Sei sulla pagina 1di 36

Tema 1

Caracterizar el modelo de referencia OSI teniendo en cuenta los


elementos distintivos y comunes en su estructura y sus funciones.

Conceptualmente: arquitectura general requerida para establecer comunicación entre


computadoras.

OSI es un modelo de referencia que muestra cómo debe transmitirse un mensaje entre
nodos en una red de datos. El modelo OSI tiene 7 niveles de funciones. No todos los
productos comerciales se adhieren al modelo OSI. Sirve para enseñar redes y en
discusiones técnicas (resolución de problemas). La idea principal en el modelo OSI es
que el proceso de comunicación entre dos usuarios en una red de telecomunicaciones
puede dividirse en niveles (capas). En el proceso de comunicación cada nivel pone su
granito de arena: el conjunto de funciones que ese nivel “sabe” hacer. El modelo OSI
distingue entre:

 Servicios (funciones): Qué hace la capa.


 Interfaces: Cómo las capas vecinas pueden solicitar/dar servicios.
 Protocolos: Reglas para que capas “pares” se comuniquen.

Enumerar todas las funciones correspondientes a cada una de las capas


del modelo de referencia OSI.

Capas Funciones

Aplicación Aplicaciones de Red: transferencia de archivos.

Presentación Formatos y representación de los datos.

Sesión Establece, mantiene y cierra sesiones.

Transporte Entrega confiable/no confiable de “mensajes

Red Entrega los “paquetes” y hace enrutamiento

Enlace Transfiere “frames”, chequea errores.

Física Transmite datos binarios sobre un medio.


Física: La capa física define y controla las características mecánicas, eléctricas,
funcionales y de procedimiento, para activar, mantener y desactivar conexiones físicas
entre las capas de enlace de los equipos involucrados.

 Acepta un “chorro” de bits y los transporta a través de un medio físico (un


enlace).
 Nivel de voltaje, sincronización de cambios de voltaje, frecuencia de
transmisión, distancias de los cables, conectores físicos.

Todo esto a partir de 3 responsabilidades fundamentales:

 Componentes físicos: Los elementos físicos son los dispositivos electrónicos


de hardware, medios y conectores involucrados en la transmisión y
transportación de señales para representar los bits.
 Codificación: La codificación es un método utilizado para convertir un stream
(secuencia) de bits de datos en un código predefinido.
 Señalización: Los estándares de capa física deben definir qué tipo de señal
representa un "1" y un "0". Esto puede ser tan sencillo como un cambio en el
nivel de una señal eléctrica, un impulso óptico o un método de señalización
más complejo.

Funciones:

 Activación y desactivación de las conexiones físicas.


 Transmisión de las unidades de datos.
 Administración, supervisión y control de las funciones y servicios de la capa.

Servicios que brinda:

 Proporciona las conexiones físicas y las unidades de datos correspondientes.


 Enlaza físicamente los puntos terminales.
 Reconoce los niveles de conexión.
 Proporciona lo medios para la detección y notificación de errores y control de
secuencia.
 Controla la calidad de los parámetros de servicio.

Enlace de Datos: Intenta hacer que el enlace físico sea seguro, además proporciona
los medios para activar, mantener y desactivar el enlace. El servicio principal de la
capa de enlace es la transferencia de datos de la capa de red en la máquina origen a
la capa de red en la máquina destino.
Brinda funciones tales como:

 Control de Enlace de Datos


- Enmarcado
- Control de flujo
- Control de errores
 Control de Acceso al Medio

Trama: Es una unidad de envío de datos. Viene a ser sinónimo de paquete de datos o
paquete de red, aunque se aplica principalmente en los niveles OSI más bajos,
especialmente en el Nivel de enlace de datos y puede ser de tamaño fijo o variable.

Subcapas que la conforman:

 LLC: Control lógico de enlace LLC ("Logical Link Control") define la forma en
que los datos son transferidos sobre el medio físico, proporcionando servicio a
las capas superiores. Controla la sincronización de tramas (frames), el control
de flujo y la comprobación de errores y direccionamiento de la subcapa MAC.
Se encarga de traducir las tramas de las redes heterogéneas.
 MAC: Control de acceso al medio MAC ("Medium Access Control") Esta
subcapa actúa como controladora del hardware subyacente (el adaptador de
red). Su principal tarea (que le proporciona el nombre -control de acceso-)
consiste en arbitrar la utilización del medio físico para facilitar que varios
equipos puedan competir simultáneamente por la utilización de un mismo
medio de transporte.

Funciones:

 Establecimiento y terminación de conexiones.


 Delimitación, sincronización y control de secuencias.
 Detección, notificación y corrección de errores.
 Control de flujo e identificación e intercambio de parámetros.
 Control de la interconexión de los circuitos de datos.
 Administración, supervisión y control de los servicios y funciones de la capa.

Servicios que brinda:

 Proporciona la sección de transmisión y las unidades de datos de servicio para


el enlace de datos.
 Identifica los puntos terminales de la conexión a nivel de enlace.
 Controla el flujo de la secuencia de datos.
 Notifica la aparición de errores y puede también recuperarlos.
 Control de la calidad de los parámetros de servicio.

Red: Proporciona los medios para establecer, mantener y terminar conexiones a nivel
de red entre sistemas abiertos, y los medios funcionales y de procedimientos para
intercambiar unidades de datos entre entidades pares de la capa de transporte
utilizando los medios de la capa de red. Independiza a las entidades de la capa de
transporte de las tareas de enrutamiento y relevo asociadas con el establecimiento y
operación de una conexión a nivel de red. Su servicio básico es la transferencia
transparente de datos entre entidades pares de la capa de transporte, lo cual permite
que la estructura y contenido detallado de los datos a transmitir sean determinados
exclusivamente por las capas superiores a esta.

Funciones:

 Direccionamiento, enrutamiento y relevo.


 Conexiones de red, simples o multiplexadas.
 Identificación de las conexiones de la red.
 Servicios de transferencias de las unidades de datos en forma segmentada o
por bloques.
 Detección, corrección o notificación de errores.
 Secuenciamiento, sincronización y control de flujo.
 Petición, Indicación, Respuesta y Confirmación de Llamadas (Son las
Primitivas).
 Administración, supervisión y control de los servicios y funciones de la capa.

Servicios que brinda:

 Direccionamiento y conexiones a nivel de red.


 Identificación de los puntos terminales en las conexiones.
 Transferencia de las unidades de datos de servicio de la red.
 Control de la calidad de los parámetros de servicio.
 Notificación sobre errores no corregibles a nivel de red.
 Control de flujo y de secuencias.
 Transferencia de datos a alta velocidad.
 Inicialización y terminación de las conexiones de red.
Transporte:

 Asegura la entrega de los datos entre nodos


 Evita que las capas superiores se preocupen por los detalles del transporte de
los datos
 Asegura la transmisión confiable de los mensajes
 Detecta fallos de transporte y los soluciona
 Establece y termina “circuitos virtuales”.
 No deja que falten ni sobren mensajes trasmitidos
 Multiplexión de las conexiones.

Sesión:

 Establece, coordina y termina las conversaciones entre aplicaciones.


 Administra el intercambio de datos y sincroniza el diálogo entre niveles de
presentación de cada sistema.
 Ofrece las herramientas para que la capa de aplicación, la de presentación y la
de sesión reporten sus problemas y los recursos disponibles para la
comunicación (control del diálogo entre aplicaciones).

Presentación:

 Define el formato de los datos que se intercambiarán.


 Asegura que la información enviada por la capa de aplicación de un nodo sea
entendida por la capa de aplicación del otro nodo
 Si es necesario, transforma a un formato de representación común.
 Negocia la sintaxis de transferencia de datos para la capa de aplicación
(estructura de datos).

Aplicación:

 La capa de aplicación ofrece sus servicios al usuario (no ofrece servicios a


otras capas del modelo OSI).
 Nivel con el que interactúan los usuarios finales en la red.
 Sabe si hay recursos suficientes para establecer la comunicación deseada.
 Sincroniza aplicaciones y establece acuerdos sobre los procedimientos para
controlar la integridad de los datos.
Explicar en qué consisten los procesos de enmarcado, de control de flujo
y control de errores.

