Beruflich Dokumente
Kultur Dokumente
TCP/IP
Las arquitecturas de redes fueros desarrolladas por IBM (años 70). Así nace
la arquitectura SNA (Systems Network Architecture) se basa en el Modelo de 7-Capas o
Niveles, cada una de las cuales ofrece una serie de servicios a la siguiente y se apoya en
la anterior. SNA es una arquitectura Modular y estructurada en Capas y ha sido la
base de todas las arquitecturas de red como el modelo OSI(Open System Interconnection)
y el TCP/IP (Transmission Control Protocol/Internet Protocol).
Necesitamos un Protocolo bien definido a diferentes niveles:
o Sintaxis: Formato de los datos, niveles de señal, etc.
o Semántica: Información de Control, manejo de errores, etc.
o Temporización: adecuar la velocidad de transmisión y Sincronismo.
Esquema del Modelo de Capas:
Estructura de Protocolo:
1
Unidad de Datos del Protocolo PDU
En cada capa tiene su PDU generado por la información de la Capa superior y la
información de control propia. Por ejemplo, la capa de transporte: Cada fragmento
tendrá los Datos de la Capa de Aplicación y una cabecera de transporte que incluye:
SAP de destino, Número de secuencia y Código de detección de error.
Resultado: una PDU de transporte.
Resumen:
Servicios Conjunto de operaciones
que dicen lo que hace cada capa.
Protocolos Especifican como se realizan los servicios.
Interfaz Explica como acceder a los servicios de la capa.
2
2.1-3.- EL MODELO OSI vs TCP/IP.
Las dos arquitecturas de redes más importantes de protocolos son:
OSI (Open Systems Interconnection).
TCP/IP (Transmission Control Protocol/Internet Protocol).
En 1977-1982, ISO (International Organization for Standardization) definió la
arquitectura de redes OSI (Open System Inteconnectión) el fin de promover la creación
de una serie de estándares que especificaran un conjunto de protocolos independientes de
cualquier fabricante.
El modelo OSI define 7-Capas, es parecido a la arquitectura SNA de IBM, si bien la
funcionalidad es diferente. Las “Capas o Niveles” son las siguientes:
47
2.2.- Resumen de Descripción de Capas
Capas de OSI:
Aplicaciones
Ejecuta los Servicios de Red y las Aplicaciones (Correo,
Transferencia de Archivos, emulación de terminales, etc.).
Muchas aplicaciones usan Network Redirectors para acceder a
los servicios de red
Incluye: Telnet, HTTP, FTP, Browsers, SMTP, etc.
Presentación de los Datos
Garantiza que los datos sean legibles para el Receptor:
Su principal función es definir formatos de datos
Provee encriptación y compresión (Code formatting)
Garantiza que los datos que llegan desde la red puedan ser
utilizados por la aplicación y que la información enviada por la
aplicación sea entendida por el destino
Incluye: JPEG, ASCII, GIF, TIFF, MPEG, etc.
Comunicación entre Host´s
Establece, Administra y Termina las sesiones entre
Aplicaciones:
Define como comenzar, controlar y terminar las conversaciones
(sesiones) entre aplicaciones y mecanismos para control de
diálogo y separación de diálogos
Incluye: SQL, NFS, NetBios DNS, DECnet SCP, etc.
Conexiones de Extremo a Extremo
Se ocupa de los aspectos de Transporte entre Host´s, es decir:
Establecer, Mantener y Terminar circuitos Virtuales. Controlar
el flujo de la comunicación, Detectar Fallos y recuperar Datos.
Hacer Fiable el Transporte de Datos entre Terminales.
Multiplexación de datos y corrección errores a través TCP.
UDP no es orientado a conexión y no confirma la recepción de
paquetes. Es poco confiable (ordenar Paquetes UDP).
Dirección de Red y Determinar la Mejor Ruta
Se encarga de la transmisión de Datos a través de los Medios.
Conectividad y selección de Rutas entre sistemas (entrega paq
extremo a extremo).
Responsable del direccionamiento lógico del paquete y la
determinación de ruta
Divide el paquete en paquetes que se ajusten a un MTU.
Incluye: IP, IPX, AppleTalk, ICMP, etc.
Control de Enlace y Acceso al Medio
Proporciona los medios para activar, mantener y desactivar el
enlace. Conectividad y Direccionam Lógico (acceso al medio LAN).
Detección y control de errores
Control de flujo y direccionamiento físico de trama (frame).
Incluye: FFDI, IEEE 802.3, IEEE 802.2, Frame Relay, etc.
Realiza Interfaz física entre Dispositivos
Cables, Conectores, Voltajes, Velocidad Transmisión Datos, etc.
Medios eléctricos, mecánicos y funcionales para activar y
mantener el enlace físico entre sistemas.
Incluye: V.35, EIA/TIA-232, RJ45, NRZI, Manchester, etc.
4
Protocolos TCP / IP.
Características del protocolo TCP/IP.
Bajo las siglas TCP/IP (Transfer Control Protocol/Internet Protocol) se agrupa un
conjunto de protocolos de comunicación de datos, aunque los más importantes son: TCP,
o Protocolo de Control de Transferencia, y el IP, o Protocolo de Internet. A esta
arquitectura. Se denominó protocolo TCP/IP o sencillamente modelo TCP/IP.
Origen.- En 1969, DARPA (Defense Advanced Research Projects Agency), creó
ARPANET, un proyecto de I+D para crear una red experimental de intercambio de
paquetes para uso militar. Dicha red fue evolucionando hasta que, en 1975. Durante este
periodo se desarrollaron los protocolos TCP/IP implementados sobre máquinas Unix de
Berkeley (BSD Unix). Supuso un largo matrimonio entre TCP/IP y Unix.
En 1985 la original ARPANET se divide en dos:
La militar subrede MILNET de uso mitilar.
ARPANET reducida que pasó a llamarse Internet en 1990.
TCP/IP como estándares de Internet (Modelo de cuatro/cinco capas):
Capa de aplicación. Datos
Capa de transporte (origen-destino). Segmentos
Capa Internet (IP). Paquete o Datagrama IP
Capa de acceso a la red (Esta capa suele subdividir en dos):
o Capa de enlace (Interfaz) Tramas
o Capa física (Hardware) Bits
6
2.1.6.- Modelo comparativo: OSI- TCP/IP- Híbrido.
En Práctica se sigue un modelo Híbrido:
En las Capas Bajas se sigue el modelo OSI.
En las Capas Altas, TCP/IP.
Además, en Redes LAN la Capa de Enlace se divide en dos subcapas.
7
Descripción de las Capas OSI - TCP/IP
o o
bits extensible
Las tramas están delimitadas por campos señalizadores (Banderas o flags) con
combinaciones imposibles de bits de Datos. Es común utilizar la técnica de
inserción de bit (o stuffing bit).
La mayor parte de los protocolos de la Capa de Enlace utilizados en redes LAN y
en redes públicas WAN de Datos están orientados a bit. Los más extendidos
son el protocolo HDLC y sus derivados.
Las funciones más importantes son: Control de Flujo y de Errores.
2.3.1.-El control de flujo (Control de la Velocidad de Transmisión = Vt)
Es una técnica utilizada para asegurar que la entidad de transmisión no
sobrecargue a la entidad receptora:
Prevenir el desbordamiento de la memoria temporal (Buffer del receptor).
Adecuar las velocidades de transferencia de Datos entre emisor y receptor.
Tiempo de transmisión es el empleado para emitir todos los bits de una trama.
Tiempo de propagación es el empleado por un bit en atravesar el medio de trans.
Trama 1 Trama 1
Trama 1 Trama 1
Trama 2
Trama 2
Trama 2
Trama 3 Trama 3
Tiempo
Trama 3 Trama 3
Trama 4 Trama 4
Trama 4 Trama
errónea
Trama 5 Trama 5
Trama 5 Trama 5
9
Utilización del enla
mediante parada-y-
2.3.2.- Control de flujo mediante parada-y-espera
La fuente (Emisor) transmite una trama.
