Introducción a las redes

Ningún país, organización o individuo es dueño de Internet. No se controla de manera centralizada ni política ni tecnológicamente hablando. Y eso es lo mejor que tiene.

El impacto que tiene Internet en la sociedad va más allá de toda su infraestructura tecnológica de cables y equipamiento, es un fenómeno global de nuestra época que ha trascendido en lo social, lo económico, lo político y lo cultural.

Redes por cables, redes inalámbricas, nubes.

¿Dónde está la nube? Está claro que detrás de Internet, detrás de la nube hay una compleja infraestructura de equipos, dispositivos, aplicaciones, y un largo etcétera que controlan las diferentes partes del todo para brindar los servicios que utilizamos.

Sin embargo, mirando el cableado submarino cabría pensar que más que ser “etérea” Internet se mueve por el fondo del mar.

Hemos pasado de esta imagen (ARPANET en 1969)...

A esta otra.

La columna vertebral de Internet

La "columna vertebral" de Internet está compuesta por muchas redes diferentes. El término sirve para referirse a las grandes redes que se interconectan entre ellas y pueden tener ISP individuales como clientes.

Los proveedores troncales proporcionan instalaciones de conexión en muchas ciudades para sus clientes, y se conectan con otros proveedores troncales en los llamados IXP (Internet Exchange Point) o punto neutro, como:

- el CATNIX de Barcelona

- el ESPANIX de Madrid

- el GALNIX de Santiago de Compostela.

El más grande de estos IXP en términos de tasa de transferencia y rutas accesibles es el ChtIX en Roubaix Valley, Francia.

Quienes conforman la backbone de Internet?

Entidades comerciales, militares, educativas y gubernamentales. Algunas de las compañías que ofrece conectividad troncal son:

  • UUnet – de Verizon

  • British Telecom

  • Telefónica

  • AT&T

  • OVH

En la siguiente ilustración se observa un mapa de la red Interoute i-21 que abarca gran parte de Europa. Es un buen ejemplo del uso de la metáfora de un mapa de metro.

Y qué es un IXP o Punto de intercambio de Internet

También llamado punto neutro, no deja de ser una infraestructura física que permite a los ISP el intercambio de tráfico de Internet entre sus redes. Los puntos neutros reducen parte del tráfico de un ISP que debe ser entregada a su proveedor de conexión con lo cual:

  • reduce costos

  • aumenta el número de rutas "aprendidas" a través del punto neutro

  • mejora la eficiencia de enrutamiento

  • mejora la tolerancia a fallos

Un punto neutro es uno o varios switch o conmutadores a los que se conectan los diferentes ISP que participan en la conexión. Anteriormente se conectaban vía concentradores con enlace de fibra óptica entre los repetidores o anillos FDDI. Finalmente, migraron a los conmutadores Ethernet y FDDI tan pronto estos estuvieron disponibles en 1993 – 1994.

La conmutación ATM se llegó a utilizar muy brevemente en algunos puntos neutros al final de los 90 pero prevaleció Ethernet que representa el 95% de los conmutadores en Internet.

Las velocidades de los puertos Ethernet se encuentran en los puntos neutros actuales, y van desde los 10 Mbit/s en países pequeños, hasta los puertos de 10 Gbit/s en centros como los de Seúl, Nueva York, Londres, Ámsterdam, Palo Alto. Hay puertos con 100 Gbps disponibles en AMS-IX en Ámsterdam y en DE-CIX de Fráncfort.

La técnica y la logística de negocio implicados en el intercambio de tráfico entre los ISP se rige por los acuerdos de interconexión mutua (peering). Gracias a estos acuerdos, el tráfico se intercambia sin compensación mayoritariamente.

Si un punto neutro incurre en costos de operación, por lo general éstos son compartidos por todos los participantes. Sin embargo, existen puntos neutros más caros donde se paga una cuota mensual o anual en dependencia de la velocidad del puerto de conexión o el tráfico de datos.

Ventajas

Este intercambio de tráfico se realiza a través de los llamados enrutamiento de Border Gateway Protocol (BGP).