Enmarcado:

Enmarcado de tamaño fijo: Los marcos de tamaño fijo no se necesita definir el límite
de la trama el propio tamaño de la trama puede ser usado como delimitador. Ejemplo
en las redes ATM (Asynchronous Transfer Mode) red banda ancha que utiliza tramas
de tamaño fijo, llamada celdas ATM.

Enmarcado de tamaño variable: Los marcos de tamaño variables que prevalece en las
redes de área local (LAN). Donde se hace necesario definir el final de la trama y el
inicio de la siguiente y se puede agrupar en dos grupos:

 Orientado a carácter. (Prácticamente en desuso):


- Transporta caracteres de 8 bits.
- La trama es múltiplo de 8 bits.
- Las tramas se separan a través de una bandera (Flag) de 8 bits, al inicio y
final de trama.
- El patrón de la bandera no puede pertenecer a la información transmitida.
 Orientado a bit:
- Los datos de la trama constituyen secuencias de bits.
- Al agregar la cabecera y la cola es necesario separar una trama de la otra.
- Se utiliza el patrón especial de 8 bits 01111110 al inicio y fin de trama.
- Puede incurrir en el mismo problema que el “Entramado orientado a
carácter”.

Control de flujo: Es una técnica utilizada para asegurar que la entidad de transmisión
no sobrecargue a la entidad receptora con una excesiva cantidad de datos. La entidad
receptora reserva generalmente una zona de memoria temporal para la transferencia.

Técnicas para el control de flujo:

 Parada y espera.
 Ventana corrediza o deslizante.

Control de errores: El control de errores hace referencia a los mecanismos


necesarios para la detección y la corrección de errores que aparecen en la transmisión
de tramas. En este caso se contemplan dos tipos de errores potenciales:
 Trama perdida: que se da cuando una trama enviada no llega al otro lado.
 Trama dañada: ocurre cuando llega una trama, pero con algunos bits erróneos
(modificados durante la transmisión).

Las técnicas más usuales para el control de errores se basan en algunas (o todas) de
las siguientes aproximaciones:

 Detección de errores: el destino comprueba que la información llegó sin errores


empleando un mecanismo dado.
 Confirmaciones positivas: el destino devuelve una confirmación positiva por
cada trama recibida con éxito y libre de errores.
 Retransmisión después de la expiración de un intervalo de tiempo: la fuente
retransmite las tramas que no se han confirmado tras un período de tiempo
predeterminado.
 Confirmación negativa y retransmisión: el destino devuelve una confirmación
negativa al detectar errores en las tramas recibidas. La fuente retransmitirá de
nuevo esas tramas.

Control de errores con ARQ. Tipos:

 ARQ con parada-y-espera.


 ARQ con vuelta-atrás-N.
 ARQ con rechazo selectivo.

Explicar cómo se realiza el control del flujo empleando la técnica de


“ventana deslizante”.

Ventana deslizante: Es un mecanismo dirigido al control de flujo de datos que existe


entre un emisor y un receptor pertenecientes a una red informática. El Protocolo de
Ventana Deslizante es un protocolo de transmisión de datos bidireccional de la capa
del nivel de enlace (modelo OSI). La estación B reserva memoria temporal suficiente
para almacenar W tramas. Por lo tanto, B puede aceptar W tramas, y a A se le permite
enviar W tramas sin tener que esperar ninguna confirmación. B confirma una trama
enviando una confirmación que incluye el número de secuencia de la siguiente trama
que se espera recibir. Esta confirmación implícitamente también informa que B está
preparada para recibir las W tramas siguientes, a partir de la especificada. Este
esquema también se puede utilizar para confirmar varias tramas simultáneamente.
Caracterizar el estándar IEEE 802.3 de acuerdo a la estructura de su trama
física y las funcionalidades de los campos que la componen.

 Preámbulo (Preamble): responsable de proveer sincronización entre los


dispositivos emisor y receptor.
 Delimitador de inicio de trama (Start of frame delimiter): indica el comienzo de
una trama de datos.
 Dirección de destino (Destination address): dirección física del nodo destino
(MAC).
 Dirección de origen (Source address): identifica a la estación que está
realizando la transmisión.
 Longitud (Length): indica la longitud del campo de datos.
 Datos (Data): contiene los datos a transmitir.
 Secuencia de chequeo de trama (Frame check sequence): es utilizada como
mecanismo de control de errores.

Explicar el modo de operación de la técnica de acceso al medio CSMA/CD


empleada por el estándar IEEE 802.3.

El protocolo CSMA/CD puede estar basado en cualquiera de los siguientes


procedimientos:

 CSMA 1-persistente: cuando una estación quiere transmitir, primero escucha el


canal. Si éste está libre entonces transmite inmediatamente. En el caso
contrario permanece a la escucha hasta que esté libre. En el momento en el
que la estación considere que el canal está disponible, se transmite
inmediatamente. El problema radica en que varias estaciones pueden estar
esperando a que el canal esté libre para transmitir, dando lugar a una colisión
de sus tramas.
 CSMA no persistente: funciona de forma análoga al anterior excepto en el
hecho de que cuando detecta que el canal está ocupado, en vez de
permanecer a la espera escuchándolo, espera un tiempo aleatorio y vuelve a
escuchar el canal. Con este método se reducen las colisiones si el tráfico es
elevado, mejorándose la utilización del canal. Sin embargo aumentan los
retardos para cargas de tráfico bajas.
 CSMA p-persistente: al igual que en los casos anteriores se escucha el canal,
sin embargo si éste está libre, en vez de transmitir inmediatamente, se
transmite con una probabilidad p, o bien se retrasa la emisión una ranura
temporal con una probabilidad q=1-p . Esta ranura temporal suele ser igual al
máximo retardo de propagación de la señal.
- “Habitualmente suele ser utilizado el protocolo 1-persistente, pues es
empleado en el estándar IEEE_802.3”

Caracterizar las redes de datos según los modos de comunicación, los


tipos de redes conmutadas, principales topologías, tipos de conmutación
y funciones de las mismas.

Redes de Datos

Clasificación según el Modo de Comunicación o Modo de Transmisión:

 Simplex (Radio –difusión): Este modo de transmisión permite que la


información discurra en un solo sentido y de forma permanente. Con esta
fórmula es difícil la corrección de errores causados por deficiencias de línea.
 Half – Duplex (Radio – Aficionados): En este modo la transmisión mientras uno
de los extremos transmite el otro recibe y viceversa. Este modo permite
trabajar en la detección y corrección de errores.
 Duplex (Telefonía): La comunicación puede ser en dos sentidos posibles, es
decir, que las dos estaciones simultáneamente pueden enviar y recibir datos y
así pueden corregir los errores de manera instantánea y permanente.

De acuerdo a la extensión geográfica:

 LAN (Local Area Network)


 MAN (Metropolitan Area Network)
 WAN (Wide Area Network)

Por su topología:

 Estrella
 Bus
 Anillo
 Malla
 Mixta

Por su conexión física:

 Redes punto a punto (unicast) basadas en el cable, y en la conexión


intervienen solo dos puntos.
 Redes multipunto o de difusión (broadcast) son basadas en líneas compartidas,
como topologías BUS, y redes inalámbricas como radio, satélite. Como
comparte un mismo medio de transmisión hay problemas de colisión que
pueden ser solucionados con dos tipos de tecnologías:
- Estática, TDM: No emite si alguien lo está haciendo.
- Dinámica (Centralizada o distribuida).

Por su técnica de transmisión de datos:

 Líneas dedicadas: Enlaces punto a punto permanente, usado mucho en redes


WAN. Son asimétricos y Full Dúplex. Otro caso es el radioenlace. Es costoso
pues siempre se están transmitiendo datos
 Circuito conmutado: En ellos, las comunicaciones no comparten los medios. Es
utilizada en la Red Telefónica Conmutada:
- Red Telefónica Básica
- Red Digital de Servicios Integrales
- GSM
 Paquetes conmutados

Por su uso:

 Privadas
 Corporativas
 Publicas
Explicar el modo de operación de las técnicas de conmutación
estudiadas.