El destino recibe la trama y responde enviando
una confirmación (ACK). Trama
Descripción de la ventana
El receptor tiene una memoria temporal suficiente para almacenar N- tramas.
Cada trama se etiqueta con un Número de Secuencia.
deslizante
La confirmación (ACK) incluye el Nº-Secuencia de la siguiente trama que se espera
recibir.
Tramas almacenadas
temporalmente hasta que son
confirmadas
Ventana de tramas que se
Tramas ya transmitidas pueden transmitir
La ventana se La ventana se
Última trama
Última trama cierra por el límite abre por el límite
recibida
confirmada inferior cuando se superior al
reciben tramas enviar las ACKs
(b) Punto de vista del receptor
10
2.3.4.- El control de errores (Problemas en las líneas de transmisión).
parada-y-espera
a 0
Tiempo de propagación Tiempo de
transmisiónde la
ACK
Tram
a 1
•La estación fuerte transmite una única
trama.
•Espera una confirmación.
Tram
•Si la trama recibida está dañada, queda a0
descartada: Tiempo
•El transmisor utiliza un Expiración del
contador temporal
temporizador. Se pierde la trama
0, A retransmite
•Si no se recibe confirmación antes Tram
a 0
de que el temporizador expire, la
trama se reenvía de nuevo.
•Si la confirmación se deteriora, el
Tram
transmisor no la reconocerá: a 1
B descarta la trama
duplicada
11
ARQ con vuelta-
Tram
a0
Tram
a
atrás-N
1
Tram
a
2
Tram
a3
Tram
a
•Basada en las ventanas deslizantes. 4
RR 1 Confirmación Negativa
Ejemplos de protocolos ARQ son XMODEM, YMODEM, ZMODEM, Kermit, etc.
Tram
selectivo
a1
Tram
2 a
Tram
a3
Tram
3 a
Tram
4 a
12
Protocolo Rey de Capa Enlace HDLC PROTOCOLO ORIENTADO A BIT.
HDLC (High-level Data Link Control /control de enlace de datos de alto nivel) definido
en ISO 3309 y 4335 (Fue adoptado como estándar por ISO y CCITT en 1980).
HDLC usa transmisión síncrona para los intercambios de tramas (datos e información
de control). Además, proporciona recuperación de errores, por lo que ofrece una
comunicación fiable entre el transmisor y el receptor.
HDLC sirve de base para otros protocolos importantes de esta capa. En X.25
Formato de la trama
(conmutación de paquetes) se le denomina:
LAP (Link Access Procedure) o LAP-B (Link Acces Procedure Balanced).
En RDSI (Canal D) se denomina LAP-D (para control).
ESTRUCTURA DE LA TRAMA HDLC
HDLC utiliza transmisión síncrona. Todos los intercambios se realizan a través
de tramas (formato único de tramas) para intercambios de datos e información de control.
Delimi- Dire- Control Información FCS Delimi-
tador cción tador
o o
bits extensible
Campo de Información.
La inserción de bits se hace en toda la Trama (excepto en los Delimitadores y Cierre)
para evitar la confusión con los datos que contienen los bits: 01111110.
Emisor Se insertará un 0 detrás de cinco 1s consecutivos en la Trama original,
independientemente de que el 6º-bit sea “0” o “1”.
Recetor Si el receptor detecta cinco 1 consecutivos, examinará el sexto bit:
Si el 6º bit es 0, 1111101111… se eliminará sin más (era de inserción).
Si el 6º-bit es 1 y el 7º-bit es 0, (01111110) se aceptará como delimitador.
Si los bits 6º y 7º-bits son 1 (01111111), se considera que el emisor está
generando una indicación de cierre (la línea en reposo será 0111111111111.
13
Patrón original
Inserción
de bits
Después de la inserción de bits
Ejemplo con
posibles errores:
(a) Ejemplo
Campo para la secuencia de comprobación de la trama CRC
La secuencia de comprobación de la trama (FCS, Frame Check Sequence) es un
Delimitador Delimitador Trama transmitida
código para la detección D
de errores CRC de 16 bits. Alternativamente se puede utilizar
CRC de 32 bits. Bit invertido
Trama recibida
Delimitador D Delimitador Delimitador
D
Campo de control Diferente para cada tipo de trama:
(b) Un bit invertido divide la trama en dos
Bit invertido
Supervisión
2.3.7.- Otros Protocolos de CONTROL DEL ENLACE DE DATOS
SDLC (Synchronous Data Link Control) de IMB.
Es uno de los protocolos derivados del HDLC, usado en los sistemas de Red
SNA (System Network Architecture) de IBM.
16
Encapsulamiento de TCP-IP en Ethernet 802.3 Figura: muestra el formato más
Los Protocolos más importantes del nivel Internet son los siguientes:
Protocolo IP (Protocolo Internet) Más importante.
Protocolo ICMP (Protocolo de Mensajes de Control Internet)
Protocolo ARP (Protocolo de Resolución de Direcciones)
Protocolo RARP (Protocolo Inverso de Resolución de Direcciones)
El protocolo IP trabaja con entregas de Paquete (sin conexión previa) que viajan de
extremo a extremo de la red. Los datagramas enviados por IP pueden perderse, llegar
desordenados o duplicados (No fiable). IP no se responsabiliza de estas situaciones, que
tendrán que ser contempladas por la Capa de Transporte TCP.
18
2.- Protocolos de la Capa INTERNET.
2.1.- Protocolo IP Paquete o Datagrama IP.
El protocolo más importante de esta capa y piedra base de toda la Internet es el IP.
Este protocolo proporciona los servicios básicos de transmisión de paquetes sobre los
cuales se construyen todas las redes TCP/IP. Los Routers hacen esta función
19
2.3.- Formatos de Direccionamiento en Internet (Dirección IP)
El protocolo IP identifica a cada ordenador que se encuentre conectado a la red
mediante su dirección en Binario o Decimal (separada por un “Punto”):
IPv4 de 32 Bits (4 Octetos o Bytes).
IPv6 de 128 Bits (en Héxadecimal).
Ejemplo IPv4: 11001100 00001000 00000000 10101010 (204.8.0.170)
Una dirección IP identifica al punto de conexión a la red. Si un host está conectado
físicamente a dos redes debe tener dos direcciones IP. Si desplazamos un host de una red
a otra será necesario cambiar su dirección IP.
-
20
Redes de Clase (A, B, C, D, E) Identificadores (ID-Red + ID-Hosts o Máquinas).
Clase / Identificador /Nº Redes máximo/Nº Host máximo por Red /Restricciones
Clase A (0): 7 bits ( 27 - 2 = 126 redes), 24 bits Host (224 -2 = 16.777.214).
Clase B (10): 14 bits (214 = 16.386 redes), 16 bits Host (216 -2 = 65.534).
Clase C (110): 21 bits (221 = 2.097.154 redes), 8 bits para Host (28 -2= 254).
Clase D (1110): Se reservan todas las direcciones para Host en Multicast. Un
ordenador transmite un mensaje a un grupo específico de ordenadores, entre
ordenadores en clase “D” con IP´s (224 a 239).
Clase E (11110): Clase se utiliza para uso futuro. Empieza en 240.
21
Máscaras de Red por Defecto.
Las Redes con Clase ( Clase A, B y C) también se pueden definir por su
“Máskara”. Así, la Máskara de una Clase es aquella que tiene 1´s en la parte que
corresponde a la Red y 0´s en la parte de Host. Se expresa:
Equivalente decimal.
