Figura 3.2: La conexión VSAT central es compartida por múltiples sitios remotos.
Estos tres lugares también pueden comunicarse directamente a velocidades mucho
más rápidas que las ofrecidas por VSAT.
!
Capítulo 3: Diseño de Redes! 311.
enrutadores, computadoras y laptops son todos ejemplos de nodos.
Un nodo es todo dispositivo capaz de enviar y recibir datos en una red. Los puntos de acceso,La red punto a multipunto también puede ser aplicada a nuestro ejemplo
anterior en la universidad. Supongamos que el edificio alejado en la cima de
una colina está conectado con el campus central con un enlace punto a
punto. En lugar de colocar varios enlaces punto a punto para conexión a
Internet, se puede utilizar una antena que sea visible desde varios edificios
alejados. Este es un ejemplo clásico de conexión de área extendida
punto(sitio alejado en la colina) a
Existen algunas limitaciones con el uso de punto a multipunto en distancias
muy grandes, que van a ser tratadas más adelante en este capítulo. Estos
enlaces son útiles y posibles en muchas circunstancias, pero no cometamos
el clásico error de instalar una torre de radio de gran potencia en el medio de
un pueblo esperando ser capaces de servir a miles de clientes, como podría
hacerlo con una estación de radio FM. Como veremos, las redes de datos se
comportan de forma muy diferente a las emisoras de radiodifusión.
multipunto (muchos edificios abajo en el valle).Multipunto a multipunto
El tercer tipo de diseño de red es el
es denominado red
multipunto, no hay una autoridad central. Cada nodo de la red transporta el
tráfico de tantos otros como sea necesario, y todos los nodos se comunican
directamente entre sí.
multipunto a multipunto, el cual tambiénad hoc o en malla (mesh). En una red multipunto aVSAT
Figura 3.3: Una red en malla (mesh) multipunto a multipunto. Cada punto puede acceder
a otro a gran velocidad, o utilizar la conexión central VSAT para acceder a
Internet.
El beneficio de este diseño de red es que aún si ninguno de los nodos es
alcanzable desde el punto de acceso central, igual pueden comunicarse entre
sí. Las buenas implementaciones de redes
detectan automáticamente problemas de enrutamiento y los corrigen. Extender
una red
nodos en la “nube” tiene acceso a Internet, esa conexiónmesh son auto-reparables,mesh es tan sencillo como agregar más nodos. Si uno de losbanda-retardo elevado
La cantidad de datos en tránsito en un enlace en un momento dado es el
producto del ancho de banda por el RTT. Debido a la gran latencia del enlace
satelital, este producto es grande. TCP/IP le permite a los hosts remotos
enviar cierta cantidad de datos previamente sin esperar la confirmación
(
confirmación (ACK) para cada transmisión. Sin embargo el host remoto
siempre puede enviar cierta cantidad de datos sin confirmación, lo que es
importante para lograr una buena tasa de transferencia en conexiones con
productos ancho de banda-retardo de propagación elevados. Esta cantidad
de datos es denominada
TCP/IP modernas el tamaño de la ventana generalmente es de 64KB.
En las redes satelitales, el valor del producto ancho de banda-retardo es
importante. Para utilizar el enlace en toda su capacidad, el tamaño de la
ventana de la conexión debe ser igual al producto del ancho de bandaretardo.
Si el tamaño de ventana máximo permitido es de 64KB, teóricamente
el máximo rendimiento que se puede conseguir vía satélite es (tamaño
de la ventana) / RTT, o 64KB / 520 ms. Esto da una tasa de transferencia
de datos máxima de 123kB/s, correspondiente a 984 kbps, aunque la
capacidad del enlace sea mucho mayor.
Cada encabezado de segmento TCP contiene un campo llamado ventana
anunciada, que especifica cuantos bytes de datos adicionales está preparado
para aceptar el receptor. La
de la memoria de almacenamiento intermedio del receptor. El emisor no está
autorizado a enviar más bytes que la ventana anunciada. Para maximizar el
acknowledgment). Normalmente en una conexión TCP/IP se requiere unatamaño de la ventana TCP. En las implementacionesventana anunciada es el tamaño actual!
Capítulo 3: Diseño de Redes! 83rendimiento, las memorias de almacenamiento intermedio del emisor y el
receptor deben ser al menos iguales al producto ancho de banda-retardo.
El tamaño de la memoria de almacenamiento intermedio en la mayoría de
las implementaciones modernas de TCP/IP tiene un valor máximo de 64KB.