Conmutación: Es la conexión que realizan los diferentes nodos que existen en distintos
lugares y distancias para lograr un camino apropiado para conectar dos usuarios de
una red de telecomunicaciones. La conmutación permite la descongestión entre los
usuarios de la red disminuyendo el tráfico y usando más eficiente el ancho de banda.

Tipos de Conmutación

 Conmutación de Circuitos
- Establece conexión física entre fuente y destino.
- Utiliza servicio orientado a conexión.
- Velocidades de datos fijas.
- Se envía el mensaje íntegro.
- Control de errores y flujo manejado por usuario externo.

Desventajas:
 Poca eficiencia en el uso del ancho de banda.
 Demora en el establecimiento de la llamada
 Conmutación de Paquetes
- Los extremos emplean velocidades diferentes,
- Canal de comunicaciones asíncrono,
- El mensaje se divide en paquetes cortos y de tamaño fijo.
- Cada paquete contiene datos de usuarios e información de control.

Caracterizar los estándares empleados para las redes WAN.

Frame Relay: es un protocolo WAN que opera en la capa de enlace del modelo de
referencia OSI. Es un protocolo de conmutación de paquetes, introducida por la ITUT
como forma simplificada de comunicación respecto a las redes de conmutación de
circuitos, ofreciendo mayores velocidades y un mejor aprovechamiento del canal.
Frame Relay es una alternativa simplificada de X.25 y, así, ofrece menos
funcionalidades que X.25 referentes a control de errores o control de flujo. Esto es así
porque asume que los canales físicos sobre los que funciona son de gran calidad y las
tasas de error son bajas, por lo que dejar las tareas de corrección de errores a los
protocolos de capas superiores permite disminuir el overhead y aumentar la velocidad.
 Establecimiento de la conexión: Frame Relay está orientado a conexión, y así
permite conexiones entre dos puntos a través de una red pública. Para los
extremos, la conexión se ve como un circuito permanente, si bien la
transmisión de datos se realiza solo para la información necesaria.Al realizarse
la conexión se negocia una tasa de transferencia llamada CIR (Committed
Information Rate), con la peculiaridad de que es una tasa media, y puede ser
superada puntualmente hasta llegar a la ráfaga máxima (Bc o Committed
Burst). Si se supera la ráfaga máxima, los datos que sobrepasen el CIR
negociado se enviaran sin garantía, en modo best-effort, lo cual quiere decir
que, en caso de congestión de algún punto de la línea, serán los primeros en
ser descartados.
 Control de flujo: Frame Relay no implementa mecanismos de control de flujo.
En su lugar, implementa controles de congestión que se limitan a detectar las
situaciones de congestión, notificando a los protocolos de capa superior, que
serán los responsables de actuar si es necesario. Se realizan dos tipos de
control de congestión:
- Forward: Cuando se envía una trama, si por el camino ha experimentado
congestión, se activa el bit FECS en la cabecera, lo que permite notificar de
la situación a los protocolos de capas superiores.
- Backward: Cuando se ha detectado una situación de congestión forward,
las respuestas a ese paquete se enviaran con la marca BECS activa. Esta
marca, al igual que FECS, servirá para notificar a los protocolos de capa
superior.
Además de estos mecanismos, cada trama incluye también un bit DE (Discard
Eligibility) que se activa para tramas consideradas poco importantes, y que por tanto
serán las descartadas en el momento en el que se produzca una congestión.

 DLCI: Almacena el número de identificación. A cada circuito creado, se le


asigna un identificador.
 FECN: Cualquier Switch en la red indica una congestión el tráfico. Se le
informa al destinatario y este prepara para un posible retraso o pérdida de
paquetes.
 BECN: En este caso se le informa al emisor, este disminuirá las velocidades de
descarga para prever una posible demora en la comunicación.
 C/R: contiene la información acerca de si la trama es una respuesta o una
orden.
 DE: este bit es para cuando una trama excede la velocidad permitida de
transmisión de datos y si hay alguna colisión entonces se desechara de
inmediato.
 EA: para manejar las direcciones añadidas.

ATM (Asynchronous Transfer Mode): es una tecnología de transmisión de datos de


nivel de enlace. Su objetivo es servir de tecnología de base para la transmisión de
información heterogénea en tiempo real. El esquema que usa ATM es el de
conmutación de paquetes, en el que el tamaño de paquete es fijo, y recibe el nombre
de celda. El objetivo del tamaño fijo es reducir la variación del tiempo de transmisión
que provocan los tamaños de paquete variables, y así hacer posible la implementación
de servicios de tiempo real, como la transmisión de voz, que requieren de flujos de
datos constantes. La idea de ATM era servir de servicio de enlace universal, para todo
tipo de comunicaciones.

 Arquitectura:
Niveles Superiores
Nivel de Adaptación ATM
Nivel ATM
Nivel Físico

 Nivel Físico: En el modelo de referencia de niveles de ATM, vimos que el nivel


Físico ocupa el nivel inferior y que el mismo tiene la función de recibir la
corriente de celdas que le entrega el nivel ATM y a su vez recibir la corriente de
Bits y entregar celdas al mismo. Está dividido en dos subniveles:
- Subnivel dependiente del medio Físico (PMD): es específico para cada tipo
particular de medio Físico que se emplee y el mismo está relacionado con
aspectos tales como la temporización de Bits, la forma de los pulsos, los
códigos de línea, el jitter, la recuperación de tiempo y las interfaces físicas.
El subnivel PMD no incluye lo que es la información de encabezamiento ni
la segmentación en tramas.
- Subnivel de Convergencia de Transmisión (TC): Este subnivel como su
nombre lo indica, realiza funciones de convergencia y es independiente del
medio Físico, también realiza el desacople de la razón de celda y la
generación y chequeo de errores de encabezamiento. La función de
convergencia es un proceso que recibe una corriente de Bits del subnivel
PMD y extrae de ahí las celdas para pasárselas al nivel ATM. La forma en
que estas funciones son ejecutadas difiere en dependencia del medio
Físico utilizado.
 Nivel ATM: Este nivel trata con la transferencia de unidades de datos de
protocolos de tamaño fijo denominadas celdas ATM. El mismo se comunica
con los niveles AAL y Físico. Esa transferencia ocurre sobre conexiones pre-
establecidas o conmutadas ATM acordes a algún contrato de tráfico. Entre las
funciones principales de este nivel están la generación y extracción del
encabezamiento de cada celda, así como el establecimiento y finalización de
las conexiones lógicas, con su correspondiente multiplexado.
 Nivel de Adaptación a ATM (AAL): Ha sido diseñado para apoyar todos los
tipos de tráfico sobre los mismos sistemas de transmisión y conmutación. El
nivel o capa de adaptación a ATM (AAL) tiene la función fundamental de
adaptar los niveles no-ATM a los formatos ATM. O sea es responsable de las
relaciones con el mundo externo y por eso solo está presente en los nodos
terminales de la red. Tiene que ofrecer diferentes servicios tales como:
o Tratamiento de los errores de transmisión.
o Segmentación y reensamblado para posibilitar que grandes
bloques de información sean transportados en celdas ATM.
o Tratamiento de pérdidas o errores en celdas.
o Control de flujo y de registro de tiempo.
 Direccionamiento y enrutado: El tráfico en ATM se organiza en rutas (paths) y
canales (channels). Cada canal es un circuito virtual entre dos extremos, y una
ruta es una agrupación de canales. Así, un nodo de la red se identifica
unívocamente mediante la combinación de ruta (VPI) y canal (VCI). El enrutado
de celdas se hace, por tanto, a nivel de VPI/VCI. Así, cada enrutador mantiene
una tabla que indica, para cada VPI/VCI destino, por que siguiente VPI/VCI
debe enviar la celda. Es tarea del enrutador modificar correspondientemente la
cabecera de la celda con la nueva información de destino.
 Formato de celda: Una celda ATM ocupa 53 bytes, de los cuales los 5 primeros
son una cabecera que permite elenrutado y el reensamblaje de la información
original. La cabecera contiene los siguientes campos:
 GFC (Generic Flow Control): Control de flujo. En la práctica no se usa, y
se utiliza para extender el campo VPI.
 VPI (Virtual Path Identifier): Identifica una ruta, que es un onjunto de
canales.
 VCI (Virtual Channel Identifier): Identifica un canal dentro del VPI
 PT (Payload Type): Identifica el tipo de datos de la celda (datos o
control)
 CLP (Cell Loss Priority): Bit que indica si, en caso de congestión de la
red, la celda es descartable.
 HEC (Header Error Correction): Control de errores de la cabecera.
Permite detectar errores y corregir errores simples.

