Temario IV

19.08.2025

Modelo OSI (Open Systems Interconnection)

Definición Principal

El Modelo OSI, desarrollado por la Organización Internacional de Normalización (ISO), es un marco conceptual que estandariza las funciones de un sistema de comunicación en red, dividiéndolas en siete capas abstractas. Cada capa tiene funciones específicas y se comunica con las capas adyacentes de manera jerárquica, facilitando la interoperabilidad entre diferentes sistemas y tecnologías de red. El modelo no especifica tecnologías concretas, sino que define funciones y protocolos genéricos para garantizar la modularidad y la compatibilidad en el diseño de redes.

El propósito del Modelo OSI es proporcionar una estructura universal que permita a los diseñadores de redes desarrollar, implementar y operar sistemas de comunicación de manera eficiente, al tiempo que simplifica la resolución de problemas y la enseñanza de conceptos de redes.

Componentes Clave (Capas del Modelo OSI)

El Modelo OSI se divide en siete capas, cada una con funciones específicas:

  1. Capa Física (Physical Layer):

    • Función: Se encarga de la transmisión y recepción de datos en forma de señales eléctricas, ópticas o electromagnéticas a través del medio físico (cables, fibra óptica, ondas de radio).

    • Tareas principales: Define características como voltajes, conectores, frecuencias y tasas de transmisión.

    • Ejemplo de protocolos/estándares: Ethernet (IEEE 802.3), USB, Bluetooth, Wi-Fi (IEEE 802.11).

    • Ejemplo práctico: Un cable Ethernet Cat6 que conecta un router a un switch transmite señales eléctricas que representan bits.

  2. Capa de Enlace de Datos (Data Link Layer):

    • Función: Proporciona transferencia de datos confiable entre nodos adyacentes en una red, manejando errores en la capa física y controlando el acceso al medio.

    • Tareas principales: Enmarcado, detección y corrección de errores, control de acceso al medio (MAC).

    • Ejemplo de protocolos/estándares: Ethernet, PPP (Point-to-Point Protocol), HDLC.

    • Ejemplo práctico: Una dirección MAC en un switch Ethernet que asegura que los datos se envíen al dispositivo correcto en una LAN.

  3. Capa de Red (Network Layer):

    • Función: Gestiona el enrutamiento de paquetes entre redes diferentes, determinando la mejor ruta para los datos.

    • Tareas principales: Direccionamiento lógico (como direcciones IP), enrutamiento, fragmentación y reensamblaje de paquetes.

    • Ejemplo de protocolos/estándares: IP (IPv4, IPv6), ICMP, RIP, OSPF.

    • Ejemplo práctico: Un router que usa una tabla de enrutamiento para enviar un paquete desde una red doméstica a un servidor en otra ciudad.

  4. Capa de Transporte (Transport Layer):

    • Función: Proporciona transferencia de datos confiable entre dispositivos, manejando el control de flujo, la segmentación y la corrección de errores.

    • Tareas principales: Establecimiento de conexiones, segmentación de datos, control de errores y reensamblaje.

    • Ejemplo de protocolos/estándares: TCP, UDP.

    • Ejemplo práctico: Una aplicación de streaming usa TCP para garantizar que los paquetes de video lleguen en orden y sin errores.

  5. Capa de Sesión (Session Layer):

    • Función: Gestiona y controla las sesiones de comunicación entre aplicaciones, permitiendo establecer, mantener y finalizar sesiones.

    • Tareas principales: Sincronización de diálogos, recuperación de sesiones interrumpidas.

    • Ejemplo de protocolos/estándares: NetBIOS, RPC.

    • Ejemplo práctico: Una videollamada en una aplicación como Zoom, donde la capa de sesión mantiene la conexión activa entre los participantes.

  6. Capa de Presentación (Presentation Layer):

    • Función: Traduce los datos entre el formato de la aplicación y el formato de la red, asegurando que los datos sean comprensibles para el receptor.

    • Tareas principales: Cifrado, compresión, conversión de formatos (por ejemplo, de ASCII a Unicode).

    • Ejemplo de protocolos/estándares: SSL/TLS, JPEG, MPEG.

    • Ejemplo práctico: Un navegador web que usa HTTPS (SSL/TLS) para cifrar datos sensibles antes de enviarlos a un servidor.

  7. Capa de Aplicación (Application Layer):

    • Función: Proporciona servicios de red directamente a las aplicaciones del usuario, permitiendo la interacción con la red.

    • Tareas principales: Soporte para aplicaciones como correo electrónico, navegación web, transferencia de archivos.

