Sie sind auf Seite 1von 16

Tema Uno 

 
 

 
TCP/IP 
 
INTRODUCCIÓN  FUNCIONAMIENTO 
   
Para que exista una comunicación entre computadores se nece‐ Para conectar un computador a una subred se utiliza algún tipo 
sita:  de protocolo de acceso, por ejemplo, Ethernet. Este protocolo permi‐
  te  al  computador  enviar  datos  a  través  de  una  subred  a  otro 
 Arquitectura: que permiten la comunicación entre ellas.  computador,  o  en  caso  de  que  el  destino  esté  en  otra  subred,  a  un 
router. 
 Protocolo: que está definidos por una sintaxis (formato de 
 
datos y niveles de señales), una semántica (información de 
IP. Se implementa en todos los sistemas finales y routers. Actúa 
control para la coordinación y el manejo de errores), y una 
como un porteador que transporta bloques de datos desde un 
temporización  (para  sintonizar  velocidades  y  secuencia‐
computador a otro, a través de uno o más routers. 
ción). 
 
 
TCP. Se implementa en sistemas finales y guarda un registro de 
En lugar de implementar toda la lógica para llevar a cabo la co‐
los bloques de datos para asegurar su destino y seguridad. 
municación en  un  único  módulo,  dicha  tarea  se  divide  en  subtareas, 
 
cada una realizándose por separado. Por ello es necesaria una arqui‐
Para tener éxito en la comunicación se necesitan dos direccio‐
tectura  de  comunicación,  y  esta  división  en  subtareas  se  denomina 
nes  que  sean  únicas,  una  de  cada  computador  de  la  red,  y  otra 
arquitectura de protocolos. 
(denominada  puerto)  de  cada  proceso  ejecutado  en  un  computador 
TCP/IP,  Transport  Control  Protocol/Internet  Protocol,  es  la  ar‐
en red, para que TCP pueda entregar los datos al proceso adecuado. 
quitectura  de  protocolos  más  adoptada  para  la  interconexión  de 
 
sistemas, resultado de la investigación y desarrollo llevados a cabo en 
Ejemplo de funcionamiento. 
la red experimental de conmutación de paquetes ARPANET, financia‐
1). APLICACIÓN. Tenemos un proceso asociado al puerto 1, en 
da por la DARPA (Defense Advanced Research Projects Agency). Es un 
el computador A, y quiero enviar un mensaje a otro proceso al 
conjunto de protocolos de red muy utilizados en Internet que permi‐
puerto 2 del computador B. En A, el proceso pasa el mensaje al 
ten  la  comunicación  entre  redes  interconectadas  formadas  por 
TCP, con las instrucciones de enviarlo al puerto 2 de B. 
equipos  con  distintas  arquitecturas  de  hardware  y  sistemas  operati‐
 
vos. TCP/IP incluye  estándares para  la  comunicación entre equipos  y 
2). TRANSPORTE. TCP divide el mensaje en fragmentos más pe‐
convenciones para conectar redes y enrutar las transmisiones.  
queños para hacerlo más manejable, y le añade información de 
TCP/IP  se  basa  en  el  modelo  OSI  (Open  Systems  Interconnec‐
control,  denominada  cabecera  TCP,  formando  un  SEGMENTO 
tion),  un  modelo  conceptual  que  se  compone  de  siete  niveles: 
TCP. En la cabecera hay información como el puerto de destino, 
aplicación, presentación, sesión, transporte, red, enlace y físico. Este 
el número de secuencia de ese segmento, y una suma de com‐
modelo de trabajo en red fue introducido por la Organización interna‐
probación. Una vez hecho esto, TCP pasa el segmento a IP, con 
cional  para  la  normalización  (ISO,  International  Organization  for 
instrucciones  para  que  lo  envíe  a  B  (no  hace  falta  señalarle  el 
Standardization)  para  promover  la  interoperatividad  entre  múltiples 
puerto). 
fabricantes.  Al  contrario  que  en  OSI,  no  hay  un  modelo  oficial  de 
 
referencia  TCP/IP,  no  obstante,  todas  las  tareas  de  comunicación  se 
3).  RED.  IP  añade  la  cabecera  IP  (donde  va  la  dirección  de  B), 
pueden  organizar  en  cinco  capas  relativamente  independientes  que 
creando  el  DATAGRAMA  IP.  Luego  lo  pasa  a  la  capa  de  enlace 
tienen su correspondencia con el modelo OSI: 
(por ejemplo, a la lógica Ethernet) con las órdenes de enviarlo al 
 
primer router que lo sacará de esa subred. 
Capa de Aplicación 
 
Capa de Transporte 
4). ENLACE. Cuando cada datagrama IP se pasa a la capa de en‐
Capa de Red (Internet) 
lace,  ésta  añade  su  propia  cabecera,  creando  un  PAQUETE  o 
Capa de Enlace (o de Acceso a la Red) 
TRAMA.  Esta  cabecera  de  red  tiene  la  dirección  de  la  red  de 
Capa Física 

1  1
 
Servicios de Red e Internet 
 
destino,  y  las  funciones solicitadas. Cuando el paquete llega  al   
router,  éste  elimina  la  cabecera  de  red  y  examina  la  cabecera   Naturaleza de la señal: Qué puede ser ANALÓGICA (número 
IP. El módulo IP del router redirecciona el paquete a través de  ilimitado de valores), o DIGITAL (número limitado de valo‐
otra  red  en  la  que  esté  conectado  B.  Para  ello  se  le  vuelve  a  res permitidos). 
añadir al datagrama una cabecera de red.   Número  de  señales  simultáneas:  en  PARALELO  (varios  ca‐
  nales  por  los  que  transmito  información  a  la  vez;  con  la 
5). Cuando el paquete llega a la subred de destino, el proceso se  misma frecuencia es más rápido que en serie), o en SERIE 
invierte y se van quitando las cabeceras en cada una de las ca‐ (transmito un bit detrás de otro). 
pas.   Sincronía:  si  es  ASÍNCRONA  (la  señal  que  paso  indica  el 
  principio y final de la trama, ocupa menos canales, por lo 
TCP/IP no exige que se haga uso de todas las capas; las aplica‐ que  gano  ancho  de  banda),  o  SÍNCRONA  (transmito  una 
ciones que no necesiten interconexiones de redes y que no necesiten  señal  adicional  que  me  da  los  pulsos;  es  decir,  transmito 
TCP pueden invocar directamente los servicios de la capa de enlace.  un  reloj  además de la información,  por  lo  que pierdo  an‐
  cho de banda). 
NIVEL FÍSICO   Medio  de  transmisión:  en  base  a  medios  GUIADOS  (como 
  un cable de fibra, cobre o coaxial; la fibra puede ser [MO‐
Define  la  interfaz  física  entre  el  dispositivo  de  transmisión  de  NOMODO,  sólo  láser;  vidrio]  o  [MULTIMODO,  led y láser; 
datos (por ejemplo, el computador) y el medio de transmisión o red.  PVC  o  vidrio]).  En  una  fibra  óptica  multimodo  podemos 
Se encarga de:  meter  diferentes  haces  de  luz,  por  ello  se  generan  retar‐
  dos.  El  coaxial  tiene  más  ancho  de  banda  que  el  par 
‐ Especificar las características del medio de transmisión.  trenzado.  NO  GUIADOS  (por  aire,  por  impulsos  terres‐
‐ Naturaleza de las señales.  tres…).  Pueden  ser  DIRECCIONALES  (en  un  sentido,  como 
‐ Velocidad de datos…  una  antena parabólica) o  OMNIDIRECCIONALES  (en  todos 
  los  sentidos,  como  la  radio).  Según  su  frecuencia  pueden 
Las capas física y de enlace son independientes de TCP/IP. Estos  ser  ultravioletas,  microondas,  frecuencias  de  radio.  Las 
dos  niveles  engloban  todos  los  protocolos  a  nivel  de  control  que  no  más utilizadas son las direccionales de microondas. Vía sa‐
tienen que ver con la lógica de conexión.  télite  existe  un  retardo  de  2  segundos,  por  lo  que  no  se 
En este nivel puedo realizar conexiones a nivel local (con un hub  utiliza para voz, pero sí para TV y radio.  
o switch). Cuando pido el control de acceso al medio utilizo la direc‐  Sentido de transmisión: SIMPLEX (sólo transmito en uno, y 
ción  MAC  (media  access  control),  anotada  en  hexadecimal  con  sólo  uno,  sentido);  SEMIDUPLEX  (puedo  transmitir  en  un 
separaciones  de  “:”,  sin  que  tenga  que  utilizar  TCP/IP  (aunque  Win‐ sentido y luego en otro); FULL DUPLEX (puedo transmitir y 
dows nos obliga a tener una dirección IP). El tipo de servicio que pida  recibir a la vez; por ejemplo, la soundblaster fue la primera 
irá  en  función  del  puerto  que  ponga  (por  ejemplo,  :80),  y  TCP  me  que me dejó grabar y escuchar música a la vez). 
redirigirá a la aplicación que pido.   Banda: BASE (dividida en trozos), o ANCHA (no dividida). 
Por poner un ejemplo, la MAC nos diría el nombre del remiten‐  
te, la IP la calle y piso, y TCP nos indicaría el tipo de carta que es (si es  Características de las Transmisiones 
del  banco,  por  ejemplo).  A  partir  de  este  nivel,  sí  que  funcionará   
TCP/IP.   Ancho  de  banda:  Número  de  frecuencias  soportadas  (el 
La unidad de información es la TRAMA.  sumatorio  de  frecuencias,  en  Hz).  Por  ejemplo,  la  voz  va 
Para que exista comunicación necesitamos un emisor, un canal  desde 3400  a  300  Hz, por  lo que  tiene  un rango de  3100 
y un receptor, y los protocolos adecuados. El conjunto de estos proto‐ Hz, que será el ancho de banda necesario para transmitir 
colos  de  nivel  físico  me  define  esta  capa.  Para  comunicarse  con  el  la voz. 
nivel  adyacente  existe  una  interfaz,  por  lo  que  dentro  de  la  capa   Capacidad del canal: Cantidad de bits que puedo transmitir. 
podremos cambiar trozos de los mimos sin afectar a la comunicación  Para transmitir algo, necesito el doble de frecuencia de lo 
entre capas.  que  transmito  (según  el  teorema  del  muestreo;  es  decir, 
El nivel físico nos habla de CONECTORES, que asociados a ellos  para  transmitir  la  voz  necesito  6200  Hz,  o si  quiero  sacar 
tengo  MEDIOS  (cables),  y  además  doy  normas  de  las  CARACTERÍSTI‐ una imagen a 300ppp, tengo que imprimirla a 600ppp). 
CAS FÍSICAS de la señal (bit/tiempo, canales, frecuencia, tensión…).   Velocidad  de  transmisión:  Por la frecuencia saco  la  veloci‐
  dad de transmisión (M=modulación): 
Tipo de Transmisión   
  VT=VM∙Log2M 
El tipo de transmisión irá en función de la:   


