Beruflich Dokumente
Kultur Dokumente
TCP/IP
INTRODUCCIÓN FUNCIONAMIENTO
Para que exista una comunicación entre computadores se nece‐ Para conectar un computador a una subred se utiliza algún tipo
sita: de protocolo de acceso, por ejemplo, Ethernet. Este protocolo permi‐
te al computador enviar datos a través de una subred a otro
Arquitectura: que permiten la comunicación entre ellas. computador, o en caso de que el destino esté en otra subred, a un
router.
Protocolo: que está definidos por una sintaxis (formato de
datos y niveles de señales), una semántica (información de
IP. Se implementa en todos los sistemas finales y routers. Actúa
control para la coordinación y el manejo de errores), y una
como un porteador que transporta bloques de datos desde un
temporización (para sintonizar velocidades y secuencia‐
computador a otro, a través de uno o más routers.
ción).
TCP. Se implementa en sistemas finales y guarda un registro de
En lugar de implementar toda la lógica para llevar a cabo la co‐
los bloques de datos para asegurar su destino y seguridad.
municación en un único módulo, dicha tarea se divide en subtareas,
cada una realizándose por separado. Por ello es necesaria una arqui‐
Para tener éxito en la comunicación se necesitan dos direccio‐
tectura de comunicación, y esta división en subtareas se denomina
nes que sean únicas, una de cada computador de la red, y otra
arquitectura de protocolos.
(denominada puerto) de cada proceso ejecutado en un computador
TCP/IP, Transport Control Protocol/Internet Protocol, es la ar‐
en red, para que TCP pueda entregar los datos al proceso adecuado.
quitectura de protocolos más adoptada para la interconexión de
sistemas, resultado de la investigación y desarrollo llevados a cabo en
Ejemplo de funcionamiento.
la red experimental de conmutación de paquetes ARPANET, financia‐
1). APLICACIÓN. Tenemos un proceso asociado al puerto 1, en
da por la DARPA (Defense Advanced Research Projects Agency). Es un
el computador A, y quiero enviar un mensaje a otro proceso al
conjunto de protocolos de red muy utilizados en Internet que permi‐
puerto 2 del computador B. En A, el proceso pasa el mensaje al
ten la comunicación entre redes interconectadas formadas por
TCP, con las instrucciones de enviarlo al puerto 2 de B.
equipos con distintas arquitecturas de hardware y sistemas operati‐
vos. TCP/IP incluye estándares para la comunicación entre equipos y
2). TRANSPORTE. TCP divide el mensaje en fragmentos más pe‐
convenciones para conectar redes y enrutar las transmisiones.
queños para hacerlo más manejable, y le añade información de
TCP/IP se basa en el modelo OSI (Open Systems Interconnec‐
control, denominada cabecera TCP, formando un SEGMENTO
tion), un modelo conceptual que se compone de siete niveles:
TCP. En la cabecera hay información como el puerto de destino,
aplicación, presentación, sesión, transporte, red, enlace y físico. Este
el número de secuencia de ese segmento, y una suma de com‐
modelo de trabajo en red fue introducido por la Organización interna‐
probación. Una vez hecho esto, TCP pasa el segmento a IP, con
cional para la normalización (ISO, International Organization for
instrucciones para que lo envíe a B (no hace falta señalarle el
Standardization) para promover la interoperatividad entre múltiples
puerto).
fabricantes. Al contrario que en OSI, no hay un modelo oficial de
referencia TCP/IP, no obstante, todas las tareas de comunicación se
3). RED. IP añade la cabecera IP (donde va la dirección de B),
pueden organizar en cinco capas relativamente independientes que
creando el DATAGRAMA IP. Luego lo pasa a la capa de enlace
tienen su correspondencia con el modelo OSI:
(por ejemplo, a la lógica Ethernet) con las órdenes de enviarlo al
primer router que lo sacará de esa subred.
Capa de Aplicación
Capa de Transporte
4). ENLACE. Cuando cada datagrama IP se pasa a la capa de en‐
Capa de Red (Internet)
lace, ésta añade su propia cabecera, creando un PAQUETE o
Capa de Enlace (o de Acceso a la Red)
TRAMA. Esta cabecera de red tiene la dirección de la red de
Capa Física
1 1
Servicios de Red e Internet
destino, y las funciones solicitadas. Cuando el paquete llega al
router, éste elimina la cabecera de red y examina la cabecera Naturaleza de la señal: Qué puede ser ANALÓGICA (número
IP. El módulo IP del router redirecciona el paquete a través de ilimitado de valores), o DIGITAL (número limitado de valo‐
otra red en la que esté conectado B. Para ello se le vuelve a res permitidos).
añadir al datagrama una cabecera de red. Número de señales simultáneas: en PARALELO (varios ca‐
nales por los que transmito información a la vez; con la
5). Cuando el paquete llega a la subred de destino, el proceso se misma frecuencia es más rápido que en serie), o en SERIE
invierte y se van quitando las cabeceras en cada una de las ca‐ (transmito un bit detrás de otro).
pas. Sincronía: si es ASÍNCRONA (la señal que paso indica el
principio y final de la trama, ocupa menos canales, por lo
TCP/IP no exige que se haga uso de todas las capas; las aplica‐ que gano ancho de banda), o SÍNCRONA (transmito una
ciones que no necesiten interconexiones de redes y que no necesiten señal adicional que me da los pulsos; es decir, transmito
TCP pueden invocar directamente los servicios de la capa de enlace. un reloj además de la información, por lo que pierdo an‐
cho de banda).
NIVEL FÍSICO Medio de transmisión: en base a medios GUIADOS (como
un cable de fibra, cobre o coaxial; la fibra puede ser [MO‐
Define la interfaz física entre el dispositivo de transmisión de NOMODO, sólo láser; vidrio] o [MULTIMODO, led y láser;
datos (por ejemplo, el computador) y el medio de transmisión o red. PVC o vidrio]). En una fibra óptica multimodo podemos
Se encarga de: meter diferentes haces de luz, por ello se generan retar‐
dos. El coaxial tiene más ancho de banda que el par
‐ Especificar las características del medio de transmisión. trenzado. NO GUIADOS (por aire, por impulsos terres‐
‐ Naturaleza de las señales. tres…). Pueden ser DIRECCIONALES (en un sentido, como
‐ Velocidad de datos… una antena parabólica) o OMNIDIRECCIONALES (en todos
los sentidos, como la radio). Según su frecuencia pueden
Las capas física y de enlace son independientes de TCP/IP. Estos ser ultravioletas, microondas, frecuencias de radio. Las
dos niveles engloban todos los protocolos a nivel de control que no más utilizadas son las direccionales de microondas. Vía sa‐
tienen que ver con la lógica de conexión. télite existe un retardo de 2 segundos, por lo que no se
En este nivel puedo realizar conexiones a nivel local (con un hub utiliza para voz, pero sí para TV y radio.
o switch). Cuando pido el control de acceso al medio utilizo la direc‐ Sentido de transmisión: SIMPLEX (sólo transmito en uno, y
ción MAC (media access control), anotada en hexadecimal con sólo uno, sentido); SEMIDUPLEX (puedo transmitir en un
separaciones de “:”, sin que tenga que utilizar TCP/IP (aunque Win‐ sentido y luego en otro); FULL DUPLEX (puedo transmitir y
dows nos obliga a tener una dirección IP). El tipo de servicio que pida recibir a la vez; por ejemplo, la soundblaster fue la primera
irá en función del puerto que ponga (por ejemplo, :80), y TCP me que me dejó grabar y escuchar música a la vez).
redirigirá a la aplicación que pido. Banda: BASE (dividida en trozos), o ANCHA (no dividida).