    • Ejemplo de protocolos/estándares: HTTP, FTP, SMTP, DNS.

    • Ejemplo práctico: Un cliente de correo electrónico que usa SMTP para enviar un correo a través de la red.

Ejemplo General del Modelo OSI en Acción

Supongamos que envías un correo electrónico desde tu computadora a un amigo en otra ciudad:

  1. Capa de Aplicación: Tu cliente de correo (como Outlook) usa SMTP para preparar el correo.

  2. Capa de Presentación: Los datos del correo se cifran con TLS para seguridad.

  3. Capa de Sesión: Se establece una sesión entre tu cliente de correo y el servidor de correo.

  4. Capa de Transporte: TCP segmenta el correo en paquetes y garantiza su entrega ordenada.

  5. Capa de Red: Los paquetes se enrutan a través de la red usando direcciones IP.

  6. Capa de Enlace de Datos: Los switches locales manejan las tramas Ethernet para mover los paquetes dentro de la LAN.

  7. Capa Física: Los datos se convierten en señales eléctricas y se transmiten por un cable Ethernet o fibra óptica.

Notas Adicionales

  • Ventajas del Modelo OSI:

    • Estandarización: Permite que dispositivos de diferentes fabricantes trabajen juntos.

    • Modularidad: Facilita el diseño, implementación y depuración de redes al separar funciones.

    • Educativo: Es una herramienta fundamental para enseñar conceptos de redes.

  • Desventajas:

    • Es un modelo teórico, no implementado directamente en la mayoría de las redes modernas (que suelen usar el modelo TCP/IP).

    • Algunas capas (como la de sesión y presentación) tienen menos relevancia en ciertas aplicaciones modernas.

  • Relación con otros modelos: El Modelo OSI es más detallado que el modelo TCP/IP, que combina varias capas OSI en menos niveles (por ejemplo, las capas de sesión, presentación y aplicación se agrupan en la capa de aplicación de TCP/IP).

  • Importancia en Redes de Datos II: Comprender el Modelo OSI es esencial para analizar protocolos, diagnosticar problemas en redes y diseñar sistemas de comunicación robustos.


Configuración de Red

Definición Principal

La configuración de red se refiere al proceso de establecer y ajustar los parámetros y componentes de una red de comunicación para garantizar su correcto funcionamiento, seguridad y eficiencia. Este proceso incluye la asignación de direcciones IP, la configuración de dispositivos de red (como routers, switches y puntos de acceso), la definición de protocolos, la implementación de medidas de seguridad y la optimización del rendimiento de la red. La configuración de red puede realizarse manualmente o mediante herramientas automatizadas, y es fundamental para conectar dispositivos, permitir la comunicación y cumplir con los requisitos específicos de una organización o usuario.

La configuración de red abarca tanto el nivel físico (como conexiones de cables y hardware) como el nivel lógico (como direcciones IP, máscaras de subred y políticas de enrutamiento), y se basa en los principios del Modelo OSI y otros estándares de red.

Componentes Clave

La configuración de red implica varios elementos esenciales, dependiendo del tipo de red (LAN, WAN, inalámbrica, etc.) y su propósito. A continuación, se describen los componentes clave:

  1. Direcciones IP y Máscaras de Subred:

    • Descripción: Asignar direcciones IP únicas a los dispositivos para identificarlos en la red. La máscara de subred define el rango de direcciones dentro de una red específica.

    • Tipos: Direccionamiento estático (asignación manual) o dinámico (usando DHCP).

    • Ejemplo: Configurar una dirección IP estática de 192.168.1.10 con una máscara de subred 255.255.255.0 en una computadora para conectarla a una LAN.

  2. Configuración de Dispositivos de Red:

    • Descripción: Ajustar los parámetros de dispositivos como routers, switches, puntos de acceso y firewalls para que funcionen correctamente.

    • Tareas principales: Configurar interfaces, VLANs, tablas de enrutamiento, SSIDs (en redes inalámbricas) y reglas de firewall.

    • Ejemplo: Configurar un router Cisco con una interfaz LAN (192.168.1.1/24) y habilitar NAT para conectar una red local a Internet.

  3. Protocolos de Red:

    • Descripción: Seleccionar y configurar los protocolos necesarios para la comunicación, como TCP/IP, DNS, DHCP, o protocolos de enrutamiento como OSPF o BGP.

    • Ejemplo: Configurar un servidor DHCP en un router para asignar automáticamente direcciones IP a dispositivos en una red doméstica.