XDSL (Digital Subscriber Linea): Las conexiones xDSL, recurren a los espectros de
frecuencia desaprovechados en las comunicaciones de voz (4KHz), ampliando
enormemente la capacidad de tráfico. DMT (Modulación de Multitono Discreto):
proceso de modulación de múltiples portadoras de diferentes frecuencias. Divide el
ancho de banda disponible en un conjunto de subcanales y a cada uno le asigna una
portadora diferente. Por cada subcanal se transmite una señal modulada en QAM. Se
denomina Digital Subscriber Line a todas las tecnologías que permiten la transmisión
de información digital sobre pares de cobre. Es una familia de tecnologías de capa
física que utiliza frecuencias altas de transmisión (hasta 1MHz) para convertir líneas
telefónicas ordinarias en conductos de datos de alta velocidad.

Diferencia entre las alternativas xDSL:

 Tipo procesamiento de la señal para su transmisión (modulación).


 Velocidad de transmisión.
 Cantidad de pares de cobre que emplea.
 Distancia que alcanza desde el cliente al primer nodo de la red.
 Simetría del tráfico (relación e/ las V del usuario a la red y viceversa).

- HDSL - High Data-Rate Digital Subscriber Line.


- SDSL - Single-Line Digital Subscriber Line
- ADSL - Asymetric Digital Subscriber Line.
- VDSL - Very High Data rate Digital Subscriber Line.

MPLS:

Identificar las propiedades correspondientes a los medios de transmisión


empleados en las redes de datos.

Cable Coaxial

Desventajas:

 El cable coaxial grueso es caro y poco flexible.


 Las canales de los edificios no están diseñadas para este cableado.
 Para conectar una nueva estación hay que abrir la conexión entre las
restantes.
 Es muy sensible a falsos contactos.

Par Trenzado

 Es la tecnología que ha sustituido al cable coaxial por su bajo costo.


 Permite la transmisión de señales analógicas a grandes distancias (Red
Telefónica) y de señales digitales a distancias cortas pero a altas
velocidades (dependiendo de la categoría del cable).
 Es y será por un buen tiempo el medio de transmisión por excelencia en las
redes locales.
 Es susceptible al ruido y las interferencias. El apantallamiento y la torsión o
trenzado reducen estos efectos.
 El uso de diferentes pasos de torsión en pares adyacentes reduce la diafonía.
 Es de fácil instalación.
 Es barato, ligero y permite pequeñas curvaturas.
 Se pueden clasificar en dos grandes grupos:
- UTP (Unshielded Twisted Pair)
- STP (Shielded Twisted Pair)

Fibra Óptica

 Transmite impulsos luminosos generados por LEDs o diodos láser.


 Se alcanzan Gbps a distancias hasta de Kms entre repetidores.
Ventajas:

 Alta inmunidad al ruido electromagnético, peso ligero


 Gran seguridad para la información, grandes distancias.
 Altos anchos de banda.
 Alta velocidad de transmisión.

Transmisión inalámbrica

 Son tecnologías que brindan soluciones a diversos problemas que


enfrentan los diseñadores de red (sitios de difícil acceso, imposibilidad de usar
cableado, etc.).
 Pueden en ocasiones ser alternativas más económicas que las ofrecidas por
los medios guiados o alámbricos.

Temas 2 y 3

Caracterizar la arquitectura TCP – IP teniendo en cuenta los elementos


distintivos que la separan del modelo de referencia OSI.

La aproximación adoptada por los diseñadores del TCP/IP fue mucho más pragmática
que la de los autores del modelo OSI. En el modelo TCP/IP se pueden distinguir cuatro
capas:

 Capa de Vínculo:
- No define reglas para este nivel.
- En él se ubican todos los protocolos que permiten que los datagramas IP
viajen por la red.
- Se encuentran desarrollados interfaces para todo tipo de red. Varían de
host a host y de red a red.
- Se aceptan los estándares definidos por otras normativas.
 Capa de Internet: Esta capa es el ‘corazón’ de la red. Su papel equivale al
desempeñado por la capa de red en el modelo OSI, es decir, se ocupa de
encaminar los paquetes de la forma más conveniente para que lleguen a su
destino, y de evitar que se produzcan situaciones de congestión en los nodos
intermedios. Da únicamente un servicio de conmutación de paquetes no
orientado a conexión.
 Capa de transporte: Esta capa recibe el mismo nombre y desarrolla la misma
función que la cuarta capa del modelo OSI, consistente en permitir la
comunicación extremo a extremo (host a host) en la red. Aquí se definen dos
protocolos: el TCP (Transmisión Control Protocol) ofrece un servicio CONS
(servicio orientado a conexión) fiable, con lo que los paquetes (aquí llamados
mensajes) llegan ordenados y sin errores. TCP se ocupa también del control de
flujo extremo a extremo, para evitar que por ejemplo un host rápido sature a un
receptor más lento. El otro protocolo de transporte es UDP (User Datagram
Protocol) que da un servicio CLNS (servicio no orientado a conexión), no fiable.
UDP no realiza control de errores ni de flujo.
 Capa de Aplicación: Esta capa desarrolla las funciones de las capas de
sesión, presentación y aplicación del modelo OSI. La experiencia ha
demostrado que las capas de sesión y presentación son de poca utilidad,
debido a su escaso contenido, por lo que la aproximación adoptada por el
modelo TCP/IP parece más acertada.
- Contiene todos los protocolos de nivel superior.
- Responsable de las aplicaciones que se ejecutan sobre la internet.
 Servicios de la capa de Aplicación.
o Correo electrónico (SMTP).
o Conexión a otras máquinas (Telnet, rlogin).
o Transferencias de archivos (FTP).
o Grupos de Noticias (News - NNTP).
o Listas de Distribución (ListServ, Majordomo.)
o Servidor de Información orientado a menú (Gopher).
o Servidor de Información multimedia (World Wide Web Server -
HTTP).
o Conversaciones Interactivas (IRC, ICQ).

Comparación de los modelos OSI y TCP/IP

Los diseñadores del modelo OSI no tenían experiencia práctica aplicando su modelo
para desarrollar protocolos y olvidaron algunas funcionalidades importantes. El modelo
OSI tiene siete capas, mientras que el modelo TCP/IP sólo tiene cuatro. Aunque es
desafortunada la fusión de la capa física y la de enlace en una oscura capa host-red,
la fusión de las capas de sesión, presentación y aplicación en una sola en el modelo
TCP/IP es claramente más lógica que la del modelo OSI. Otra diferencia fundamental
estriba en los servicios orientados a conexión (CONS) o no orientados a conexión
(CLNS). El modelo OSI soporta ambos modos en la capa de red, pero sólo el modo
CONS en la capa de transporte, que es la que percibe el usuario. El modelo TCP/IP en
cambio soporta solo CLNS en la capa de red, pero ambos en la de transporte.