En muchos casos, un ISP tendrá un enlace a otro ISP y puede aceptar una ruta (que normalmente es ignorada) al otro ISP a través del punto neutro; pero si el enlace directo falla, el tráfico se redirige a través del punto neutro, actuando como un enlace de respaldo.

Historia de Internet en España

Veamos un poco de historia de Internet en España.

1984 - 1985

Red Faenet

Investigadores que trabajaban en el CERN, Centro Europeo de Física de Partículas, famoso en los últimos años por su búsqueda del Bosón de Higgs. conectan universidades de Cantabria, Zaragoza, Autónoma de Barcelona, Autónoma de Madrid, el IFIC (Instituto de Física Corpuscular de Valencia) y el CIEMAT (Centro de Investigaciones Energéticas Medioambientales y Tecnológicas).

equipos DEC - Protocolo DECNet

servicios – email, ftp, terminales remotas

medio de transmisión – X.25 y usando una conexión existente entre el CERN y el CIEMAT.

1985

EUnet

Red de usuarios UNIX.

Encabezado por el DIT (de ingeniería telemática) de la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid donde se gestionó y alojó durante años el nodo central de la red en España “Goya”.

La conexión con el nodo central en Europa radicado en Amsterdam, se hacía a través de líneas X.25 y llamadas telefónicas estándar.

Desde los enlaces internacionales de EUnet se conectaban con la USENET americana.

RICA

Red Informática Científica de Andalucía. Creada por la Dirección General de Universidades e Investigación de la Consejería de Educación y Ciencia de la Junta de Andalucía, fue la precursora en el establecimiento de redes de tipo académico, como posteriormente sería RedIRIS

1988

IRIS

Interconexión de recursos informáticos.

Usaba líneas X.25 (la red pública Iberpac)

1990

RedIRIS

IRIS cambia de nombre

ARTIX

ARTeria Iris X.25

Dado los altos costes derivados del uso de la red pública Iberpac (que dependían del volumen de datos transmitidos), más la insuficiencia de ésta para sustentar aplicaciones que requerían transferencia masiva de datos, hacen necesario disponer de una red troncal propia de mayor velocidad y de coste fijo mensual. Nace entonces la red ARTIX (ARTeria Iris X.25), una red privada X.25, de alcance nacional, construida mediante líneas punto a punto de 64 Kbps alquiladas a Telefónica.

Inicialmente se conectaron tres nodos: Madrid, Barcelona y Sevilla.

Conexión inicial de España a la Internet vía IXI (64 Kbps).

Se abandona OSI y se adopta TCP/IP

La apuesta inicial por OSI demostró ser un error.

Los plazos de desarrollo de OSI se alargaban más de lo previsto; a principios de los 90 solo se había desarrollado la mensajería electrónica X.400 y otros protocolos como CLNP, FTAM, VTP o JTM jamás llegaron más allá de experiencias piloto.

Universidades y centros de investigación evolucionaban muy rápido, y la mayoría tuvieron que “migrar” a protocolos como TCP/IP, que a finales de los 80 ya se consolidaba como un estándar de facto para la interconexión de sistemas abiertos.

Este hecho iba de la mano con la evolución de los sistemas informáticos: que pasaron de una arquitectura basada en grandes equipos centrales a los que se accedía mediante terminales (propio de los inicios de los 80), a la implantación de la informática distribuida conectada por medio de redes locales, a principios de los años 90.

Todo esto hizo que tanto RedIRIS como otras redes académicas dieran un giro radical y pusieron en marcha un servicio de interconexión de redes de área local con acceso a Internet (SIDERAL o Servicio Internet de RedIRIS).

1991

SIDERAL

Implantación, desarrollo y crecimiento de Internet en España de la mano de RedIRIS.

Se conectan CIEMAT, CNM, CSIC, Fundesco, RICA, UAB, UAM, UB, UCM, UPC y UPM.

