Guía Final Fundamentos de Redes

INTRODUCCIÓN Internet: Conjunto de redes interconectadas que proporcionan servicios a aplicaciones distribuidas alrededor del mundo. Servicios     OS Web Acceso Remoto a otras máquinas Transferencia de Archivos Correo electrónico    Conversaciones en línea Radio a la carta Compartir archivos

Sistema Final: Es una computadora y se interconectan por medio de un enlace de comunicaciones y conmutadores de paquetes. ISP (Internet Service Provider): Provee de Internet a los sistemas finales, por medio de la asignación de un IP. Protocolo: Reglas a seguir para el envío y recepción de la información. TCP – Transport Control Protocol IP – Internet Protocol RFC (Request For Comments): Son documentos donde se encuentran estandarizados los protocolos, desarrollados por la IETF. Intranet: Es una red privada, se utilizan los mismo dispositivos, enrutadores, enlaces y protocolos como una red pública. Componentes de una red Servidor: Es una computadora que ejecuta programas especiales que “esperan” peticiones de otras computadoras (clientes), conectadas a una red. Generalmente, este tipo de programas requieren de computadoras potentes y conexiones permanentes a Internet. Cliente: Es una computadora que ejecuta un programa especial que le permite comunicarse con un servidor. Aplicación Distribuida: Son las aplicaciones de Internet que utilizan el esquema cliente/servidor. Estándares Inalámbricos: 802.11b -> 11 Mbps 802.11a -> 54 Mbps WiMax -> 802.16 hasta 134 Mbps Conectores: Cable Coaxial – BNC (10 Mbps) Cable de par trenzado no blindado (UTP) – RJ45 (100 Mbps) Fibra Óptica  Monomodo – Conector Suscriptor (SC)  Multimodo – Punta Recta (ST) Conmutación de Circuitos: Implica la existencia de un camino dedicado entre los sistemas finales. Dicho camino esta constituido por una serie de enlaces entre algunos de los nodos que conforman la red. En cada enlace físico entre nodos, se utiliza un canal lógico para cada conexión. Una comunicación mediante circuitos conmutados necesita de las tres siguientes etapas:  Establecimiento del circuito

 Transferencia de datos Una vez que se ha establecido un circuito puede comenzar la transmisión de información. Redes de Circuitos Virtuales   Se utiliza normalmente cuando el servicio es orientado a conexión. y por la cantidad de datos transportados. Es más robusto ante situaciones de fallo. Ancho de Banda .  Al establecer un circuito virtual los enrutadores pueden reservar recursos para atender a los futuros paquetes que llegarán por dicha conexión.  Los paquetes de datos llevan en la cabecera el número de circuito virtual en vez de la dirección de red de la máquina destino. atendiendo a la dirección de red destino. Se pueden provocar situaciones de congestión en los enrutadores (se perderán paquetes recibidos). Existe un retardo añadido en el enrutamiento. Una vez que los paquetes llegan a su destino. Redes de Datagramas Se utiliza normalmente en servicios sin conexión. Es más eficiente para datos que pueden ser enviados con retardo en la transmisión. Dependiendo del tipo de redes y del tipo de servicio la transmisión será digital o analógica y el sentido de la misma será unidireccional o full dúplex.Se establecerá un circuito entre la estación de origen y la de destino. Se tarifa por cantidad de datos transportados. a través de los diferentes enrutadores. El canal es compartido por muchos usuarios simultáneamente. Cada paquete es entonces transmitido individualmente y éste puede seguir diferentes rutas hacia su destino. Una vez liberado los recursos utilizados por el circuito pueden ser usados por otra comunicación. los paquetes son otra vez re-ensamblados. por duración del circuito virtual. que seguirán los paquetes de datos que intercambiarán en las máquinas.   Al finalizar la conexión el circuito virtual se libera. La tarifa se define por conexión. Inicialmente se establece el camino o circuito virtual.      No se gasta tiempo en el establecimiento del circuito virtual.  Cierre del circuito Una vez que se ha transmitido todos los datos. Los enrutadores envían cada paquete de forma individual. Existen dos vertientes en la conmutación de circuitos para aprovechar el ancho de banda del enlace: FDM (Frequency Division Multiplexing) TDM (Time Division Multiplexing) Conmutación de Paquetes: Los datos a ser transmitidos previamente son ensamblados en paquetes. una de las estaciones comienza la terminación de la sesión y la desconexión del circuito. En esta etapa dependiendo de la tecnología utilizada se pueden establecer la capacidad del canal y el tipo de servicio.