Por poner un ejemplo, la MAC nos diría el nombre del remiten‐
te, la IP la calle y piso, y TCP nos indicaría el tipo de carta que es (si es Características de las Transmisiones
del banco, por ejemplo). A partir de este nivel, sí que funcionará
TCP/IP. Ancho de banda: Número de frecuencias soportadas (el
La unidad de información es la TRAMA. sumatorio de frecuencias, en Hz). Por ejemplo, la voz va
Para que exista comunicación necesitamos un emisor, un canal desde 3400 a 300 Hz, por lo que tiene un rango de 3100
y un receptor, y los protocolos adecuados. El conjunto de estos proto‐ Hz, que será el ancho de banda necesario para transmitir
colos de nivel físico me define esta capa. Para comunicarse con el la voz.
nivel adyacente existe una interfaz, por lo que dentro de la capa Capacidad del canal: Cantidad de bits que puedo transmitir.
podremos cambiar trozos de los mimos sin afectar a la comunicación Para transmitir algo, necesito el doble de frecuencia de lo
entre capas. que transmito (según el teorema del muestreo; es decir,
El nivel físico nos habla de CONECTORES, que asociados a ellos para transmitir la voz necesito 6200 Hz, o si quiero sacar
tengo MEDIOS (cables), y además doy normas de las CARACTERÍSTI‐ una imagen a 300ppp, tengo que imprimirla a 600ppp).
CAS FÍSICAS de la señal (bit/tiempo, canales, frecuencia, tensión…). Velocidad de transmisión: Por la frecuencia saco la veloci‐
dad de transmisión (M=modulación):
Tipo de Transmisión
VT=VM∙Log2M
El tipo de transmisión irá en función de la:
2
Servicios de Red e Internet
Relación señal‐ruido: En función de la potencia de la señal y Manchester: Hace cambios a mitad del ciclo de 0 (pasa de
del ruido determinaré la capacidad real del canal. Hay que ascendente a descendente). Esta señal está autosincroni‐
tener en cuenta que en los extremos la transmisión se verá zada.
más afectada por los ruidos. Para medirlo será necesario Manchester Diferencial: En los 0 cambio de fase al principio
un CERTIFICADOR, que es un aparato digital que enchufo y en medio, y en los 1, sólo en medio.
al extremo de un cable y me dice la velocidad real de la
red.
Codificación de Señales: Señal Digital por Medio Digital
Para enviar una señal por un medio digital, necesitamos CODI‐
FICAR la señal. Para ello utilizamos un CODEC (codificador –
decodificador). En una LAN, el codec lo lleva la tarjeta de red, que es la
que está directamente conectada al cable. Además, en una LAN te‐
nemos una red digital, pues los datos son siempre de origen digital.
Para codificar tengo varios sistemas:
RZ (Return to Zero): Para el valor 1 (verdadero), asignamos
un valor de tensión, y para el valor 0 asignamos otro (me‐
nor que 1). Tras pasar por un 0 ó 1, la tensión vuelve al
estado de reposo. Para evitar secuencias largas de ceros, se utilizan técnicas de
NRZL (Nonreturn to Zero‐Level): Al igual que antes, damos scrambling, basadas en la codificación pseudoternaria o bipolar‐AMI.:
un valor de tensión al 0 y al 1, pero cada vez que paso de
uno a otro no regreso al estado de reposo. El envío de una B8ZS (Bipolar with 8‐Zeros Substitution): Intercambia se‐
señal 01010101… codificada de esta forma, es un reloj de cuencias de 8 ceros seguidos por otra secuencia. Este
sincronización. método lleva a cabo violaciones de código, es decir, repite
NRZI (Nonreturn to Zero‐Level Invert on ones): Asigno valo‐ la fase de la tensión. B8ZS transforma las secuencias de 8
res de tensión al 0 y 1, pero los ceros no cambian el estado ceros de la siguiente forma:
de tensión de la señal, sólo se invierte con unos.
Binario Multinivel, Bipolar‐AMI: La tensión sólo cambia con
los unos; cuando tenemos ceros, la tensión permanece fi‐
ja.
Binario Multinivel, Pseudoternario: Como bipolar‐AMI, pe‐
ro el cero es el que cambia y en el 1 la tensión se mantiene
fija.
En los binarios multinivel, puede existir una componente conti‐
nua (en bipolar‐AMI, se crea con una ristra de ceros seguidos), lo que
quiere decir que el nivel de tensión se mantiene en un valor fijo y no
cambia. Esto crea varios inconvenientes: Codificación de Señales: Señal Digital por Medio Analógico
‐ Como los relojes de los sistemas no funcionan a la misma Para adaptar la señal digital a un medio analógico se utiliza un
frecuencia, esta componente continua podría crear una MÓDEM (modulador – demodulador). Si en casa utilizamos línea
desincronización. telefónica, tendremos un módem, si tenemos fibra, será un códec.
‐ Además, el tener un valor de tensión repetido constan‐ Hay que tener en cuenta que las señales que utilizamos son si‐
temente puede recalentar el codec. nusoidales, por lo que podremos modificar su amplitud, frecuencia y
fase; cada ciclo son 2π. Por tanto tendré tres sistemas diferentes de
Para evitar las componentes continuas se envía un valor más codificación de las señales:
que cambien la modulación y así evitar valores fijos de tensión.
En redes locales se utiliza la codificación tipo Manchester y ASK (Amplitude‐Shift Keying): Donde el valor cero repre‐
Manchester Diferencial: senta al bit 0, y la portadora, al bit 1. La portadora es la
3
Servicios de Red e Internet
función estándar que tengo para mi línea, de forma que de valores, los cuales se encuentran codificados. Si cojo
cuando ésta cambie, estaré transmitiendo información. muchos valores de amplitud, la señal será muy fiel a la ori‐
Ten en cuenta que como la electricidad de casa es sinusoi‐ ginal, pero ocupará más.
dal, puedo utilizarla para transmitir información en una
LAN. Conectores
PSK (Phase‐Shift Keying): Lo que hago es sumar π a la fase
para el bit 1 (A cos (2πft + π)), desplazando la señal. Así, si Se refiere a los latiguillos y regletas, o rosetas, de conexión.
transmito 4 amplitudes distintas, podré transmitir 2 valo‐
res por cada una de ellas (22). RJ45: Lo que me define el estándar son los pines y para qué
FSK (Frequency‐Shift Keying): Modificamos la frecuencia de sirven. La TIAEIA me dice que puedo utilizar la 568A (blan‐
la portadora; si la función de la portadora es f0(x)=sin2x, la co – verde), y la 568B (blanco – naranja). Si conecto los
de nuestra señal podrá ser f(x)=sin4x (el doble de frecuen‐ pares de otra forma, el cable sigue funcionando, pero no
cia de la portadora). de manera correcta. Los pines 1‐2 se encargan de la recep‐
QPSK: Desplaza la frecuencia de la portadora π/4, 3π/4, ción y los 3‐6, de la transmisión. Los pines 4‐5 y 7‐8 (color
5π/4 y 7π/4. blanco – otro) son de masa. Los cables CRUZADOS tienen
en un extremo 568A, y en el otro, 568B, y se utilizan para
conectar equipos iguales. Los cables PARALELOS tienen los
dos extremos iguales.
RJ48: Los pares son iguales, pero hay conexiones por los dos
lados.
Cableado: En planta se utiliza suelo técnico, y se trata de
que esté lo más ordenado posible, cuyas distancias sean lo
más cortas posibles, y situando en cada habitación un con‐
centrador.
NIVEL DE ENLACE
Se encarga del intercambio de datos entre el sistema final y la
red a la que está conectada; está relacionado con el acceso y encami‐
namiento de los datos a través de la red. El emisor debe proporcionar
a la red la dirección del destino, para que la red pueda encaminar los
datos hacia el mismo.
El emisor puede requerir ciertos servicios, como solicitar una
determinada prioridad, que pueden ser facilitados por el nivel de red.
En este nivel hay varios estándares para la conmutación de cir‐
cuitos, la conmutación de paquetes, LAN (Ethernet), etc.
El nivel de enlace ofrece al nivel de red una conexión fiable. En
el TCP/IP el control de errores se hace en la capa de enlace o en la de
transporte. Para que los datos sean fiables hay que llevar a cabo unas
Codificación de Señales: Señal Analógica por Medio Digital funciones.
Para transmitir una señal analógica por un medio digital se utili‐ En la CAPA DE ENLACE:
za un DIGITALIZADOR (escáner, teléfono…). Se puede utilizar la ‐ Control de errores: Detectar y corregir errores.
siguiente técnica: ‐ Control de Flujo: que la velocidad de transmisión sea co‐
rrecta para no saturar al receptor (o intermediario).