Más de 1000 equipos conectados y registrados bajo “.es”

1992

GOYA Servicios Telemáticos

El primer ISP español que estaba integrado en EUnet

NIC-ES

Se descentraliza NIC y RedIRIS asume su control en España. Se instauran unas normas muy estrictas que el tiempo demostró ser eficaces y evitar problemas ocurridos en los nombres de dominios en otros países.

Universidades y estudiantes se conectan masivamente a Internet.

UJI: Gopher

instala el primer CWIS (Campus Wide Information System) en España

1993

Gopher

Arranca el servidor de Gopher en la universidad de Oviedo

Se conectan 10 nodos a ARTIX abarcando las 17 CCAA

RedIRIS se conecta al “Multicast IP backBONE” y puede enviar / recibir audio y video desde y hacia todo el mundo.

Conexión de 2Mb con EuropaNET

UJI / UNIOVI: Web

Se instala en España el primer servidor web, le sigue la universidad de Oviedo.

1994

RedIRIS pasa al CSIC.

Fundesco había dirigido la dirección desde 1988 hasta 1993.

Se le pasa el mando al CSIC hasta el día de hoy.

Ya se habla de más 20 000 equipos conectados bajo “.es”

Se expande la web

1995

ISP

Van en aumento. Pasan de 10 proveedores a más de 30.

Infovía

Telefónica lanza Infovía y se acerca Internet al pública.

1996

RedIRIS - Ibernet

La primera conexión entre dos proveedores nacionales. EL tráfico entre ambas redes no tiene que tomar “caminos” internacionales. Se gana en rapidez.

Se habla de más de 100 000 equipos conectados

Se crean muchas pequeñas empresas proveedoras de servicios. Actualmente muchas han desaparecido y el mercado ha quedado en manos de los grandes ISP.

1997

Espanix

Punto de interconexión español, que abarca a todos los proveedores que tengan infraestructura internacional propia.

Supuestamente, por presiones de Telefónica, RedIRIS no se pudo incorporar a Espanix hasta el año 2002, siendo una de las mayores redes del momento.

1998

Liberalización de las telecomunicaciones

Muere Infovía

Anella Científica

Fomentar la investigación y la sociedad de la información en Cataluña

1999

TEN-155

El proyecto QUANTUM tiene como red operativa TEN-155 utilizando tecnologías como SDH, ATM e IP y gestiona el ancho de banda.

2000

Broadband en casa

Los operadores comienzan a dar servicio de broadband en las casas y Telefónica/Terra llega con la ADSL.

2001

GEANT

Sucesora de TEN-155. Red de investigación pan-europea de alta velocidad. Se mantiene operativa desde entonces.

2001

GPRS

Permitía desdoblar por canales diferentes la transmisión de voz y datos. Velocidad de transmisión de 9,6 kbps a 55 kbps;

Las operadoras empiezan a facturar por volumen de datos en lugar de tiempo de conexión

2004 - 2005

3G

Vodafone fue la avanzadilla

Mayor velocidad

2003-2009

Internet y el móvil seguían caminos paralelos

El mundo entra en crisis

Se sientan las bases de un cambio radical en las telecomunicaciones

2010

To be continued…

Puntos de conexión a Internet en España

Si miras el mapa de las comunicaciones submarinas a nivel mundial verás lo sorprendente que es, ampliando el mapa, podremos ver mejor los puntos de conexión en la península.

A España le llegan unos 9 puntos de conexión y dentro del territorio se reparten según las diferentes infraestructuras de los operadores de telecomunicaciones. Bilbao - Tata TGN que reparte conexión entre varios países del oeste de Europa.

En el Mediterráneo existen 4 puntos de conexión con 5 cables, estos son:

  • Barcelona – BARSAV o Gavà – entrada del cable PENBAL-5. Sirve de conexión a Mallorca también.

  • Valencia – un punto y dos cables o Balalink y Oran-Valencia que también sirve de conexión a Mallorca

  • Estepona – un punto y dos cables o Estepona-Tetuan y FEA – conecta Europa con Asia

  • Conil – dos cables o Columbus-III y Pencan-6

  • Cádiz, Rota, Chipiona – tres cables más o Distribuyen conexión a través de Pencan-8, Canalink y Pencan-7.