Resumir en los siguientes puntos:

 Momento inadecuado: Para cuando estaban disponibles productos comerciales


basados en protocolos OSI (finales de los ochenta) ya estaban ampliamente
difundidos los productos basados en los protocolos TCP/IP.
 Tecnología inapropiada: como ya hemos comentado la elección del modelo de
siete capas para el protocolo OSI era algo forzada. La complejidad de la
arquitectura OSI (análogamente a la SNA) es considerable, y en muchos
aspectos difícil de traducir en programas.
 Implementaciones inadecuadas: en parte como consecuencia de su
complejidad, los productos comerciales que aparecían basados en los
protocolos OSI eran muy caros y poco fiables. Esto creó un círculo vicioso, ya
que al ser caros los usuarios no los compraban, y al no usarse en condiciones
reales los nuevos productos no se depuraban. Como contraste una de las
primeras implementaciones de TCP/IP formaba parte del UNIX de Berkeley,
era muy buena y además se distribuía gratuitamente.
 Mala política: el desarrollo de OSI era patrocinado principalmente por la ISO,
las PTTs europeas, la Comunidad Europea y los gobiernos de sus países
miembros. Por el contrario el desarrollo de TCP/IP seguía un curso mucho más
improvisado e informal, cualquier persona podía (y puede) proponer un nuevo
protocolo para su estandarización independientemente de su nacionalidad,
prestigio o situación laboral.
Aspectos negativos en los protocolos TCP/IP:

 No se distinguen claramente los conceptos de servicio, interfaz y protocolo.


 El 'modelo' TCP/IP fue diseñado con posterioridad al protocolo, intentando
imitar la labor de síntesis que se había hecho en el modelo OSI.
 En tercero está la 'caja negra' que hemos llamado capa host-red y que en el
modelo TCP/IP es más bien una interfaz que una capa.
 Por otro lado, aun cuando los protocolos IP y TCP fueron diseñados
concienzudamente y bien implementados, algunos protocolos, especialmente
del nivel de aplicación, fueron el resultado de una improvisación para resolver
un problema concreto.
Obtener el esquema de direccionamiento IP a partir del método de
máscara fija o de máscara variable en un caso de estudio dado,
apoyándose en un diseño lógico de conexión para poder ofrecer
direcciones IP a todos los host dentro de una red física.

Esquema de direccionamiento:
 Organizar las subredes de mayor a menor, teniendo en cuenta las subredes
entre routers.
 Se propone realizar una tabla con tres columnas(subred, # de conexiones a
direccionar, # de bits necesarios (potencia de 2 mayor o igual a la segunda
columna))
 Definir si es posible direccionar o no: # de conexiones a direccionar menor o
igual que la potencia de 2 del # de bits que ofrece el proveedor.

 Definir si el direccionamiento será de máscara fija o variable.


Direccionamiento de máscara fija u homogénea:

 En este direccionamiento la máscara de subred es la misma para todas las


subredes pues se adapta a la cantidad de subredes que existan. Se
desaprovechan direcciones IP.
 Se direcciona tomando como punto de partida el total de bits disponibles para
direccionar, según la información que nos da el proveedor, y la cantidad de bits
necesarios para direccionar la mayor de las subredes, tratándose el resto como
si fueran redes igual de grandes.
 Se realiza cuando el número de bits que nos da el proveedor es tan holgado
que nos permite direccionar considerando que todas nuestras subredes son tan
grandes como la mayor de ellas. O sea debe cumplirse que el #bits para
subredes + #bits necesarios para direccionar la subred de mayor cantidad de
conexiones a direccionar sea <= #bits que ofrece el proveedor.
 De no cumplirse esta condición se procede con máscara variable o eficiente.
Direccionamiento de máscara variable o eficiente:

 En este direccionamiento la máscara de subred no es la misma para todas las


subredes pues se adapta teniendo en cuenta la cantidad de subredes que
existan y su tamaño, haciendo el direccionamiento lo más exacto posible
desaprovechando la menor cantidad de direcciones IP.
 Se realiza cuando el número de bits que nos da el proveedor es casi exacto,
por lo que para poder direccionar se deben tener en cuenta el total de
subredes, y la cantidad de posibles conexiones en cada una de ellas.

Fragmentar datagramas hasta segundo nivel de fragmentación


empleando los campos de la cabecera IP relacionados con el proceso,
utilizando para la solución la captura de un paquete en formato
hexadecimal como referencia y así lograr el tránsito de paquetes a través
de redes con diferentes Unidades de Transferencia Máxima.

Describir el proceso de enrutamiento utilizado por los ruteadores para


enviar un paquete hacia su destino aplicando los algoritmos de
enrutamiento interno.

 Enrutamiento: proceso de selección de un camino por el que se mandarán los


paquetes, pasando por varias redes físicas si fuera preciso.
 Objetivo: Búsqueda de rutas en una red desde un punto origen a uno destino
que satisfaga una serie de condiciones
 Enrutador: equipo que realiza la selección del camino.

Tipos de enrutamientos:

 Enrutamiento estático: El conocimiento de las rutas estáticas es gestionado


manualmente por el administrador de red, que lo introduce en la configuración
de un router.
 Enrutamiento Dinámico: Una red con más de una posible ruta al mismo destino
podría usar enrutamiento dinámico. Una ruta dinámica es construida por
información intercambiada por los protocolos de enrutamiento. Los protocolos
de enrutamiento no sólo están diseñados para cambiar a una ruta de respaldo
cuando la ruta primaria se vuelve inoperante sino que ellos también evalúan y
deciden cuál es la mejor ruta para un destino.
Tipos de entrega:

 La entrega directa es la transmisión de un datagrama desde una máquina a


través de una sola red física.
 La entrega indirecta ocurre cuando el destino no es una red conectada
directamente, lo que obliga a la fuente pasar el datagrama a un router para su
entrega.
Tablas de Rutas:

Para realizar sus funciones los routers mantienen tablas de enrutamiento. Las tablas
se confeccionan utilizando como entradas las direcciones de RED y no de HOST. Las
tablas de enrutamiento sólo contienen direcciones de red para decidir el salto
siguiente. El tamaño de las tablas depende del número de redes interconectadas y no
del número de hosts. Las tablas pueden ser estáticas o dinámicas:

 Las estáticas son introducidas por los administradores de las redes.


 Las dinámicas son aprendidas gracias a los protocolos de enrutamiento.

Algoritmos de ruteo
 Algoritmo por Vector Distancia (Bellman-Ford)
- Cada nodo posee un identificador distinto.
- Cada nodo conoce la distancia para alcanzar a sus vecinos.
- Como distancia puede ser empleada: la cantidad de saltos, la demora en
mili segundos, el número total de paquetes en cola en la trayectoria, o
algún parámetro similar.
- Cada nodo transmite su VdD hacia sus vecinos (periódicamente o cuando
haya cambios).
- Cada nodo re calcula su propio VdD en función de lo que le informan sus
vecinos. Lo realiza cuando:
o Recibe un VdD de un vecino distinto del que él tiene almacenado.
o Se “cae” un enlace o cambia de distancia.
- Cada router tiene que enviar una copia de su tabla de ruteo completa a los
demás routers, a intervalos regulares.

 Algoritmo por Estado de Enlaces (LSP)


- Cada nodo construye un paquete denominado Link State Packet (LSP) que
contiene la lista de sus vecinos y el costo de alcanzarlos.
- Los LSP de cada nodo se distribuyen mediante un mecanismo de difusión,
al resto de nodos de la red.
- No se especifican rutas sino, estados de los enlaces.
- Cada nodo recibe los LSP del resto de nodos y con ellos construye un
mapa global de la topología de la red.
- Sobre el mapa global de la red se calculan las mejores rutas mediante el
algoritmo de Dijkstra o cualquier otro.
Caracterizar los protocolos IP, ARP, ICMP, RIP, OSPF, TCP, UDP, SNMP,
DNS, DHCP, SSL, HTTP, SMB, IMAP y SMTP; teniendo en cuenta
funciones, formatos de los campos que los componen así como sus
aplicaciones, empleando una captura realizada con la herramienta
Wireshark.

IP: Es uno de los dos protocolos más importantes de la familia de protocolos


TCP/IP pues es el que se encarga de la entrega de paquetes (datagramas).