 
Servicios de Red e Internet 
 
   
 Relación señal‐ruido: En función de la potencia de la señal y   Manchester: Hace cambios a mitad del ciclo de 0 (pasa de 
del ruido determinaré la capacidad real del canal. Hay que  ascendente  a  descendente).  Esta  señal  está  autosincroni‐
tener en cuenta que en los extremos la transmisión se verá  zada. 
más  afectada  por  los  ruidos.  Para  medirlo  será  necesario   Manchester Diferencial: En los 0 cambio de fase al principio 
un  CERTIFICADOR,  que es  un  aparato  digital que  enchufo  y en medio, y en los 1, sólo en medio. 
al  extremo  de  un  cable  y  me  dice  la  velocidad  real  de  la 
red. 
 
Codificación de Señales: Señal Digital por Medio Digital 
 
Para enviar una señal por un medio digital, necesitamos CODI‐
FICAR  la  señal.  Para  ello  utilizamos  un  CODEC  (codificador  – 
decodificador). En una LAN, el codec lo lleva la tarjeta de red, que es la 
que  está  directamente  conectada  al  cable.  Además,  en  una  LAN  te‐
nemos una red digital, pues los datos son siempre de origen digital. 
Para codificar tengo varios sistemas: 
 
 RZ (Return to Zero): Para el valor 1 (verdadero), asignamos 
un valor de tensión, y para el valor 0 asignamos otro (me‐
nor  que  1).  Tras  pasar  por  un  0  ó  1,  la  tensión  vuelve  al   
estado de reposo.  Para  evitar  secuencias  largas  de  ceros,  se  utilizan  técnicas  de 
 NRZL (Nonreturn to Zero‐Level): Al igual que antes, damos  scrambling, basadas en la codificación pseudoternaria o bipolar‐AMI.: 
un valor de tensión al 0 y al 1, pero cada vez que paso de   
uno a otro no regreso al estado de reposo. El envío de una   B8ZS  (Bipolar  with  8‐Zeros  Substitution):  Intercambia  se‐
señal 01010101… codificada de esta forma, es un reloj de  cuencias  de  8  ceros  seguidos  por  otra  secuencia.  Este 
sincronización.  método lleva a cabo violaciones de código, es decir, repite 
 NRZI (Nonreturn to Zero‐Level Invert on ones): Asigno valo‐ la fase de la tensión. B8ZS transforma las secuencias de 8 
res de tensión al 0 y 1, pero los ceros no cambian el estado  ceros de la siguiente forma: 
de tensión de la señal, sólo se invierte con unos. 
 Binario Multinivel, Bipolar‐AMI: La tensión sólo cambia con 
los unos; cuando tenemos ceros, la tensión permanece fi‐
ja. 
 Binario Multinivel, Pseudoternario: Como bipolar‐AMI, pe‐
ro el cero es el que cambia y en el 1 la tensión se mantiene 
fija. 
 
En los binarios multinivel, puede existir una componente conti‐
nua (en bipolar‐AMI, se crea con una ristra de ceros seguidos), lo que 
quiere decir que el nivel de tensión se mantiene en un valor fijo y no   
cambia. Esto crea varios inconvenientes:  Codificación de Señales: Señal Digital por Medio Analógico 
   
‐ Como los relojes de los sistemas no funcionan a la misma  Para adaptar la señal digital a un medio analógico se utiliza un 
frecuencia,  esta  componente  continua  podría  crear  una  MÓDEM  (modulador  –  demodulador).  Si  en  casa  utilizamos  línea 
desincronización.  telefónica, tendremos un módem, si tenemos fibra, será un códec. 
‐ Además,  el  tener  un  valor  de  tensión  repetido  constan‐ Hay que tener en cuenta que las señales que utilizamos son si‐
temente puede recalentar el codec.  nusoidales, por lo que podremos modificar su amplitud, frecuencia y 
  fase;  cada  ciclo son  2π.  Por tanto  tendré  tres sistemas diferentes de 
Para  evitar  las  componentes  continuas  se  envía  un  valor  más  codificación de las señales: 
que cambien la modulación y así evitar valores fijos de tensión.   
En  redes  locales  se  utiliza  la  codificación  tipo  Manchester  y   ASK  (Amplitude‐Shift  Keying):  Donde  el  valor  cero  repre‐
Manchester Diferencial:  senta  al  bit  0,  y  la  portadora,  al  bit  1.  La  portadora  es  la 


 
Servicios de Red e Internet 
 
función  estándar  que  tengo  para  mi  línea,  de  forma  que  de  valores,  los  cuales  se  encuentran  codificados.  Si  cojo 
cuando  ésta  cambie,  estaré  transmitiendo  información.  muchos valores de amplitud, la señal será muy fiel a la ori‐
Ten en cuenta que como la electricidad de casa es sinusoi‐ ginal, pero ocupará más. 
dal,  puedo  utilizarla  para  transmitir  información  en  una   
LAN.  Conectores 
 PSK (Phase‐Shift Keying): Lo que hago es sumar π a la fase   
para el bit 1 (A cos (2πft + π)), desplazando la señal. Así, si  Se refiere a los latiguillos y regletas, o rosetas, de conexión.  
transmito  4 amplitudes distintas,  podré  transmitir 2  valo‐  
res por cada una de ellas (22).   RJ45: Lo que me define el estándar son los pines y para qué 
 FSK (Frequency‐Shift Keying): Modificamos la frecuencia de  sirven. La TIAEIA me dice que puedo utilizar la 568A (blan‐
la portadora; si la función de la portadora es f0(x)=sin2x, la  co  –  verde),  y  la  568B  (blanco  –  naranja).  Si  conecto  los 
de nuestra señal podrá ser f(x)=sin4x (el doble de frecuen‐ pares de  otra  forma,  el  cable  sigue  funcionando, pero  no 
cia de la portadora).  de manera correcta. Los pines 1‐2 se encargan de la recep‐
 QPSK:  Desplaza  la  frecuencia  de  la  portadora  π/4,  3π/4,  ción y los 3‐6, de la transmisión. Los pines 4‐5 y 7‐8 (color 
5π/4 y 7π/4.  blanco – otro) son de masa. Los cables CRUZADOS tienen 
en un extremo 568A, y en el otro, 568B, y se utilizan para 
conectar equipos iguales. Los cables PARALELOS tienen los 
dos extremos iguales. 
 RJ48: Los pares son iguales, pero hay conexiones por los dos 
lados. 
 Cableado:  En  planta  se  utiliza  suelo  técnico,  y  se  trata  de 
que esté lo más ordenado posible, cuyas distancias sean lo 
más cortas posibles, y situando en cada habitación un con‐
centrador. 
 
NIVEL DE ENLACE 
 
Se encarga del intercambio de datos entre el sistema final y la 
red a la que está conectada; está relacionado con el acceso y encami‐
namiento de los datos a través de la red. El emisor debe proporcionar 
a la red la dirección del destino, para que la red pueda encaminar los 
datos hacia el mismo. 
El  emisor  puede  requerir  ciertos  servicios,  como  solicitar  una 
determinada prioridad, que pueden ser facilitados por el nivel de red. 
En este nivel hay varios estándares para la conmutación de cir‐
cuitos, la conmutación de paquetes, LAN (Ethernet), etc. 
El nivel de enlace ofrece al nivel de red una conexión fiable. En 
el TCP/IP el control de errores se hace en la capa de enlace o en la de 
  transporte. Para que los datos sean fiables hay que llevar a cabo unas 
Codificación de Señales: Señal Analógica por Medio Digital  funciones. 
   
