (cientos o miles de bytes), que transmita los paquetes enforma secuencial y procese los paquetes de acuse de recibo que devuelve el receptor.

Capa de redSe ocupa de controlar el funcionamiento de la subred. Una consideración clave de diseño

es determinar como se encaminan los paquetes de la fuente a su destino.

Capa de transporteLa función básica de la capa de transporte es aceptar datos de la capa de sesión,

dividirlos en unidades mas pequeñas si es necesario, pasarlos a la capa de red y asegurarque todos los pedazos lleguen correctamente al otro extremo. Ademas, todo estos de debehacer de manera efciente y en forma que aísle a las capas superiores de los cambiosinevitables en la tecnología del hardware.

Capa de sesiónLa capa de sesión permite a los usuarios de maquinas diferentes establecer sesiones entre

ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa detransporte, pero también proporciona servicios mejorados que no son útiles en algunasaplicaciones.

Capa de presentaciónLa capa de presentación realiza ciertas funciones que se piden con sufciente frecuencia

para justifcar la búsqueda de una solución general, en lugar de dejar que cada usuarioresuelva los problemas.

Capa de aplicaciónLa capa de aplicación contiene varios protocolos que se necesitan con frecuencia. Por

ejemplo, existen cientos de tipos de terminales incompatibles en el mundo. Una forma deresolver este problema es defnir una terminal virtual de red abstracta que los editores yotros programas puedan manejar.

Otra función de la capa de aplicación es la transferencia de archivos.

Page 7: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 7 de 71

TCP/IP

Capas Protocolos

Aplicación HTTP, FTP, DNS

Transporte TCP, UDP

Internet Protocolo Internet (IP)

Enlace – acceso a la red Token Ring, PPP, ATM

Físico Medios Físicos

Capa físicaDepende del medio. Es por donde se transmiten los bits. Es la interface entre el

dispositivo de transmisión (ej PC) y medio de transmisión o red.

Capa acceso a la redSe ocupa del intercambio de datos entre PC y red. Gestiona como se accede al medio,

Conexión y capas superiores.

Capa de internetPermite que los nodos inyecten paquetes en cualquier red y los hagan viajar de forma

independiente a su destino (que se podría estar en una red diferente). La capa de internetdefne un formato de paquete y protocolo ofcial llamado IP (Internet Protocol, o protocolode internet). El trabajo de la capa de internet es entregar paquetes IP a donde se suponeque deben ir. Aquí la consideración mas importante es claramente el ruteo de los paquetes,y también evitar la congestión.

Capa de transporteEsta capa se diseño para permitir que las entidades pares en los nodos de origen y

destino lleven a cabo una conversación.

El protocolo TCP (Transfer control protocol, o protocolo de control de la transmisión)es un protocolo confable orientado a la conexión que permite que una corriente de bytesoriginada en una maquina se entregue sin errores en cualquier otra maquina de la red. Esteprotocolo fragmenta el fujo entrante de bytes en mensajes discretos y pasa cada uno a lacapa de internet. En el destino, el proceso TCP receptor re-ensambla los mensajes recibidospara formar el fujo de salida.

Page 8: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 8 de 71

El segundo protocolo, el UDP (User datagram protocol, o protocolo de datagrama deusuario), es un protocolo sin conexión, no confable, para aplicaciones que no necesitan laasignación de secuencia ni el control de fujo del TCP y que desean utilizar los suyospropios. Este protocolo también se usar ampliamente para consultas de petición yrespuesta de una sola ocasión, del tipo cliente-servidor, y en aplicaciones en las que laentrega pronta es mas importante que la entrega precisa, como las transmisiones de voz yvideo.

Capa de aplicaciónContiene todos los protocolos de alto nivel. Entre los protocolos mas antiguos están el

de terminal virtual (TELNET), el de transferencia de archivos (FTP) y el de Correoelectrónico (SMTP). Ademas de HTTP, DNS, etc.

TCP y UDP, Control de Flujo

TCPLos pasos básicos de una conexión TCP son:

1) Establecimiento de la conexión

2) Transferencia de datos

3) Desconexión

Modelo de servicio TCPEl servicio TCP se obtiene haciendo que tanto el transmisor como el receptor creen

puntos terminales, llamados sockets. Cada socket tiene un número (dirección) de socketque consiste en la dirección IP del host y en un número de 16 bits local a ese host, llamadopuerto. Puede usarse un socket para varias conexiones al mismo tiempo.

Todas las conexiones TCP son full duplex y punto a punto. Full Duplex signifca que eltrafco puede ir en ambos sentidos al mismo tiempo. Punto a punto signifca que cadaconexión tiene exactamente dos puntos terminales. El TCP no reconoce lamultitransmisión ni la difusión.

Una conexión TCP es un fujo de bytes, no un fujo de mensajes. Cuando una aplicaciónpasa datos al TCP, el TCP puede enviarlos de inmediato o guardarlos en un bufer (yenviarlo después, varios mensajes juntos).

El bufer de TCP, se llama TBC (bloque de control de transmisión). Por cada conexiónque establece el host va a existir un TBC. En un segmento puede enviar hasta 64KB.

Page 9: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 9 de 71

El protocolo TCPLa entidad TCP transmisora y la receptora intercambian datos en forma de segmentos.

Un segmento consiste en una cabecera TCP fja de 20 bytes (más una parte opcional)seguida de cero o más bytes. El software de TCP decide el tamaño de los segmentos; puedeacumular datos de varias escrituras para formar un segmento, o dividir los datos de unaescritura en varios segmentos. Hay dos limites que restringen el tamaño de segmento.Primero, cada segmento incluida la cabecera TCP, debe caber en la util de 65,535 bytesdel IP. Segundo cada red tiene una unidad máxima de transferencia (MTU), y cadasegmento debe caber en la MTU.

Un segmento demasiado grande para transitar por una red puede dividirse en variossegmentos mediante un router (capa 3). Cada nuevo segmento recibe sus propias cabecerasTCP e IP. Si el MSS (max size segment) es grande y la suma da mayor al MTU no puedotransferirlo, entonces tengo que fraccionarlo.

MTU = HeaderIP + HeaderTCP + MSS

El protocolo básico usado por las entidades TCP es el protocolo de ventana corrediza.Cuando un transmisor envía un segmento, también iniciar un temporizador. Cuando llegael segmento al destino, la entidad TCP receptora devuelve un segmento que contiene unnumero de acuse de recibo igual al siguiente numero de secuencia que espera recibir.

Page 10: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 10 de 71

La cabecera de segmento TCP

El header de TCP tiene un tamaño mínimo de 20 bytes (y opciones 0 – 40 bytes).

Establecimiento de la conexiónEl estableciemiento de la conexión en TCP siempre usa un three-way handshake.

Cuando el fag SYN se establece, el segmento es esencialmente un pedido de conexión yfunciones. Para inicializar una conexión, una entidad envía un SYN (SYN = X) donde Xes el número inicial de secuencia. El receptor responde con un SYN (SYN = Y, ACK = X+ 1) estableciendo ambos fags, SYN y ACK. Notar que la confrmación (ACK) indica queel receptor está ahora esperando para recibir un segmento comenzando con el octeto X +1, confrmando el SYN (SYN = X). Finalmente, el que inició la conexión responde con unACK = Y + 1.

Page 11: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 11 de 71

Una conexión está determinada de forma unívoca por los sockets origen y destino (host,port). Por lo tanto, en cualquier momento, hay solo una conexión TCP entre un par únicode puertos. Sin embargo, un puerto puede soportar múltiples conexiones, con diferentespuertos.

Transferencia de datosA pesar de que los datos son transferidos en segmentos en la conexión, la transferencia

de datos es vista lógicamente como un fujo consistente de octetos. Por lo tanto cadaocteto es numerado, modulo 232. Cada segmento contiene el número de segmento delprimer octeto en el campo de datos. El control de fujo es ejercido usando un esquema deasignación de créditos en el cual el crédito es un número de octeto en vez de un número desegmentos.

El usuario puede especifcar un bloque de datos como urgente. TCP designará el fn delbloque con un puntero urgente y enviará este fuera del fujo normal de datos. El usuarioreceptor es avisado que los datos urgentes están siendo recibidos.

Sí durante el intercambio de datos, un segmento que llega que aparentemente no parecede la conexión actual, el fag RST es establecido en un segmento saliente. Ejemplos de estasituación son la duplicación de SYNs retrasados y el reconocimiento de datos (ACK) noenviado.

Cierre de la conexiónPara liberar una conexión, cualquiera de las partes puede enviar un segmento TCP con

el bit FIN establecido, lo que signifca que no tiene más datos por transmitir. Normalmentese requieren cuatro segmentos TCP para liberar una conexión, un FIN y un ACK paracada sentido.

Cada usuario TCP debe emitir una primitiva CLOSE. Un cierre abrupto ocurre si elusuario emite una primitiva ABORT. En ese caso, la entidad abandona todos los intentosde enviar o recibir datos y descarta datos en transmisión y recepción de buferes. Unsegmento RST es enviado al otro lado.

Política de confrmación (Acknowledge)Cuando llega una secuencia de segmentos de datos, el receptor TCP tiene dos opciones

respecto al tiempo de confrmación:

Page 12: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 12 de 71

• Inmediato: Cuando los datos son aceptados, inmediatamente transmite un segmentovacío (sin datos) conteniendo el correspondiente número de confrmación.

• Acumulativo: Cuando los datos son aceptados, se graba la necesidad deconfrmación, pero espera por un segmento saliente con datos en el cual “se carga”(piggyback) la confrmación. Para evitar un retraso largo, se establece un timer; si eltimer expira antes de que la confrmación se envíe, se transmite un segmento vacíoconteniendo el número de confrmación correspondiente. El piggyback nos permiteenviar datos y confrmar al mismo tiempo.

UDPEl protocolo de datos de usuario ofrece a las aplicaciones un mecanismo para enviar

paquetes IP en bruto encapsulados sin tener que establecer una conexión. Muchasaplicaciones cliente-servidor que tiene una solicitud y una respuesta usan el UDP en lugarde tomarse la molestia de establecer y luego liberar una conexión. UDP provee un serviciono orientado a la conexión para procedimientos del nivel de aplicación. Por lo tanto, UDPes un servicio poco confable, y no hay confrmación de entrega o recepción.

El UDP se describe en el RFC 768. Un segmento UDP consiste en una cabecera de 8bytes seguida de los datos. Los dos puertos sirven para lo mismo que en el TCP: paraidentifcar los puntos terminales de las maquina de origen y destino. El campo de longitudUDP incluye las cabecera de 8 bytes y los datos. La suma de comprobación UDP suma lacabecera y datos UDP.

Ejemplos donde se justifca usar UDP:

• Recopilación de datos hacia el interior: Consiste el periodo activo o pasivo demuestras de fuentes de datos, como sensores, e informes de comprobaciónautomáticas de equipamiento de seguridad o componentes de red. En una situaciónde monitoreo en tiempo real, la pérdida casual de una unidad de datos no provocaun problema, porque el siguiente informe llegará pronto.

• Difusión de datos externa: Incluye mensajes de difusión a usuarios de la red, elanuncio de un nuevo nodo o el cambio de dirección de un servicio, y la distribución

Page 13: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 13 de 71

de los valores de reloj en tiempo real.

• Pedido-respuesta: Aplicaciones en las cuales un servicio de transacción esproporcionado por un servidor común a un número a un número de usuariosdistribuidos TS, y para la cual es típico una secuencia de un simple pedido-respuesta. El uso del servicio es regulado al nivel de aplicación.

• Aplicaciones tiempo-real: Tales como voz y telemetría, que involucra un grado deredundancia y/o un requerimiento de transmisión en tiempo-real. Estos no debentener funciones orientadas a la conexión como la retransmisión.

La mayoría de las aplicaciones claves de Internet utilizan el protocolo UDP, incluyendo:el Sistema de Nombres de Dominio (DNS), donde las consultas deben ser rápidas y solocontaran de una sola solicitud, luego de un paquete único de respuesta, el Protocolo deAdministración de Red (SNMP), el Protocolo de Información de Enrutamiento (RIP) y elProtocolo de Confguración dinámica de host(DHCP).

