Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciencia y Tecnología
INFORME NUMERO 2
Grupo:
Introducción……………………………………………………………………………………2
Alcance………………………………………………………………………………………...2
Objetivos………………………………………………………………………………………2
Revisión Teórica……………………………………………………………………………….2
Enrutamiento ATM………………………………………………………………...21
Actividades Desarrolladas……………………………………………………………………35
Conclusiones………………………………………………………………………………....38
1
Introducción
En el siguiente informe se realizará ante todo, una introducción a la conmutación de
datos dando a conocer los soportes que se emplean en la transmisión de datos para dar inicio
e indagar más profundamente a los protocolos TCP/IP y las diferentes direcciones que puede
tener una red de comunicación. Una vez impartidos estos conocimientos básicos, se pasa a
desarrollar cuales son los factores que limitan dicha transmisión de datos y como se puede
detectar y corregir los errores que se presenten.
Alcance
La prácticas número 4, 5 y 6 de laboratorio de Comunicación de Datos tienen como
objetivo principal el aprendizaje y entendimiento completo acerca de la conmutación de
datos, así como el enrutamiento entre máquinas.
Objetivos
● Identificacion y clasificacion de los soportes empleados en la transmisión de datos
● Introducción a los protocolos TCP/IP
● Conocimiento de los factores limitativos en la transmisión de datos
Revisión Teórica
Introducción a la conmutación de datos
1. ¿Que es conmutación?
Se considera como la acción de establecer una vía, un camino, de extremo a extremo
entre dos puntos, un emisor (Tx) y un receptor (Rx) a través de nodos o equipos de
transmisión. La conmutación permite la entrega de la señal desde el origen hasta el destino
requerido.
2. Elementos que forman una conmutación
En el proceso de conmutación intervienen tres elementos básicos para que dicha vía
transmisión de datos sea efectiva:
➔ Estaciones: estos son dispositivos finales que se desean comunicar, pueden ser
teléfonos, computadores.
➔ Redes de comunicaciones: se refiere a un conjunto de todos los nodos de una red.
➔ Nodos: son dispositivos de conmutación que propagan la comunicación.
2
Los nodos de conmutación tienen la función de prestar servicio de conmutación para
trasladar los datos de un nodo al otro hasta alcanzar el destino final. Este tipo de redes se
denomina redes comunicación conmutadas. Los datos provenientes de una de las estaciones
(computadores, terminales, servidores o cualquier dispositivo de comunicación) entran a la
red conmutada y se encaminan hasta la estación de destino conmutando los de nodo en nodo.
La conmutación permite que todos los nodos que deseen establecer una comunicación no
tengan que estar conectados por un enlace en forma directa. Por lo tanto normalmente la red
no está totalmente conectada, es decir no todo par de nodos está conectado mediante un
enlace directo.
Según los tipos de conexión que poseen, se pueden distinguir dos tipos de nodos
dentro de una red conmutada:
● Nodos que solo se conectan con otros nodos. Su tarea es únicamente la conmutación
interna de los datos.
● Nodos que se conectan con otros nodos y con una o más estaciones. Estos nodos
además de proveer conmutación interna de las datos dentro de la red de conmutación,
se encargan de distribuir los datos desde y hacia las estaciones a las cuales están
conectadas.
En los nodos intermedios por el que pasa el paquete se detiene el tiempo necesario
para procesarlo. Cada nodo intermedio realiza las siguientes acciones:
- Almacenamiento y retransmisión: hace referencia al proceso de establecer un
camino lógica de forma indirecta haciendo “saltar” la información de origen al
destino a través de los nodos intermedios.
- Control de ruta (routing): se refiere a la selección de un nodo del camino por
el que deben retransmitir los paquetes para hacerlos llegar a su destino
3. Tipos de conmutación
● Conmutación de circuitos: En la conmutación de circuitos, el camino (llamado
“circuito”) entre los extremos del proceso de comunicación se mantiene de forma
permanente mientras dura la comunicación, de forma que es posible mantener un flujo
continuo de información entre dichos extremos. Este es el caso de la telefonía
convencional.
● Conmutación de paquetes: Este tipo de conmutación se trata del procedimiento
mediante el cual, cuando un nodo quiere enviar información a otro lo divide en
3
paquetes, todos del mismo tamaño, los cuales contienen la dirección del nodo destino,
en este caso, no existe circuito permanente entre los extremos y, la red, simplemente,
se dedica a encaminar paquete a paquete la información entre los usuarios.
