Vous êtes sur la page 1sur 100

Tema 0.- Protocolos OSI vs.

TCP/IP

2.1.- Arquitectura de Redes de IBM: Modelo

Las arquitecturas de redes fueros desarrolladas por IBM (años 70). Así nace
la arquitectura SNA (Systems Network Architecture) se basa en el Modelo de 7-Capas o
Niveles, cada una de las cuales ofrece una serie de servicios a la siguiente y se apoya en
la anterior. SNA es una arquitectura Modular y estructurada en Capas y ha sido la
base de todas las arquitecturas de red como el modelo OSI(Open System Interconnection)
y el TCP/IP (Transmission Control Protocol/Internet Protocol).
Necesitamos un Protocolo bien definido a diferentes niveles:
o Sintaxis: Formato de los datos, niveles de señal, etc.
o Semántica: Información de Control, manejo de errores, etc.
o Temporización: adecuar la velocidad de transmisión y Sincronismo.
Esquema del Modelo de Capas:

Modelo de Protocolo  Arquitectura de 3 Capas:

Estructura de Protocolo:

1
Unidad de Datos del Protocolo  PDU
En cada capa tiene su PDU generado por la información de la Capa superior y la
información de control propia. Por ejemplo, la capa de transporte: Cada fragmento
tendrá los Datos de la Capa de Aplicación y una cabecera de transporte que incluye:
SAP de destino, Número de secuencia y Código de detección de error.
 Resultado: una PDU de transporte.

2.1.7 Protocolos e Interfaces.

 Definición: Un protocolo es un conjunto de NORMAS que permiten la


comunicación entre equipos informáticos con funciones similares (mismo nivel).
 Una interfaz es un conjunto de normas que define la interconexión entre dos
dispositivos que pueden realizar funciones diferentes (velocidad impresora - PC para
controlar y enviar información).

Otra forma de diferenciar entre protocolo e interfaz es que:


Los protocolos gobiernan la comunicación
entre dos dispositivos a nivel lógico, y las
interfaces lo hacen a nivel físico.

Resumen:
Servicios Conjunto de operaciones
que dicen lo que hace cada capa.
Protocolos Especifican como se realizan los servicios.
Interfaz Explica como acceder a los servicios de la capa.

2
2.1-3.- EL MODELO OSI vs TCP/IP.
Las dos arquitecturas de redes más importantes de protocolos son:
 OSI (Open Systems Interconnection).
 TCP/IP (Transmission Control Protocol/Internet Protocol).
En 1977-1982, ISO (International Organization for Standardization) definió la
arquitectura de redes OSI (Open System Inteconnectión) el fin de promover la creación
de una serie de estándares que especificaran un conjunto de protocolos independientes de
cualquier fabricante.
El modelo OSI define 7-Capas, es parecido a la arquitectura SNA de IBM, si bien la
funcionalidad es diferente. Las “Capas o Niveles” son las siguientes:

La Torre OSI – 7 Capas

LosREDES: el Modelo OSI  (Las


Datos en COMUNICACIONES. PDU´s- Unidad
PROTOCOLOS: Datos delOSI
MODELO Protocolo)
y TCP/IP
M. Silva- CNNA 1 v3.1

Proceso de Encapsulamiento (Las PDU´s

47
2.2.- Resumen de Descripción de Capas
Capas de OSI:
Aplicaciones
Ejecuta los Servicios de Red y las Aplicaciones (Correo,
Transferencia de Archivos, emulación de terminales, etc.).
 Muchas aplicaciones usan Network Redirectors para acceder a
los servicios de red
 Incluye: Telnet, HTTP, FTP, Browsers, SMTP, etc.
Presentación de los Datos
 Garantiza que los datos sean legibles para el Receptor:
 Su principal función es definir formatos de datos
 Provee encriptación y compresión (Code formatting)
 Garantiza que los datos que llegan desde la red puedan ser
utilizados por la aplicación y que la información enviada por la
aplicación sea entendida por el destino
 Incluye: JPEG, ASCII, GIF, TIFF, MPEG, etc.
Comunicación entre Host´s
 Establece, Administra y Termina las sesiones entre
Aplicaciones:
 Define como comenzar, controlar y terminar las conversaciones
(sesiones) entre aplicaciones y mecanismos para control de
diálogo y separación de diálogos
 Incluye: SQL, NFS, NetBios DNS, DECnet SCP, etc.
Conexiones de Extremo a Extremo
 Se ocupa de los aspectos de Transporte entre Host´s, es decir:
 Establecer, Mantener y Terminar circuitos Virtuales. Controlar
el flujo de la comunicación, Detectar Fallos y recuperar Datos.
 Hacer Fiable el Transporte de Datos entre Terminales.
 Multiplexación de datos y corrección errores a través TCP.
 UDP no es orientado a conexión y no confirma la recepción de
paquetes. Es poco confiable (ordenar Paquetes UDP).
Dirección de Red y Determinar la Mejor Ruta
 Se encarga de la transmisión de Datos a través de los Medios.
Conectividad y selección de Rutas entre sistemas (entrega paq
extremo a extremo).
 Responsable del direccionamiento lógico del paquete y la
determinación de ruta
 Divide el paquete en paquetes que se ajusten a un MTU.
 Incluye: IP, IPX, AppleTalk, ICMP, etc.
Control de Enlace y Acceso al Medio
 Proporciona los medios para activar, mantener y desactivar el
enlace. Conectividad y Direccionam Lógico (acceso al medio LAN).
 Detección y control de errores
 Control de flujo y direccionamiento físico de trama (frame).
 Incluye: FFDI, IEEE 802.3, IEEE 802.2, Frame Relay, etc.
Realiza Interfaz física entre Dispositivos
 Cables, Conectores, Voltajes, Velocidad Transmisión Datos, etc.
 Medios eléctricos, mecánicos y funcionales para activar y
mantener el enlace físico entre sistemas.
 Incluye: V.35, EIA/TIA-232, RJ45, NRZI, Manchester, etc.
4
Protocolos TCP / IP.
Características del protocolo TCP/IP.
Bajo las siglas TCP/IP (Transfer Control Protocol/Internet Protocol) se agrupa un
conjunto de protocolos de comunicación de datos, aunque los más importantes son: TCP,
o Protocolo de Control de Transferencia, y el IP, o Protocolo de Internet. A esta
arquitectura. Se denominó protocolo TCP/IP o sencillamente modelo TCP/IP.
Origen.- En 1969, DARPA (Defense Advanced Research Projects Agency), creó
ARPANET, un proyecto de I+D para crear una red experimental de intercambio de
paquetes para uso militar. Dicha red fue evolucionando hasta que, en 1975. Durante este
periodo se desarrollaron los protocolos TCP/IP implementados sobre máquinas Unix de
Berkeley (BSD Unix). Supuso un largo matrimonio entre TCP/IP y Unix.
En 1985 la original ARPANET se divide en dos:
 La militar subrede MILNET de uso mitilar.
 ARPANET reducida que pasó a llamarse Internet en 1990.
TCP/IP como estándares de Internet (Modelo de cuatro/cinco capas):
 Capa de aplicación.  Datos
 Capa de transporte (origen-destino).  Segmentos
 Capa Internet (IP).  Paquete o Datagrama IP
 Capa de acceso a la red (Esta capa suele subdividir en dos):
o Capa de enlace (Interfaz)  Tramas
o Capa física (Hardware)  Bits

Capa Protocolo TCP-IP


Aplicación TCP/IP  (HTTP, FTP, Telnet,DNS, SMTP, SNMP, NNTP, NSF)
Transporte TCP/IP (TCP, UDP)
Red / Internet TCP/IP  (IP, ICMP, ARP, RARP, OSPF, BGP, IPv6), ATM (Q2931)
Enlace TCP/IP  (SLIP, PPP), ATM, LANs ISO ( HDLC)
Física N-ISDN, B-ISDN (ATM), GSM, SONET/SDH, LANs
(Acceso a Red) Cable coaxial, cable UTP, fibra , microondas, radioenlaces, satélite
5
Esquema General de la Arquitectura TCP/IP.

Características de protocolos TCP/IP:


 Son estándares de protocolos abiertos y gratuitos. Su desarrollo y modificaciones
se realizan por consenso, no a voluntad de un determinado fabricante. Cualquiera
puede desarrollar productos que cumplan sus especificaciones.
 Independencia a nivel software y hardware Su amplio uso los hace
especialmente idóneos para interconectar equipos de diferentes fabricantes, no solo
a Internet sino también formando redes locales. La independencia del hardware nos
permite integrar en una sola varios tipos de redes (Ethernet, Token Ring, X.25...)
 Proporcionan un esquema común de direccionamiento que permite a un
dispositivo con TCP/IP localizar a cualquier otro en cualquier punto de la red.
 Son protocolos estandarizados de alto nivel que soportan servicios al usuario.
 Acuse de recibo asegurado entre máquina de origen y destino, aunque no estén en
la misma red.

6
2.1.6.- Modelo comparativo: OSI- TCP/IP- Híbrido.
En Práctica se sigue un modelo Híbrido:
 En las Capas Bajas se sigue el modelo OSI.
 En las Capas Altas, TCP/IP.
 Además, en Redes LAN la Capa de Enlace se divide en dos subcapas.

Resumen: Aplicaciones, Puertos de cada Aplicación, IP y MAC

7
Descripción de las Capas OSI - TCP/IP

Capa Física y Enlace (OSI) y de Acceso a Red (TCP-IP)  Modelo Híbrido


Capa Física
 Cables, Conectores, Voltajes, Velocidad de
Transmisión de Datos, etc.
 Proporciona los medios eléctricos, mecánicos y
funcionales para activar y mantener el enlace físico
entre sistemas
 Incluye: V.35, EIA/TIA-232, RJ45, NRZI,
Manchester, etc.

Control de Enlace Datos y Acceso al Medio


Define como usar la red para enviar un datagrama. Es la única capa de la pila cuyos
protocolos deben conocer los detalles de la red física.
Funciones de los protocolos esta capa son:
 Realiza la transferencia fiable a través de los Medios, la conectividad y el
Direccionamiento Lógico (acceso al medio en LAN).
 Encapsula los paquetes IP en Tramas.
 Maneja los errores, la topología de red, control de flujo y direccionamiento físico
de la Trama (frame).
 Incluye: FFDI, Ethernet, Fast Ethernet(IEEE 802.3), IEEE 802.2, ATM, Frame
Relay, ARP, Próxy ARP, RARP, etc.

2.3. Protocolos de la Capa de Enlace.

La Capa de Enlace es la responsable de controlara la comunicación entre dos equipos


o nodos de la red (único enlace). Un ejemplo concreto es la comunicación entre dos
PC´s de una LAN para el transporte de datos entre emisor y receptor. No será
responsabilidad suya el transporte de datos entre dos nodos situados en redes distintas,
aunque estén interconectadas entre sí.
Funciones del Nivel de Enlace:
 Gestión del enlace.
 Función de entramado.
 Control de Flujo y
 Control de Errores.
8
a) Protocolos Orientados a Bloque o Carácter (No se utilizan). Son antiguos
ASCII, XON/XOFF o XMODEM, YMODEM, ZMODEM y Kermit.
Formato de la trama
b) Protocolos Orientados a Bit  (Actuales o Modernos).
Son la base de los protocolos de enlace que se utilizan en la actualidad.
 Son independientes del código utilizado. Son transparentes.
 Codifican el control de las comunicaciones por la posición y el valor de los
 distintos bits que componen los campos de control de la trama. Pueden utilizar
 diversos tipos de tramas.
Delimi- Dire- Control Información FCS Delimi-
tador cción tador

o o
bits extensible
 Las tramas están delimitadas por campos señalizadores (Banderas o flags) con
 combinaciones imposibles de bits de Datos. Es común utilizar la técnica de
inserción de bit (o stuffing bit).
 La mayor parte de los protocolos de la Capa de Enlace utilizados en redes LAN y
en redes públicas WAN de Datos están orientados a bit. Los más extendidos
son el protocolo HDLC y sus derivados.
 Las funciones más importantes son: Control de Flujo y de Errores.
2.3.1.-El control de flujo  (Control de la Velocidad de Transmisión = Vt)
Es una técnica utilizada para asegurar que la entidad de transmisión no
sobrecargue a la entidad receptora:
 Prevenir el desbordamiento de la memoria temporal (Buffer del receptor).
 Adecuar las velocidades de transferencia de Datos entre emisor y receptor.
 Tiempo de transmisión es el empleado para emitir todos los bits de una trama.
 Tiempo de propagación es el empleado por un bit en atravesar el medio de trans.

Modelo para la transmisión de


las tramas
Origen Destino Origen Destino

Trama 1 Trama 1

Trama 1 Trama 1

Trama 2
Trama 2

Trama 2
Trama 3 Trama 3
Tiempo

Trama 3 Trama 3
Trama 4 Trama 4

Trama 4 Trama
errónea

Trama 5 Trama 5

Trama 5 Trama 5

(a) Transmisión sin errores (b) Transmisión con pérdidas y errores

9
Utilización del enla
mediante parada-y-
2.3.2.- Control de flujo mediante parada-y-espera
 La fuente (Emisor) transmite una trama.
 El destino recibe la trama y responde enviando
una confirmación (ACK). Trama

 La fuente espera ACK antes de transmitir la


siguiente trama.
 El proceso se repite hasta que el emisor envía
la trama de fin de transmisión.
Desventajas:
 Ineficiente para velocidades de transmisión
altas entre grandes distancias. ACK

 Solo puede haber una trama en transito


(Lento) Figura 7.2. Utilización del enlace mediante p
transmisión = 1; tiempo de propa
(t_transmisión = 1 y t_propagación = a)

2.3.3.- Control de flujo mediante ventana deslizante (más rápido).


 El Emisor puede enviar hasta “N” tramas sin confirmación.

Descripción de la ventana
 El receptor tiene una memoria temporal suficiente para almacenar N- tramas.
 Cada trama se etiqueta con un Número de Secuencia.

deslizante
 La confirmación (ACK) incluye el Nº-Secuencia de la siguiente trama que se espera
recibir.

Tramas almacenadas
temporalmente hasta que son
confirmadas
Ventana de tramas que se
Tramas ya transmitidas pueden transmitir

Número de La ventana se cierra La ventana se abre


secuencia de Última trama Última trama por el límite inferior por el límite superior
las tramas confirmada transmitida cuando se envían cuando se recoben
tramas tramas

(a) Desde el punto de vista del transmisor

Ventana de tramas que se


Tramas ya recibidas pueden aceptar

La ventana se La ventana se
Última trama
Última trama cierra por el límite abre por el límite
recibida
confirmada inferior cuando se superior al
reciben tramas enviar las ACKs
(b) Punto de vista del receptor

10
2.3.4.- El control de errores (Problemas en las líneas de transmisión).

Se contemplan dos tipos de errores: trama perdida y trama dañada.


Las técnicas más usuales para el control de errores se basan en:
 Detección de errores.
 Confirmaciones positivas: del destino por cada trama recibida con éxito y libre
de errores.
 Retransmisiones después de un intervalo de tiempo.
 Confirmación negativa y retransmisión.

Solicitud de repetición automática (ARQ, Automatic Repeat Request). Hay tres


variantes del ARQ normalizadas: ARQ con parada y espera, ARQ con vuelta atrás N y
ARQ con rechazo selectivo.

ACK0 y ACK1  Son confirmaciones positivas

ARQ mediante Tiempo de transmisión de


la trama Tram

parada-y-espera
a 0
Tiempo de propagación Tiempo de
transmisiónde la
ACK

Tram
a 1
•La estación fuerte transmite una única
trama.
•Espera una confirmación.
Tram
•Si la trama recibida está dañada, queda a0

descartada: Tiempo
•El transmisor utiliza un Expiración del
contador temporal
temporizador. Se pierde la trama
0, A retransmite
•Si no se recibe confirmación antes Tram
a 0
de que el temporizador expire, la
trama se reenvía de nuevo.
•Si la confirmación se deteriora, el
Tram
transmisor no la reconocerá: a 1

•El transmisor retransmitirá. Expiración del


•Al receptor llegarán dos copias de contador temporal
Se pierde ACK 0, A
la trama. retransmite
•Utilizar las formas ACK0 y ACK1. Tram
a 1

B descarta la trama
duplicada

11
ARQ con vuelta-
Tram
a0

Tram
a

atrás-N
1
Tram
a
2

Tram
a3
Tram
a
•Basada en las ventanas deslizantes. 4

•Mientras no aparezcan errores, el


Tram
destino confirmará las tramas recibidas a 5
Tram
a
como es habitual. 6
Descartado por
•Utilizar la ventana para controlar el Tram
el receptor
a 4
número de tramas pendientes de Tram
a
4, 5 y 6 5
confirmar. retransmitidas
•Si se detecta un error, confirmación Tram
a6
Tram
negativa: 7 a
•Descartar esa trama y todas las que Expiración del
temporizador Tram
se reciban en el futuro hasta que la a 0

trama errónea se reciba


correctamente.
•El transmisor debe retroceder y
retransmitir esa trama más todas las Tram
a 1
tramas posteriores. Tram
a 2

RR 1 Confirmación Negativa
Ejemplos de protocolos ARQ son XMODEM, YMODEM, ZMODEM, Kermit, etc.

ARQ con rechazo


Tram
a0

Tram

selectivo
a1
Tram
2 a

Tram
a3

•También denominada retransmisión selectiva. Tram


a4

•Sólo se retransmiten las tramas para las que se Tram


a5
recibe una confirmación negativa. Tram
6 a
•El receptor acepta y almacena las tramas Almacenados
posteriores en la memoria temporal. temporalmente por
4 retransmitida Tram el receptor
•Se minimiza el número de retransmisiones. Tram
a4
7 a
•El receptor deberá reservar una zona de
memoria temporal lo suficientemente grande. Tram
a4
•El transmisor también necesita una lógica más Tram
1 a

compleja. Expiración del


temporizador Tram
a2

Tram
3 a
Tram
4 a

12
Protocolo Rey de Capa Enlace HDLC PROTOCOLO ORIENTADO A BIT.

HDLC (High-level Data Link Control /control de enlace de datos de alto nivel) definido
en ISO 3309 y 4335 (Fue adoptado como estándar por ISO y CCITT en 1980).
HDLC usa transmisión síncrona para los intercambios de tramas (datos e información
de control). Además, proporciona recuperación de errores, por lo que ofrece una
comunicación fiable entre el transmisor y el receptor.

HDLC sirve de base para otros protocolos importantes de esta capa. En X.25

Formato de la trama
(conmutación de paquetes) se le denomina:
LAP (Link Access Procedure) o LAP-B (Link Acces Procedure Balanced).
En RDSI (Canal D) se denomina LAP-D (para control).
ESTRUCTURA DE LA TRAMA HDLC
HDLC utiliza transmisión síncrona. Todos los intercambios se realizan a través
de tramas (formato único de tramas) para intercambios de datos e información de control.
Delimi- Dire- Control Información FCS Delimi-
tador cción tador

o o
bits extensible

Campos de delimitación  01111110 (Delimitador de Trama).