Control de fujoOtro importante tema de diseño que se presenta en la capa de enlace de datos y capa de

transporte, es qué hacer con un transmisor que sistemáticamente quiere trasmitir paquetesa mayor velocidad que aquella con que puede aceptarlos el receptor. Esta situación puedeocurrir fácilmente cuando el transmisor opera en una computadora rápida (o con bajacarga) y el receptor opera en una maquina lenta (o sobrecarga). El transmisor envía lospaquetes a alta velocidad hasta que satura por completo al receptor. Aun si la transmisiónesta libre de errores, en cierto punto el receptor simplemente no será capaz de manejar lospaquetes según van llegando y comenzara a perder algunos. Es obvio que algo tiene quehacerse para evitar esta situación.

La solución común es introducir un control de fujo para controlar la velocidad deltransmisor de modo que no envíe a mayor velocidad que la que puede manejar el receptor.Este control de velocidad generalmente requiere algún mecanismo de realimentación, paraque el transmisor pueda enterarse si el receptor es capaz de mantener el ritmo o no.

Se conocen varios esquemas de control de fujo, pero la mayoría se basa en el mismoprincipio. El protocolo contiene reglas bien defnidas respecto al momento en que untransmisor puede enviar el siguiente paquete. Estas reglas con frecuencia prohiben el envíode paquetes hasta que el receptor lo haya autorizado, implícita o explícitamente. Porejemplo, cuando se establece una conexión, el receptor podría decir: “Puedes enviarme npaquetes ahora, pero tras transmitirlos, no envíes más hasta que te haya indicado quecontinúes”.

Page 14: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 14 de 71

Ventana deslizanteEl protocolo de ventana deslizante permite al emisor transmitir múltiples segmentos de

información antes de comenzar la espera para que el receptor le confrme la recepción delos segmentos, tal confrmación se llama validación, y consiste en el envío de mensajesdenominados ACK del receptor al emisor. La validación se realiza desde el receptor alemisor y contiene el número de la siguiente trama que espera recibir el receptor, o el de laúltima trama recibida con éxito, ACK n (siendo n el número de la trama indicada). Conesta indicación el emisor es capaz de distinguir el número de los envíos realizados conéxito, los envíos perdidos y envíos que se esperan recibir.

Algoritmos de control de congestiónCuando la carga ofrecida a cualquier red es mayor que la que puede manejar, se genera

una congestión. La idea es no inyectar un paquete nuevo en la red hasta que salga unoviejo (es decir, se entregue).

SLOW START: La ventana de congestionamiento sigue creciendo exponencialmente hastaocurrir una terminación de temporización o alcanzar el tamaño de la ventana receptora.

Page 15: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 15 de 71

El tamaño de la ventana de congestión (CWND) se duplica luego de aproximadamente 1RTT (incremento exponencial).

CONGESTION AVOIDANCE: El procedimiento slow start/congestion avoidance se utilizacuando ocurre un timeout. Así cuando se produce una congestión, la entidad establecessthresh = cwnd/2, y establece cwnd = 1, y luego establece un proceso exponencial slow-start hasta que cwnd = ssthresh, y luego aumenta el cwnd linealmente.

FAST RECOVERY: En vez de esperar a transmitir todos los paquetes; si en algúnmomento se reciben 3 veces un ACK con el mismo número, ahí se da cuenta que se perdíoel paquete anterior, y lo reenvía automáticamente.

Page 16: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 16 de 71

FAST RETRANSMIT: Un emisor TCP utiliza un temporizador para reconocer segmentosperdidos. Si un acuse de recibo (ACK) de un segmento en particular no se recibe en untiempo determinado (en función del RTT), el emisor asumirá que el segmento se haperdido en la red, y retransmitirá el segmento.

IPv4, subredes yARP

El protocolo IPEl header IP tiene una parte fja de 20 bytes y una parte opcional de longitud variable.

El primer campo, versión, lleva el registro de la versión del protocolo al que pertenece elpaquete. IHL indica la longitud del header. El campo tipo de servicio permite al hostindicar a la subred el tipo de servicio que quiere. La longitud total incluye tanto el headercomo los datos. El campo identifcación es necesario para que el host de destino determinea que paquete pertenece el fragmento recién llegado.

Don't fragment (DF) es una orden para los routers de que no fragmenten el paquete(porque el destino es incapaz de juntar las piezas de nuevo). MF signifca más fragmentos.El desplazamiento (ofset) del fragmento indica en que parte del paquete actual va estefragmento (múltiplo de 8).

El campo de vida es un contador que sirve para limitar la vida de un paquete. El campod e protocolo indica la capa de transporte a la que debe entregarse. La suma decomprobación verifca solamente la cabecera.

La dirección de origen y la dirección de destino indican el numero de red y el numero dehost.

Page 17: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 17 de 71

Direcciones IPCada host y router de internet tiene una dirección IP, que codifca su numero de red y

su numero de host. La combinación es única: no hay dos maquina que tengan la mismadirección IP. Todas las direcciones de IP son de 32 bits de longitud y se usan en loscampos de dirección de origen y dirección de destino de los paquetes IP.

La dirección de IP con 0 como número de red se referen a la red actual. La direccióncon todos unos, se refere a broadcast (difusión en la red local).

SubredesCuando se permite la división de una red en varias partes para uso interno, pero

mientras cada red se comportar como una sola ante el mundo exterior, esta nueva parte se

Page 18: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 18 de 71

llamará subred.

Cada router tiene una tabla en la que se lista cierto numero de direcciones IP (red, 0) ycierto numero de direcciones IP (esta red, host). El primer tipo indica como llegar a redesdistantes. El segundo tipo indica como llegar a redes locales. Asociada a cada tabla esta lainterfaz de red a usar para llegar al destino y cierta información adicional. Cada routersolo tiene que llevar el registro de otras redes y host locales, no de pares red-host,reduciendo en gran medida el tamaño de la tabla de enrutamiento.

Al introducirse subredes, se cambian las tablas de enrutamiento, agregando entradascon forma de (esta red, subred, 0) y (esta red, esta subred, host). Por lo tanto, un routerde la subred k sabe como llegar a todas las demas subredes y también como llegar a todoslos hosts de la subred k; y no tiene que saber los detalles sobre los hosts de otras subredes.De hecho todo lo que tiene que hacer el router es un AND booleano con la máscara desubred para deshacerse del número de host y buscar la dirección resultante en sus tablas.

Una máscara de subred es una dirección de 32 bits que permite delimitar el tamaño dela subred. A veces suele denotarse como /N. Por ejemplo, una máscara /28 equivale a ladirección 255.255.255.240 y defne una subred de 16 direcciones (1 para número de red, 1para broadcast, y 14 hosts).

RFC 950Especifca un estándar para la comunidad ARPA-Internet, donde defne que no se puedeutilizar la primera dirección (número de red) y la última (broadcast).

ARPEl protocolo de resolución de direcciones (ARP) fue defnido en el RFC 826. El cual

permite la distribución dinámica de la información necesaria para construir las tablas paratraducir una dirección IP en una dirección Ethernet (MAC Address) de 48-bit; el protocolopuede ser usado en cualquier red de multidifusión. ARP es usado principalmente en LANs.

ARP funciona de la siguiente manera:

1) Cada sistema de la LAN mantiene una tabla de mapeo de direcciones conocidas IP-subred

2) Cuando una dirección de subred es necesitada por una dirección IP, y está no seencuentra en la tabla del sistema, el sistema usa ARP directamente para difundirun pedido (request). El mensaje de multidifusión contiene la dirección IP para lacual es necesaria la dirección de subred.

3) Los demás hosts de la subred escuchan el mensaje ARP y responden cuando seencuentra la dirección. La respuesta (reply) incluye tanto la IP como la dirección de

Page 19: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 19 de 71

subred del host que responde.

4) El pedido original incluye el la dirección IP y la dirección de subred del hostsolicitante. Cualquier host interesado puede copiar la información a su tabla local,evitando la necesidad de futuros mensajes ARP

5) El mensaje ARP puede también ser usado simplemente para difundir la dirección IPy subred de un host, para el benefcio de otros en la subred.

IPv6, ICMP, Ruteo estático

IPv6La principal característica es que IPv6 tiene direcciones más grandes que el IPv4, son de

16 bytes (128 bits) de longitud, lo que resuelve el problema que se buscaba resolver:proporcionar una cantidad prácticamente ilimitada de direcciones Internet.

La segunda mejora principal es la simplifcación del header, que contiene solo 7 campos(contra 13 de IPv4). Este cambio permite a los routers procesar con mayor rapidez lospaquetes y mejorar, el rendimiento.

Además la nueva cabecera, permite que campos que antes eran obligatorios ahora seanopcionales. Esto mejora el tiempo de procesamiento de los paquetes.

La cuarta mejora es respecto a la seguridad. Las verifcaciones de autenticidad y laconfdencialidad son características claves del IP nuevo.

Otra característica importante es que en IPv6 el origen fragmenta el paquete según elMTU mínimo que va a soportar la red.

Mientras que en IPv4 el tamaño máximo de un paquete es de 64 KB (máx ofset), enIPv6 se pueden utilizar jumbo frames de hasta 4 GB.

El header de IPv6Una unidad de datos del protocolo IPv6 (conocido como paquete) tiene la siguiente forma:

El header de IPv6 tiene un tamaño fjo de 40 bytes, y es el único obligatorio. Lossiguientes headers opcionales fueron defnidos:

• Hop-by-Hop header: Defne opciones especiales que requieren procesamiento salto-por-salto

Page 20: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 20 de 71

• Routing header: Especifca los router por donde quiero que pase un paquete.• Fragment header: Contiene información de fragmentación y re-ensamble.• Authentication header: Provee integridad de los paquete y autenticación• Encapsulating Security Payload header: Provee privacidad• Destination Options header: Contiene información opcional para ser examinada en

el nodo destino

SimplifcaciónYa que muchas direcciones tendrán muchos ceros, se han autorizado tres optimizaciones:

1) Los ceros a la izquierda de un grupo pueden omitirse, por lo que 0123 puedeescribirse como 123.

2) Puede reemplazarse uno o más grupos de 16 ceros por una par de signos de dospuntos.

3) Las direcciones IPv4 puede escribirse como un par de signos de dos punto y unnumero decimal anterior separa por puntos (por ejemplo ::192.31.20.46)

Entonces:

8000:0000:0000:0000:0123:4567:89AB:CDEFPuede escribirse como:

8000::123:4567:89AB:CDEF

DireccionesUNICAST

Una dirección unicast identifca un único interface de red. El protocolo de Internet

Page 21: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 21 de 71

entrega los paquetes enviados a una dirección unicast al interface específco.

Ejemplo de formato de dirección unicast (el tamaño del prefjo es variable)

Bits 48 (o más) 16 (o menos) 64

Campo Prefjo Id subred ID de interfaz

Tipos de direcciones unicast:

• Direcciones globales unicast

• Direcciones locales de enlace (local link address)

• Direcciones locales únicas

• Direcciones locales de sitio

Dirección local de enlace:

Bits 10 54 64

Campo prefjo ceros ID interfazEl campo prefjo contiene el valor binario 1111111010 (fe80::/10).

Dirección local de única:

Bits 7 1 40 16 64

Campo prefjo L Identifcadorglobal

I D d esubred

ID interfaz

El campo prefjo contiene el valor binario 1111 110 (FC::/7).

Dirección local de sitio: Permiten direccionar dentro de un “sitio” local u organización.

Bits 10 38 16 64

Campo prefjo ceros ID de subred ID interfazLos primeros 48 bits son siempre fjos, comenzando por FECO::/48.

ANYCASTUna dirección anycast es asignada a un grupo de interfaces, normalmente de nodos

diferentes. Un paquete enviado a una dirección anycast se entrega únicamente a uno de losmiembros, típicamente el host con menos coste, según la defnición de métrica delprotocolo de encaminamiento. Las direcciones anycast no se identifcan fácilmente puestienen el mismo formato que las unicast, diferenciándose únicamente por estar presente en

Page 22: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 22 de 71

varios puntos de la red. Casi cualquier dirección unicast puede utilizarse como direcciónanycast.

Ejemplo: se le puede asignar a google.com la misma dirección a todos los servidores (losde Argentina, los de EEUU, los de Chile, etc). Si estoy en Argentina y entro a google.comme va a mandar a la dirección anycast más cercana (la de los servidores de Argentina).

