Introducción. 1) Principio de transferencia de datos Confiable
|
|
- Carla Serrano Ramírez
- hace 6 años
- Vistas:
Transcripción
1 Introducción 1) Principio de transferencia de datos Confiable Un canal confiable implica un canal donde los datos de entrada no sufren alteraciones a la salida (0 1, ó 1 0, etc.). La idea es que la capa de transporte pueda ofrecerle un canal confiable de comunicación a la capa de aplicación, de forma que los datos lleguen al destino sin errores ni problemas. Implementar esta abstracción de servicio es responsabilidad de un protocolo de transferencia de datos confiable (RDT: Reliable Data Transfer). Nota : TCP (Transmission Control Protocol) ofrece este modelo de servicio confiable. Problema Implementar un protocolo RDT sobre una capa no confiable. Por ejemplo: TCP es un protocolo RDT que está implementado sobre la capa de red (IP) que no es confiable. Generalizando el problema La capa sobre la que se realiza la comunicación punto a punto puede ser la capa de enlace, dado por un link (Link-Level Data Transfer Protocol), o una internetwork global (Transport-Level Protocol). Como la teoría desarrollada en esta sección se aplica a las redes en general y no solo a la capa de transporte, se va a utilizar la terminología Paquete en vez de Segmento. 2) Esquema de un protocolo RDT La implementación del Sender y del Receiver van a depender del modelo del canal que está por debajo y su complejidad. Si bien vamos a considerar solo el caso de transferencia de datos unidireccional, el Receiver y el Sender van a necesitar intercambiar paquetes de control para poder enviar los paquetes de datos. 1
2 3) Construyendo un RDTP a) RDT 1.0 : Se asume que el canal que está por debajo es confiable, no hay errores de bits y no se pierden paquetes. Sender : rdt_send es una llamada procedural capa superior. de la Receiver : rdt_rcv es una llamada procedural de la inferior. capa b) RDT 2.0 : Conclusión : Nada puede salir mal, no hay necesidad para que el receiver envíe paquetes de control al sender. Desventajas : Este esquema sirve para presentar el problema de RDT con su estructura, no sirve a la práctica. Asumiendo que todos los paquetes se reciben y en orden en que fueron enviados. Pero durante la transmisión pueden ocurrir errores de bits. Protocolo ARQ (Automatic Repeat request) Protocolo simple que utiliza mensajes Acknowledgements. El receiver provee feedback : Si el mensaje llega correctamente, el receiver envía ACK al sender. Si el mensaje no llega correctamente, el receiver envía NACK al sender para que reenvíe el paquete. Detección de errores : Se utiliza checksum. 2
3 Sender : Receiver : Es un protocolo Stop-and-Wait, es decir, mientras espera por paquetes ACK o NACK no puede recibir llamadas de la capa superior y por lo tanto no envía nuevos datos hasta asegurarse de que el paquete llegó correctamente. Los paquetes ACK y NACK pueden estar corruptos, por lo que el emisor no tiene forma de saber si el paquete llegó correctamente. Conclusión : Ventajas : Plantea el caso de que los paquetes de datos pueden llegar corruptos. Desventajas : No plantea el caso de que los paquetes de control ( ACK y NACK ) puedan llegar corruptos. Es un protocolo Stop-and-Wait, por lo que es ineficiente. Se asume que todos los paquetes se reciben y en el orden en que fueron enviados. Es para ayudar a plantear de a poco el escenario del problema. No sirve. Soluciones planteadas por el libro: 1. Usar ACK2 / NACK2, pero si estos llegan corruptos se llega al mismo problema. 2. Checksum suficiente para poder corregir los errores de los paquetes. Pero si se corrige ya sería confiable y perdería el sentido de elaborar el protocolo RDT. 3. Duplicar paquetes de datos al momento de llegar ACK / NACK. El problema es que el receptor no distingue entre datos nuevos y duplicados. 3
4 c) RDT 2.1 : Se asume el mismo canal subyacente que en RDT 2.0. Solo se agrega el Nro. de Secuencia a los paquetes de datos, es una solución para determinar si el receiver recibe un paquete nuevo o retransmitido. Sender : Receiver : 4
5 Se envía ACK para confirmar que el paquete llegó correctamente y se reenvía ACK por llegar corrupto. Mientras que se envía NACK para indicar que el paquete llegó incorrectamente. Escenarios posibles de error : a) Error transmisión sp1. b) Error de transmisión de un ACK. 5
6 c) RDT 2.2 : Conclusión : Ventajas : Plantea el caso de que los paquetes de datos y de control pueden llegar corruptos. Mediante el nro. de secuencia le permite al receiver detectar duplicados de paquetes. Desventajas : No plantea el caso de que los paquetes de control ( ACK y NACK ) puedan llegar corruptos. Es un protocolo Stop-and-Wait, mientras espera por paquetes ACK o NACK, no puede recibir llamadas de la capa superior y por lo tanto no envía nuevos datos hasta asegurarse de que el paquete emitido llegó correctamente. Se asume que todos los paquetes se reciben y en el orden en que fueron enviados. Es para ayudar a plantear de a poco el escenario del problema. No sirve. Se asume el mismo canal que antes, solo que no se cuenta con respuestas de tipo NACK y se incluye un número de secuencia en el ACK. Sender : 6