Para transmitir una señal analógica por un medio digital se utili‐ En la CAPA DE ENLACE: 
za  un  DIGITALIZADOR  (escáner,  teléfono…).  Se  puede  utilizar  la  ‐ Control de errores: Detectar y corregir errores. 
siguiente técnica:  ‐ Control  de Flujo:  que la  velocidad de  transmisión  sea  co‐
  rrecta para no saturar al receptor (o intermediario). 
 PCM  (Pulse  Code  Modulation):  En  relación  al  teorema  del  ‐ Entramado: tiene que ver con la transparencia, para que al 
muestreo defino una frecuencia mínima que se el doble de  montar esa trama no me impida transmitir cualquier cosa 
la  frecuencia  máxima  que se  vaya  a  utilizar.  Por  ejemplo,  dentro de mi mensaje, es decir, que no haya caracteres re‐
con la voz, el mínimo lo establezco en 6200 Hz. Una trama  servados  para  la  trama  que  no  pueda  utilizar  en  mi 
PCM es una representación digital de una señal analógica  mensaje. 
en donde la magnitud de la onda analógica es tomada en  ‐ Direccionamiento Físico (MAC): Para poder identificar una 
intervalos uniformes  que  puede  tomar  un  conjunto  finito  máquina. Esto condiciona el resto de funciones. 


 
Servicios de Red e Internet 
 
‐ Control de acceso al medio.   Paridad  de  Bloque:  Saco  una  matriz  cuadrada  y  calculo  la 
En la CAPA DE TRANSPORTE:  paridad  horizontal  y  vertical.  Si  detecto  un  error,  puedo 
‐ Control de Congestión: Para evitar saturar la red (se verá  corregirlo  siempre.  Cada  bit  de  la  paridad  horizontal  lo 
más adelante).  meto al final de cada bloque de cuatro, y la paridad verti‐
  cal la meto al final. El protocolo define cada cuántos bits se 
CONTROL DE ERRORES  saca la paridad. 
Por Códigos Detectores y Correctores   
  Ejemplo: 
 Paridad Normal: Puedo implementarlo en muchas transmi‐   1001  0 
siones.  Si  se  utiliza  se  asume  que  puede  permitirse  un    0111  1 
error.  El  bit  de  paridad  se  añade  al  final  del  mensaje,  de    0010  1 
forma  que  el  receptor  puede  comprobar  si  ha  habido  un    0111  1 
error dentro del mensaje comprobando la paridad. El pro‐       1011  0 
blema  es  que  si  en  el  mensaje  se  producen  dos  o  o  El mensaje resultante con los bits de paridad: 
cualquier  número  par  de  errores,  no  se  podrá  detectar  10010 01111 00101 01111 10110 
error alguno (pues la paridad no cambia).   
   CRC  (Código  de  Redundancia  Cíclica):  Dado  un  bloque  o 
Ejemplo:  mensaje de k bits, el transmisor genera una secuencia de n 
1 0 1 0 1 1 1  Cinco 1 (impar); el bit de paridad= 1.  bits,  denominada  FSC  (Frame  Check  Sequence)  de  tal  for‐
1 0 1 0 1 1 0  Cuatro 1 (par); el bit de paridad=0.  ma que la trama resultante, con n+k bits sea divisible por 
  algún número predeterminado. El receptor entonces divi‐
 Paridad Vertical: Cada cuatro bloques de cuatro bits, meto  de la  trama  recibida por el número, y si  no  hay resto,  no 
un bloque de cuatro bits de paridad, hallándola en vertical.   hay errores. 
   Código  Hamming.  Inserta  dentro  del  mensaje  bits  que  de‐
Ejemplo:  termina en qué posición está el error, si lo hay, en función 
Si tengo el mensaje: 1001 0111 0010 0111; compruebo su  de  la  longitud  del  mensaje  (metido  en  los  lugares  de  las 
paridad  vertical,  poniendo  cada  bloque  de  cuatro  debajo  potencias de dos). Se tiene que cumplir que: 
de otro, y sacando la paridad por columnas   
1001  M (n bits) + k (bits de Hamming) < 2k 
0111   
0010  Por Retransmisión 
0111   
Cuarteto de paridad  1011   Eco: El emisor envía un mensaje y el receptor se lo vuelve a 
El cuarteto de paridad se añade al final del mensaje:  enviar al emisor. Si el mensaje es correcto, el emisor envíe 
1001 0111 0010 0111 1011  el  siguiente  mensaje.  Si  hubiera  sido  erróneo,  el  emisor 
  envía de nuevo el mensaje. 
 Paridad Horizontal: Cada cuatro bloques de cuatro bits, me‐  
to  un  bloque  de  cuatro  bits  de  paridad,  hallándola  en  Emisor    Receptor 
horizontal.    
   
Ejemplo:      A 
Si tengo el mensaje: 1001 0111 0010 0111; compruebo su     
paridad horizontal, poniendo cada bloque de cuatro deba‐     A 
jo de otro, y sacando la paridad por filas    error 
  1001  0      A 
0111  1   
0010  1        A 
0111  1    ok 

El cuarteto de paridad se añade al final del mensaje:        B 
1001 0111 0010 0111 0111             
   


 
Servicios de Red e Internet 
 
Este tipo de diagramas son de tiempo, en ellos podemos definir  Si una trama tarda en transmitirse L/R (512/5120=0,1s), en 
una serie de variables:  el transcurso del timeout (1s) habré transmitido 10 tramas, 
  por lo que el tamaño del buffer será de 10 x 512Kb = 5Mb. 
   
  L/R   ARQ  –Envío  continuo  con  rechazo  selectivo:  Sólo  se  re‐
 

  transmiten las tramas erróneas (lo demás es como antes), 
Propagación  por lo que puede llegar en desorden al receptor. El buffer 
Total  Procesado  de  entrada  es  igual,  como  mínimo,  al  de  salida,  aunque 
  Asent. 
Propagación  suelen ser mucho mayor. 
   
  A/R   1
CONTROL DE FLUJO 
   
  Controla que la velocidad de emisión y recepción sean las ade‐
  cuadas.  Por  ejemplo,  en  un  switch,  cuando  una  de  sus  bocas  habla 
L = Tamaño de la trama de datos (bit)  más  deprisa  que  otra,  la  comunicación  se  iguala  con  la  que  va  más 
A = Tamaño de la trama de control (bit)  lenta.  Además,  un  switch  tiene  un  buffer,  por  lo  que  si  tengo  una 
R y R1 = Capacidad del Canal o Ancho de Banda (bit/s)  salida de 1000 y le entran tres cables de 1000, lo que hace el switch es 
L/R y A/R= por tanto es el tiempo de transmisión del mensaje;  almacenarlo en el buffer e ir sacándolo. 
el tiempo que se tarda en emitir los n bits que ocupe la trama.  Un bridge también cuenta con un buffer, pues permite conectar 
Asent = Tiempo de Asentimiento. Tiempo que pasa desde el en‐ redes diferentes en el nivel de enlace, pudiendo conectar una Wifi con 
vío  del  mensaje  hasta  que  puedo  enviar  el  siguiente.  Se  Ethernet, etc. Para poder pedir los turnos, debe poder almacenar esas 
entiende que es función del medio, y por tanto no es estático,  tramas. 
sino que se va calculando y promediando.   
Timeout  =  Es  el  tiempo  que  espero  hasta  volver  a  enviar  otro 
 Parada  Brusca:  Cuando  el  tráfico  que  le  llega  al  receptor 
mensaje. Se suele determinar: 
supera  su  capacidad,  empieza  a  rechazar  todo  lo  que  le 
 
llega,  sin  comprobar  si  está  bien  o  mal.  Puede  existir  un 
Timeout ≥ 2 x T. Asentimiento 
mensaje  de  control  que  le  diga  al  emisor  que  deje  de 
 
transmitir. Tras la parada brusca le vuelve a enviar un ACK 
Una vez propagado el mensaje, el receptor tiene un tiempo de 
de la última trama recibida. 
proceso  y  emitirá  una  trama  de  control  de  flujo,  que  también 
 Parada y Espera: El emisor envía una trama y espera el ACK 
tendrá un tiempo de propagación. 
o  NACK;  hasta  que  no  le  llega  no  envía  otra.  Es  como  el 
 
control de errores por retransmisión. 
 ARQ  (Automatic  Repeat  Request)  –  Parada  y  Espera:  El 
 Ventana  Deslizante:  Con  este  protocolo  se  determinan 
emisor envía una trama y hasta que no recibe una confir‐
cuántas  tramas  permitimos  que  se  envíen  entre  emisor y 
mación  del  receptor  de  que  le  ha  llegado  bien  (se 
receptor,  que  viene  definida  por  el  tamaño  de  ventana, 
denomina ACK, de acknowledgment, o pasa el timeout, no 
que será igual al del timeout. El tamaño de ventana tiene 
transmite otra. Las tramas se identifican por un único bit, 
que  ser  el  adecuado,  pues  si  fuera  muy  pequeño  no  se 
por lo que tendremos trama par e impar. 
aprovecharía todo el canal, y si fuera muy gran se desper‐
 ARQ – N, Envío continuo con rechazo no selectivo: El emi‐
diciaría  memoria.  A  medida  que  van  llegando  ACK  al 
sor  va  enviando  tramas  aunque  no  tenga  respuestas; 
emisor,  la  ventana  (un  array)  se  va  desplazando,  permi‐
cuando  haya  pasado  el  timeout,  o  le  llegue  un  NACK,  el 
tiendo  la  emisión  de  nuevas  tramas.  Si  la  ventana  está 
emisor  volverá  a  enviar  tramas  consecutivas  a  partir  de 
llena,  el  emisor  no  emitirá  ninguna  trama  más  hasta  que 
aquella que dio error. El buffer de salida será del tamaño 
no le llegue un ACK. Si la ventana aún no se ha llenado, y 
que me permita almacenar todo lo que se puede emitir en 
pasa el timeout, el emisor volverá a enviar la primera tra‐
el tiempo del timeout. 
ma después de la última confirmación. 
 