PCM (Pulse Code Modulation): En relación al teorema del ‐ Entramado: tiene que ver con la transparencia, para que al
muestreo defino una frecuencia mínima que se el doble de montar esa trama no me impida transmitir cualquier cosa
la frecuencia máxima que se vaya a utilizar. Por ejemplo, dentro de mi mensaje, es decir, que no haya caracteres re‐
con la voz, el mínimo lo establezco en 6200 Hz. Una trama servados para la trama que no pueda utilizar en mi
PCM es una representación digital de una señal analógica mensaje.
en donde la magnitud de la onda analógica es tomada en ‐ Direccionamiento Físico (MAC): Para poder identificar una
intervalos uniformes que puede tomar un conjunto finito máquina. Esto condiciona el resto de funciones.
4
Servicios de Red e Internet
‐ Control de acceso al medio. Paridad de Bloque: Saco una matriz cuadrada y calculo la
En la CAPA DE TRANSPORTE: paridad horizontal y vertical. Si detecto un error, puedo
‐ Control de Congestión: Para evitar saturar la red (se verá corregirlo siempre. Cada bit de la paridad horizontal lo
más adelante). meto al final de cada bloque de cuatro, y la paridad verti‐
cal la meto al final. El protocolo define cada cuántos bits se
CONTROL DE ERRORES saca la paridad.
Por Códigos Detectores y Correctores
Ejemplo:
Paridad Normal: Puedo implementarlo en muchas transmi‐ 1001 0
siones. Si se utiliza se asume que puede permitirse un 0111 1
error. El bit de paridad se añade al final del mensaje, de 0010 1
forma que el receptor puede comprobar si ha habido un 0111 1
error dentro del mensaje comprobando la paridad. El pro‐ 1011 0
blema es que si en el mensaje se producen dos o o El mensaje resultante con los bits de paridad:
cualquier número par de errores, no se podrá detectar 10010 01111 00101 01111 10110
error alguno (pues la paridad no cambia).
CRC (Código de Redundancia Cíclica): Dado un bloque o
Ejemplo: mensaje de k bits, el transmisor genera una secuencia de n
1 0 1 0 1 1 1 Cinco 1 (impar); el bit de paridad= 1. bits, denominada FSC (Frame Check Sequence) de tal for‐
1 0 1 0 1 1 0 Cuatro 1 (par); el bit de paridad=0. ma que la trama resultante, con n+k bits sea divisible por
algún número predeterminado. El receptor entonces divi‐
Paridad Vertical: Cada cuatro bloques de cuatro bits, meto de la trama recibida por el número, y si no hay resto, no
un bloque de cuatro bits de paridad, hallándola en vertical. hay errores.
Código Hamming. Inserta dentro del mensaje bits que de‐
Ejemplo: termina en qué posición está el error, si lo hay, en función
Si tengo el mensaje: 1001 0111 0010 0111; compruebo su de la longitud del mensaje (metido en los lugares de las
paridad vertical, poniendo cada bloque de cuatro debajo potencias de dos). Se tiene que cumplir que:
de otro, y sacando la paridad por columnas
1001 M (n bits) + k (bits de Hamming) < 2k
0111
0010 Por Retransmisión
0111
Cuarteto de paridad 1011 Eco: El emisor envía un mensaje y el receptor se lo vuelve a
El cuarteto de paridad se añade al final del mensaje: enviar al emisor. Si el mensaje es correcto, el emisor envíe
1001 0111 0010 0111 1011 el siguiente mensaje. Si hubiera sido erróneo, el emisor
envía de nuevo el mensaje.
Paridad Horizontal: Cada cuatro bloques de cuatro bits, me‐
to un bloque de cuatro bits de paridad, hallándola en Emisor Receptor
horizontal.
Ejemplo: A
Si tengo el mensaje: 1001 0111 0010 0111; compruebo su
paridad horizontal, poniendo cada bloque de cuatro deba‐ A
jo de otro, y sacando la paridad por filas error
1001 0 A
0111 1
0010 1 A
0111 1 ok
El cuarteto de paridad se añade al final del mensaje: B
1001 0111 0010 0111 0111
5
Servicios de Red e Internet
Este tipo de diagramas son de tiempo, en ellos podemos definir Si una trama tarda en transmitirse L/R (512/5120=0,1s), en
una serie de variables: el transcurso del timeout (1s) habré transmitido 10 tramas,
por lo que el tamaño del buffer será de 10 x 512Kb = 5Mb.
L/R ARQ –Envío continuo con rechazo selectivo: Sólo se re‐
transmiten las tramas erróneas (lo demás es como antes),
Propagación por lo que puede llegar en desorden al receptor. El buffer
Total Procesado de entrada es igual, como mínimo, al de salida, aunque
Asent.
Propagación suelen ser mucho mayor.
A/R 1
CONTROL DE FLUJO
Controla que la velocidad de emisión y recepción sean las ade‐
cuadas. Por ejemplo, en un switch, cuando una de sus bocas habla
L = Tamaño de la trama de datos (bit) más deprisa que otra, la comunicación se iguala con la que va más
A = Tamaño de la trama de control (bit) lenta. Además, un switch tiene un buffer, por lo que si tengo una
R y R1 = Capacidad del Canal o Ancho de Banda (bit/s) salida de 1000 y le entran tres cables de 1000, lo que hace el switch es
L/R y A/R= por tanto es el tiempo de transmisión del mensaje; almacenarlo en el buffer e ir sacándolo.
el tiempo que se tarda en emitir los n bits que ocupe la trama. Un bridge también cuenta con un buffer, pues permite conectar
Asent = Tiempo de Asentimiento. Tiempo que pasa desde el en‐ redes diferentes en el nivel de enlace, pudiendo conectar una Wifi con
vío del mensaje hasta que puedo enviar el siguiente. Se Ethernet, etc. Para poder pedir los turnos, debe poder almacenar esas
entiende que es función del medio, y por tanto no es estático, tramas.
sino que se va calculando y promediando.
Timeout = Es el tiempo que espero hasta volver a enviar otro
Parada Brusca: Cuando el tráfico que le llega al receptor
mensaje. Se suele determinar:
supera su capacidad, empieza a rechazar todo lo que le
llega, sin comprobar si está bien o mal. Puede existir un
Timeout ≥ 2 x T. Asentimiento
mensaje de control que le diga al emisor que deje de
transmitir. Tras la parada brusca le vuelve a enviar un ACK
Una vez propagado el mensaje, el receptor tiene un tiempo de
de la última trama recibida.
proceso y emitirá una trama de control de flujo, que también
Parada y Espera: El emisor envía una trama y espera el ACK
tendrá un tiempo de propagación.
o NACK; hasta que no le llega no envía otra. Es como el
control de errores por retransmisión.
ARQ (Automatic Repeat Request) – Parada y Espera: El
Ventana Deslizante: Con este protocolo se determinan
emisor envía una trama y hasta que no recibe una confir‐
cuántas tramas permitimos que se envíen entre emisor y
mación del receptor de que le ha llegado bien (se
receptor, que viene definida por el tamaño de ventana,
denomina ACK, de acknowledgment, o pasa el timeout, no
que será igual al del timeout. El tamaño de ventana tiene
transmite otra. Las tramas se identifican por un único bit,
que ser el adecuado, pues si fuera muy pequeño no se
por lo que tendremos trama par e impar.
aprovecharía todo el canal, y si fuera muy gran se desper‐
ARQ – N, Envío continuo con rechazo no selectivo: El emi‐
diciaría memoria. A medida que van llegando ACK al
sor va enviando tramas aunque no tenga respuestas;
emisor, la ventana (un array) se va desplazando, permi‐
cuando haya pasado el timeout, o le llegue un NACK, el
tiendo la emisión de nuevas tramas. Si la ventana está
emisor volverá a enviar tramas consecutivas a partir de
llena, el emisor no emitirá ninguna trama más hasta que
aquella que dio error. El buffer de salida será del tamaño
no le llegue un ACK. Si la ventana aún no se ha llenado, y
que me permita almacenar todo lo que se puede emitir en
pasa el timeout, el emisor volverá a enviar la primera tra‐
el tiempo del timeout.
ma después de la última confirmación.