Supuestamente el número de cables submarinos debe duplicarse en los próximos años y ya existen unos 400 cables.

Actividades:

Investigación cables submarinos
  • ¿Qué tipo de cables son?

  • ¿Qué largo tiene cada uno de estos cables que llegan a España?

  • ¿Cómo se reparan y quienes lo hacen? Nota: Busca esa información en la web de https://www.submarinecablemap.com

Empresas proveedoras

¿Qué empresas proveedoras de servicio de Internet existen en España? Te doy un punto de partida para la búsqueda: https://www.zona-internet.com/companias-internet/

LAN – MAN - WAN

Las redes pueden clasificarse de varias maneras, la más inmediata es según su extensión o tamaño. En este sentido tenemos la siguiente clasificación:

  • PAN

  • LAN

  • CAN

  • MAN

  • WAN

  • GAN

  • VPN

  • Clúster

Cover

PAN | WPAN

- Permiten intercambio de datos entre móviles, portátiles, etc.

- El intercambio de datos puede ser por cable aunque también se usan memorias USB o conectores FireWire.

- La variante inalámbrica se basa en el Bluetooth entre otros.

- mediante ondas de radio

- Limitada a unos 10 m de distancia

- No permite comunicación entre equipos dispuestos en habitaciones diferentes

- Permiten la conexión con redes de mayor tamaño.

- Se utilizan sobre todo en el ámbito del ocio, hobbies, IoT…

Cover

LAN |WLAN

- Las redes domésticas, de locales comerciales, empresas, etc.

- Transmisión de datos a través de cable de cobre o fibra óptica

- Se puede conectar dos equipos sin necesidad de un switch o hub pero normalmente es lo que se hace: disponer de dispositivos de conexión de red.

- Permite la rápida transmisión de cantidades de datos más grandes.

- Permite rendimiento que va de los 10Mbit/s a los 1000Mbit/s

- Cuando es inalámbrica se basa en la familia de estándares IEEE 802.11.

- El alcance depende del estándar usado como del medio de transmisión y puede aumentar utilizando amplificadores de la señal.

- El grupo de redes LAN geográficamente cercanas puede asociarse a una Metropolitan Area Network (MAN) o Wide Area Network (WAN) superiores.

Cover

MAN

Una red de área metropolitana (MAN) es:

- una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa,

- proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE).

- Es una colección de LANs o CANs dispersas en una ciudad (decenas de kilómetros).

- Utiliza tecnologías tales como ATM, Frame Relay, DSL (Digital Subscriber Line), ISDN, E1/T1, PPP, etc. para conexión a través de medios de comunicación como cobre, fibra óptica, y microondas.

Cover

WAN

- Comunican puntos que se encuentran cerca en regiones rurales o en zonas de aglomeraciones urbanas,

se extienden por zonas geográficas como países o continentes.

- El número de redes locales o terminales individuales que forman parte de una WAN es, en principio, ilimitado.

- Entran en juego tecnologías de comunicación como:

o IP/MPLS (Multiprotocol Label Switching),

o PDH (Plesiochronous Digital Hierarchy), S

o DH (Synchronous Digital Hierarchy),

o SONET (Synchronous Optical Network),

o ATM (Asynchronous Transfer Mode)

- En la mayoría de los casos, suelen pertenecer a una organización determinada o a una empresa y se gestionan o alquilan de manera privada.

- Los proveedores de servicios de Internet o ISP también hacen uso de este tipo de redes para conectar las redes corporativas locales y a los consumidores a Internet.

Cover

GAN

- Red global como Internet

- Las empresas que también son activas a nivel internacional mantienen redes aisladas que comprenden varias redes WAN y que logran, así, la comunicación entre los ordenadores de las empresas a nivel mundial.

- Utilizan la infraestructura de fibra de vidrio de las redes WAN y las agrupan mediante cables submarinos internacionales o transmisión por satélite.

Cover

VPN

- utiliza la infraestructura de una red física para asociar sistemas informáticos de manera lógica.