MULTICASTEs igual al multicast de IPv4. Una dirección multicast también es usada por múltiples

hosts, que consiguen la dirección multicast participando en el protocolo de multidifusión(multicast) entre los routers de red. Un paquete enviado a una dirección multicast esentregado a todas los interfaces que se hayan unido al grupo multicast correspondiente.

Algunas direcciones especiales:• ::/128 Dirección indefnida o no especifcada (similar a la dirección 0.0.0.0 en IPv4):

Esta dirección no puede nunca ser asignada a ningún interface, pues se utilizaúnicamente por el software de una aplicació antes de conocer la dirección origen deuna conexión. Los routers no deben encaminar paquetes con la dirección indefnida.

• ::/0 Ruta por defecto: La ruta por defecto para tráfco unicast• ::1/128 Direcciones locales: La dirección de loopback es una dirección unicast del

localhost. Si una aplicación en un host envía paquetes a esta dirección, la pila IPv6enviará de vuelta los paquetes al mismo interface virtual (correspondiente a127.0.0.1 en IPv4).

• 2001:db8::/32 Este prefjo está reservado para documentación• fc00::/7 prefjo para direcciones locales únicas. A continuación coloca como

identifcador un número aleatorio de 40 bits.• f00::/8 multicast: cualquier dirección que comience así es multicast.

ICMP (Internet Control Message Protocol)La operación de internet es supervisada cuidadosamente por los routers. Al ocurrir algo

inesperado, el ICMP (protocolo de control de mensajes de internet), que también se usapara probar Internet, informa del suceso. Cada tipo de mensajes de ICMP se encapsula enun paquete IP:

• DESTINATION UNREACHABLE: el mensaje destino inalcanzable se usa cuandola subred o enrutador no puede ubicar el destino, o un paquete con el bit DF nopuede entregarse porque está en el camino una red de “paquetes pequeños” (o MTUmenor al inicial).

• TIME EXCEEDED (o TTL Exceeded): El mensaje de tiempo excedido se envía

Page 23: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 23 de 71

cuando un paquete se descarta debido a que su contador llega a cero. Este suceso esun síntoma de que los paquetes están en ciclo, de que hay un congestionamientoenorme, o de que los valores de temporización son demasiados bajos.

• PARAMETER PROBLEM: El mensaje de problema de parámetro indica que se hadetectado un valor ilegal en un campo de cabecera. Este problema indica una fallaen el software de IP del host, o posiblemente en el software de un router transitado.

• REDIRECT: El mensaje de redireccionamiento se usa cuando un router se dacuenta de que un paquete parece estar mal enrutado, entonces el router lo usa paraindicar al host transmisor el posible error.

• ECHO REQUEST: El mensaje de eco sirve para ver si un destino dado esalcanzable y está vivo (Usado por la aplicación ping).

• ECHO REPLAY: Idem, pero al recibir el mensaje de eco, se espera que el destinodevuelve un mensaje de respuesta de eco.

• TIMESTAMP REQUEST: Es parecido a eco, excepto que el tiempo de llegada delmensaje y el tiempo de partida de la respuesta se registran en la respuesta. Esterecurso se emplea para medir el desempeño de la red.

• TIMESTAMP REPLAY: ídem anterior.

RuteoEl ruteo (routing) es el proceso de seleccionar la mejor ruta para una red. Es un servicio

que brinda la capa 3 a la capa de aplicación. Lo hace a través de una tabla en la que tienelas redes y el gateway a través del cual se manda. En caso de igual cantidad de routers, losalgoritmos consideran los siguientes elementos para decidir que ruta confgurar en su tablade ruteo (ordenado por prioridad):

1) Tamaño de prefjo: mayor número de máscara de subred es preferido

2) Métrica: donde una menor métrica/costo es preferido

3) Distancia administrativa: donde se prefere una ruta aprendida de un protocolo deenrutamiento más confable

El enrutamiento puede ser:

• Ruteo estático: donde la decisión de que ruta se usará para llegar de I a J se calculopor adelantado, fuera de linea, y se carga en los enrutadores al iniciar la red.Al realizarse de forma manual, hay peligro de crear bucles en la red.

• Ruteo dinámico o adaptativo: Un algoritmo calcula las entradas, y determina lamejor ruta en base a parámetros establecidos. No genera bucles. Al ser adaptativo,si se cae un enlace, me busca una ruta nueva.

Page 24: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 24 de 71

Una tabla de ruteo está compuesta por:

• Destino: IP de 32 bits (128 en IPv6). Busca matchear la dirección usando lamáscara.

• Máscara: para obtener solo la red de la IP.

• Next-hop: IP del router al que debe ser enviado el paquete

• Interface: Interface de salida.

Ruteo dinámico

Enrutamiento por la ruta más corta (Dijkstra)La idea es armar un grafo de la subred, en el que cada nodo representa un router y cada

arco del grafo una línea de comunicación (llamada con frecuencia enlace). Para escoger unaruta entre un par dado de routers, el algoritmo simplemente encuentra en el grafo latrayectoria más corta entre ellos.

Cada nodo se etiqueta (entre paréntesis) con sus distancia al nodo de origen a través dela mejor trayectoria conocida. Inicialmente no se conocen trayectorias, por lo que todos losnodos tienen la etiqueta infnito. A medida que avanza el algoritmo y se encuentrantrayectorias, pueden cambiar las etiquetas, refejando mejores trayectorias. Una etiquetapuede ser tentativa o permanente. Inicialmente todas las etiquetas son tentativas. Aldescubrirse que una etiqueta representa la trayectoria más corta posible del origen a esenodo, se vuelve permanente y no cambia mas.

Page 25: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 25 de 71

Enrutamiento por vector distanciaEl algoritmo de enrutamiento por vector de distancia a veces se llama algoritmo de

enrutamiento Bellman-Ford distribuido, o algoritmo Ford-Fulkerson.

En el enrutamiento por vector de distancia, cada router mantiene una tabla deenrutamiento indexada por, y conteniendo un registro de, cada router de la subred. Estaentrada comprende dos partes: la línea preferida de salida hacia ese destino y unaestimación del tiempo o distancia a ese destino.

Se supone que el router conoce la “distancia” a cada uno de sus vecinos.

Por ejemplo, supóngase que se usa como metrica el retardo y que el router conoce elretardo a ca uno de sus vecinos. Una vez cada T mseg, cada router envía a todos susvecinos una lista de sus retardos estimados a cada destino. También recibe una listaparecida de cada vecino. Imagine que una de estas tablas acaba de llegar del vecino X,siendo Xi la estimación de X respecto al tiempo que le toma llegar al router i. Si el routersabe que el retardo de X es mseg, también sabe que puede alcanzar el router i a través deX en Xi + m mseg vía X. Efectuando este cálculo para cada vecino, un router puede

Page 26: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 26 de 71

encontrar la estimación que parezca ser la mejor y usar esa estimación y la líneacorrespondiente en su nueva tabla de enrutamiento. Nótese que la tabla vieja deenrutamiento no se usa en este cálculo.

La convergencia es rápida en este algoritmo, pero el problema es cuando hay unproblema en la red.

RIP (Routing Information Protocol)RIP es un algoritmo por vector distancia, que defne un número máximo de saltos

permitidos. El número de salto permitidos es 15 (infnito = 16), y por lo tanto no puedehaber 16 saltos.

Dado que originalmente las redes eran pequeñas, la información del vector distancia sepasa cada 30 segundos, y esto representa un tráfco importante.

VERSIONES• RIPv1 (1988 – RFC 1058): No soporta máscaras de tamaño variable (VLSM) ni

direccionamiento sin clase (CIDR). Esto implica que las redes tratadas por esteprotocolo deben tener la máscara de red predefnida para su clase de dirección IP, loque resulta poco efciente. Además no incluye ningún mecanismo de autenticaciónde los mensaje, resultando vulnerable a ataques.

• RIPv2 (1993 – RFC 2453): Esta versión soporta subredes, permitiendo así CIDR yVLSM. Además para tener retrocompatibilidad con RIPv1, se mantuvo la limitaciónde 15 saltos. Tiene autenticación para evitar ataques.

Page 27: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 27 de 71

Características comúnes:

– Infnito = 16– ΔT = 30s (tiempo de intercambiar vector)

Para evitar la convergencia a infnito o “cuenta hasta el infnito” hay 2 técnicas:• SPLIT HORIZONT: La regla de horizonte dividido prohíbe a un router publicar

una ruta por la misma interfaz por la que aprendió en primer lugar.• ROUTE POISSONING: El concepto de horizonte dividido con envenenamiento en

reversa se basa en el hecho de que es mejor comunicar explícitamente a un routerque ignore una ruta (con valor infnito) en lugar de no informarle nada al respectoen primer lugar.

Timers:Hold-down = 120s. Mantiene congelada la topologíaUpdate time = 30sInvalid time = 180s. Especifca el tiempo que una entrada sin una actualizaciónFlush-timer = INVALID_TIME + 60s = 240s. Cuanto tiempo mantengo en mi tabla deruteo una ruta inalcanzable (en infnito).

Sistemas autónomos (AS)En la capa de red, la Internet puede verse como un conjunto de subredes, o sistemas

autónomos interconectados. No hay una estructura real, pero existen varios backboneprincipales. Éstos se contruyen a partir de líneas de alto ancho de banda y enrutadoresrápidos. Conectadas a los backbone hay redes regionales (de nivel medio), y conectadas aestas redes regionales están las LAN de muchas universidades, compañias y proveedores deservicio de internet. El pegamento que mantiene unida Internet es el protocolo de capa dered (IP, protocolo de internet).

Page 28: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 28 de 71

Un sistema autónomo es un conjunto de redes, o de routers, que tienen un únicoprotocolo de enrutamiento y que es administrado por una sola organización, utilizandohabitualmente un único IGP. Para el mundo exterior, el AS es visto como una únicaentidad. Cada AS tiene un número de identifcación de 16 bits, que se le asigna medianteun registro de internet (RIPE, ARIN, APNIC), o un proveedor de servicios en el caso delos AS privados.

Page 29: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 29 de 71

Internal Gateway Protocol (IGP): es un protocolo de enrutamiento por vector de distanciacapaz de utilizar hasta 5 métricas distintas (ancho de banda, retraso, carga, fabilidad,MTU). IGP envía mensajes de actualización del enrutamiento a intervalos de tiempomayores que RIP, utiliza un formato más efciente, y soporta actualizacionesdesencadenadas.External Gateway Protocol (EGP): es un protocolo estándar usado para intercambiarinformación de enrutamiento entre sistemas autónomos. Se basa en el sondeo periódicoempleando intercambios de mensajes “Hello/ I hear you”, para monitorear la accesibilidadde los vecinos y para sondear si hay solicitudes de actualización.

OSPFEl protocolo OSPF (Open Shortest Path First) es ahora usado ampliamente como el

protocolo interno de routers en las redes TCP/IP. OSPF computa una ruta a través deinternet incurre el menor costo basado en una métrica de costo confgurable por el usuario.

Cada router mantiene un base de datos que refeja la topología conocida de un sistemaautónomo del cual es parte.

OSPF realiza una abstracción del conjunto de redes, routers y líneas en un grafodirigido en el que a cada arco se le asigna un costo (distancia, retardo, etc). Entonces secalcula la trayectoria más corta con base en los pesos de los arcos. Una conexión en serieentre dos routers se representa mediante un par de arcos, uno en cada dirección. Sus pesospuede ser diferentes. Una red multiacceso se representa mediante un nodo para la redmisma más un nodo para cada router. Los arcos del nodo de red a los routers tienen unpeso de 0 y se omiten del grafo.

Page 30: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 30 de 71

Cada AS tiene un área de backbone, llamada área 0. Todas las áreas se conectan albackbone, posiblemente mediante túneles, por lo que hay la posibilidad de ir de cualquierárea del AS a cualquier otra a través del backbone. Un túnel se representa en el grafocomo un arco y tiene un costo. Cada router conectado a dos o más áreas es parte delbackbone.