Los campos de delimitación están localizados en los dos extremos de la trama, y
ambos corresponden a la siguiente combinación de bits 01111110. Se puede usar un
único delimitador como final y comienzo de la siguiente trama simultáneamente.
Campo de Cierre 01111111 (Final de bloque de Datos >= 7 unos)
Delimitador Final de la última trama de un archivo
Campo de dirección.
Identifica a la estación secundaria que ha transmitido o que va a recibir la trama.
Tiene 8 bits (Extensible). Se puede ampliar con múltiplos de 7 bits.

Campo de Información.
La inserción de bits se hace en toda la Trama (excepto en los Delimitadores y Cierre)
para evitar la confusión con los datos que contienen los bits:  01111110.
 Emisor  Se insertará un 0 detrás de cinco 1s consecutivos en la Trama original,
independientemente de que el 6º-bit sea “0” o “1”.
 Recetor  Si el receptor detecta cinco 1 consecutivos, examinará el sexto bit:
 Si el 6º bit es 0,  1111101111… se eliminará sin más (era de inserción).
 Si el 6º-bit es 1 y el 7º-bit es 0, (01111110) se aceptará como delimitador.
 Si los bits 6º y 7º-bits son 1 (01111111), se considera que el emisor está
generando una indicación de cierre (la línea en reposo será 0111111111111.
13
Patrón original

Inserción
de bits
Después de la inserción de bits
 Ejemplo con
posibles errores:
(a) Ejemplo
Campo para la secuencia de comprobación de la trama  CRC
La secuencia de comprobación de la trama (FCS, Frame Check Sequence) es un
Delimitador Delimitador Trama transmitida
código para la detección D
de errores CRC de 16 bits. Alternativamente se puede utilizar
CRC de 32 bits. Bit invertido

Trama recibida
Delimitador D Delimitador Delimitador
D
Campo de control  Diferente para cada tipo de trama:
(b) Un bit invertido divide la trama en dos

Delimitador Delimitador Delimitador Trama transmitida

Bit invertido

Delimitador Delimitador Trama recibida

(c) Un bit invertido une dos tramas

Formato del campo de control


I : Información
N(S)=Número de secuencia enviada

S : Supervisión N(R)=Número de secuencia recibida


S = Bits para las tramas se supervisión
M =Bits para las tramas no numeradas
U : No numeradas
P/F =Bit de sondeo/final (“Poll/Final”)

Formato del campo de control de 8 bits

 Tramas de información: de datos.


 Tramas de supervisión: para ARQ.
 Tramas no numeradas: funciones complementarias para el control del enlace.
Información
14

Supervisión
2.3.7.- Otros Protocolos de CONTROL DEL ENLACE DE DATOS
SDLC (Synchronous Data Link Control) de IMB.
Es uno de los protocolos derivados del HDLC, usado en los sistemas de Red
SNA (System Network Architecture) de IBM.

Algunas diferencias con el HDLC pueden ser:


 El campo de información debe ser múltiplo de 8 bits
 Contiene comandos adicionales.
 Los modos equilibrados disponibles en HDLC no existen en SDLC.
LAP-B (Link Access Procedure Balanced)  Para X.25
 Desarrollado por la UIT-T como parte de la norma X.25.
 Es un HDLC reformado que proporciona solamente el Modo Balanceado
Asíncrono (ABM). Se diseño para enlaces punto a punto sobre redes de
conmutación de paquetes.
 El formato de las tramas es igual que HDLC.

LAP-D (Link Access Procedure, D-Chanel)  Para RDSI (Canal D).


 Desarrollado por la UIT-T como parte de las recomendaciones para la RDSI. El
canal D es el canal lógico en la interfaz entre usuario y la RDSI.
 Es un HDLC reformado que proporciona solamente el Modo Balanceado
Asíncrono (ABM).
 Siempre usa números de secuencia de 7 bits (prohibidos los de 3 bits).
 El campo de dirección de 16 bits está formado por dos subdirecciones: una para el
dispositivo y otra para el usuario.

LAP-F  FRAME RELAY


Utilización más eficiente de la capacidad de las redes de alta velocidad de
conmutación de paquetes. Se usa en lugar de X.25.
Utiliza el LAP-F. En realidad son dos protocolos:
 De control, similar al HDLC.
 Básico: subconjunto del protocolo de control.
Diferencias esenciales entre el LAPF y el HDLC:
 Se restringe a ABM (Modo Balanceado Asíncrono).
 Utiliza siempre números de secuencia de 7 bits.
 CRC siempre de 16 bits.
 Campo de direcciones de dos, tres o cuatro octetos, que contiene al identificador
de la conexión del enlace de datos (DLCI, Data link connection identifier).
Identifica la conexión lógica.

ATM  Modo Transferencia Asíncrono (Redes Alta Velocidad)


 Protocolo del futuro. No está basado en HDLC.
 Utiliza un Formato de Trama de longitud fija (53 Bytes) llamadas Celdas.
15
Redes LAN
(LLC.- Control del enlace lógico / LLC, Logical Link Control).

 Desarrollado para redes LAN (familia IEEE 802)


 Diferente formato de tramas. El control de enlace se divide en dos capas:

Ejemplos de Formatos de Tramas en LAN


Formato de trama HDLC (WAN)

Ejemplos: Trama MAC Ethernet / IEEE 802.3

16
Encapsulamiento de TCP-IP en Ethernet 802.3 Figura: muestra el formato más

común de un marco de Ethernet II.

Nota: No se cuentan los Dilimitadores


Cuestiones y Problemas al final
17
Tema4.- Capa de Internet (IP)  (Capa de Red en OSI).

La Capa Internet da un servicio de conmutación de paquetes NO orientado a conexión,


por lo que, los paquetes pueden llegar desordenados a su destino, en cuyo caso, las capas
superiores (transporte y/o aplicación) los ordenan en el Destino.

Los Protocolos más importantes del nivel Internet son los siguientes:
 Protocolo IP (Protocolo Internet)  Más importante.
 Protocolo ICMP (Protocolo de Mensajes de Control Internet)
 Protocolo ARP (Protocolo de Resolución de Direcciones)
 Protocolo RARP (Protocolo Inverso de Resolución de Direcciones)

El Protocolo IP ejecuta las siguientes operaciones:


 Define el Paquete y un esquema de direccionamiento.
 Transfiere los datos entre la Capa Internet y la capa de acceso de red.
 Enruta los paquetes hacia los hosts remotos (Routers).
 ICMP (Protocolo Mensajes de Control en Internet.- Suministra capacidades
de control y envío de mensajes.
 ARP (Protocolo de Resolución de Direcciones.- Determina la dirección MAC
de la capa de enlace a través de IP (Conoce la IP  ¿Cuál es la MAC?).
 RARP (Protocolo de Resolución Inversa de Direcciones).- Determina la
dirección IP cuando se conoce la dirección MAC ( MAC  ¿ IP?).

Las funciones del protocolo IP incluyen:


Definir el Paquete, que es la unidad básica de transmisión en Internet.
Definir el esquema de direccionamiento de Internet.
Enrutar los Datagramas hacia el destinatario. (Routing).
Realizar la Fragmentación y Reensamblaje de los Datagramas.

El protocolo IP trabaja con entregas de Paquete (sin conexión previa) que viajan de
extremo a extremo de la red. Los datagramas enviados por IP pueden perderse, llegar
desordenados o duplicados (No fiable). IP no se responsabiliza de estas situaciones, que
tendrán que ser contempladas por la Capa de Transporte TCP.
18
2.- Protocolos de la Capa INTERNET.
2.1.- Protocolo IP  Paquete o Datagrama IP.

El protocolo más importante de esta capa y piedra base de toda la Internet es el IP.
Este protocolo proporciona los servicios básicos de transmisión de paquetes sobre los
cuales se construyen todas las redes TCP/IP. Los Routers hacen esta función

19
2.3.- Formatos de Direccionamiento en Internet (Dirección IP)
El protocolo IP identifica a cada ordenador que se encuentre conectado a la red
mediante su dirección en Binario o Decimal (separada por un “Punto”):
 IPv4  de 32 Bits (4 Octetos o Bytes).
 IPv6 de 128 Bits (en Héxadecimal).
Ejemplo IPv4: 11001100 00001000 00000000 10101010  (204.8.0.170)
Una dirección IP identifica al punto de conexión a la red. Si un host está conectado
físicamente a dos redes debe tener dos direcciones IP. Si desplazamos un host de una red
a otra será necesario cambiar su dirección IP.

Normas para Direcciones IP:


 En Internet, cada interfaz de red debe tener una dirección IP única.
 Las máquinas se agrupan por redes, que tienen en común un rango direcciones IP
 Un número IP codifica el Nº de Red y el Nº de Host
 Los números de red los asigna el NIC (Network Information Center).

Codificación de la Dirección de IPv4  (4 Bloques de 8 Bits)


En IPv4, cada dirección IP se codifica mediante cuatro octetos (4 Bytes),
generalmente escritos en Notación Decimal

-
20
Redes de Clase (A, B, C, D, E)  Identificadores (ID-Red + ID-Hosts o Máquinas).

El 1º-Byte (octeto) define el Rango de cada Clase (Explicar)


 Donde empieza y acaba cada Clase

Clase / Identificador /Nº Redes máximo/Nº Host máximo por Red /Restricciones
Clase A (0):  7 bits ( 27 - 2 = 126 redes), 24 bits Host (224 -2 = 16.777.214).
Clase B (10):  14 bits (214 = 16.386 redes), 16 bits Host (216 -2 = 65.534).
Clase C (110):  21 bits (221 = 2.097.154 redes), 8 bits para Host (28 -2= 254).
Clase D (1110):  Se reservan todas las direcciones para Host en Multicast. Un
ordenador transmite un mensaje a un grupo específico de ordenadores, entre
ordenadores en clase “D” con IP´s (224 a 239).
Clase E (11110):  Clase se utiliza para uso futuro. Empieza en 240.
21
Máscaras de Red por Defecto.
Las Redes con Clase ( Clase A, B y C) también se pueden definir por su
“Máskara”. Así, la Máskara de una Clase es aquella que tiene 1´s en la parte que
corresponde a la Red y 0´s en la parte de Host. Se expresa:
 Equivalente decimal.
 Mediante “Sufijo”  /S (corresponde al Nº de 1´s de la Máskara)
Clase A  1111111 0000000 00000000 00000000  255.0.0.0  ó (/8)
Clase B  1111111 1111111 00000000 00000000  255.255.0.0  ó (/16)
Clase C  1111111 1111111 11111111 00000000 255.255.255.0  ó (/24)

¿Para que sirve la Máskara? .- haciendo el producto Lógico (&) de cualquier dirección
IP con su Máskara, se obtiene la “Dirección de Red” en cuestión.
Ejemplo: IP de Internet: 193.144.128.145 /24 (Internit da Dirección de Red clase C)
IP  11000001 10010000 10000000 10010001
AND (&) Máskara  11111111 11111111 11111111 00000000
-----------------------------------------------------
Dirección de Red 11000001 10010000 10000000 00000000 193.144.128.0 /24

Direcciones Especiales y Reservadas por IANA.


Campo de Red  Dir Reservadas por la IANA (No se pueden utilizar en Internet).
Clase “A” 128-2 = 126  (Se reserva la red “0” y la “127”)
- 0.0.0.0  Esta Red.- Servicios de esta red (Enrutador por defecto, etc.), del
sistema operativo y otros.
- 127.0.0.0 (127.0.0.0 a 127.255.255.255)  Para la propia estación (Loopback).
Se suele utilizar la 127.0.0.1 y la 127.0.1.1 (Test de la NIC, etc.).
- 255.255.255.255 (Broadcast Universal)  utilizada por DHCP, etc.
Campo de Host .- Algunos valores del Campos de Host están pre-asignados y no pueden
utilizarse, por ello se le restan -2:
 Campo de Host [000..000] significa la dirección de la propia red (cable, tarjetas,
red, etc.) Ejemplo: A 10.0.0.0 o B  172.16.0.0 o C  192.168.100.0)
 Campo de Host [111..111] significa todos los Host de la red o Subred . Se llama
dirección Broadcast Dirigido y se utiliza cuando se pretende hacer llegar un
mensaje a todos los equipos misma red o de una Subred determinada.
Ejemplo  10.255.255.255 o 172.16.255.255 o 192.168.100.255
Direcciones Privadas para Red LAN de Empresas (No existen en Internet)
 Comunicaciones internas en empresas.
 Conexiones de todos los Host-Internos usando una única IP Externa (NAT).
Clase A  10.0.0.0 /8 (10.0.0.1 a 10.255.255.254)
Clase B  172.16.0.0 /12 (172.16.0.1 a 172.31.255.254)
Clase C  192.168.0.0 /16 (192.168.0.1 a 192.168.255.254)
22
Conexión de Redes Privadas a Internet: Router (NAT) o Proxy.
(Para:  Particulares y Empresas Pequeñas).

NAT / Enmascaramiento IP (Routers):


 Encamina de forma transparente los paquetes entre la red interna y la red externa
 Cambia la IP de los paquetes internos por la IP del servidor NAT (Externa).
 No necesita software adicional (soporte en sistema operativo o algunos routers).
 Los PC´s Clientes sólo necesitan configurar la Puesta de Enlace Gateway (GW).
 Puede combinarse fácilmente con filtrado de paquetes (Firewall).

Proxy
 Acepta solicitudes desde la red interna y las retransmite a la red externa (y
viceversa)
 Funcionan de modo transparente al usuario
 Permiten aumentar el rendimiento usando caching
 Inconvenientes:
o Necesita instalar software adicional (p.e. squid)
o Todas las aplicaciones de la red interna necesitan soportar Proxy y
configurarse para usarlo.
o Pueden fallar con algunas aplicaciones de red (p.e. contadores Web, algunos
juegos. . .

23
2.4.- Necesidad de las Sub-Redes

Revisar (www.internic.net y www.rfc.editor.org ).  1987


Las Direcciones IPv4 están agotadas. La solución es aprovechar mejor las IP´s.

1ª-Solución:

Dividir una red grande en otras redes más pequeñas: Subredes (Subnets). La
subred tiene existencia propia dentro de una Red de clase “A” , “B” o “C”
(cierto número de subredes desde el punto de vista interno), pero no respecto al mundo
exterior que ve una única red ( la concedida por Internic).

Subredes (Direccionamiento de Subredes).


En la figura 14.7 puede observarse el ejemplo de redes divididas en múltiples
subredes y conectadas entre sí mediante pasarelas (gateways ,GW) en terminología
Internet.

Cada red física tiene un Identificador de Subred.


La pregunta es ¿Cómo se logra que equipos que comparten el mismo identificador
(dirección) de red pero se sitúan en subredes físicas diferentes pueden comunicarse con el
resto? Para solucionar este problema  Máscara de Red
Para dividir una Red en “Subredes se utiliza la Máscara de red.

La operación AND entre una dirección IP y la máscara de red nos permite identificar la
parte de la dirección de red.
Por ello nos permiten saber si dos direcciones pertenecen a la misma red.
-
24
Máskara de Subred
 Utilizamos parte del campo Host original para hacer Subredes
 Empleamos Máscaras para delimitar las subredes

Internet (Asignada por IANA)

(Subredes) asignadas Empresa

Procedimiento de cálculo:
• Para crear Subredes, el administrador de red pide prestados bits del campo de
Host y los designa como Campo de Subred.
• El número mínimo de bits
que se puede pedir es dos.
• El número máximo de bits
que se puede pedir prestado
puede ser cualquier número
que deje por lo menos 2 bits
restantes para el número de
host.

Ejemplo:  Máscara Subred en Clase C.


Tenemos una Dirección de Clase “C” de Internet 193.168.17.0/24.
 Queremos dividirla en 8-Subredes (23 = 8 Subredes)  Necesitamos 3-Bits.
(RIPv1  No puede utilizar las subredes “0” y “7” 6-Subredes Útiles)
 Nº Host / Subred  25 -2 = 30 Host /Subred
 Cada Subred tiene su propia Dirección de Red (1ª) y de Difusión (Última).
 Nº IP´s perdidas  2 x 6 +64 = 76 Direcciones de 256.
a) Resultado: Dir-Interent 193.168.17.0/24 pasa a 193.168.17.0/27

-------------Red ------------- Subred /Host


 /27 255.255.255.224 = 11111111 11111111 11111111 111 00000

25
b) A qué Subred pertenece la Dirección IP de un PC 193.168.17.133/27
 (IP del PC ) & (Máskara Sub-Red).

c) Nº Estación dentro de la SubRed:


 Dir IP & Maskara en Complemento A1

d) ¿Cómo Encaminan los Router?  (IP & Máskara)


 Ya lo veremos. Esquema de Red:

26
Ejemplo1: Convertir una Dir de Clase “B” En varias de Clase “C” (256).
Supongamos que una cierta organización dispone de una dirección clase “B”
138.100.0.0/16 y quiere dividirla en subredes de 254 host cada una, entonces emplearía
una máscara tal como 255.255.255.0 = /24 (11111111.11111111.11111111.00000000).
 Desde el exterior solo hay una red 138.100.0.0 /16.
 Visto desde dentro tendremos 254 subredes. El 3º octeto indicará el número de la
subred: 138.100.1.0 /24, 138.100.2.0 /24, ....., 138.100.254.0 /24

Ejemplo2:
Si con Dir-Anterior se desean
generar 800 subredes, ¿cuál sería la
nueva Maskara Subred y el Nº de
Host/Subred ¿
Se necesitarían 10 bits para poder
generar las subredes (210 = 1.024)
con lo que la máscara válida para
este caso sería la que muestra la
figura superior ( /26= 255.255.255.192) y el Nº host/Subred = 26 - 2= 62.

Para obtener el número de subred al que se encuentra conectado un host se realiza


una operación AND lógica entre la mascara de subred y su dirección IP.

Ejemplo-3
Ejemplo de Subredes en Direcciones IP

Supóngase que la dirección IP de una equipo es 138.4.6.2


La máscara de subred es 255.255.255.0
El equipo (operación lógica AND) por tanto está en la subred 138.4.6.0.
 Problemas del Tema 4
27
Problemas de las Redes con Clase (A, B, C,..)
Problemas:
 Las IP´s se estaban agotando debido a la asignación de Redes con Clase (A,B,C)
y el tamaño fijo de los ID-Red e ID-Host que se usaban para controlar el
Encaminamiento del tráfico entre redes IP.
 El crecimiento de Internet desborda la capacidad de los Enrutadores.
 Las clases C sólo permiten 254 estaciones.
 En 1990, las Redes de clase A y B ya estaban ocupadas.
Solución  Un esquema de direcciones más flexible (1995).
 NAT y Proxy  Particulares y empresas pequeñas (Una IP Pública).

 Sub-Redes -VLSM División de Redes (A, B o C) en Sub-Redes utilizando el


concepto de VLSM (Variable Lenght Subnet Mask / Máscara Subred Longitud
Variable) que usan los ISP´s y redes privadas mediana /grandes.
(Subredes  1 división y Subredes-VLSM  Varias divisiones).