- Lo más común es utilizar Internet como medio de transporte, ya que este permite establecer la conexión entre todos los ordenadores a nivel mundial y, al contrario de lo que ocurre con las redes MAN o WAN privadas, está disponible de forma gratuita.

- La transferencia de datos tiene lugar dentro de un túnel virtual erigido entre un cliente VPN y un servidor VPN.

- Si utiliza la red pública como medio de transporte, suelen cifrarse para garantizar la confidencialidad de los datos.

- Se emplean para conectar redes LAN en Internet o para hacer posible el acceso remoto a una red o a un único ordenador a través de la conexión pública.

1. https://www.ionos.es/digitalguide/servidores/know-how/los-tipos-de-redes-mas-conocidos/

2. https://www.ionos.es/digitalguide/servidores/know-how/ethernet-ieee-8023/

3. https://es.m.wikipedia.org/wiki/Red_de_%C3%A1rea_metropolitana

¿Qué es un protocolo?

Los protocolos son un conjunto de reglas, procedimientos y formatos que deben respetar tanto emisores como receptores para lograr una comunicación efectiva. Cada protocolo se encarga de un tipo específico de intercambio de información. Por ejemplo, existen:

  • Protocolos de transporte de datos.

  • Protocolos de control y corrección de errores.

  • Protocolos de correo electrónico, entre otros.

El funcionamiento general y las especificaciones técnicas de los protocolos están definidos en los RFC (Request for Comments), que sirven como base de referencia para su desarrollo y comprensión.

Tipos de protocolos

De manera general, podemos clasificar los protocolos en dos grandes grupos:

  1. Protocolos orientados a conexión: En este caso, se establece una comunicación entre dos puntos (nodos) o procesos dentro de una red. Se crea un circuito virtual que une al emisor con el receptor, implementando mecanismos para asegurar la consistencia de los datos enviados.

    • Ejemplo: TCP.

  2. Protocolos no orientados a conexión: No se establece una vía virtual entre los nodos que intercambian datos. Tampoco se garantiza que los datos lleguen de forma consistente —o siquiera que lleguen— al receptor.

    • Ejemplo: UDP.


Direccionamiento – una analogía para comprender

El concepto de direccionamiento es muy amplio y abarca más de un nivel del modelo.

Hagamos una analogía con una carta postal: Para el usuario final, la única dirección que le interesa es la del domicilio postal al que desea enviar su carta.

Detrás del mismo, existe todo un sistema diseñado que permite que la carta llegue a su destino:

  • La carta es depositada en un buzón que, a su vez, es colocada en una determinada bolsa

  • La bolsa tiene un código de identificación sólo conocido por los empleados de las sucursales de correo

  • Esta bolsa se dirigirá hacia un avión, ferrocarril, camión, etc. Con una identificación de vuelo, andén, etc. conocido por los empleados del ferrocarril, aeropuerto o transporte correspondientes.

  • Este proceso se puede desglosar hasta el mínimo detalle formando parte de un conjunto de direccionamiento absolutamente desconocido para un usuario final.

No puede caber duda que quien diseñó el sistema de distribución de correo, conoce este detalle, y lo fue fraccionando por niveles de distribución para justamente lograr este efecto de transparencia.

1. Direccionamiento de nivel: Cada una de los distintos tipos de direcciones que se emplean en cada nivel, acorde al protocolo que se está empleando en ese nivel (Ej : X.25, Frame Relay, Ethernet, etc.)

2. Espacio de direcciones: Se puede tratar como: Local (“Mi Red”) o Global (Todos los ETD a los que se puede tener acceso fuera de la Red Local).

3. Identificador de conexión: A qué tipo de protocolo se está accediendo.

4. Modo de direccionamiento: Se trata del tipo de destinatario del mensaje, este puede ser: Unicast – Multicast – Broadcast.

Multiplexado

En redes existe otro concepto, el llamado multiplexado físico que, a través de técnicas como TDM, PDM, FDM... permite compartir un mismo canal físico por varios canales lógicos por la cual varias aplicaciones pueden estar ejecutándose durante una misma sesión.