Ejemplo:
ENTRAMADO
Si el tamaño de la trama es de 512 Kb, mi ancho de banda
es de 5Mb, y el timeout es igual a 1s, ¿qué tamaño tiene el
Con el entramado distingo lo qué es una trama y lo que forma
buffer de salida?
parte del mensaje. Existen varios protocolos de entramado:
6
Servicios de Red e Internet
Cuenta: Se añade un carácter al principio de la trama que sea otro DLE, en cuyo caso considerará el carácter DLE
hace referencia al tamaño de la trama que viene a conti‐ como información.
nuación. Con este protocolo es muy sencillo que se
desincronicen las tramas, pues si hay un error en esos bits Guion: Este protocolo está orientado a bits. El guion es una
iniciales, se tergiversará el tamaño de todas las tramas que secuencia de bits única metida al principio y final del men‐
siguen. saje. Si por ejemplo, establecemos el guion como:
0 1 1 1 1 1 1 0
2 3
Para que el entramado sea transparente tendré que evitar
que se repita esa misma secuencia dentro del mensaje. En
Principio y Cuenta: En este protocolo tenemos un carácter este caso podré solucionarlo metiendo un 0 en el mensaje
especial que delimita el principio de la trama y a continua‐ cada vez que encuentre cinco 1 seguidos. El receptor qui‐
ción el tamaño de la trama. Si se produce un error en la tará, pues, los ceros que encuentre cada cinco unos
cuenta de una trama no se desincroniza todo. El problema seguidos. Además, así también evitamos las componentes
es que añadimos más caracteres y el protocolo NO es continuas de las que hablamos en la codificación de seña‐
transparente, es decir, el carácter del principio NO se pue‐ les del nivel físico (bipolar – AMI, etc.), evitando por tanto
de utilizar en el mensaje. desincronizaciones tanto a nivel de trama, como a nivel de
bit (nivel físico).
2 3 DIRECCIONAMIENTO FÍSICO (MAC)
La dirección MAC se identifica por seis pares de bytes en hexa‐
Principio y Final: Aquí se utiliza el carácter especial al prin‐ decimal separados por “:”
cipio y al final de la trama. Esto no me obliga a que las
tramas sean secuenciales, por lo que puede haber huecos. XX : XX : XX : XX : XX : XX
Sin embargo, sigo sin poder solucionar la transparencia.
Para ello, se utiliza el carácter llamado DLE (Data Link Es‐ Los tres primeros hacen referencia al fabricante y los últimos a
cape) que precederá a cualquier carácter de control. El la tarjeta en sí. La dirección MAC la utiliza el switch. Para hacer que un
nivel de enlace mete los DLE antes de los caracteres espe‐ switch envíe un mensaje a todos los equipos conectados (broadcast),
ciales. Si en nuestro mensaje original ya contiene un DLE, utilizo la siguiente dirección MAC:
cuando se produce el entramado, éste DLE se duplica.
FF : FF : FF : FF : FF : FF
Ejemplo:
Si tengo el mensaje siguiente No hay que confundir la dirección MAC con la capa de control
de acceso al medio (Media Access Control, MAC) dentro del nivel de
H O L A DLE M U N D O enlace.
Se añaden una cabecera y una cola (Start y End of Trans‐ CONTROL DE ACCESO AL MEDIO
mission)
Sirve para determinar quién puede retransmitir en la red en un
STx H O L A DLE M U N D O ETx momento determinado. Existen varias maneras de controlar el acceso
al medio:
Y para que sea transparente añado los DLE
‐ Centralizado
Polling Ring
DLE STx H O L A DLE DLE M U N D O DLE ETx Bus
“Sencillo”
“Agrupado”
Como se ha mencionado antes, al encontrar un DLE sabe‐ ‐ Distribuido
mos que lo siguiente será un carácter de control, salvo que Token Ring
Bus
7
Servicios de Red e Internet
Contienda (WiFi) radio. El problema era que como el medio estaba muy compartido se
Aloha podían producir muchas colisiones que además eran difíciles de detec‐
Aloha Ranurado tar por las grandes distancias que había que salvar. Para solucionar
CSMA parcialmente esto, se creó el ALOHA RANURADO, donde se compar‐
CSMACD y CSMACA timentaba el tiempo de transmisión, y se igualaba el tamaño de la
N persistente trama al tiempo de propagación.
1 persistente
P persistente L/R ≥ Tiempo de propagación
Saltos de Frecuencias
Secuencia Directa (Chipping) De esta forma, como todas las estaciones transmiten como mí‐
MACA nimo el tiempo de propagación, se pueden detectar con mayor
MACAW facilidad las colisiones, y así depurar el servicio de la red. El problema
‐ Reservas era que la transmisión era más larga de forma obligada, y por tanto,
Bitmap también lo era el tiempo de espera. Además, aunque estuviera libre la
BRAP red, había que esperar a poder retransmitir hasta que no empezara el
principio de la ranura.
Centralizado En CSMA (Carrier Sense Multiple Access) se escucha el medio, y
si está libre, se transmite. En CSMACD (Carrier Sense Multiple Access
El que rige, pregunta uno a uno quién quiere retransmitir. En el with Collision Detection) se hace lo mismo, pero luego se mira si se ha
POLLING ANILLO (topología en anillo) le pregunta al primero, que producido, o no, una colisión. Si se ha producido una colisión se dispa‐
pasa la pregunta al siguiente y así. La información siempre pasa por la ra un tiempo de back off que hay que esperar, y que cada vez que se
asignación central. En el POLLING EN BUS (topología en línea), la vuelve a esperar aumenta en potencias de 2, hasta un máximo. Llega‐
asignación central posee una lista de los componentes a los que pre‐ do ese momento, se espera ese periodo máximo de tiempo hasta 6
gunta, y si quiere priorizar, puede poner más repeticiones de uno de veces seguidas. Si durante todo ese tiempo se siguen produciendo
los integrantes en dicha lista. Como preguntar a todos puede ser lento fallos, la transmisión falla. De esta forma evito colisiones. Lo malo es
se pueden hacer grupos, de ahí el estilo AGRUPADO, donde cada que al incrementar mucho ese tiempo de espera, la red puede estar
grupo tiene una zona de memoria donde almacena sus peticiones de libre, y se tiene que seguir esperando. En CSMACA (Carrier Sense
transmisión, o de no transmisión; y SENCILLO, donde la asignación Multiple Access with Collision Avoidance) intentamos reducir las coli‐
central pasa a preguntar dentro del grupo que quiere transmitir a siones. Es un tipo de p persistente (ver más adelante), sólo que
cada uno de sus integrantes. añadimos un tiempo de espera en función de la prioridad. En el subti‐
po 1 PERSISTENTE transmito cuando está libre, y si no, se sigue
Distribuido escuchando; en N PERSISTENTE se escucha el medio, y si está libre se
transmite, pero si está ocupado no sigue escuchando, sino que se
Para determinar las retransmisiones se utiliza un pequeño to‐ espera un valor fijo n; en P PERSISTENTE, existe una función de pro‐
ken (testigo) de 3 bytes, que circula por la red pasando por todos sus babilidad que calcula un tiempo en función de si el medio está
nodos en TOKEN RING. En este tipo de control, todas las estaciones ocupado o libre (si el medio está ocupado, el resultado de la función
tienen el mismo peso, y cada estación tiene definido un timeout para será mayor que si está libre).
generar otro token en caso de que dicho tiempo expire. Con los SALTOS DE FRECUENCIAS se utiliza la multiplexación
Cuando una estación tiene el token, puede retransmitir, y lo hace (dividir un canal en bandas de frecuencias), dividida en tiempos o en
insertando su mensaje dentro de la trama del token. El receptor admite frecuencias. Para evitar que la señal se detecte, se puede cambiar la
esa trama y emite otro mensaje de asentimiento de recepción. Si el emisión de un canal a otro, siguiendo un patrón pseudoaleatorio a
emisor ya no quiere transmitir más, vuelve a dejar el token en la red. partir de un algoritmo y una semilla (una semilla dada siempre genera
Los problemas de este modelo son que puede darse el caso de la misma secuencia a partir de una misma función). En Wifi, inicial‐
que haya varios tokens circulando, y que si la red es pequeña y el mente se utilizaban 79 canales.
tamaño de la trama muy grande, se pueden producir colisiones. Con la SECUENCIA DIRECTA o CHIPPING, para detectar más fá‐
En TOKEN BUS, para determinar quién es el siguiente, se difun‐ cilmente las colisiones se envía, por cada bit del mensaje, una secuencia
de por todas las estaciones una lista de equipos y el token pasa por de bits. Es decir, si por ejemplo determino que el chipping sean tres bits
todos los equipos de la lista. (010), cada bit del mensaje operará con cada uno de los bits de las
El tipo CONTIENDA (denominado así porque todos luchan por ternas del chipping. De esta forma, si mi mensaje es 010 (3 bits), la
retransmitir), aunque es el que más se utiliza a gran escala en la actua‐ secuencia final será de 9 bits: 010 101 010. Como debido a esta trans‐
lidad, no es el mejor, pues tiene un alto índice de colisiones. ALOHA se formación el mensaje final solo puede tener 010 ó 101, cualquier otra
utilizó por primera vez en la comunicación de las islas de Hawai vía secuencia dentro del mensaje será indicio de una colisión.