 
Ejemplo: 
ENTRAMADO 
Si el tamaño de la trama es de 512 Kb, mi ancho de banda 
 
es de 5Mb, y el timeout es igual a 1s, ¿qué tamaño tiene el 
Con el entramado distingo lo qué es una trama y lo que forma 
buffer de salida? 
parte del mensaje. Existen varios protocolos de entramado: 
 
 


 
Servicios de Red e Internet 
 
 Cuenta:  Se  añade  un  carácter  al  principio  de  la  trama  que  sea  otro  DLE,  en  cuyo  caso  considerará  el  carácter  DLE 
hace  referencia al tamaño  de la trama  que viene a conti‐ como información. 
nuación.  Con  este  protocolo  es  muy  sencillo  que  se   
desincronicen las tramas, pues si hay un error en esos bits   Guion: Este protocolo está orientado a bits. El guion es una 
iniciales, se tergiversará el tamaño de todas las tramas que  secuencia de bits única metida al principio y final del men‐
siguen.  saje. Si por ejemplo, establecemos el guion como: 
   
  0 1 1 1 1 1 1 0 
2      3         
  Para que el entramado sea transparente tendré que evitar 
  que se repita esa misma secuencia dentro del mensaje. En 
 Principio y Cuenta: En este protocolo tenemos un carácter  este caso podré solucionarlo metiendo un 0 en el mensaje 
especial que delimita el principio de la trama y a continua‐ cada vez que encuentre cinco 1 seguidos. El receptor qui‐
ción  el  tamaño  de  la  trama.  Si  se  produce  un  error  en  la  tará,  pues,  los  ceros  que  encuentre  cada  cinco  unos 
cuenta de una trama no se desincroniza todo. El problema  seguidos. Además, así también evitamos las componentes 
es  que  añadimos  más  caracteres  y  el  protocolo  NO  es  continuas de las que hablamos en la codificación de seña‐
transparente, es decir, el carácter del principio NO se pue‐ les del nivel físico (bipolar – AMI, etc.), evitando por tanto 
de utilizar en el mensaje.  desincronizaciones tanto a nivel de trama, como a nivel de 
  bit (nivel físico). 
   
  2      3    DIRECCIONAMIENTO FÍSICO (MAC) 
   
  La dirección MAC se identifica por seis pares de bytes en hexa‐
 Principio y Final: Aquí se utiliza el carácter especial al prin‐ decimal separados por “:” 
cipio  y  al  final  de  la  trama.  Esto  no  me  obliga  a  que  las   
tramas sean secuenciales, por lo que puede haber huecos.  XX : XX : XX : XX : XX : XX 
Sin  embargo,  sigo  sin  poder  solucionar  la  transparencia.   
Para ello, se utiliza el carácter llamado DLE (Data Link Es‐ Los tres primeros hacen referencia al fabricante y los últimos a 
cape)  que  precederá  a  cualquier  carácter  de  control.  El  la tarjeta en sí. La dirección MAC la utiliza el switch. Para hacer que un 
nivel de enlace mete los DLE antes de los caracteres espe‐ switch envíe un mensaje a todos los equipos conectados (broadcast), 
ciales. Si en nuestro mensaje original ya contiene un DLE,  utilizo la siguiente dirección MAC: 
cuando se produce el entramado, éste DLE se duplica.   
  FF : FF : FF : FF : FF : FF 
Ejemplo:   
Si tengo el mensaje siguiente  No hay que confundir la dirección MAC con la capa de control 
  de  acceso al  medio  (Media Access  Control,  MAC) dentro  del  nivel de 
H  O  L  A  DLE  M  U  N  D  O  enlace. 
 
   
Se añaden una cabecera y una cola (Start y End of Trans‐ CONTROL DE ACCESO AL MEDIO 
mission)   
  Sirve para determinar quién puede retransmitir en la red en un 
STx  H  O  L  A  DLE  M  U  N  D  O  ETx    momento determinado. Existen varias maneras de controlar el acceso 
  al medio: 
Y para que sea transparente añado los DLE   
  ‐ Centralizado 
  Polling   Ring 
DLE  STx  H  O  L  A  DLE  DLE  M  U  N  D  O  DLE  ETx      Bus 
        “Sencillo” 
        “Agrupado” 
Como se ha mencionado antes, al encontrar un DLE sabe‐ ‐ Distribuido 
mos que lo siguiente será un carácter de control, salvo que    Token   Ring 
    Bus 


 
Servicios de Red e Internet 
 
  Contienda (WiFi)  radio. El problema era que como el medio estaba muy compartido se 
    Aloha  podían producir muchas colisiones que además eran difíciles de detec‐
    Aloha Ranurado  tar  por  las  grandes  distancias  que  había  que  salvar.  Para  solucionar 
CSMA  parcialmente esto, se creó el ALOHA RANURADO, donde se compar‐
CSMACD y CSMACA  timentaba  el  tiempo  de  transmisión,  y  se  igualaba  el  tamaño  de  la 
  N persistente  trama al tiempo de propagación. 
  1 persistente   
  P persistente  L/R ≥ Tiempo de propagación 
    Saltos de Frecuencias   
    Secuencia Directa (Chipping)  De esta forma, como todas las estaciones transmiten como mí‐
    MACA  nimo  el  tiempo  de  propagación,  se  pueden  detectar  con  mayor 
    MACAW  facilidad las colisiones, y así depurar el servicio de la red. El problema 
‐ Reservas  era que la transmisión era más larga de forma obligada, y por tanto, 
  Bitmap  también lo era el tiempo de espera. Además, aunque estuviera libre la 
  BRAP  red, había que esperar a poder retransmitir hasta que no empezara el 
  principio de la ranura. 
Centralizado  En CSMA (Carrier Sense Multiple Access) se escucha el medio, y 
  si está libre, se transmite. En CSMACD (Carrier Sense Multiple Access 
El que rige, pregunta uno a uno quién quiere retransmitir. En el  with Collision Detection) se hace lo mismo, pero luego se mira si se ha 
POLLING  ANILLO  (topología  en  anillo)  le  pregunta  al  primero,  que  producido, o no, una colisión. Si se ha producido una colisión se dispa‐
pasa la pregunta al siguiente y así. La información siempre pasa por la  ra un tiempo de back off que hay que esperar, y que cada vez que se 
asignación  central.  En  el  POLLING  EN  BUS  (topología  en  línea),  la  vuelve a esperar aumenta en potencias de 2, hasta un máximo. Llega‐
asignación central posee una lista de los componentes a los que pre‐ do  ese  momento,  se  espera  ese  periodo  máximo  de  tiempo  hasta  6 
gunta, y si quiere priorizar, puede poner más repeticiones de uno de  veces  seguidas.  Si  durante  todo  ese  tiempo  se  siguen  produciendo 
los integrantes en dicha lista. Como preguntar a todos puede ser lento  fallos, la transmisión falla. De esta forma evito colisiones. Lo malo es 
se  pueden  hacer  grupos,  de  ahí  el  estilo  AGRUPADO,  donde  cada  que al incrementar mucho ese tiempo de espera, la red puede estar 
grupo tiene una zona de memoria donde almacena sus peticiones de  libre,  y  se  tiene  que  seguir  esperando.  En  CSMACA  (Carrier  Sense 
transmisión,  o  de  no  transmisión;  y  SENCILLO,  donde  la  asignación  Multiple Access with Collision Avoidance) intentamos reducir las coli‐
central  pasa  a  preguntar  dentro  del  grupo  que  quiere  transmitir  a  siones.  Es  un  tipo  de  p  persistente  (ver  más  adelante),  sólo  que 
cada uno de sus integrantes.  añadimos un tiempo de espera en función de la prioridad. En el subti‐
  po  1  PERSISTENTE  transmito  cuando  está  libre,  y  si  no,  se  sigue 
Distribuido  escuchando; en N PERSISTENTE se escucha el medio, y si está libre se 
  transmite,  pero  si  está  ocupado  no  sigue  escuchando,  sino  que  se 
Para  determinar  las  retransmisiones  se  utiliza  un  pequeño  to‐ espera un valor fijo n; en P PERSISTENTE, existe una función de pro‐
ken (testigo) de 3 bytes, que circula por la red pasando por todos sus  babilidad  que  calcula  un  tiempo  en  función  de  si  el  medio  está 
nodos  en  TOKEN  RING.  En  este  tipo  de  control,  todas las  estaciones  ocupado o libre (si el medio está ocupado, el resultado de la función 
tienen el mismo peso, y cada estación tiene definido un timeout para  será mayor que si está libre). 
generar otro token en caso de que dicho tiempo expire.  Con  los  SALTOS  DE  FRECUENCIAS  se  utiliza  la  multiplexación 
Cuando una estación tiene el token, puede retransmitir, y lo hace  (dividir un canal en bandas de frecuencias), dividida en tiempos o en 
insertando su mensaje dentro de la trama del token. El receptor admite  frecuencias. Para evitar que la señal se detecte, se puede cambiar la 
esa  trama  y  emite  otro  mensaje  de  asentimiento  de  recepción.  Si  el  emisión  de  un  canal  a  otro,  siguiendo  un  patrón  pseudoaleatorio  a 
emisor ya no quiere transmitir más, vuelve a dejar el token en la red.  partir de un algoritmo y una semilla (una semilla dada siempre genera 
Los problemas de este modelo son que puede darse el caso de  la  misma  secuencia  a  partir  de  una  misma  función).  En  Wifi,  inicial‐
que  haya  varios  tokens  circulando,  y  que  si  la  red  es  pequeña  y  el  mente se utilizaban 79 canales. 
tamaño de la trama muy grande, se pueden producir colisiones.  Con  la  SECUENCIA  DIRECTA  o  CHIPPING,  para  detectar  más  fá‐
En TOKEN BUS, para determinar quién es el siguiente, se difun‐ cilmente las colisiones se envía, por cada bit del mensaje, una secuencia 
de por  todas  las  estaciones  una  lista  de  equipos  y  el  token  pasa  por  de bits. Es decir, si por ejemplo determino que el chipping sean tres bits 
todos los equipos de la lista.  (010),  cada  bit  del  mensaje  operará  con  cada  uno  de  los  bits  de  las 
El  tipo  CONTIENDA  (denominado  así  porque  todos  luchan  por  ternas  del  chipping.  De  esta  forma,  si  mi  mensaje  es  010  (3  bits),  la 
retransmitir), aunque es el que más se utiliza a gran escala en la actua‐ secuencia final será de 9 bits: 010 101 010. Como debido a esta trans‐
lidad, no es el mejor, pues tiene un alto índice de colisiones. ALOHA se  formación el mensaje final solo puede tener 010 ó 101, cualquier otra 
utilizó  por  primera  vez  en  la  comunicación  de  las  islas  de  Hawai  vía  secuencia dentro del mensaje será indicio de una colisión. 