7 Receiver : Escenarios posibles : a) Error de transmisión de SP1. 7
8 b) Error de transmisión de ACK1. Conclusión : Ventajas : Plantea el caso de que los paquetes de datos y control pueden llegar corruptos. Introduce la idea de nros de secuencia sobre todos los paquetes de datos y de control. Permite determinar si el receptor recibe un paquete nuevo o retransmitido, e identificar que el ACK[i] corresponde al paquete de dato SP[i]. Sin perder funcionalidad al reemplazar el mecanismo de NACK. Los resultados funcionales son prácticamente iguales que en RDT 2.1, solo que el autómata del receptor contiene 2 transiciones menos. Desventajas : Es un protocolo Stop-and-Wait, mientras espera por paquetes ACK o NACK, no puede recibir llamadas de la capa superior y por lo tanto no envía nuevos datos hasta asegurarse de que el paquete emitido llegó correctamente. Se asume que todos los paquetes se reciben y en el orden en que fueron enviados. Es para ayudar a plantear de a poco el escenario del problema. No sirve. 8
9 d) RDT 3.0 : El canal subyacente no es confiable, existe la posibilidad de bits corruptos y pérdidas de paquetes. Se retransmite los paquetes después de un límite de tiempo. Es difícil estimar un tiempo límite para asegurarse de que un paquete se perdió, por lo que en el peor caso, esperar mucho tiempo resulta en ralentizar mucho el protocolo. Por lo que se elige un tiempo probable de pérdida menor al peor caso. Esto implica que se puede retransmitir paquetes que no se han perdido pero que han demorado en llegar más que el promedio. Sender : Se utiliza un temporizador de cuenta atrás. Por lo que el emisor debe poder: 1. Iniciar temporizador luego de emisión. 2. Responder ante una interrupción del temporizador. 3. Detener el temporizador. 9
10 Receiver : El receiver del RDTP 3.0 se mantiene igual que el RDTP 2.2. No se altera. Escenarios posibles : a) Normal, sin fallas o pérdidas de paquetes. b) Con pérdida de paquetes (Timeout). 10
11 c) Las del libro: Conclusión : Ventajas : Primer algoritmo en plantear una solución para un canal subyacente inseguro por pérdida de paquetes o paquetes corruptos. Primero que sirve de algo. Introduce la idea del timer con un tiempo límite. El cuál debe ser calculado mediante probabilidad de pérdida. 11
12 Desventajas : Timers con límite de tiempo corto introducen duplicados de paquetes. Es un protocolo Stop-and-Wait. Es decir, mientras espera por paquetes ACK o NACK, no puede recibir llamadas de la capa superior y por lo tanto no envía nuevos datos hasta asegurarse de que el paquete emitido llegó correctamente. No tiene buen rendimiento. A modo de ejemplo, si entre 2 hosts existe un enlace R de 1Gbps (10^9 b/s) con un RTT de 30 milisegundos. Al transmitirse un paquete de tamaño L = 1000 bytes (8000 bits) incluyendo campos del header y datos, el tiempo que toma transmitir el paquete es: Pero, utilizando un protocolo stop-and-wait, el sender transmite su último bit a los 8 microsegundos, por lo que ese último bit es transmitido en 15 milisegundos, llegando al receiver en tiempo t=rtt/2+l/r= milisegundos. Asumiendo que el receiver puede enviar el ACK de tamaño despreciable (para no sumar el tiempo de transmisión de este) tan pronto como recibe el último bit del paquete, el ACK llega en t=rtt + L/R = milisegundos. Definiendo el tiempo de utilización del canal como el tiempo en que realmente se está transmitiendo información sobre el canal (sender ocupado), como la fracción de tiempo en que el sender está ocupado enviando bits en el canal. Por lo que si se utiliza menos de 0.001% del enlace, para enviar un paquete de 1000 bytes, tomó milisegundos ( segundos), entonces el throughput efectivo es de ,5 bps = 267 kbs aproximadamente, cuando el enlace es de 1Gbps. Por lo que esto claramente explica la importancia de los protocolos y como limitan las capacidades del canal subyacente de la capa física. Posibles planteos de solución para protocolos pipelined : 1. Incrementar el rango de los números de secuencia. 2. Que el sender y receiver puedan tener un buffer con más de un paquete: El sender tiene en buffer paquetes enviados y no reconocidos por el receiver. 12
13 El receiver puede tener que almacenar los paquetes recibidos correctamente. d) GBN (Go-back-N) o Retroceden N : El sender tiene un buffer de hasta N paquetes enviados y no reconocidos por el receiver. (Se limita por control de flujo). Rango de números de secuancia : ACK recibidos = [0, base-1] Esperando por ACK = [base, nextseqnum - 1] Utilizables, todavía no enviados = [nextseqnum, base + N - 1] No utilizables = [base + N, ] ya Por lo tanto, La ventana se va deslizando a la derecha a medida que se reciben ACK. GBN es un protocolo de ventana deslizante ( Sliding window protocol ). El rango de números de secuencia es [0, 2^K - 1] con k = cantidad de bits de campo en header. Y por consecuencia se utiliza aritmética en módulo 2^K. De esta forma luego del número de secuencia 2^K - 1, se utiliza el 0. Nota : RDT 3.0 utiliza aritmética 2^1 (K=1), debido a que el rango es [0, 1]=[0, 2^1-1]. Nota : TCP utiliza aritmética 2^32 (K=32), pero cuenta bytes y no paquetes. 13