8
Servicios de Red e Internet
En MACA (Multiple Access with Collision Avoidance), se generan Con reserva
dos tramas especiales: RTS (Request to Send) y CTS (Clear to Send).
Cuando un emisor quiere transmitir, envía al receptor un RTS que Determina con anticipación quién usará el medio. En BITMAP,
lleva incluida la longitud del mensaje que quiere retransmitir. Si el se establece la transmisión por identificación de ranuras. Por ejemplo,
receptor acepta la transmisión, envía un CTS, que también lleva la si tenemos ocho estaciones (de la 0 a la 7), tendré ocho ranuras. Si
información de la longitud del mensaje. Hay que tener en cuenta que quieren retransmitir las estaciones 1, 3 y 6, meteré un bit en sus
estas peticiones se hacen omnidireccionalmente, aunque sólo estén ranuras correspondientes y crearé una trama de estaciones con esas
destinadas a un receptor. De esta forma, cuando una estación quiere posiciones. Si pasado un tiempo de espera, una de ellas no transmite,
retransmitir, escucha la red. Si ve un CTS, espera el tiempo dado por la se pasa a la siguiente.
longitud de ese CTS; si ve un RTS, espera hasta ver el CTS de respues‐ En BRAP, la transmisión se hace por turnos. La reserva del me‐
ta, y luego espera la longitud de ese CTS. Si después de ver el RTS no dio implica en este método el envío de la trama y la paridad. Para
ve el CTS durante un tiempo determinado (un timeout), envía su transmitir, las estaciones ponen un cero en una línea de valor 1 (nega‐
propio RTS. Así, las colisiones, como mucho, se pueden dar únicamen‐ tivo), y añaden su trama.
te en el RTS (ya que dos emisores pueden solicitar emitir al mismo
tiempo). El CTS se enviará por un canal de datos, que debería tener TOPOLOGÍAS
más banda ancha que el canal de RTS.
En MACAW (Multiple Access with Collision Avoidance for Wire‐ Hacen referencia a cómo están interconectados los dispositivos.
less) en vez de responder con CTS, se envía un ACK. De esta forma
quito el tiempo CTS, que se suple al enviar el receptor un ACK cuando Fuertemente Conectados – Malla
ha terminado la transmisión de información, anunciando a los emiso‐
res candidatos que pueden soltar sus RTS. Todos los dispositivos se conectan entre sí, de forma que ten‐
dremos mucho cableado, que crecerá exponencialmente al ir
Problema de Nodos Expuestos y Nodos Ocultos añadiendo nodos a la red.
Aunque estos protocolos intenten evitar las colisiones, habrá Estrella/Árbol
problemas que harán que se produzcan de forma inevitable.
NODOS OCULTOS. Supongamos que tenemos 3 estaciones (A, Uno de los dispositivos actúa como anfitrión o central, del que
B, C) que están alineadas y que utilizan CSMACA. Si “A” emite un cuelgan todos los demás. También pueden existir varios puntos cen‐
mensaje a “B” (suponiendo que la señal de su antena no llegue a “C”), trales.
y “C” quiere retransmitir a “B”, cuando “C” escuche el medio, no
escuchará nada, por lo que comenzará su retransmisión tras esperar p Anillo
(recuerda que es p persistente), creando una colisión en “B”.
Sólo va en un sentido. Podemos tener topologías en anillo y en
doble anillo. El doble anillo, o anillo redundante, suele ir por otro
recorrido.
A B C Bus
En línea, donde los equipos se montan seguidos. Lo normal es
montar dos buses, para que uno replique la señal. El “eco” se evita
montando resistencias en los extremos.
NODOS EXPUESTOS. Supongamos que tenemos 4 estaciones (A, B, Pueden existir topologías de bus en árbol, donde las líneas se
C, D) alineadas. Si “B” transmite a “A”, y “C” quiere retransmitir a “D”, al unen mediante “Bridges”. Las resistencias también se montan en los
escuchar “C”, piensa que la línea está ocupada, por lo que no transmite. El extremos.
protocolo, MACA, resuelve este problema con las tramas especiales.
TIPOS DE REDES
Según el propietario. Privadas (todo es mío), Públicas (pertenecen a
A B C D una empresa pública); Dedicadas (red alquilada que sólo puedo utili‐
zar yo).
Según el tamaño.
9
Servicios de Red e Internet
PAN (1 – 10 m) MULTICAST: Envío a un grupo. En este tipo de envíos nos
LAN (Local Area Network). Hasta 10 Km; se ha comido a las relacionamos a nivel de enlace.
metropolitanas.
MAN (Área metropolitana) Una ciudad. Se deberían utilizar distintos routers para distintas redes, es de‐
WAN (redes entre ciudades). Cubren un área extensa. cir, cada una de mis redes debería contar con una tarjeta de red. Es
posible meter más de una dirección de red en una tarjeta (IP aliasing)
NIVEL DE RED para emular distintas redes, pero todas pasan por el mismo router,
por lo que es una solución chapucera.
En la arquitectura TCP/IP, la capa de red es la primera concre‐
tamente definida (la capa inferior no queda detallada en esta INTERNET PROTOCOL (IP)
arquitectura). La capa de Internet asume que por debajo hay otra
capa que permite transmitir datos entre dos dispositivos conectados Internet utiliza el protocolo IP. Este es un protocolo no orienta‐
físicamente. do a la conexión y no fiable (se entiende como no fiable pues descarta
Las funciones de la capa de internet no coinciden al 100% con con facilidad datagramas).
las funciones definidas en OSI. La capa internet no se ocupa del con‐ Internet es un conjunto de redes o sistemas autónomos conec‐
trol de congestión (lo deja a la capa de transporte). La motivación tados entre sí (y que utilizan el protocolo IP).
principal del enrutamiento es el económico, ya que se busca pagar lo Existen varias versiones de IP.
mínimo por tarificaciones de las rutas por las que la información viaja.
Si dos dispositivos están conectados en redes distintas, se nece‐ IPv4: la versión más utilizada hoy en día
sitan una serie de procedimientos que permitan que los datos IPv6: la versión que está sustituyendo a la v4.
atraviesen las distintas redes interconectadas. Por tanto, en este nivel
se produce el direccionamiento entre redes distintas (es equivalente a Formato del Paquete IP
decir Nivel IP). En este nivel no hay control de errores, puedo enviar
información a la red, pero puede llegar, no llegar, que llegue desorde‐
nada o que llegue varias veces. No hay control. La unidad de
información es el PAQUETE.
El IP se implementa tanto en los routers intermedios como en
los sistemas finales. Se entiende como ROUTER, un dispositivo con
capacidad de procesamiento que conecta dos redes y cuya función
principal es retransmitir datos desde una red a otra siguiendo la ruta
adecuada para alcanzar su destino.
La capa de internet se ocupa de:
Definir el datagrama IP
Direccionamiento IP
Encaminamiento entre origen y destino
Vers: versión de IP.
Segmentación y reensamblado de datagramas
Long1: longitud de la cabecera en palabras de 32 bits (sien‐
do los valores de 5 a 15).