Dentro un área, cada router tiene la misma base de datos de estado de enlace y ejecutael mismo algoritmo de trayectoria más corta, su tarea principal es calcular la trayectoriamás corta de sí mismo a todos los demás routers del área, incluido el router que estáconectado al backbone, de los cuales debe haber por lo menos uno.

OSPF mantiene actualizada la capacidad de encaminamiento entre los nodos de una redmediante la difusión de la topología de la red y la información de estado-enlace de susdistintos nodos. Esta difusión se realiza a través de varios tipos de paquetes:

• Paquetes Hello: Mensaje de saludo que se transmite entre routers vecinos para saberque el vecino existe (está vivo), cada 10 segundos.

• Paquetes de descripción de base de datos estado-enlace (DBD): Dan los números desecuencia de todas las entradas de estado del enlace poseídas por el emisoractualmente. Comparando sus propios valores con los del emisor, el receptor puededeterminar quién tiene los valores más recientes. Estos mensajes se usan cuando seactiva una línea.

• Link State Request (LSR): Para interrogar específcamente el estado de un enlace aotro.

Page 31: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 31 de 71

• Link State Update (LSU): Este mensaje da su estado y proporciona los costosusados en la base de datos topológica. También lo utiliza para avisar que su costocambió.

• Link State Acknowledge (LSA): Confrma la recepción de la actualización del estadodel enlace.

BGPBGP (Border Gateway Protocol) se ha diseñado para permitir muchos tipos de políticas

de enrutamiento aplicables al trafco interAS. Las políticas típicas comprendenconsideraciones políticas, de seguridad o económicas. Las políticas se confguranmanualmente en cada router BGP. No son parte del protocolo mismo.

Los pares de routers BGP se comunican entre ellos estableciendo conexiones TCP.

El BGP es un protocolo de vector de distancia, pero muy diferente de casi todos losdemás, como el RIP. En lugar de mantener solo el costo a cada destino, cada router BGPlleva el registro de la trayectoria seguida. Del mismo modo, en lugar de dar periódicamentea cada vecino sus costos estimados a todos los destinos posibles, cada router BGP le dice asus vecino la trayectoria exacta que está usando.

Cada router BGP contiene un módulo que examina las rutas a un destino dado y laspondera, devolviendo un número para la “distancia” a ese destino por cada ruta. Cualquierruta que viole una restricción por política automáticamente recibe una ponderacióninfnita. El router entonces toma la ruta con la distancia más corta.

El intercambio de información entre sistemas autónomos se realiza a través de EBGP(External GBP) o dentro de un sistema autónomo IBGP (Internal GBP).

Existen cuatro tipos de mensajes BGP que son los siguientes:

• OPEN: se utiliza para el establecimiento de una sesión BGP una vez que seestableció la conexión TCP (versión del protocolo, y diferentes parámetros).

• UPDATE: Los sistemas BGP envian mensajes update para intercambiarinformación de accesibilidad de la red. Los sistemas BGP usan estan informaciónpara construir un grafo que describe las relaciones con todos los demás conocidossistemas autónomos.

• KEEP ALIVE: Se envía periódicamente este mensaje para confrmar que el otroextremo sigue estando activo en la sesión BGP.

• NOTIFICATION: Se envía al cerrar una sesión BGP y esto sucede cuando ocurrealgún error que requiera el cierre de la misma.

Algunos parámetros incluidos también en RIP:• Keep Alive Timer (KAT): contador de keep alive. Default: 60s• Hold Down Timer (HDT): después de cuantos segundo de no recibir KAT, declaro

Page 32: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 32 de 71

caído a mi vecino. Default: 180s (3 x KAT).

Capa de enlace y Acceso al medio

Capa de enlace

IEEE802Este estándar está orientado principalmente a LAN. Podemos diferenciar dos tipos de

redes (defnición Bernardez):

LAN: un dispositivo puede ver el tráfco de los demás.

WAN: orientado a peer to peer. Encapsulado hacia el destino.

Control de enlace lógicoEl protocolo LLC (control lógico de enlace), defnido en el estándar IEEE 802.2, forma

la mitad superior de la capa de enlace de datos, con la subcapa de MAC por debajo de él:

Page 33: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 33 de 71

La capa de red de la máquina transmisora pasa un paquete al LLC usando lasprimitivas de acceso del LLC. La subcapa LLC entonces agrega una cabecera LLC quecontiene lo números de secuencia y acuse. La estructura resultante se introduce entoncesen el campo de carga útil de un paquete 802.x y se transmite. En el receptor ocurre elproceso inverso.

La subcapa LLC maneja el control de errores, control del fujo, entramado, control dediálogo y direccionamiento de la subcapa MAC. El LLC proporciona tres opciones deservicio:

1) Servicio no orientado a la conexión2) Servicio orientado a la conexión3) Servicio no orientado a la conexión con ACK

Media Access ControlLa dirección MAC (media access control) es un identifcador de 48 bits (6 bytes) que

corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también comodirección física, y es única para cada dispositivo. Está determinada y confgurada por elIEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando elorganizationally unique identifer. La mayoría de los protocolos que trabajan en la capa 2del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48(obsoleto), EUI-48, y EUI-64, las cuales han sido diseñadas para ser identifcadoresglobalmente únicos.

Page 34: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 34 de 71

Topologías

BusEl token bus (IEEE 802.4) es un cable lineal o en forma de árbol al que se conectan las

estaciones. Las estaciones están organizadas lógicamente en forma de anillo, donde cadaestación conoce la dirección de la estación a su “izquierda” y a su “derecha”. Cuando seinicializa el anillo lógico, la estación de número más alto puede enviar el primer paquete.Hecho esto, pasa el permiso a su vecino inmediato enviándole un paquete de controlespecial llamado fcha (token). La fcha se propaga alrededor del anillo lógico, teniendopermiso de transmitir paquetes sólo quien tiene la fcha. Dado que solo una estación a lavez tiene la fcha, no ocurren colisiones.

Un punto importante a notar es que no es importante el orden físico en el que estánconectadas las estaciones al cable. Dado que el cable inherentemente es un medio dedifusión, todas las estaciones reciben todos los paquetes, descartando los que no esténdirigidos a ellas.

TAP: Terminal Access Point

FD: Full Duplex

HD: Half Duplex

ÁrbolTiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el

que se ramifcan los demás nodos. Es una variación de la red en bus, la falla de un nodo noimplica interrupción en las comunicaciones. Se comparte el mismo canal decomunicaciones.

Page 35: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 35 de 71

AnilloEl anillo (token ring, IEEE 802.5) no es realmente un medio de difusión, sino un

conjunto de enlaces punto a punto individuales que, coincidentemente, forman un círculo.Los enlaces punto a punto implican una tecnología bien entendida y probada en el campoque puede operar en par trenzado, cable coaxial y fbra óptica.

El problema de acceso al canal se resuelve de la misma manera que en token bus(utilizando un token para el acceso).

Acceso al medio

ALOHA puroLa idea básica de un sistema ALOHA es sencilla: permitir que los usuarios transmitan

cuando tengan datos por enviar. El rendimiento de los sistemas ALOHA es máximo con un

Page 36: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 36 de 71

tamaño uniforme de paquete en lugar de paquetes de longitud variable.

Cada vez que dos paquetes tratan de ocupar el canal al mismo tiempo, habrá unacolisión y ambos se alterarán. Si el primer bit de un paquete nuevo se superpone con elúltimo bit de un paquete casi terminado, ambos paquetes se destruirán por completo, yambos tendrán que retransmitirse después. La suma de comprobación no puede (y nodebe) distinguir entre una pérdida total y un encuentro cercano. Lo malo es malo.

SLOTTED ALOHAEl enfoque de ALOHA ranurado, propone dividir el tiempo en intervalos discretos,

correspondientes cada uno a un paquete. Este enfoque requiere que los usuarios acuerdenlímites de ranura. Una manera de lograr la sincronización sería tener una estación especialque emitiera una señal al comienzo de cada intervalo, como un reloj.

La idea entonces es, obligar a cada computadora a esperar el comienzo de la siguienteranura (slot). Por lo tanto, el ALOHA puro continuo se convierte en uno discreto.

Con un sistema ALOHA ranurado el rendimiento es el doble que el ALOHA puro.

Page 37: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 37 de 71

CSMALos protocolos en los que las estaciones detectan una portadora (es decir, una

transmisión) y actúan de acuerdo con ello se llaman protocolos de detección de portadora.

CSMA persistente-1El primer protocolo de detección de portadora que estudiaremos se llama CSMA

persistente-1 (Carrier Sense Multiple Access). Cuando una estación tiene datos portransmitir, primero escucha el canal para ver si otra esta transmitiendo en ese momento. Siel canal esta ocupado, la estación espera hasta que se desocupa. Cuando la estación detectaun canal en reposo, transmite un paquete. Si ocurre una colisión, la estacion espera unacantidad aleatoria de tiempo y comienza de nuevo. El protocolo se llama persistente-1porque la estación transmite con una probabilidad de 1 cuando encuentra en reposo elcanal.

El retardo de propagación tiene un efecto importante en el desempeño del protocolo.Hay una pequeña posibilidad de que, justo después de que una estación comienza atransmitir, otra estación está lista para enviar y detectar el canal. Si la señal de la primeraestación no ha llegado aún a la segunda, esta última detectará un canal inactivo ycomenzará a enviar también, resultando una colisión. Cuanto mayor sea el tiempo depropagación, más importante será ese efecto, y pero el desempeño del protocolo.

CSMA no persistenteEn este protocolo se hace un intento consciente por ser menos egoísta que en el previo.

Antes de enviar, una estación detecta el canal. Si nadie más está transmitiendo, la estacióncomienza a hacerlo. Sin embargo, si el canal ya está en uso, la estación no observacontinuamente el canal a fn de tomarlo de inmediato al detectar el fnal de la transmisiónprevia. En cambio, espera un período de tiempo aleatorio y repite el algoritmo.

Intuitivamente este algoritmo deberá conducir a una utilización mejor del canal y amayores retardos que el CSMA-persistente-1.

CSMA persistente-pCuando una estación está lista para enviar, escucha el canal. Si el canal está en reposo,

la estación transmite con una probabilidad p. Con una probabilidad q = 1 - p, se esperahasta la siguiente ranura. Si esa ranura también está en reposo, la estación transmite oespera nuevamente, con probabilidades p y q. Este proceso se repite hasta que el paqueteha sido transmitido o hasta que otra estación ha comenzado a transmitir. En el segundocaso, la estación actúa como si hubiera habido una colisión (es decir, espera un tiempoaleatorio y comienza de nuevo). Si la estación detecta inicialmente que el canal estáocupado, espera hasta la siguiente ranura y aplica el algoritmo anterior.

Page 38: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 38 de 71

CSMA con detección de colisionesEl protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) se usa

ampliamente en las LAN en la subcapa MAC. Propone que las estaciones aborten sustransmisiones tan pronto como detecten una colisión. En otras palabras, si dos estacionesdetectan que el canal está inactivo y comienzan a transmitir simultáneamente, ambasdetectarán la colisión casi de inmediato. En lugar de terminar de transmitir sus paquetes,que de todos modos están alterados irremediablemente, deben detener abruptamente latransmisión tan pronto como detectan la colisión. La terminación temprana de paquetes“dañados” ahorra tiempo y ancho de banda.

En el punto t0, una estación ha terminado de transmitir su paquete. Cualquier otraestación que tenga un paquete por enviar ahora puede intentar hacerlo. Si dos o másestaciones deciden transmitir simultáneamente, habrá una colisión. Una vez que unaestación detecta una colisión, aborta la transmisión, espera un periodo de tiempo aleatorioe intenta de nuevo, suponiendo que ninguna otra estación ha comenzado a transmitirdurante ese lapso.

Es importante notar que ningún protocolo de subcapa MAC garantiza la entregaconfable. Incluso en ausencia de colisiones, el receptor podría no haber copiadocorrectamente el paquete por varias razones (por ejemplo, falta de espacio de bufer o unainterrupción no detectada).

Comparación tecnologías LAN

EthernetEl estándar IEEE 802.3 es para una LAN CSMA/CD persistente-1. Para repasar el

concepto cuando una estación quiere transmitir, escucha el cable. Si el cable está ocupado,la estación espera hasta que se desocupa; de otra manera, transmite de inmediato. Si dos omás estaciones comienzan a transmitir simultáneamente por un cable inactivo, habrá unacolisión. Todas las estaciones en colisión terminan entonces su transmisión, esperan untiempo aleatorio y repiten de nuevo todo el proceso.