14 Sender : Receiver : Utiliza buffer y envía muchos paquetes al no bloquearse esperando. Como el receptor siempre espera los paquetes según su nro de secuencia, se garantiza que si se entregó el k-esimo paquete a la capa superior, entonces los paquetes con nro de secuencia menor, también fueron entregados correctamente. Como se puede ver, el receiver si envía un ACK[i] es porque todos los paquetes <= i fueron entregados a la capa superior correctamente. Por lo que el Sender, si recibe alguno fuera de orden, solo necesita asegurarse de actualizar el número base al número de secuencia más grande de los ACK recibidos
15 Escenarios posibles : a) Escenario del libro: El error en este escenario que detalla el libro, es que el sender, al recibir un ACK, actualiza el base con el nro siguiente al nro de secuencia del ACK recibido sin verificar el número, puede haber recibido en orden diferente un ACK, dejando el base con un número erroneo anterior al que debería tener. Por cada ACK repetido o rroneo, se reinicia el timer nuevamente y ante algún timeout, se va a enviar innecesariamente todos los paquetes siguientes a base, incluso los que ya recibió correctamente el receiver, perjudicando el throughput. 15
16 Mejora 1 : El sender, al recibir ACK[i] debería hacer lo siguiente: si ACK[i] repetido (rdt_rcv(rcvpkt) && notcorrupt(rcvpkt)){ si (base >= (getacknum(rcvpkt) + 1)){ ignorar; }else{ base = getacknum(rcvpkt) + 1; si (base == nextseqnum){ stop_timer(); }else{ start_timer(); } } } Mejora 2 : El receptor ignora paquetes no esperados (Con número de secuencia mayor al esperado), de esta forma, el receiver nunca va a enviar ACK repetidos innecesariamente y el sender nunca va a recibir paquetes ACK repetidos que puedan llevar a reiniciar el timer. b) Escenario se envía de a uno y se pierde el segundo. 16
17 c) ACK perdido. d) ACK perdido. 17
18 Algoritmo con mejoras: Sender (Mejora 1): Receiver (Mejora 2): Video de traza de algoritmo con Mejora 2 Se puede ver que para paquetes que no eran los esperados no reenvía otro ACK. 18
19 Conclusión : Ventajas : Plantear una solución para un canal subyacente inseguro por pérdida de paquetes o paquetes corruptos. Primero en plantear una solución con pipeline o procesamiento de cadena. No es un protocolo Stop & Wait como los anteriores. El emisor puede enviar muchos paquetes sin la necesidad de esperar la confirmación de uno solo. Primero en plantear e introducir el concepto de espacio de números de secuencia (mayor cantidad que solo 0 y 1) y ventana deslizante. Como el receptor siempre espera los paquetes según su nro de secuencia, se garantiza que si se entregó el k-ésimo paquete a la capa superior, entonces los paquetes con nro de sec menor a k también fueron entregados correctamente. Modelo de buffer simple. Se entregan en orden los datos. El receptor no necesita de un buffer, basta con un índice que identifique al nro de secuencia del paquete esperado. El tamaño de la ventana puede ser igual al tamaño del espacio de números de secuencia menos 1. Desventajas : El emisor necesita un buffer para almacenamiento. Se descartan paquetes de datos correctos que no llegan en orden. Ante un error se retransmiten todos los paquetes no reconocidos por el emisor. Si la ventana es grande se produce un problema importante de rendimiento. ACK de paquetes recibidos fuera de orden y de paquetes corruptos reinician el buffer innecesariamente, cuando la idea es agilizar la retransmisión de los datos. e) SR (Repetición Selectiva) : El esquema es similar a GBN, solo que el receiver almacena los paquetes recibidos correctamente en un buffer. Se utiliza un temporizador independiente para cada paquete enviado no reconocido por el receiver. 19
20 El receiver confirma paquetes recibidos correctamente, por más que estén fuera de orden. Los almacena hasta obtener un lote ordenado completo para entregar a la capa superior. Sender : SendData : Comprueba el siguiente número de secuencia disponible. Si el número de secuencia está dentro de la ventana del Sender Se empaquetan los datos y se envían, iniciando su respectivo timer[i]. Sino, se almacena en un buffer, o se rechaza como en GBN. Timeout[i] : Se reenvía el paquete[i] cuyo timer llegó a su fin, luego se reinicia el timer[i]. rcv_ ACK[i] : Si el ACK[i] está dentro de la ventana, se marca el paquete[i] como recibido y se detiene el timer[i]. Si (i == base) Se desplaza la ventana un lugar a la derecha. Si al mover la ventana, existen paquetes (en buffer de salida) con número de secuencia que ahora entran en la ventana, se envían y se inician sus respectivos timers. Otro caso : Ignorar. Receiver : rcv_pkt(rp[i]) && no_corrupt(rp[i]) && ( base <= i ) && ( i <= base + N - 1 ) Se envía ACK[i] al emisor y se almacena RP[i] en el buffer. Si (base == i) Se envían todos los K paquetes almacenados y consecutivos comenzando por base. Se desplaza la ventana K lugares a la derecha. rcv_pkt(rp[i]) && no_corrupt(rp[i]) && ( base - N <= i ) && ( i <= base - 1 ) Se reenvía ACK[i]. Ya que había sido reconocido por el receptor previamente. Otro caso : Ignorar. 20