  4. Seguridad de Red:

    • Descripción: Implementar medidas como contraseñas, cifrado (WPA3 en Wi-Fi), listas de control de acceso (ACL) y firewalls para proteger la red.

    • Ejemplo: Configurar una red Wi-Fi con SSID "MiRed" y cifrado WPA3 con una contraseña segura para evitar accesos no autorizados.

  5. Gestión de Ancho de Banda y QoS (Calidad de Servicio):

    • Descripción: Ajustar parámetros para priorizar ciertos tipos de tráfico (como VoIP o streaming) y optimizar el rendimiento de la red.

    • Ejemplo: Configurar QoS en un router para dar prioridad al tráfico de videollamadas sobre descargas de archivos.

  6. Conexiones Físicas y Medios:

    • Descripción: Asegurar que los cables, conectores y dispositivos físicos estén correctamente conectados y configurados.

    • Ejemplo: Conectar un switch a un router mediante un cable Ethernet Cat6 y verificar la negociación de velocidad (por ejemplo, 1 Gbps).

Ejemplo Práctico de Configuración de Red

Supongamos que deseas configurar una red LAN para una pequeña oficina con 10 computadoras, un router y un switch:

  1. Configuración Física:

    • Conectas el router al switch mediante un cable Ethernet.

    • Conectas las computadoras al switch con cables Ethernet Cat6.

    • Verificas que los puertos del switch estén habilitados y negocien correctamente la velocidad (por ejemplo, 1000 Mbps).

  2. Configuración Lógica:

    • Configuras el router con una dirección IP de gateway: 192.168.1.1, máscara de subred: 255.255.255.0.

    • Activas el servidor DHCP en el router para asignar direcciones IP en el rango 192.168.1.100 a 192.168.1.200.

    • Configuras un servidor DNS en el router (por ejemplo, 8.8.8.8 de Google) para resolver nombres de dominio.

  3. Seguridad:

    • Configuras una red Wi-Fi con SSID "OficinaSegura" y cifrado WPA3.

    • Creas una lista de control de acceso en el router para bloquear el tráfico no autorizado desde direcciones IP externas.

  4. Pruebas:

    • Verificas la conectividad ejecutando un comando ping 192.168.1.1 desde una computadora.

    • Compruebas el acceso a Internet navegando a un sitio web.

    • Monitoreas el tráfico para asegurarte de que las reglas de QoS priorizan correctamente las aplicaciones críticas.

Configuración Ejemplo en un Router (Comandos Cisco)

Un ejemplo de comandos para configurar un router Cisco en una red LAN:

Router> enable 

Router# configure terminal 

Router(config)# interface gigabitEthernet 0/0 

Router(config-if)# ip address 192.168.1.1 255.255.255.0 

Router(config-if)# no shutdown 

Router(config)# ip dhcp pool LAN_POOL 

Router(dhcp-config)# network 192.168.1.0 255.255.255.0 

Router(dhcp-config)# default-router 192.168.1.1 

Router(dhcp-config)# dns-server 8.8.8.8 

Router(config)# exit 

Router# write memory

Notas Adicionales

  • Ventajas de una Configuración de Red Adecuada:

    • Mejora la conectividad y el rendimiento de la red.

    • Aumenta la seguridad al implementar medidas como cifrado y firewalls.

    • Permite escalabilidad para agregar más dispositivos o servicios en el futuro.

  • Desventajas o Retos:

    • Puede ser complejo en redes grandes, requiriendo herramientas de gestión como Cisco Packet Tracer o SolarWinds.

    • Errores en la configuración (como direcciones IP duplicadas) pueden causar fallos en la red.

    • Requiere conocimientos técnicos para configurar dispositivos avanzados como routers o switches empresariales.

  • Relación con el Modelo OSI:

    • La configuración de red abarca varias capas del Modelo OSI:

      • Capa Física: Conexiones de cables y puertos.

      • Capa de Enlace de Datos: Configuración de switches y VLANs.

      • Capa de Red: Direccionamiento IP y enrutamiento.

      • Capa de Transporte y superiores: Configuración de protocolos como TCP o aplicaciones específicas.

  • Herramientas Comunes:

    • Software: Cisco Packet Tracer, Wireshark, PuTTY (para acceso SSH/Telnet).

    • Hardware: Routers (Cisco, MikroTik), switches (Netgear, TP-Link), cables Ethernet.

  • Importancia en Redes de Datos II: La configuración de red es un pilar fundamental para implementar y administrar redes funcionales, siendo clave para temas como enrutamiento, seguridad y optimización del tráfico.