Mediante “Sufijo” /S (corresponde al Nº de 1´s de la Máskara)
Clase A 1111111 0000000 00000000 00000000 255.0.0.0 ó (/8)
Clase B 1111111 1111111 00000000 00000000 255.255.0.0 ó (/16)
Clase C 1111111 1111111 11111111 00000000 255.255.255.0 ó (/24)
¿Para que sirve la Máskara? .- haciendo el producto Lógico (&) de cualquier dirección
IP con su Máskara, se obtiene la “Dirección de Red” en cuestión.
Ejemplo: IP de Internet: 193.144.128.145 /24 (Internit da Dirección de Red clase C)
IP 11000001 10010000 10000000 10010001
AND (&) Máskara 11111111 11111111 11111111 00000000
-----------------------------------------------------
Dirección de Red 11000001 10010000 10000000 00000000 193.144.128.0 /24
Proxy
Acepta solicitudes desde la red interna y las retransmite a la red externa (y
viceversa)
Funcionan de modo transparente al usuario
Permiten aumentar el rendimiento usando caching
Inconvenientes:
o Necesita instalar software adicional (p.e. squid)
o Todas las aplicaciones de la red interna necesitan soportar Proxy y
configurarse para usarlo.
o Pueden fallar con algunas aplicaciones de red (p.e. contadores Web, algunos
juegos. . .
23
2.4.- Necesidad de las Sub-Redes
1ª-Solución:
Dividir una red grande en otras redes más pequeñas: Subredes (Subnets). La
subred tiene existencia propia dentro de una Red de clase “A” , “B” o “C”
(cierto número de subredes desde el punto de vista interno), pero no respecto al mundo
exterior que ve una única red ( la concedida por Internic).
La operación AND entre una dirección IP y la máscara de red nos permite identificar la
parte de la dirección de red.
Por ello nos permiten saber si dos direcciones pertenecen a la misma red.
-
24
Máskara de Subred
Utilizamos parte del campo Host original para hacer Subredes
Empleamos Máscaras para delimitar las subredes
Procedimiento de cálculo:
• Para crear Subredes, el administrador de red pide prestados bits del campo de
Host y los designa como Campo de Subred.
• El número mínimo de bits
que se puede pedir es dos.
• El número máximo de bits
que se puede pedir prestado
puede ser cualquier número
que deje por lo menos 2 bits
restantes para el número de
host.
25
b) A qué Subred pertenece la Dirección IP de un PC 193.168.17.133/27
(IP del PC ) & (Máskara Sub-Red).
26
Ejemplo1: Convertir una Dir de Clase “B” En varias de Clase “C” (256).
Supongamos que una cierta organización dispone de una dirección clase “B”
138.100.0.0/16 y quiere dividirla en subredes de 254 host cada una, entonces emplearía
una máscara tal como 255.255.255.0 = /24 (11111111.11111111.11111111.00000000).
Desde el exterior solo hay una red 138.100.0.0 /16.
Visto desde dentro tendremos 254 subredes. El 3º octeto indicará el número de la
subred: 138.100.1.0 /24, 138.100.2.0 /24, ....., 138.100.254.0 /24
Ejemplo2:
Si con Dir-Anterior se desean
generar 800 subredes, ¿cuál sería la
nueva Maskara Subred y el Nº de
Host/Subred ¿
Se necesitarían 10 bits para poder
generar las subredes (210 = 1.024)
con lo que la máscara válida para
este caso sería la que muestra la
figura superior ( /26= 255.255.255.192) y el Nº host/Subred = 26 - 2= 62.
Ejemplo-3
Ejemplo de Subredes en Direcciones IP
28
Sub-Redes VLSM que manejan los ISP´s (Por Ejemplo: Telefónica y otros ISP´s).
29
Ejemplo red de Empresa Subred de longitud Parecida
Figura 1 muestra los requisitos de subred de ocho subredes, una para cada una de las cuatro
LAN y una para cada una de las tres WAN.
30
Cuadro Resumen VLSM VLSM_Subnetting_Chart.pdf 193.100.100.0/24
31
Ventajas de las Sub-Redes (VLSM).
Condicionante de VLSM
El protocolo de enrutamiento debe manejar tanto la dirección de subred como la
máscara de subred en las actualizaciones. Protocolos de enrutamiento internos:
RIP-v1 e IGRP NO tienen soporte para VLSM.
RIP-v2, EIGRP y OSPF sí lo tienen.
Máscara de Subred
La máscara determina todos los parámetros de una Subred: dirección de
Red, dirección de Difusión (Broadcast) y direcciones asignables a Hosts (o
Nodos) de red y los routers constituyen los límites entre las subredes.
Las subredes permiten a la red ser dividida lógicamente a pesar del diseño
físico de la misma, por cuanto es posible dividir una red física en varias subredes
configurando diferentes computadores host que utilicen diferentes routers.
-
-
32
2.5.- Redes sin Clase o Super-Redes (o CIDR).
Introducción:
Bloque CIDR
Decimos que una dirección IP o Subred está incluida en un bloque CIDR o que
encaja con el sufijo CIDR, si los N bits iniciales de la dirección IP que se
corresponde con el Sufijo son iguales. Por tanto, para entender CIDR es
necesario visualizar la dirección IP en binario.
En CIDR, La asignación de múltiples prefijos contiguos para generar un Bloque
CIDR, también conocido como Superred. Esta técnica reduce el Nº de entradas en
las tablas de ruta globales de los Routers de Internet.
Esta técnica es muy eficiente en el uso y manejo de redes de area local.
Protocolos de enrutamiento:
o RIPv1, requieren Mascaras de subred de longitud fija (NO vale).
o Otros como RIPv2 y OSPF permiten el uso de VSLM y CIDR.
Diferencias entre CIDR y VLSM :
VLSM efectúa la división sobre un espacio asignado
(Las IP´s asignadas NO son visibles en Internet).
CIDR permite alojar un bloque de direcciones por el Registro en Internet a un ISP
o empresas medianas/ grandes
(Las IP´s asignadas Son Visibles en Internet).
Los requisitos son los mismos que para VLSM. Los enrutamientos y los SO deben
admitir el CIDR. Algunos sistemas no admiten máscaras cortas.
CIDR permite conectar segmentos de clase C creando Súperredes.
33
Problemas de las Superredes:
No todos los routers soportan este tipo de redes
Necesitan utilizar la máscara para hacer el encaminamiento
Las SuperRedes las manejar mejor los ISP´s o empresas grandes.
Ejemplo1;
Un bloque CIDR compuesto por 8 IDenficadores (ID) de red de clase C y que empieza
un punto del Rango IPv4. Por ejemplo: ID de red = 223.1.184.0/21
ID de red inicial 223.1.184.0 11011111.00000001.10111 000.00000000
“ “ “ “ “
ID de red final 223.1.191.0 11011111.00000001.10111 111.00000000
Los 21 bits (aparecen subrayados) de los ID de red de clase C son los mismos. Los tres
últimos bits del tercer byte varían por todos los valores posibles desde 000 hasta 111.
Estos ID de red de clase C se pueden agregar usando un ID de red y una
máscara de subred.
Un bloque de ID de red basadas en clase, como se han asignado en este
ejemplo, se conoce como un bloque CIDR.
La lista del número de ID de red de clase C y las máscaras de subred de
superred para un número requerido de hosts, es:
Bloque agregado de ID de red de clase C
ID de red 223.1.184.0 (Red o Subred Inicial)
Máscara de subred (binario) 1111111111 11111111 11111000 00000000
Máscara de subred 255.255.248.0
Sufijo de red (/S) /21
Ejemplo de Superredes:
Ejemplo: 193.168.173.253/18 (debía ser 193.168.173.253 / 24 Clase C)
Dir de red: 11000001.10101000.10000000.00000000 = 193.168.128.0
Broadcast: 11000001.10101000.10111111.11111111 = 193.168.191.255
Nº estación: 11000001.10101000.10101101.11111101 = estación nº 11773
Nº total de estaciones: (214 -2) = 16382
34
Ejemplo1 SUPERREDES O CIDR(Classless Internet Domain Routing)
35
Resuelto Ejemplo1 de Superredes con CIDR
En lugar de clases la asignación CIDR (explicado en las RFC 1518 y 1519) se define
mediante la dirección principal y el intervalo.