21 Escenarios : 1) Pérdida de paquete SP2: 21
22 2) Escenarios que muestran el problema del tamaño de la ventana, cuando es muy grande con respecto al rango. La respuesta es utilizar un tamaño de ventana menor o igual a la mitad del tamaño de espacio de números de secuencia. 22
23 Ejemplo en video : Conclusión : Tamaño de ventana <= (tamaño de espacio de números de secuencia / 2) Ventajas : Cuenta con buffer en el receiver para almacenar los paquetes recibidos correctamente y no descartarlos ante una eventual pérdida de un paquete anterior como en GBN. Cuenta con temporizadores independientes para que un timeout no afecte otros paquetes. Desventajas : Contar con un temporizador por cada paquete en la ventana es muy caro (Se puede usar un solo timer de HW para emular N de sw). 23
Capítulo 3: Capa Transporte - II
Capítulo 3: Capa Transporte - II ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet
Más detallesRedes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace
1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte B. Nivel de enlace 2 Introducción Dos funciones básicas del nivel de enlace: Motivación? Control de flujo Motivación?
Más detallesCapítulo 3: Capa Transporte - II ELO322: Redes de Computadores Agustín J. González
Capítulo 3: Capa Transporte - II ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet
Más detallesProtocolo de Ventana Deslizante 2008
Protocolo de Ventana Deslizante 2008 ( wait Parada y Espera (Stop and Una vez se envía un paquete no se envía el siguiente paquete hasta que no se recibe el correspondiente ACK. En caso de recibir un NACK
Más detallesTransporte fiable Ventana deslizante y go-back-n
Transporte fiable Ventana deslizante y go-back-n Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación,
Más detallesCapítulo 3 Capa de Transporte
Capítulo 3 Capa de Transporte Transport Layer 3-1 rdt2.2: un protocolo libre de NAK La misma funcionalidad que rdt2.1, usando sólo ACKs En lugar de NAK, el receptor envía ACK por el último paquete recibido
Más detallesTarea N 2 5, 27, 28, 33 para corrección.
Entregar problemas Tarea N 2 5, 27, 28, 33 para corrección. 1. Por qué en el protocolo rdt fue necesario introducir timers? 2. Considerar el protocolo stop-and-wait (rdt3.0). Dibujar un diagrama (traza)
Más detallesTemas 3 y 4 6.263/16.37
Temas 3 y 4 6.263/16.37 La capa de enlace de datos: protocolos ARQ MIT, LIDS 1 Solicitud de repetición automática (ARQ) Cuando el receptor detecta errores en un paquete, cómo informa al emisor para que
Más detallesDetección y Corrección de Errores
Detección y Corrección de Errores Recordar: Los errores de transmisión ocurren debido a las limitaciones del medio físico, interferencias y ruido Como resultado de los procesos físicos que los generan,
Más detallesMódulo 03 La Capa de Transporte (Pt. 1)
Módulo 03 La Capa de Transporte (Pt. 1) Redes de Computadoras Depto. de Cs. e Ing. de la Comp. Universidad Nacional del Sur Copyright Copyright 2010-2015 A. G. Stankevicius Se asegura la libertad para
Más detallesBloque III: El nivel de transporte. Tema 7: Intercambio de datos TCP
Bloque III: El nivel de transporte Tema 7: Intercambio de datos TCP Índice Bloque III: El nivel de transporte Tema 7: Intercambio de datos TCP Flujo de datos interactivo ACKs retardados Algoritmo de Nagle
Más detallesPlanificación y Administración de Redes: El nivel de Transporte. Jesús Moreno León Raúl Ruiz Padilla Septiembre 2010
Planificación y Administración de Redes: El nivel de Transporte Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010 Estas diapositivas son una obra derivada de las transparencias del
Más detallesBloque III: El nivel de transporte. Tema 7: Intercambio de datos TCP
Bloque III: El nivel de transporte Tema 7: Intercambio de datos TCP Índice Bloque III: El nivel de transporte Tema 7: Intercambio de datos TCP Flujo de datos interactivo ACKs retardados Algoritmo de Nagle
Más detallesTCP Control de Congestión Teoría de la Comunicaciones. 05 de Junio de 2012
TCP Control de Congestión Teoría de la Comunicaciones 05 de Junio de 2012 Request for comments Internet Engineering Task Force Standards de Internet (ejemplo: rfc 1122 - Requirements for Internet Hosts
Más detallesInforme Proyecto: Protocolo ARQ- Híbrido
Informe Proyecto: Protocolo ARQ- Híbrido Integrantes: Ignacio Catrileo D. Ignacio García A. Profesor : Agustín González V. Resumen: Los ARQ como Stop-and-Wait, Go-Back-N y Selective Repeat son protocolos
Más detallesEl nivel de transporte
El nivel de transporte Jesús Moreno León Alberto Molina Coballes Redes de Área Local Septiembre 2009 Nivel de transporte Gobierna el acceso múltiple a la red de los diversos procesos de la máquina que
Más detallesAdministración de Redes Locales EPET Nº3
Administración de Redes Locales EPET Nº3 Introducción Complejidad Diseño Modular Pila de capas o niveles Introducción El número de capas, el nombre, el contenido y la función de cada capa difiere de red
Más detallesREDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.
REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las
Más detallesTaller de Capa de Red
Taller de Capa de Red Teoría de las Comunicaciones Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires 06.05.2013 Teoría de las Comunicaciones Taller de Capa
Más detallesRedes de Computadores Más sobre TCP. Área de Ingeniería Telemática Dpto. Automática y Computación
Redes de Computadores Más sobre TCP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores Nivel de transporte UDP Introducción a TCP y transporte
Más detalles16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Más detallesIntroducción. Framing. Comunicaciones punto a punto
Comunicaciones punto a punto Introducción El nivel de enlace es el encargado de realizar una conexión a nivel local. Aunque el nivel físico define la forma de enviar bits, el nivel de enlace forma mensajes
Más detallesCAPA 2, Control de Errores y Control de Flujo
CAPA 2, Control de Errores y Control de Flujo Taller de Redes Inalámbricas Tecnólogo en Telecomunicaciones Agenda Control de Errores Control de Flujo Agenda Control de Errores Control de Flujo por qué
Más detallesTRANSMISIÓN DE DATOS. Ángel Moreno
TRANSMISIÓN DE DATOS CONTROL DE ENLACE Ángel Moreno Universidad de Alcalá 1 INTRODUCCIÓN APLICACIÓN PRESENTACIÓN SESIÓN TRANSPORTE RED ENLACE FÍSICO OBJETIVO: Proporcionar un servicio de transmisión fiable
Más detallesGUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
Más detallesARQUITECTURA DE REDES Laboratorio
1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.
Más detallesIngeniería en Automática Industrial Software para Aplicaciones Industriales I
Formas de comunicación! " Formas de comunicación! " TRABAJO EN RED BÁSICO Los computadores en una red se comunican unos con otros a través de protocolos de comunicación. Un protocolo establece una descripción
Más detallesUnidad II Modelos de Referencias TCP/IP
Unidad II Modelos de Referencias TCP/IP Historia El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso
Más detallesRedes de Computadores - Problemas y cuestiones
Redes de Computadores - Problemas y cuestiones Cuestiones: ARP y direcciones IP 1. Convierte la dirección IP cuya representación hexadecimal es C22F1582 a notación decimal con puntos. 2. Interpreta las
Más detallesBloque III: El nivel de transporte. Tema 6: Conexiones TCP
Bloque III: El nivel de transporte Tema 6: Conexiones TCP Índice Bloque III: El nivel de transporte Tema 6: Conexiones TCP Establecimiento de conexión Finalización de conexión Diagrama de estados Segmentos
Más detallesSistemas de Interconexión entre Redes LAN
Los puentes Sistemas de Interconexión entre Redes LAN Generalidades Los puentes (bridges) operan en la capa de enlace de datos Sólo se usan las direcciones del nivel 2 de OSI En caso de redes IEEE 802.x,
Más detallesRedes de Computadoras Septiembre de 2006. Teoría y problemas (75 %).
Redes de Computadoras Septiembre de 2006 Nombre: DNI: Teoría y problemas (75 ). 1. (2 puntos) Verdadero o falso? Razone además su respuesta. a) Un host A envía a un host B un fichero muy grande a través
Más detallesComunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI
Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una
Más detallesCURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011
CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011 1 ESQUEMA PROTOCOLOS Definición de un protocolo. Funciones
Más detallesRedes de Comunicaciones. Ejercicios de clase Tema 3
Redes de Comunicaciones Ejercicios de clase Tema 3 Tema 3. Ejercicio Sobre un nivel de enlace que implanta el protocolo de bit alternante se añade un tercer nivel de aplicación que incluye una aplicación
Más detallesIntroducción (I) La capa de transporte en Internet: TCP es: UDP es:
Introducción (I) La capa de transporte en Internet: Esta formada por un gran número de protocolos distintos. Los más utilizados son TCP y UDP. TCP es: Fiable. Orientado a conexión. Con control de flujo.