Colisión en Redes de Datos

Definición Principal

Una colisión en redes de datos ocurre cuando dos o más dispositivos intentan transmitir datos simultáneamente en un medio de red compartido, lo que resulta en la superposición de señales y la corrupción de los datos transmitidos. Este fenómeno es común en redes que utilizan métodos de acceso al medio basados en contención, como el protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection), empleado en redes Ethernet tradicionales. Las colisiones degradan el rendimiento de la red, ya que los datos corruptos deben retransmitirse, lo que aumenta la latencia y reduce la eficiencia.

Las colisiones son más frecuentes en topologías de red como bus o anillo, o en redes inalámbricas donde múltiples dispositivos comparten el mismo canal. En redes modernas, el uso de switches y técnicas avanzadas de control de acceso al medio ha reducido significativamente la ocurrencia de colisiones.

Componentes Clave

  1. Medio Compartido:

    • Descripción: Un medio de red (como un cable Ethernet o un canal inalámbrico) que es utilizado por múltiples dispositivos para transmitir datos.

    • Ejemplo: Un cable coaxial en una red Ethernet 10Base2 o un canal Wi-Fi en una red inalámbrica.

  2. Protocolo CSMA/CD:

    • Descripción: Protocolo utilizado en redes Ethernet para gestionar el acceso al medio. Los dispositivos escuchan el medio (Carrier Sense) antes de transmitir, pero si dos transmiten al mismo tiempo, detectan la colisión (Collision Detection) y detienen la transmisión.

    • Proceso:

      • Un dispositivo espera hasta que el medio esté libre.

      • Si ocurre una colisión, los dispositivos envían una señal de jamming para notificar a otros nodos.

      • Cada dispositivo espera un tiempo aleatorio (algoritmo de backoff) antes de reintentar.

    • Ejemplo: En una red Ethernet antigua, dos computadoras envían datos al mismo tiempo, causando una colisión que CSMA/CD detecta y resuelve.

  3. Dominio de Colisión:

    • Descripción: Conjunto de dispositivos en una red que comparten el mismo medio y pueden provocar colisiones entre sí.

    • Ejemplo: En una red con un hub, todos los dispositivos conectados forman un único dominio de colisión, ya que el hub retransmite las señales a todos los puertos.

  4. Factores que Contribuyen a Colisiones:

    • Alta carga de tráfico en la red.

    • Muchos dispositivos conectados al mismo medio compartido.

    • Latencia en la detección del medio libre.

    • Ejemplo: En una red Wi-Fi con muchos dispositivos conectados al mismo canal, las colisiones son más probables durante picos de uso.

  5. Mecanismos para Reducir Colisiones:

    • Uso de switches en lugar de hubs, que segmentan la red en dominios de colisión individuales.

    • Implementación de full-duplex en lugar de half-duplex, eliminando colisiones al permitir transmisión y recepción simultáneas.

    • Configuración de canales separados en redes inalámbricas.

    • Ejemplo: Reemplazar un hub por un switch en una LAN reduce las colisiones al crear dominios de colisión individuales para cada puerto.

Ejemplo Práctico de Colisión

Imagina una red Ethernet antigua con un hub que conecta cinco computadoras en una topología de bus:

  1. Escenario:

    • Dos computadoras (PC1 y PC2) intentan enviar datos al mismo tiempo a través del hub.

    • Ambas señales se superponen en el medio compartido, causando una colisión.

  2. Funcionamiento de CSMA/CD:

    • PC1 y PC2 detectan la colisión al comparar las señales enviadas con las recibidas.

    • Ambos dispositivos envían una señal de jamming para notificar la colisión.

    • Cada uno espera un tiempo aleatorio (por ejemplo, PC1 espera 50 ms y PC2 espera 75 ms) antes de reintentar la transmisión.

    • PC1 reintenta primero y transmite exitosamente, mientras PC2 espera su turno.

  3. Resultado:

    • La colisión se resuelve, pero el tiempo de espera y retransmisión aumenta la latencia.

    • Si las colisiones son frecuentes, el rendimiento de la red disminuye.

  4. Solución Moderna:

    • Reemplazar el hub por un switch elimina las colisiones, ya que el switch envía datos solo al puerto correspondiente, creando un dominio de colisión por dispositivo.

Ejemplo Técnico en Configuración

En una red Ethernet que usa CSMA/CD, puedes monitorear colisiones usando herramientas como Wireshark. Por ejemplo:

  • Comando para verificar colisiones en un switch Cisco:

    Switch# show interfaces
  • Este comando muestra estadísticas de la interfaz, incluyendo el número de colisiones detectadas.