 
Servicios de Red e Internet 
 
En MACA (Multiple Access with Collision Avoidance), se generan  Con reserva 
dos  tramas  especiales:  RTS  (Request  to  Send)  y  CTS  (Clear  to  Send).   
Cuando  un  emisor  quiere  transmitir,  envía  al  receptor  un  RTS  que  Determina  con  anticipación quién usará el medio.  En  BITMAP, 
lleva  incluida  la  longitud  del  mensaje  que  quiere  retransmitir.  Si  el  se establece la transmisión por identificación de ranuras. Por ejemplo, 
receptor  acepta  la  transmisión,  envía  un  CTS,  que  también  lleva  la  si  tenemos  ocho  estaciones  (de  la  0  a  la  7),  tendré  ocho  ranuras.  Si 
información de la longitud del mensaje. Hay que tener en cuenta que  quieren  retransmitir  las  estaciones  1,  3  y  6,  meteré  un  bit  en  sus 
estas  peticiones  se  hacen  omnidireccionalmente,  aunque  sólo  estén  ranuras correspondientes y crearé una trama de estaciones con esas 
destinadas a un receptor. De esta forma, cuando una estación quiere  posiciones. Si pasado un tiempo de espera, una de ellas no transmite, 
retransmitir, escucha la red. Si ve un CTS, espera el tiempo dado por la  se pasa a la siguiente. 
longitud de ese CTS; si ve un RTS, espera hasta ver el CTS de respues‐ En BRAP, la transmisión se hace por turnos. La reserva del me‐
ta, y luego espera la longitud de ese CTS. Si después de ver el RTS no  dio  implica  en  este  método  el  envío  de  la  trama  y  la  paridad.  Para 
ve  el  CTS  durante  un  tiempo  determinado  (un  timeout),  envía  su  transmitir, las estaciones ponen un cero en una línea de valor 1 (nega‐
propio RTS. Así, las colisiones, como mucho, se pueden dar únicamen‐ tivo), y añaden su trama. 
te  en  el  RTS  (ya  que  dos  emisores  pueden  solicitar  emitir  al  mismo   
tiempo).  El  CTS  se  enviará  por  un  canal  de  datos,  que  debería  tener  TOPOLOGÍAS 
más banda ancha que el canal de RTS.   
En MACAW (Multiple Access with Collision Avoidance for Wire‐ Hacen referencia a cómo están interconectados los dispositivos. 
less)  en  vez  de  responder  con  CTS,  se  envía  un  ACK.  De  esta  forma   
quito el tiempo CTS, que se suple al enviar el receptor un ACK cuando  Fuertemente Conectados – Malla 
ha terminado la transmisión de información, anunciando a los emiso‐  
res candidatos que pueden soltar sus RTS.  Todos los  dispositivos  se  conectan entre sí,  de forma  que  ten‐
  dremos  mucho  cableado,  que  crecerá  exponencialmente  al  ir 
Problema de Nodos Expuestos y Nodos Ocultos  añadiendo nodos a la red. 
   
Aunque  estos  protocolos  intenten  evitar  las  colisiones,  habrá  Estrella/Árbol 
problemas que harán que se produzcan de forma inevitable.   
NODOS  OCULTOS.  Supongamos  que  tenemos  3  estaciones  (A,  Uno de los dispositivos actúa como anfitrión o central, del que 
B,  C)  que  están  alineadas  y  que  utilizan  CSMACA.  Si  “A”  emite  un  cuelgan  todos  los  demás.  También  pueden  existir  varios  puntos  cen‐
mensaje a “B” (suponiendo que la señal de su antena no llegue a “C”),  trales. 
y  “C”  quiere  retransmitir  a  “B”,  cuando  “C”  escuche  el  medio,  no   
escuchará nada, por lo que comenzará su retransmisión tras esperar p  Anillo 
(recuerda que es p persistente), creando una colisión en “B”.   
  Sólo va en un sentido. Podemos tener topologías en anillo y en 
  doble  anillo.  El  doble  anillo,  o  anillo  redundante,  suele  ir  por  otro 
      recorrido. 
       
A  B  C  Bus 
   
  En línea, donde los equipos se montan seguidos. Lo normal es 
  montar  dos  buses,  para  que  uno  replique  la  señal.  El  “eco”  se  evita 
  montando resistencias en los extremos. 
NODOS EXPUESTOS. Supongamos que tenemos 4 estaciones (A, B,  Pueden  existir  topologías  de  bus  en  árbol,  donde  las  líneas  se 
C, D) alineadas. Si “B” transmite a “A”, y “C” quiere retransmitir a “D”, al  unen  mediante “Bridges”. Las  resistencias también  se montan en los 
escuchar “C”, piensa que la línea está ocupada, por lo que no transmite. El  extremos. 
protocolo, MACA, resuelve este problema con las tramas especiales.   
  TIPOS DE REDES 
   
  Según  el  propietario.  Privadas  (todo  es  mío),  Públicas  (pertenecen  a 
  A  B  C  D  una empresa pública); Dedicadas (red alquilada que sólo puedo utili‐
zar yo). 
 
Según el tamaño. 


 
Servicios de Red e Internet 
 
 PAN (1 – 10 m)   MULTICAST:  Envío  a  un  grupo.  En  este  tipo  de  envíos  nos 
 LAN (Local Area Network). Hasta 10 Km; se ha comido a las  relacionamos a nivel de enlace. 
metropolitanas.   
 MAN (Área metropolitana) Una ciudad.  Se deberían utilizar distintos routers para distintas redes, es de‐
 WAN (redes entre ciudades). Cubren un área extensa.  cir, cada una de mis  redes  debería  contar  con  una  tarjeta  de  red.  Es 
  posible meter más de una dirección de red en una tarjeta (IP aliasing) 
NIVEL DE RED  para  emular  distintas  redes,  pero  todas  pasan  por  el  mismo  router, 
  por lo que es una solución chapucera. 
En la arquitectura TCP/IP, la capa de red es la primera concre‐  
tamente  definida  (la  capa  inferior  no  queda  detallada  en  esta  INTERNET PROTOCOL (IP) 
arquitectura).  La  capa  de  Internet  asume  que  por  debajo  hay  otra   
capa  que permite  transmitir  datos  entre  dos  dispositivos  conectados  Internet utiliza el protocolo IP. Este es un protocolo no orienta‐
físicamente.  do a la conexión y no fiable (se entiende como no fiable pues descarta 
Las funciones de la capa de internet no coinciden al 100% con  con facilidad datagramas). 
las funciones definidas en OSI. La capa internet no se ocupa del con‐ Internet es un conjunto de redes o sistemas autónomos conec‐
trol  de  congestión  (lo  deja  a  la  capa  de  transporte).  La  motivación  tados entre sí (y que utilizan el protocolo IP). 
principal del enrutamiento es el económico, ya que se busca pagar lo  Existen varias versiones de IP. 
mínimo por tarificaciones de las rutas por las que la información viaja.   
Si dos dispositivos están conectados en redes distintas, se nece‐  IPv4: la versión más utilizada hoy en día 
sitan  una  serie  de  procedimientos  que  permitan  que  los  datos   IPv6: la versión que está sustituyendo a la v4. 
atraviesen las distintas redes interconectadas. Por tanto, en este nivel   
se produce el direccionamiento entre redes distintas (es equivalente a  Formato del Paquete IP 
decir Nivel IP). En este nivel no hay control de errores, puedo enviar   
información a la red, pero puede llegar, no llegar, que llegue desorde‐
nada  o  que  llegue  varias  veces.  No  hay  control.  La  unidad  de 
información es el PAQUETE. 
El IP se implementa tanto en los routers intermedios como en 
los  sistemas  finales.  Se  entiende  como  ROUTER,  un  dispositivo  con 
capacidad  de  procesamiento  que  conecta  dos  redes  y  cuya  función 
 
principal es retransmitir datos desde una red a otra siguiendo la ruta 
adecuada para alcanzar su destino. 
La capa de internet se ocupa de: 
 