Más detallesTema 10: Transmisión de datos
Tema 10: Transmisión de datos Solicitado: Tarea 08: Mapa conceptual: Transmisión de datos M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom
Más detallesCapa de Transporte, TCP y UDP
Capa de Transporte, TCP y UDP Mg. Gabriel H. Tolosa tolosoft@unlu.edu.ar Be conservative in what you do, be liberal in what you accept from others. Jon Postel Principio de Robustez Capa de Transporte Ofrece
Más detallesCUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS
CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS TEMA I 1. - Qué significa TCP/IP? 2. - Por que es necesario usar TCP/IP? 3. - Cuáles son algunas funciones del nivel de aplicación? 4. - Qué es una PDU?
Más detallesProtocolo de Enlace de Datos
CAPÍTULO 11 Protocolo de Enlace de Datos 11.1 PREGUNTAS DE REVISIÓN 1. La transparencia de datos es la habilidad de enviar cualquier combinación de bits como datos sin confundirlos con la información de
Más detallesCurso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores
Curso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores Prof. Ricardo Gonzalez Redes de Computadores Tema 6_5 1 Qué medir en una Red Antes de tomar cualquier medición se debe
Más detallesT3. NIVEL DE ENLACE DE DATOS
T3. NIVEL DE ENLACE DE DATOS ÍNDICE Introducción Servicios proporcionados al nivel de red Entramado Control de errores Control de flujo Detección de errores Paridad Suma de bloque CRC Casos de estudio:
Más detallesRedes de computadores. Práctica 3
Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia
Más detallesBrevísima presentación sobre protocolos
Brevísima presentación sobre protocolos Marzo - 2005 Qué es un protocolo (i) Son cierto tipo de acuerdo sobre el intercambio de información n en el sistema Se vuelve una norma a seguir para integrar entidades
Más detallesRedes de Computadores
es de Computadores Tema 2 Arquitectura en capas de comunicación de datos 1 2 Capas Capas Bits Bits Tramas Tramas Paquetes Paquetes Segmentos Segmentos Sesiones Sesiones Formatos Formatos Mensajes Mensajes
Más detalles5 Compresión de Cabeceras de Van Jacobson
5 Compresión de Cabeceras de Van Jacobson 5.1 INTRODUCCIÓN El acceso a servicios de Internet a través de líneas de baja velocidad tanto alámbricas como inalámbricas pone de manifiesto el hecho de la gran
Más detallesLaboratorio 3 Capa de Transporte (TCP)
Redes de Datos Laboratorio - Informe Laboratorio 3 Capa de Transporte (TCP) Fecha: Estudiante: Estudiante: Estudiante: Puesto de trabajo: Firma: Firma: Firma: Procedimiento. Se recomienda salvar las capturas
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesModelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.
Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de
Más detallesProblemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6
Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6 Problema 6.1: Se pretende utilizar una red de area local de 10Mbps
Más detallesContenido. UDP y TCP NAT Proxy El Laboratorio de Telemática. 17 Nov Conceptos avanzados 1/21
Conceptos avanzados Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes
Más detallesCapas de Transporte del modelo OSI y del Modelo TCP/IP Servicios y Protocolos Conceptos y características
Facultad de Ingeniería Universidad de Buenos Aires 75.33 Redes y Teleprocesamiento I Capas de Transporte del modelo OSI y del Modelo TCP/IP Servicios y Protocolos Conceptos y características Prof. María
Más detallesTema 4. Protocolos Multimedia
Tema 4 Protocolos Multimedia aracterización de las aplicaciones multimedia Requieren mucho ancho de banda Canales continuos (streams) Calidad de servicio (QoS) garantizada Conexiones multipunto Sincronización
Más detallesProtocolos de Telecomunicaciones Semana 4 Capa de Aplicación.
Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. La mayoría de nosotros experimentamos Internet a través de World Wide Web, servicios de e-mail y programas para compartir archivos. Éstas y
Más detallesTEMA 11 CONMUTACIÓN DE PAQUETES
TEMA 11 CONMUTACIÓN DE PAQUETES La conmutación de circuitos fue diseñada para transmisión de voz o Recursos dedicados a una llamada en particular o Parte considerable del tiempo la conexión de datos no
Más detallesUIT-T Q.267 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T Q.267 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT ESPECIFICACIONES DEL SISTEMA DE SEÑALIZACIÓN N.º 6 PROCEDIMIENTOS DE SEÑALIZACIÓN MENSAJES
Más detallesTEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP.
TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. 7.1 Generalidades El nivel de transporte proporciona un servicio extremo a extremo, puede ser. o Confiable, u orientado a conexión como TCP o No confiable, o
Más detallesUNIDAD 1.1 - MODELO OSI/ISO
UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan
Más detallesTema 3: Nivel Enlace.