  • Salida de ejemplo:

    GigabitEthernet0/1 is up, line protocol is up 
  •  ...
  •  0 collisions, 0 late collisions, 0 deferred

  • Si el número de colisiones es alto, podrías considerar cambiar a un modo full-duplex o revisar la configuración de la red.

Notas Adicionales

  • Ventajas de Gestionar Colisiones:

    • Mejora la eficiencia de la red al minimizar retransmisiones.

    • Permite un uso más efectivo del ancho de banda en redes con alta carga.

  • Desventajas o Retos:

    • Las colisiones son inevitables en redes half-duplex con medios compartidos, especialmente bajo alta carga.

    • En redes inalámbricas, las colisiones son más difíciles de detectar debido a la naturaleza del medio (por ejemplo, interferencias).

  • Relación con el Modelo OSI:

    • Las colisiones ocurren principalmente en la Capa de Enlace de Datos (control de acceso al medio) y la Capa Física (transmisión de señales).

    • Protocolos como CSMA/CD operan en la Capa de Enlace de Datos.

  • Diferencias con Redes Modernas:

    • En redes Ethernet modernas con switches y conexiones full-duplex, las colisiones son prácticamente inexistentes.

    • En redes inalámbricas, se usan técnicas como CSMA/CA (Collision Avoidance) para prevenir colisiones en lugar de detectarlas.

  • Importancia en Redes de Datos II:

    • Comprender las colisiones es crucial para diagnosticar problemas en redes antiguas o inalámbricas y para diseñar redes eficientes que minimicen conflictos en el acceso al medio.

  • Herramientas para Análisis:

    • Wireshark: Para capturar y analizar paquetes, identificando colisiones o retransmisiones.

    • Comandos de CLI: En dispositivos Cisco, comandos como show interfaces o show controllers ayudan a detectar colisiones.

    • Simuladores: Cisco Packet Tracer para simular redes con hubs y observar colisiones.

Control de Flujo en Redes de Datos

Definición Principal

El control de flujo es un mecanismo utilizado en redes de datos para regular la cantidad de datos que un emisor envía a un receptor, evitando que el receptor se sature o pierda datos debido a una capacidad de procesamiento o almacenamiento insuficiente. Este proceso asegura que la transmisión de datos sea eficiente, confiable y sin pérdidas, especialmente en redes donde los dispositivos tienen diferentes capacidades de procesamiento o los enlaces tienen distintos anchos de banda. El control de flujo opera principalmente en la Capa de Transporte del Modelo OSI (por ejemplo, con protocolos como TCP) y en la Capa de Enlace de Datos (por ejemplo, en Ethernet o Wi-Fi).

El control de flujo puede implementarse mediante técnicas basadas en hardware (como señales físicas) o software (como ventanas de transmisión), y su objetivo es optimizar el rendimiento de la red mientras se mantiene la integridad de los datos.

Componentes Clave

  1. Mecanismos de Control de Flujo:

    • Ventana deslizante (Sliding Window): Utilizado en protocolos como TCP, donde el receptor indica al emisor cuántos datos puede enviar antes de esperar una confirmación (ACK).

    • Control basado en tasas: Limita la velocidad de transmisión según la capacidad del receptor o del enlace.

    • Señalización física: En la Capa de Enlace de Datos, se usan señales como pausa en Ethernet (IEEE 802.3x) para detener temporalmente la transmisión.

    • Ejemplo: En TCP, el campo de "tamaño de ventana" en el encabezado indica cuántos bytes puede enviar el emisor antes de recibir un ACK.

  2. Protocolos que Implementan Control de Flujo:

    • TCP (Transmission Control Protocol): Utiliza ventanas deslizantes y confirmaciones para garantizar que el receptor no se sobrecargue.

    • Ethernet (IEEE 802.3x): Implementa tramas de pausa (pause frames) para detener la transmisión en redes de alta carga.

    • HDLC y PPP: Usan mecanismos de control de flujo en la Capa de Enlace de Datos.

    • Ejemplo: En una conexión TCP, si un servidor lento recibe datos de un cliente rápido, ajusta dinámicamente el tamaño de la ventana para reducir la velocidad de transmisión.

  3. Buffers del Receptor:

    • Descripción: Los dispositivos de red tienen búferes (memoria temporal) para almacenar datos entrantes antes de procesarlos. El control de flujo evita que estos búferes se desborden.

    • Ejemplo: Un switch Ethernet con un búfer lleno envía una trama de pausa al emisor para detener la transmisión temporalmente.