Para soslayar el problema de versiones de TCP/IP que no exceden el tamaño
de la ventana de 64KB, se puede utilizar una técnica conocida como
suplantación de confirmación (
adelante Mejora del Rendimiento del Proxy).
TCP acknowledgment spoofing) (vea másErrores de transmisión
En las implementaciones de TCP/IP más viejas, siempre se consideraba que
la pérdida de paquetes era causada por la congestión (en lugar de errores
de enlace). Cuando esto sucede TCP adopta una defensiva contra la congestión,
requiriendo tres confirmaciones duplicadas (ACK), o ejecutando un
inicio lento (
Debido al alto valor de RTT, una vez que esta fase de control de la congestión
ha comenzado, toma un largo rato para que el enlace satelital TCP/IP
vuelva al nivel de rendimiento anterior. Por consiguiente, los errores en un
enlace satelital tienen un efecto más serio en las prestaciones de TCP que
sobre los enlaces de latencia baja. Para solucionar esta limitación, se han
desarrollado mecanismos como la
sigla en inglés). SACK especifica exactamente aquellos paquetes que se
han recibido permitiendo que el emisor retransmita solamente aquellos segmentos
que se perdieron debido a errores de enlace.
El artículo sobre detalles de implementación de TCP/IP en Windows 2000
afirma:
slow start) en el caso de que el tiempo de espera haya expirado.Confirmación Selectiva (SACK por su"Windows 2000 introduce soporte para una importante característica de
desempeño conocida como Confirmación Selectiva (SACK). SACK es
especialmente importante para conexiones que utilizan ventanas TCP de
gran tamaño."
SACK ha sido una característica estándar desde hace algún tiempo en Linux
y BSD. Asegúrese de que tanto su enrutador Internet como el ISP del sitio
remoto soporten SACK.
Implicaciones para las universidades
Si un sitio tiene una conexión a Internet de 512 kbps, las configuraciones por
omisión de TCP/IP son suficientes, porque una ventana de 64 KB puede cubrir
hasta 984 kbps. Pero si la universidad tiene más de 984 Kbps, es probable
que en algunos casos no se obtenga todo el ancho de banda disponible
84
! Capítulo 3: Diseño de Redesdel enlace debido a los factores de "tubería de datos larga y gruesa" discutidos
anteriormente. Lo que estos factores implican realmente es que impiden
que una computadora tome todo el ancho de banda. Esto no es malo durante
el día, porque mucha gente está usando el ancho de banda. Pero si
por ejemplo, se programan grandes descargas para la noche, el administrador
puede querer hacer uso de todo el ancho de banda, y los factores de
"tubería de datos larga y gruesa" pueden ser un obstáculo. Esto puede
transformarse en algo crítico si una cantidad significativa de su tráfico de red
se enruta a través de un túnel único o una conexión VPN hasta el otro extremo
del enlace VSAT.
Los administradores pueden considerar tomar algunas medidas para asegurarse
de que están aprovechando la totalidad del ancho de banda disponible,
afinando las configuraciones de TCP/IP. Si una universidad ha implementado
una red donde el tráfico tiene necesariamente que pasar a través de un
proxy
que pueden realizar conexiones directas a Internet serán los servidores
(impuesto por el diseño de red), entonces las únicas computadorasproxy
Para más información, vea:
y de correo electrónico.http://www.psc.edu/networking/perf_tune.html.Proxy que mejora las prestaciones
(PEP- Performance enhancing Proxy)
La idea de PEP se describe en la RFC 3135 (vea
http://www.ietf.org/rfc/rfc3135
cache grande que tiene extensiones RFC 1323, entre otras características.
Una computadora portátil tiene una sesión TCP con PEP en el ISP. Ese PEP,
y el que está en el proveedor de satélite se comunican utilizando diferentes
sesiones TCP, inclusive, su propio protocolo privado. El PEP del proveedor
de satélite toma los archivos desde el servidor web. De esta forma, la sesión
TCP se divide y por lo tanto se evitan las características del enlace que
afectan las prestaciones del protocolo (los factores de tubería larga y
gruesa), utilizando por ejemplo suplantación de confirmaciones TCP (
ACK spoofing
previa (
Este sistema puede ser construido desde cero utilizando por ejemplo Squid,
o adquiriendo soluciones ofrecidas por varios vendedores.), y podría ser un servidor Proxy con un discoTCP). Adicionalmente, PEP reactúa como proxy y realiza capturapre-fetching) para acelerar todavía más el acceso a la web.