Define un mecanismo de entrega sin conexión, no confiable y con el mejor esfuerzo:

 Sin conexión: Cada paquete se trata de forma independiente de los demás.


Una secuencia de paquetes que se envían pueden tomar diferentes rutas.
 No confiable: La entrega no está garantizada. Los paquetes se pueden perder,
duplicar, retrasar o entregar sin orden, pero esto no será detectado.
 Con el mejor esfuerzo: Se intenta una entrega eficiente de los paquetes, o sea
no se descartan paquetes al azar, define las condiciones bajo las cuales un
paquete puede ser descartado, la no confiabilidad sólo aparece cuando los
recursos están agotados y la red física falla.
Propósitos del protocolo IP:

 Define la unidad básica (formato de los datos) para la transferencia de datos


por las redes TCP/IP: el datagrama IP.
 Su software realiza la función de ruteo, seleccionando la ruta por la que los
datos serán enviados.
 Incluye un conjunto de reglas que dan forma a la idea de entrega de paquetes
no confiable.
Cabecera del Protocolo IP
 Versión: Contiene la versión del protocolo IP que se utilizó para crear el
datagrama.
 HLen: Proporciona la longitud del encabezado medida en palabras de 32 bits.
 Longitud Total: Proporciona la longitud total del datagrama IP incluyendo
encabezado y datos. Como este campo tiene 16 bits, el tamaño total del
datagrama puede ser 216 o 65,535 octetos.
 Tipo de Servicio: Especifica cómo debe manejarse el datagrama por el
algoritmo de ruteo, al seleccionar una ruta entre varias hacia un destino, a
partir de conocer el hardware disponible en esas rutas.
 Bits 0, 1 y 2: Especifican la prioridad del datagrama con valores extremos 0
(prioridad normal) y 7 (control, de red). Es desconocido por la mayoría de los
sistemas.
 Bits D, T y R: Especifican el tipo de transporte que se desea para el
datagrama.
 Tiempo de vida: Especifica el tiempo máximo (en segundos) que el datagrama
puede permanecer en la red de redes.
 Protocolo: Especifica que protocolo de alto nivel que se usó para crear el
mensaje que se está transportando en el área de datos del datagrama.
 Suma de Verificación del Encabezado: Asegura la integridad de los valores del
encabezado.
 Opciones de IP: Posee longitud variable de acuerdo a la cantidad y tipos de
opción que sean seleccionadas así como al tamaño del área de datos de las
opciones.
 Relleno (padding): Es un grupo de bits puestos a cero, necesarios para
asegurar que la extensión de la cabecera, debido a las opciones del IP, sea un
múltiplo exacto de 32 bits. Su longitud depende de las opciones
seleccionadas.
 Clases Significado
0 Control de red o datagrama

1 Reservado para uso futuro

2 Depuración y medición

3 Reservado para uso futuro


 Identificación: este campo contiene un entero único, que identifica al
datagrama. Su propósito principal es permitir que el destino tenga información
acerca de qué fragmentos pertenecen a qué datagramas.
 Banderas: Posee 3 bits, sólo dos toman parte en el proceso de fragmentación y
reensamblaje.
- El bit intermedio se conoce como bit de no fragmentación, si está en “1”
especifica que el datagrama no debe fragmentarse.
- El último bit es conocido como bit de más fragmentos e indica si el
fragmento contiene datos intermedios o es el último de un datagrama.
 Desplazamiento del Fragmento: Especifica el desplazamiento que tiene los
datos en cada fragmento, en unidades de 8 octetos comenzando con un
desplazamiento igual a cero. Útil para poder reensamblar en orden el
datagrama pues estos por lo general no llegan en orden.

ICMP: Protocolo de mensajes de control de internet.

Características:

 Es un mecanismo de reporte de errores.


 Permite que los routers envíen mensajes de control y de error a otros routers y
host.
 Lo necesita un enrutador para informar al origen cuando no puede enrutar o
entregar un datagrama, o cuando detecta una condición anormal que afecta su
capacidad de direccionamiento (por ejemplo la congestión).
 Utilizado por la administración de las redes para detectar problemas.
 No especifica la acción a tomar frente a cada error.
 Reporta problemas a la fuente original aun cuando esta no tenga
responsabilidad sobre el problema, ni control sobre la causa del mismo.
 Esto se debe a que el datagrama lo que lleva en su cabecera es la dirección de
la fuente origen y del destino final.
 No se considera un protocolo de alto nivel sino parte obligatoria de IP, y
siempre debe estar incluido en este.
 Los paquetes ICMP viajan por la red en la porción de datos de los datagramas
IP, pero su destino final, no es un software de aplicación, sino el software IP de
la máquina destino.

Tipos de mensajes: Cada mensaje ICMP tiene su propio formato pero todos
comienzan con los campos Tipo, Código y Suma de verificación.
 Tipo: Tipo de mensaje ICMP.
 Código: Proporciona más información sobre el tipo.
 Suma de verificación: Verifica el mensaje ICMP.
- Respuesta y Solicitud de Eco: Se pueden usar para comprobar si el
destino es alcanzable y si responde. Cualquier enrutador o host puede
emitir un mensaje de este tipo a un destino específico. Ayudan a los
administradores de red a identificar los problemas que ocurren. Es una de
las herramientas de depuración más usada.
- Destino inaccesible: Lo envía un enrutador, al origen, siempre que no
pueda direccionar o entregar un datagrama y antes de descartar el mismo.
- Disminución de origen: Cuando la fuente recibe un mensaje de este tipo
disminuye la velocidad de entrega de datagramas.
- Redireccionar (cambiar una ruta): Se usa para que un enrutador, que
detecte que un host conectado directamente a él está usando una ruta
incorrecta, (debido a cambios en la topología en la red, a reparaciones de
hardware, etc.) le avise al mismo que existe una mejor ruta. Este mensaje
ICMP es enviado por los enrutadores solo a los host directamente
conectados y no a otros routers. A pesar de todo el enrutador enruta el
datagrama.
- Tiempo excedido para un datagrama: Se envía siempre que un enrutador
descarta un datagrama, ya sea porque su conteo de saltos (tiempo de vida)
llega a cero o porque expira el temporizador de espera para el
reensamblado de un datagrama. En el formato del datagrama, el campo
CÓDIGO indicará a que causa en específico se debe el descarte.
- Problemas de parámetros en un datagrama: Se envía cuando un enrutador
o un host encuentran problemas no contemplados en el resto de los
mensajes ICMP (Ej. datagrama con el encabezado incorrecto debido a que
los argumentos para una opción son incorrectos). Solo se envía cuando el
problema es tan severo que se tiene que descartar el datagrama.
- Solicitud y Respuesta de timestamp: Permite obtener la hora de otra
máquina al enviarle la solicitud de estampa de tiempo y recibir de esta la
respuesta de estampa de tiempo. Así dos máquinas pueden sincronizar sus
relojes lo cual es importante en algunas aplicaciones (sistemas
distribuidos).
- Solicitud y Respuesta de máscara de dirección: Cuando se utiliza
direccionamiento de subred, una máscara de red permite a un host saber
qué bits de la porción host-id de su dirección IP identifica a la red física y
cuales corresponden a los identificadores del host. Con estos mensajes
ICMP una máquina le pregunta a un enrutador por su máscara y obtiene
una respuesta del mismo.

Funciones:

 Control de Flujo. (Disminución de los mensajes de la fuente).


 Detección de Destinos no alcanzables (mensajes de destinos no alcanzables).
 Redireccionamiento de rutas (mensajes de redireccionamiento ICMP).
 Chequeo de host remotos (solicitud de eco, respuesta de eco, Ping).

ARP: Protocolo de resolución de direcciones.

Características:

 Es un protocolo de bajo nivel que oculta el direccionamiento físico subyacente


de red, al permitir que se asigne una dirección IP arbitraria a cada máquina con
independencia de su dirección física. Los mensajes ARP se encapsulan en las
tramas físicas.
 Permite a un nodo (host) de una red encontrar cual es la dirección física de otro
nodo de la misma red utilizando únicamente la dirección IP.
 Se puede emplear solo en redes físicas que tengan capacidad de difusión.
 Evita la definición de una tabla de conversiones, no requiere de una base de
datos centralizada, ni necesita codificar direcciones de hardware en direcciones
de alto nivel.