Por ejemplo, en una conexión a Internet, se puede estar consultando una página Web (HTTP), enviando un correo (SMTP) o transfiriendo un archivo (FTP). Estos son ejemplos donde un mismo nivel permite operar con más de un nivel superior, entendiéndose como multiplexación lógica.

Aspectos claves del diseño de redes

Confiabilidad - verificar que una red opere correctamente, aun cuando esté formada por una colección de componentes que sean, por sí mismos, poco confiables.

  1. Detección de errores

  2. Corrección de errores

  3. Enrutamiento

Evolución - las redes aumentan su tamaño y emergen nuevos diseños que necesitan conectarse a la red existente. Las distintas tecnologías de red tienen diferentes limitaciones.

Ejemplo:

1. No todos los canales de comunicación preservan el orden de los mensajes que se envían en ellos, por lo cual es necesario idear soluciones para enumerar los mensajes.

2. Existen diferencias en el tamaño máximo de un mensaje que las redes pueden transmitir. Esto provoca la creación de mecanismos para desensamblar, transmitir y después volver a ensamblar los mensajes (Interconexión de redes).

Cuando las redes crecen, surgen nuevos problemas. Las ciudades pueden tener problemas de tráfico, escasez de números telefónicos y es fácil perderse. No muchas personas tienen estos problemas en su propio vecindario, pero en toda la ciudad pueden representar un gran problema. Se dice que los diseños que siguen funcionando bien cuando la red aumenta su tamaño son escalables.

Recursos - Un tercer aspecto de diseño radica en la asignación de recursos. Las redes proveen un servicio a los hosts desde sus recursos subyacentes, como la capacidad de las líneas de transmisión. Para hacer bien su trabajo, necesitan mecanismos que dividan sus recursos de manera que un host no interfiera demasiado con otro host.

  1. Control de flujo: Evitar que un emisor rápido inunde de datos a un receptor lento - problema de asignación que ocurre en todas las capas.

  2. Congestión: La red sufre un exceso de solicitudes debido a que hay demasiados equipos que desean enviar información y la red no lo puede entregar todo. Una estrategia que se utiliza es que cada equipo reduce su demanda cuando experimenta congestión. Esto también se usa en todas las capas.

Multiplexación - En muchos diseños, el ancho de banda de la red se comparte de manera dinámica entre los distintos hosts, según sus necesidades inmediatas. Esto contrasta con un esquema fijo en el que a cada host se le asigna de antemano una fracción determinada del ancho de banda, que podría usar o no. Todo ello debe ir acompañado de:

  1. Multiplexado estadístico: se comparten los recursos basándose en la demanda. Se puede aplicar en capas bajas para un solo enlace o en capas altas para una red, o incluso para aplicaciones que utilizan la red.

  2. Confidencialidad: Los mecanismos que proveen confidencialidad y que nos defienden contra amenazas del tipo “espionaje” en las comunicaciones.

    1. Autenticación - evitan que alguien se haga pasar por otra persona. Se pueden usar para diferenciar los sitios web bancarios falsos de los verdaderos, o para permitir que la red celular verifique que una llamada realmente provenga de nuestro teléfono para pagar la cuenta.

    2. Integridad - evitar cambios “clandestinos” a los mensajes, como cuando se altera el mensaje “cargar 10€ a mi cuenta” para convertirlo en “cargar 1000€ a mi cuenta”.

Calidad del servicio (QoS) - La red no solo gestiona el ancho de banda, sino también otros recursos que permiten equilibrar demandas competitivas. Por ejemplo, en la transmisión de video en vivo, la puntualidad en la entrega es crucial, por ello, la mayoría de las redes deben ser capaces de atender aplicaciones que requieren transmisión en tiempo real, al mismo tiempo que ofrecen un alto rendimiento a otras aplicaciones con diferentes necesidades.

Servicio orientado a conexión y servicio sin conexión

Orientado a conexión (CONS)

Modelado a partir del sistema telefónico: Para hablar con una persona marcamos el número, hablamos y después colgamos.

