Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EtherneteIEEE802 3yArquitecturadeTCP-IP PDF
EtherneteIEEE802 3yArquitecturadeTCP-IP PDF
La subcapa LLC, según el autor Shaughnessy (2000), se especifican en la norma IEEE 802.2. y se define
como una subcapa de la capa de enlace de datos, la cual administra las comunicaciones entre dispositivos
sobre un solo enlace de red. Capaz de soportar servicios orientados a conexión y no orientados de conexión ó
de máximo esfuerzo. Esta por su parte provee de los siguientes servicios: aplicación, presentación, sesión,
transporte, red, enlace de datos, física, medio, los cuales se describen en el gráfico III.1.
Mecanismos Descripción
FEC (Forward Es un mecanismo que permite que los errores sean corregidos al momento
Error de ser decodificados en el receptor, por tanto, no poseen control de flujo.
Correction, Estos protocolos, son utilizados en sistemas que funcionan en tiempo real y
Corrección de esta acción se ejecuta a través de la codificación de bloques o la
Errores de codificación convolucional.
Envío)
ARQ (Automatic Este mecanismo es utilizado en el control de errores para evitar la pérdida de
Repeat-reQuest) información. Son implementados sobre sistemas que no trabajan en tiempo
real y se basan en el reenvío de paquetes de información que contienen
errores. Este protocolo, posee control de flujo a través de la técnica de
parada y espera (Stop & Wait) y Ventanas deslizantes (Windowing).
1.2. El entramado
Divide una trama en segmentos más pequeños, que contienen información de control para el envío y
recepción de datos en una red, este a su vez, difiere del protocolo de capa II utilizado en la transmisión
de datos.
Los entramados de la capa de enlace de datos utilizados en las redes LAN, conocidos como entramado
802.3 ó entramado ethernet constan de los siguientes campos: preámbulo, delimitador de inicio,
dirección de origen, longitud, data, relleno y fcs. Estos se mencionan en el siguiente gráfico.
A continuación, se describen en el cuadro III.2 las tramas de datos señalados en el gráfico anterior.
Asimismo, la diferencia entre la trama Ethernet con respecto a la IEEE 802.3, es el campo de tipo que
establece el protocolo de red de alto nivel asociado al paquete, mientras que la trama IEEE 802.3,
establece la longitud del campo de datos.
Los segmentos que componen el entramado de capa dos, permiten conocer cuales son los equipos que
intervienen en el envío de paquetes a través de la dirección origen y destino del paquete, cuales son los
datos que se envían en esa transmisión a través del campo de datos, y la técnica de control de errores
empleada a través de FSC (Secuencia de verificación de trama).
Comer (1997) expresa que la subcapa MAC determina, a través del direccionamiento, que la
comunicación entre dos nodos se de lugar y como cada nodo tendrá acceso al medio de transmisión de
la red de comunicaciones, definiendo esquemas como el token y la técnica de acceso CSMA/CD
Para permitir el envío de tramas a través de una red, se hace necesario que cada trama de datos
cuente con una dirección origen y una dirección destino. La subcapa MAC ( vínculo:
http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/mac.htm) determina a través del
direccionamiento, la capacidad de que esa comunicación se de lugar.
Las direcciones MAC, denominadas direcciones planas, direcciones ethernet ó en algunos casos
direcciones de hardware, son cifradas en hexadecimal que se encuentran de forma única en cada pieza
de hardware, en este caso en particular; en cada tarjeta de red ó interfaz de router. Ellas, cuentan con
un número máximo de 48 bits de los cuales:
La primera mitad es un identificador exclusivo de organización OUI y son entregados por la IEEE.
La segunda mitad es proporcionada por el fabricante de la pieza, un ejemplo de esto se caracteriza en el
siguiente gráfico:
Existen dos protocolos capaces de gestionar la comunicación entre dos computadores dentro de una red: a
través de un token y un Protocolo CSMA/CD, los cuales se describen en el siguiente cuadro:
Define la relación existente entre el grupo de estándares 802 de la IEEE y el modelo de referencia para
interconexión de Sistemas abiertos (OSI) de la ISO (Organización internacional de estándares).
Descripción
Técnicas de modulación
IEEE 802.11b Opera en la banda de los 2.4 Ghz con una velocidad entre los 5 y
los 11 Mbps y utiliza el método de acceso CSMA/CD.
IEEE 802.11g opera en la banda de los 2.4 Ghz con una velocidad de 54 Mbps.
IEEE 802.11n Conocido también como estándar WiMax, su velocidad esta por
alrededor de los 600 Mbps.
IEEE 802.11e: Este estándar inalámbrico ofrece QoS (Calidad de servicio) a nivel
de capa MAC.
Existen por demás, diferentes variaciones de cada una de estos estándares establecidos por la IEEE, tal es el caso de
la norma 802.11, cuyas variantes son: 802.11ª, 802.11b, 802.11g y 802.1n por citar algunas, que establecen diferentes
anchos de banda sobre enlaces inalámbricos.
De a cuerdo con Shaughnessy (2000), esta; es la capa número cuatro de la pila de protocolos TCP/IP, la
misma proporciona servicios: de aplicación, correo electrónico, descarga de archivos, solución de problemas
de redes y detalles de las capas de presentación y sesión, descrita en las unidades anteriores.
La capa de aplicación, facilita la posibilidad de acceder a servicios de las demás capas definiendo los protocolos
para tal fin, muestra de ello es el protocolo de resolución de nombre DNS (vínculo:
http://usuarios.lycos.es/nachos/8.htm), protocolo sencillo de transferencia de correo electrónico SMTP (vinculo:
http://www.wikilearning.com/configurando_la_resolucion_de_nombres_dns-wkccp-20532-10.htm), así como
también, proporciona aplicaciones de diagnóstico de fallas en la red a través del comando ping, traceroute
(vínculo: http://www-gris.det.uvigo.es/wiki/pub/Main/PaginaRsc1/enunciado-ping.pdf)y comandos de consola
telnet, mismos que se explicarán mas adelante.
Otros protocolos y servicios conocidos son: el DHCP (Protocolo de Configuración Dinámica de Hots),
Gopher, IMAP4 (Protocolo de Acceso de Mensajes de Internet), IRC (Chat de Internet), NNTP (Protocolo de
Transferencia de Correo de Red), SIP (Protocolo de Inicialización de Sesión), SSH (Secure Shell), RPC
(Llamada a Procedimiento Remoto), RTP (Protocolo de Transporte en Tiempo-Real), RTCP(Protocolo de
Control RTP), RTSP (Protocolo Streaming en Tiempo Real), TLS/SSL (Transport Layer Security-Secure
Sockets Layer), SDP (Protocolo de Descripción de Sesión), SOAP (Protocolos de Acceso de Objetos
Sencillos), BGP (Border Gateway Protocol), PPTP (Protocolo Punto a Punto), L2TP (Protocolo de Túnel de
Capa II), GTP (Protocolo de Tunel GPRS), STUN, NTP, entre otros, que solo serán nombrados por no ser
de uso cotidiano(vínculo: http://www.hipertexto.info/documentos/internet_tegn.htm).
Este es una base de datos jerárquica y distribuida que proporciona los nombres de los dominios en la Internet.
Su uso radica en la solución de nombres de dominios A y su correspondiente dirección IP.
El mismo, surge para convertir los nombres de dominio por direcciones IP de las páginas en Internet, debido a
que es más sencillo recordar el nombre de la página que su correspondiente dirección. Inicialmente, las
primeras implementaciones de éste, eran bajo un archivo llamado HOSTS que contenía todos los nombre de
dominios conocidos, sin embargo, el crecimiento de los dominios en Internet implicó que esta técnica
resultase poco práctica, aun así, la mayoría de los sistemas operativos todavía tienen estos archivos para ser
configurados.
Por otra parte, el servicio DNS, necesita de ciertos componentes para poder llevar a cabo esta acción,
tales componentes son: el cliente DNS, el servidor DNS y las zonas de autoridad, los cuales se
describen el cuadro IV.1.
Componentes Descripción
El Cliente DNS Ejecuta en cada computador de usuario y activa una solicitud/petición DNS de resolución de nombre
a un servidor, la misma, puede ser recursiva, cuando un servidor pregunta a otro servidor la
dirección IP para resolver el nombre de dominio tantas veces hasta conseguir la respuesta ó la
consulta iterativa y cuando el servidor consulta sus datos locales tratando de ofrecer la
respuesta más exactas.
El Servidor DNS Son los servidores, a los cuales se les pide resolver los nombres de Internet, a través de
peticiones/solicitudes que accionan los clientes. Los servidores iterativos solo consultan sus
bases de datos en busca de la respuesta mas acertada, mientras, que los servidores recursivos,
reenvían las solicitudes a otros servidores en busca de la solución exacta.
Las zonas de Autoridad Son comúnmente llamadas zonas, y es donde se agrupan los nombres de dominios. Estas se componen
por uno o mas hosts que mantienen actualizadas la base de datos de los nombres de dominio y
las direcciones IP y suministran la función de servidor para los clientes que deseen traducir
nombres de dominio a direcciones IP. Estos servidores de nombres locales, se interconectan
lógicamente en un árbol jerárquico de dominios.
1.3. Servicio de denominación para Internet de Windows (WINS RFC 1001 Y 1002)
El WINS, es un estándar creado por Microsoft para Windows NT que asocia a las computadoras de una red con los
nombres de dominio de Internet automáticamente. Este servicio, actúa como un servidor de nombres que guarda
las correspondientes direcciones IP y el nombre NETBIOS de cada estación de trabajo. El WINS, es una interfaz de
aplicación conocida como API que funciona en la capa de Aplicación de modelo TCP/IP ó en la capa de Sesión del
modelo de referencia OSI.
El mismo hace uso de los protocolos TCP y UDP de la capa de transporte de TCP/IP (que se explicaran más
adelante). Los nombres NETBIOS, son direcciones de 16 bytes; un ejemplo de ello se explica a continuación:
Introducción
En este ejemplo se visualiza, del lado izquierdo de la gráfica, se ubica la dirección IP de cada dominio, en la
columna del medio se sitúa el nombre de dominio perteneciente a esa dirección IP y finalmente como comentario se
utiliza el símbolo de numeral “#” seguido del texto en el extremo derecho.
1.5. Protocolos
Shaughnessy (2000) afirma que entre otros protocolos se encuentran: Protocolo de la oficina de correos. POP3,
Protocolo de administración de red simple. SNMP RFC 1157, Protocolo de transferencia de archivos. FTP RFC’s
959 y RFC 114, Protocolo de transferencia de archivos trivial. TFTP RFC 1350, Protocolo de transferencia de
hipertexto. HTTP RFC 2616 y Protocolos de diagnóstico.
● Protocolos de diagnóstico
Entre los protocolos de diagnóstico se encuentran: Telnet, ping (PACKET INTERNET GROPER) y traceroute.
▪ Telnet
Es un protocolo que hace las veces de cónsola para la configuración de dispositivos, tales como: los routers y
servidores de impresión. Este actúa también como una terminal remota, por el cual un usuario puede tener
conexión remota contra un dispositivo en la red.
▪ Traceroute
Es un programa similar a PING, excepto que éste suministra mayor información. El mismo rastrea la ruta que
toma un paquete hacia el destino y se utiliza para depurar problemas de enrutamiento. En el siguiente
ejemplo, se desea conocer por cuantas redes es necesario pasar para tener acceso a la página Web de
google.com
Comer (1997), expresa que en esta capa; se encuentran dos esquemas para la transmisión de paquetes en la red:
el protocolo orientada a conexión llamado TCP y el protocolo de máximo esfuerzo ó no orientado a conexión
llamado UDP, los cuales se describen más adelante. Asimismo, existen otros protocolos como: DCCP (Protocolo
de Control de Congestión de Datagrama), SCTP (Protocolo de Control de Transmisión de Cadena), RSVP
(Protocolo de Reservación de Recursos) ( vinculo:
http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet), que solo serán nombrados por no ser de uso
cotidiano.
Por otra parte la capa de transporte; se encarga también del proceso de control de flujo a través de los protocolos
mencionados, los cuales se cercioran, que una cantidad excesiva de datos (paquetes) no sobrecargue el nodo
receptor, que conlleve a la perdida de datos.
Este es un protocolo, orientado a conexión que hace uso de diversas técnicas de control de flujo, para garantizar
que los paquetes que salen desde un nodo de la red lleguen a su destino en perfecto estado. Asimismo, este
protocolo a diferencia del protocolo UDP, es fiable, ya que, transporta paquetes sobre un servicio no fiable de la
capa Internet.
Por otra parte, el protocolo TCP, esta formado por los siguientes elementos: saludo de tres vías (SYN),
ventanas deslizantes y formato del segmento. TCP. Las cuales se describen a continuación:
● Ventanas deslizantes
Es un mecanismo de control de flujo, que determina el número acordado de paquetes que puede ser
transferido por el emisor antes de que el receptor emita un acuse de recibo, en otras palabras, un nodo
emisor no debe poder sobrecargar un nodo receptor con paquetes fácilmente, por tanto, el nodo emisor debe
esperar a que el nodo receptor le envíe un acuse de recibo informando que llegaron los paquetes para que el
nodo emisor pueda enviar más datos.
Formatos de Descripción
segmentos. TCP
Número de secuencia El número de secuencia del primer byte de datos del segmento. Si el byte de control
SYN está a 1, el número de secuencia es el inicial(n) y el primer byte de datos será el
n+1
Urgent pointer Apunta al primer octeto de datos que sigue a los datos importantes
Introducción
Descripción
Formatos de
segmentos. TCP
La capa de Internet corresponde a la capa número dos del protocolo TCP/IP, y su labor es de suma importancia
para la buena comunicación entre computadoras en una red. Esta proporciona un esquema de direccionamiento
lógico que permite que cada paquete de datos llegue a su destino y que diferentes esquemas de comunicación se
den lugar.
El esquema de direccionamiento, que esta capa proporciona; es llamado direccionamiento IP, que consta de una
dirección también denominada direccionamiento de punto decimal de 32 bits, los cuales son entregado a cada
computadora en la red de forma dinámica ó estática.
Es preciso puntualizar, que no solo el esquema de direccionamiento se da lugar en la capa IP, si no que también,
existen otros protocolos que le añaden un valor agregado importante a su labor, como es el caso de ARP, RARP e
ICMP. La capa Internet del modelo de TCP/IP, es también denominada protocolo de máximo esfuerzo ó no
orientado a conexión debido a que no hace uso de técnicas de control de flujo para la entrega de paquetes de
datos en una red, por el contrario, solo se encarga de enviar paquetes de datos sin saber si llegaran ó no a su
destino.
3.1. Direccionamiento IP
El direccionamiento IP esta representado mediante un numero binario de 32 bits separados por un punto
decimal (.) lo cual deriva a cuatro grupos de 8bits cada uno (octeto). Estos números binarios pueden ser cero
(0) ó uno (1). Un ejemplo de esto se muestra a continuación:
El esquema de direccionamiento IP está compuesto por varios campos: la porción de red, la porción de subred
(opcional) y la porción de host, los mismos se ilustran en el gráfico IV.4.
Asimismo, La porción de red de una dirección IP, le indica al equipo de enrutamiento, es decir, al router, a cual
red va a encaminar los paquetes de datos, mientras que la porción de host, indica cual es el nombre del
dispositivo perteneciente a esa red. Como las direcciones IP están formadas por cuatro octetos separados por
puntos, se pueden utilizar uno, dos o tres de estos octetos, para identificar el número de red. De modo similar,
se pueden utilizar hasta tres de los mismos, para identificar la parte de host de una dirección IP. En tal sentido,
existen varias clases de direcciones IP: dirección de clase A, dirección de clase B, dirección de clase C,
dirección de clase D y E. En función de cuantos bits forman la porción de red y cuantos la porción de host, tales
direcciones se detallan a continuación:
● Dirección de clase A.
Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de la dirección
clase A siempre es 0. Un ejemplo de una dirección IP clase A, es 124.95.44.15 donde el primer octeto, 124,
identifica el número de red. Una manera fácil de reconocer si un dispositivo forma parte de una red, es verificar
el primer octeto de su dirección IP, cuyo valor debe estar entre 0 y 126. (127 comienza con un bit 0, y se
reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.
Todas las direcciones IP clase A utilizan solamente los primeros 8 bits para identificar la parte de red de la
dirección. Los tres octetos restantes, se pueden utilizar para la parte de host de la dirección. A cada una de las
redes que utilizan, a estas se les pueden asignar hasta 2 elevado a la 24 potencia (224) (menos 2), o
16.777.214 direcciones IP posibles para los dispositivos que están conectados a la red. Tal como se visualiza en
el siguiente gráfico.
Introducción
● Dirección de clase B
Los primeros 2 bits de una dirección clase B, siempre son 10 (uno y cero). Un ejemplo de una dirección IP
clase B es 151.10.13.28 donde los dos primeros octetos identifican el número de red. Una manera fácil de
reconocer si un dispositivo forma parte de una red, es verificar el primer octeto de su dirección IP. Estas,
siempre tienen valores que van del 128 al 191 en su primer octeto.
Todas las direcciones IP clase B utilizan los primeros 16 bits para identificar la parte de red de la dirección.
Los dos octetos restantes de la dirección IP se encuentran reservados para la porción del host de la dirección.
Cada red que usa un esquema de direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta
potencia (216) (menos 2 otra vez), o 65.534 direcciones IP posibles a dispositivos conectados a su red. Tal
como se describe en el gráfico IV. 6.
Introducción
● Dirección de clase C
Los 3 primeros bits de una dirección clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP clase C
es 201.110.213.28 donde los tres primeros octetos identifican el número de red. Una manera fácil de reconocer si
un dispositivo forma parte de una red, es verificar el primer octeto de su dirección IP. Estas, siempre tienen
valores que van del 192 al 223 en su primer octeto.
Todas las direcciones IP clase C utilizan los primeros 24 bits para identificar la porción de red de la dirección. Sólo
se puede utilizar el último octeto de una dirección IP clase C para la parte de la dirección que corresponde al host.
A cada una de las redes que utilizan. Estas dirección, se les pueden asignar hasta 28 (menos 2), o 254, direcciones
IP posibles para los dispositivos que están conectados a la red. Tal como se señala en el gráfico IV.7
Introducción
● Direcciones de clase D y E
Las direcciones de clase D y E, se describen en el siguiente gráfico.
● Direcciones especiales
Existen direcciones especiales, que pueden ser utilizadas por los hosts que usan traducción de dirección de
red (NAT), o un servidor proxy, para conectarse a una red pública o por los hosts que no se conectan a
Internet. Estas, generalmente se emplean cuando se dispone de una red de datos que no va a salir a
Internet, es decir, que no necesitan conectividad externa. En las redes de gran tamaño, a menudo se usa
TCP/IP, aunque la conectividad de capa de red no sea necesaria fuera de la red.
3.2. Subredes
Las subredes aportan flexibilidad adicional a la administración de redes. Ellas aportan un tercer nivel de
direccionamiento dividiendo las redes en más pequeñas. En la siguiente gráfica se ilustra la ubicación del
campo de subred en una dirección de red.
La mascara de subred no es una dirección, sin embargo, determina qué parte de la dirección IP corresponde
al campo de red y de host; asimismo, tiene una longitud de 32 bits y cuatro octetos al igual que una dirección
IP. Para determinar fácilmente el valor de esta, debe expresarse toda la dirección en forma binaria, haciendo
todos, unos la porción de red y subred y otros haciendo ceros la porción de host, tal como se muestra en el
siguiente gráfico.
También se denomina capa de host a red e incluye los detalles de tecnología LAN y WAN y todos los detalles
de las capas físicas y de enlace de datos del modelo OSI.