Page 39: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 39 de 71

El nombre “Ethernet” se refere al cable, pues sería como el éter, del cual alguna vez sepensó que por este se propagaban las radiaciones electromagnéticas.

Históricamente el primer cable fue el 10Base5, llamado popularmente Ethernet grueso;similar a una manguera de jardín, con marcas cada 2.5 metros para indicar los puntos dederivaciones. La notación 10Base5 signifca que opera a 10 Mbps, usa señalización debanda base y puede manejar segmentos de hasta 500 metros.

El segundo tipo de cable fue 10Base2 o Ethernet delgado, que se dobla con facilidad. Lasconexiones se hacen usando conectores BNC estándar, para formar uniones T.

El esquema 10BaseT, utilizan pares trenzados telefónicos que conducen a un hubcentral.

La cuarta opción de cableado es 10BaseF, que usa fbra óptica. Esta alternativa es caradebido al costo de los conectores y los terminadores, pero tiene excelente inmunidad contrael ruido y es el método a usar para conexiones entre edifcios o entre concentradores muyseparados.

El formato de la trama en IEEE 802.3 es el siguiente:

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 46 - 1500 bytes 4 bytes

PREAMBULO SFD MAC Dir.Destino

MAC Dir.Origen

T i p o /Longitud

D a t o s +Relleno FCS

Por lo tanto la trama mínima es de 64B. Si lo que quiero transmitir tiene menos de 46B,debo llenarlo con un “padding”.

Ethernet utiliza direcciones físicas MAC de 6 Bytes (3B fabricante y 3B de serie).

En Ethernet hay dos velocidades distintas:

Page 40: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 40 de 71

VELOCIDAD_TRANSMISION = 10 Mbps

VELOCIDAD_PROPAGACION = 3 x 108 x 2/3 (velocidad a la que viaja la señal)

Fast EthernetEl concepto principal en que se basa fast Ethernet es sencillo: mantener todos los

formatos de paquete, interfaces y reglas de procedimiento anteriores, y simplemente reducirel tiempo de bit de 100 nseg a 10 nseg.

Fast Ethernet se basa completamente en el diseño 10BaseT (par trenzado, y no permitecables con derivaciones ni conectores BNC).

SwitchingLas LAN pueden conectarse mediante dispositivos llamados Bridges, que operan en la

capa de enlace de datos. Este postulado implica que los bridges no examinan la cabecera dela capa de red y que puede, por lo tanto, copiar igualmente bien paquetes IP, IPX y OSI.A diferencia de un router IP, IPX u OSI puro puede manejar sólo sus propios paquetesnativos.

El bridge separa dominios de colisión.

Switch Bridge

Es más rápido y tiene más bocas -

Tiene “funciones hardcodeadas”. Ej: análisisdel checksum

-

Hay un procesador por placa Hay un solo procesador

La capacidad de conmutación es máselevada

-

Un hub es un repetidor o concentrador de señal (de capa 1). Los hubs no logran dirigirel tráfco que llega a través de ellos, y cualquier paquete de entrada es transmitido a otropuerto (que no sea el puerto de entrada). O sea que simplemente dirige tramas ethernet de

Page 41: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 41 de 71

un lado a otro.

WLANUna WLAN (Wireless local area network) es una red que une dos o más dispositivos

usando un método de distribución wireless. Esta defnido en el IEEE 802.11 y utilizaCSMA/CA.

El IEEE 802.11 tiene dos modos de acceso/operación:

– Infraestructura: Es el modo más usado. Aquí hay una estación base que actua comoun punto de acceso (access point) al hub wireless, y muchos nodos comunicandósecon este hub.

– Ad hoc: Es una red donde las estaciones solo se comunican peer to peer (P2P), esdecir directamente entre los dos.

Problemas:

– Terminal oculta: Puesto que no todas las estaciones están dentro del alcance deradio de cada una, las transmisiones que van en un lado de una celda podrían norecibirse en otro lado de la misma celda. En este ejemplo, la estación C transmite ala estación B. Si A detecta el canal, no escuchará nada y concluirá erróneamenteque ahora puede comenzar a transmitir a B.

– Terminal expuesta: Aquí B desea enviar a C por lo que escucha el canal. Cuandoescucha una transmisión, concluye erróneamente que no debería transmitir a C,aunque A esté transmitiendo a D (lo cual no se muestra)

Page 42: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 42 de 71

Función de coordinación distribuida (DCF)Cuando se emplea DCF, 802.11 utiliza un protocolo llamado CSMA/CA (con evitación decolisiones).

1) Una estación con un paquete para transmitir, sensa el medio. Si el medio estáinactivo, la estación espera para ver si el medio permanece inactivo por un tiempoIFS (interface space). Luego la estación puede transmitir.

2) Si el medio está ocupado (tanto porque la estación inicialmente encontraba al medioocupado o porque el medio comenzó a estar ocupado durante el tiempo IFS), laestación prorroga la transmisión y continua monitoreando el medio hasta que latransmisión actual fnalice.

3) Una vez que la transmisión actual termina, la estación espera otro IFS. Si el mediocontinua inactivo por ese período, la estación aplica backof y espera un tiempoaleatorio y otro vez sensa el medio. Si el medio está todavia inactivo, la estaciónpuede transmitir. Durante el tiempo backof, si el medio comienza a estar ocupado,el timer de backof es detenido y continua cuando el medio se vuelve inactivo.

4) Si la transmisión no es satisfactoria, lo cual se determina por la ausencia de ACK, esasumido que hubo una colisión

Los IFS explicados en el esquema anterior, pueden ser:

• SIFS (Short IFS): para una respuesta inmediata.

• PIFS (point coordination function IFS): usado por el esquema PCF.

• DIFS (distributed coordination function IFS): Usado como un mínimo delay parapaquetes asincrónicos conteniendo el acceso.

El funcionamiento de la WLAN entonces es como se detalla a continuación:

Page 43: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 43 de 71

CTS (Clear to Send) - RTS (Request to Send)

Función de coordinación puntual (PCF)El access point (AP) tiene prioridad antes que las terminales. El AP espera por una

duración PIFS (en vez de DIFS) para comprender el canal. PIFS es menor que la duraciónDIFS y por lo tanto el access point siempre tiene la prioridad en el canal.

Algoritmo de Backof1) Cuando una colisión ocurre, primero se envía una señal de “Jamming” para prevenir

futuros envíos de paquetes.2) Reenvía un paquete en 0 o 51.2 μs, elegido al azar3) Si falla, se reenvía el paquete después de 0 μs, 51.2 μs, 102.4 μs, o 153.6 μs.4) Si continua fallando, reenvía el paquete después de k x 51.2 μs, donde k es un

número entero aleatorio entre 0 y 23 – 15) En general, después del enésimo intento, se reenvía el paquete después de k x 51.2μs, donde k es un número aleatorio entre 0 y 2n – 1

Hasta n=16 se puede transmitir, con n=17 se deja de transmitir.

Page 44: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 44 de 71

VersionesLas características de cada variante de IEEE 802.11 son las siguientes:

STD RATE ST SIFS DIFS BAND

802.11a h/54Mb 9ns 16ns 34 5 Ghz

802.11b h/11Mb 20 10 50 2,4 Ghz

802.11g h/54Mb 9 10 28 2,4 Ghz

802.11n 54 – 600 9 16 34 2,4 / 5

802.11ac 500 9 16 34 5

MultiplexaciónLa economía de escala desempeña un papel importante en el sistema telefónico. Cuesta

prácticamente lo mismo instalar y mantener un troncal de alto ancho de banda que uno debajo ancho de banda entre dos ofcinas de conmutación (esto es, el gasto principal es laexcavación de zanjas y no el alambre de cobre o fbra óptica). La multiplexación es lacombinación de dos o más canales de información en un solo medio de transmisión usandoun dispositivo llamado multiplexor.

Multiplexación por división en frecuencia (FDM)La fgura muestra como multiplexar tres canales telefónicos de grado de voz utilizando

FDM. Los fltros limitan el ancho de banda utilizable a cerca de 3000 Hz por canal degrado de voz. Cuando se multiplexan muchos canales juntos, se asigna 4000 Hz a cadacanal para mantenerlos bien separados. Primero se eleva la frecuencia de los canales devoz, cada uno en una cantidad diferente, después de lo cual ya se pueden combinar, porqueahora no hay dos canales que ocupen la misma porción del espectro. Aunque existenseparaciones, hay cierta superposición entre canales adyacentes porque los fltros no tienenbordes abruptos.

Page 45: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 45 de 71

Multiplexación por division en tiempo (TDM)Aunque todavía se usa la FDM en cables de cobre o canales de microondas, requiere

circuitos analógicos y no es fácil que lo efectúe una computadora. En cambio, TDM sepuede controlar por completo con electrónica digital, de modo que se ha extendido más.

En este método el ancho de banda total del medio de transmisión es asignado a cadacanal durante una fracción del tiempo total (intervalo de tiempo).

Conmutación de paquetesLa conmutación de paquetes es un método de envío de datos en una red de

computadoras. Un paquete es un grupo de información que consta de dos partes: los datospropiamente dichos y la información de control, que indica la ruta a seguir a lo largo de lared hasta el destino del paquete.

En lugar de establecer un circuito, lo que se hace es enviar el paquete al nodo deconexión, y el nodo ve la forma más efciente de enviarlo y lo envía. El próximo nodo hacelo mismo y así hasta llegar a destino. El funcionamiento es parecido al de un switch.

Los switches se interconectan usando enlaces punto a punto. Entre ellos: líneas serialesarrendadas, fbra óptica, etc.

Técnicas de conmutaciónPara la utilización de la conmutación de paquetes se han defnido dos tipos de técnicas:

los datagramas y los circuitos virtuales.

Page 46: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 46 de 71

Datagramas (o paquetes)Cada paquete es tratado en forma individual. Un paquete de A a E puede ir por 4, 5, 6

o por 4, 7, 6 o ;por 4, 1, 2, 3, 5, 6 si las conexiones 4 – 5 y 4 – 7 están muy congestionadas.Los paquetes pueden llegar desordenados por lo tanto la estación destino va a tener quereordenarlos.

Basada en circuitos virtualesUtilizando esta técnica todos los paquetes van por el mismos camino y llegan en orden.

Todos los paquetes tienen su id de circuito; así un nodo cuando ve el id ya sabe a que nodomandarlo.

La ventaja es que un nodo puede estar conectado a varias estaciones.

Tecnologías WANUna red de área amplia, WAN (wide area network), es una red de computadoras que

abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varioscontinentes. Muchas WAN son construidas por organizaciones o empresas para su usoprivado, otras son instaladas por los proveedores de internet (ISP) para proveer conexión asus clientes.

Las WAN se utilizan para conectar redes LAN y otros tipos de redes. Así los usuarios sepueden comunicar con los usuarios y equipos de otros lugares. Muchas WAN sonconstruidas por una organización en particular y son privadas. Otros, construidas por losproveedores de servicios de Internet, que proporcionan conexiones LAN a una organizaciónde Internet. WAN a menudo se construyen utilizando líneas arrendadas. En cada extremode la línea arrendada, un router conecta la LAN en un lado con un segundo router dentrode la LAN en el otro. Las líneas arrendadas pueden ser muy costosas. En lugar de utilizarlíneas arrendadas, WAN también se puede construir utilizando métodos menos costosos deconmutación de circuitos o conmutación de paquetes. La red de protocolos incluyendoTCP/IP tiene la función de entrega de transporte y funciones de direccionamiento. Losprotocolos, incluyendo paquetes como SONET/SDH, MPLS, ATM y Frame Relay sonutilizados a menudo por los proveedores de servicios que ofrecen los vínculos que se usanen redes WAN. X.25 fue pronto un protocolo WAN importante, y es a menudo consideradocomo el "abuelo" de Frame Relay ya que muchos de los protocolos subyacentes y funcionesde X.25 todavía están en uso hoy en día (con actualizaciones) por Frame Relay.