  4. Tipos de Control de Flujo:

    • Control de flujo basado en retroalimentación: El receptor envía información al emisor sobre su capacidad (por ejemplo, TCP).

    • Control de flujo proactivo: El emisor ajusta su tasa de transmisión según configuraciones predefinidas (por ejemplo, en redes QoS).

    • Ejemplo: En una red Wi-Fi, el protocolo CSMA/CA puede actuar como un mecanismo proactivo para evitar colisiones y controlar el flujo.

Ejemplo Práctico de Control de Flujo

Imagina que estás descargando un archivo grande desde un servidor a tu computadora a través de una conexión TCP:

  1. Escenario:

    • Tu computadora (receptor) tiene un búfer limitado para procesar datos.

    • El servidor (emisor) envía datos rápidamente a través de una conexión de alta velocidad.

  2. Funcionamiento del Control de Flujo:

    • Durante el establecimiento de la conexión TCP, tu computadora indica un tamaño de ventana inicial (por ejemplo, 64 KB) en el encabezado TCP.

    • El servidor envía datos hasta llenar esa ventana (64 KB) y espera una confirmación (ACK).

    • Si el búfer de tu computadora se llena porque el procesador está ocupado, reduce el tamaño de la ventana (por ejemplo, a 16 KB) en el siguiente ACK.

    • El servidor ajusta su tasa de envío para no saturar tu computadora.

    • Si el búfer se libera, tu computadora aumenta el tamaño de la ventana, permitiendo al servidor enviar más datos.

  3. Resultado:

    • El control de flujo asegura que no se pierdan datos y que la transmisión sea eficiente, adaptándose dinámicamente a las condiciones de la red y del receptor.

  4. Ejemplo en Capa de Enlace de Datos:

    • En una red Ethernet con un switch congestionado, el switch envía una trama de pausa (pause frame) al dispositivo emisor (por ejemplo, una computadora) para detener la transmisión por un tiempo especificado (por ejemplo, 100 ms). Esto evita la pérdida de tramas debido a la saturación del búfer.

Ejemplo Técnico en Configuración

Para configurar el control de flujo en un switch Cisco que soporta IEEE 802.3x, puedes usar los siguientes comandos:

Switch> enable 

Switch# configure terminal 

Switch(config)# interface gigabitEthernet 0/1 

Switch(config-if)# flowcontrol receive on 

Switch(config-if)# flowcontrol send on 

Switch(config-if)# exit 

Switch# write memory

  • Explicación:

    • flowcontrol receive on: Habilita el switch para recibir tramas de pausa desde dispositivos conectados.

    • flowcontrol send on: Permite al switch enviar tramas de pausa cuando su búfer está lleno.

    • Esto es útil en redes de alta carga para evitar la pérdida de datos.

  • Verificación:

    Switch# show flowcontrol interface gigabitEthernet 0/1

    Este comando muestra el estado del control de flujo y estadísticas relacionadas, como el número de tramas de pausa enviadas o recibidas.

Notas Adicionales

  • Ventajas del Control de Flujo:

    • Previene la pérdida de datos al evitar la saturación del receptor.

    • Mejora la eficiencia de la red al adaptar la transmisión a las capacidades del receptor.

    • Es esencial para aplicaciones sensibles a la pérdida de datos, como streaming o transferencias de archivos.

  • Desventajas o Retos:

    • Puede introducir latencia en la red si los emisores deben esperar frecuentemente.

    • En redes inalámbricas, el control de flujo es más complejo debido a interferencias y medios compartidos.

    • La configuración incorrecta (por ejemplo, deshabilitar el control de flujo en un switch) puede causar pérdida de datos en escenarios de alta carga.

  • Relación con el Modelo OSI:

    • Capa de Transporte: Protocolos como TCP implementan control de flujo mediante ventanas deslizantes.

    • Capa de Enlace de Datos: Protocolos como Ethernet (IEEE 802.3x) usan tramas de pausa.

    • En algunos casos, la Capa de Red puede influir indirectamente al gestionar el tráfico con QoS.

  • Diferencias con Control de Congestión:

    • El control de flujo se centra en la relación emisor-receptor (end-to-end).

    • El control de congestión (por ejemplo, en TCP) aborda la saturación en la red, como routers intermedios.

    • Ejemplo: El control de flujo evita que un servidor sature tu computadora, mientras que el control de congestión evita que un router en la red colapse por exceso de tráfico.

  • Importancia en Redes de Datos II:

    • Comprender el control de flujo es clave para diseñar redes confiables, especialmente en entornos con dispositivos de diferentes capacidades o redes de alta carga.