El nivel de red en TCP/IP es NO orientado a la conexión.
Serv: indica el tipo de servicio solicitado, la prioridad del
En este nivel se hacen los envíos, que pueden ser:
paquete y otros aspectos relacionados con él. Aunque le
ponga prioridad, el módem lo ignorará, así que de nada
UNICAST: A otro receptor.
sirve.
BROADCAST: A todos los elementos de la red (filtrado por
QoS (Quality of Service). Muchos routers ignoran este cam‐
routers), cuyas direcciones las obtenemos con DHCP (Pro‐
po. Ejemplo de estos servicios son que la latencia sea
tocolo del servicio TCP/IP que permite la configuración
menor, el tiempo sea menos, tenga mayor prioridad, etc.
dinámica de concesiones de direcciones IP de host y distri‐
Longitud total: longitud de todo el datagrama. Tamaño má‐
buye otros parámetros de configuración entre clientes de
ximo 65535.
red autorizados. DHCP ofrece una configuración de red
Identificador: identifica al datagrama. Útil en caso de frag‐
TCP/IP segura, confiable y sencilla, evita conflictos de di‐
mentación: todos los fragmentos del mismo datagrama
recciones y ayuda a conservar el uso de las direcciones IP
tienen el mismo identificador.
de clientes en la red). Si envío a la dirección broadcast, só‐
lo llegará hasta el router.
10
Servicios de Red e Internet
FLAGS: se usan para la fragmentación. Son 3 bits: el primero La máscara se puede indicar al final de la dirección IP, separada
es para usos futuros; el segundo dice si este datagrama se por una barra “/”, por ejemplo, 192.168.5.12/24 (que se conoce como
puede o no fragmentar (df – don´t fragment); el tercero notación Cdir).
dice si hay más fragmentos (mf – more fragmets), y en ca‐ Con una máscara /M se pueden direccionar 2M redes, y 232‐M
so contrario, nos dice si es el último fragmento del hosts en cada una de las redes Es decir, con una máscara /24 se pue‐
datagrama. den direccionar 224 redes, y cada una de ellas puede contener en
Offset (desplazamiento): permite determinar el orden de teoria 232‐24 hosts.
los fragmentos. Junto con el identificador, podemos preci‐
sar el datagrama concreto. Convenios de Numeración
TTL (Time to Live). Indica cuantos “saltos” puede hacer el
datagrama como máximo. En cada salto, se resta 1 a este Las direcciones se escriben en notación decimal, con puntos
campo. Si alcanza 0, se descarta. entre los bytes.
Proto: indica a la capa de transporte qué protocolo puede La dirección 255.255.255.255 está reservada para indicar
entender este datagrama (por ejemplo TCP o UDP). broadcast.
Checksum: código de redundancia para control de errores La dirección 0.0.0.0 sirve para indicar la ruta por defecto.
en la cabecera. Suma de comprobación, byte a byte; com‐ Una dirección con la parte host a ceros, se usa para referirse
probación de paridad. a esa red concreta: 192.168.2.0/24.
Parte opcional: hay muchas. Se puede especificar la ruta del Una dirección con la parte host a unos, se usa para referirse
paquete, algunos nodos obligatorios, parámetros de segu‐ a la dirección de broadcast de esa red.
ridad, etc. Una dirección con la parte de red a ceros identifica a un
host en la red actual (sea cual sea).
El Offset, la versión, el ID, la dirección de Origen y Destino Las IP a partir de 240.0.0.0 están reservadas para usos futu‐
identifican de forma única a cada sms. ros.
Las IP 127.x.y.z se reservan para pruebas de loopback. Los
Direccionamiento IP datagramas enviados a esta dirección son devueltos al
mismo host que los envía.
Cada equipo o dispositivo tiene asociada (al menos) una direc‐ Como consecuencia de estas reglas, en cada red existen 2
ción IP que lo identifica en internet. La dirección IP codifica a la red a direcciones que no se pueden utilizar para identificar
la que pertenece el dispositivo y el número que identifica el host en hosts: la IP con la parte host a ceros identifica la red; la IP
esa red. En la red es obligatorio relacionar la MAC con la IP. con la parte host a unos identifica al broadcast de la red.
En IPv4 las direcciones IP tienen 4 bytes (32 bits) de longitud. Se
representan como una serie de 4 números entre 0 y 255 separados Clases
por puntos, por ejemplo: 104.22.144.239.
Esta capa se encarga de cómo direccionar los elementos, del
Direcciones IP NOMBRADO. Para direccionar se utiliza un sistema de CLASES. Las IP
se dividen en cinco clases distintas. Para saber qué clase tengo, busco
Si un equipo se conecta a varias redes, tendrá varias interfaces el primer cero que encuentre:
de conexión y tendrá una dirección IP por cada una de las interfaces.
Una dirección IP consta de dos partes: 0 (de 0.0.0.0 a 127.255.255.255) A
1 0 (de 128.0.0.0 a 191.255.255.255) B
Porción de red: identifica la red. son los primeros N bits a la 1 1 0 (de 192.0.0.0 a 223.255.255.255) C
izquierda. 1 1 1 0 (de 224.0.0.0 a 239.255.255.255) D
Porción de host: identifica el equipo. Son los restantes bits. 1 1 1 1 0 (de 240.0.0.0 a 254.255.255.255) E
Máscara de Subred
¿Cómo se puede saber cuántos bits corresponden a la red y
cuantos al host? Para ello se utiliza una máscara.
La máscara es un número de 32 bits que tiene 1 en los bits co‐
rrespondientes a la porción de red y 0 en los bits correspondientes a
la porción de host.
11
Servicios de Red e Internet
En general una dirección IP tiene que ser única en Internet.
Existen rangos de numeros IP que se pueden usar para crear una red
privada (es decir que esas direcciones se pueden usar muchas veces
dentro de una red creada en una empresa u organización). Estas IP
existen solo dentro de la red privada, no son alcanzables directamente
desde Internet (se necesitan técnicas más avanzadas que veremos
más adelante).
Existen:
A, B, C, se utilizan para la identificación de redes, mientras que
1 red privada de clase A:
D se utiliza para Multicast (recuerda que no es lo mismo que Broad‐
10.0.0.0/8
cast), que te permite mandar un paquete a múltiples hosts, pero no a
16 redes privadas de clase B:
todos; y E para pruebas de protocolos y usos futuros. De esta forma
172.16.0.0/16 a 172.31.0.0/16
podremos sacar los RANGOS IPv4 (versión 4).
256 redes privadas de clase C:
192.168.0.0/24 a 192.168.255.0/24
RED HOST
A 0 – 127 1byte 3bytes
Las direcciones IP que pertenecen a estas redes NO pueden ser
B 128 – 191 2bytes 2bytes
asignadas como IP públicas
C 192 – 224 3bytes 1byte
Subnetting
Las redes de clase A son las más caras, pues compro más direc‐
ciones de host. El byte de red es un identificador impuesto, por lo que
Una red puede dividirse en varias redes más pequeñas usando
a más bytes de red, menos direcciones puedo sacar.
las máscaras de subred. Una empresa u organización recibe un rango
En los rangos hay ciertas direcciones reservadas; en la clase A,
de direcciones públicas fijas. Es posible que la empresa quiera dividir
en el byte de red, tenemos la 0 (destino inalcanzable o desconocido) y
la red en subredes más pequeñas para mejorar la privacidad entre
la 127 (loopback, 127.0.0.1). En los bytes de host tenemos la 0 (que
departamentos, para evitar la comunicación entre determinados
identifica la red) y la 255 (que es la id de broadcast).
grupos, para mejorar la seguridad o para poder utilizar distintas tecno‐
La clase A tiene 1 byte para la parte de red y 3 bytes para la par‐
logías.
te de hosts. El primer bit de la parte de red tiene que ser 0, por lo
Creando subredes, el tráfico de broadcast se limitará a un grupo
tanto puede direccionar 28–1=128 redes Pero hay que quitar las redes
de host (los que pertenecen a la subred). Hacia el exterior de la orga‐
0.0.0.0 y 127.0.0.0 que están reservadas. La parte de hosts puede
nización, solo aparecerá una red (las subredes no se ven en el
direccionar 224 hosts. Pero el primero y el último están reservados. Por
exterior), en la que los routers locales gestionarán el tráfico y permiti‐
lo tanto puede direccionar (224)–2 hosts
rán la comunicación desde y hacia el exterior.