Por ejemplo, un ISP puede alojar 151.26.2.128 /25 para un cliente. Este podrá utilizar las
direcciones IP de 151.26.2.129 a 151.26.2.254.
El CIDR permite un alojamiento flexible de direcciones para la organización.
Encapsulado de Datagramas IP
Los datagamas pueden tener cualquier longitud (Max. Teórica 64 KBytes).
Por razones de rendimiento, cada datagrama debe ser encaminado en una trama distinta.
La trama física debe corresponder lo más posible con el paquete IP. Encapsular
consiste en colocar un datagrama en una trama.
37
Ejemplo de Fragmentación/ Reensamplado del Datagrama IP:
En el ejemplo hay tres redes de diferentes MTU (Maximum Transfer Unit) y dos Routers
que llevan a cabo las correspondientes fragmentaciones.
El primer router recibe un datagrama de 1500 octetos (20 + 1480) que es superior a la
MTU (1020 octetos) de la segunda red. Entonces el 1º primer Router debe dividir dicho
datagrama en dos fragmentos, los cuales encamina a la 2ª red. En todos los fragmentos,
salvo el último, se pone lo máximo que quepa en el campo de datos de la trama de
información.
A su vez, el 2º Router divide el primer fragmento en tres fragmentos más, al exceder
dicho primer fragmento el tamaño de la MTU (500 octetos) de la tercera red.
-
38
2.7.-FORMATO DEL PAQUETE IP
IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los
protocolos del nivel de transporte como TCP SOLO para encaminar los datos hacia su
destino sin comprobar la integridad de la información que contiene. Para ello se utiliza
una nueva cabecera que se antepone al datagrama que se está tratando.
La cabecera IP está formada por varios campos de distinto significado. Todos los
campos excepto “Opciones” y “Relleno”, son de longitud fija (20 Bytes).
Cabecera IP = 20 Bytes ( Sin opciones ni Relleno).
39
Una cabecera Básica, tiene una longitud de 20 Bytes. Estos campos son:
Versión (4 bits): Número de versión del protocolo IP (Actual IPv4).
Longitud de la cabecera o IHL(4 bits): (Internet Header Length) Especifica la
longitud de la cabecera expresada en el Nº de Bloques de 32 bit que contiene:
o Mínimo = 20 Bytes (5 Bloques 32 bits) “5” en binario (0101).
o Máximo = 60 Bytes (15 Bloques de 32 bits) 15 en binario (1111).
Tipo o Calidad del servicio (8 bits): (TOS) El tipo o calidad de servicio se utiliza
para indicar la prioridad o importancia de los datos que se envían, lo que
condicionará la forma en que éstos serán tratados durante la transmisión.
Longitud total (16 bits): Es la longitud en Bytes del Datagrama completo,
incluyendo la Cabecera + Datos. Como este campo utiliza 16 bit, el tamaño
máximo del datagrama no podrá superar los 65.535 Bytes (11111111 11111111),
aunque en la práctica este valor será más pequeño (¿Datos = Lg. Total – IHL?).
Los tres campos siguientes nos sirven para el control de la fragmentación.
Identificación (16 bits): Todos los fragmentos en que se puede dividir un
datagrama se les asigna el mismo identificador. Se utiliza en recepción para
facilitar el ensamblaje de los fragmentos del datagrama.
Flags o “0+DF+MF”(3 bits): Indicadores utilizados en la fragmentación.
o 0 Reservado para uso futuro.
o DF “0” (Se permite fragmentar el Datagrama) y “1” (NO se permite) en
el Enrutamiento (Si se está obligado a fragmentar para transmitirlo a través
de la red, se destruye y devuelve ERROR al origen).
o MF “0” (Último fragmento del Datagrama) y “1” (que hay más fragm).
Fragmentación o Desplazamiento (13 bits): (offset) Se utiliza en el reensamblaje
de los datagramas previamente segmentados. Especifica la posición (offset) en
bytes de cada fragmento del datagrama original. El campo de offset se va
incrementando en cada fragmento del datagrama que se envía empezando con cero
para el primer fragmento.
Límite de existencia (8 bits): (TTL Time to live en segundos) Tiempo de vida del
datagrama es el Nº máximo de saltos (Valor = 255) o Routers que puede atravesar
en Internet (1 como mínimo). Cuando este campo alcanza el valor cero antes de
alcanzar su destino, se supone que el datagrama está perdido en bucle cerrado y se
descarta.
Protocolo (8 bits): El Nº utilizado en este campo sirve para indicar a qué protocolo
de nivel superior ( TCP = 6, UDP = 17, OSPF = 89, ICMP = 1, IGMP = 2...) pertenece el
datagrama que se encuentra a continuación de la cabecera IP, de manera que pueda
ser tratado correctamente cuando llegue a su destino.
Comprobación o Checksum(16 bits): Campo de comprobación de Cabecera IP
(NO para Datos). Es importante resaltar que sólo hay detección de errores y no
recuperación de éstos ya que el servicio IP es no orientado a la conexión. Por
tanto, si un datagrama aparece con errores en su cabecera, dicho datagrama se
elimina y no se recupera en el nivel de red.
40
Dirección IP origen (32 bits): Contiene la dirección del host origen.
Dirección de destino (32 bits: Esta dirección es la del host destino. Los routers o
gateways intermedios deben conocerla para dirigir correctamente el paquete.
Opciones (Nº bits variable).- Es el campo de información de control de
longitud variable para servicios adicionales (puede haber 0, 1 o más opciones).El
origen no está obligado a incluir estas opciones, pero los Routers intermedios si lo
están al procesarlas. Ejemplos de opciones son:
o Opción de seguridad: Utilizada por aplicaciones seguras.
o Opción de Ruta Prefijada: Lista de direcciones Internet que componen el
camino que deberá seguir el datagrama.
o Opción de Registrar la Ruta: Cada máquina que manipula el datagrama ha
de grabar su dirección en este campo.
o Opción de Registrar la Hora: Similar a la opción anterior.
Bits de Relleno o Padding (32 - Nº bits del último Bloque): Son bits de relleno.
Cuando se utiliza el campo opciones los datagramas se rellenan con bits a cero,
hasta alcanzar los 32 bits.
Datos: Son los datos contenidos en el datagrama. Por definición, el tamaño
máximo de un datagrama IP es de 65535 bytes (65 KBytes) y como la cabecera
ocupa 20 bytes, quedan 65515 bytes para datos.
41
Cabecera ICMP consta de 8 Bytes.
Como la máquina
a la cual va destinado un
mensaje ICMP puede ser
una máquina en Internet,
los mensajes ICMP se
encapsulan siempre en
datagramas IP´s.
Los mensajes enviados por este protocolo realizan las siguientes funciones:
Hay otra aplicación denominada Traceroute (en Unix) o Tracert (en Windows) que
hace uso de los servicios del comando “ping”:
IP e ICMP (solicitud-respuesta de eco y TTL excedido) en Windows.
IP, UDP (datagrama UDP a un puerto no alcanzable o desconocido) e ICMP (TTL
excedido) en Unix (El objetivo es conocer los routers que han intervenido en el
camino origen-destino).
Nota: El protocolo RARP se ha quedado obsoleto y está siendo sustituido por los
protocolos BOOTP y DHCP (Protocolos del nivel de aplicación sobre UDP):
BOOTP (BOOTstrap Protocol): Introduce más información de arranque que
RARP pero es un PROTOCOLO ESTÁTICO DE CONFIGURACIÓN
DHCP (Dynamic Host Configuration Protocol): Versión actualizada y mejorada de
BOOTP al ser un PROTOCOLO DINÁMICO DE CONFIGURACIÓN
El software de TCP/IP de más bajo nivel, responsable de aceptar datagramas IP (y
mensajes ARP y RARP), añadirles una cabecera y enviarlos a través de una red.