Modo de trabajo:

 A pide, por difusión, la dirección física del host cuya dirección IP es IPB

 Sólo responde el host B que es el que reconoce su dirección IP*.

Importancia:
 Porque es el único punto de contacto de todas las capas superiores con la
capa física. Hace al TCP/IP independiente del hardware.
 Porque la comunicación debe llevarse a cabo por medio de redes físicas
usando el esquema de direcciones proporcionado por el hardware de la red, el
cual es necesario conocer.
 Porque permite la asignación de direcciones IP de forma dinámica y que esta
pueda tener una correspondencia con la dirección física.

Cabecera:

 El campo Protocolo especifica el tipo de dirección de protocolo de alto nivel que


proporciona el transmisor. Para el protocolo IP existe un valor (0x0800).
 El campo Hardware especifica el tipo de interfaz de red para la que se busca
respuesta. En el caso de Ethernet, tiene valor 1.
 El campo Operación especifica si es una solicitud ARP (1) o una respuesta
ARP (2) o una solicitud RARP (3) o una respuesta RARP (4).
 Especificar las longitudes de direcciones físicas y del protocolo de alto nivel es
importante para que ARP se pueda utilizar en redes arbitrarias.
 En los paquetes de respuesta, siempre viajan las direcciones físicas y del
protocolo de alto nivel tanto de quien emitió la solicitud ARP como de quién la
respondió.

TCP: Transmission Control Protocol, Protocolo de Control de Transmisión.


Constituye el segundo servicio más conocido y empleado de los protocolos
TCP/IP.

Características:

 Orientación de flujo.
 Conexión de circuito virtual.
 Transferencia de memoria intermedia.
 Flujo no estructurado.
 Conexión Full Dúplex.
 Orientado a conexión (HandShake o Saludo en tres etapas).
 Fiable (Acuse de recibo y retransmisión).
 TCP combina asignación estática y dinámica de puertos.
 Asignación estática de puertos bien conocidos para servicios llamados con
frecuencia, tales como correo electrónico, (puerto 25).
 Asignación de puerto dinámica conforme las aplicaciones lo necesiten en su
comportamiento de clientes.

Comunicación:

 Los Puntos Extremos son un par de Números Enteros (host, puerto).


 Las conexiones se identifican por medio de un par de “puntos extremos”. (host
local, puerto local, host remoto, puerto remoto).

Formato:

 Puerto Origen y Puerto Destino.


 Número de Secuencia
 Número de Acuse de Recibo (ACK)
 HLEN (Data Offset)
 Suma de Verificación.

Problemas que resuelve:

 El bloque transmitido puede ser fragmentado durante la transmisión.


 Los datagramas pueden tomar rutas diferentes y llegar al destino
desordenados.
 Sufrir demoras, llegar duplicados.
 Pueden encontrar congestión en la red.

Puertos:

UDP: Datagram User Protocol. Funciona como interfaz de envío y recepción


para la capa de Aplicaciones.

Características:

 No fiable: Un programa de aplicación que utiliza el UDP acepta toda la


responsabilidad por el manejo de problemas de confiabilidad.
 No orientado a conexión: No emplea acuses de recibo para asegurarse de que
llegan mensajes. No ordena los mensajes entrantes. No puede controlar la
velocidad a la que fluye la información entre las PCs.
 Diferencia los “puertos de protocolo”, para la Capa de Aplicaciones.

Formato:

 Puerto UDP de origen (16 bits): Número de puerto de la aplicación origen.


 Puerto UDP de destino (16 bits): Número de puerto de la aplicación destino.
 Longitud del mensaje UDP (16 bits): Especifica la longitud medida en bytes del
mensaje UDP incluyendo la cabecera.
 Suma de verificación UDP (16 bits, opcional): Suma de comprobación de
errores del mensaje.
 Datos: Aquí viajan los datos que envían las aplicaciones. Los mismos datos
que envía la aplicación origen son recibidos por la aplicación destino después
de atravesar toda la Red de redes.

Puertos:

RIP: son las siglas de Routing Information Protocol (Protocolo de Información


de Enrutamiento). Es un protocolo de puerta de enlace interna o IGP (Interior
Gateway Protocol) utilizado por los routers (encaminadores), aunque también
pueden actuar en equipos, para intercambiar información acerca de redes IP.
Es un protocolo de Vector de distancias ya que mide el número de "saltos"
como métrica hasta alcanzar la red de destino. El límite máximo de saltos en
RIP es de 15, 16 se considera una ruta inalcanzable o no deseable. Cuando
RIP se inicia, envía un mensaje a cada uno de sus vecinos (en el puerto 520)
pidiendo una copia de la tabla de encaminamiento del vecino. Este mensaje es
una solicitud. Los "routers" vecinos devuelven una copia de sus tablas de
encaminamiento. Cuando RIP está en modo activo envía toda o parte de su
tabla de encaminamiento a todos los vecinos por broadcast y/o con enlaces
punto a punto. Esto se hace cada 30 segundos. La tabla de encaminamiento se
envía como respuesta. Cuando RIP descubre que una métrica ha cambiado, la
difunde por broadcast a los demás "routers". Cuando RIP recibe una respuesta,
el mensaje se valida y la tabla local se actualiza si es necesario (Para mejorar
el rendimiento y la fiabilidad, RIP especifica que una vez que un "router"(o host)
ha aprendido una ruta de otro, debe guardarla hasta que conozca una mejor
(de coste estrictamente menor). Esto evita que los "routers" oscilen entre dos o
más rutas de igual coste). Cuando RIP recibe una petición, distinta de la
solicitud de su tabla, se devuelve como respuesta la métrica para cada entrada
de dicha petición fijada al valor de la tabla local de encaminamiento. Si no
existe ruta en la tabla local, se pone a 16. Las rutas que RIP aprende de otros
"routers" expiran a menos que se vuelvan a difundir en 180 segundos (6 c iclos
de broadcast). Cuando una ruta expira, su métrica se pone a infinito, la
invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se
borra de la tabla.
OSPF: es un protocolo de enrutamiento jerárquico de pasarela interior, de
envestidura dinámica IGP (Interior Gateway Protocol), que usa el algoritmo
Enlace de Estado (LSE - Link State Algorithm) para calcular la ruta más corta
posible, utilizando la métrica de menor costo. Usa cost como su medida de
métrica. Además, construye una base de datos enlace-estado (link-
statedatabase, LSDB) idéntica en todos los enrutadores de la zona. OSPF
puede "etiquetar" rutas y propagar esas etiquetas por otras rutas.
SNMP: es un protocolo de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red. Permite a los
administradores supervisar el funcionamiento de la red, buscar y resolver sus
problemas, y planear su crecimiento. Las versiones de SNMP más utilizadas
son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2). En su última
versión (SNMPv3) posee cambios significativos con relación a sus
predecesores, sobre todo en aspectos de seguridad; sin embargo no ha sido
mayoritariamente aceptado en la industria. Una red administrada a través de
SNMP consiste de tres componentes claves:
 Dispositivos administrados: es un dispositivo que contiene un agente SNMP
y reside en una red administrada. Estos recogen y almacenan información
de administración, la cual es puesta a disposición de los NMS’s usando
SNMP. Los dispositivos administrados, a veces llamados elementos de red,
pueden ser routers, servidores de acceso, switches, bridges, hubs,
computadores o impresoras.
 Agentes: es un módulo de software de administración de red que reside en
un dispositivo administrado. Un agente posee un conocimiento local de
información de administración la cual es traducida a un formato compatible
con SNMP y organizada en jerarquías.
 Sistemas administradores de red (NMS´s): ejecuta aplicaciones que
supervisan y controlan a los dispositivos administrados. Los NMS’s
proporcionan el volumen de recursos de procesamiento y memoria
requeridos para la administración de la red.
DNS (Sistema de Nombres de Dominio): Su función más importante, es
traducir (resolver) nombres inteligibles para las personas en identificadores
binarios asociados con los equipos conectados a la red, esto con el propósito
de poder localizar y direccionar estos equipos mundialmente. El servidor DNS
utiliza una base de datos distribuida y jerárquica que almacena información
asociada a nombres de dominio en redes como Internet. Aunque como base de
datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico de cada
dominio. La asignación de nombres a direcciones IP es ciertamente la función
más conocida de los protocolos DNS.