Page 47: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 47 de 71

Opción Descripción Ventajas Desventajas Protocolosmuestrautilizada

Protocolosmuestrautilizada

Punto-a-Punto de conexión entre dosordenadores o redes de área local(LAN)

L o m á sseguro

Caro P P P ,H D L C ,SDLC

Laconmutaciónde circuitos

Un camino circuito dedicado se creaentre los puntos fnales. Mejor ejemploes el de conexiones de accesotelefónico

MenosCaro

Confguració n d ellamadas

P P P ,RDSI

Laconmutaciónde paquetes(orientado ala conexión)

Dispositivos de paquetes de transportea través de una compartida única depunto a punto de enlace punto amultipunto o a través de una redinterna de soporte. Antes se puedeintercambiar información entre dospuntos fnales, primero establecer uncircuito virtual. Paquetes de longitudvariable se transmiten a través de loscircuitos virtuales permanentes (PVC)o circuitos virtuales conmutados(SVC)

Los medioscompartidosa través deenlace

X . 2 5 ,Frame-Relay,ATM

Laconmutaciónde paquetes(sinconexión)

Dispositivo de paquetes de transportea través de una compartida única depunto a punto de enlace punto amultipunto o a través de una redinterna de soporte. Se transmitenpaquetes de longitud variable. Entrelos puntos fnales sin conexión es laacumulación; puntos fnales sólopueden ofrecer paquetes a la red,dirigirse a cualquier otro punto fnal yla red intentará entregar el paquete. Amodo de ejemplo: Internet funciona deesta manera.

Muyrobusto ybajo costooperativo

Los medioscompartidosa través deenlace

I P v 4 ,IPv6

Relé celular Al igual que en la conmutación depaquetes, pero utiliza células de

H a s t a e l2000 fue la

Overheadpuede ser

Cajeroautomátic

Page 48: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 48 de 71

longitud fja en lugar de paquetes delongitud variable. Los datos se divideen celdas de longitud fja y luegotransportado a través de circuitosvirtuales

mejoropciónpara el usosimultáneode voz ydatos.

considerable o

X.25Fue el primer standard. Defne a la interfaz entre estación y el nodo. Por lo general es

una red que se mantiene. Su principal uso es la red de cajeros automáticos. Las interfacesse realizan a través de cables telefónicos.

X.25 está orientado a la conexión y trabaja con circuitos virtuales tanto conmutadoscomo permanentes.

Un circuito virtual conmutado (SVC, switched virtual circuit) se crea cuando unacomputadora envía un paquete a la red y pide que se haga una llamada a unacomputadora remota. Una vez establecida la conexión, los paquetes se pueden enviar porella y siempre llegarán en orden. X.25 proporciona control de fujo para asegurar que unemisor rápido no pueda abrumar a un receptor lento u ocupado.

Un circuito virtual permanente se usa de la misma forma que uno conmutado pero seestablece previamente por un acuerdo entre el cliente y la portadora; siempre está presentey no se requiere una llamada que lo establezca para poder usarlo. Un circuito de este tipoes semejante a una línea rentada.

Niveles de la norma– Nivel físico: La interfaz de nivel físico recomendado entre el ETD y el ETCD es el

X.21. X.25 asume que el nivel físico X.21 mantiene activados los circuitosT(transmisión) y R(recepción) durante el intercambio de paquetes. X.21 se usa parala conexión sincrónica para modem. RS232 es la famosa conexión serial para modem(asincrónica).

– Nivel de enlace: En X.25 se supone que el nivel de enlace es LAPB (Link AccessProtocol Balanced). LAPB y X.25 interactúan de la siguiente forma: En la tramaLAPB, el paquete X.25 se transporta dentro del campo I(información). Es LAPB elque se encarga de que lleguen correctamente los paquetes X.25 que se transmiten através de un canal susceptible de errores, desde o hacia la interfaz ETD/ETCD. Ladiferencia entre paquete y trama es que los paquetes se crean en el nivel de red y seinsertan dentro de una trama, la cual se crea en nivel de enlace.

– Nivel paquete: estable un circuito virtual defnido por el prestador de la red.

Page 49: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 49 de 71

A nivel enlace se crea un circuito virtual cuando 2 estaciones intentan comunicarse y seestablece un camino virtual por los nodos. Primero puede ir por 4, 5, 6 pero en otromomento puede ir por 4, 7, 6. Se llama circuito virtual interno.

A nivel paquete se establece un circuito virtual de A a E (circuito virtual externo) comosi hubiese una conexión punto a punto entre A y E. No importa lo que hay en el medio. Alcircuito también se lo llama PVC (Permanent virtual circuit).

Para SVC: en X.121 conforma el direccionamiento de las estaciones. Consiste en uncódigo DCC (data country code) más un dígito de carrier DC (identifca el prestador).

DCC + DC = DNIC (código identifcador real de datos)

Existen 3 tipos de paquetes LAPB:

• I – Frames: tramas de información. Llevan datos de usuario

• S – Frames: tramas de supervisación y de acuse de recibo de I-Frames. Llevaninformación de control, información del estado de la red. Y tiene un número desecuencia

• U – Frames: tramas no numeradas. No tienen número de secuencia. Sirven para laconexión y la desconexión del canal.

El control que realiza X.25 lo realiza mediante el tipo de trama y número de secuencia.El tamaño de ventana que soporta es 128 (módulo 32768). Utiliza casi siempre módulo 8.La red permite datos desde 16B hasta 4096B (siempre longitud 2N, sino se rellenan).

La confrmación de los paquetes funciona como en el siguiente ejemplo: A le manda elpaquete a 4, 4 confrma la recepción del paquete; 4 le manda a 5, y 5 devuelve un ACK, 5le manda a 6, si ahí se pierde un paquete, 5 debe retransmitir. En X.25 “te cobran todo”.

Frame RelayEl frame relay (retransmisión de paquete) es un servicio para personas que quiere una

Page 50: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 50 de 71

forma lo más austera posible, orientada a la conexión, para mover bits de A a B a unavelocidad razonable y bajo costo.

Ahora, las líneas telefónicas rentadas son rápidas, digitales y confables, y lascomputadoras son rápidas y baratas. Esto sugiere el uso de protocolos simples, con lamayor parte del trabajo realizado por las computadoras de los usuarios en vez de la red.

Se puede pensar en el frame relay como una línea virtual rentada. El cliente renta uncircuito virtual permanente entre dos puntos y entonces puede enviar paquetes (frames) dehasta 1600 bytes entre ellos. También es posible rentar circuitos virtuales permanentesentre un lugar determinado y muchas otras localidades, de modo que cada paquete lleve unnúmero de 10 bits que le diga cuál circuito virtual usar.

La diferencia entre una línea rentada real y una virtual es que, con una real, el usuariopuede enviar tráfco durante todo el día a máxima velocidad. Con una línea virtual sepuede enviar ráfagas de datos a toda velocidad, para el uso promedio a largo plazo deberáser inferior que a un nivel predeterminado.

El fame relay proporciona un servicio mínimo que básicamente es una forma dedeterminar el inicio y el fn de cada paquete y de detectar errores de transmisión. Si serecibe un paquete defectuoso, el frame realy simplemente lo descarta. Corresponde alusuario descubrir que se perdió un bloque y emprender la acción necesaria pararecuperarlo. A diferencia de X.25, frame realy no proporciona acuses de recibo ni controlde fujo normal. Sin embargo, tiene un bit en el encabezado que un extremo de la conexiónpuede encender, para indicar al otro que hay problemas. El uso de este bit es opción de losusuarios.

Desventaja:– Se pierde un poco el control sobre la red

Ventajas:– No hay tanto procesamiento. No hay ACK nodo por nodo.– Hay una reducción en complejidad en la interfaz de usuario – red y en la red – red.

Frame Relay tiene dos planos de funciones:• Plano de control: Controla la conexión. Controla el establecimiento de la conexión.• Plano de usuario: Se encarga de llevar los datos de extremos a extremo.

Page 51: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 51 de 71

El procedimiento de acceso a enlace de frame relay (Link Access Procedure for FrameRelay, LAPF) realiza lo siguiente:

• Generación de paquetes y alineación de la trama.

• Multiplexación y Demultiplexación de la dirección del circuito virtual.

• Detección de error de transmisión con FCS

El encabezado está defnido en el LAPF, soportado para los servicios especifcados enQ.922-A:

Parámetros de performance de Frame relay– Access Rate: capacidad que tiene la línea física (56K, 64K, 128K, 1544K(T1),

2048(E1))– CIR (Commited info rate): velocidad de transferencia mínima acordada entre cliente

y proveedor.– CBS (commited bus signal): máxima cantidad de bytes que el proveedor se

compromete a transmitir en un tiempo determinado.

ATMOtro tipo de red orientada a la conexión, tal vez el más importante, es ATM (Modo de

Transferencia Asíncrona). La razón de tan extraño nombre se debe a que en el sistematelefónico la mayor parte de la transmisión es sincrónica (lo más parecido a un reloj), y enATM no sucede así.

Circuitos virtuales de ATMPuesto que las redes ATM están orientadas a la conexión, el envío de datos requiere que

primero se envíe un paquete para establecer la conexión. Conforme el mensaje deestablecimiento sigue su camino a través de la subred, todos los conmutadores que seencuentran en la ruta crean una entrada en sus tablas internas tomando nota de laexistencia de la conexión y reservando cualquier recurso que necesite la conexión. Confrecuencia a las conexiones se les conoce como circuitos virtuales, en analogía con los

Page 52: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 52 de 71

circuitos físicos utilizados en el sistema telefónico. La mayoría de las redes ATM soportantambién circuitos virtuales permanentes, que son conexiones permanentes entre dos hosts(distantes). Son similares a las líneas alquiladas del mundo telefónico. Cada conexión,temporal o permanente, tiene un solo identifcador de conexión

Una vez establecida la conexión, cada lado puede empezar a transmitir datos. La ideabásica en que se fundamenta ATM es transmitir toda la información en paquetes pequeños,de tamaño fjo, llamados celdas. Las celdas tienen un tamaño de 53 bytes, de los cualescinco son del encabezado y 48 de carga útil. Parte del encabezado es el identifcador de laconexión, por lo que los hosts emisor y receptor y todos los conmutadores intermediospueden saber qué celdas pertenecen a qué conexiones. Esta información permite que cadaconmutador sepa cómo enviar cada celda entrante. La conmutación de celdas se hace en elhardware, a alta velocidad. Los paquetes de longitud variable de IP se tienen que enrutarmediante software, que es un proceso más lento.

Las redes ATM se organizan como las WANs tradicionales, con líneas y conmutadores(routers). Las velocidades más comunes para las redes ATM son de 155 y 622 Mbps,aunque también se soportan velocidades más altas.

El control de fujo y errores se realiza en los nodos, y es muy rápido.

Conexiones lógicas en ATMLas conexiones lógicas en ATM son referidas como conexiones de canal virtual (virtual

channel connections, VCC). Una VCC es análogo a un circuito virtual en X.25; esta es unaunidad básica de intercambio en una red ATM. Un VCC es establecido entre dos usuariosfnales a través de la red y un velocidad variable, y el fujo full-duplex de celdas de tamañofjo son conmutados en la conexión. VCC es también usado para intercambio usuario-red(señalización de control) e intercambio red-red (Gestión de redes y enrutamiento).

En ATM, se introduce una segunda subcapa de procesamiento que trata con el conceptode ruta virtual. Una conexión de ruta virtual (Virtual path connetion, VPC) es un manojode VCCs que tiene el mismo destino fnal. Por lo tanto, todas las celdas fuyen sobre todoslos VCCs en un solo VPC y son conmutados juntos.

Page 53: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 53 de 71

El modelo de referencia ATMATM tiene su propio modelo de referencia, el cual es diferente del OSI y también del

TCP/IP. Consta de tres capas: la física, la ATM y la de adaptación ATM, además de loque el usuario desee poner arriba de ellas

La capa física tiene que ver con el medio físico: voltajes, temporización de bits y otrosaspectos más. ATM no prescribe un conjunto particular de reglas, tan sólo especifca quelas celdas ATM se pueden enviar tal cual por cable o fbra, pero también se puedenempacar dentro de la carga útil de otros sistemas de transporte. En otras palabras, ATMse ha diseñado para ser independiente del medio de transmisión.