43
Capa Transporte (TCP)
La “Capa de Transporte TCP/IP” proporciona servicios de transporte desde el Host
origen hacia el Host destino
(Conexión Lógica), es decir,
permitir la comunicación
extremo a extremo (Host a
Host) en la red.
Se definen dos protocolos:
TCP (Transmission Control Protocol) ofrece un servicio CONS fiable (los
paquetes llegan ordenados y sin errores) y
UDP que ofrece un servicio NO fiable (veremos, tiene aplicaciones importantes).
Resumen TCP:
Protocolo TCP.
-
45
4.2.- Puertos y Sockets (o Zocalos) en TCP y UDP.
La mayoría de las aplicaciones en Internet funcionan según el modelo cliente servidor en
donde un:
Servidor: Es un programa o proceso que ofrece un servicio en la red.
Cliente: Es un proceso que envía a un servidor una solicitud del servicio.
PUERTOS Y SOCKETS O ZÓCALOS
Un puerto (16 bits = 65535 puertos) que identifica hacia qué aplicación o
proceso deben dirigirse los datos, ya que, puede haber varios proceso de usuario
o aplicación utilizando TCP simultáneamente (Web, FTP, Correo, etc.). Por ello
es necesario un método que identifique los datos asociados a cada proceso.
Un socket o zócalo (Par de campos numéricos IP / Puerto) que identifica de
manera única:
La dirección IP del Host,
La aplicación que está corriendo y
El Puerto a través del cual la aplicación se comunica con TCP/IP.
En la figura se muestran dos procesos comunicados mediante sockets.
Puertos Reservados por IANA
49
4.6.- Control de flujo:
50
4.7.- Resumen del Control de Errores
Temporizadores TCP
Además del temporizador de retransmisión (timeout) TCP usa otros temporizadores:
Temporizador de persistencia: Aborta una conexión cuando no se confirman
segmentos
Temporizador de inactividad: Aborta una conexión cuando no se reciben
segmentos
Temporizador de reconexión: Tiempo mínimo entre el cierre de una conexión y el
establecimiento de otra con la misma dirección destino
Temporizador de retransmisión de SYN: Tiempo entre intentos de establecer una
conexión.
51
5.- Protocolo UDP (User Datagram Protocol)
UDP (User Datagram Protocol ).- Protocolo de datagrama de usuario
o Sin conexión, sin asentimientos y sin control de flujo.
o Mayor velocidad y menor fiabilidad
o Útil para transmisiones de voz y vídeo en tiempo real.
o Los procesos se identifican con puertos: Origen y Destino.
Puerto de Origen (16 bits): Identifica al emisor que envía un datagrama UDP.
Puerto de Destino (16 bits): Identifica al receptor que recibe un datagrama UDP.
Longitud UDP (16 bits): Indica la longitud en octetos del datagrama UDP
completo (cabecera y datos < 64 KBytes). Como mínimo un datagrama UDP tiene
una longitud de 8 octetos.
Suma de Comprobación o Checksum(16 bits)
Receptor
Mientras se procesa la entrada, UDP acepta datagramas del software IP y los
demultiplexa dependiendo del puerto destino UDP. Se puede observar la
demultiplexación (o multiplexación en
caso de emisión) datagramas por UDP.
52
Resumen de las Cabeceras de Direccionamiento en TCP/IP:
Proceso de encapsulamiento TCP/IP en una intranet
Hemos visto la relación que existe en los puertos TCP/IP de la capa de Transporte y los
servicios de la capa de Aplicación.
53
7.- Aplicaciones de Usuario
Envío de correo electrónico: SMTP
54
Protocolo para el servicio Web: HTTP
-
55
8.- IPv6 Solución Global Leer (pág: 56-60)
La capacidad de direccionamiento de IPv.4 pronto estará en el límite
(automóviles, televisores, electrodomesticos participarán de Internet).
Necesidad de simplificar el protocolo, para que los encaminadores sean más
eficientes.
Proporcionar mayor seguridad.
Surge IPv6 como respuesta a todos estos problemas.
56
Cabecera IPv4
57
Los dos tipos de tráfico definidos por el campo de prioridad pag-200
58
8.4.- Traducción de Direcciones y Encapsulamiento dentro de IPv4
59
Comandos de Telemática:
PING
Ping es un servicio que permite comprobar en el nivel IP si una máquina está activa o en
servicio en Internet o en una red privada TCP/IP.
-f: Evita la fragmentación del datagrama IP.
-i: Especifica un número máximo de routers.
-r: Permite registrar la ruta.
-s: Permite especificar un sello o marca de tiempo.
-etc.
NETSTAT
Netstat es un servicio (y no un protocolo) del nivel de aplicación que permite a un usuario
obtener estadísticas de algunos protocolos TCP/IP (IP, ICMP, TCP y UDP), etc.
Unidad máxima de transferencia que cabe en el campo de datos de una trama
-a: Muestra todas las conexiones puertos de escucha.
-e: Muestra estadísticas Ethernet. Se puede combinar con -s
-n: Muestra números de puertos y direcciones en formato numérico.
-p proto: Muestra las conexiones del protocolo especificado por proto (TCP o UDP).
-r: Muestra la tabla de encaminamiento.
-s: Muestra las estadísticas de los protocolos IP, ICMP, TCP y UDP.
IPCONFIG
ARP arp –a
ARP es un servicio (y no un protocolo) del nivel de aplicación que no sigue el modelo
cliente-servidor y que, fundamentalmente, permite a un usuario obtener información
sobre la tabla de traducción de direcciones de IP-MAC.
TRACERT
Tracert (traceroute en Unix) es un servicio que permite a un usuario conocer los routers
que han intervenido en el camino origen-destino.
ROUTE
Route es un servicio permite a un usuario gestionar la tabla de encaminamiento, es
decir, visualizarla o modificarla estáticamente (manualmente).
Route PRINT: Muestra el contenido de la tabla de encaminamiento (netstat –r).
Route ADD: Agrega una ruta. DELETE la Elimina y CHANGE la Modifica.
NSLOOKUP
NSLOOKUP es un protocolo que permite al usuario resolver problemas con el Sistema
de Nombres de Dominio (DNS).
60
Tema-5.-Redes de Área Local ( o Redes Broadcast).
1.- Introducción a las Redes de Área Local.
Una “Red de Area Local” puede definirse como un “Sistema de Comunicación”
(generalmente “Privado”) que proporciona “Interconexión” de dispositivos instalados en
un área restringida (Planta, Edificio, Edificios colindantes, etc.) con unas necesidades
comunes (compartir todo tipo de Información” y “Recursos”) y cuyas normas de
aplicación y características se rigen por la “Norma” IEEE.802.
Tipos de Redes. Atendiendo a su “Cobertura”:
1. Redes de Area Extensa (WAN).
2. Redes de Area Metropolitana (MAN)
3. Redes de Area Local (LAN o RAL)
Las “LAN” tienen aplicación directa en “Salas,
Edificios, Empresas o en un Campus Universitario (pj,
el de Vigo), cuya implantación puede extenderse desde
algunos metros hasta 10 / 100 Km de cable.
Este formato es la Norma que sigue el Cableado Estructurado y que deben cumplir
todas las instalaciones que deseen ser Certificadas.
61
1.3.- Protocolos de Comunicación LAN: Modelo IEEE 802.
Normativa Actual:
IEEE 802.1.- Interconexión o Interface de Red con los niveles superiores. También
se ocupa de la gestión y direccionamiento de la red.
IEEE 820.2.- Define el protocolo LLC (Logical Link Control).
IEEE 802.3.- Define el protocolo CSMA/CD para redes Ethernet.
IEEE 802.4.- Paso de Testigo en Bus físico (Token Bus) No se utiliza.