 SUPER-Redes ó CIDR (Classless Inter-Domain Routing /


Enrutamiento entre Dominios sin Clase).- Aunque parte del mismo concepto
que VLSM, CIDR ignora la antigua distinción de direcciones con Clase.
CIDR se usa para empresas y proveedores de Internet (Red Pública).

Definición de VLSM (Variable Length Subnet Mask, VLSM - 1987)


El concepto básico de VLSM es muy simple:

1. Se toma una red y se divide en subredes fijas (Ya lo vimos).


2. Luego se toman esas Sub-Redes y se vuelven a dividir tomando bits "prestados" de
la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada
segmento de nuestra red (puede variar de segmento a otro).
Ej: la ID-Red de clase B 130.100.0.0/16 puede dividirse en 256 Subredes (/24)

(130.100.0.0 /24, 130.100.1.0 /24, 130.100.2.0/24….., 130.100.254.0 /24)


Las 254 (= 256-2) resultantes pueden volver a dividirse de forma aleatoria
(130.100.1.0/24 4-Subredes /62 Host)  Mask /26
(130.100.2.0/24 8-Subredes /30 Host)  Mask /27
(130.100.3.0/24 16-Subredes/14 Hots) Mask /28 , etc.

28
Sub-Redes VLSM que manejan los ISP´s (Por Ejemplo: Telefónica y otros ISP´s).

29
Ejemplo red de Empresa  Subred de longitud Parecida

La subdivisión en subredes, o el uso de una Máscara de subred de longitud variable (VLSM),


fue diseñada para maximizar la eficiencia del direccionamiento.

Figura 1 muestra los requisitos de subred de ocho subredes, una para cada una de las cuatro
LAN y una para cada una de las tres WAN.

Con 192.168.20.0  pedir prestados 3 bits  5 bits para Host (30 ).


En binario, esta máscara de subred se representa como:
11111111.11111111.11111111.11100000 = /27=255.255.255.224
5 bits = 30 hosts/ subred.
Para los enlaces WAN se necesitan 2 direcciones  Dividimos la subred “6”.

Obtención de más subredes para menos Hosts  Para WAN = 2 Hosts


Para crear estas subredes más pequeñas para los enlaces WAN, utilizamos la Subred “6”
192.168.20.192. Para suministrar bloques de direcciones para las WAN con dos direcciones
cada una, se tomarán prestados tres bits de host adicionales para usar como bits de red.

Dirección: 192.168.20.192  11000000.10101000.00010100.11000000


Máscara: 255.255.255.252 30  11111111.11111111.11111111.11111100

La topología en la figura muestra un plan de direccionamiento que divide las subredes


192.168.20.192 /27 en subredes más pequeñas para suministrar direcciones para las WAN. De
esta forma se reduce la cantidad de direcciones por subred a un tamaño apropiado para las
WAN. Con este direccionamiento, se obtienen subredes 4, 5 y 7 disponibles para futuras
redes, así como varias subredes disponibles para las WAN.

30
Cuadro Resumen VLSM VLSM_Subnetting_Chart.pdf  193.100.100.0/24

31
Ventajas de las Sub-Redes (VLSM).

1. Reducir el tamaño de los dominios de broadcast.


2. Hacer la red más manejable, administrativamente. Entre otros, se puede controlar
el tráfico entre diferentes subredes, mediante ACLs (Listas Control Acceso).
3. Pueden conectarse diferentes subredes entre sí mediante: Repetidores o
concentradores(Hubs), Puentes o conmutadores(Switches) o a Nivel de red (capa 3
OSI) mediante routers o a Nivel de transporte y Aplicación mediante pasarelas.

Condicionante de VLSM
El protocolo de enrutamiento debe manejar tanto la dirección de subred como la
máscara de subred en las actualizaciones. Protocolos de enrutamiento internos:
 RIP-v1 e IGRP NO tienen soporte para VLSM.
 RIP-v2, EIGRP y OSPF sí lo tienen.

Máscara de Subred
La máscara determina todos los parámetros de una Subred: dirección de
Red, dirección de Difusión (Broadcast) y direcciones asignables a Hosts (o
Nodos) de red y los routers constituyen los límites entre las subredes.
Las subredes permiten a la red ser dividida lógicamente a pesar del diseño
físico de la misma, por cuanto es posible dividir una red física en varias subredes
configurando diferentes computadores host que utilicen diferentes routers.

 La dirección de todos los Nodos en una subred comienzan con la misma


secuencia binaria, que es su ID-Red e ID-Subred. En IPv4, las subredes deben
ser identificadas por la base de la dirección y una máscara de subred. Las
subredes simplifican el enrutamiento, ya que cada subred típicamente es
representada como una fila en las tablas de ruteo en cada Router conectado.

 Las subredes permiten el Enrutamiento Interdominio sin Clases (CIDR). Para


que las computadoras puedan comunicarse con una red, es necesario contar con
números IP propios, pero si tenemos dos o más redes, es fácil dividir una dirección
IP entre todos los Hosts de la Red. Así, se pueden dividir redes grandes en redes más
pequeñas.

-
-
32
2.5.- Redes sin Clase o Super-Redes (o CIDR).
Introducción:

CIDR (Classless Inter-Domain Routing/ Enrutamiento entre dominios SIN Clases) se


introdujo en 1993 por IETF. Esto permitió:
 Un uso más eficiente de direcciones IPv4 y disminuir la sobrecarga en los Routers

Características Redes sin Clase (CIDR):


 CIDR NO tiene en cuenta el concepto de las Clases (A, B, C, etc.).
 CIDR, usa la técnica VLSM (Máscara de Subred de Longitud Variable), para
hacer posible la asignación de Sufijos de longitud arbitraria (/S).
 Cuando Internet asigna un Bloque de direcciones CIDR a un ISP o Empresa,
la Máscara o Sufijo indica:
 El Nº de 1s de la Máscara (Identificador de Red  ID).
 La parte de la IP que NO puede cambiar.
 Sufijo  /S.- Es el identificador de RED que define la Máscara (Nº Bits a 1).
Ejemplos: 193.168.17.0/18  ( /S = 18) ó 130.15.0.0/12  /S = 12
El resto (32-S) indica el Nº de bits de Hosts que contiene el Bloque CIDR.

Bloque CIDR
 Decimos que una dirección IP o Subred está incluida en un bloque CIDR o que
encaja con el sufijo CIDR, si los N bits iniciales de la dirección IP que se
corresponde con el Sufijo son iguales. Por tanto, para entender CIDR es
necesario visualizar la dirección IP en binario.
 En CIDR, La asignación de múltiples prefijos contiguos para generar un Bloque
CIDR, también conocido como Superred. Esta técnica reduce el Nº de entradas en
las tablas de ruta globales de los Routers de Internet.
Esta técnica es muy eficiente en el uso y manejo de redes de area local.

Protocolos de enrutamiento:
o RIPv1, requieren Mascaras de subred de longitud fija (NO vale).
o Otros como RIPv2 y OSPF permiten el uso de VSLM y CIDR.
Diferencias entre CIDR y VLSM :
 VLSM efectúa la división sobre un espacio asignado
(Las IP´s asignadas NO son visibles en Internet).
 CIDR permite alojar un bloque de direcciones por el Registro en Internet a un ISP
o empresas medianas/ grandes
(Las IP´s asignadas Son Visibles en Internet).
 Los requisitos son los mismos que para VLSM. Los enrutamientos y los SO deben
admitir el CIDR. Algunos sistemas no admiten máscaras cortas.
 CIDR permite conectar segmentos de clase C creando Súperredes.

33
Problemas de las Superredes:
 No todos los routers soportan este tipo de redes
 Necesitan utilizar la máscara para hacer el encaminamiento
 Las SuperRedes las manejar mejor los ISP´s o empresas grandes.

Ejemplo1;
Un bloque CIDR compuesto por 8 IDenficadores (ID) de red de clase C y que empieza
un punto del Rango IPv4. Por ejemplo: ID de red = 223.1.184.0/21
ID de red inicial 223.1.184.0 11011111.00000001.10111 000.00000000
“ “ “ “ “
ID de red final 223.1.191.0 11011111.00000001.10111 111.00000000

Los 21 bits (aparecen subrayados) de los ID de red de clase C son los mismos. Los tres
últimos bits del tercer byte varían por todos los valores posibles desde 000 hasta 111.
 Estos ID de red de clase C se pueden agregar usando un ID de red y una
máscara de subred.
 Un bloque de ID de red basadas en clase, como se han asignado en este
ejemplo, se conoce como un bloque CIDR.
 La lista del número de ID de red de clase C y las máscaras de subred de
superred para un número requerido de hosts, es:
Bloque agregado de ID de red de clase C
ID de red 223.1.184.0 (Red o Subred Inicial)
Máscara de subred (binario) 1111111111 11111111 11111000 00000000
Máscara de subred 255.255.248.0
Sufijo de red (/S) /21

Ejemplo de Superredes:
 Ejemplo: 193.168.173.253/18 (debía ser 193.168.173.253 / 24  Clase C)
 Dir de red: 11000001.10101000.10000000.00000000 = 193.168.128.0
 Broadcast: 11000001.10101000.10111111.11111111 = 193.168.191.255
 Nº estación: 11000001.10101000.10101101.11111101 = estación nº 11773
 Nº total de estaciones: (214 -2) = 16382

34
Ejemplo1  SUPERREDES O CIDR(Classless Internet Domain Routing)

 Necesitamos 4 SuperRedes (de 256-8 = 1016 Direcciones IP)

Una organización necesita 1016 direcciones para su empresa con 4 sucursales

35
Resuelto Ejemplo1 de Superredes con CIDR

Ejemplo-2  Enrutamiento entre Dominios SIN Clase: CIDR

En lugar de clases la asignación CIDR (explicado en las RFC 1518 y 1519) se define
mediante la dirección principal y el intervalo.
Por ejemplo, un ISP puede alojar 151.26.2.128 /25 para un cliente. Este podrá utilizar las
direcciones IP de 151.26.2.129 a 151.26.2.254.
El CIDR permite un alojamiento flexible de direcciones para la organización.

CIDR y VLSM permiten la división de una dirección IP en segmentos más pequeños:


 Utilizando VLSM la división se efectúa sobre un espacio asignado y es invisible
a Internet.
 CIDR permite alojar un bloque de direcciones por el Registro de Internet a un ISP
de alto nivel, lo que sitúa los segmentos en un ISP mediano... La última
proporciona direcciones a la organización (IP´s son Visibles en Internet).
Los requisitos son los mismos que para VLSM. Los enrutamientos y los SO deben
admitir el CIDR. Algunos sistemas no admiten máscaras cortas.
36
2.6.- Encaminamiento / Enrutamiento. Pasarelas (Multiplex IP´s internas).
Si en la red solo hay un router solo tenemos que direccionar la pasarela por defecto
de cada host a la IP de la interfaz de la red local del router.
La pasarela por defecto es como una señal de “TODAS DIRECCIONES”Todo el
tráfico tomará esa salida esperando encontrar una indicación más precisa para llegar a su
destino.(Red de Destino/Maskara Destino  0.0.0.0 / 0.0.0.0 (por defecto) ).
Si tenemos dos o tres Routers en la Intranet, conectados a través de redes de
interconexión, configuramos pasarelas por defecto, cada router apuntando el uno al otro.
Uso de Tablas de Encaminamiento IP  route print
Si la red tiene más
de dos router o si estos
tienen más de dos
interfaces no es factible
el uso de la pasarela por
defecto. Es necesario establecer tablas de encaminamiento.
Las estaciones deben tener configurada una pasarela por defecto de uno de los router.
El router redireccionan según su tablas de encaminamiento que pueden ser:
 Directo: Cuando las máquinas de destino está conectada al router.
 Indirecto: Cuando la máquina de destino no está conectada directamente al
Router, pero si a un Router vecino de la organización.
 Por omisión: Cuando la máquina de destino no está conectada a la red de la
organización (la dirección de red de dicha máquina destinataria no es conocida
como es el caso de una máquina en Internet).
Tipos de Enrutamiento IP  Existen dos tipos de encaminamiento:
 Encaminamiento estático: Se introducen las tablas de Enrutamiento de forma
manual ( interconexión de redes IP pequeñas)
 Encaminamiento dinámico. La información de encaminamiento se propaga por
los routers mediante algún protocolo como RIP (Protocolo de Información de
Enrutamiento) u OSPF (Abrir la ruta de acceso más corta primero).
 Ver Ejemplos: T.4.-Enrutamiento-RAS

Encapsulado de Datagramas IP
Los datagamas pueden tener cualquier longitud (Max. Teórica 64 KBytes).
Por razones de rendimiento, cada datagrama debe ser encaminado en una trama distinta.
La trama física debe corresponder lo más posible con el paquete IP. Encapsular
consiste en colocar un datagrama en una trama.

Fragmentación y Reensamblado de Datagramas


La longitud fija de trama (Ethernet 1526 Bytes, Token Ring 2044, etc).

37
Ejemplo de Fragmentación/ Reensamplado del Datagrama IP:
En el ejemplo hay tres redes de diferentes MTU (Maximum Transfer Unit) y dos Routers
que llevan a cabo las correspondientes fragmentaciones.
El primer router recibe un datagrama de 1500 octetos (20 + 1480) que es superior a la
MTU (1020 octetos) de la segunda red. Entonces el 1º primer Router debe dividir dicho
datagrama en dos fragmentos, los cuales encamina a la 2ª red. En todos los fragmentos,
salvo el último, se pone lo máximo que quepa en el campo de datos de la trama de
información.
A su vez, el 2º Router divide el primer fragmento en tres fragmentos más, al exceder
dicho primer fragmento el tamaño de la MTU (500 octetos) de la tercera red.

Finalmente, cuando todos los fragmentos pertenecientes a un mismo datagrama


(mismo ID) lleguen, aunque sea desordenados, a la máquina destinataria, esta los ordena
utilizando el Campo Desplazamiento.
Se resalta el hecho de que cuando se trocea un fragmento con MF=1, todos los nuevos
fragmentos llevan también MF=1 (incluido el último).
Notas: Los campos más significativos de la cabecera de IP a efectos de fragmentación y
reensamblado. Éstos son:

 ID (Identificador), MF (Más Fragmentos), DESPLA (Desplazamiento), LT


(Longitud Total). Se asume que no existen opciones de servicio, con lo cual la
longitud de la cabecera de IP es de 20 octetos. Después de la cabecera vienen
los datos que transporta el datagrama en cuestión.
 La longitud del campo de datos (LD) viene en octetos.

-
38
2.7.-FORMATO DEL PAQUETE IP

IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los
protocolos del nivel de transporte como TCP SOLO para encaminar los datos hacia su
destino sin comprobar la integridad de la información que contiene. Para ello se utiliza
una nueva cabecera que se antepone al datagrama que se está tratando.

Suponiendo que el protocolo TCP ha sido el encargado de manejar el datagrama


antes de pasarlo al IP, la estructura del mensaje una vez tratado quedaría así:

Cabecera IP Cabecera TCP


Datos
(20 Bytes) (20 Bytes)

La cabecera IP está formada por varios campos de distinto significado. Todos los
campos excepto “Opciones” y “Relleno”, son de longitud fija (20 Bytes).
Cabecera IP = 20 Bytes ( Sin opciones ni Relleno).

 IHL Longitud de Cabecera.


 Flash 0, DF y MF
 Fragmentación  Desplazamiento.
 Suma de comprobación de Cabecera (Solo comprueba la cabecera).
 Padding  Relleno.

39
Una cabecera Básica, tiene una longitud de 20 Bytes. Estos campos son:
 Versión (4 bits): Número de versión del protocolo IP (Actual IPv4).
 Longitud de la cabecera o IHL(4 bits): (Internet Header Length) Especifica la
longitud de la cabecera expresada en el Nº de Bloques de 32 bit que contiene:
o Mínimo = 20 Bytes (5 Bloques 32 bits)  “5” en binario (0101).
o Máximo = 60 Bytes (15 Bloques de 32 bits)  15 en binario (1111).
 Tipo o Calidad del servicio (8 bits): (TOS) El tipo o calidad de servicio se utiliza
para indicar la prioridad o importancia de los datos que se envían, lo que
condicionará la forma en que éstos serán tratados durante la transmisión.
 Longitud total (16 bits): Es la longitud en Bytes del Datagrama completo,
incluyendo la Cabecera + Datos. Como este campo utiliza 16 bit, el tamaño
máximo del datagrama no podrá superar los 65.535 Bytes (11111111 11111111),
aunque en la práctica este valor será más pequeño (¿Datos = Lg. Total – IHL?).
Los tres campos siguientes nos sirven para el control de la fragmentación.
 Identificación (16 bits): Todos los fragmentos en que se puede dividir un
datagrama se les asigna el mismo identificador. Se utiliza en recepción para
facilitar el ensamblaje de los fragmentos del datagrama.
 Flags o “0+DF+MF”(3 bits): Indicadores utilizados en la fragmentación.
o 0  Reservado para uso futuro.
o DF  “0” (Se permite fragmentar el Datagrama) y “1” (NO se permite) en
el Enrutamiento (Si se está obligado a fragmentar para transmitirlo a través
de la red, se destruye y devuelve ERROR al origen).
o MF  “0” (Último fragmento del Datagrama) y “1” (que hay más fragm).
 Fragmentación o Desplazamiento (13 bits): (offset) Se utiliza en el reensamblaje
de los datagramas previamente segmentados. Especifica la posición (offset) en
bytes de cada fragmento del datagrama original. El campo de offset se va
incrementando en cada fragmento del datagrama que se envía empezando con cero
para el primer fragmento.
 Límite de existencia (8 bits): (TTL Time to live en segundos) Tiempo de vida del
datagrama es el Nº máximo de saltos (Valor = 255) o Routers que puede atravesar
en Internet (1 como mínimo). Cuando este campo alcanza el valor cero antes de
alcanzar su destino, se supone que el datagrama está perdido en bucle cerrado y se
descarta.
 Protocolo (8 bits): El Nº utilizado en este campo sirve para indicar a qué protocolo
de nivel superior ( TCP = 6, UDP = 17, OSPF = 89, ICMP = 1, IGMP = 2...) pertenece el
datagrama que se encuentra a continuación de la cabecera IP, de manera que pueda
ser tratado correctamente cuando llegue a su destino.
 Comprobación o Checksum(16 bits): Campo de comprobación de Cabecera IP
(NO para Datos). Es importante resaltar que sólo hay detección de errores y no
recuperación de éstos ya que el servicio IP es no orientado a la conexión. Por
tanto, si un datagrama aparece con errores en su cabecera, dicho datagrama se
elimina y no se recupera en el nivel de red.