Para crear una subred se utilizan los bits más a la izquierda de la
Clase Nº redes Nº Hosts
parte de HOST de una dirección IP. Por ejemplo, si se dispone del
A 126 (27‐2) 16777214 (224‐2)
número 192.168.1.0/24, tenemos:
B 16382 (214‐2) 65534 (216‐2)
21
C 2097152 (2 ‐2) 254 (28‐2)
192.168.1 como identificador de red.
De.1 a .254 como identificadores de host. (el último byte).
Si cambiamos la máscara /24 por una /26, pasamos de
255.255.255.0 (11111111 11111111 11111111 00000000) a
255.255.255.192 (11111111 11111111 11111111 11000000), por lo
que al reservar dos bits de la parte de host para utilizarlos como
identificadores de subred, nos permite crear cuatro subredes, cada
una con un máximo de 26–2 hosts (62 hosts).
Para hacer subnetting habrá que incluir routers para separar las
redes físicamente. Si por ejemplo, tengo dos subredes, tendré que
conectarlas mediante un router.
Redes Privadas EJERCICIOS
12
Servicios de Red e Internet
6
200.9.41.23 255.255.255.192 200.9.41.0 200.9.41.63 2 ‐2=62
1. Una empresa tiene la dirección 170.1.0.0. 132.4.60.99 255.255.0.0 132.4.0.0 132.4.255.255
16
2 ‐2=66534
¿De qué clase es? 8
222.43.15.41 255.255.255.0 222.43.15.0 222.43.15.255 2 ‐2=254
B
¿Qué máscara tiene?
Asumimos que tiene la máscara de clase: 255.255.0.0 4. Una organización X tiene 5 departamentos independientes. En
cada uno de ellos va a instalar 3000 hosts.
¿Cuántos bits habría que reservar para poder crear al me‐
nos 100 subredes? Asigna una dirección de red adecuada a las necesidades de
Al menos 7 bits (27=128) la organización.
Cada una de estas subredes, ¿cuántos hosts podrían direc‐ Establece la máscara necesaria para que la organización
cionar? subdivida la red en redes a razón de una subred por cada
Si hemos reservado 7 bits, nos quedan 9 para hosts, por lo departamento.
que cada subred podría direccionar 29=512 hosts. Especifica las IP y máscaras del router y los equipos de cada
¿Cuál es la nueva máscara? subred.
255.255.254.0
El mínimo de bits de hosts que necesito para 3000 hosts es 12
2. Una empresa quiere dividir la red 192.168.1.0/24 en dos redes (212=4096), por tanto necesito una clase B; como necesito 5 subredes,
distintas. En la primera subred hay dos ordenadores conectados al necesito 3 bits de red (23=8). Por tanto, de los 16 bytes de red:
switch SW1 (topología estrella). En la segunda subred hay tres or‐ 00000000.00000000, necesito 15 bytes (12 de host + 3 de red), por lo
denadores conectados al switch SW2 (topología estrella). Ambas que fijo el primer 1 y compro una /17.
están conectadas por un router (conecta a SW1 y a SW2). De esta manera, la red que compro tiene una máscara 255.255.128.0
(/17), y mi identificador de red sería, 128.0.128.0. Como necesito 3
Indica por cada subred, su identificador, la máscara, el ran‐
bits para crear esas subredes, utilizo una máscara /20 internamente
go de los identificadores de host y la dirección de
(/17 + 3 bits). Como el primer 1 ya estaba fijo (la id de red empieza por
broadcast.
128), varío en cuanto a esos 3 bits, es decir, tengo las 8 subredes:
Indica las direcciones IP de cada ordenador y de los dos
puertos del router.
128 64 32 16
1 0 0 0 = 128
Subred 1 (Puerto 1 Router = 192.168.1.65)
1 0 0 1 = 144
Identificador = 192.168.1.64/26
1 0 1 0 = 160
Máscara = 255.255.255.192
1 0 1 1 = 176
Rango id Hosts = 192.168.1.65 a 192.168.1.126
1 1 0 0 = 192
Broadcast = 192.168.1.127
1 1 0 1 = 208
HOST 1 = 192.168.1.66
1 1 1 0 = 224
HOST 2 = 192.168.1.67
1 1 1 1 = 240
Subred 2 (Puerto 2 Router = 192.168.1.129)
Subred 1. 128.0.144.0/20
Identificador = 192.168.1.128/26
Rango Host: 128.0.144.1 (Router) a 128.0.144.254
Máscara = 255.255.255.192
Subred 2. 128.0.160.0/20
Rango id Hosts = 192.168.1.129 a 192.168.1.190
Rango Host: 128.0.160.1 (Router) a 128.0.160.254
Broadcast = 192.168.1.191
Subred 3. 128.0.176.0/20
HOST 1 = 192.168.1.130
Rango Host: 128.0.176.1 (Router) a 128.0.176.254
HOST 2 = 192.168.1.131
Subred 4. 128.0.192.0/20
HOST 3 = 192.168.1.132
Rango Host: 128.0.192.1 (Router) a 128.0.192.254
Subred 5. 128.0.208.0/20
3. Rellena la tabla.
Rango Host: 128.0.208.1 (Router) a 128.0.208.254
IP Máscara Subred Broadcast Nº Hosts
5. Dada la red 192.168.2.0/24, crear dos subredes que tengan 140
7
192.168.1.130 255.255.255.128 192.168.1.128 192.168.1.255 2 ‐2=126 hosts cada una, asignando una dirección de red adecuada a las ne‐
8
200.1.17.15 255.255.255.0 200.1.17.0 200.1.17.255 2 ‐2=254 cesidades de la organización; estableciendo la máscara necesaria
133.32.4.161 255.255.255.224 133.32.4.160 133.32.4.191
5
2 ‐2=30 para que la organización subdivida la red en redes a razón de una
13
Servicios de Red e Internet
subred por departamento; especificando las IP y máscaras del RED B. De la misma forma, si necesito 40 IP, cogeré 6 bits
router y los equipos de cada subred. para hosts, por lo que tendré una máscara /26, y perderé
22.
No se puede resolver, ya que con esas condiciones sólo se pueden RED WAN. Necesito 2 IP, por lo que utilizo una /30 y no des‐
hacer 2 subredes con 128 hosts cada una. Habría que comprar otra de aprovecho nada.
clase “C”, o una “B”.
2. Realiza un esquema de direccionamiento optimizado que desper‐
VLSM (Variable Length Subnet Mask) dicie pocas direcciones IP.
Dirección base: 192.168.10.0/24
La máscara de subred de longitud variable (VLSM) se utiliza para
crear esquemas de direccionamiento eficientes y escalables. VLSM se
puede usar para dividir en subredes una dirección que ya está dividida
en subredes. La utilización de VLSM permite a una organización tener
subredes de diferentes tamaños, es decir, utilizar más de una máscara
de subred dentro del mismo espacio de direccionamiento de red.
VLSM permite adoptar un esquema de direccionamiento en
función de las necesidades de la red. Con VLSM, un administrador de
red puede usar una máscara larga en las redes con pocos hosts, y una La /24 la divido en cuatro /26. Una de ellas la divido en una
máscara corta en las subredes con muchos hosts. /27 y dos /28, y otra la divido en 16 /30 (para seriales, en el
Máscaras de 30 bits: Conexiones seriales, con sólo dos di‐ diagrama de abajo, rodeadas por un recuadro). La última la
recciones de host válidas. dejo sin subdividir. Así:
Máscaras de 22‐24 bits: Para 500‐1000 usuarios.