IEEE 802.5.- Paso de Testigo en Anillo (Token Ring) de IBM.
IEEE 802.6.-Redes de área Metropolitana MAN FDDI.
IEEE 802.7.- Redes Locales de banda Ancha.
IEEE 802.8.-Redes Locales de fibra Óptica, también llamada FDDII (Fibre Distributed
Data Inteface) y está también definida por ANSI (ANSI X3T9.5) y que
son redes de doble Anillo a 100Mbps.
IEEE 802.9.- Estándar Multimedia para Voz y Datos en redes LAN.
IEEE 802.10.-Especifica las Normas de las LAN-Virtuales (VG-AnyLAN).
IEEE 802.11.-Normas de redes LAN “Inalámbricas”.
62
Ejemplos: Trama MAC Ethernet / IEEE 802.3
63
Trama MAC de Ethernet IEEE 802.3 (1985) Ethernet DIX
Descripción:
64
El IEEE 802 divide el nivel de enlace en dos “Subcapas”: LLC y MAC
Subcapa “LLC” (Logic Link Control / Control de enlace lógico). Las funciones del
nivel de enlace es el “Control y Transmisión de Tramas” entre estaciones de la red que
no tengan que pasar ningún nodo intermedio (Router).
Este nivel es independiente de la tecnología y método utilizado para el acceso al
medio (CSMA/CD, Token, etc.).
65
2.5.- Especificaciones de IEEE 802.3 a 10 Mbps velocidad Media
Ethernet a Nivel Físico (Capa Física bits). La codificación que emplea Ethernet es de
tipo Manchester y Manchester Diferencial.
Existe una nomenclatura que nos indica la velocidad, el tipo de medio físico empleado, la
distancia máxima:
Redes IEEE 802.3 Velocidad 10 Mbps y Modulación (Banda Base)
Regla 5-4-3 (5 Segmentos/ 4 Repetidores / 3 Sementos con Host)
Denomina Tipo-Cable Long-Máx(m) Codificación Nodos/Seg
10Base2 Coaxial-Fino 200(185máx)-50 Ω C-Manchester 30 en Bus
10Base5 Coax-Grueso 500(----------)-50 Ω C-Manchester 100 en Bus
10BaseT 2-Pares Trenzado 100m (Hub-Switch) C-Manchester 1024-Estrella
10BaseF Dos Fibras-Multi 2000m C-Manchester 1024
66
3.- LAN de Alta Velocidad
100 BASE-X
100 BASE-T4
100 BASE-TX 100 BASE-FX
100Base-TX
Usa sólo 2 pares trenzados UTP (Categoria 5), uno para transmitir y otro para
recibir (Full-Duplex).
Con full-duplex se duplica el AB (100 Mbps en TX y 100 en RX).
Uso de una codificación de tres niveles: MLT-3 (ver Stallings: pags. 543-550)
Longitud máxima de 100m entre HUB/Switch y estación.
Permite conectar directamente dos PC´s con pares trenzados cruzados.
100Base-FX
Fibra óptica MULTIMODO en full-duplex.
Dos fibras por conexión (una para envío y otra para recepción)
Uso de una codificación de dos niveles 4B/5B con NRZI
o 1 = pulso de luz
o 0 = ausencia de pulso
Dos interconexionados:
1. Conexión dedicada con fibras ópticas cruzadas (400 m entre estaciones).
2. Con el HUB (≈ 150 m).
1000BASE-CX:
Cada enlace consiste en
dos pares trenzados apantallados (STP).
2 pares longitud máxima del enlace de 25 m.
1000BASE-T:
Utiliza par trenzado sin apantallar UTP categoría 5e y 6. y L_máxima = 100m.
Codificación utilizada: 8B/10B (ver Stallings, pag. 548)
1000BASE-SX:
Longitudes de onda pequeñas (770-860 nm), usando fibras multimodo con Duplex
o Longitud máxima función del diámetro de la fibra:
desde 275 m con fibra de 62,5 nm, hasta 550 m con fibra de 50 nm.
1000BASE-LX:
Longitudes de onda mayores (1270-1355 nm), usando fibras multimodo o
monomodo con transmisión Duplex
o Para fibras multimodo 62,5 nm, la distancia máxima es de 550 m,
o Para fibra monomodo de 10 nm puede alcanzar los 10 Km
69
Resumen de Normas Ethernet:
-
70
5.- Redes Token Ring (IEEE 802.5) ó de Testigo en Anillo
-
71
5.3.- Trama MAC 802.5
72
6.- FDDI (Fiber Distributed Data Interface)
Fallo de un anillo.
Si un anillo falla se usa el
otro y si fallan los dos (o
una estación), las interfaces
de red anterior y posterior al
fallo unen los dos anillos.
Se sigue manteniendo la
estructura en anillo
Especificaciones FDDI
73
6.3.- Formato de Trama
Descripción:
Preámbulo: para sincronización de reloj empleado violaciones de código
FC: Control de trama, formato CLFFZZZZ donde:
o C: Tipo de trama: síncrona (0), asíncrona (1)
o L: Tipo de direcciones: 16 bits (0), 48 bits (1)
o FF: Tipo de trama: control (00), datos (01)
o ZZZZ: Tipo de trama de control
ED y FS: Similar a Token Ring, pero el campo E está en FS
ED: Delimitador de n de trama, formato JK1JK1IE
o I: Bit de trama intermedia; si 1 la estación que tiene el testigo seguirá
enviando tramas, si 0 ya es la última.
o E: Bit de detección de error; si cualquier estación detecta un error en la
trama pone este bit a 1.
FS: Estado de la trama, formato ACrrACrr
o A: Reconocimiento de dirección; indica a la estación origen si la dirección
destino ha sido reconocida (1) o no (0)
o C: Trama copiada; indica a la estación origen si la trama ha sido aceptada (1)
o rechazada (0) por el destino
o r: reservados.
74
7.- Redes y Medios de Transmisión Inalámbricas (WLAN)
Clasificación
-
75
7.2.- Técnicas de modulación en espectro disperso
Para evitar interferencias los sistemas basados en espectro disperso usan dos
técnicas de modulación:
o Salto de frecuencia (FHSS, Frecuency-Hopping Spread Spectrum)
o Secuencia directa (DSSS, Direct Sequence Spread Spectrum).
Estas técnicas permiten que emisor y receptor se comuniquen sin interferencias
Salto de frecuencia (FHSS)
Utiliza una portadora de banda estrecha que cambia de frecuencia cada fracción
de segundo (dwell time)
El patrón de salto de frecuencia (hopping pattern) es pseudoaleatorio y conocido
por el emisor y el receptor.
El emisor y el receptor se sincronizan al mismo patrón de salto otro receptor
no sincronizado recibe una señal ininteligible.
76
Resumen de la Norma 802.11b, 11a, 11g
77
Selección de AP
Cuando una estación se activa debe seleccionar un AP.
Una estación selecciona el AP mediante escaneo:
o La estación envía una trama Probe
o Todos los APs a su alcance responden con una trama Probe Response.
o La estación selecciona uno de los AP, y le envía una trama Association
Request.
o El AP responde con una trama Association Response.
Si la estación se mueve, puede perder contacto con el AP actual búsqueda de un
nuevo AP (escaneo activo).
Si una estación adquiere un nuevo AP, este le indica al antiguo el cambio (a través
del sistema de distribución).
Los AP´s envían periódicamente tramas Baliza (Beacon) que informan sobre las
características del acceso (tasas de transmisión etc.).
Las estaciones pueden cambiar de APs en función de las tramas Beacon
IEEE 802.11.
Las coberturas dispositivos Wireless 802.11b son, aproximadamente:
Hasta 100m para “espacios cerrados”.
Hasta 300m en “espacios abiertos”.
78
Consideraciones de Diseño Misma Planta (Horizontal).