40
 Dirección IP origen (32 bits): Contiene la dirección del host origen.
 Dirección de destino (32 bits: Esta dirección es la del host destino. Los routers o
gateways intermedios deben conocerla para dirigir correctamente el paquete.
 Opciones (Nº bits variable).- Es el campo de información de control de
longitud variable para servicios adicionales (puede haber 0, 1 o más opciones).El
origen no está obligado a incluir estas opciones, pero los Routers intermedios si lo
están al procesarlas. Ejemplos de opciones son:
o Opción de seguridad: Utilizada por aplicaciones seguras.
o Opción de Ruta Prefijada: Lista de direcciones Internet que componen el
camino que deberá seguir el datagrama.
o Opción de Registrar la Ruta: Cada máquina que manipula el datagrama ha
de grabar su dirección en este campo.
o Opción de Registrar la Hora: Similar a la opción anterior.
 Bits de Relleno o Padding (32 - Nº bits del último Bloque): Son bits de relleno.
Cuando se utiliza el campo opciones los datagramas se rellenan con bits a cero,
hasta alcanzar los 32 bits.
 Datos: Son los datos contenidos en el datagrama. Por definición, el tamaño
máximo de un datagrama IP es de 65535 bytes (65 KBytes) y como la cabecera
ocupa 20 bytes, quedan 65515 bytes para datos.

3.- Otros Protocolo de la Capa de Internet.

Otro protocolo definido en la capa


de Internet es el ICMP, (Internet
Control Message Protocol / Protocolo
de Control Mensajes en Internet RFC
792).
Es un mecanismo de envío de
mensajes de Control Internet para
tratamiento de errores. Dicho
protocolo usa IP para enviar sus
propios mensajes. Los mensajes circulan en la parte de datos del datagrama IP.

 Encapsulación de ICMP dentro de IP

41
Cabecera ICMP consta de 8 Bytes.

Como la máquina
a la cual va destinado un
mensaje ICMP puede ser
una máquina en Internet,
los mensajes ICMP se
encapsulan siempre en
datagramas IP´s.

Los principales “Servicios” de ICMPv4 son:

Los mensajes enviados por este protocolo realizan las siguientes funciones:

 Control de flujo: Controla la velocidad de los Datagramas. ICMP del Receptor


enviará al emisor un mensaje para que detenga el envío temporalmente.
 Detección de destinos inalcanzables: Cuando no se puede alcanzar la dirección de
destino de un datagrama, la máquina que detecta el problema envía a la dirección
de origen de ese datagrama un mensaje notificando dicha situación.
 Redirección de rutas: Cuando a un Gateway le llega un datagrama a enviar a una
máquina, y existe otro gateway que resulta ser una opción mejor para enviar dicho
datagrama, el primer gateway envía al emisor un mensaje comunicándole dicha
situación para que el envío se haga a través del segundo gateway.
 Chequeo de sistemas remotos (comando “ping”): Una máquina que necesite
saber si otra máquina de otra red está conectada y operacional le enviará un
mensaje llamado echo, que la otra máquina devolverá si está conectada y
operacional (preparada) . El comando ping de Unix utiliza este protocolo.
ICMP no está orientado a la corrección de errores, sólo a su notificación. Los
datagramas pueden no ser entregados sin ningún tipo de notificación. La fiabilidad
debe ser proporcionada por los niveles superiores que utilicen IP.
42
Aplicaciones de ICMPv4
El ping y traceroute (Unix) o tracert (Windows), hacen uso de los servicios IP e
ICMP. La aplicación Ping para conocer si una máquina está activa, emplea directamente
el servicio de solicitud y respuesta de eco del protocolo ICMP.
Asimismo, desde Ping y haciendo uso de sus correspondientes opciones, se puede
especificar lo siguiente:
 TTL mediante ping –i nº de routers (por omisión 255).
 No fragmentar un datagrama (DF = 1) a través de ping –f.
 Encaminamiento desde origen: estricto (ping –k lista_routers)
y no estricto (ping –j lista_routers).
 Registro de ruta mediante ping –r
 Sello de tiempo mediante ping –s

Hay otra aplicación denominada Traceroute (en Unix) o Tracert (en Windows) que
hace uso de los servicios del comando “ping”:
 IP e ICMP (solicitud-respuesta de eco y TTL excedido) en Windows.
 IP, UDP (datagrama UDP a un puerto no alcanzable o desconocido) e ICMP (TTL
excedido) en Unix (El objetivo es conocer los routers que han intervenido en el
camino origen-destino).

3.2.- Protocolo ARP


Sabe la IP  ¿Qué MAC tiene el PC?.
Recordemos que los protocolos TCP/IP están
enfocados a la transmisión de paquetes de
información, buscando la independencia de la
arquitectura de la red.
Arquitecturas como la Ethernet (LAN) logran la
comunicación sólo mediante el conocimiento de la
dirección física de las computadoras (MAC).

3.3.- Protocolo RARP  Sabe la MAC  ¿Qué IP tiene el PC?.


El Protocolo Inverso de Resolución de Direcciones, RARP (Reverse Address Resolution
Protocol) se utiliza cuando, al producirse el arranque inicial de un equipo sin memoria permanente o se
utiliza asignación dinámica de direcciones IP, este no conoce su dirección IP. Es un mecanismo similar
al ARP, con la diferencia de que la dirección física del host, en el caso de RARP, es un parámetro
conocido, mientras que la dirección IP es desconocida.

Nota: El protocolo RARP se ha quedado obsoleto y está siendo sustituido por los
protocolos BOOTP y DHCP (Protocolos del nivel de aplicación sobre UDP):
 BOOTP (BOOTstrap Protocol): Introduce más información de arranque que
RARP pero es un PROTOCOLO ESTÁTICO DE CONFIGURACIÓN
 DHCP (Dynamic Host Configuration Protocol): Versión actualizada y mejorada de
BOOTP al ser un PROTOCOLO DINÁMICO DE CONFIGURACIÓN
El software de TCP/IP de más bajo nivel, responsable de aceptar datagramas IP (y
mensajes ARP y RARP), añadirles una cabecera y enviarlos a través de una red.
43
Capa Transporte (TCP)
La “Capa de Transporte TCP/IP” proporciona servicios de transporte desde el Host
origen hacia el Host destino
(Conexión Lógica), es decir,
permitir la comunicación
extremo a extremo (Host a
Host) en la red.
Se definen dos protocolos:
 TCP (Transmission Control Protocol) ofrece un servicio CONS fiable (los
paquetes llegan ordenados y sin errores) y
 UDP que ofrece un servicio NO fiable (veremos, tiene aplicaciones importantes).

Resumen TCP:

 Los Protocolos de la Capa Transporte segmentan y reensamblan los datos de la


capa Aplicación (SEGMENTOS) y los intercambia de forma segura.
 Se ocupa del control de flujo
extremo a extremo, para evitar
que por ejemplo un Host
rápido sature a un receptor
más lento. El control de flujo
se realiza mediante ventanas
deslizantes con Nº de
Secuencia y acuse de Recibo.
Capa de transporte UDP (User Datagram Protocol).
 Un servicio CLNS, no fiable NO realiza control de errores ni de flujo.
 Otro ejemplo de aplicación que utiliza UDP es el NFS (Network File System); aquí
el control de errores y de flujo se realiza en la capa de aplicación.
TCP: Servicio Orientado a Conexión UDP: Servicio sin Conexión
TCP - Transm Control Protocol [RFC 793] UDP - User Datagram Protocol [RFC 768]----
 Servicio orientado a conexión  Servicio sin conexión
 Emisor y receptor se ponen de acuerdo  Transferencia no confiable
 Transferencia de datos confiable y en  Sin control de flujo ni congestión
orden.  Aplicaciones que usan UDP
 Uso de agradecimientos (ACK) y Streaming (audio/vídeo on-line),
retransmisiones en caso de Error. videoconferencia, telefonía Internet,
 Control de flujo DNS, etc.
-----------------------------------------------------------
 Adaptación de velocidad entre emisor  Aplicaciones que usan TCP
y receptor
 HTTP (Web), FTP (transferencia de
 Control de congestión ficheros), Telnet, SSH, SMTP (email).
 Emisor reduce velocidad si la red está
congestionada
44
4.- Protocolos TCP / UTP (Capa Transporte)
Multiplexación:  (ahorro de conexiones y mayor velocidad).

Protocolo TCP.

El protocolo de control de transmisión (TCP) pertenece al nivel de transporte, siendo el


encargado de dividir el mensaje original en segmentos de menor tamaño, y por lo
tanto, mucho más manejables. TCP es complejo y los segmentos serán dirigidos a través
del protocolo IP de forma individual, de entrega fiable en modo conectado.

Características del Protocolo TCP:

 TCP es un protocolo orientado a conexión y que ofrece una transmisión fiable


(establecimiento, transferencia de datos y liberación de la conexión). Permite la
recuperación de datos perdidos, erróneos o duplicados, y garantiza el orden de
entrega, para lo que se asigna al segmento de datos un número de secuencia y un
checksum.
 TCP permite multiplexación, esto es, la capacidad de que una conexión TCP pueda
ser utilizada simultáneamente por varias aplicaciones
 El objetivo es pasar un flujo de Bytes (Segmentos):
o La aplicación emisora produce un Nº de bytes (protocolo orientado a Bytes)
o TCP los agrupa en segmentos, les pone una cabecera y los envía con IP.
o La aplicación receptora recoge los Bytes.
 Comunicación punto-a-punto full-duplex Los canales de comunicación
establecidos mediante TCP son dúplex, aunque el enlace sea semiduplex. Además
permite establecer circuitos virtuales.
 Control de flujo: evita que el origen sature al destino con paquetes
 Control de congestión: evita que el transmisor sature la red
 Similar a capa de enlace, pero con importantes diferencias

-
45
4.2.- Puertos y Sockets (o Zocalos) en TCP y UDP.
La mayoría de las aplicaciones en Internet funcionan según el modelo cliente servidor en
donde un:
 Servidor: Es un programa o proceso que ofrece un servicio en la red.
 Cliente: Es un proceso que envía a un servidor una solicitud del servicio.
PUERTOS Y SOCKETS O ZÓCALOS
Un puerto (16 bits = 65535 puertos) que identifica hacia qué aplicación o
proceso deben dirigirse los datos, ya que, puede haber varios proceso de usuario
o aplicación utilizando TCP simultáneamente (Web, FTP, Correo, etc.). Por ello
es necesario un método que identifique los datos asociados a cada proceso.
Un socket o zócalo (Par de campos numéricos IP / Puerto) que identifica de
manera única:
 La dirección IP del Host,
 La aplicación que está corriendo y
 El Puerto a través del cual la aplicación se comunica con TCP/IP.
En la figura se muestran dos procesos comunicados mediante sockets.
Puertos Reservados por IANA

 Puertos del 0 al 1023 están reservados para aplicaciones Internet.


 Puertos del 1024 al 65535 uso público.
46
Formato de cabecera TCP  Lento pero seguro

Formato de la cabecera UDP  Rápido pero inseguro

4.3.- El protocolo TCP:


La cabecera de un segmento contiene al menos 20 Bytes (= IP) que se encuentran
repartidos en varios campos con diferente significado + Opciones + Relleno
Puerto de origen (16 bits): Puerto de la aplicación TCP. Su tamaño es de 16 bits.
Puerto destino (16 bits): Puerto de la aplicación en destino.
Número de secuencia (32 bits): Indica la posición del primer Byte de datos enviados en
este segmento con respecto al mensaje completo (0, 1, 2, …, 232 -1) y se repite.
Señales de confirmación ACK (32 bits).- Indica el número del próximo Byte esperado
por el receptor.
Desplazamiento de Datos (4 bits) o Tamaño de la cabecera (Header Length).
Expresada en múltiplos de 32 bits y es indispensable ya que el campo “Opciones” es
variable. Por omisión (sin opciones de servicios adicionales) tiene una longitud
de 20 octetos (5 bloques o “0101”de 4 octetos). El tamaño máximo será de 60
octetos (15 bloques o “1111” de 4 octetos).
Reservado(6 bits) para usos futuros.
Bits de control (Code bits) (6 bits): El motivo y contenido del segmento TCP lo indica
este campo. Este campo tiene una longitud de seis bits.
 Bit URG (bit +5): Este bit identifica datos urgentes.
47
 Bit ACK (bit +4): El bit se pone a 1  el campo “Confirmaciones” es valido.
 Bit PSH (Bit +3): Aunque el buffer de recepción esté lleno, el emisor puede forzar
a enviarlo.
 Bit RST (Bit +2): Poniendo este bit, se aborta la conexión.
 Bit SYN (Bit +1): Este bit sirve para sincronizar los números de secuencia.
 Bit FIN (Bit +0): Este bit se utiliza solo cuando se esta cerrando la conexión.

Ventana de 16 bits o Ventana deslizante: .Se utiliza como mecanismo de control de


flujo e indica el Nº de Bytes pendientes de confirmación por parte del receptor y el
tamaño de buffer disponible que tiene el emisor para recibir datos.
Intercambio de flujos entre aplicaciones

Suma de Comprobación o Checksum (16 bits): Suma de comprobación completa


(Cabecera + Datos) que posee TCP para garantizar la integridad completa, mientras que
el protocolo IP NO garantiza la integridad de los datos.
Puntero Urgente (16 bits): Aunque TCP está orientado a conexión, a veces es
importante enviar datos fuera de banda. Esto puede ocurrir cuando, en una conexión
remota, el usuario decide enviar una secuencia de teclado que interrumpa o aborte el
programa. Estas señales deben ser enviadas sin esperar a que el programa esté listo para
recibir datos.
Opciones + Relleno entre 0 y 40 Bytes  Cabecera entre 20 y 60 Bytes.
Opciones (Options): Este campo permite que una aplicación negocie durante la
configuración de la conexión características como el tamaño máximo del segmento TCP.
Si este campo tiene el primer octeto a cero, esto indica que no hay opciones.
Relleno (Padding): Este campo consiste en un Nº de octetos para rellenar hasta 32 bits el
último campo de opciones.
Datos (variable).- Parte del mensaje a transmitir.
48
4.5.- Establecimiento y Fin de la Conexión TCP/IP sin Opciones

 TCP protocolo orientado a conexión.


o Antes de iniciar la transmisión se negocia
una conexión entre los dos hosts
o El host (cliente) inicia la conexión y espera
que la acepte el servidor.
 El cliente envía una petición de conexión SYN al
servidor (Establecimiento).
 El servidor responde con un agradecimiento (ACK).
 Todos los segmentos llevan un número de secuencia y un agradecimiento.
 Protocolo orientado a flujo de Bytes (Byte-stream):
o El número se secuencia indica el número de byte, y se incrementa en el
número de bytes transmitidos (p.e. 0, 200, 400,. )
 Problema con los duplicados
 Ejemplo número de secuencia:
o Ejemplo aplicación telnet (A cliente, B servidor): el usuario en A pulsa la
tecla 'c'. B lo recibe y lo manda de vuelta (echo).

Versión elemental utilizando el mecanismo de “Parada y Espera”.

El emisor envía un paquete a la vez que arranca un temporizador. Si el paquete llega al


receptor, éste envía un mensaje de confirmación llamado ACK que debe llegar al emisor
antes de que el temporizador llegue al máximo porque en caso contrario se entendería que
el paquete se perdió.
Puede observarse que en primer lugar el paquete se pierde y el temporizador llega al
máximo con lo que se procede a su retransmisión.
La desventaja de este procedimiento es que el emisor siempre espera un ACK de
que el segmento ha llegado bien por parte del receptor (es lento).
Para solucionarlo surgió el mecanismo de ventana deslizante (ACK), por el cual el
emisor puede transmitir varios paquetes de información, en función del tamaño de la
ventana, sin recibir la confirmación de recepción.

49
4.6.- Control de flujo:

 Similar a capa de enlace con ventana deslizante.


 Usa asignación dinámica de memorias o técnica de créditos.
 El tamaño de la ventana deslizante se puede modificar en cada transmisión.
 El emisor solicita un cierto tamaño de ventana (no de bytes); el receptor le otorga
el tamaño que puede ofrecer.
 En el campo Ventana otorgada, se indica el tamaño de ventana que se solicita.
Ventana Deslizante:
Supóngase que el protocolo TCP es capaz de transmite segmentos de 500 Bytes y
que el tamaño de la ventana es de 1500 Bytes. Debe existir una comunicación previa
establecida entre dos nodos A y B y además, se va a producir una secuencia de error con
el segundo segmento porque se supone que se va a perder (Ver figura)

Transmisión de segmentos con TC

El emisor envía el segmento 1 (del carácter 1000 al 1499). El receptor recibe


correctamente el segmento 1 y envía una confirmación (ACK =1500) diciendo que el
siguiente carácter que espera recibir es el 1500. Mientras tanto, el emisor envía el 2º (que
se pierde), y 3er segmento y recibe la confirmación de la llegada del 1º, por lo que desliza
la ventana y envía el segmento 4.
En el ejemplo, al vencer el temporizador del receptor y volver a enviar el segmento
ACK (1500) por segunda vez, el emisor se da cuenta de que algo extraño ha ocurrido con
el segmento 2 y lo retransmite.
Como TCP realiza conexiones dúplex, mantiene dos ventanas por conexión, una se
desliza según se van enviando los datos y la otra se desliza según se van recibiendo.
Este método que utiliza TCP permite que el tamaño de la ventana varíe en el
tiempo en función del estado de la red (congestión de pasarelas, encaminadores, etc.) o de
los hosts. Cada confirmación, que contiene el número de caracteres que han sido
recibidos, contiene un aviso de cuántos caracteres está preparado para recibir.

50
4.7.- Resumen del Control de Errores

 Similar a la Capa de Enlace pero en redes WAN:


o Confirmación acumulativa  un AN=j agradece los segmentos (en realidad
bytes) anteriores al j que no se hayan agradecido.
 Si un segmento no llega con éxito, o si se pierde el ACK el segmento se
retransmite.
o Necesidad de un temporizador por cada segmento (temporizador de
retransmisión).
 Si un segmento llega fuera de orden no se agradece hasta que se reciban los
anteriores

Temporizadores TCP
Además del temporizador de retransmisión (timeout) TCP usa otros temporizadores:
 Temporizador de persistencia: Aborta una conexión cuando no se confirman
segmentos
 Temporizador de inactividad: Aborta una conexión cuando no se reciben
segmentos
 Temporizador de reconexión: Tiempo mínimo entre el cierre de una conexión y el
establecimiento de otra con la misma dirección destino
 Temporizador de retransmisión de SYN: Tiempo entre intentos de establecer una
conexión.
51
5.- Protocolo UDP (User Datagram Protocol)
 UDP (User Datagram Protocol ).- Protocolo de datagrama de usuario
o Sin conexión, sin asentimientos y sin control de flujo.
o Mayor velocidad y menor fiabilidad
o Útil para transmisiones de voz y vídeo en tiempo real.
o Los procesos se identifican con puertos: Origen y Destino.

5.1.- Formato de la cabecera UDP:

 Puerto de Origen (16 bits): Identifica al emisor que envía un datagrama UDP.
 Puerto de Destino (16 bits): Identifica al receptor que recibe un datagrama UDP.
 Longitud UDP (16 bits): Indica la longitud en octetos del datagrama UDP
completo (cabecera y datos < 64 KBytes). Como mínimo un datagrama UDP tiene
una longitud de 8 octetos.
 Suma de Comprobación o Checksum(16 bits)

Al igual que TCP; UDP acepta datagramas de múltiples programas de aplicación


utilizando para ello la multiplexación (en el envío) y demultiplexación (en recepción).