Tipos de servidores DNS

 Primarios o maestros: Guardan los datos de un espacio de nombres en sus


ficheros
 Secundarios o esclavos: Obtienen los datos de los servidores primarios a
través de una transferencia de zona.
 Locales o caché: Funcionan con el mismo software, pero no contienen la base
de datos para la resolución de nombres. Cuando se les realiza una consulta,
estos a su vez consultan a los servidores DNS correspondientes, almacenando
la respuesta en su base de datos para agilizar la repetición de estas peticiones
en el futuro continuo o libre.
Tipos de resolución de nombres de dominio

 Resolución iterativa: Las resoluciones iterativas consisten en la respuesta


completa que el servidor de nombres pueda dar. El servidor de nombres
consulta sus datos locales (incluyendo su caché) buscando los datos
solicitados. El servidor encargado de hacer la resolución realiza iterativamente
preguntas a los diferentes DNS de la jerarquía asociada al nombre que se
desea resolver, hasta descender en ella hasta la máquina que contiene la zona
autoritativa para el nombre que se desea resolver.
 Resolución recursiva: En las resoluciones recursivas, el servidor no tiene la
información en sus datos locales, por lo que busca y se pone en contacto con
un servidor DNS raíz, y en caso de ser necesario repite el mismo proceso
básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta
que obtiene la mejor respuesta a la pregunta.
DHCP (Protocolo de configuración dinámica de Host o Servidor): Es un
protocolo de red que permite a los clientes de una red IP obtener sus
parámetros de configuración automáticamente. Se trata de un protocolo de tipo
cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
estando libres, sabiendo en todo momento quién ha estado en posesión de esa
IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

Asignación de direcciones IP de DHCP: Cada dirección IP debe configurarse


manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe
configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y
distribuir de forma centralizada las direcciones IP necesarias y, automáticamente,
asignar y enviar una nueva IP. El protocolo DHCP incluye tres métodos de asignación
de direcciones IP:

 Asignación manual o estática: Asigna una dirección IP a una máquina


determinada. Se suele utilizar cuando se quiere controlar la asignación de
dirección IP a cada cliente, y evitar, también, que se conecten clientes no
identificados.
 Asignación automática: Asigna una dirección IP a una máquina cliente la
primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la
libera. Se suele utilizar cuando el número de clientes no varía demasiado.
 Asignación dinámica: el único método que permite la reutilización dinámica de
las direcciones IP. El administrador de la red determina un rango de
direcciones IP y cada dispositivo conectado a la red está configurado para
solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se
inicializa. El procedimiento usa un concepto muy simple en un intervalo de
tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la
red.

SSL (Secure Sockets Layer): Es un protocolo de seguridad criptográfico que


proporciona comunicaciones seguras sobre la red de Internet. Uno de los usos
más importantes es junto a HTTP para formar HTTPS. HTTPS es usado para
asegurar páginas World Wide Web para aplicaciones de comercio electrónico,
utilizando certificados de clave pública para verificar la identidad de los
extremos. Este define 4 métodos para la seguridad:
 HandShake
 ChangeCipherSpec: definir un mensaje especial que será usado durante el
HandShake para la comunicación.
 Alert: utilizado para el reporte de errores y situaciones anómalas.
 Record: almacena los mensajes de las capas superiores.

HTTP (Hypertext Transfer Protocol): Es el protocolo usado en cada


transacción de la World Wide Web. define la sintaxis y la semántica que
utilizan los elementos de software de la arquitectura web (clientes, servidores,
proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue
el esquema petición-respuesta entre un cliente y un servidor. Al cliente que
efectúa la petición (un navegador web o un spider) se lo conoce como
"useragent" (agente del usuario). A la información transmitida se la llama
recurso y se la identifica mediante un localizador uniforme de recursos (URL).
Los recursos pueden ser archivos, el resultado de la ejecución de un programa,
una consulta a una base de datos, la traducción automática de un documento,
etc. es un protocolo sin estado, es decir, que no guarda ninguna información
sobre conexiones anteriores. El desarrollo de aplicaciones web necesita
frecuentemente mantener estado. Para esto se usan las cookies, que es
información que un servidor puede almacenar en el sistema cliente. Esto le
permite a las aplicaciones web instituir la noción de "sesión", y también permite
rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo
indeterminado.
SMB(Server Message Block):
IMAP (Internet Message Access Protocol): Es un protocolo de aplicación que
permite el acceso a mensajes almacenados en un servidor de Internet.
Mediante IMAP se puede tener acceso al correo electrónico desde cualquier
equipo que tenga una conexión a Internet. permite a los clientes de correo
acceder a los mensajes almacenados en un servidor de correo. es utilizado
frecuentemente en redes grandes, los usuarios pueden acceder a sus nuevos
mensajes de correo de forma instantánea, ya que el correo se almacena en la
red. Al utilizar IMAP, los clientes permanecen conectados el tiempo que su
interfaz permanezca activa y descargan los mensajes bajo demanda. Esta
manera de trabajar de IMAP puede dar tiempos de respuesta más rápidos para
usuarios que tienen una gran cantidad de mensajes o mensajes grandes.
permite accesos simultáneos a múltiples clientes y proporciona ciertos
mecanismos a los clientes para que se detecten los cambios hechos a un
buzón de correo por otro cliente concurrentemente conectado. A través de la
utilización de señales definidas en el protocolo IMAP4 de los clientes, se puede
vigilar el estado del mensaje de manera que varios clientes conectados al
mismo correo en diferente tiempo pueden detectar los cambios hechos por
otros clientes. proporciona un mecanismo para que los clientes pidan al
servidor que busque mensajes de acuerdo a una cierta variedad de criterios.
Este mecanismo evita que los clientes descarguen todos los mensajes de su
buzón de correo, agilizando de esta manera las búsquedas.
SMTP (Simple Mail Transfer Protocol): Es un protocolo de red utilizado para
el intercambio de mensajes de correo electrónico entre computadoras u otros
dispositivos. es un protocolo orientado a la conexión basado en texto, en el que
un remitente de correo se comunica con un receptor de correo electrónico
mediante la emisión de secuencias de comandos y el suministro de los datos
necesarios en un canal de flujo de datos ordenado fiable, normalmente un
protocolo de control de transmisión de conexión (TCP). Una sesión SMTP
consiste en comandos originados por un cliente SMTP y las respuestas
correspondientes del SMTP del servidor para que la sesión se abra y se
intercambian los parámetros de la sesión. Una sesión puede incluir cero o más
transacciones SMTP. Una transacción de SMTP se compone de tres
secuencias de comando / respuesta.
 MAIL: comando para establecer la dirección de retorno, también conocido
como Return-Path, remitente o sobre. Esta es la dirección para mensajes de
despedida.
 RCPT: comando, para establecer un destinatario de este mensaje. Este
mandato puede emitirse varias veces, una para cada destinatario. Estas
direcciones son también parte de la envolvente.
 DATOS: para enviar el mensaje de texto. Este es el contenido del mensaje, en
lugar de su envoltura. Se compone de una cabecera de mensaje y el cuerpo
del mensaje separado por una línea en blanco. DATA es en realidad un grupo
de comandos, y el servidor responde dos veces: una vez para el comando de
datos adecuada, para reconocer que está listo para recibir el texto, y la
segunda vez después de la secuencia final de los datos, para aceptar o
rechazar todo el mensaje.

Potrebbero piacerti anche