79
Dispositivos Wíreless (dos Tipos):
Tarjetas de red
Inalambricas
integradas, de conector
PCMCIA ó USB para
portátiles o slot PCI para
PC´s de sobremesa.
Puntos de Acceso (PA)
que concentran a un Nº
de equipos dentro de su
cobertura.
81
8.- Redes WiMAX
Avances Ventajas
Adaptive Phase Array Antennas Conexión sin línea de vista
Recepción de señal múltiple Menores pérdidas de señal
Algoritmos de cancelación Reducción de las radio-interferencias
Time Division Duplex (TDD) Bajo consumo del espectro de radio/
Flexibilidad
CDMA Síncrono Mayor capacidad en transmisión
Modulación Dinámica Adaptable B.ancha: cualqueira distancia da antena
83
Características Principales del estándar 802.16.
84
Wifi frente a Wimax Comparativa con 802.11
802.11 802.16
Optimizado para un alcance de 100m Optimizado para un alcance de Km
802.11 MAC (CSMA/CA) non é eficiente Proporciona una MAC diseñado e
para MANs (colisión). Half-Duplex. para MANs. Full-Duplex
Ancho de banda fijo de 22 MHz por canal Ancho de banda entre 1,5 y 20 MHz, en
función de la aplicación
Tiene que diferenciar entre los modos Proporciona mejor uso do espectro de
802.11 AP y 802.11 Bridge (que tiene que radiofrecuencia (256 OFDM y OFDMA)
poder transmitir mas lejos-100m: antenas para las comunicaciones a larga distancia
directivas y con Ganancias) punto a punto (troncales).
Desenvolvimiento do 802.11e. Un apaño Calidad de Servicio. Proporcionado por
con dos modos operativos: protocolo Request/Grant, no que os equipos
WiFi Multimedia Extensions (WME) “Módem” de los usuarios están conectados
WiFI Scheduled Multimedia (WSM) siempre por dos canales separados con la
estación base, un para emisión, y otro para
recepción.
WiMAX NO ha sido diseñado para ser competidor de Wi-Fi sino más bien para
complementar a Wi-Fi (En Distancia y Seguridad). Una solución de Última Milla
para servicio comercial.
Una conexión WiMAX soporta servicios paquetizados como IP y voz sobre IP
(VoIP), como también servicios conmutados (TDM), E1/T1 y voz tradicional;
también soporta interconexiones de ATM y Frame Relay.
WiMAX facilita varios niveles de servicio (MIR/CIR) para poder dar diferentes
velocidades de datos y diferentes servicios a través la misma conexión física
dependiendo del contrato con el suscriptor (Ej: La Radio WiMAX).
Los servicios que WiMAX puede ofrecer, la tecnología de transmisión OFDM
es una solución robusta para operar en condiciones donde no hay línea de vista (N-
LOS) a distancias de varios kilómetros.
WiMAX y Wi-Fi son soluciones Complementarias para dos aplicaciones bastante
diferentes. WiMAX (MAN), también conocido como “Última Milla”. Wi-Fi fue
diseñada para redes locales (LAN) de poco alcance.
Aplicaciones Wimax.- se contará con las mismas prestaciones de un acceso básico
a Internet con módems similares a los módems de cable o DSL. Redes WiMAX
Seguras.- WiMAX incorpora 3DES (Triple Data Encription Standard), pero se
prevé que se incorpore AES (Advanced Encryption Standard).
-
85
Implantación de WIMAX en España
Problemas Tema-3
1. En una trama HDLC ¿puede existir el byte 01111110? En caso afirmativo
especifica donde, en caso negativo explica el porqué.
2. Los protocolos de retransmisión como el de parada y espera o el de ventanas
pueden utilizarse, además de para recuperarse frente a tramas perdidas y/o
duplicadas, para realizar control de flujo. Cuando el receptor no consume los datos
recibidos suficientemente rápido, ¿ Puede en el receptor retrasar el envío de ACKs
al emisor para que éste no siga enviando nuevos mensajes?. Justifica la respuesta
3. Suponga que tenemos un protocolo de entramado con relleno de bits bit stuffing y
una secuencia de bits especial para delimitar las tramas (01111110). Muestre la
secuencia de bits transmitidos por el enlace cuando la trama contiene la siguiente
secuencia de bits. 1101011111010111111101011111110
4. Suponga que la siguiente secuencia de bits llega por un enlace:
1101011111010111110010111110110. Muestre la trama resultante después de
haber extraído los bits de relleno.
5. Si usamos un protocolo de transmisión orientado a bits, con patrón de inicio
01111110 y relleno de bits (bit stuffing), ¿cómo quedaría transformada la siguiente
secuencia de bits antes de ser enviada? 01010001 11111011 01001111 11110110
01011101 10010111
87
Cuestiones Tema-4
Problemas Tema 4
1.- Clases de direcciones IP. Haz una tabla indicando las tres clases de redes, el número
de redes y de nodos que permiten y el rango de direcciones de cada una de ellas.
2.- El número de direcciones IP escasea. ¿A qué es debido?.
Para solucionarlo ya está definida una nueva versión Ipv6. Pero existen otros dos
mecanismos. Explica brevemente en qué consisten y en qué se diferencian.
3.- Demuestra a qué clase pertenecen las siguientes direcciones de IP:
a) 128.36.199.3, b) 21.12.240.17 c) 183.194.76.253, c) 89.3.0.1 y d) 200.3.6.2
4.- Una academia necesita crear subredes de clase C para sus aulas con 24 hosts. ¿Cúal es
la máscara que debe aplicar y el Nº de aulas que puede puede instalar?
88
5.- Una red de clase B en Internet tiene una máscara de subred igual a 255.255.240.0.
¿Cuál es el máximo número de nodos por subred?
6.- A partir de las direcciones IP (a) 192.8.65.33/27 y (b) 129.8.65.43/20,
indica en cada caso:
a) La IP original asignada por Internet.
b) El Nº de subredes que se han creado por el administrador y el Nº de Host/Subred.
c) La dirección de subred a la que pertenecen y su dirección de broadcast.
7.- A partir de la dirección IP 129.8.65.43/21, indica cuantos hosts son direccionables
en la subred, cuantas subredes existen y a qué pertenece el equipo.
8.- Dada una red tipo A y un equipo, conectado a la misma, con dirección IP
126.146.82.204 y másk 255.255.255.224 ¿cúal será la dir broadcast de la subred?
9.- Una empresa tiene una asignada una IP 193.100.100.0/24 y necesita crear 4
subredes para sus departamentos. Hallar /expresar:
a) Expresar Máscara de red y subred en binario y en Decimal.
b) Nº de Subredes máx y nº Hosts/Subred que se pueden utilizar en este caso.
c) Definir cada una de las subredes y Maskara de cada subred.
d) Cuantas direcciones IP se pierden en este caso.
10.- A una organización se le ha asignado el número de red 132.45.0.0/16 y necesita
crear 8 Sub-Redes (Router Rip-v2. Se pide:
a. Maskara de red
b. Número de ordenadores por cada subred.
c. Definir cada una de las subredes y Maskara de cada subred.
d. Definir los host de la subred 3.
e. Indicar la dirección de broadcast de la subred 3.
f. Calcula los apartados anteriores sí Router utiliza Rip.v
89
TEMA-3
1.- Define las siglas PDU y explica su aplicación en el modelo de tres capas.
- PDU: unidad de datos de protocolo. Existe por lo menos 1 en cada Capa.
- En cada capa, se utilizan un protocolos para la comunicación y e añade
información de control. Por ejemplo, la capa de transporte: Cada fragmento tendrá
una cabecera de transporte que incluye:
90
4.- Dibuja el model OSI e indica como se llama la información o PDU en cada Capa.
6.- ¿Qué
información se añade en la cola de una PDU del nivel de enlace
Para acabar de generar la Trama datos?
La de control de errores, por ejemplo, el CRC.