Receptor
Mientras se procesa la entrada, UDP acepta datagramas del software IP y los
demultiplexa dependiendo del puerto destino UDP. Se puede observar la
demultiplexación (o multiplexación en
caso de emisión) datagramas por UDP.

52
Resumen de las Cabeceras de Direccionamiento en TCP/IP:
Proceso de encapsulamiento TCP/IP en una intranet

6.- Capa de Aplicación (Sesión, Presentación y Aplicación del OSI).


La capa de aplicación maneja protocolos de
alto nivel, aspectos de presentación,
Codificación y Control de dialogo para
ofrecer servicios a los usuarios.

TCP/IP ofrece: terminal virtual (TelNet),


transferencia de ficheros (FTP), correo
electrónico (SMTP) y servidor de nombres
(DNS), News (NNTP), el Web (HTTP),
etc.

Protocolos Capa de Aplicación en TCP-IP


La Capa de Aplicación gestiona todos los
procesos que están relacionados con las
aplicaciones de Internet que utilizamos.

Hemos visto la relación que existe en los puertos TCP/IP de la capa de Transporte y los
servicios de la capa de Aplicación.

53
7.- Aplicaciones de Usuario
Envío de correo electrónico: SMTP

Existe un software de MIME en la aplicación de correo

Protocolo de acceso remoto: TELNET

54
Protocolo para el servicio Web: HTTP

Protocolo de gestión de red TCP/IP: SNMP

-
55
8.- IPv6  Solución Global  Leer (pág: 56-60)
 La capacidad de direccionamiento de IPv.4 pronto estará en el límite
(automóviles, televisores, electrodomesticos participarán de Internet).
 Necesidad de simplificar el protocolo, para que los encaminadores sean más
eficientes.
 Proporcionar mayor seguridad.
 Surge IPv6 como respuesta a todos estos problemas.

8.1.- Características de IPv6


 Direcciones de 128 bits ) 3,4 x 1038 direcciones.
 No existen Clases.
 Tres tipos de Direcciones: Unicast y Multicast para Interfaces de red y
Anycast para un grupo de Nodos (Solo para Routers).
 Servicios en tiempo real.
 Servicios de autenticación y seguridad.
8.2.- Direcciones IPv6
 Representación con 8 campos de 16 bits en Hexadecimal (8x16=128bits):
47CD:1234:4422:AC02:0022:1234:A456:0124
 Forma compacta si hay cadenas de ceros:
47CD:0000:0000:0000:0000:0000:A456:0124 (Original)
47CD:0:0:0:0:0:A456:0124 (Reducida).
 47CD::A456:0124 (Compacta).
 Direcciones IPv4 (193.144.84.77)  escritas como IPv6
::FFFF:193.144.84.77
Facilitan la transición IPv4  IPv6

56
Cabecera IPv4

8.3.- Cabecera IPv6

57
Los dos tipos de tráfico definidos por el campo de prioridad  pag-200

58
8.4.- Traducción de Direcciones y Encapsulamiento dentro de IPv4

59
Comandos de Telemática:

PING
Ping es un servicio que permite comprobar en el nivel IP si una máquina está activa o en
servicio en Internet o en una red privada TCP/IP.
-f: Evita la fragmentación del datagrama IP.
-i: Especifica un número máximo de routers.
-r: Permite registrar la ruta.
-s: Permite especificar un sello o marca de tiempo.
-etc.

NETSTAT
Netstat es un servicio (y no un protocolo) del nivel de aplicación que permite a un usuario
obtener estadísticas de algunos protocolos TCP/IP (IP, ICMP, TCP y UDP), etc.
Unidad máxima de transferencia que cabe en el campo de datos de una trama
-a: Muestra todas las conexiones puertos de escucha.
-e: Muestra estadísticas Ethernet. Se puede combinar con -s
-n: Muestra números de puertos y direcciones en formato numérico.
-p proto: Muestra las conexiones del protocolo especificado por proto (TCP o UDP).
-r: Muestra la tabla de encaminamiento.
-s: Muestra las estadísticas de los protocolos IP, ICMP, TCP y UDP.

IPCONFIG

ARP  arp –a
ARP es un servicio (y no un protocolo) del nivel de aplicación que no sigue el modelo
cliente-servidor y que, fundamentalmente, permite a un usuario obtener información
sobre la tabla de traducción de direcciones de IP-MAC.
TRACERT
Tracert (traceroute en Unix) es un servicio que permite a un usuario conocer los routers
que han intervenido en el camino origen-destino.
ROUTE
Route es un servicio permite a un usuario gestionar la tabla de encaminamiento, es
decir, visualizarla o modificarla estáticamente (manualmente).
Route PRINT: Muestra el contenido de la tabla de encaminamiento (netstat –r).
Route ADD: Agrega una ruta. DELETE la Elimina y CHANGE la Modifica.
NSLOOKUP
NSLOOKUP es un protocolo que permite al usuario resolver problemas con el Sistema
de Nombres de Dominio (DNS).
60
Tema-5.-Redes de Área Local ( o Redes Broadcast).
1.- Introducción a las Redes de Área Local.
Una “Red de Area Local” puede definirse como un “Sistema de Comunicación”
(generalmente “Privado”) que proporciona “Interconexión” de dispositivos instalados en
un área restringida (Planta, Edificio, Edificios colindantes, etc.) con unas necesidades
comunes (compartir todo tipo de Información” y “Recursos”) y cuyas normas de
aplicación y características se rigen por la “Norma” IEEE.802.
Tipos de Redes.  Atendiendo a su “Cobertura”:
1. Redes de Area Extensa (WAN).
2. Redes de Area Metropolitana (MAN)
3. Redes de Area Local (LAN o RAL)
Las “LAN” tienen aplicación directa en “Salas,
Edificios, Empresas o en un Campus Universitario (pj,
el de Vigo), cuya implantación puede extenderse desde
algunos metros hasta 10 / 100 Km de cable.

Características Básicas de las Redes LAN:


 Permiten la interconexión entre terminales de la misma red local (LAN) como una
sala, Edificio, empresa o Cámpus mediante HUB o Switch.
 Puede utilizar distintos distintas “Topología” (Bus, Estrella, Anillo, etc
 La Vt es elevada (1 y 10 Gbit/s) y Tasas de Error despreciables.).
 Interconexión entre varias redes LAN, LAN / MAN y LAN / WAN utilizando los
elementos adecuados (pasarelas, puentes, Routers, etc.).
 Topología (distribución física de Terminales y /u ordenadores en salas y edificios).
Se tiende a utilizar la topología “físicas en Estrella”.

Topología de “Estrella  Normativa del Cableado estructurado.


 Topología Física en Estrella  Ethernet Conmutada con Switch
 Topología Lógica: Bus, Anillo o Enlace Punto a Punto.

La estructura física en “Estrella” concentra todos los


cables en un punto Central. Después, mediante
elementos de Interconexión (Hub, Switch, etc.) podemos
crear la “Estructura Lógica mas conveniente).

Este formato es la Norma que sigue el Cableado Estructurado y que deben cumplir
todas las instalaciones que deseen ser Certificadas.

61
1.3.- Protocolos de Comunicación LAN: Modelo IEEE 802.

Normativa Actual:
IEEE 802.1.- Interconexión o Interface de Red con los niveles superiores. También
se ocupa de la gestión y direccionamiento de la red.
IEEE 820.2.- Define el protocolo LLC (Logical Link Control).
IEEE 802.3.- Define el protocolo CSMA/CD para redes Ethernet.
IEEE 802.4.- Paso de Testigo en Bus físico (Token Bus)  No se utiliza.
IEEE 802.5.- Paso de Testigo en Anillo (Token Ring) de IBM.
IEEE 802.6.-Redes de área Metropolitana MAN FDDI.
IEEE 802.7.- Redes Locales de banda Ancha.
IEEE 802.8.-Redes Locales de fibra Óptica, también llamada FDDII (Fibre Distributed
Data Inteface) y está también definida por ANSI (ANSI X3T9.5) y que
son redes de doble Anillo a 100Mbps.
IEEE 802.9.- Estándar Multimedia para Voz y Datos en redes LAN.
IEEE 802.10.-Especifica las Normas de las LAN-Virtuales (VG-AnyLAN).
IEEE 802.11.-Normas de redes LAN “Inalámbricas”.
62
Ejemplos: Trama MAC Ethernet / IEEE 802.3

Figura: muestra el formato más común de un marco de Ethernet II.

63
Trama MAC de Ethernet IEEE 802.3 (1985)  Ethernet DIX

Descripción:

 Cabecera: 7 bytes (10101010 cada uno) Sincronización.  Total = 56 bits


 SFD: byte 10101011, indica el comienzo real de la trama.
 Longitud del campo de datos/ Tipo (2 bytes):
o Longitud (Ethernet IEEE 802.3).- Tamaño de trama ( LLC).
o Tipo (Ethernet DIX).- Tipo de protocolo encapsulado en LCC (p.ej: IPv4).
 Datos LLC .- Los datos del Datagrama IP ( 46 – 1500 Bytes).
 Relleno o PAD ( 0-46 Bytes.- Usado para que la trama tenga un tamaño mínimo y
pueda detectar las Colisiones (¡ojo!  ataques):
o Tamaño mínimo (sin cabecera ni SFD): 64 bytes = 512 bits
o Tamaño máximo (sin cabecera ni SFD): 1518Bytes / 1522(VLAN)
o

 FCS (Secuencia de comprobación de trama).- Comprobador de redundancia cíclica


de 32 bits (CRC-32). Este campo sirve para detectar errores.
 DA / SA  Código Fabricante 00:08:74:4A:BA:4B  Numeración
Todos los nodos Ethernet (802.3) tienen una dirección Física única que los
identifica (dir. MAC, o MAC address). La dirección la proporciona el adaptador
Ethernet y suele estar fijada en una memoria ROM de la Tarjeta de Red (NIC) y
constan de 6 bytes (48 bits = 24 + 24), expresados en hexadecimal:
Sun  08:00:20, IBM  08:00:5A Realtek  00:20:18, etc.
Dirección destino / origen. Puede ser: Única, de Grupo o universal
Direcciones Ethernet especiales
 Dos direcciones Ethernet especiales:
o Broadcast : todos los bits a 1 (FF:FF:FF:FF:FF:FF), trama dirigida a todos
los nodos de la red
o Multicast : primer bit a 1, trama dirigida a un grupo de nodos de la red
 Un nodo acepta todas las tramas en las que la dirección destino sea:
o Su propia dirección Ethernet (unicast ), Todos los bits a 1 (broadcast) o
o El primer bit a 1 (multicast )

64
El IEEE 802 divide el nivel de enlace en dos “Subcapas”: LLC y MAC

 Subcapa “MAC” (Médium Access Control).- Mecanismo que se encarga de controlar


el acceso de cada estación al medio (medio compartido) en el caso de CSMA/CD,
estableciendo caminos y técnicas de control de errores, además de:

 Ensamblado / Desensamblado de tramas.


 Reconocimiento de direcciones.
 Detección y control de errores (control CRC).
 Control de acceso al medio, etc.

 Subcapa “LLC” (Logic Link Control / Control de enlace lógico). Las funciones del
nivel de enlace es el “Control y Transmisión de Tramas” entre estaciones de la red que
no tengan que pasar ningún nodo intermedio (Router).
Este nivel es independiente de la tecnología y método utilizado para el acceso al
medio (CSMA/CD, Token, etc.).

Los “Servicios” de LLC son los siguientes:

 Controla el intercambio de datos en dos estaciones de la red.


 Permite enviar tramas con acuse de recibo o de libre conexión.
 Realiza la función de “Interface” para las capas superiores.
 Control de errores y de flujo de datos.

65
2.5.- Especificaciones de IEEE 802.3 a 10 Mbps  velocidad Media
Ethernet a Nivel Físico (Capa Física  bits). La codificación que emplea Ethernet es de
tipo Manchester y Manchester Diferencial.

Los medios de transmisión empleado pueden ser varios:


 Cable Coaxial: Puede ser fino (thinnet) o grueso (thicknet).
 Par Trenzado: No apantallado (UTP), apantallado (STP), totalmente (FTP).
 Fibra Óptica: Monomodo, multimodo o de índice gradual.

2.5.1.- Notación para distintas especificaciones de Ethernet:

<Velocidad en Mbps>.<Tipo de señalización>.<Longitud máxima (metros*100)>


Especificaciones de Cableado a 10 Mbps:
 10Base2  10 Mbps /Banda Base / 200m (real = 185m)
 10Base5  10 Mbps /Banda Base / 500m
 10Base-T 10 Mbps /Banda Base / Par Trenzado (100m)
 10Base-F 10 Mbps /Banda Base / Fibra Óptica (Kms).

Existe una nomenclatura que nos indica la velocidad, el tipo de medio físico empleado, la
distancia máxima:
Redes IEEE 802.3  Velocidad  10 Mbps y Modulación (Banda Base)
Regla 5-4-3 (5 Segmentos/ 4 Repetidores / 3 Sementos con Host)
Denomina Tipo-Cable Long-Máx(m) Codificación Nodos/Seg
10Base2 Coaxial-Fino 200(185máx)-50 Ω C-Manchester 30 en Bus
10Base5 Coax-Grueso 500(----------)-50 Ω C-Manchester 100 en Bus
10BaseT 2-Pares Trenzado 100m (Hub-Switch) C-Manchester 1024-Estrella
10BaseF Dos Fibras-Multi 2000m C-Manchester 1024

66
3.- LAN de Alta Velocidad

Fast Ethernet (100 Mbps).-


Evolución la 10BaseT (Norma IEEE
802.3u oficial 100 BaseT) para
compatibilidad a nivel MAC y
emplea CSMA/CD que es
independiente de la velocidad,
existiendo adaptadores duales
Ethernet NIC  10/100 Mbps.
Las redes van montadas con cable UTP de Categoría-5 o fibra óptica. Lo “único” que
se modifica es el nivel físico que se reduce el tiempo de transmisión del bit para que
la velocidad aumente a 100 Mbps.
Tecnologías de Red rápida (Fast):
 Fast Ethernet (Ethernet Rápida)  100/1000 BaseT.
 Ethernet Conmutada  100 / 1000 Mbps.
 FDDI  Redes con Fibra LAN / MAN.
 ATM  Conmutación de Células WAM/MAN/LAN.
Características:
 Estándar 802.3u aprobado en 1995 para Ethernet a 100 Mbps
 Topología en estrella (HUB central o Switch para Fast Ethernet Conmutada).
 Una “Subcapa MAC” y Formato de Trama idéntica a la 10BaseT.
 Velocidad de transferencia de 10/100 Mbps. Mismo formato que Ethernet, pero el
tiempo por bit pasa de 100 nseg (10 Mbps) a 10 nseg (100 Mbps)
 Aumento de velocidad de transmisión  aumentar el tamaño de la trama de
10 Mbps (relleno) para mantener la longitud (100mts como máximo).
 Manchester aprovecha mal el ancho de banda (codificaciones más eficientes como:
MLT-3, 4B5B+NRZI y 8B6T NRZ).

Variantes de 100Mbps:  100Base-TX, 100Base-FX y 100Base-T4

IEEE 802.3 a 100 Mbps (Fast Ethernet)

100 BASE-X
100 BASE-T4
100 BASE-TX 100 BASE-FX

2- Pares UTP 2- Pares STP 2 F. Ópticas 4- Pares UTP


CLASE 5 TIPO1 MULTIMODALES CLASE 3 ó 5

RJ-45 RJ-45 Duplex SCMIC ST RJ-45

MLT-3 MLT-3 4B5B NRZI 8B6T NRZ


Fast Ethernet: especificaciones, medios, conectores y codificación.
67
100Base-T4
 Longitud máxima de “Segmento” de 100m (3,5 Km con Repetidores)
 Solo permite half-duplex.
 Uso 4 Pares trenzados sin Apantallar UTP de Clase 3 (Voz) 5 (calidad Datos).
De ellos, 3 pares (D1, D3 y D4) se dedican a transmisión o recepción y D2 para
“Detección de Colisiones” mientras se transmite. Los datos se transmiten a través
de 3 pares y se reciben a través de otros 3
 Velocidad en cada par 33,3 Mbps.
 Uso de codificación de tres niveles: 8B6T (ver Stallings: pags. 543-550)

100Base-TX
 Usa sólo 2 pares trenzados UTP (Categoria 5), uno para transmitir y otro para
recibir (Full-Duplex).
 Con full-duplex se duplica el AB (100 Mbps en TX y 100 en RX).
 Uso de una codificación de tres niveles: MLT-3 (ver Stallings: pags. 543-550)
 Longitud máxima de 100m entre HUB/Switch y estación.
 Permite conectar directamente dos PC´s con pares trenzados cruzados.

100Base-FX
 Fibra óptica MULTIMODO en full-duplex.
 Dos fibras por conexión (una para envío y otra para recepción)
 Uso de una codificación de dos niveles 4B/5B con NRZI
o 1 = pulso de luz
o 0 = ausencia de pulso
 Dos interconexionados:
1. Conexión dedicada con fibras ópticas cruzadas (400 m entre estaciones).
2. Con el HUB (≈ 150 m).

Tecnología Fast Ethernet Conmutada  Aplicación de los Switch´s

Ethernet Conmutado consiste


en el empleo de un “Puente
Múltiple” (Switch) para
separar la red en Segmentos,
de manera tal que varios
nodos transmitan y reciban
datos simultáneamente.
La principal ventaja
que aporta este tipo es que el
tráfico que permanece dentro
de su segmento puede hacer
uso de la totalidad de la capacidad de transmisión de la red. Se puede afirmar que la LAN
que utilice este procedimiento funcionará de manera más eficaz, ya que se eliminan la
colisión de datos.
68
4.- Gigabit Ethernet  1000 Mbps = 1 Gbps  LAN de Alta Velocidad

 Estándar 802.3z aprobado en 1998 para Giga Ethernet (1Gbps).


 Misma solución que Ethernet (CSMA/CD, mismo Formato de trama,. . . )
 En CSMA/CD la trama debe tener un tamaño mínimo que permite la detección de
colisiones antes de que finalice la transmisión. En Ethernet y Fast Ethernet ese
tamaño es de 64 bytes.
 La solución adoptada ha sido utilizar un tamaño mínimo de trama de 512 bytes,
lo que se conoce como extensión de la portadora. La compatibilidad, se mantiene
el formato de la trama básica y, si es necesario, se añaden bytes de relleno.
 Otra mejora introducida respecto al CSMA/CD es la posibilidad de transmitir
ráfagas de tramas (varias tramas cortas) sin dejar el control del CSMA/CD.
o Extensión de la Portadora: t_mínima de la trama de 4096 bits
o Ráfagas de Tramas: se pueden transmitir de forma consecutiva varias tramas
sin dejar el control CSMA/CD (permite que un nodo emita varias tramas
cortas de una vez, sin tener que rellenar hasta 4096).