 Definir el datagrama IP 
 Direccionamiento IP 
 
 Encaminamiento entre origen y destino 
 Vers: versión de IP. 
 Segmentación y reensamblado de datagramas 
 Long1: longitud de la cabecera en palabras de 32 bits (sien‐
 
do los valores de 5 a 15). 
El nivel de red en TCP/IP es NO orientado a la conexión. 
 Serv:  indica  el  tipo  de  servicio  solicitado,  la  prioridad  del 
En este nivel se hacen los envíos, que pueden ser: 
paquete  y  otros  aspectos  relacionados  con  él.  Aunque  le 
 
ponga  prioridad,  el  módem  lo  ignorará,  así  que  de  nada 
 UNICAST: A otro receptor. 
sirve. 
 BROADCAST:  A  todos los  elementos  de la  red  (filtrado por 
 QoS (Quality of Service). Muchos routers ignoran este cam‐
routers), cuyas direcciones las obtenemos con DHCP (Pro‐
po.  Ejemplo  de  estos  servicios  son  que  la  latencia  sea 
tocolo  del  servicio  TCP/IP  que  permite  la  configuración 
menor, el tiempo sea menos, tenga mayor prioridad, etc. 
dinámica de concesiones de direcciones IP de host y distri‐
 Longitud total: longitud de todo el datagrama. Tamaño má‐
buye otros parámetros de configuración entre clientes de 
ximo 65535. 
red  autorizados.  DHCP  ofrece  una  configuración  de  red 
 Identificador:  identifica  al datagrama.  Útil  en  caso de  frag‐
TCP/IP  segura,  confiable  y  sencilla,  evita  conflictos  de  di‐
mentación:  todos  los  fragmentos  del  mismo  datagrama 
recciones y ayuda a conservar el uso de las direcciones IP 
tienen el mismo identificador. 
de clientes en la red). Si envío a la dirección broadcast, só‐
lo llegará hasta el router. 

10 
 
Servicios de Red e Internet 
 
 FLAGS: se usan para la fragmentación. Son 3 bits: el primero  La máscara se puede indicar al final de la dirección IP, separada 
es para usos futuros; el segundo dice si este datagrama se  por una barra “/”, por ejemplo, 192.168.5.12/24 (que se conoce como 
puede  o  no  fragmentar  (df  –  don´t  fragment);  el  tercero  notación Cdir). 
dice si hay más fragmentos (mf – more fragmets), y en ca‐ Con  una  máscara  /M  se  pueden  direccionar  2M  redes,  y  232‐M 
so  contrario,  nos  dice  si  es  el  último  fragmento  del  hosts en cada una de las redes Es decir, con una máscara /24 se pue‐
datagrama.  den  direccionar  224  redes,  y  cada  una  de  ellas  puede  contener  en 
 Offset  (desplazamiento):  permite  determinar  el  orden  de  teoria 232‐24 hosts. 
los fragmentos. Junto con el identificador, podemos preci‐  
sar el datagrama concreto.  Convenios de Numeración 
 TTL  (Time  to  Live).  Indica  cuantos  “saltos”  puede  hacer  el   
datagrama como máximo. En cada salto, se resta 1 a este   Las direcciones se escriben en notación decimal, con puntos 
campo. Si alcanza 0, se descarta.  entre los bytes. 
 Proto:  indica  a  la  capa  de  transporte  qué  protocolo  puede   La  dirección  255.255.255.255  está  reservada  para  indicar 
entender este datagrama (por ejemplo TCP o UDP).  broadcast. 
 Checksum:  código  de  redundancia  para  control  de  errores   La dirección 0.0.0.0 sirve para indicar la ruta por defecto. 
en la cabecera. Suma de comprobación, byte a byte; com‐  Una dirección con la parte host a ceros, se usa para referirse 
probación de paridad.  a esa red concreta: 192.168.2.0/24. 
 Parte opcional: hay muchas. Se puede especificar la ruta del   Una dirección con la parte host a unos, se usa para referirse 
paquete, algunos nodos obligatorios, parámetros de segu‐ a la dirección de broadcast de esa red. 
ridad, etc.   Una  dirección  con  la  parte  de  red  a  ceros  identifica  a  un 
  host en la red actual (sea cual sea). 
El  Offset,  la  versión,  el  ID,  la  dirección  de  Origen  y  Destino   Las IP a partir de 240.0.0.0 están reservadas para usos futu‐
identifican de forma única a cada sms.  ros. 
   Las  IP  127.x.y.z  se  reservan para  pruebas  de  loopback.  Los 
Direccionamiento IP  datagramas  enviados  a  esta  dirección  son  devueltos  al 
  mismo host que los envía. 
Cada equipo o dispositivo tiene asociada (al menos) una direc‐  Como  consecuencia  de  estas  reglas,  en  cada  red  existen  2 
ción IP que lo identifica en internet. La dirección IP codifica a la red a  direcciones  que  no  se  pueden  utilizar  para  identificar 
la que pertenece el dispositivo y el número que identifica el host en  hosts: la IP con la parte host a ceros identifica la red; la IP 
esa red. En la red es obligatorio relacionar la MAC con la IP.  con la parte host a unos identifica al broadcast de la red. 
En IPv4 las direcciones IP tienen 4 bytes (32 bits) de longitud. Se   
representan  como  una  serie  de  4  números  entre  0  y  255  separados  Clases 
por puntos, por ejemplo: 104.22.144.239.   
  Esta  capa  se  encarga  de  cómo  direccionar  los  elementos,  del 
Direcciones IP  NOMBRADO. Para direccionar se utiliza un sistema de CLASES. Las IP 
  se dividen en cinco clases distintas. Para saber qué clase tengo, busco 
Si un equipo se conecta a varias redes, tendrá varias interfaces  el primer cero que encuentre: 
de conexión y tendrá una dirección IP por cada una de las interfaces.   
Una dirección IP consta de dos partes:  0     (de 0.0.0.0 a 127.255.255.255)   A 
  1 0   (de 128.0.0.0 a 191.255.255.255)  B 
 Porción de red: identifica la red. son los primeros N bits a la  1 1 0  (de 192.0.0.0 a 223.255.255.255)  C 
izquierda.  1 1 1 0  (de 224.0.0.0 a 239.255.255.255)  D 
 Porción de host: identifica el equipo. Son los restantes bits.  1 1 1 1 0  (de 240.0.0.0 a 254.255.255.255)  E 
   
Máscara de Subred   
 
¿Cómo  se  puede  saber  cuántos  bits  corresponden  a  la  red  y 
cuantos al host? Para ello se utiliza una máscara. 
La máscara es un número de 32 bits que tiene 1 en los bits co‐
rrespondientes a la porción de red y 0 en los bits correspondientes a 
la porción de host. 

11 
 
Servicios de Red e Internet 
 
 
En  general  una  dirección  IP  tiene  que  ser  única  en  Internet. 
Existen rangos de numeros IP que se pueden usar para crear una red 
privada  (es decir  que  esas  direcciones se  pueden  usar  muchas  veces 
dentro  de  una  red  creada  en  una  empresa  u  organización).  Estas  IP 
existen solo dentro de la red privada, no son alcanzables directamente 
desde  Internet  (se  necesitan  técnicas  más  avanzadas  que  veremos 
más adelante). 
 
 
 
Existen: 
A, B, C, se utilizan para la identificación de redes, mientras que 
1 red privada de clase A: 
D se utiliza para Multicast (recuerda que no es lo mismo que Broad‐
10.0.0.0/8 
cast), que te permite mandar un paquete a múltiples hosts, pero no a 
16 redes privadas de clase B: 
todos; y E para pruebas de protocolos y usos futuros. De esta forma 
172.16.0.0/16 a 172.31.0.0/16 
podremos sacar los RANGOS IPv4 (versión 4). 
256 redes privadas de clase C: 
 
192.168.0.0/24 a 192.168.255.0/24 
        RED  HOST 
 
A    0 – 127     1byte  3bytes 
Las direcciones IP que pertenecen a estas redes NO pueden ser 
B    128 – 191   2bytes  2bytes 
asignadas como IP públicas 
C    192 – 224   3bytes  1byte 
 
 
Subnetting 
Las redes de clase A son las más caras, pues compro más direc‐
 
ciones de host. El byte de red es un identificador impuesto, por lo que 
Una red puede dividirse en varias redes más pequeñas usando 
a más bytes de red, menos direcciones puedo sacar. 
las máscaras de subred. Una empresa u organización recibe un rango 
En los rangos hay ciertas direcciones reservadas; en la clase A, 
de direcciones públicas fijas. Es posible que la empresa quiera dividir 
en el byte de red, tenemos la 0 (destino inalcanzable o desconocido) y 
la  red  en  subredes  más  pequeñas  para  mejorar  la  privacidad  entre 
la  127  (loopback,  127.0.0.1).  En  los  bytes de  host  tenemos  la  0  (que 
departamentos,  para  evitar  la  comunicación  entre  determinados 
identifica la red) y la 255 (que es la id de broadcast). 
grupos, para mejorar la seguridad o para poder utilizar distintas tecno‐
La clase A tiene 1 byte para la parte de red y 3 bytes para la par‐
logías. 
te  de  hosts.  El  primer  bit  de  la  parte  de  red  tiene  que  ser  0,  por  lo 
Creando subredes, el tráfico de broadcast se limitará a un grupo 
tanto puede direccionar 28–1=128 redes Pero hay que quitar las redes 
de host (los que pertenecen a la subred). Hacia el exterior de la orga‐
0.0.0.0  y  127.0.0.0  que  están  reservadas.  La  parte  de  hosts  puede 
nización,  solo  aparecerá  una  red  (las  subredes  no  se  ven  en  el 
direccionar 224 hosts. Pero el primero y el último están reservados. Por 
exterior), en la que los routers locales gestionarán el tráfico y permiti‐
lo tanto puede direccionar (224)–2 hosts 
rán la comunicación desde y hacia el exterior. 
 