ejemplo. Retardo de propagación Generado por el medio. los participantes pueden comunicarse directamente entre sí.PC Rollover (Consola) PC – Router PC – Switch CAPA DE APLICACIÓN Características de cada una de las arquitecturas de aplicación de red Cliente – Servidor Sistema distribuido entre múltiples procesadores donde hay clientes que solicitan servicios y servidores que los proporcionan. Se indica generalmente en bites por segundo (BPS). intercambiando información sin la intervención de un servidor central.  Balance de carga – Se intenta equilibrar la carga entre todos los participantes. Peer to Peer (P2P) Redes descentralizadas y distribuidas en las cuales las aplicaciones pueden comunicarse entre sí.  Todos los nodos actúan como clientes y servidores. Retardo de transmisión Generado por el enrutador al procesar el paquete.Router Cruzado (Crossover) Switch – Switch Hub – Hub PC – PC Router – Router Switch – Hub Router .  Descentralización – Ausencia de un Servidor Central para el control. Híbridos de cliente – servidor y P2P . Servidor  Computadora siempre encendida  Dirección IP permanente  Torre de servidores por escalamiento Cliente  Se comunica con el servidor  Puede tener direcciones IP dinámicas  No se comunican directamente entre sí. Conexión de dispositivos Directo (Straight) Switch – Router Switch – PC Hub – PC Hub .Es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. UTP o fibra óptica. kilobites por segundo (kbps).  Distribución – La información no está alojada en un solo sitio.  Duplicidad de información para que sea más accesible. el cable coaxial. o megabites por segundo (mps): Tasa de transferencia Define el número de bits que se transmiten por unidad de tiempo a través de un sistema de transmisión digital.

Mensajes de petición y respuesta de HTTP
 . Mensajería Instantánea  Diálogo entre los usuarios es P2P.  Búsqueda de archivos centralizada.  Detección / localización de presencia es centralizada.  Procesos que envían/reciben mensajes a/desde la red a través de una interfaz.Napster  Transferencia de archivos P2P. Socket Interfaz entre capa de aplicación y transporte.

Motores de búsqueda usan redirecciones y cookies para aprender aún más. Características principales de web caché
 Su objetivo es satisfacer el requerimiento del cliente sin involucrar al servidor destino. Podríamos proveer nombre y correo al sitio.Petición Exitosa  301 Moved Permanently – Se movió el objeto pedido.  Usuario configura el browser: Acceso web vía cache  Browser envía todas las peticiones HTTP al cache  Cache actúan como clientes y servidores  Reduce el tiempo de respuesta de las peticiones del cliente  Reduce tráfico de los enlaces Internet de la institución  Tipicamente el cache está instalado por un ISP Get Condicional Su objetivo es no enviar objetos si el cache tiene la versión actualizada.Códigos de respuesta  200 OK . Características principales de los siguientes protocolos .  400 Bad Request  404 Not found  505 HTTP Version Not Supported Características principales de las cookies
 Las cookies almacenan información del usuario como:  Autorizaciones  Shopping carts  Sugerencias  Estado de la sesión del usuario (Web e-mail) Permiten que el sitio aprenda mucho sobre uno. Se especifica la nueva ubicación.

 Transferencia directa: servidor envía correos al servidor receptor. Servidor – servidor que recibe el correo. DNS Es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. IMAP) SMTP Protocolo entre servidores de correo para enviar mensajes e-mail. Servidores DNS – contesta las peticiones.  Permite que el usuario organice sus correos en carpetas. IMAP mantiene el estado del usuario de una sesión a otra:  Nombre de carpetas mapeo entre IDs de mensajes y nombres de carpetas.  Tres fases en la transferencia o Handshaking o Trasnferencia de mensajes o Cierre  Interacción comandos/respuestas  Mensajes deben ser enviados en ASCII de 7-bits  Usa conexiones persistentes POP3 (Post Office Protocol) Fase de autorización  Comandos del cliente o User o Pass  Respuestas del servidor o +OK o –ERR Fase transacción  list – lista números de mensaje  retr – extrae mensajes por su número  dele – borra  quit Protocolo IMAP (Internet Message Access Protocol)  Mantiene todos los mensajes en el servidor. POP3.  Permite tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a internet. Características principales
 ¿Cómo trabaja?  El cliente envía un mensaje de pregunta (query message)  Todos los mensajes de pregunta y respuesta se envían a través de un datagrama UDP por el puerto 53  El servidor envía el mensaje de respuesta  Comando nslookup Clasificación  Root DNS servers . Cliente DNS – genera peticiones DNS de resolución de nombres. Uso común.  Usa TCP para transferir confiablemente mensajes e-mail desde el cliente al servidor.  Permite visualizar los mensajes de manera remota sin la necesidad de descargar los mensajes. puerto 25. Cliente – servidor que envía el correo. asignación de nombres de dominio a direcciones IP.FTP (File Transfer Protocol)  Transferencia de archivos a/desde el host remoto  Sigue modelo cliente/servidor o Cliente – sitio que inicia la transferencia o Servidor – host remoto E-mail (SMTP.

Top-level domain (TLD) servers – responsable por com. tal vez en desorden
  Sin conexión  No hay handshaking entre servidor y receptor UDP.  No se requiere mantener estado  No hay control de congestión ¿Qué hace la IANA? Internet Assigned Numbers Authority Asigna los números de puerto. Características principales de los protocolos TCP y UDP El protocolo TCP  Entrega confiable y en orden  Control de Congestión  Control de Flujo  Establecimiento de conexión El protocolo UDP Servicio de “mejor esfuerzo”..  Puertos Registrados (1024-49151) son asignados para usuarios de procesos o aplicaciones. y todos los dominios superiores de cada país: uk. Número de puerto y clasificación del servicio TCP y UDP de los siguientes protocolos Puerto TCP Puerto UDP 20 / 21 FTP 69 TFTP 23 TELNET 520 RIP 25 SMTP 67 servidor/68 cliente DHCP 80 HTTP 53 DNS 110 POP3 161 SNMP .  Puertos Dinámicos o Privados (49152-65535) son asignados a los clientes cuando inician una conexión. un segmento UDP puede ser:  Perdido  Entrega no confiable. org. mx.  Servidores DNS autoritarios – son servidores DNS de las organizaciones y proveen mapeos autoritarios entre host e IP ¿Cómo trabaja cada una de las consultas del DNS? nslookup url – conocer nombre original de una página URL ipconfig/displaydns – muestra todas las páginas almacenadas en memoria cache  CAPA DE TRANSPORTE Relación entre la capa de red
 Capa de Red es la encargada de la comunicación lógica entre host. etc. edu. Los tipos de números de puerto son:  Puertos bien conocidos (0-1023) están reservados para servicios y aplicaciones. Capa de Transporte es la encargada de la comunicación lógica entre procesos ejecutándose en diferentes host. ca. fr. net. etc.

2  Elimina NAK – El receptor envía ACK por el último paquete recibido OK rdt 3. ¿cómo se obtiene y para qué sirve? Su objetivo es detectar “errores” (bits cambiados) en segmentos transmitidos. .FTP – Puertos fuera de banda 20 Viajan datos 21 Viajan señales de control RIP – Envia paquete entre routers. Características importantes y cómo trabajan los protocolos GBN y SR Protocolo Go-Back-N  Permite una “ventana” de hasta N paquetes consecutivos sin enviar ACK’s.0  Canal ideal  No hay errores de bit  No hay pérdida de paquetes  Se transmite un paquete a la vez rdt 2.  Transmisor pone el valor del checksum en el campo checksum del datagrama UDP. Receptor   Calcula el checksum del segmento recibido.0  Detectar errores o Checksum  0 – NAK No se recibió el paquete  1 – ACK Se recibió el paquete  Mensajes duplicados rdt 2.1  Agrega # de secuencia rdt 2. DNS – Mapea una URL a una dirección IP. POP3 – Recibe e-mails. Telnet – Conexión virtual entre dos computadoras. Verifica si el valor calculado corresponde al valor de checksum recibido en el campo o No – error detectado o Si – no hay error detectado Características importantes de los protocolos rdt
 rdt 1. retransmitir si no se recibe ACK en este tiempo. SNMP – Ayuda a la administración de la red.0  Temporizador – El transmisor espera un tiempo “razonable” por el ACK. SNMP (161) – Ayuda a la administración de la red Demultiplexión sin conexión El socket UDP queda identificado por la siguiente información:  Dirección IP destino  Número de puerto destino Demultiplexión orientada a la conexión Sockets TCP queda definido por la siguiente información  Dirección IP origen  Número de puerto origen  Dirección IP destino  Número de puerto destino Checksum. SMTP – Envia e-mails.  Checksum: suma del contenido del segmento y luego tomamos el complemento 1. Transmisor  Trata el contenido de cada segmento como una secuencia de enteros de 16 bits.

Stop and Wait Transferencia confiable de datos: aspectos previos Qué haremos? Desarrollaremos incrementalmente los lados Tx y Rx del protocolo de transferencia confiable (rdt). Responde con un tercer segmento especial. Utiliza un temporizador por cada paquete.  Almacena en un buffer los paquetes.  Almacena los paquetes fuera de orden en el buffer y cuando se van acomodando en orden los emite a la capa superior. para un eventual envío en orden a la capa superior.ACK(n): se van haciendo confirmaciones acumulativas de todos los paquetes hasta el número de secuencia n. Timeout(n): se retransmite el paquete n y todos los paquetes con número de secuencia superior en la ventana. según lo necesite.  El emisor sólo retransmite paquetes para los cuales no recibió ACK. luego espera por la respuesta de Rx. Consideraremos sólo transferencias de datos unidireccionales.  El emisor maneja un temporizador por cada paquete no confirmado (no ACK). Tx envía un paquete. Pudiera ver ACK’s duplicados. Usaremos una máquina de estados finitos (FSM. Estos segmentos son enviado entre dos host. el cual lleva datos.     . Three Way Handshake Cliente   Envía segmento especial. Servidor  Responde con un segmento especial.  Descarta los paquetes fuera de orden y retransmite ACK al paquete con número de secuencia mayor Protocolo Selective Repetition  El receptor da reconocimiento de los paquetes de manera selectiva. Finite – State Machine) para especificar el Tx y Rx.

Tipos de Rutas:  Directamente conectada Interfaz configurada con una dirección IP y una máscara de subred. Tiene la dirección 0. o Es una interfaz del enrutador conectada a la red local.0. el RIP no puede suministrar una ruta para esa red. Puerta de Enlace: o Es necesaria para enviar un paquete fuera de la red local. o Red de Destino o Siguiente Salto o Métrica Tipo de Direcciones Dirección de Red Se utiliza para referirse a la red en su totalidad. Si el conteo de saltos de una red es mayor de 15. Dirección de Difusión La dirección de broadcast se utiliza para enviar paquetes a cada host en la red que comparta la misma porción de red de la dirección.0 y es utilizada en caso de no existir una ruta para el paquete. Características Generales de los Protocolos de Enrutamiento RIP (Routing Information Protocol) Utiliza el conteo de saltos como métrica para la selección de rutas. Todos los dispositivos en esta red poseen los mismos bits de dirección de red. Tabla de Enrutamiento Sólo almacena su conexión o conexiones directas y su propia ruta predeterminada a la puerta de enlace. o Tiene una dirección IP que coincide con la dirección de red de los host.  Dinámica Aprendida por el protocolo de enrutamiento.  Estática Configurada manualmente por el administrador. Distancia Administrativa : 120 . Los dominios de difusión normalmente se encuentran limitados por los enrutadores.  Predeterminada ( Gateway de último recurso).CAPA DE RED Paquete IP Dominio de Difusión: Conjunto de todos los dispositivos que reciben tramas de difusión que se originan en cualquier dispositivo dentro de ese conjunto.0.

confiabilidad y MTU. carga. Máscara  Es un valor de 32 bits que especifica la porción de red. retardo. Interfaces WAN -> Se conectan con cable serial dependiendo del modelo del enrutador. Cableado Vertical o Backbone  Se refiere al cableado que se utiliza para conectar las salas de telecomunicaciones con las salas de los equipos. Interfaces LAN -> Se conectan con UTP o fibra óptica. . Segmenta dominios de colisión.0.EIGRP (Enhanced Interior Gateway Routing Protocol) Métricas: ancho de banda. Cada puerto del enrutador conecta con una red distinta. Tiene la capacidad de dividir dominios de difusión y dominios de colisión.1 dirección local del host. utiliza una dirección especial. Enruta los paquetes entre las redes. Difusión: Proceso de enviar un paquete de un host a TODOS los host. se coloca un 0 binario en el resto de las posiciones. la regenera y la envía por el puerto destino. Distancia Administrativa : 110 OSPF (Open Shortest Path First) Métrica: costo Distancia Administrativa : 90 Clases de la Dirección IP Clase A (0 – 127) Red – Host – Host – Host Clase B (128 – 191) Red – Red – Host – Host Clase C (192 – 223) Red – Red – Red – Host Tipos de Transmisión Unicast: Proceso de enviar un paquete de un host a otro host individual.  Requiere de ancho de banda alto. Recibe la seña. la regenera y la envía por todos los puertos.  Se utiliza para el tráfico hacia y desde Internet. El enrutador es quien realiza esta conversión. DHCP Dynamic Host Configuration Protocol.  Se utiliza para probar la configuración de TCP/IP.0. o Normalmente aquí se ubican los servidores. NAT (Network Address Translation) Conversión de una dirección privada a una dirección pública. Dirección loopback  127. Proporciona en cada uno de sus puertos un ancho de banda dedicado. LAN pequeña en donde los rendimientos son bajos y el presupuesto limitado. Es un protocolo cliente – servidor (plug – and – play) que asigna direcciones IP dinámicamente.  Se crea colocando un 1 binario en cada posición de bit apropiada que representa un bit de red de la dirección. Multicast: Proceso de enviar un paquete de un host a un grupo seleccionado de hosts.  Interconecta LAN entre edificios.  Esta dirección también reserva el bloque de direcciones Hub   Switch    Router      Recibe la señal.

autenticidad.  Seguridad.  Encabezado del paquete simplificado. CAPA DE ENLACE DE DATOS Menciona dos servicios básicos de la Capa de Enlace de Datos  Construcción de tramas (framing) Se encapsula el datagrama en una trama y se agregan encabezados. .Cableado Horizontal o de Distribución  Son los cables que conectan las salas de telecomunicaciones con las áreas de trabajo. Normalmente un módem se conecta a esta interfaz.  Los mensajes ICMP que se pueden enviar son:  Confirmación de host  Tiempo Excedido  Redirección de Ruta  Origen Saturado IPv6  Fue creado para expandir las direcciones IPs. Interconexiones de dispositivo FastEthernet Conecta dispositivos LAN como computadoras.  La longitud del cable no debe de exceder a los 90 metros. se conoce como enlace permanente.  Implementa mecanismo de QoS. ICMP (Internet Control Message Protocol)  Suministra información sobre los problemas relacionados con el procesamiento de paquetes IP. La estructura de la trama es especificada por el protocolo de la capa de enlace. Serie Conecta dispositivos WAN a la CSU/DSU. switches y enrutadores.  Manejo de paquetes  Incrementar la escalabilidad  Mecanismos de QoS.  Seguridad Características  La dirección IP se conforma de 128 bits. Consola Se utiliza para configurar el enrutador o switch.  Estos mensajes no son necesarios y a menudo no están permitidos por razones de seguridad.  Proporciona mensajes de control y error y lo utilizan ping y tracert. Auxiliar Se utiliza para administrar el enrutador en forma remota.  Soporta escalabilidad. Interferencia Electromagnética (EMI)  Se refiere a la interferencia en equipo de audio producida por dispositivos o cable “recogiendo” campos magnéticos en el ambiente.  Estos campos electromagnéticos pueden ser producidos por:  Luces Fluorescentes  Líneas de Energía Eléctrica  Computadoras  Televisiones  Monitores Por radiofrecuencia (RFI) Este tipo de interferencia es causado por las señales de radio frecuencia (RF) en o cerca de la frecuencia del receptor inalámbrico afectado.

en contacto directo con la capa de red. Describe el funcionamiento de la subcapa MAC Especifica como los paquetes entran el medio. Campos de la trama Ethernet 1. Dirección fuente (6 bytes) El campo contiene la dirección MAC del transmisor. TTL> TTL (Time To Live): tiempo de expiración para el mapero (típicamente 20 min).2. y a veces control de flujo. RARP -> Proceso de encontrar IP mediante MAC Tabla ARP: mapean direcciones IP/MAC para algunos nodos de la LAN: <IP address. éste no coincida con el enviado. aunque un switch presente una topología física de estrella). 5. la trama es simplemente descartada. 4. responsable de identificar los protocolos de la capa de red y de encapsularlos. se notificará para que sea transmitido nuevamente. envíalos. y así las colisiones se reducen. Datos (46 a 1500 bytes):  Contiene el datagrama IP o MTU en Ethernet  Máximo de 1 500 bytes  Mínimo de 46 bytes 6. Aloha  Si tienes datos que enviar. especifica las reglas de cómo transmitir las tramas sobre el enlace. es decir. MAC address. Acceso al medio si se trata de un acceso compartido. también la notificación de errores (no corrige). Es un número que se calcula a través del valor de los bits contenidos dentro del mensaje. el adaptador descarta la trama. . ya que el host recibe el frame. La LLC provee también control de flujo y bits de control para las secuencias (orden de los frames). Preámbulo (8 bytes) Usado para sincronizar la frecuencia de reloj del receptor. LLC (Logic Link Control) IEEE 802.  Una estación no puede emitir en cualquier momento. la entrega de frames. MAC (Media Access Control) Está ubicada sobre la capa física y sobre la MAC se encuentra la LLC.  Si el mensaje colisiona con otra transimisón intenta enviarlos más tarde. CRC (4 bytes) Verificado en el receptor. la manera en la que se transmite en la línea (bus lógico en el caso de Ethernet. también aquí se define el direccionamiento dísico (MAC addresses) así como las topologías lógicas. Aloha Ranurado  Se introducen ranuras de tiempo para incrementar el rendimiento. Describe el funcionamiento de la subcapa LLC El encabezado de LLC le dice a la Data Link Layer que hacer con los paquetes una vez que recibe un frame. Dirección “MAC” usada en encabezados de tramas para identificar fuente y destino. 3. de otro modo. Dirección de destino (6 bytes) Si el adaptador recibe una trama con dirección de destino propia o dirección de broadcast (paquete ARP). ARP ARP -> Encuentra la dirección MAC que corresponde a una dirección IP. lee el encabezado LLC y determina el destino de ese paquete encapsulado. éste pasa los datos de la trama al protocolo de capa de res. Acceso al medio (link access) MAC (medium access control). 2. en caso de que al recibir el frame y recalcular el CRC. sino justo al comienzo de una ranura. Tipo (2 bytes) Indica el protocolo de capa superior (principalmente IP pero hay otros como Novell IPX y AppleTalk). CRC (Cyclic Redundancy Check) Método de detección de errores. si un error es detectado.

y si la colisión se repite 15 veces.CSMA/CD Cuando un host quiere transmitir en el medio. primero revisa que no haya presencia de señal en el medio.3u 802.5 802.4 802. los nodos tendrán un timeout.3z 802.3ab 802.3 802. Ese tiempo aleatorio se determina con un algoritmo llamado de Backoff.11a 802.3an . envía su frame. en casa de que no sea así. pero constantemente se está revisando el medio para detectar transmisiones de otro nodo (Carrier Sense Multiple Access). su oportunidad de acceder al medio se ha terminado y deben esperar nuevamente su oportunidad. Estándar de las Tecnologías Tecnología Token Ring Ethernet Token Bus Lan inalámbrica 10BASE2 10BASE-T 100BASE-TX 1000BASE-X 1000BASE-T 10GBASE-T Estándar 802. enviará una señal de congestión (jam signal) que hará que todos los nodos dejen de transmitir y esperarán un tiempo aleatorio para vover a intentar enviar mensajes al medio.3a 802. Si el host detecta otra señal en el cable.3i 802. es decir.

Sign up to vote on this title
UsefulNot useful