L a capa ATM se encarga de las celdas y su transporte. Defne la disposición de unacelda e indica qué signifcan los campos del encabezado. También tiene que ver con elestablecimiento y la liberación de los circuitos virtuales. El control de congestión tambiénse ubica aquí.

Puesto que la mayoría de las aplicaciones no necesita trabajar de manera directa con lasceldas (aunque algunas podrían hacerlo), se ha defnido una capa superior a la capa ATMpara que los usuarios envíen paquetes más grandes que una celda. La interfaz de ATMsegmenta estos paquetes, transmite de forma individual las celdas y las reensambla en elotro extremo. Esta capa es la AAL (Capa de Adaptación ATM).

ServiciosReal time services: Asociado a un fujo de información en tiempo real en el cual se necesita

Page 54: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 54 de 71

garantizar un servicio en el cual el retardo y la variabilidad sea baja.• CBR (Constant Bit Rate): Tasa de velocidad constante. Divide la capacidad total

del ancho de banda y se encarga de la parte con un fujo constante de tráfco. Seemplea como simulación de redes LAN o enlaces punto a punto. Es adecuado paratransmisiones de tiempo real como vídeo y voz.

• rt-VBR (Real time - Variable Bit Rate): Tasa de velocidad variable. Se utiliza sobrela capacidad no aprovechada por CBR y está pensando para permitir el tráfco aráfagas y asegurar un caudal mínimo (similar a Frame Relay). Por ejemplo latransmisión de video MPEG.

No real time services: Dedicadas a aplicaciones que son en forma de ráfaga. No hayvelocidad constante.

• nrt-VBR (Not real time - Variable Bit Rate): Aplicaciones que no son en tiemporeal, pero el tiempo de transferencia es crítico. Como son transferencias bancarias,transacciones comerciales, supervisación de procesos.

• UBR (Unespecifed Bit Rate): Tasa de velocidad no especifcada. Utilizado en elancho de banda restante. El tráfco que utiliza este servicio es el susceptible de sereliminado en caso de congestión en los conmutadores. Lo utilizan aplicacionestolerantes a pérdidas de paquetes, como conexiones TCP.

• ABR (Available Bit Rate): Tasa de velocidad libre. Se hace una mejor gestión de lacapacidad sobrante que con UBR. Se establece un caudal mínimo y existe unarealimentación de paquetes para evitar la pérdida de celdas y la congestión.

Protocolos• ATM Adaptation Layer 1 (AAL1): AAL Tipo 1 o clase A soporta CBR(Constant

Bit Rate), síncrono, orientado a conexión. Su servicio es de alta prioridad ygarantizado. Se utiliza, por ejemplo, para audio y video sin comprimir(videoconferencias, audio interactivo)

• ATM Adaptation Layer 2 (AAL2): AAL Tipo 2 soporta rt-VBR, de circuitoorientado a la conexión de tráfco sincrónico. Su servicio es de baja prioridad ygarantizado. Se utiliza en compresión de video.

• ATM Adaptation Layer 3 y 4 (AAL3 y AAL4): Soportan al VBR, tráfco de datos,circuitos orientados a la conexión, tráfco asíncrono (por ejemplo X.25 de datos) o alos paquetes de datos no orientados a la conexión (ej:tráfco SMDS) con unacabecera (header) adicional de 4 bytes en el payload de la celda. Por ejemplo FrameRelay y X.25. Su servicio es de alta prioridad y no garantizado.

• ATM Adaptation Layer 5 (AAL5): Este AAL ha sido diseñado para utilizarse bajoTCP/IP y está normalizado en la RFC 1577. AAL Tipo 5 es similar a AAL 3/4 conun programa de simplifcación de cabecera (header) de información.

Page 55: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 55 de 71

MPLSMPLS (Multiprotocol Label Switching) es un mecanismo de transporte de datos

estándar creado por la IETF y defnido en el RFC 3031. Opera entre la capa de enlace dedatos y la capa de red del modelo OSI (en cierta forma MPLS es la capa 2.5). Fuediseñado para unifcar el servicio de transporte de datos para las redes basadas en circuitosy las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de tráfco,incluyendo tráfco de voz y de paquetes IP. Tiene forwarding y multiplexación de paquetes.

Elementos• LER (Label Edge Router): elemento que inicia o termina el túnel (pone y quita

cabeceras). Es decir, el elemento de entrada/salida a la red MPLS. Un router deentrada se conoce como Ingress Router y uno de salida como Egress Router. Ambosse suelen denominar Edge Label Switch Router ya que se encuentran en losextremos de la red MPLS.

• LSR (Label Switching Router): elemento que conmuta etiquetas.• LSP (Label Switched Path) o Intercambio de rutas por etiqueta: nombre genérico

de un camino MPLS (para cierto tráfco o FEC), es decir, del túnel MPLSestablecido entre los extremos. A tener en cuenta que un LSP es unidireccional.

• LDP (Label Distribution Protocol): un protocolo para la distribución de etiquetasMPLS entre los equipos de la red.

• FEC (Forwarding Equivalence Class): nombre que se le da al tráfco que seencamina bajo una etiqueta. Subconjunto de paquetes tratados del mismo modo porel conmutador.

Encabezado MPLS

Donde:• Label (20 bits): Es el valor de la etiqueta MPLS.• Exp (3 bits): Llamado también bits experimentales, también aparece como QoS en

otros textos, afecta al encolado y descarte de paquetes. Son 3 bits usados paraidentifcar la clase del servicio.

• S (1 bit): Del inglés stack, sirve para el apilado jerárquico de etiquetas. Cuando S=0

Page 56: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 56 de 71

indica que hay más etiquetas añadidas al paquete. Cuando S=1 estamos en el fondode la jerarquía.

• TTL (8 bits): Time-to-Live, misma funcionalidad que en IP, se decrementa en cadaenrutador y al llegar al valor de 0, el paquete es descartado. Generalmente sustituyeel campo TTL de la cabecera IP.

Funcionamiento

• Cuando el paquete IP ingresa a la red, el LER le pone la etiqueta.• Cuando llega al LER de egreso, se le saca el label y vuelve a quedar el paquete IP• El LSP es el camino dentro de la red. Es una VPN entre origen y destino• Los routers conectados al CORE de la red son P (provider) y los PE (provider

edge). Los routers del cliente son CE (customer edge).• Los P tiene que ser de alto rendimiento porque tienen mucho tráfco. Los PE no

tienen tanto tráfco, pero deben ser lo sufcientemente buenos para el etiquetado.

LDP (RFC 5036)Se utiliza para armar la tabla LIB.In label Out label Out interface FEC

43 X 3 H2• Tiene mensajes para ver si el router vecino está vivo.• El mensaje de salida es UDP• Los otros mensajes pasan a ser TCP, una vez que hay conexión.• Hay dos notifcaciones de error (de enlace o fatales)

Page 57: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 57 de 71

• Tiene notifcaciones de información, en los que transmite información sobre losestados de los enlaces.

Existen dos modos:• Modo no solicitado: El router se encarga de hacer broadcast hacia todos los routers.

Se encarga de la parametrización de la LSP.• Modo solicitado: Cada router se comunica con un solo router.

Ingeniería de tráfco: Proceso que mejora la performance de toda la red. Analiza las LSPque intenta equiparar el tráfco entre enlaces. Se busca el camino óptimo con ciertosparámetros.RSVP es un protocolo que se utiliza para la ingeniería de tráfco. Reserva en cada routerun ancho de banda para cada FEC.

VRF (Virtual Routing Forwarding)Si aparece un cliente con 10.20.2.0 divide virtualmente el router. Tiene varias tablas deruteo virtuales que se asocian a interfaces.

Loopback: es una interfaz virtual que siempre va a estar activa. Sirve para que no estecambiando el IP del router cada vez que se caiga el enlace físico.

Page 58: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 58 de 71

Capa físicaLa capa física corresponde al medio en donde vamos a transmitir esos datos.

Características de los medios de transmisión• Medio guiado: Cable o fbra óptica• Medio no guiado: El aire (la señal se dispersa).

Según el sentido de la transmisión, existen tres tipos diferentes de medios de transmisión:• Simplex: Este modo de transmisión permite que la información discurra en un solo

sentido y de forma permanente. Con esta fórmula es difícil la corrección de errorescausados por defciencias de línea (por ejemplo, la señal de televisión o radio).

• Half-duplex: En este modo la transmisión fuye en los dos sentidos, pero nosimultáneamente, solo una de las dos estaciones del enlace punto a punto puedetransmitir (por ejemplo, el walkie-talkie o nextel).

• Full-duplex: Las dos estaciones simultáneamente pueden enviar y recibir datos y asípueden corregir los errores de manera instantánea y permanente (por ejemplo, elteléfono).

Defnición a través del medio:• Punto-a-Punto: Es una comunicación uno a uno. Por ejemplo una comunicación

telefónica (regular)• Multipunto: Hay un emisor y varios receptores. Por ejemplo cuando el profesor

habla a todos los alumnos.

Por el tipo de señal:• Señal continua: no hay discontinuidades (es una señal analógica).• Señal discreta: Mantiene el valor por cierta cantidad de tiempo y luego varía

abruptamente (señal digital).El tipo de señal más simple es la señal periódica, en la cual el patrón de la señal se repiteen el tiempo. Matemáticamente una señal s(t) está defnida como periódica si y solo si:

s(t+T )=s(t) ;−∞<t<+∞

Page 59: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 59 de 71

E l ancho de banda absoluto es la diferencia entre la mayor frecuencia y la menorfrecuencia.E l ancho de banda efectivo es el segmento donde se concentra la mayor cantidad deenergía.

Una señal digital ideal tiene un ancho de banda infnito. Con un N más grande la señal sehace más cuadrada.

Una señal cuadrada puede expresarse como:

∑N=1 ; N impar

sin (2π N f 0 t )1N

Ancho de banda del medio: capacidad que tiene el medio de transmitir una señal. A mayorancho de banda, mayor costo.Si limito el ancho de banda se van a producir distorsiones a la salida y va a ser más difícildescifrar la señal. Es más propenso a errores.

Factores que limitan o deforman la señalAtenuación: La intensidad decrece con la distancia. Para medios guiados la atenuación esuna función logarítmica

A=−10 log( PfPi

)

Pi (Potencia inicial) tiene que ser fuerte para llegar al fnal, pero no tan fuerte porquepuede quemar al receptor. La señal debe mantener un nivel alto respecto del ruido paraque se reciba sin error.La atenuación es una función de la frecuencia. Por lo general la atenuación no esconstante. Cada medio tiene su atenuación.Para lograr la misma atenuación en mi ancho de banda se utilizan ecualizadores.

Page 60: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 60 de 71

Ruido1. Ruido térmico: por agitación de los electrones. N0 = K T2. Ruido por intermodulación: cuando 2 señales a diferente frecuencia se combinan

produciendo suma y resta de las mismas. Se produce por alinealidades en eltransmisor o mal funcionamiento de equipos electrónicos o demasiada potencia.

3. Crosstalk o acoplamiento: Ruido que introduce un par trenzado de cables sobre otropar vecino.

4. Ruido impulsivo: Ruido producido por otros dispositivos (ej: una licuadora).

Capacidad del canalVelocidad máxima a la cual los datos pueden ser transmitidos. La velocidad de los datos(data rate) es la tasa de b/s que se puede transmitir. Hay que tener en cuenta el ancho debanda. Está limitada por el transmisor y el medio. Unidad en ciclos/s o Hz (Bw). La tasade error es la velocidad a la cual transmiten los errores.

Formas de calcular la capacidad:

- NYQUIST: considerando un canal libre de ruido, la mínima limitación es el BW.C=2B log2(u) [b/ s ]

Siendo B bandwidth y u la cantidad de niveles en los cuales decodifca.

logb(a)=logc(a)logc(b)

log2(a)=3,322 log10 (a)

Ejemplo:B = 3khz; 2B= 6kb/s (o kbps) → 2 nivelesM=8 → C (M=8) = 18 Kbps

- SHANNON: La presencia de ruido puede corromper uno o más bits. Cuanto mayor lavelocidad, menos tiempo permanece el bit en su lugar. Cuanto más dure el ruido, más bitsse van a afectar.