Último Byte
EJERCICIOS (Red – Host)
0 0 X X X X X X 192.168.10.0/26 60 hosts (sobran 2)
1. ¿Cuántas redes a nivel IP hay? 0 1 0 X X X X X 192.168.10.64/27 28 hosts (sobran 2)
0 1 1 0 X X X X 192.168.10.96/28 12 hosts (sobran 2)
RED A RED WAN RED B 0 1 1 1 X X X X 192.168.10.112/28 12 hosts (sobran 2)
1 0 0 0 0 0 X X 192.168.10.128/30 2 hosts (sobran 0)
1 0 .. .. .. .. X X 192.168.10. …/30 …
Hay tres redes: Red A, Red WAN y Red B. 1 0 1 1 1 1 X X 192.168.10.188/30 Último serial libre
1 1 X X X X X X 192.168.10.192/26 Libre
Si en la red Ethernet A hacen falta 20 IP’s, en la red Ethernet B
hacen falta 40 IP’s, y en la red WAN hacen falta 2 IP’s. Hay que tener en cuenta que, si se puede, hay que tratar de
dejar libre la dirección que nos define la red (en este caso,
¿Qué redes y máscara elegirías? Y ¿cuántas IP no utilizarías?
nuestra dirección de red es la misma que nuestra primera
RED A. Necesito 20 IP, por lo que necesito un número de bits
dirección VLSM).
x, tal que 2x=20, por lo que despejamos x:
3. Máscara de bits que se debe de utilizar en las 3 redes para suminis‐
log22x=log220
trar con eficiencia la cantidad de @host y desperdiciar la menor
donde :
cantidad de direcciones posibles.
x log22= log220
por tanto :
x= log220
y el valor será aproximado a:
x=4.32
De esta forma, el número de bits que tenemos que coger pa‐ Como se trata de desperdiciar el mínimo número de direcciones
ra hosts será 5, por lo que tendré 3 bits dedicados para la posibles, sumo los hosts necesarios para las 6 subredes:
red. Así, la red A tendrá una máscara /27, y utilizaré de las
30 IP disponibles (25‐2), 20, por lo que quedarán libres 10. 29+12+35+2x3=82 hosts
14
Servicios de Red e Internet
El número de bits necesarios para conseguir una cifra que pueda
englobarlos, será: 7 (27‐2=126), de forma que en vez de utilizar una
/24, utilizo una /25. Dicha red la parto en dos /26, y una de ellas la
divido en una /27 y dos /28, y de estas últimas, una de ellas la divi‐
do en cuatro /30.
Así, si por ejemplo parto de la red: 192.168.10.128/25, tengo:
Es decir, nos dicen que del último byte cogemos 3 bits para red. De
Último Byte forma que podremos hacer 23 redes y cada red tendrá 25‐2 hosts
(Red – Host) válidos. Por lo tanto, la red tendrá 8x30=240 hosts válidos, de los
1 0 X X X X X X 192.168.10.128/26 35 hosts (sobran 27) que utilizamos 2 para cada red, quedando por tanto 234 direccio‐
1 1 0 X X X X X 192.168.10.192/27 29 hosts (sobra 1) nes de hosts válidas sin utilizar.
1 1 1 0 X X X X 192.168.10.224/28 12 hosts (sobran 2)
1 1 1 1 0 0 X X 192.168.10.240/30 2 hosts (sobran 0) 6. Indicar qué dirección de subred se puede utilizar para suministrar
1 1 1 1 0 1 X X 192.168.10.244/30 serial libre una cantidad máxima de 14 direcciones utilizables desperdiciando
1 1 1 1 1 0 X X 192.168.10.248/30 serial libre la menor cantidad de direcciones posibles.
1 1 1 1 1 1 X X 192.168.10.252/30 serial libre
4. ¿Cuál es el problema de direccionamiento que se usa en la topolo‐
gía? Responde la respuesta correcta.
a) La dirección asignada a la interfaz E0 de R1 es una @
broadcast.
b) La subred configurada en el enlace serial entre R1 y R2 se
superpone con la subred E0 de R3.
c) La subred asignada a la interfaz S0 de R1 está en una su‐ Hacemos el mapa de bits que tenemos utilizado:
bred distinta que la @ de S0 de R2. 0 1 X X X X X X 192.1.1.64 /26
d) La subred asignada a la interfaz E0 de R2 se superpone 1 0 X X X X X X 192.1.1.128 /26
con la subred asignada a E0 de R3 1 1 0 0 X X X X 192.1.1.192 /28
1 1 0 1 X X X X 192.1.1.208 /28
1 1 1 1 0 1 X X 192.1.1.244 /30
1 1 1 1 1 0 X X 192.1.1.248 /30
Al hacerlo, vemos que falta el intervalo:
1 1 1 0 X X X X 192.1.1.224 /28
Por lo que es ahí donde metemos las 14 direcciones utilizables.
Al hacer la distribución de las redes: Enrutamiento
0 1 0 0 0 0 0 1 192.1.1.65 /26 Las tablas de enrutamiento las llevan tanto los equipos finales
1 0 0 0 0 0 0 1 192.1.1.129 /26 como los routers. Todo equipo final debe poseerlas para saber a qué
1 1 0 0 0 0 0 1 192.1.1.193 /28 router tiene que acceder para tardar lo mínimo a la hora de comuni‐
1 1 0 0 1 1 0 1 192.1.1.205 /30 carse con otro. Para ello, compara todo paquete con las máscaras que
1 1 0 0 1 1 1 0 192.1.1.206 /30 tiene registradas en la tabla, de forma que empieza a comparar con la
1 1 1 1 0 1 0 1 192.1.1.245 /30 más restrictiva y cuando encuentra la primera que coincide, lo envía.
1 1 1 1 0 1 1 0 192.1.1.246 /30 Cuanto más restrictiva sea la máscara, antes se accederá a esa
dirección. Por ejemplo, una /32 implica una sola dirección, por lo que
Vemos que hay un solape, pues las que están en el recuadro perte‐ es más rápido. Sin embargo, la máscara 0.0.0.0 es coincidente con
necen a la misma red; es decir, la 192.1.1.205 y 206, son de la red todo, por lo que todo aquello que no encontremos la tabla lo envia‐
192.1.1.192/28. Por lo tanto, la respuesta correcta es la B. remos a Internet.
Se pueden cortar zonas de red de dos maneras: la primera,
5. Se piden prestados 3 bits de la porción de host de una dirección de montando un PROXY (parecido a un router, pero además filtra y ca‐
clase C ¿Cuántas direcciones de host válidas no se utilizarán en los chea las páginas); y la segunda, montando dos tarjetas de red en un
3 enlaces punto a punto si no se usa VLSM?
15
Servicios de Red e Internet
equipo, de forma que podamos separar una red de otra de forma
física.
Ejemplo. Si tenemos la siguiente arquitectura, hallar las tablas
de enrutamiento de los routers 1 y 2.
140.10.16.0
i2 i4
140.10.18.0 R1 R2 140.10.128.0
i1 i6
i3 i5
140.10.64.0
Router 1 (R1).
RED MASK PTA.ACCESO INTERFAZ
140.10.18.0 /23 i6 i6
140.10.16.0 /23 i4 i4
140.10.64.0 /23 i3 i3
140.10.128.0 /23 i4/i5 i2/i3
Router 2 (R2).
RED MASK PTA.ACCESO INTERFAZ
140.10.128.0 /23 i6 i6
140.10.16.0 /23 i4 i4
140.10.64.0 /23 i5 i5
140.10.18.0 /23 i2/i3 i4/i5
En las tablas de enrutamiento tiene que haber el mínimo núme‐
ro de entradas. En primer lugar van aquellas que están más cercanas a
nosotros, y luego se colocan las que tengan menor tamaño de másca‐
ra. Para conseguir el mínimo número de entradas en la tabla puedo
agrupar distintas redes en una. A esto se le llama SUMARIZAR.
NIVEL TRANSPORTE – SESIÓN
Como es deseable asegurar que todos los datos lleguen a la
aplicación de destino, y en el mismo orden de su envío, se utilizan una
serie de procedimientos que garantizan una transmisión segura. Estos
procedimientos se localizan en este nivel, y es el TCP (Transmission
Control Protocol) el protocolo más utilizado para proporcionar esta
funcionalidad.
La unidad es el DATAGRAMA.
NIVEL DE APLICACIÓN
Contiene la lógica necesaria para posibilitar las diferentes apli‐
caciones de usuario. Para cada tipo de aplicación, se necesitará un
módulo bien diferenciado.
(¿cuántas direcciones IPv4 posibles existen?).
16