Tema 3: Nivel Enlace. CONTENIDO 3.1 Introducción al nivel de enlace 3.2 Fundamentos de los protocolos de enlace 3.2.1 Trama 3.2.2 Control de error 3.2.2.1 ARQ con parada y espera 3.2.3 Control de flujo
Más detallesUna dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.
DIRECCIONAMIENTO IP Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una
Más detallesLABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007
LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 4 Tema: IDENTIFICACIÓN EQUIPOS DE RED Tiempo de la práctica: 1 HORA Elementos requeridos: SWITCH HUB PC PATCH CORD OBJETIVOS
Más detallesINTRODUCCIÓN. Comunicación Serial.
INTRODUCCIÓN La función principal de este tipo de comunicación es la de convertir datos de salida de forma paralela a serial y la de convertir datos de entrada de forma serial a paralela. El acceso al
Más detallesSeñalización Sigtran. Ing. Juan Vanerio (jvanerio@fing.edu.uy)
Sistema de Señalización Sigtran Ing. Juan Vanerio (jvanerio@fing.edu.uy) Signaling Transport (SIGTRAN) Familia de protocolos que proporcionan un servicio de datagramas confiable y adaptaciones de las capas
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesTEMA 2: La capa de enlace de datos.
TEMA 2:. 2.1 Introducción. En este tema desarrollaremos una descripción de la capa de enlace de datos del modelo de referencia OSI, equivalente a la capa nodo a red del modelo de referencia TCP/IP., que
Más detallesGestión de cola. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º
Gestión de cola Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Control de congestión en TCP Congestion Avoidance Vamos a ver lo que
Más detallesIntroducción a la conmutación LAN.
Introducción a la conmutación LAN. Profesor: Segmentación LAN. La siguiente figura muestra un ejemplo de una red Ethernet segmentada. La red consta de quince computadores. De esos quince computadores,
Más detallesTema 3: El protocolo TCP
1 Tema 3: El protocolo TCP Capítulos: Introducción Puertos y conexiones Control de flujo. Recuperación de errores Control de congestión Formato de un segmento TCP Establecimiento y cierre de una conexión
Más detallesTEMA 3. Conceptos Avanzados del Protocolo TCP
AMPLIACIÓN DE SISTEMAS OPERATIVOS Y REDES Grados Ingeniería en Informática Universidad Complutense de Madrid TEMA 3. Conceptos Avanzados del Protocolo TCP PROFESORES: Rafael Moreno Vozmediano Rubén Santiago
Más detallesTipos de Filtros Introducción
Tipos de Filtros Introducción Tanto en los circuitos eléctricos como los sistemas de comunicaciones, se desea manejar información la cual debe estar dentro de ciertas frecuencias. Pero, ciertos grupos
Más detallesPráctica 5MODBUS: Bus Modbus
Práctica 5MODBUS: Bus Modbus 1 Objetivos El objetivo de esta práctica es la utilización y la programación de una red Modbus. El alumno debe ser capaz de: Diferenciar los tres niveles fundamentales de la
Más detallesSistemas de Transportes de Datos (STD) Tema III: UDP Y TCP (Entrega 1) Nivel de. Proceso. Nivel de Transporte. Nivel de Red.
TEMA III: UDP Y TCP 3. Protocols UDP i TCP 3.1 El protocol UDP 3.2 Funcionalitats de TCP 3.3 Els estats de TCP 3.3.1 Establiment de la conexió(3whs) 3.3.2 Finalització de la conexió 3.4 Control d'errors
Más detallesFUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN. Marco Tulio Cerón López
FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN Marco Tulio Cerón López QUE ES LA MULTIPLEXACIÓN? La multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión
Más detallesISP s. Tier-1: Tier-2:
ISP s Tier-1: 622 Mbps o mayor Los mayores tienen enlaces en el rango de 2.5 a 10 Gbps Directamente conectados a cada uno de los otros tier-1 ISPs Conectado a un gran numero de tier-2 Isps y otras redes
Más detallesTransporte en Internet
Transporte en Internet UDP El User Datagram Protocol (UPD) es esencialmente una versión en la capa de transporte de IP. Observación: UDP es simple: sin control de flujo, sin control de errores, sin retransmisiones.
Más detallesGuía rápida para gestionar el puerto paralelo del PC
Guía rápida para gestionar el puerto paralelo del PC Descarga desde: http://eii.unex.es/profesores/jisuarez/descargas/ip/guia_rapida_pp.pdf José Ignacio Suárez Marcelo Universidad de Extremadura Escuela
Más detallesRedes de Computadoras 3 de Diciembre de 2004. Examen de teoría
Redes de Computadoras 3 de Diciembre de 2004 Nombre: DNI: Examen de teoría V F Verdadero/Falso. Con FDM cada circuito consigue todo el ancho de banda periódicamente durante breves instantes de tiempo (es
Más detallesTema 1 - Introducción Hoja de problemas
E.T.S.I.I.T - Ingeniería de Telecomunicación Redes Telefónicas Tema 1 - Introducción Hoja de problemas Problema 1. Para una red JDP en su jerarquía primaria de 30+2, determinar el cociente (S/N) ley-a
Más detallesFundamentos de Redes de Computadoras
Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay
Más detallesSISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -
SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama
Más detallesTema 3: Nivel de enlace.