SNRdb=10 log10PSP R

Debo hace la inversa para obtener el número de vecesC=B log2(1+SNR)

Ejemplo: B = 4 – 3 = 1 Mhz

Page 61: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 61 de 71

SNR=24 dB=10 log10PSP R

→ SNR = 251

C=106 log2(1+251)=8Mbps

Si C = 8 Mbps = 2B log uu = 2 4 = 16 → necesito 16 niveles para una capacidad de 8 Mbps

Medios de transmisiónHay dos tipos de medios de transmisión:

• Medio guiado: Coaxil, fbra óptica o par trenzado (TP)• Medio no guiado: El aire (la señal se dispersa).

Par trenzadoExisten varios tipos de par trenzados:

• UTP (Unshielded twisted pair o par trenzado sin blindaje): son cables de parestrenzados sin blindar que se utilizan para diferentes tecnologías de redes locales. Sonde bajo costo y de fácil uso, pero producen más errores que otros tipos de cable.

• STP (Shielded twisted pair o par trenzado blindado): se trata de cables de cobreaislados dentro de una cubierta protectora, con un número específco de trenzas porpie. STP se refere a la cantidad de aislamiento alrededor de un conjunto de cablesy, por lo tanto, a su inmunidad al ruido.

• FTP (Foiled twisted pair o par trenzado con blindaje global): son cables de paresque poseen una pantalla conductora global en forma trenzada.

• SSTP (Screened fully shielded twisted pair o par trenzado totalmente blindado): esun tipo especial de cable que utiliza múltiples versiones de protección metálica, estosson blindados y apantallados.

Hay además varias categorías:Categoría 3: Cable común de telefonía. Categoría 5: Trenzado más estrecho.Categoría 5e: Mejora de la 5. Aparece cableado estructurado. Garantiza el buenfuncionamiento durante 10 añosCada 10 años se multiplica por 10 las capacidades de las interfacesCategoría 5 y 6 utiliza FTPCategoría 7: recomendada para 10 Gb. Usa SSTP

Page 62: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 62 de 71

Cable coaxilSe utiliza para transmisiones de alta densidad de datos en telefonía. Antes de la fbraóptica se utilizaba para interconectar ciudades. Muy usado para televisión.El cable coaxil se basa en un conductor central con otro conductor externo que hace detierra. Es un medio asincrónico.

Fibra ópticaLa fbra óptica consistente en un hilo muy fno de material transparente, vidrio omateriales plásticos, por el que se envían pulsos de luz que representan los datos atransmitir. El haz de luz queda completamente confnado y se propaga por el interior de lafbra con un ángulo de refexión por encima del ángulo límite de refexión total, en funciónde la ley de Snell. La fuente de luz puede provenir de un láser o un diodo led.

Si supera un ángulo de fuga la señal se va a refractar en vez de refejar. Cuanto más fna esla fbra, menos va a ser el grado de incidencia acercándose al eje de la fbra.

Hay dos tipos de fbra óptica - Fibra multimodo: Una fbra multimodo es aquella en la que los haces de luz puedencircular por más de un modo o camino. Esto supone que no llegan todos a la vez. Una fbramultimodo puede tener más de mil modos de propagación de luz. Las fbras multimodo seusan comúnmente en aplicaciones de corta distancia, menores a 2 km, es simple de diseñary económico.Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fbramultimodo:

• Índice escalonado: en este tipo de fbra, el núcleo tiene un índice de refracciónconstante en toda la sección cilíndrica, tiene alta dispersión modal.

• Índice gradual: mientras en este tipo, el índice de refracción no es constante, tienemenor dispersión modal y el núcleo se constituye de distintos materiales.

- Fibra monomodo: Una fbra monomodo es una fbra óptica en la que sólo se propaga unmodo de luz. Su transmisión es paralela al eje de la fbra, no hay casi refexión en lasparedes. A diferencia de las fbras multimodo, las fbras monomodo permiten alcanzargrandes distancias (hasta 400 km máximo, mediante un láser de alta intensidad) ytransmitir elevadas tasas de información (decenas de Gbit/s).

Page 63: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 63 de 71

Hay dos tipos de fuentes de iluminación:- LED: Su velocidad es lenta, solo se puede usar en fbras multimodo, pero su uso es fácil ysu tiempo de vida es muy grande, además de ser económicos.- Diodo láser: Son muy rápidos, y se puede usar con los dos tipos de fbra, monomodo ymultimodo, pero por el contrario su uso es difícil, su tiempo de vida es largo pero menorque el de los LEDs y también son mucho más costosos.El láser puede ser

• In plain: perpendicular o en el mismo plano del semiconductor.• VCSEL: láser emisor de superfcie con cavidad vertical. Se logra una mayor

concentración del haz.

Técnicas de codifcación de una señal

Datos digitales medio digital

NRZ (No return to zero):Consiste en la transformación de 0 en -X y de 1 en +X, lo que resulta en una codifcaciónbipolar en la que la señal nunca es nula. Como resultado, el receptor puede determinar sila señal está presente o no.

Page 64: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 64 de 71

Ventaja: transmito todos los bits. Si no hayseñal se puede detectar

Desventaja: Componente continua. Es difícildetectar muchos 1 o 0s.

NRZI (No return to zero inverse on one)

Ventaja: Transmito todo y se detectacuando no hay señalDesventaja: Componente continua. Difícildetectar muchos 0s.

Bipolar AMI: el 1 es una alternancia entre +X y -X.

Ventaja: No hay componente continuaDesventaja: Muchos 0s no se distinguen y seconfunden si no hay señal.

Pseudoternario: inverso de bipolar AMI. 0 es una alternancia entre +/-.

AMI modifcado: si transmite todos 0s pierde sincronismo el receptor. Esta modifcaciónintroduce 2 códigos.

– B8ZS (Balanced 8 zeros substitution): si vienen 8 0s seguidos se inserta una

Page 65: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 65 de 71

violación de código.0: no signal1: alternancia +/-8 0s seguidos: 000VB0VB

- HDB3: Actua cuando hay 4 0s seguidos (mejora el sincronismo).Paridad de +/- bitsdesde último V

Patrón Pulso previo Código

Par B00V + -00-

- +00+

Impar 000V + .000+

- .000-

Codifcación ManchesterEn la codifcación Manchester, cada período de bit se divide en dos intervalos iguales.

Un bit binario 1 se envía teniendo el voltaje alto durante el primer intervalo y bajodurante el segundo. Un 0 binario es justo lo inverso: primero bajo y después alto. Esteesquema asegura que cada período de bit tiene una transición a la mitad, facilitando que elreceptor se sincronice con el transmisor. Una desventaja de la codifcación Manchester es

Page 66: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 66 de 71

que requiere el doble del ancho de banda que la codifcación binario directa.

La codifcación Manchester diferencial, indica un bit 1 mediante la ausencia de unatransición al comienzo del intervalo. Un bit 0 se indica mediante la presencia de unatransición al inicio del intervalo.

Datos digitales – señales analógicas

La distancia máxima de 100-BASE-T (par trenzado) son 100m. Con señales analógicaspuedo transmitir a 8 km (telefonía) logrando mayores distancias.

ASK modulación por amplitud1 → s(t) = A sin(2 π f0 t)0 → s(t) = 0

FSK modulación por frecuencia1 → s(t) = A sin(2 π f1 t)0 → s(t) = A sin(2 π f2 t)

PSK modulación por fase1 → s(t) = A sin(2 π f0 t)0 → s(t) = A sin(2 π f0 t + π)

QPSK0 0 → s(t) = A sin(2 π f0 t)0 1 → s(t) = A sin(2 π f0 t + π/2)

Page 67: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 67 de 71

1 0 → s(t) = A sin(2 π f0 t + π)1 1 → s(t) = A sin(2 π f0 t + 3/2 π)

Page 68: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 68 de 71

Cableado estructuradoEl cableado estructurado consiste en el tendido de cables de par trenzado blindados

(Shielded Twisted Pair, STP) o no blindados (Unshielded Twisted Pair, UTP) en elinterior de un edifcio con el propósito de implantar una red de área local(Local AreaNetwork, LAN).

El ISO/IEC 11801 defne la infraestructura de cableado estructurado, donde es posibleusar cables de cobre balanceados y/o cables de fbra óptica y los componentes asociados enel subsistema Horizontal y en el Backbone de Edifcio. En el backbone de campus (troncal)solo se deben emplear cables de fbra óptica y sus elementos asociados.

Si un cableado no cumple la ISO 11801 no es estructurado.

Desventajas de no ser estructurado:

• Es dedicado

• Las mudanzas son costosas

Ventajas de ser estructurado:

• Se garantiza cierta calidad. Los fabricantes del cable dan garantía de 10 años.

EL ISO 11801 es un modelo jerárquico de 3 capas:• Backbone de Campus o Distribuidor de campo (CD): El cableado troncal de

campus, interconecta cada uno de los edifcios del campus. El centro del sistema, esel distribuidor de campus. En el campus, las distancias son habitualmente altas, soloel cable de fbra óptica, puede cubrir estas necesidades.

• Backbone (troncal) de edifcio o distribuidor de edifcio: La conexión entre eldistribuidor principal del edifcio y los distribuidores repartidos por las plantas,forman el subsistema vertical o troncal del edifcio. Este subsistema, puederealizarse con cables de pares trenzados y/o cables de fbra óptica. Los cableFutureCom de pares trenzados de altas prestaciones para datos, (anchos de bandahasta 1200 MHz), puede ser usados en el troncal de edifcio en distancias máximasde 100m

• Subsistema horizontal o distribuidor de piso: En el subsistema horizontal, seemplean principalmente cables de cobre de pares trenzados. El sistema de cableado,se confgura como una estrella que radia desde el distribuidor a las tomas. Ladistancia entre el distribuidor y las tomas, no debe sobrepasar los 90m de acuerdocon las normas.

Page 69: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 69 de 71

Las normas actualmente defnen el alcance:

Estas normas defnen el enlace permanente y el canal como sigue:

Cuando fbra óptica se utiliza COA (arquitectura centralizada óptica)

Page 70: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 70 de 71

Revisión ISO 2000Redundancia entre distribuciones de edifcio y distribuciones de piso. Puede haber

conectores entre distribuidores de piso y de edifcio.

Punto de consolidación

Dado que el cableado horizontal es "rígido", la idea es tener un punto intermedio quepermita, en caso de reubicaciones de ofcinas (y por lo tanto de áreas de trabajo), re-cablear únicamente parte del cableado horizontal (el que va desde el punto deconsolidación hasta las nuevas áreas de trabajo) y mantener los cables desde estos puntoshasta los armarios de telecomunicaciones. El punto de consolidación no es un punto de"interconexión fexible" sino un punto de "interconexión rígido".

Una unidad rack o simplemente U es una unidad de medida usada para describir laaltura del equipamiento preparado para ser montado en un rack de 19 ó 23 pulgadas deancho. Una unidad rack equivale a 1,75 pulgadas (44 mm) de alto.

MUTOA (Multiuser telecommunications outlet Assembly):

Page 71: 75.43 Introducción a los Sistemas Distribuidoswiki.foros-fiuba.com.ar/_media/materias:75:resumen-distribuidos_1c_2015.pdf · que deben ir. Aquí la consideración mas importante

Página 71 de 71

Son puntos de terminación del cableado horizontal consistentes en varios conectores enuna misma "caja", típicamente ubicada en puntos cercanos a varias áreas de trabajo. Unmismo "dispositivo de múltiples conectores de telecomunicaciones" puede tener hasta 12conectores.

Recomendaciones de la norma- El equipo debe estar en una posición cómoda para llegar a los distintos puestos detrabajo.- Accesibilidad (puertas grandes, espacio adecuado)- Se debe evitar pasar cerca de tomas de agua o fuentes de humedad- La distancia entre los cables de la red y los de corriente eléctrica debe ser superior a30cm- Los racks no deben estar en cocinas, salidas de emergencia, etc.- Si tienen que cruzarse, deberán de hacerlo en ángulo recto para evitar el acoplamiento- Los cables deben ir dentro de las canaletas- Las canaletas no deberán ocuparse en más del 60%.- Ventilación adecuada- Fortaleza del piso- Puesta a tierra