    • Es fundamental para configurar protocolos como TCP y Ethernet, y para optimizar el rendimiento en redes modernas.

  • Herramientas para Análisis:

    • Wireshark: Para analizar el tamaño de ventana en paquetes TCP o tramas de pausa en Ethernet.

    • Comandos de CLI: En dispositivos Cisco, comandos como show flowcontrol o show interfaces ayudan a monitorear el control de flujo.

    • Simuladores: Cisco Packet Tracer para simular escenarios con control de flujo en redes Ethernet o TCP.

-Back-N (GBN) y Go-Back-N con ARQ

Definición Principal

Go-Back-N (GBN) es un protocolo de control de acceso al medio y transferencia de datos que opera en la Capa de Enlace de Datos o la Capa de Transporte del Modelo OSI, utilizado para garantizar la entrega confiable de datos en redes donde los paquetes pueden perderse, corromperse o llegar fuera de orden. GBN utiliza el mecanismo de ARQ (Automatic Repeat Request), un esquema de control de errores que solicita la retransmisión de datos cuando se detectan errores o pérdidas. En GBN, el emisor envía múltiples paquetes (dentro de una ventana deslizante) sin esperar confirmación inmediata para cada uno, pero si se detecta un error o pérdida, el emisor retransmite el paquete afectado y todos los paquetes subsiguientes enviados dentro de la ventana, incluso si estos fueron recibidos correctamente.

El protocolo GBN con ARQ combina la eficiencia de enviar múltiples paquetes consecutivamente con la confiabilidad de ARQ, que usa confirmaciones (ACK) y retransmisiones para asegurar que los datos lleguen correctamente y en orden al receptor.

Componentes Clave

  1. Ventana Deslizante (Sliding Window):

    • Descripción: GBN utiliza una ventana deslizante que permite al emisor enviar múltiples paquetes (hasta un tamaño máximo de ventana, N) sin esperar confirmación para cada uno. La ventana se desliza hacia adelante cuando se reciben confirmaciones de los paquetes enviados.

    • Ejemplo: Si N = 4, el emisor puede enviar los paquetes 1, 2, 3 y 4 antes de esperar un ACK. Una vez que se recibe el ACK para el paquete 1, la ventana se desliza para incluir el paquete 5.

  2. ARQ (Automatic Repeat Request):

    • Descripción: Mecanismo de control de errores que utiliza confirmaciones (ACK) y, opcionalmente, notificaciones de error (NAK) para indicar si un paquete fue recibido correctamente. En GBN, se usa ARQ acumulativo, donde un ACK confirma todos los paquetes hasta un número de secuencia específico.

    • Tipos de ARQ en GBN:

      • ACK: El receptor envía un ACK con el número de secuencia del siguiente paquete esperado.

      • Timeout: Si el emisor no recibe un ACK dentro de un tiempo establecido, asume que el paquete se perdió y retransmite.

    • Ejemplo: Si el receptor envía un ACK para el paquete 3, confirma que los paquetes 1, 2 y 3 fueron recibidos correctamente.

  3. Retransmisión en GBN:

    • Descripción: Si un paquete se pierde o contiene errores (detectados mediante checksums), el receptor descarta ese paquete y todos los posteriores, incluso si fueron recibidos correctamente. El emisor retransmite el paquete perdido y todos los paquetes enviados después de él dentro de la ventana.

    • Ejemplo: Si el paquete 2 de una ventana de 4 paquetes se pierde, el receptor descarta los paquetes 3 y 4, y el emisor retransmite los paquetes 2, 3 y 4.

  4. Temporizador (Timer):

    • Descripción: El emisor usa un temporizador para cada paquete enviado. Si no se recibe un ACK antes de que expire el temporizador, se desencadena la retransmisión de todos los paquetes en la ventana desde el paquete perdido.

    • Ejemplo: Si el temporizador para el paquete 2 expira, el emisor retransmite los paquetes 2, 3 y 4, aunque 3 y 4 hayan sido recibidos.

  5. Numeración de Secuencia:

    • Descripción: Cada paquete lleva un número de secuencia para garantizar que el receptor los reensamble en el orden correcto. El tamaño de la ventana (N) debe ser menor que el rango de números de secuencia para evitar ambigüedades.

    • Ejemplo: Con un rango de secuencia de 0 a 7, el tamaño máximo de la ventana es 7 (N ≤ rango de secuencia).

Ejemplo Práctico de Go-Back-N con ARQ

Imagina una comunicación entre un cliente (emisor) y un servidor (receptor) usando GBN con un tamaño de ventana N = 3 y números de secuencia de 0 a 7:

  1. Escenario:

    • El cliente envía los paquetes 1, 2 y 3 al servidor.