91
8.- Explica las características de TCP/IP
Son estándares de protocolos abiertos y gratuitos. Su desarrollo y modificaciones
se realizan por consenso, no a voluntad de un determinado fabricante. Cualquiera
puede desarrollar productos que cumplan sus especificaciones.
Independencia a nivel software y hardware Su amplio uso los hace
especialmente idóneos para interconectar equipos de diferentes fabricantes, no solo
a Internet sino también formando redes locales. La independencia del hardware nos
permite integrar en una sola varios tipos de redes (Ethernet, Token Ring, X.25...)
Proporcionan un esquema común de direccionamiento que permite a un
dispositivo con TCP/IP localizar a cualquier otro en cualquier punto de la red.
Son protocolos estandarizados de alto nivel que soportan servicios al usuario.
Acuse de recibo asegurado entre máquina de origen y destino, aunque no estén en
la misma red.
92
10.- Enumera las funciones del Nivel de Enlace.
Gestión del enlace.
Función de entramado.
Control de Flujo y
Control de Errores.
14.- ¿Cuáles son las siglas que representan a los mecanismos de recuperación de
errores basados en retransmisión?
ARQ (Automatic Repeat Request /solicitud de repetición automática)
Formato de la trama
Primaria, secundaria y combinada.
17.- Identificar las principales configuraciones de enlace HDLC:
-Configuración no balanceada (desequilibrada)
-Configuración balanceada (equilibrada)
-Simétrica
18.- Explica y dibuja los diferentes campos de una trama HDLC:
-Delimitadores (flags) /Dirección /Control /Información /FCS
Delimi- Dire- Control Información FCS Delimi-
tador cción tador
o o
bits extensible
19.- ¿Qué es el relleno de bits?; ¿quién lo hace?; ¿sobre dónde se hace?; y, ¿qué
aspectos, positivos y negativos, se consiguen?
-Consiste en meter un cero después de una cadena de 5 unos para no confundir
la información con los delimitadores o flags.
-Lo hace el emisor.
-Se hace sobre toda la trama menos en los delimitadores (flags)
-Se consigue que no se confunda la información con los delimitadores (flags) y,
también, que empeore el rendimiento de la transmisión.
94
Cuestiones Tema-4
1.- Dibuja el protocolo TCP/IP y explica brevemente sus Capas
95
3.- Resume las operaciones que lleva a cabo IP.
Define el Paquete y un esquema de direccionamiento.
Transfiere los datos entre la capa Internet y las capas de acceso de red.
Enruta los paquetes hacia los hosts remotos (Routers).
ICMP (Protocolo Mensajes de Control en Internet.- Suministra capacidades de control y
envío de mensajes.
ARP (Protocolo de Resolución de Direcciones.- Determina la dirección MAC de la capa
de enlace a través de IP (Conoce la IP ¿Cuál es la MAC?).
RARP (Protocolo de Resolución Inversa de Direcciones).- Determina la dirección IP
cuando se conoce la dirección MAC ( MAC ¿ IP?).
96
8.- ¿ Que soluciones que se adoptaron por la falta de IP´s en el 2000?.
NAT y Proxy Particulares y empresas pequeñas (Una IP Pública)
Sub-Redes División de Redes (A, B o C) en Sub-Redes utilizando el
concepto de VLSM (Variable Lenght Subnet Mask / Máscara Subred
Longitud Variable) que se usan en redes privadas mediana /grandes
(Subredes 1 división y Subredes-VLSM Varias divisiones).
SUPER-Redes ó CIDR (Enrutamiento entre Dominios sin Clase).- Aunque
parte del mismo concepto que VLSM, CIDR ignora la antigua distinción de
direcciones con Clase. CIDR se usa para empresas grandes y proveedores de
Internet (Red Pública).
9.- Di lo que sepas de VLSM y CIDR: Diferencias
VLSM :
3. Se toma una red y se divide un a red Grande en subredes de tamaño fijo
4. Luego se toman esas Sub-Redes y se vuelven a dividir tomando bits "prestados" de
la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada
segmento de nuestra red (puede variar de segmento a otro).
5. Ventajas (VLSM) .- Reducir el tamaño de los dominios de broadcast y son mas
manejable, administrativamente(controlar el tráfico mediante ACLs).
6. Condicionante Necesita Router que manejen RIP-v2, EIGRP y OSPF.
CIDR :
Permite alojar un bloque de direcciones por el Registro de Internet a un ISP de alto
nivel y este las divide dinámicamente para las empresas.
Son Redes con Maskara de “Longitud Variable” (VLSM) implementadas en
segmentos de longitudes diferentes.
Máscaras con un número de bits a 1 menor que el campo de red. Ejemplos: de estas
redes son: 193.168.17.0/18 o 130.15.0.0/12
Necesitan enrutamiento RIPv2 y OSPF igual que VSLM.
Diferencias:
VLSM se asignan a empresas y no son Visibles en Internet, mientras que, CIDR se asigna
a proveedores ISP, éste las divide y las asigna: Ventaja (Se ven desde Internet).
10.- Explica lo que son y para que sirven las tablas de Encaminamiento.
Enrutadores como: Routers, pasarelas o gateways que tienen la “Caraterística”:
Al menos dos direcciones IP y dos interfaces de red y
Cuando determina que una dirección no pertenece a la red local realizará el
encaminamiento del datagrama hacia el destino correcto.
Utilización de la pasarela por defecto (Multiplexación IP´s internas).
Las estaciones deben tener configurada una pasarela por defecto de uno de los router
97
11.- ¿Qué entiendes por direccionamiento y encaminamiento?
Direccionamiento: determina la identidad del destino de la información
Encaminamiento: selecciona una de las posibles rutas que conectan al emisor con
el receptor para transmitir la información.
98
15.- En que Capa de TCP/IP se encuentran y para que sirven los protocolos:.
a) ICMP b) ARP c) RARP. Pon ejemplos de aplicación.
ICMP.- Es un mecanismo de envío de mensajes de Control Internet para tratamiento de
errores. Dicho protocolo usa IP para enviar sus propios mensajes. Los mensajes
circulan en la parte de datos del datagrama IP. Ejemplo ping y Tracet
ARP.- Comunicación mediante el conocimiento de la dirección física de las
computadoras (Nivel MAC) Traduce IP en MAC ping IP
RARP.- Es un mecanismo similar al mecanismo ARP, pero ahora se conoce la MAC y
lo que averigua es la dirección IP en la LAN que es desconocida. arp –a
17.- Dibuja el formato del Paquete TCP y Explica como se controla el flujo.
99
18.- Di lo que sepas de UDP
Protocolo de datagrama de usuario Sin conexión, sin asentimientos y sin control de
flujo y es más simple que TCP (mayor velocidad y menor fiabilidad):
Útil para transmisiones de voz y vídeo en tiempo real y Sólo añade a IP la
Multiplexación y una suma de comprobación (opcional en IPv4), para
comprobar si origen y destino son correctos
Los procesos se identifican con puertos. Varios puertos estándar:
20.- Un mensaje TCP que contiene 4096 bytes de datos y 20 bytes de encabezado se le
pasa a IP para entrega a través de Internet (p.e. desde el nodo remitente al nodo
destinatario). La primera red usa encabezados de 14 bytes y tiene un campo de datos de
1500 bytes; la segunda usa encabezados de 8 bytes con un campo de datos de 512 bytes
(Los MTU's de las redes incluyen el encabezado). Recuerde que el encabezado de IP es
20 bytes (no contiene opciones). Al momento de armar el datagrama original, ¿de qué
tamaños son los fragmentos consecutivos?
1. 492 492 496 492 492 496 492 492 172
2. 492 512 476 512 512 476 512 512 112
3. 512 512 476 512 512 476 512 512 72
4. 492 492 492 4 492 492 492 4 492 492 172
5. 488 488 488 16 488 488 488 16 488 488 180
100