Esquema Gigabit  4.1.- Capa Física de Gigabit Ethernet


Gigabit Ethernet está basada en
una topología en estrella. La
especificación IEEE 802.3z a 1
Gbps define las siguientes
alternativas en función del
medio de transmisión empleado
para la conexión de las
estaciones al Hub / Switch:

1000BASE-CX:
 Cada enlace consiste en
dos pares trenzados apantallados (STP).
 2 pares  longitud máxima del enlace de 25 m.
1000BASE-T:
 Utiliza par trenzado sin apantallar UTP categoría 5e y 6. y L_máxima = 100m.
 Codificación utilizada: 8B/10B (ver Stallings, pag. 548)
1000BASE-SX:
 Longitudes de onda pequeñas (770-860 nm), usando fibras multimodo con Duplex
o Longitud máxima función del diámetro de la fibra:
 desde 275 m con fibra de 62,5 nm, hasta 550 m con fibra de 50 nm.
1000BASE-LX:
 Longitudes de onda mayores (1270-1355 nm), usando fibras multimodo o
monomodo con transmisión Duplex
o Para fibras multimodo 62,5 nm, la distancia máxima es de 550 m,
o Para fibra monomodo de 10 nm puede alcanzar los 10 Km
69
Resumen de Normas Ethernet:

-
70
5.- Redes Token Ring (IEEE 802.5)  ó de Testigo en Anillo

5.1.- Introducción y Características:


Los problemas de colisión y acceso al medio de 802.3, se propone que dicho
acceso se haga por turnos, así el retardo puede predecirse.

Ejemplos de protocolos basados en turnos:


 Paso de testigo en bus (Token bus, IEEE 802.4)
 Paso de testigo en anillo (Token ring, IEEE 802.5)
 FDDI
 Importante sólo paso de testigo en anillo (y FDDI)
Testigo en bus (IEEE 802.4)  No se utiliza (Norma 802.4)
 Propuesta por la General Motors en 1980 para uso en las líneas de ensamblado de
vehículos y con Topología Bus en banda ancha (señal modulada en frecuencia),
con velocidades 5 o 10 Mbps
 El grupo de está actualmente en hibernación
Testigo en anillo (IEEE 802.5)
 Token ring desarrollado inicialmente por IBM a principios de los 70
 Estándar 802.5 (1985) prácticamente igual al desarrollo de IBM
 Topología en anillo:
o Conjunto de interfaces de anillo
o Estas interfaces se conectan entre si formando un anillo
o Las estaciones se conectan a las interfaces
 El anillo es unidireccional

Características de la red en anillo


 Tiene baja eficiencia en condiciones de carga baja, pues las estaciones deben
esperar por el testigo para transmitir.
 Cuando la carga es alta la eficiencia es buena, ya que no hay colisiones.
 El testigo debe caber entero en el anillo  tamaño máximo del testigo o mínimo
del anillo.
 Permite establecer un esquema de prioridades.
 Problemas:
o ¿Qué pasa si falla algún nodo o interfaz?.
o Mantenimiento del testigo: pérdida, duplicidad.
 Necesidad de que una estación asegure el mantenimiento del anillo: estación
monitor.

-
71
5.3.- Trama MAC 802.5

 SD: Delimitador de inicio de trama. Contiene el patrón JK0JK000 donde J y K son


símbolos No válidos de código (usa Manchester diferencial)
 AC: Control de acceso al anillo, formato PPP T M RRR
o PPP: Bits de prioridad
o T: Trama de datos (1) o testigo (0)
o M: bit monitor, para eliminar tramas huérfanas
o RRR: Bits de reserva de prioridad
 FC: Control de trama; los dos primeros bits indican el tipo de trama
o 00: Trama para control, p.e. monitor, purga, test de dirección duplicada, etc.
o 01: Trama de datos LLC
o 1X (= 10 ó 11): Trama no definida.
 DA: Dirección destino
 SA: Dirección origen
 Datos: datos LLC
o No hay un tamaño máximo de datos
o Se establece un tiempo máximo de retención de testigo THT (Token Holding
Time, TTH=10 ms
 FCS: CRC de 32 bits, no incluye los campos SD, AC, ED ni FS
 ED: Delimitador de n de trama, formato JK1JK1IE
o I: Bit de trama intermedia; si 1 la estación que tiene el testigo seguirá
enviando tramas, si 0 ya es la última.
o E: Bit de detección de error; si cualquier estación detecta un error en la
trama pone este bit a 1.
 FS: Estado de la trama, formato ACrrACrr donde “r” son bits reservados.
o A: Reconocimiento de dirección; indica a la estación origen si la dirección
destino ha sido reconocida (1) o no (0)
o C: Trama copiada; indica a la estación origen si la trama ha sido aceptada (1)
o rechazada (0) por el destino
o r: reservados.
L a estación que originó la trama puede distinguir entre 4 resultados:
 Estación destino no existe o no está activa (A=0, C=0)
 Estación destino existe pero la trama no se copió (A=1, C=0)
 Estación destino no existe pero alguien ha copiado la trama (A=0, C=1)
 Trama recibida (A=1, C=1)

72
6.- FDDI (Fiber Distributed Data Interface)

6.1.- Características  LAN/WAN de Alta Velocidad


 Variante de Token Ring para 100 Mbps.
 Dos anillos que transmiten datos en direcciones
opuestas sobre Fibra Óptica.
 En situación normal sólo se usa un anillo.
 El otro anillo se tiene de reserva.
 Es un LAN/WAN que permite velocidades de
transmisión más altas. (  100 Mbps).
 Cubre distancias (de hasta 100 Km), con enlace
entre “Nodos” de hasta 2 Km permite conectar un
máximo de 500 ordenadores.
 En redes Lan-Grandes sobre pares de cobre trenzados FDDI utiliza codificación
(MLT3) para aprovechar las instalaciones existentes (distancia a 100 metros).
 Una extensión de FFDI es FDDI-II, diseñada para aplicaciones de voz, vídeo y
multimedia, que son sensibles al retardo y a la variabilidad del mismo.
 Existe otra propuesta de estándar es FFOL (FDDI Follow-On-Lan), para
velocidades de hasta 1 Gbps o, incluso superiores.

Fallo de un anillo.
 Si un anillo falla se usa el
otro y si fallan los dos (o
una estación), las interfaces
de red anterior y posterior al
fallo unen los dos anillos.
 Se sigue manteniendo la
estructura en anillo

Especificaciones FDDI

73
6.3.- Formato de Trama

Descripción:
 Preámbulo: para sincronización de reloj empleado violaciones de código
 FC: Control de trama, formato CLFFZZZZ donde:
o C: Tipo de trama: síncrona (0), asíncrona (1)
o L: Tipo de direcciones: 16 bits (0), 48 bits (1)
o FF: Tipo de trama: control (00), datos (01)
o ZZZZ: Tipo de trama de control
 ED y FS: Similar a Token Ring, pero el campo E está en FS
 ED: Delimitador de n de trama, formato JK1JK1IE
o I: Bit de trama intermedia; si 1 la estación que tiene el testigo seguirá
enviando tramas, si 0 ya es la última.
o E: Bit de detección de error; si cualquier estación detecta un error en la
trama pone este bit a 1.
 FS: Estado de la trama, formato ACrrACrr
o A: Reconocimiento de dirección; indica a la estación origen si la dirección
destino ha sido reconocida (1) o no (0)
o C: Trama copiada; indica a la estación origen si la trama ha sido aceptada (1)
o rechazada (0) por el destino
o r: reservados.

74
7.- Redes y Medios de Transmisión Inalámbricas (WLAN)

7.1.- Introducción a WLAN: Tipos y Norma 802.11

 Luz infraroja: Velocidades muy altas (No pueden atravesar objetos).


 Señales de radio: Velocidad baja. Emisoras de radio (Emisor/receptor). Puede
traspasar objectos y es sensible a las interferencias.

Clasificación

 Dentro de mundo Inalambrico podemos encontrar:


 Redes inalámbricas personales de corto alcance (visión directa) por infrarrojos
de baja velocidad (hasta 115 Kbps). Aplicaciones: Portátiles, PDAs (Agendas
electrónicas personales), teléfonos móviles y algunas impresoras.
 Redes Bluetooth, estándar para pequeños dispositivos de uso personal, como
pueden ser los PDAs, teléfonos móviles, etc. Opera dentro de la banda de los 2'4
Ghz. Tan solo tiene un alcance de 10 metros y velocidad de 1Mb.
 Redes GSM (estándar de telefonía móvil Europa y Asia) Redes CDMA (estándar
de telefonía móvil estadounidense).
 Redes inalámbricas en radiofrecuencia (WLAN-Wireless Local Area Network)
 Se instala en edificios históricos y facilita la conexión en equipos móviles
(Señales de Radio de alcance limitado).

Redes inalámbricas en radiofrecuencia.


 Sistemas de banda estrecha o frecuencia dedicada
o Usan una banda de frecuencia lo más estrecha posible.
o Cada estación tiene asignada una frecuencia de comunicación, para evitar
interferencias.
o Emisor y receptor deben sintonizarse en la misma frecuencia.
 Sistemas basados en espectro disperso o extendido: (WLAN- IEEE 802.11)
o Las más usadas en WLAN (conexión más fiable y segura)
o Se expande la información de la señal en un ancho de banda más amplio
o Bandas de frecuencia ISM (Industrial, Scientic & Medical ) para
transmisión sin licencia: 902-928 MHz, 2400-2483.5 MHz (banda de los
2.4 GHz) y 5725-5850 MHz (banda de 5 GHz).
o Frecuencias usadas por múltiples dispositivos: teléfonos inalámbricos
multicanal, puertas de garaje, hornos microondas,. . .
o Problemas de interferencias

-
75
7.2.- Técnicas de modulación en espectro disperso

 Para evitar interferencias los sistemas basados en espectro disperso usan dos
técnicas de modulación:
o Salto de frecuencia (FHSS, Frecuency-Hopping Spread Spectrum)
o Secuencia directa (DSSS, Direct Sequence Spread Spectrum).
 Estas técnicas permiten que emisor y receptor se comuniquen sin interferencias
Salto de frecuencia (FHSS)

 Utiliza una portadora de banda estrecha que cambia de frecuencia cada fracción
de segundo (dwell time)
 El patrón de salto de frecuencia (hopping pattern) es pseudoaleatorio y conocido
por el emisor y el receptor.
 El emisor y el receptor se sincronizan al mismo patrón de salto  otro receptor
no sincronizado recibe una señal ininteligible.

Secuencia directa (DSSS)


 Cada bit de información a enviar se transforma en una secuencia de n bits en la
señal transmitida (n-bit chipping code).
 La secuencia transmitida expanden la señal a través de una banda de frecuencia
n veces más ancha.
 Esta secuencia se obtiene haciendo un EXOR entre los datos y una secuencia
pseudoaleatoria conocida por emisor y receptor.
 Cualquier receptor que no conozca la secuencia pseudoaleatoria escucha ruido.

76
Resumen de la Norma 802.11b, 11a, 11g

 802.11a: (en 5 GHz, OFMD, hasta 54 Mbps Puede


alcanzar “Vt” de 54 Mbps en la banda de los 5 GHz, usa una modulación
diferente a FHSS y DSSS (OFDM orthogonal frequency-division multiplexing).
No usable en algunos países, como España o Alemania (banda reservada para
uso militar). Menos interferencias, pero mayor absorción y menor alcance (30-
300 m exterior, 12-90 m interior
 802.11b (en 2.4 GHz, DSSS, hasta 11 Mbps):
Proporciona hasta 11 Mbps teóricos (en la práctica 1, 2 o 5 Mbps) en la banda
de los 2.4 GHz usando DSSS y codificación CCK (Complementary Code
Keying) a 11 o 5 Mbps y puede soportar hasta 32 Usuarios.
Menor absorción, mayor alcance (120-460 m exterior, 30-90 m interior).
 802.11g (en 2.4 GHz, OFMD/DSSS, hasta 54 Mbps):
“Vt” hasta 54 Mbps en la banda de los 2.4 GHz, compatible con 802.11b.
Misma velocidad que 11a con mayor alcance (aprobado en Junio 2003), usa
OFDM y soporta DSSS/CCK para compatibilidad.

7.5.- Configuraciones WLAN

 Redes simples (Ad-hoc)


o Conexiones de igual a igual
o Permiten comunicar 2 estaciones
siempre que están en su radio de
alcance

 Redes distribuidas (managed)


o LAN troncal cableada (distribution system) que conecta los servidores y
los puntos de acceso (AP, access point ).
o Cada AP da servicio a un número de estaciones móviles, distribuyendo el
espacio en celdas.

77
Selección de AP
 Cuando una estación se activa debe seleccionar un AP.
 Una estación selecciona el AP mediante escaneo:
o La estación envía una trama Probe
o Todos los APs a su alcance responden con una trama Probe Response.
o La estación selecciona uno de los AP, y le envía una trama Association
Request.
o El AP responde con una trama Association Response.
 Si la estación se mueve, puede perder contacto con el AP actual  búsqueda de un
nuevo AP (escaneo activo).
 Si una estación adquiere un nuevo AP, este le indica al antiguo el cambio (a través
del sistema de distribución).
 Los AP´s envían periódicamente tramas Baliza (Beacon) que informan sobre las
características del acceso (tasas de transmisión etc.).
 Las estaciones pueden cambiar de APs en función de las tramas Beacon

7.6.- Aspectos Prácticos y Requerimientos de las WLAN IEEE 802.11


 El estándar define 14 canales: transmisión y Recepción.
 A efectos prácticos se emplean 11 canales.
 Cada canal tiene un ancho de 22MHz e está separado dos próximos por 5MHz.

IEEE 802.11.
 Las coberturas dispositivos Wireless 802.11b son, aproximadamente:
Hasta 100m para “espacios cerrados”.
Hasta 300m en “espacios abiertos”.
78
Consideraciones de Diseño  Misma Planta (Horizontal).

Consideraciones de Diseño  Dos Planta (Horizontal / Vertical).

 Debe considerar áreas de servicio con distintas densidades de usuarios.


 En general las densidades son bajas.
 Sí la densidad es alta; emplear hasta 3 APs juntos, pero haciendo uso de
distintos canales, para evitar interferencias.

79
Dispositivos Wíreless (dos Tipos):
 Tarjetas de red
Inalambricas
integradas, de conector
PCMCIA ó USB para
portátiles o slot PCI para
PC´s de sobremesa.
 Puntos de Acceso (PA)
que concentran a un Nº
de equipos dentro de su
cobertura.

Velocidad / Distancia: Parámetros


Velocidad máxima del PA (normalmente en 802.11g será de 54Mbps)
Distancia al PA (a mayor distancia menor velocidad).- También influyen los obstáculos y
los campos elctrómagneticos
Dentro de los PA´s se puede modificar la capacidad de TX/RX gracias al uso de antenas
especiales, bien: Direccionales u Omnidireccionales.
-
7.7.- Seguridad en redes WLAN
La seguridad muy importante e redes (y más en las inalámbricas) debido a que no están
encerradas en cables.
 Por defecto, los datos se transmiten sin encriptar.
o Fácil husmear en la red
 WEP: Wireless Encryption Protocol o Wired Equivalent Privacy.
o Permite encriptar los datos que se tranmiten en la LAN.
o Confidencialidad: método simétrico de cifrado RC4 con dos tamaños de
WEP64 (40 bits reales) y WEP128 (104 bits reales).
o Integridad: CRC-32.
o Definido en el estándar 802.11.
o WEP tiene muchas debilidades: fácil de romper.

 WPA (Wi-Fi Protected Access) Sustituto de WEP


o RC4 con clave de 128 bits y un método diferente de integridad (MIC:
Message Integrity Check).
o Implantado desde abril de 2003.
 WPA2 Nuevo estándar 802.11i
o Estándar ratificado en Junio de 2004.
o Confidencialidad: AES (Advanced Encryption Standard).
o Mejora la seguridad respecto a WEP y WPA.
o Más requerimientos de procesamiento.
80
Estándares redes Wireless:
 802.11a Estándar de comunicación en la banda de los 5 Ghz, ya descrito
 802.11b Estándar de comunicación en la banda de los 2'4 Ghz, ya descrito.
 802.11c Estándar que define las características que necesitan los APs para actuar
como puentes (bridges). Ya está aprobado y se implementa en algunos productos.
 802.11d Estándar que permite el uso de la comunicación mediante el protocolo
802.11 en países que tienen restricciones sobre el uso de las frecuencias que éste es
capaz de utilizar. De esta forma se puede usar en cualquier parte del mundo.
 802.11e Estándar sobre la introducción del QoS en la comunicación entre PAs y
TRs. Actúa como árbitro de la comunicación. Esto permitirá el envío de vídeo y de
voz sobre IP.
 802.11f Estándar que define una práctica recomendada de uso sobre el intercambio
de información entre el AP y el TR en el momento del registro a la red y la
información que intercambian los APs para permitir la ínter portabilidad. La
adopción de esta práctica permitirá el Roamming entre diferentes redes.
 802.11g Estándar que permite la comunicación en la banda de los 2'4 Ghz, ya
descrito.
 802.11h Estándar que sobrepasa al 802.11a al permitir la asignación dinámica de
canales para permitir la coexistencia de éste con el HyperLAN. Además define el
TPC (Transmit Power Control) según el cual la potencia de transmisión se adecua a
la distancia a la que se encuentra el destinatario de la comunicación.
 802.11i Estándar que define la encriptación y la autentificación para complementar
completar y mejorar el WEP. Es un estándar que mejorará la seguridad de las
comunicaciones mediante el uso del Temporal Key Integrity Protocol (TKIP).
 802.11j Estándar que permitirá la armonización entre el IEEE, el ETSI
HyperLAN2, ARIB e HISWANa.
 802.11m Estándar propuesto para el mantenimiento de las redes inalámbricas.
 802.11n Estándar en desarrollo que se espera que alcance los 500 Mbps.