Para crear una subred se utilizan los bits más a la izquierda de la 
Clase  Nº redes    Nº Hosts 
parte  de  HOST  de  una  dirección  IP.  Por  ejemplo,  si  se  dispone  del 
A  126 (27‐2)   16777214 (224‐2) 
número 192.168.1.0/24, tenemos: 
B  16382 (214‐2)  65534 (216‐2) 
21  
C  2097152 (2 ‐2)  254 (28‐2) 
   192.168.1 como identificador de red. 
 De.1 a .254 como identificadores de host. (el último byte). 
 
Si  cambiamos  la  máscara  /24  por  una  /26,  pasamos  de 
255.255.255.0  (11111111  11111111  11111111  00000000)  a 
255.255.255.192  (11111111  11111111  11111111  11000000),  por  lo 
que  al  reservar  dos  bits  de  la  parte  de  host  para  utilizarlos  como 
  identificadores  de  subred,  nos  permite  crear  cuatro  subredes,  cada 
 
una con un máximo de 26–2 hosts (62 hosts). 
Para hacer subnetting habrá que incluir routers para separar las 
redes  físicamente.  Si  por  ejemplo,  tengo  dos  subredes,  tendré  que 
conectarlas mediante un router. 
   
Redes Privadas  EJERCICIOS 

12 
 
Servicios de Red e Internet 
 
  6
200.9.41.23  255.255.255.192  200.9.41.0  200.9.41.63  2 ‐2=62 
1. Una empresa tiene la dirección 170.1.0.0.  132.4.60.99  255.255.0.0  132.4.0.0  132.4.255.255 
16
2 ‐2=66534 
 ¿De qué clase es?  8
222.43.15.41  255.255.255.0  222.43.15.0  222.43.15.255  2 ‐2=254 

 ¿Qué máscara tiene?   
Asumimos que tiene la máscara de clase: 255.255.0.0  4. Una  organización  X  tiene  5  departamentos  independientes.  En 
cada uno de ellos va a instalar 3000 hosts. 
 ¿Cuántos  bits  habría  que  reservar  para  poder  crear  al  me‐
nos 100 subredes?   Asigna una dirección de red adecuada a las necesidades de 
Al menos 7 bits (27=128)  la organización. 
 Cada una de estas subredes, ¿cuántos hosts podrían direc‐  Establece  la  máscara  necesaria  para  que  la  organización 
cionar?  subdivida la red en redes a razón de una subred por cada 
Si hemos reservado 7 bits, nos quedan 9 para hosts, por lo  departamento. 
que cada subred podría direccionar 29=512 hosts.   Especifica las IP y máscaras del router y los equipos de cada 
 ¿Cuál es la nueva máscara?  subred. 
255.255.254.0   
  El  mínimo  de  bits  de  hosts  que  necesito  para  3000  hosts  es  12 
2. Una  empresa  quiere  dividir  la  red  192.168.1.0/24  en  dos  redes  (212=4096), por tanto necesito una clase B; como necesito 5 subredes, 
distintas. En la primera subred hay dos ordenadores conectados al  necesito  3  bits  de  red  (23=8).  Por  tanto,  de  los  16  bytes  de  red: 
switch SW1 (topología estrella). En la segunda subred hay tres or‐ 00000000.00000000, necesito 15 bytes (12 de host + 3 de red), por lo 
denadores  conectados  al  switch  SW2  (topología  estrella).  Ambas  que fijo el primer 1 y compro una /17. 
están conectadas por un router (conecta a SW1 y a SW2).  De esta manera, la red que compro tiene una máscara 255.255.128.0 
(/17),  y  mi  identificador  de  red  sería,  128.0.128.0.  Como  necesito  3 
 Indica por cada subred, su identificador, la máscara, el ran‐
bits  para  crear  esas  subredes,  utilizo  una  máscara  /20  internamente 
go  de  los  identificadores  de  host  y  la  dirección  de 
(/17 + 3 bits). Como el primer 1 ya estaba fijo (la id de red empieza por 
broadcast. 
128), varío en cuanto a esos 3 bits, es decir, tengo las 8 subredes: 
 Indica  las  direcciones  IP  de  cada  ordenador  y  de  los  dos 
 
puertos del router. 
128  64  32  16 
 
1  0  0  0  =  128 
Subred 1 (Puerto 1 Router = 192.168.1.65) 
1  0  0  1  =  144 
Identificador = 192.168.1.64/26 
1  0  1  0  =  160 
Máscara = 255.255.255.192 
1  0  1  1  =  176 
Rango id Hosts = 192.168.1.65 a 192.168.1.126 
1  1  0  0  =  192 
Broadcast = 192.168.1.127 
1  1  0  1  =  208 
HOST 1 = 192.168.1.66 
1  1  1  0  =  224 
HOST 2 = 192.168.1.67 
1  1  1  1  =  240 
 
 
Subred 2 (Puerto 2 Router = 192.168.1.129) 
Subred 1. 128.0.144.0/20 
Identificador = 192.168.1.128/26 
  Rango Host: 128.0.144.1 (Router) a 128.0.144.254 
Máscara = 255.255.255.192 
Subred 2. 128.0.160.0/20 
Rango id Hosts = 192.168.1.129 a 192.168.1.190 
  Rango Host: 128.0.160.1 (Router) a 128.0.160.254 
Broadcast = 192.168.1.191 
Subred 3. 128.0.176.0/20 
HOST 1 = 192.168.1.130 
  Rango Host: 128.0.176.1 (Router) a 128.0.176.254 
HOST 2 = 192.168.1.131 
Subred 4. 128.0.192.0/20 
HOST 3 = 192.168.1.132 
  Rango Host: 128.0.192.1 (Router) a 128.0.192.254 
 
Subred 5. 128.0.208.0/20 
3. Rellena la tabla. 
  Rango Host: 128.0.208.1 (Router) a 128.0.208.254 
 
 
IP  Máscara  Subred  Broadcast  Nº Hosts 
5. Dada  la  red  192.168.2.0/24,  crear  dos  subredes  que  tengan  140 
7
192.168.1.130  255.255.255.128  192.168.1.128  192.168.1.255  2 ‐2=126  hosts cada una, asignando una dirección de red adecuada a las ne‐
8
200.1.17.15  255.255.255.0  200.1.17.0  200.1.17.255  2 ‐2=254  cesidades  de  la  organización;  estableciendo  la  máscara  necesaria 
133.32.4.161  255.255.255.224  133.32.4.160  133.32.4.191 
5
2 ‐2=30  para que la organización subdivida la red en redes a razón de una 

13 
 
Servicios de Red e Internet 
 
subred  por  departamento;  especificando  las  IP  y  máscaras  del  RED B. De la misma forma, si necesito 40 IP, cogeré 6 bits 
router y los equipos de cada subred.  para hosts, por lo que tendré una máscara /26, y perderé 
  22. 
No  se  puede  resolver,  ya  que  con  esas  condiciones  sólo  se  pueden  RED WAN. Necesito 2 IP, por lo que utilizo una /30 y no des‐
hacer 2 subredes con 128 hosts cada una. Habría que comprar otra de  aprovecho nada. 
clase “C”, o una “B”.   
  2.  Realiza  un  esquema  de  direccionamiento  optimizado  que  desper‐
VLSM (Variable Length Subnet Mask)  dicie pocas direcciones IP. 
  Dirección base: 192.168.10.0/24 
La máscara de subred de longitud variable (VLSM) se utiliza para   
crear esquemas de direccionamiento eficientes y escalables. VLSM se 
puede usar para dividir en subredes una dirección que ya está dividida 
en subredes. La utilización de VLSM permite a una organización tener 
subredes de diferentes tamaños, es decir, utilizar más de una máscara 
de subred dentro del mismo espacio de direccionamiento de red. 
VLSM  permite  adoptar  un  esquema  de  direccionamiento  en 
función de las necesidades de la red. Con VLSM, un administrador de   
red puede usar una máscara larga en las redes con pocos hosts, y una  La /24 la divido en cuatro /26. Una de ellas la divido en una 
máscara corta en las subredes con muchos hosts.  /27 y dos /28, y otra la divido en 16 /30 (para seriales, en el 
 Máscaras  de  30  bits:  Conexiones  seriales,  con  sólo  dos  di‐ diagrama de abajo, rodeadas por un recuadro). La última la 
recciones de host válidas.  dejo sin subdividir. Así: 
 Máscaras de 22‐24 bits: Para 500‐1000 usuarios.   
  Último Byte 
EJERCICIOS  (Red – Host) 
  0 0 X X X X X X  192.168.10.0/26  60 hosts (sobran 2) 
1. ¿Cuántas redes a nivel IP hay?  0 1 0 X X X X X  192.168.10.64/27  28 hosts (sobran 2) 
  0 1 1 0 X X X X  192.168.10.96/28  12 hosts (sobran 2) 
  RED A  RED WAN  RED B  0 1 1 1 X X X X  192.168.10.112/28  12 hosts (sobran 2) 
  1 0 0 0 0 0 X X  192.168.10.128/30  2 hosts (sobran 0) 
  1 0 .. .. .. .. X X  192.168.10. …/30  …  
Hay tres redes: Red A, Red WAN y Red B.  1 0 1 1 1 1 X X  192.168.10.188/30  Último serial libre 
  1 1 X X X X X X  192.168.10.192/26  Libre 
Si en la red Ethernet A hacen falta 20 IP’s, en la red Ethernet B   
hacen falta 40 IP’s, y en la red WAN hacen falta 2 IP’s.  Hay que tener en cuenta que, si se puede, hay que tratar de 
dejar  libre  la dirección  que  nos  define  la red  (en  este  caso, 
 ¿Qué redes y máscara elegirías? Y ¿cuántas IP no utilizarías? 
nuestra  dirección  de  red  es  la  misma  que  nuestra  primera 
RED A. Necesito 20 IP, por lo que necesito un número de bits 
dirección VLSM). 
x, tal que 2x=20, por lo que despejamos x: 
 