  • Del mismo modo, para usar un servicio de red orientado a conexión, el usuario del servicio: Establece una conexión, la utiliza y después la libera.

  • Funciona como un tubo: el emisor mete objetos (bits) en un extremo y el receptor los toma en el otro extremo. En la mayoría de los casos se conserva el orden de manera que los bits llegan en el orden en el que se enviaron.

Negociación: Hay casos en los que al establecer una conexión, el emisor, el receptor y la subred llevan a cabo una negociación en cuanto a:

  • Parámetros que se van a usar, como el tamaño máximo del mensaje.

  • Calidad requerida del servicio, etc.

Por lo general, uno de los lados hace una propuesta y el otro puede aceptarla, rechazarla o elaborar una contrapropuesta.

No orientado a la conexión (CLNS)

Este modelo de comunicación se inspira en el sistema postal: cada mensaje (o paquete) incluye la dirección completa del destinatario, y se envía de manera independiente de los demás. Los nodos intermedios (routers) toman cada mensaje por separado y lo encaminan hasta su destino, sin necesidad de establecer previamente una conexión entre emisor y receptor.

Existen dos formas comunes de manejar los mensajes en los nodos intermedios:

  • Conmutación de almacenamiento y envío (store and forward): el nodo recibe el mensaje completo, lo almacena y después lo reenvía al siguiente nodo.

  • Conmutación al vuelo (cut-through switching): el nodo comienza a reenviar el mensaje tan pronto como empieza a recibirlo, sin esperar a que llegue por completo.

En este tipo de servicio, no se garantiza que los mensajes lleguen en el mismo orden en que fueron enviados. En la práctica, normalmente el primero que sale es el primero que llega (FIFO), pero puede haber situaciones donde un mensaje se retrase en algún nodo intermedio y otro, enviado después, llegue antes a destino.

Ejemplo práctico: La mayoría de las redes actuales, como Internet, funcionan bajo un esquema no orientado a la conexión en la capa de red (IP). Protocolos de transporte como UDP heredan esta característica: los paquetes se envían sin establecer conexión previa, lo que hace la comunicación más ligera y rápida, aunque menos confiable.


En resumen:

Parámetro

Orientado a conexión

No orientado a conexión

Sistema relacionado

Está basado en el sistema telefónico en su arquitectura y desarrollo.

Es un servicio basado en el sistema postal.

Definición

Se utiliza para establecer una conexión de extremo a extremo entre emisor y receptor antes de transferir datos a través de la misma o de una red distinta.

Se utiliza para transportar paquetes de datos desde el emisor al receptor sin necesidad de establecer una conexión.

Ruta virtual

Establece una conexión virtual entre el emisor y el receptor.

No establece un enlace virtual entre el emisor y el receptor.

Autenticación

Antes de transferir paquetes de datos al receptor, requiere autenticación.

Antes de enviar paquetes de datos, no requiere autenticación.

Ruta de los paquetes

Todos los paquetes de datos se reciben en el mismo orden en que fueron transmitidos.

No se garantiza que los paquetes de datos lleguen en el mismo orden en que fueron enviados.

Requerimiento de ancho de banda

Requiere más ancho de banda para enviar los paquetes de datos.

Los paquetes de datos se envían usando un ancho de banda muy bajo.

Confiabilidad de los datos

Es un servicio de conexión más confiable, ya que asegura que los paquetes de datos viajen de un extremo al otro de la conexión.

No es un servicio de conexión confiable, ya que no garantiza que los paquetes de datos viajen de un extremo al otro.

Congestión

No se produce congestión, ya que se establece un enlace de extremo a extremo entre emisor y receptor durante la transferencia de datos.

Puede producirse congestión debido a que no se establece una conexión de extremo a extremo para la transmisión de paquetes de datos.

Ejemplos

Un servicio orientado a conexión es el Protocolo de Control de Transmisión (TCP).

Los servicios no orientados a conexión incluyen el Protocolo de Datagrama de Usuario (UDP), el Protocolo de Internet (IP) y el Protocolo de Mensajes de Control de Internet (ICMP).

Última actualización