81
8.- Redes WiMAX

8.1.- Introducción a WMAN (WiMAX)  Estándar 802.16

Son servicios de acceso a las comunicaciones Inalámbricas de banda ancha en


áreas metropolitanas. Tecnología de acceso a Internet.
 Inalámbrica (hasta 50 Qm).
 Alta velocidad (hasta 75 Mbps).
 www.wimaxforum.org y www.ieee802.org/16

 WiMAX (Worldwide Interoperability for Microwave Access) será la base de redes


MAN (Área Metropolitana) para acceso inalámbrico a Internet en zonas rurales y
en comunicaciones internas en empresas SIN Cableado.
 Permitirán conexiones de velocidades similares al ADSL o al Cable-Módem, sin
cables para transmisión de Voz y Vídeo (Tenología VoIP) para accesos desde
dispositivos móviles, portátiles, teléfonos, PDAs, etc, en Banda Ancha.
 Distancia máxima 50-70 km, con V_tranmisión hasta los 75 Mbps
 WiMAX IEEE 802.16 será Compatible con WiFi (IEEE 802.11).
 WiMAX puede transportar IP, TDM, T1/E1, ATM, Frame Relay y voz, lo que la
hace perfectamente adecuada para entornos de grandes redes corporativas de voz y
datos así como para operadores de telecomunicaciones.
 La IEEE 802.16a usa frecuencias entre 2 e 11GHz.
 Es una solución muy interesante para dar respuesta a los requerimientos conocida
como “verdadera milla” de las operadoras, para las que no siempre es posible dar
servicios de banda ancha a sus clientes.
 No requiere línea de vista (NLOS) ni antenas externas en el abonado”.
 Con capacidad para transmitir voz (VoIP) y datos sobre la misma rede.
 Hay dispositivos de fabricantes que funcionan sin necesidad de licencias del
espectro radio-eléctrico.
82
Características de WIMAX

802.16 (Año 2000) 802.16a (2004) 802.16e (2006)


Espectro 10 - 66 GHz < 11 GHz < 6 GHz
Solo con visión directa Sin visión directa Sin visión directa
Funcionamiento
(LOS) (NLOS) (NLOS)
32 - 134 Mbit/s con Hasta 75 Mbit/s con Hasta 15 Mbit/s con
Tasa de bit
canales de 28 MHz canales de 20 MHz canales de 5 MHz
OFDM con 256
QPSK, 16QAM y 64
Modulación subportadoras QPSK, Igual que 802.16a
QAM
16QAM, 64QAM
Movilidad e roaming
Movilidad Puesto fijo Puesto fijo y Movil
regional (*)
Igual que 802.16a con
Anchos de Seleccionables entre 1,25 y
20, 25 y 28 MHz los canales de subida
banda 20 MHz
para ahorrar potencia
Radio de celda 5 - 10 Qm aprox. (alcance
2 - 5 Qm aprox. 2 - 5 Qm aprox.
típico máximo de unos 50 Qm)
(*) Hay dos versiones: “Wave 1” e Wave 2”.

 Wave 1.- NO es realmente movil


WiMAx. Ofrece un rendimiento un poco
mejorado sobre 802.16d.
 Las tecnologías MIMO (Multiple Input
Multiple Output) y Digital Beamforming
(modulación digital da forma del espectro
de radiación), que son claves para “Movil
WiMAX” y para NLOS, solo se
implementan en “Wave 2”.

Los fabricantes “Montarán” la 802.16e-Wave2.

Avances Ventajas
Adaptive Phase Array Antennas Conexión sin línea de vista
Recepción de señal múltiple Menores pérdidas de señal
Algoritmos de cancelación Reducción de las radio-interferencias
Time Division Duplex (TDD) Bajo consumo del espectro de radio/
Flexibilidad
CDMA Síncrono Mayor capacidad en transmisión
Modulación Dinámica Adaptable B.ancha: cualqueira distancia da antena

83
Características Principales del estándar 802.16.

 Usa OFDM (Multiplexado por División de Frecuencia Ortogonal), muy eficaz


como sistema para la comunicación de datos a alta velocidad sin visión directa y
OFDMA (Multiplexado por División de Frecuencia Ortogonal de Access) con 256
y 2048 portadoras respectivamente, que permiten altas velocidades de transferencia
incluso en condiciones poco favorables. Esta técnica de modulación es la que
también se emplea para la TV-Digital, por estar suficientemente probada.
 Anchos de canal entre 1,5 y 20 MHz
 Incorpora soporte para tecnologías “smart antenas” que mejoran la eficiencia y
la cobertura. Estas antenas son propias de las redes celulares de 3G, mejorando la
red espectral, llegando así a conseguir el doble que 802.11
 Incluye mecanismos de modulación adaptativa, mediante los cuales la estación
base y el equipo de usuario se conectan utilizando la mejor de las modulaciones
posibles, en función de las características del enlace radio.
 Soporta varios cientos de usuarios por canal, con un gran ancho de banda y es
adecuada tanto para tráfico continuo como a ráfagas, siendo independiente de
protocolo; así, transporta IP, Ethernet, ATM etc. y soporta múltiples servicios
simultáneamente ofreciendo Calidad de Servicio (QoS) en 802.16e, por lo cual
resulta adecuado para voz sobre IP (VoIP), datos y vídeo.
 También, se contempla la posibilidad de formar redes malladas (mesh
networks) para que los distintos usuarios se puedan comunicar entres sí, sin
necesidad de tener visión directa entre ellos.
 En la seguridad tiene medidas de autentificación de usuarios y la encriptación
de datos mediante loa algoritmos triple DES y RSA.

Aplicaciones Futuras y Formatos de señal:

WiMax funcionaría similar a WiFi pero a velocidades más altas, mayores


distancias y para un mayor número de usuarios
 Cuando hay objetos que se interpongan entre la antena y el receptor, se opera a
bajas frecuencias (entre los 2 y los 11 Ghz) para evitar interferencias, por lo que, el
ancho de banda disponible sea menor y la cobertura puede llagar hasta los 65
Km. cuadrados (funciona como los teléfonos móviles).
 Con contacto visual directo, se opera a muy altas frecuencias (66 Ghz) con un gran
ancho de banda y la cobertura puede llegar mucho mas lejos.
Los usuarios normales usarán 1º servicio, el que opera a bajas frecuencias. La
velocidad sube ahora hasta los 70 Mbps y la señal llega a ser válida hasta en 50 Km.
Prueba; Universidad politécnica de Valencia, en el ayuntamiento de Mijas (Alcatel).

84
Wifi frente a Wimax  Comparativa con 802.11
802.11 802.16
Optimizado para un alcance de 100m Optimizado para un alcance de Km
802.11 MAC (CSMA/CA) non é eficiente Proporciona una MAC diseñado e
para MANs (colisión). Half-Duplex. para MANs. Full-Duplex
Ancho de banda fijo de 22 MHz por canal Ancho de banda entre 1,5 y 20 MHz, en
función de la aplicación
Tiene que diferenciar entre los modos Proporciona mejor uso do espectro de
802.11 AP y 802.11 Bridge (que tiene que radiofrecuencia (256 OFDM y OFDMA)
poder transmitir mas lejos-100m: antenas para las comunicaciones a larga distancia
directivas y con Ganancias) punto a punto (troncales).
Desenvolvimiento do 802.11e. Un apaño Calidad de Servicio. Proporcionado por
con dos modos operativos: protocolo Request/Grant, no que os equipos
WiFi Multimedia Extensions (WME) “Módem” de los usuarios están conectados
WiFI Scheduled Multimedia (WSM) siempre por dos canales separados con la
estación base, un para emisión, y otro para
recepción.
 WiMAX NO ha sido diseñado para ser competidor de Wi-Fi sino más bien para
complementar a Wi-Fi (En Distancia y Seguridad). Una solución de Última Milla
para servicio comercial.
 Una conexión WiMAX soporta servicios paquetizados como IP y voz sobre IP
(VoIP), como también servicios conmutados (TDM), E1/T1 y voz tradicional;
también soporta interconexiones de ATM y Frame Relay.
 WiMAX facilita varios niveles de servicio (MIR/CIR) para poder dar diferentes
velocidades de datos y diferentes servicios a través la misma conexión física
dependiendo del contrato con el suscriptor (Ej: La Radio WiMAX).
 Los servicios que WiMAX puede ofrecer, la tecnología de transmisión OFDM
es una solución robusta para operar en condiciones donde no hay línea de vista (N-
LOS) a distancias de varios kilómetros.
 WiMAX y Wi-Fi son soluciones Complementarias para dos aplicaciones bastante
diferentes. WiMAX (MAN), también conocido como “Última Milla”. Wi-Fi fue
diseñada para redes locales (LAN) de poco alcance.
 Aplicaciones Wimax.- se contará con las mismas prestaciones de un acceso básico
a Internet con módems similares a los módems de cable o DSL. Redes WiMAX
Seguras.- WiMAX incorpora 3DES (Triple Data Encription Standard), pero se
prevé que se incorpore AES (Advanced Encryption Standard).

-
85
Implantación de WIMAX en España

El instituto ITACA de la Universidad Politécnica de Valencia es pionero en probar la


tecnología WiMax en Valencia. Tras la instalación de una antena de emisión en
septiembre de 2005, se hicieron las primeras mediciones, alcanzando una cobertura de 20
km. a la redonda con unas velocidades medias de 10 Mbps. El 18 de octubre de 2005,
ITACA presentó esta tecnología y realizó una demostración en vivo durante las I Jornada
de Servicios de Movilidad.
http://www.itaca.upv.es/movilidad/mainmenu.html (incluye un video de las
conferencias)
El pueblo malagueño de Mijas; en realidad tres pueblos, uno en la sierra y dos en la
costa, separados entre sí. Para dar acceso a internet a sus 22 oficinas municipales, el
ayuntamiento mijeño o se gastaba una fortuna en 22 líneas ADSL o ponía WiMAX.
Wimax: http://www.mijas.es/mijasdigital/pagina.asp?pag=218
Navarra  Iberbanda ha empezado a comercializar conexiones vía wimax en más de
30 localidades rurales de los valles de Egüés, Erro, Aezkoa, Ezkabarte y Valcarlos.
Iberbanda recibió a principios de año el encargo del Gobierno de Navarra de poner en
marcha el wimax en 855 municipios rurales. Una vez esté desplegada esta infraestructura,
un total de 75.000 ciudadanos podrán acceder a la banda ancha, que hasta ahora les ha
estado vetada. El servicio se vende bajo la marca AVI (Alta Velocidad en Internet) y
alcanza velocidades de entre 512 kbps y 4 megas.

Aragón se une a las comunidades autónomas españolas que dispondrán de wimax en


sus zonas rurales, en concreto en las comarcas de Sobrarbe y Ribagorza, en el Pirineo
oscense. La red inalámbrica piloto ha sido desplegada por Telefónica y Embou con
financiación del Gobierno de Aragón, que pretende sacar a concurso el proyecto
completo.
Asturias .- Proveedores como Iberbanda o Neo-Skay ya ofrecen servicio de acceso a
Internet a través de Wifi y Wimax. Estos 2 proveedores ya están disponibles en las
principales ciudades Asturianas y se espera su llegada a las zonas rurales.

Telefónica España pone en funcionamiento la primera experiencia mundial de


navegación simultánea en el mar y por Internet:
La estación base WiMAX ha sido ubicada en un emplazamiento en la Sierra de Na
Burguesa, en Palma de Mallorca, y desde ella se proporciona la cobertura a toda la bahía
de Palma. Para realizar la prueba piloto de este servicio, un equipo de cliente WiMAX
(denominado CPE) fue instalado en el Velero Rafael Verdera, de 23 metros de eslora, en
el que se ha situado la antena en la parte superior del palo de mesana.
Siempre, se ha navegado por Internet vía WiMAX a velocidades medias de 2 Mbit/s.
Es la única prueba que se conoce de Wimax en Baleares a nivel nacional, no he
encontrado ninguna cobertura a nivel estructural.
86
Cuestiones y Problemas
Tema 3_Cuestionario
1.- Define las siglas PDU y explica su aplicación en el modelo de tres capas.
2.- Define: Protocolos Interfaz y Servicio en los modelos de Capas.
3.- ¿Qué diferencia hay entre el control de flujo y control de errores?.
4.- Dibuja el model OSI e indica como se llama la información o PDU en cada Capa.
5.- ¿Cuál es la función de Cada Capa en el modelo OSI (Resumida): ?
6.- ¿Qué información se añade en la cola de una PDU del nivel de enlace
7.- En general, las direcciones físicas de un equipo conectado a una red de
8.- Explica las características de TCP/IP
9.- Dibuja y explica las capas del Modelo Híbrido TCP/IP
10.- Enumera las funciones del Nivel de Enlace.
11.- ¿Cuáles son las funciones principales del Control de Flujo?.
12.- Explica las diferencias entre Control de Flujo de Parada-Espera y Ventana
deslizante.
13.- En el mecanismo de parada y espera, ¿cuál es el tamaño de la ventana?;
14.- ¿Cuáles son las siglas que representan a los mecanismos de recuperación de
15.- ¿Qué tipos de Control de Errores conoces en retransmisión?.
16.- Enumerar los diferentes tipos de estaciones definidas en HDLC:
17.- Identificar las principales configuraciones de enlace HDLC:
18.- Explica y dibuja los diferentes campos de una trama HDLC:
19.- ¿Qué es el relleno de bits?; ¿quién lo hace?; ¿sobre dónde se hace?; y, ¿qué
aspectos, positivos y negativos, se consiguen?
20.- Especificar 2 mecanismos de detección de errores que conoces.

Problemas Tema-3
1. En una trama HDLC ¿puede existir el byte 01111110? En caso afirmativo
especifica donde, en caso negativo explica el porqué.
2. Los protocolos de retransmisión como el de parada y espera o el de ventanas
pueden utilizarse, además de para recuperarse frente a tramas perdidas y/o
duplicadas, para realizar control de flujo. Cuando el receptor no consume los datos
recibidos suficientemente rápido, ¿ Puede en el receptor retrasar el envío de ACKs
al emisor para que éste no siga enviando nuevos mensajes?. Justifica la respuesta
3. Suponga que tenemos un protocolo de entramado con relleno de bits bit stuffing y
una secuencia de bits especial para delimitar las tramas (01111110). Muestre la
secuencia de bits transmitidos por el enlace cuando la trama contiene la siguiente
secuencia de bits. 1101011111010111111101011111110
4. Suponga que la siguiente secuencia de bits llega por un enlace:
1101011111010111110010111110110. Muestre la trama resultante después de
haber extraído los bits de relleno.
5. Si usamos un protocolo de transmisión orientado a bits, con patrón de inicio
01111110 y relleno de bits (bit stuffing), ¿cómo quedaría transformada la siguiente
secuencia de bits antes de ser enviada? 01010001 11111011 01001111 11110110
01011101 10010111
87
Cuestiones Tema-4

1. Dibuja la pila de protocolos del Modelo OSI vs TCP/IP, indicando el nombre de


cada Capa y la información (PDU´s) que maneja cada una.
2. Dibuja y explica el modelo híbrido TCP/IP.
3. Resume y compara (diferencias) TCP con UDP.
4. ¿Qué es un Servicio orientado a conexión?
5. Resume las operaciones que lleva a cabo IP.
6. ¿ Cuales son los protocolos más importante de la capa de Internet?.
7. ¿ Cuales son las funciones más importante del protocolo IP?.
8. Enumera los problemas de las redes CON Clase y las soluciones que se adoptaron
para paliar dichos problemas.
9. Di lo que sepas de VLSM y CIDR: Diferencias
10.Explica lo que son y para qué sirven las tablas de Encaminamiento.
11.¿Cuándo se utiliza la Fragmentación y Reensamplado del Datagrama IP?
12.Dibuja en formato del Paquete IP
13.Explica las características de SLIP y PPP.
14.Dibuja el formato del Paquete TCP y Explica cómo se controla el flujo.
15. Di lo que sepas de UDP
16.En IP, explica por qué es conveniente hacer reensamblaje de datagramas en el
nodo de destino en lugar de hacerlo en los encaminadores intermedios( routers).
17.Representar gráficamente el proceso de Encapsulamiento en una Intranet
18.En la pila de protocolos TCP/IP, ¿qué tipo de especificación de identidad se utiliza
en las capas de enlace de datos, de red, de transporte y de aplicación (SMTP)?
19.Un mensaje TCP que contiene 4096 bytes de datos y 20 bytes de encabezado se le
pasa a IP para entrega a través de Internet (p.e. desde el nodo remitente al nodo
destinatario). La primera red usa encabezados de 14 bytes y tiene un campo de
datos de 1500 bytes; la segunda usa encabezados de 8 bytes con un campo de datos
de 512 bytes (Los MTU's de las redes incluyen el encabezado). Recuerde que el
encabezado de IP es 20 bytes (no contiene opciones). Al momento de armar el
datagrama original, ¿de qué tamaños son los fragmentos consecutivos?

Problemas  Tema 4

1.- Clases de direcciones IP. Haz una tabla indicando las tres clases de redes, el número
de redes y de nodos que permiten y el rango de direcciones de cada una de ellas.
2.- El número de direcciones IP escasea. ¿A qué es debido?.
Para solucionarlo ya está definida una nueva versión Ipv6. Pero existen otros dos
mecanismos. Explica brevemente en qué consisten y en qué se diferencian.
3.- Demuestra a qué clase pertenecen las siguientes direcciones de IP:
a) 128.36.199.3, b) 21.12.240.17 c) 183.194.76.253, c) 89.3.0.1 y d) 200.3.6.2
4.- Una academia necesita crear subredes de clase C para sus aulas con 24 hosts. ¿Cúal es
la máscara que debe aplicar y el Nº de aulas que puede puede instalar?
88
5.- Una red de clase B en Internet tiene una máscara de subred igual a 255.255.240.0.
¿Cuál es el máximo número de nodos por subred?
6.- A partir de las direcciones IP  (a) 192.8.65.33/27 y (b) 129.8.65.43/20,
indica en cada caso:
a) La IP original asignada por Internet.
b) El Nº de subredes que se han creado por el administrador y el Nº de Host/Subred.
c) La dirección de subred a la que pertenecen y su dirección de broadcast.
7.- A partir de la dirección IP 129.8.65.43/21, indica cuantos hosts son direccionables
en la subred, cuantas subredes existen y a qué pertenece el equipo.
8.- Dada una red tipo A y un equipo, conectado a la misma, con dirección IP
126.146.82.204 y másk 255.255.255.224 ¿cúal será la dir broadcast de la subred?
9.- Una empresa tiene una asignada una IP 193.100.100.0/24 y necesita crear 4
subredes para sus departamentos. Hallar /expresar:
a) Expresar Máscara de red y subred en binario y en Decimal.
b) Nº de Subredes máx y nº Hosts/Subred que se pueden utilizar en este caso.
c) Definir cada una de las subredes y Maskara de cada subred.
d) Cuantas direcciones IP se pierden en este caso.
10.- A una organización se le ha asignado el número de red 132.45.0.0/16 y necesita
crear 8 Sub-Redes (Router Rip-v2. Se pide:
a. Maskara de red
b. Número de ordenadores por cada subred.
c. Definir cada una de las subredes y Maskara de cada subred.
d. Definir los host de la subred 3.
e. Indicar la dirección de broadcast de la subred 3.
f. Calcula los apartados anteriores sí Router utiliza Rip.v

11.- A una organización se le ha asignado el número de red 140.25.0.0/16 y necesita


crear Sub-Redes de 511 Hosts/Subred. Se pide:
a) Maskara de subred
b) Número de ordenadores por cada subred.
c) Definir cada una de las subredes y Maskara de cada subred.
d) Definir los host de la subred 3.
e) Indicar la dirección de broadcast de la subred 3.
11.- Queremos asignar una superred conformada por 32 redes de clase C, comenzando
por la red número 195.35.128.0. ¿Cuál es la máscara CIDR que debemos usar?
a) 255.255.255.32 , b) 255.255.224.0 , c) 255.255.32.0
d) 255.224.0.0 e) 255.255.255.224

89
TEMA-3

1.- Define las siglas PDU y explica su aplicación en el modelo de tres capas.
- PDU: unidad de datos de protocolo. Existe por lo menos 1 en cada Capa.
- En cada capa, se utilizan un protocolos para la comunicación y e añade
información de control. Por ejemplo, la capa de transporte: Cada fragmento tendrá
una cabecera de transporte que incluye:

SAP de destino, Número de secuencia y Código de detección de error.


 Resultado: una PDU de transporte.

2.- Define: Protocolos Interfaz y Servicio en los modelos de Capas.


 Un protocolo es un conjunto de NORMAS que permiten la comunicación entre
equipos informáticos (Ej: entre varios PC´s LAN) o entre dos dispositivos con
funciones similares (mismo nivel).
 Una interfaz es un conjunto de normas que define la interconexión entre dos
dispositivos con funciones diferentes (Ej PC-Impresores o distintas Capas).
 Servicios Conjunto de operaciones que dicen lo que hace cada capa.

3.- ¿Qué diferencia hay entre el control de flujo y control de errores?.


 Control de flujo adapta las velocidades entre emisor y receptos
 Control de Errores garantiza una comunicación fiable del medio de transmisión.

90
4.- Dibuja el model OSI e indica como se llama la información o PDU en cada Capa.

5.- ¿Cuál es la función de Cada Capa en el modelo OSI (Resumida): ?


a) ¿Nivel físico?  Transmitir cadenas de bits sobre el medio físico
b) ¿Nivel de enlace?  Establece y controla la comunicación, así como, se ocupa
del tratamiento de los errores producidos en la recepción de las tramas,
eliminando los errores.
c) ¿Nivel de red?  Su función principal es la del enrutamiento.
d) ¿Nivel de transporte?  Proporciona el servicio de transporte de datos
e) ¿Nivel de presentación?  Investiga el contenido informativo de los datos
f) ¿Nivel de sesión?  Permite el dialogo entre el emisor y el receptor.
g) ¿Nivel de aplicación?  Define los protocolos que usaran las aplicaciones y
procesos de usuario

6.- ¿Qué
información se añade en la cola de una PDU del nivel de enlace
Para acabar de generar la Trama datos?
La de control de errores, por ejemplo, el CRC.

7.- En general, las direcciones físicas de un equipo conectado a una red de


comunicaciones se gestionan en el nivel de __________, y las direcciones lógicas
de red en el nivel de_________.

91
8.- Explica las características de TCP/IP
 Son estándares de protocolos abiertos y gratuitos. Su desarrollo y modificaciones
se realizan por consenso, no a voluntad de un determinado fabricante. Cualquiera
puede desarrollar productos que cumplan sus especificaciones.
 Independencia a nivel software y hardware Su amplio uso los hace
especialmente idóneos para interconectar equipos de diferentes fabricantes, no solo
a Internet sino también formando redes locales. La independencia del hardware nos
permite integrar en una sola varios tipos de redes (Ethernet, Token Ring, X.25...)
 Proporcionan un esquema común de direccionamiento que permite a un
dispositivo con TCP/IP localizar a cualquier otro en cualquier punto de la red.
 Son protocolos estandarizados de alto nivel que soportan servicios al usuario.
 Acuse de recibo asegurado entre máquina de origen y destino, aunque no estén en
la misma red.

9.- Dibuja y explica las capas del Modelo Híbrido TCP/IP


En Práctica se sigue un modelo Híbrido:
 En las Capas Bajas se sigue el modelo OSI.
 En las Capas Altas, TCP/IP.
 Además, en Redes LAN la Capa de Enlace se divide en dos subcapas.

92
10.- Enumera las funciones del Nivel de Enlace.
Gestión del enlace.
Función de entramado.
Control de Flujo y
Control de Errores.

11.- ¿Cuáles son las funciones principales del Control de Flujo?.


 Prevenir el desbordamiento de la memoria temporal del receptor.
 Adecuar las velocidades de transferencia entre emisor y receptor.
 Tiempo de transmisión es el tiempo empleado para emitir todos los bits de una
trama.
 Tiempo de propagación es el tiempo empleado por un bit en atravesar el medio de
transmisión.

12.- Explica las diferencias entre Control de Flujo de Parada-Espera y Ventana


deslizante.
Parada-Espera
 La fuente (Emisor) transmite una trama. = Tamaño ventana = 1
 El destino recibe la trama y responde (ACK).
 La fuente espera ACK antes de transmitir la siguiente trama.
Ventana deslizante
 El Emisor puede enviar hasta “N” tramas sin confirmación.
 El receptor tiene una memoria temporal suficiente para almacenar N- tramas.
 Cada trama se etiqueta con un Número de Secuencia.
 La confirmación (ACK) incluye el Nº-Secuencia de la siguiente trama que se
espera recibir.
 El número secuencia está determinado en función del tamaño del campo (k):
 Las tramas se numerarán modulo 2k.

13.- En el mecanismo de parada y espera, ¿cuál es el tamaño de la ventana?;


¿Quién para la transmisión?; ¿A qué espera para seguir transmitiendo?
-El tamaño de la ventana es 1 trama
-Para el emisor
-Espera a que le envíen un ACK el receptor.

14.- ¿Cuáles son las siglas que representan a los mecanismos de recuperación de
errores basados en retransmisión?
ARQ (Automatic Repeat Request /solicitud de repetición automática)

15.- ¿Qué tipos de Control de Errores conoces en retransmisión?.


-ARQ con parada y espera
-ARQ con vuelta-atrás-N
-ARQ con rechazo selectivo
-
93
16.- Enumerar los diferentes tipos de estaciones definidas en HDLC:

Formato de la trama
Primaria, secundaria y combinada.
17.- Identificar las principales configuraciones de enlace HDLC:
-Configuración no balanceada (desequilibrada)
-Configuración balanceada (equilibrada)
-Simétrica
18.- Explica y dibuja los diferentes campos de una trama HDLC:
-Delimitadores (flags) /Dirección /Control /Información /FCS
Delimi- Dire- Control Información FCS Delimi-
tador cción tador

o o
bits extensible

19.- ¿Qué es el relleno de bits?; ¿quién lo hace?; ¿sobre dónde se hace?; y, ¿qué
aspectos, positivos y negativos, se consiguen?
-Consiste en meter un cero después de una cadena de 5 unos para no confundir
la información con los delimitadores o flags.
-Lo hace el emisor.
-Se hace sobre toda la trama menos en los delimitadores (flags)
-Se consigue que no se confunda la información con los delimitadores (flags) y,
también, que empeore el rendimiento de la transmisión.

20.- Especificar 2 mecanismos de detección de errores que conoces:


-Comprobación de paridad (VRC)
-Comprobación de redundancia cíclica (CRC)

94
Cuestiones Tema-4
1.- Dibuja el protocolo TCP/IP y explica brevemente sus Capas

La capa de aplicación maneja protocolos de


alto nivel, para ofrecer servicios a los
usuarios
La “Capa de Transporte proporciona
servicios de transporte desde el Host origen
hacia el Host destino (Conexión Lógica), es
decir, permitir la comunicación extremo a
extremo (Host a Host) en la red.
 Los Protocolos de la Capa Transporte segmentan y reensamblan los datos de la
capa Aplicación (SEGMENTOS) y los intercambia de forma segura.
 Se ocupa del control de flujo extremo a extremo, para evitar que por ejemplo un
Host rápido sature a un receptor más lento. El control de flujo se realiza mediante
ventanas deslizantes con Nº de Secuencia y acuse de Recibo.
La capa Internet dá un servicio de conmutación de paquetes NO orientado a conexión,
por lo que, los paquetes pueden llegar desordenados a su destino, en cuyo caso, es
responsabilidad de las capas superiores (transporte y/o aplicación) ordenarlo en Destino.
Acceso a Red Es en esta capa donde se define como usar la red para enviar un datagrama
a través de la red.- Las principales funciones de los protocolos definidos en esta capa
son:
 Encapsulación de datagramas dentro de Tramas a transmitir por la red.
 Traducir direcciones IP a las direcciones físicas de la red (ej MAC

2.- ¿ En qué se diferencia TCP de UDP?.


TCP: Servicio Orientado a Conexión UDP: Servicio sin Conexión
TCP - Transm Control Protocol [RFC 793] UDP - User Datagram Protocol [RFC 768]----
 Servicio orientado a conexión  Servicio sin conexión
 Emisor y receptor se ponen de acuerdo  Transferencia no confiable
 Transferencia de datos confiable y en  Sin control de flujo ni congestión
orden.  Aplicaciones que usan UDP
 Uso de agradecimientos (ACK) y Streaming (audio/vídeo on-line),
retransmisiones en caso de Error. videoconferencia, telefonía Internet,
 Control de flujo DNS, etc.
-----------------------------------------------------------
 Adaptación de velocidad entre emisor  Aplicaciones que usan TCP
y receptor
 HTTP (Web), FTP (transferencia de
 Control de congestión ficheros), Telnet, SSH, SMTP (email).
 Emisor reduce velocidad si la red está
congestionada

95
3.- Resume las operaciones que lleva a cabo IP.
 Define el Paquete y un esquema de direccionamiento.
 Transfiere los datos entre la capa Internet y las capas de acceso de red.
 Enruta los paquetes hacia los hosts remotos (Routers).
 ICMP (Protocolo Mensajes de Control en Internet.- Suministra capacidades de control y
envío de mensajes.
 ARP (Protocolo de Resolución de Direcciones.- Determina la dirección MAC de la capa
de enlace a través de IP (Conoce la IP  ¿Cuál es la MAC?).
 RARP (Protocolo de Resolución Inversa de Direcciones).- Determina la dirección IP
cuando se conoce la dirección MAC ( MAC  ¿ IP?).

4.- ¿Cuales son los protocolos mas importante de la capa de Internet?.


 Protocolo IP (Protocolo Internet)  Más importante
 Protocolo ICMP (Protocolo de Mensajes de Control Internet).
 Protocolo ARP (Protocolo de Resolución de Direcciones).
 Protocolo RARP (Protocolo Inverso de Resolución de Direcciones)
5.- ¿Cuales son las funciones mas importante del protocolo IP?.
 Definir el Datagrama, que es la unidad básica de transmisión en Internet.
 Definir el esquema de direccionamiento de Internet.
 Enrutar los Datagramas hacia sistemas remotos. (Routing)
 Realizar la fragmentación y re-ensamblaje de los Datagramas.

7.- ¿En que se diferencian NAT y Proxy?.

NAT / Enmascaramiento IP (Routers):


 Encamina de forma transparente los paquetes entre la red interna y la red externa
 Cambia la IP de los paquetes internos por la IP del servidor NAT (Externa).
 No necesita software adicional (soporte en sistema operativo o algunos routers).
 Los PC´s Clientes sólo necesitan configurar la Puesta de Enlace Gateway)
 Puede combinarse fácilmente con filtrado de paquetes (Firewall ).
Proxy
 Acepta solicitudes desde la red interna y las retransmite a la red externa (y
viceversa)
 Funcionan de modo transparente al usuario
 Permiten aumentar el rendimiento usando caching
 Inconvenientes:
o Necesita instalar software adicional (p.e. squid)
o Todas las aplicaciones de la red interna necesitan soportar Proxy y
configurarse para usarlo.
o Pueden fallar con algunas aplicaciones de red (p.e. contadores Web, algunos
juegos. . .

96
8.- ¿ Que soluciones que se adoptaron por la falta de IP´s en el 2000?.
 NAT y Proxy  Particulares y empresas pequeñas (Una IP Pública)
 Sub-Redes División de Redes (A, B o C) en Sub-Redes utilizando el
concepto de VLSM (Variable Lenght Subnet Mask / Máscara Subred
Longitud Variable) que se usan en redes privadas mediana /grandes
(Subredes  1 división y Subredes-VLSM  Varias divisiones).
 SUPER-Redes ó CIDR (Enrutamiento entre Dominios sin Clase).- Aunque
parte del mismo concepto que VLSM, CIDR ignora la antigua distinción de
direcciones con Clase. CIDR se usa para empresas grandes y proveedores de
Internet (Red Pública).
9.- Di lo que sepas de VLSM y CIDR: Diferencias
VLSM :
3. Se toma una red y se divide un a red Grande en subredes de tamaño fijo
4. Luego se toman esas Sub-Redes y se vuelven a dividir tomando bits "prestados" de
la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada
segmento de nuestra red (puede variar de segmento a otro).
5. Ventajas (VLSM) .- Reducir el tamaño de los dominios de broadcast y son mas
manejable, administrativamente(controlar el tráfico mediante ACLs).
6. Condicionante  Necesita Router que manejen RIP-v2, EIGRP y OSPF.
CIDR :
 Permite alojar un bloque de direcciones por el Registro de Internet a un ISP de alto
nivel y este las divide dinámicamente para las empresas.
 Son Redes con Maskara de “Longitud Variable” (VLSM) implementadas en
segmentos de longitudes diferentes.
 Máscaras con un número de bits a 1 menor que el campo de red. Ejemplos: de estas
redes son: 193.168.17.0/18 o 130.15.0.0/12
 Necesitan enrutamiento RIPv2 y OSPF igual que VSLM.
Diferencias:
VLSM se asignan a empresas y no son Visibles en Internet, mientras que, CIDR se asigna
a proveedores ISP, éste las divide y las asigna: Ventaja (Se ven desde Internet).
10.- Explica lo que son y para que sirven las tablas de Encaminamiento.
Enrutadores como: Routers, pasarelas o gateways que tienen la “Caraterística”:
 Al menos dos direcciones IP y dos interfaces de red y
 Cuando determina que una dirección no pertenece a la red local realizará el
encaminamiento del datagrama hacia el destino correcto.
 Utilización de la pasarela por defecto (Multiplexación IP´s internas).

Las estaciones deben tener configurada una pasarela por defecto de uno de los router
97
11.- ¿Qué entiendes por direccionamiento y encaminamiento?
 Direccionamiento: determina la identidad del destino de la información
 Encaminamiento: selecciona una de las posibles rutas que conectan al emisor con
el receptor para transmitir la información.

12.- Explica los modos de direccionamiento que conoces


Normalmente, una dirección alude a un único sistema o puerto:
 Un-destino (Unicast).Una dirección dentro de un dominio.
 Todos-Destinos (Difusión o Broadcast).- Enviado a todas las máquinas.
 Algunos Destinos (Multidestino / Multicast). Se referirse a un subconjunto en
un dominio. Se envía a algunas máquinas o grupos de usuarios.

13.- ¿Cuándo se utiliza la Fragmentación y Reensamplado del Datagrama IP?

Si un PC está en una LAN cuya longitud


de trama (Ethernet 1526 Bytes, Token
Ring 2044, etc.), No se puede reducir el
tamaño de los datagramas IP.
Si el equipo envía/recibe
información a través de redes con
diferente MTU (Unidad Máxima de
Transporte) toma el tamaño de la Menor y los Fragmenta. La longitud se escoge para
que cada fragmento sea encapsulado en una trama

El Reensamblaje de los datagramas se hace cuando llegan a su destino. Esto tiene


algunos inconvenientes:
 Pérdida de eficacia cuando pasan por redes con una MTU más alta.
 Imposibilidad de reensamblar un Datagrama en caso de perdida de algún
fragmento.
En destino hay un temporizador de reensamblaje que se inicia al recibir el primer
fragmento. Si, pasado un tiempo, el resto de los fragmentos no llegan, procede a la
destrucción del datagrama.

14.- Dibuja en formato del Paquete IP

98
15.- En que Capa de TCP/IP se encuentran y para que sirven los protocolos:.
a) ICMP b) ARP c) RARP.  Pon ejemplos de aplicación.
ICMP.- Es un mecanismo de envío de mensajes de Control Internet para tratamiento de
errores. Dicho protocolo usa IP para enviar sus propios mensajes. Los mensajes
circulan en la parte de datos del datagrama IP.  Ejemplo ping y Tracet
ARP.- Comunicación mediante el conocimiento de la dirección física de las
computadoras (Nivel MAC) Traduce IP en MAC  ping IP
RARP.- Es un mecanismo similar al mecanismo ARP, pero ahora se conoce la MAC y
lo que averigua es la dirección IP en la LAN que es desconocida.  arp –a

16.- ¿Qué entiendes por Puertos y Sochets?


La mayoría de las aplicaciones en Internet funcionan según el modelo cliente-servidor en
donde un:
 Un puerto (16 bits = 65535 puertos) que identifica una aplicación o proceso
utilizando TCP (Web, FTP, Correo, etc
 Un socket o zócalo (Par de campos numéricos IP / Puerto) que identifica de
manera única la dirección IP del Host, la aplicación que está corriendo y el Puerto
a través del cual la aplicación se comunica con TCP/IP.

17.- Dibuja el formato del Paquete TCP y Explica como se controla el flujo.

Control de Flujo y Ventana Deslizante


 Similar a capa de enlace con ventana deslizante
 Usa asignación dinámica de memorias o técnica de créditos
 El tamaño de la ventana deslizante se puede modificar en cada transmisión.
 El emisor solicita un cierto tamaño de ventana (no de bytes); el receptor le otorga
el tamaño que puede ofrecer.
 En el campo Ventana otorgada, se indica el tamaño de ventana que se solicita.

99
18.- Di lo que sepas de UDP
 Protocolo de datagrama de usuario Sin conexión, sin asentimientos y sin control de
flujo y es más simple que TCP (mayor velocidad y menor fiabilidad):
 Útil para transmisiones de voz y vídeo en tiempo real y Sólo añade a IP la
Multiplexación y una suma de comprobación (opcional en IPv4), para
comprobar si origen y destino son correctos
 Los procesos se identifican con puertos. Varios puertos estándar:

19.-Representar gráficamente el proceso de Encapsulamiento en una Intranet:

Datos del usuario

Cabecera Datos del usuario Segmento


TCP TCP

Cabecera Cabecera Datos del usuario


TCP
Datagrama
IP
IP

Cabecera Cabecera Paquete del nivel de


Cabecera Datos del usuario CRC(control
IP TCP red
de red Errores)

20.- Un mensaje TCP que contiene 4096 bytes de datos y 20 bytes de encabezado se le
pasa a IP para entrega a través de Internet (p.e. desde el nodo remitente al nodo
destinatario). La primera red usa encabezados de 14 bytes y tiene un campo de datos de
1500 bytes; la segunda usa encabezados de 8 bytes con un campo de datos de 512 bytes
(Los MTU's de las redes incluyen el encabezado). Recuerde que el encabezado de IP es
20 bytes (no contiene opciones). Al momento de armar el datagrama original, ¿de qué
tamaños son los fragmentos consecutivos?
1. 492 492 496 492 492 496 492 492 172
2. 492 512 476 512 512 476 512 512 112
3. 512 512 476 512 512 476 512 512 72
4. 492 492 492 4 492 492 492 4 492 492 172
5. 488 488 488 16 488 488 488 16 488 488 180

100

Vous aimerez peut-être aussi