    • El paquete 2 se pierde en la red debido a una interferencia.

  2. Funcionamiento de GBN con ARQ:

    • El servidor recibe el paquete 1 correctamente y envía un ACK para el paquete 2 (el siguiente esperado).

    • Como el paquete 2 se perdió, el servidor descarta el paquete 3 (aunque lo recibió) y no envía más ACK.

    • El temporizador del cliente para el paquete 2 expira, por lo que retransmite los paquetes 2 y 3.

    • El servidor recibe los paquetes 2 y 3 correctamente, envía un ACK para el paquete 4, y la ventana del cliente se desliza para incluir los paquetes 4, 5 y 6.

  3. Resultado:

    • La retransmisión asegura que todos los paquetes lleguen en orden, pero la eficiencia se reduce porque el paquete 3, que fue recibido correctamente, se retransmitió innecesariamente.

  4. Comparación con otros protocolos:

    • En contraste con Selective Repeat (SR), otro protocolo ARQ, GBN retransmite todos los paquetes posteriores al perdido, mientras que SR solo retransmite el paquete específico con error.

Ejemplo Técnico en Configuración

Aunque GBN es un protocolo teórico, se implementa en protocolos reales como HDLC o en simulaciones. En Cisco Packet Tracer, puedes simular GBN configurando una red con dispositivos que usen un protocolo de enlace de datos con ARQ. Un ejemplo de configuración en un entorno simulado:

  1. Configuración de una red en Packet Tracer:

    • Crea una red con dos PC conectadas a través de un enlace serial.

    • Configura el protocolo HDLC en los routers intermedios, que implementa GBN con ARQ.

    • Simula la pérdida de paquetes (por ejemplo, desconectando temporalmente el enlace) para observar cómo el protocolo retransmite los paquetes.

  2. Comando para verificar retransmisiones en un router Cisco:

    Router# show interfaces serial 0/0/0

    Este comando muestra estadísticas como errores de trama o retransmisiones, que pueden indicar la activación de GBN.

  3. Análisis con Wireshark:

    • Captura paquetes en una red simulada para observar los números de secuencia y los ACK.

    • Si un paquete se pierde, notarás que el receptor envía un ACK repetido para el paquete esperado, y el emisor retransmite todos los paquetes desde el perdido.

Notas Adicionales

  • Ventajas de Go-Back-N con ARQ:

    • Simple de implementar, ya que el receptor no necesita almacenar paquetes fuera de orden.

    • Eficiente en redes con baja tasa de errores, ya que permite enviar múltiples paquetes sin esperar confirmaciones individuales.

    • Garantiza la entrega ordenada de datos, lo que es crucial para aplicaciones como transferencias de archivos.

  • Desventajas o Retos:

    • Menos eficiente que Selective Repeat en redes con alta tasa de errores, ya que retransmite paquetes que podrían haber sido recibidos correctamente.

    • El tamaño de la ventana debe ajustarse cuidadosamente para balancear rendimiento y manejo de errores.

    • Puede introducir latencia en redes con pérdidas frecuentes debido a las retransmisiones.

  • Relación con el Modelo OSI:

    • GBN con ARQ opera principalmente en la Capa de Enlace de Datos (por ejemplo, en HDLC o Ethernet) y en la Capa de Transporte (por ejemplo, en implementaciones similares a TCP).

    • Está relacionado con el control de flujo, ya que la ventana deslizante también regula la cantidad de datos enviados.

  • Diferencias con Selective Repeat:

    • GBN retransmite todos los paquetes posteriores al perdido, mientras que Selective Repeat solo retransmite los paquetes específicos con errores.

    • GBN es más simple pero menos eficiente en redes con alta tasa de pérdidas.

  • Importancia en Redes de Datos II:

    • Comprender GBN con ARQ es fundamental para analizar protocolos de transferencia confiable y diseñar sistemas que manejen errores en redes no confiables.

    • Es clave para estudiar protocolos como HDLC, TCP (que usa un enfoque híbrido entre GBN y SR) y otros mecanismos de control de errores.

  • Herramientas para Análisis:

    • Wireshark: Para capturar y analizar números de secuencia, ACKs y retransmisiones.

    • Cisco Packet Tracer: Para simular redes con protocolos como HDLC que implementan GBN.

    • Comandos de CLI: En dispositivos Cisco, comandos como show interfaces o debug ppp pueden ayudar a diagnosticar problemas relacionados con retransmisiones.


Share
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar