Sei sulla pagina 1di 17

Universidad Nacional de San Agustn

Facultad de Ingeniera de Produccin y


Servicios
Escuela Profesional de Ingeniera
Electrnica

LABORATORIO:
TELEMATICA 1

DOCENTE:
Ing. ERASMO SULLA

TEMA:
BALOTARIO EVALUACION 2

ESTUDIANTE:

CUI

Miranda Campos Luis Angel

AREQUIPA 2015

20082037

13/07/2015

BALOTARIO DE TELEMATICA 1
TEMAS : ETHERNET PARA CAPAS DE ENLACE DE
DATOS
IP PARA CAPA DE RED
TANEMBAUM CAPA DE ENLACE DE DATSOS Y RED
1. CAPA DE ENLACE DE DATO Y SUBCAPAS CON FUNCIONES
Capa de Enlace de Datos es la encargada de la transmisin y
direccionamiento de datos entre host situados en la misma red/subred,
mientras que la capa de Red (Internet) es la encargada de la transmisin
y direccionamiento de datos entre host situados en redes diferentes.
La Capa de Enlace de Datos proporciona sus servicios a la Capa de Red,
suministrando un trnsito de datos confiable a travs de un enlace fsico.
Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento
fsico (comparado con el lgico), la topologa de red, el acceso a la red, la
notificacin de errores, formacin y entrega ordenada de tramas y control
de flujo. Por lo tanto, su principal misin es convertir el medio de
transmisin en un medio libre de errores de cualquier tipo.

Funciones de la Capa de Enlace de Datos

Establece los medios necesarios para una comunicacin confiable y


eficiente entre dos mquinas en red.
Agrega una secuencia especial de bits al principio y al final del flujo
inicial de bits de los paquetes, estructurando este flujo bajo un
formato predefinido llamado trama o marco, que suele ser de unos
cientos de bytes. Los sucesivos marcos forman trenes de bits, que
sern entregados a la Capa Fsica para su transmisin.
Sincroniza el envo de las tramas, transfindolas de una forma
confiable libre de errores. Para detectar y controlar los errores se
aaden bits de paridad, se usan CRC (Cdigos Cclicos Redundantes) y
envo de acuses de recibo positivos y negativos, y para evitar tramas
repetidas se usan nmeros de secuencia en ellas.
Enva los paquetes de nodo a nodo, ya sea usando un circuito virtual
o como datagramas.

Subcapas de Enlace de Dados

LLC
Subcapa de Enlace Lgico (LLC), que permite que parte de la capa de
enlace de datos funcione independientemente de las tecnologas
existentes. Esta subcapa proporciona versatilidad en los servicios de los
protocolos de la capa de red que est sobre ella, mientras se comunica de
forma efectiva con las diversas tecnologas que estn por debajo. El LLC,
como subcapa, participa en el proceso de encapsulamiento.
La Subcapa de Enlace Lgico transporta los datos de protocolo de la red,
un paquete IP, y agrega ms informacin de control para ayudar a
entregar ese paquete IP en el destino, agregando dos componentes de
direccionamiento:el Punto de Acceso al Servicio Destino (DSAP) y el Punto
de Acceso al Servicio Fuente (SSAP). Luego este paquete IP
reempaquetado viaja hacia la subcapa MAC para que la tecnologa
especfica requerida le adicione datos y lo encapsule.
La subcapa LLC de la Capa de Enlace de Datos administra la
comunicacin entre los dispositivos a travs de un solo enlace a una red.
LLC se define en la especificacin IEEE 802.2 y soporta tanto servicios
orientados a conexin como servicios no orientados a conexin, utilizados
por los protocolos de las capas superiores. IEEE 802.2 define una serie de
campos en las tramas de la capa de enlace de datos que permiten que
mltiples protocolos de las capas superiores compartan un solo enlace de
datos fsico.

MAC
Subcapa de Control de acceso al medio (MAC), que se refiere a los
protocolos que sigue el host para acceder a los medios fsicos, fijando
as cul de los computadores transmitir datos binarios en un grupo en el
que todos los computadores estn intentando transmitir al mismo tiempo.
Control de acceso al medio
Una red es un entorno en el que diferentes host y dispositivos comparten
un medio de transmisin comn. Es necesario por ello establecer tcnicas
que permitan definir qu host est autorizado para transmitir por el
medio comn en cada momento. Esto se consigue por medio de una serie
de protocolos conocidos con el nombre de Control de Acceso al Medio
(protocolos MAC).
Segn la forma de acceso al medio, los protocolos MAC pueden ser:

Determinsticos: en los que cada host espera su turno para transmitir. Un


ejemplo de este tipo de protocolos determinsticos es Token Ring, en el
que por la red circula una especie de paquete especial de datos,
denominado token, que da derecho al host que lo pose a transmitir
datos, mientras que los dems deben esperar a que quede el token libre.
No determinsticos: que se basan en el sistema de "escuchar y
transmitir". Un ejemplo de este tipo de protocolos es el usado en las LAN
Ethernet, en las que cada host "escucha" el medio para ver cuando no
hay ningn host transmitiendo, momento en el que transmite sus datos.
2. DIRECCIONAMIENTO FSICO

direccin fsica o direccin de Control de Acceso al Medio, MAC , que


identifica de forma unvoca al ordenador que la pose. Cuando se
arranca una mquina, la direccin MAC se copia en la memoria RAM,
para tenerla siempre a mano.
La direccin fsica est formada por 32 bits, que se representan por
medio de 6 bytes hexadecimales, del tipo 00-00-0D-1A-12-35, de los
cuales los 3 primeros (24 bits), denominados Identificador
Organicional Unico (UOI) son asignados al fabricante concreto, y los 3
ltimos (24 bits) los asigna ste secuencialmente.

3. RELACIN DE DIRECCIN MAC Y DIRECCIN IP


Podemos definir direccin IP como el identificador de cada dispositivo en
una red. Esta direccin es nica en la red y est formada por cuatro
nmeros separados por puntos, cada uno de los cuales puede tomar
valores entre 0 y 255. En cambio, la direccin MAC es el identificador
nico de un dispositivo de red asignado por el fabricante, mientras que la
direccin IP se puede cambiar.
4. TIPO DE ACCESO AL MEDIO CSMA Y CSMA/CD

CSMA
Similar a ALOHA pero las estaciones escuchan el
canal para detectar si esta libre antes de iniciar la
transmisin.
En CSMA peristente-p una estacin transmite
inmediatamente con probabilidad p al encontrar el
canal libre 0<p<=1.
En CSMA no persistente las estaciones solo
monitorean el canal a intervalos discretos.
CSMA/CD
Mejora al CSMA interrumpiendo las transmisiones
tan pronto como se detecta una colisin.
Se usa ampliamente en redes locales,
particularmente en IEEE 802.3, tambin conocido
como Ethernet.

El rendimiento de todos estos protocolos depende del


retardo de las seales en el canal.
5. TIPOS DE ACCESO AL MEDIO TOKEN BUS Y TOKEN RING

TOKEN BUS

Las redes que siguen el protocolo IEEE 802.3 se han extendido


rpidamente, sobre todo por su facilidad de instalacin. Sin embargo,
tienen un problema que representa un escollo importante en algunas
aplicaciones: su carcter probabilstico en la resolucin de las colisiones
puede provocar retardos importantes en las transmisiones en casos
extremos. Algunas aplicaciones no soportan tales retardos, sobre todo
las que son crticas en el tiempo, es decir, en aplicaciones en tiempo
real, como el control de procesos industriales.
Una red que no tiene el problema de colisiones podra ser una red en
anillo, corno veremos ms adelante. Sin embargo, la topologa fsica en
anillo tiene desventajas importantes cuando el mbito de la red es ms
amplio: es ms fcil cablear un edificio con segmentos de cable
longitudinales que con lneas circulares.

TOKEN RING

Desde el punto de vista del diseo, hay una serie de elementos que
deben ser considerados. El primero de ellos es lo que llamaremos la
longitud de un bit en el anillo. Al ser la topologa fsica la de una
estructura cerrada, slo cabe un nmero finito de bits dentro del anillo
simultneamente.
Cada bit tarda un tiempo en recorrer el anillo, y despus de conseguirlo
tiene que ser drenado por la estacin que lo gener. As, en un anillo
cuya velocidad de transferencia es de V bps se emitir un bit cada 1/V
segundos. Si consideramos que la velocidad de transmisin de las
seales (la velocidad de la luz en el medio de transmisin) es "c",
entonces cuando una estacin termine de transmitir un bit, el punto
inicial de ese mismo bit habr viajado c/V metros.
6. ALGORITMOS DE ENRUTAMIENTO
Los algoritmos de enrutamiento pueden agruparse en dos clases
principales: no adaptativos y adaptativos. Los algoritmos no
adaptativos no basan sus decisiones de enrutamiento en mediciones o
estimaciones del trfico y la topologa actuales. En cambio, la decisin
de qu ruta se usar para llegar de I a J (para todas las I y J) se toma por
adelantado, fuera de lnea, y se carga en los enrutadores al arrancar la
red. Este procedimiento se conoce como enrutamiento esttico.
En contraste, los algoritmos adaptativos cambian sus decisiones de
enrutamiento para reflejar los cambios de topologa y, por lo general
tambin el trfico. Los algoritmos adaptativos difieren en el lugar de
donde obtienen su informacin (por ejemplo, localmente, de los
enrutadores adyacentes o de todos los enrutadores), el momento de
cambio de sus rutas (por ejemplo, cada T segundos, cuando cambia la
carga o cuando cambia la topologa) y la mtrica usada para la
optimizacin (por ejemplo, distancia, nmero de saltos o tiempo

estimado de trnsito). En las siguientes secciones estudiaremos una


variedad de algoritmos de enrutamiento, tanto estticos como
dinmicos.
7. SERVICIOS PROPORCIONADOS POR LA CAPA DE TRANSPORTE
1. Los servicios deben ser independientes de la tecnologa del enrutador.
2. La capa de transporte debe estar aislada de la cantidad, tipo y
topologa de los enrutadores presentes.
3. Las direcciones de red disponibles para la capa de transporte deben
seguir un plan de numeracin uniforme, aun a travs de varias LANs y
WANs.
8. PRINCIPIO DE OPTIMIZACIN
Antes de entrar en algoritmos especficos, puede ser til sealar que es
posible hacer un postulado general sobre las rutas ptimas sin importar
la topologa o el trfico de la red. Este postulado se conoce como
principio de optimizacin, y establece que si el enrutador J est en
ruta ptima del enrutador I al enrutador K, entonces la ruta ptima de J a
K tambin est en la misma ruta. Para ver esto, llamemos r1 a la parte de
la ruta de I a Jr1 y r2 al resto de la ruta. Si existiera una ruta mejor que r2
entre J y K, podra conectarse con r1 para mejorar la ruta entre I y K,
contradiciendo nuestra aseveracin de que r1r2 es ptima.
Como consecuencia directa del principio de optimizacin, podemos ver
que el grupo de rutas ptimas de todos los orgenes a un destino dado
forman un rbol con raz en el destino. Tal rbol se conoce como rbol
sumidero (o rbol divergente) y se ilustra en la figura 5-6, donde la
mtrica de distancia es el nmero de saltos. Observe que un rbol
sumidero no necesariamente es nico; pueden existir otros rboles con
las mismas longitudes de rutas. La meta de todos los algoritmos de
enrutamiento es descubrir y utilizar los rboles sumideros de todos los
enrutadores.
Puesto que un rbol sumidero ciertamente es un rbol, no contiene
ciclos, por lo que cada paquete ser entregado en un nmero de saltos
finito y limitado. En la prctica, la vida no es tan fcil.

Los enlaces y los enrutadores pueden caerse y reactivarse durante la


operacin, por lo que los diferentes enrutadores pueden tener ideas
distintas sobre la topologa actual. Adems hemos evadido calladamente

la cuestin de si cada enrutador tiene que adquirir de manera individual


la informacin en la cual basa su clculo del rbol sumidero, o si esta
informacin se obtiene por otros medios. Regresaremos a estos asuntos
pronto. Con todo, el principio de optimizacin y el rbol sumidero
proporcionan parmetros contra los que se pueden medir otros
algoritmos de enrutamiento.
9. PRINCIPIOS GENERALES DE CONTROL DE CONGESTIONAMIENTO
Este mtodo conduce a dividir en dos grupos todas las soluciones: de
ciclo abierto y de ciclo cerrado. En esencia, las soluciones de ciclo
abierto intentan resolver el problema mediante un buen diseo, para
asegurarse en primer lugar de que no ocurra. Una vez que el sistema
est en funcionamiento, no se hacen correcciones a medio camino.
Las herramientas para llevar a cabo control de ciclo abierto incluyen
decidir cundo aceptar trfico nuevo, decidir cundo descartar paquetes,
y cules, y tomar decisiones de calendarizacin en varios puntos de la
red. Todas tienen en comn el hecho de que toman decisiones
independientemente del estado actual de la red.
En contraste, las soluciones de ciclo cerrado se basan en el concepto de
un ciclo de retroalimentacin.
Este mtodo tiene tres partes cuando se aplica al control de congestin:
1. Monitorear el sistema para detectar cundo y dnde ocurren
congestiones.
2. Pasar esta informacin a lugares en los que puedan llevarse a cabo
acciones.
3. Ajustar la operacin del sistema para corregir el problema.

10.

POLTICAS DE PREVENCIN DE CONGESTIONAMIENTO

11.

CALIDAD DE SERVICIO

La necesidad de cada flujo se puede caracterizar por cuatro parmetros


principales: confiabilidad, retardo, fluctuacin y ancho de banda. Estos
parmetros en conjunto determinan la QoS (calidad del servicio) que
el flujo requiere.

12.

INTEREDES: INTERCONEXIN

En la capa de enlace de datos encontramos puentes y conmutadores.


Pueden aceptar tramas, examinar las direcciones MAC y reenviar las
tramas a una red diferente mientras realizan una traduccin menor de
protocolos en el proceso, por ejemplo, de Ethernet a FDDI o a 802.11.
En la capa de red hay enrutadores que pueden conectar dos redes. Si
stas tienen capas de red diferentes, el enrutador puede tener la
capacidad de traducir entre los formatos de paquetes, aunque la
traduccin de paquetes ahora es cada vez menos comn. Un enrutador

que puede manejar mltiples protocolos se conoce como enrutador


multiprotocolo.
13.
LA CAPA DE RED EN INTERNET
No hay una estructura real, pero existen varias redes dorsales
principales. stas se construyen a partir de lneas de alto ancho de
banda y enrutadores rpidos. Conectadas a las redes dorsales hay
redes regionales (de nivel medio), y conectadas a estas redes
regionales estn las LANs de muchas universidades, compaas y
proveedores de servicios de Internet. En la figura 5-52 se presenta un
dibujo de esta organizacin cuasijerrquica.
El pegamento que mantiene unida a Internet es el protocolo de capa
de red, IP (Protocolo de Internet). A diferencia de la mayora de los
protocolos de capa de red anteriores, ste se dise desde el
principio con la interconexin de redes en mente. Una buena manera
de visualizar la capa de red es la siguiente. Su trabajo es proporcionar
un medio de mejor esfuerzo (es decir, sin garanta) para el transporte
de datagramas del origen al destino, sin importar si estas mquinas
estn en la misma red, o si hay otras redes entre ellas.

14.

EL PROTOCOLO IP.

IP utiliza un esquema de red no fiable de datagramas o paquetes


independientes. En particular, en IP no se necesita ninguna configuracin
antes de que un equipo intente enviar paquetes a otro con el que no se
haba comunicado antes.
Aunque IP define clases de paquetes, no provee ningn mecanismo para
determinar si un paquete alcanza o no su destino, ni verifica la
integridad de los datos transmitidos.

15.

DIRECCIONES IP

Una red IP (o una subred) comprende un rango de direccionamiento IP.


Cuando un equipo va a enviar un paquete a otro equipo -identificado por
su direccion IP- comprueba si la direccion del destinatario esta en su
misma subred. En caso de ser asi emite el mensaje dando por supuesto
que el equipo destinatario sera capaz de escucharlo (como deberia ser
si la configuracion es correcta y el otro equipo esta operativo). Si el
equipo destinatario esta en otra red diferente a la del remitente, este
enviara el mensaje a la puerta de enlace (gateway) que tenga
configurada -si la tiene-. Podemos apreciar que un equipo sin puerta de
enlace solo sera capaz de comunicarse con su propia subred, y que la
puerta de enlace de un equipo debe encontrarse en su misma subred.
16.

SUBREDES

La solucin a este problema es permitir la divisin de una red en varias


partes para uso interno, pero an actuar como una sola red ante el
mundo exterior. En la actualidad, una red tpica de un campus podra
lucir como la que se muestra en la figura 5-57, con un enrutador
principal conectado a un ISP o a una red regional, y numerosas Ethernets
dispersas en diferentes departamentos del campus. Cada una de las
Ethernets tiene su propio enrutador conectado al enrutador principal
(posiblemente mediante una LAN de red dorsal, pero la naturaleza de la
conexin entre enrutadores no tiene relevancia aqu).

Para implementar subredes, el enrutador principal necesita una


mscara de subred que indique la divisin entre el nmero de red
el nmero de subred y el host, como se muestra en la figura 5-58.
Las mscaras de subred tambin se pueden escribir en notacin decimal
con puntos, o agregando a la direccin IP una diagonal seguida del
nmero de bits usados para los nmeros de red y subred. Para el ejemplo
de la figura 5-58, la mscara de subred puede escribirse como
255.255.252.0. Una notacin alternativa es /22 para indicar que la
mscara de subred tiene una longitud de 22 bits.

17.

PROTOCOLOS DE CONTROL DE INTERNET

Adems del IP que se usa para transferencia de datos, Internet tiene


algunos protocolos de control que se usan en la capa de redes, como
ICMP, ARP, RARP, BOOTP y DHCP.
18.

MULTIDIFUSIN INTERNET

IP apoya la multidifusin, usando direcciones clase D. Cada direccin


clase D identifica un grupo de hosts. Hay 28 bits disponibles para
identificar los grupos, de modo que pueden existir al mismo tiempo ms
de 250 millones de grupos. Cuando un proceso enva un paquete a una
direccin clase D, se hace el mejor esfuerzo para entregarlo a todos los
miembros del grupo direccionado, pero no se da garanta alguna. Quiz
algunos miembros no reciban el paquete.
19.IPv4
IPv4 es la versin 4 del Protocolo de Internet (IP o Inernet Protocol) y
constituye la primera versin de IP que es implementada de forma
extensiva. IPv4 es el principal protocolo utilizado en el Nivel de Red del
Modelo TCP/IP para Internet. Fue descrito inicial mente en el RFC
791 elaborado por la Fuerza de Trabajo en Ingeniera de Internet
(IETF o Internet Engineering Task Force) en Septiembre de 1981,
documento que dej obsoleto al RFC 760 de Enero de 1980.
IPv4 es un protocolo orientado hacia datos que se utiliza para
comunicacin entre redes a travs de interrupciones (switches) de
paquetes (por ejemplo a travs de Ethernet). Tiene las siguientes
caractersticas:

Es un protocolo de un servicio de datagramas no fiable


(tambin referido como de mejor esfuerzo).

No proporciona garanta en la entrega de datos.


No proporciona ni garantas sobre la correccin de los datos.
Puede resultar en paquetes duplicado o en desorden.
Todos los problemas mencionados se resuelven en el nivel superior en el
modelo TCP/IP, por ejemplo, a travs de TCP o UDP.
El propsito principal de IP es proveer una direccin nica a cada
sistema para asegurar que una computadora en Internet pueda
identificar a otra.

20.

Formato de trama y composicin de cada elemento IPv4

Version: Versin del protocolo: v4.


Hdr. Len.: Indica la longitud de la cabecera en palabras de 32 bits y,
por tanto, donde empiezan los datos. Esta longitud es de 5 palabras
(20 Bytes) mas el campo "Opciones" si existe.
Type Of Service: tipo de servicio de calidad solicitado (QoS).
Total Length: longitud total del datagrama -cabecera y datos- en
bytes.
Identification: numero del datagrama asignado por el emisor. Los
fragmentos de un datagrama tendrn el mismo numero de
identificacion.
Flags: 3 bits utilizados para el control de fragmentacin.
bit 0 reservado. Debe ser 0.
bit DF (Don't Fragment) A 1 significa "no fragmentar".
bit MF (More Fragments) - 0 indica que es el ultimo o unico
fragmento y 1 que hay mas fragmentos.
Fragment Offset (FO): se usa en datagramas fragmentados. Indica
el numero de partes de datos de 64 bits contenidas en fragmentos
anteriores. En el primer (o unico) fragmento el valor es cero.
Time To Live (TTL): indica un tiempo en segundos -especificado por
el protocolo de alto nivel que genera el datagrama- tras el cual se
debe descartar el paquete -timeout del protocolo superior-. Cada
encaminador actualiza el campo restando su tiempo de proceso.
Como los encaminadores tardan menos de un segundo en procesar
un paquete se convierte en una cuenta de saltos.
Protocol: numero oficial del protocolo de alto nivel al que IP debe
entregar los datos.
Header Checksum: codigo de control de la cabecera16. Si no es
correcto se desecha el datagrama.

Source IP Address: direccin IP del equipo emisor.


Destination IP Address: direccin IP del equipo receptor.
Options & Padding (Opciones y relleno): este es un campo
opcional de longitud variable para pruebas de red o depuracin. No se
requiere que las implementaciones de IP puedan generar las
opciones, pero si que puedan procesar los datagramas que contienen
opciones saltando las opciones, gracias a que conocen la longitud de
la cabecera. Esto hace que la longitud de las opciones deba ser
mltiplo de 32bits, utilizndose bits de relleno si es necesario.

21.

COMPARACIN IPV6-IPV4

22.
REVISIN DE PROGRAMA E INFORME DE ENTRAMADO CAPAS
DE ENLACE DE DATOS Y CAPA DE RED

Formato de trama 802.3


Prembulo (7 bytes) de bits ceros y unos alternados para sincronizacin entre
emisor y receptor
Delimitador del comienzo de trama (SFD): secuencia 10101011
Direccin de destino (DA) (6 bytes): especifica destino de la trama mediante
direccin fsica de estacin, direccin de grupo o direccin global.
Direccin de origen (SA) (6 bytes): direccin estacin que envo la trama
Longitud/tipo (2 bytes): contiene longitud del campo de datos LLC expresado en
bytes o el campo tipo de Ethernet (primeras redes)
Datos LLC: datos proporcionados por el control de enlace lgico
Relleno: bytes aadidos para adaptar longitud de trama a la tcnica de deteccin
de colisiones (CD)
Secuencia de comprobacin de trama (FCS o CRC) (4 bytes): CRC-32 calculada
a partir de todos los campos excepto prembulo, SFD y FCS

Trama 802.4
Prembulo: Sincroniza el reloj del receptor.
Delimitador inicial y final: Marcan los lmites de los marcos con una codificacin
analgica diferente de ceros y unos No pueden ocurrir accidentalmente en los
datos de usuario.
Control de marco: Distingue entre los marcos de datos y de control. En los marcos
de datos, este campo lleva la prioridad del marco y puede llevar tambin un
indicador que pida a la estacin destino, reconocer la recepcin correcta o
incorrecta del marco. En los marcos de control se usa para especificar el tipo de
marco (paso de testigo, marcos de mantenimiento de anillo con los mecanismos de
entrada y salida de estaciones...).
Direccin destino y origen: Igual que en la norma 802.3. Se permiten direcciones
de 2 bytes o de 6 bytes (nunca una mezcla en el mismo cable). El direccionamiento
individual y de grupo, as como las asignaciones de direcciones son idnticas al
estndar 802.3
Campo de datos: Como en el token bus se usan los temporizadores como medida
antiacaparamiento, la longitud del campo de datos es 5 veces mayor en esta norma,
que la longitud del campo de datos de la norma 802.3 (esta tena limitado el tamao
para evitar la apropiacin del canal).
Cdigo de redundancia: Detecta errores de transmisin usando el mismo
algoritmo que la norma 802.3.

Trama 802.5

Delimitador de comienzo y fin: Marcan el inicio y fin de la trama mediante


patrones de codifiacin Manchester invlidos (para distinguirlos de lo octetos de
datos).
Control de Acceso: Contiene el bit del testigo, del monitor, los bits de prioridad y
los de reserva.
Control de trama: Distingue las tramas de datos con respecto a varias tramas de
control.
Datos: Longitud tan grande como sea necesaria, suponiendo que se pueda
transmitir toda dentro del tiempo de retencin de testigo.
Estado de la trama: Contenido de los bits A y C. Cuando una trama llega a una
interface de una estacin, pone a uno el bit A durante su paso. Si adems la interfase
copia la trama, entonces tambin pone a uno el bit C. Hay tres combinaciones
posibles:
A

Descripcin
El destinatario no est presente o no est
encendido.
El destinatario presente y la trama no es
aceptada.
Es destinatario presente y trama est
copiada.

Potrebbero piacerti anche