Tema 3: Nivel de enlace. 1. Introducción. El nivel de enlace transforma el nivel físico en un enlace responsable de la comunicación nodo a nodo. Realiza una gestión lógica del enlace, que controla y gestiona
Más detallesTema 2: Redes de área local (LANs) Tema 2: Redes de área local (LANs)
Tema 2: Redes de área local 1 Tema 2: Redes de área local 2 Tema 2: Redes de área local (LANs) Tema 2: Redes de área local (LANs) Descripción de diferentes tipos de LAN Segmentación y conmutación Descripción
Más detallesControl de enlace de datos
Control de enlace de datos Concepto y funciones de un protocolo de enlace Control de flujo: mecanismo de ventana Control de errores: algoritmos de retransmisión Ejemplos de protocolos de nivel de enlace
Más detallesGestión de cola. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º
Gestión de cola Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Control de congestión en TCP Congestion Avoidance Vamos a ver lo que
Más detalleshttp://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o
Más detallesBuceando en el HC908...
COMENTARIO TÉCNICO Buceando en el HC908... Por Ing. Daniel Di Lella Dedicated Field Application Engineer www.edudevices.com.ar dilella@arnet.com.ar Como implementar un control remoto por infrarrojo en
Más detallesTópicos. 1. Diseño de Protocolos en Capas o Niveles. 2. Servicios ofrecidos por protocolos. 3. Modelo de Protocolos de Redes OSI
Tópicos. Diseño de Protocolos en Capas o Niveles. Servicios ofrecidos por protocolos 3. Modelo de Protocolos de Redes OSI 4. Protocolos de Transporte (TCP y UDP) 5. Definición de TCP/IP CS07 Networking
Más detalles16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.
Profesor: Introducción a las LAN Ethernet/802.3 Profesor: 1 Introducción a Ethernet La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Introducción a Ethernet Desde
Más detallesALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP
White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares
Más detallesCapítulo 3: Capa de Transporte
Introducción a las Redes de Computadores Capítulo 3 Capa de Transporte Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro y han sido modificadas
Más detallesIntroducción a redes Ing. Aníbal Coto Cortés
Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito
Más detallesAnálisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon
Análisis de Rendimiento Carlos Vicente Servicios de Red Universidad de Oregon Contenido Planificación de la gestión del rendimiento Métricas Red Sistemas Servicios Ejemplos de mediciones Planificación
Más detallesBloque IV: El nivel de red. Tema 9: IP
Bloque IV: El nivel de red Tema 9: IP Índice Bloque IV: El nivel de red Tema 9: IP Introducción Cabecera IP Fragmentación IP Referencias Capítulo 4 de Redes de Computadores: Un enfoque descendente basdado
Más detallesRedes de Área Local. enlace de datos. Eduardo Interiano
Redes de Área Local Capítulo 4: Ethernet y la capa de enlace de datos Eduardo Interiano Ethernet Introducción, antecedentes Tecnologías y cableado Ethernet Operación de Ethernet IEEE 802.2: Logical Link
Más detallesComunicación en Sistemas Distribuidos
Sistemas de Operación II Comunicación en Sistemas Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Protocolos de Comunicación
Más detallesIntroducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.
Introducción Evolución de la informática: Inicialmente un ordenador que ejecuta todos los trabajos. Actualmente un conjunto de ordenadores conectados entre sí. Ordenador autónomo: Ordenador que no depende
Más detallesDiferencias de implementación y rendimiento en protocolos de transferencia confiable Redes de Computadores I
Diferencias de implementación y rendimiento en protocolos de transferencia confiable Redes de Computadores I Roberto Catricura Loreto Godoy Maxime Pawlak 6 de agosto de 2012 Redes de Computadores I Índice
Más detallesBloque IV: El nivel de red. Tema 12: ICMP
Bloque IV: El nivel de red Tema 12: ICMP Índice Bloque IV: El nivel de red Tema 12: ICMP Introducción ICMP: Puerto inalcanzable ICMP: Fragmentación requerida Ping Traceroute Referencias Capítulo 4 de Redes
Más detallesArquitectura de Redes
Arquitectura de Redes Problemas propuestos Raúl Durán Díaz Departamento de Automática Universidad de Alcalá ALCALÁ DE HENARES, 2011, 2012, 2013 Raúl Durán Díaz Departamento de Automática Universidad de
Más detallesNota: El protocolo ICMP está definido en la RFC 792 (en inglés, en español) Área de datos del datagrama IP. Área de datos de la trama
Protocolo ICMP Debido a que el protocolo IP no es fiable, los datagramas pueden perderse o llegar defectuosos a su destino. El protocolo ICMP (Internet Control Message Protocol, protocolo de mensajes de
Más detalles