 
3.  Máscara de bits que se debe de utilizar en las 3 redes para suminis‐
log22x=log220 
trar  con  eficiencia  la  cantidad  de  @host  y  desperdiciar  la  menor 
donde : 
cantidad de direcciones posibles. 
x log22= log220 
 
por tanto : 
x= log220 
 
y el valor será aproximado a: 
 
x=4.32 
   
De esta forma, el número de bits que tenemos que coger pa‐   Como  se  trata  de  desperdiciar  el  mínimo  número  de  direcciones 
ra hosts será 5, por lo que tendré 3 bits dedicados para la  posibles, sumo los hosts necesarios para las 6 subredes: 
red. Así, la red A tendrá una máscara /27, y utilizaré de las   
30 IP disponibles (25‐2), 20, por lo que quedarán libres 10.  29+12+35+2x3=82 hosts 

14 
 
Servicios de Red e Internet 
 
El  número  de  bits  necesarios  para  conseguir  una  cifra  que  pueda 
englobarlos, será: 7 (27‐2=126), de forma que en vez de utilizar una 
/24, utilizo una /25. Dicha red la parto en dos /26, y una de ellas la 
divido en una /27 y dos /28, y de estas últimas, una de ellas la divi‐
do en cuatro /30. 
Así, si por ejemplo parto de la red: 192.168.10.128/25, tengo:   
  Es decir, nos dicen que del último byte cogemos 3 bits para red. De 
Último Byte  forma  que  podremos  hacer  23  redes  y  cada  red  tendrá  25‐2  hosts 
(Red – Host)  válidos.  Por lo tanto, la red  tendrá  8x30=240  hosts válidos, de los 
1 0 X X X X X X  192.168.10.128/26  35 hosts (sobran 27)  que utilizamos 2 para cada red, quedando por tanto 234 direccio‐
1 1 0 X X X X X  192.168.10.192/27  29 hosts (sobra 1)  nes de hosts válidas sin utilizar. 
1 1 1 0 X X X X  192.168.10.224/28  12 hosts (sobran 2)   
1 1 1 1 0 0 X X  192.168.10.240/30  2 hosts (sobran 0)  6.  Indicar qué dirección de subred se puede utilizar para suministrar 
1 1 1 1 0 1 X X  192.168.10.244/30  serial libre  una cantidad máxima de 14 direcciones utilizables desperdiciando 
1 1 1 1 1 0 X X  192.168.10.248/30  serial libre  la  menor cantidad de direcciones posibles. 
1 1 1 1 1 1 X X  192.168.10.252/30  serial libre   
 
4.  ¿Cuál es el problema de direccionamiento que se usa en la topolo‐
gía? Responde la respuesta correcta. 
a)  La  dirección  asignada  a  la  interfaz  E0  de  R1  es  una  @ 
broadcast. 
b) La subred configurada en el enlace serial entre R1 y R2 se   
superpone con la subred E0 de R3.   
c) La subred asignada a la interfaz S0 de R1 está en una su‐ Hacemos el mapa de bits que tenemos utilizado: 
bred distinta que la @ de S0 de R2.  0 1 X X X X X X  192.1.1.64  /26   
d)  La  subred  asignada  a  la  interfaz  E0  de  R2  se  superpone  1 0 X X X X X X  192.1.1.128  /26   
con la subred asignada a E0 de R3  1 1 0 0 X X X X  192.1.1.192  /28 
  1 1 0 1 X X X X  192.1.1.208  /28 
1 1 1 1 0 1 X X  192.1.1.244  /30   
1 1 1 1 1 0 X X  192.1.1.248  /30   
 
Al hacerlo, vemos que falta el intervalo: 
1 1 1 0 X X X X  192.1.1.224  /28   
  Por lo que es ahí donde metemos las 14 direcciones utilizables. 
   
  Al hacer la distribución de las redes:  Enrutamiento 
   
0 1 0 0 0 0 0 1  192.1.1.65  /26    Las  tablas de enrutamiento  las llevan tanto los  equipos  finales 
1 0 0 0 0 0 0 1  192.1.1.129  /26    como los routers. Todo equipo final debe poseerlas para saber a qué 
1 1 0 0 0 0 0 1  192.1.1.193  /28    router tiene que acceder para tardar lo mínimo a la hora de comuni‐
1 1 0 0 1 1 0 1  192.1.1.205  /30    carse con otro. Para ello, compara todo paquete con las máscaras que 
1 1 0 0 1 1 1 0  192.1.1.206  /30    tiene registradas en la tabla, de forma que empieza a comparar con la 
1 1 1 1 0 1 0 1  192.1.1.245  /30    más restrictiva y cuando encuentra la primera que coincide, lo envía. 
1 1 1 1 0 1 1 0  192.1.1.246  /30    Cuanto más restrictiva sea la máscara, antes se accederá a esa 
  dirección. Por ejemplo, una /32 implica una sola dirección, por lo que 
Vemos que hay un solape, pues las que están en el recuadro perte‐ es  más  rápido.  Sin  embargo,  la  máscara  0.0.0.0  es  coincidente  con 
necen a la misma red; es decir, la 192.1.1.205 y 206, son de la red  todo, por lo que todo aquello que no encontremos la tabla lo envia‐
192.1.1.192/28. Por lo tanto, la respuesta correcta es la B.  remos a Internet. 
  Se  pueden  cortar  zonas  de  red  de  dos  maneras:  la  primera, 
5.  Se piden prestados 3 bits de la porción de host de una dirección de  montando  un  PROXY  (parecido  a  un  router,  pero  además  filtra  y  ca‐
clase C ¿Cuántas direcciones de host válidas no se utilizarán en los  chea las páginas); y la segunda, montando dos tarjetas de red en un 
3 enlaces punto a punto si no se usa VLSM? 

15 
 
Servicios de Red e Internet 
 
equipo,  de  forma  que  podamos  separar  una  red  de  otra  de  forma 
física. 
Ejemplo.  Si  tenemos  la  siguiente  arquitectura,  hallar  las  tablas 
de enrutamiento de los routers 1 y 2. 
 
  140.10.16.0 
   i2   i4 
140.10.18.0  R1  R2  140.10.128.0 
  i1          i6 
   i3   i5 
  140.10.64.0 
 
Router 1 (R1). 
RED  MASK  PTA.ACCESO INTERFAZ 
140.10.18.0  /23  i6  i6 
140.10.16.0  /23  i4  i4 
140.10.64.0  /23  i3  i3 
140.10.128.0  /23  i4/i5  i2/i3 
 
Router 2 (R2). 
RED  MASK  PTA.ACCESO  INTERFAZ 
140.10.128.0  /23  i6  i6 
140.10.16.0  /23  i4  i4 
140.10.64.0  /23  i5  i5 
140.10.18.0  /23  i2/i3  i4/i5 
 
En las tablas de enrutamiento tiene que haber el mínimo núme‐
ro de entradas. En primer lugar van aquellas que están más cercanas a 
nosotros, y luego se colocan las que tengan menor tamaño de másca‐
ra.  Para  conseguir  el  mínimo  número  de  entradas  en  la  tabla  puedo 
agrupar distintas redes en una. A esto se le llama SUMARIZAR. 
 
NIVEL TRANSPORTE – SESIÓN 
 
Como  es  deseable  asegurar  que  todos  los  datos  lleguen  a  la 
aplicación de destino, y en el mismo orden de su envío, se utilizan una 
serie de procedimientos que garantizan una transmisión segura. Estos 
procedimientos  se  localizan  en  este  nivel,  y  es  el  TCP  (Transmission 
Control  Protocol)  el  protocolo  más  utilizado  para  proporcionar  esta 
funcionalidad. 
La unidad es el DATAGRAMA. 
 
NIVEL DE APLICACIÓN 
 
Contiene la lógica necesaria para posibilitar las diferentes apli‐
caciones  de  usuario.  Para  cada  tipo  de  aplicación,  se  necesitará  un 
módulo bien diferenciado. 
 
 
 
(¿cuántas direcciones IPv4 posibles existen?). 

16 
 

Das könnte Ihnen auch gefallen