● Conmutación de mensajes: Es el tipo de conmutación menos utilizada, para transmitir
un mensaje al receptor, el emisor debe enviar primero el mensaje completo a un nodo
intermedio el cual lo encola en la cola donde almacena los que le son enviados por
otros nodos. Luego, cuando llega su turno, lo reenviará a otro y este a otro y asi las
veces que sean necesarios antes de llegar al receptor. El mensaje deberá ser
almacenado por completo y de forma temporal en el nodo intermedio antes de poder
ser enviado al siguiente, por lo que nodos temporales deben tener una gran capacidad
de almacenamiento.
4. Capa de enlace y red
4.1. Codigos de Transmision
Los códigos de comunicación o transmisión de datos son secuencias de bits
preescritas, usadas para codificas caracteres y símbolos. Consecuentemente, los
códigos de comunicación de datos frecuentemente se llaman conjuntos de caracteres,
códigos de caracteres, códigos de símbolo o lenguaje de caracteres.
4.2. Modos de Operación Asincronica y Sincronica
● Transmisión síncrona: en esta, se envía, además de los datos, la señal de reloj;
de esta manera el receptor se sincroniza con el emisor y determina los
instantes significativos de la señal que recibe. Los datos se transmiten de
manera consecutiva entre el emisor y el receptor, con un flujo constante que
viene determinado por la señal del reloj de sincronismo.
Cuando se trata de transmisión de señales por pares metálicos en donde
intervienen un terminal u ordenador (ETD) y un modem (ETDC), la senal o
reloj de sincronismo del emisor puede generarse en cualquiera de estos
dispositivos siendo común para ambos. En el receptor el modem es el
encargado de generar la señal de sincronismo a partir de la que llega por la
línea.
En este tipo de transmisión los datos que se envían se agrupan en bloques
formando tramas, que son un conjunto consecutivo de bits con un tamaño y
estructura determinados. Esta, es más eficiente en la utilización del medio de
4
transmisión que la asíncrona, siendo también más inmune a errores por lo que
se suele usar para mayores velocidades que la asíncrona.
● Transmisión asíncrona: se caracteriza porque la base de tiempo del emisor y
receptor no es la misma, empleando un reloj para la generación de datos en la
transmisión y otro distinto para la recepción.
En este tipo de transmisión la información se pasa por palabras, bytes o
conjunto de bits, estando precedidos por un bit de arranque y finalizando al
menos por un bit de parada, pudiendo ser 1.5 o 2 bits.
A este conjunto de bits se le denomina carácter, pudiéndose transmitir en
cualquier momento, es decir que entre dos informaciones consecutivas no
tiene porque haber un tiempo que sea múltiplo de un elemento unitario bit.
4.3. Operación Semiduplex, Fullduplex y Simplex
Los sistemas se pueden clasificar según su direccionalidad y momento en el
que se efectúa la transmisión en los siguientes datos:
● Simplex: en este modo sólo es posible la transmisión en un sentido, del
terminal que origina la información hacia el que la recibe y procesa. Un
ejemplo claro de este tipo son las emisoras de radiodifusión.
● Semiduplex: permite la transmisión en ambos sentidos de manera alterna. Un
ejemplo son las transmisiones efectuadas por radioaficionadas.
● Duplex: consiste en la transmisión en ambos sentidos de manera simultánea.
Esta forma de trabajo es la más eficiente. Un ejemplo son las comunicaciones
telefónicas.
4.4. Transmisión Serie y Paralelo
Transmisión serie: En la transmisión serie, los datos se envían poco a poco de un
ordenador a otro de forma bidireccional. Cada bit tiene su frecuencia de pulso de reloj. La
transmisión en Serie tiene dos subclases: síncrona y asíncrona.
En la transmisión asíncrona, se añade un bit adicional a cada byte para que el receptor
esté alerta sobre la llegada de nuevos datos. Normalmente, 0 es un bit de inicio y 1 es el bit de
parada. En la transmisión síncrona no se añade ningún bit adicional, sino los datos
transferidos en forma de tramas que contienen múltiples bytes.
5
Transmisión en Paralelo: En la Transmisión Paralela, varios bits se envían
simultáneamente con un solo pulso de reloj. Es una manera rápida de transmitir ya que utiliza
muchas líneas de entrada/salida para transferir los datos.
La transmisión paralela utiliza un puerto de 25 pines que tiene 17 líneas de señal y 8
líneas de tierra. Las 17 líneas de señal se dividen a su vez en
• 4 líneas que inician la comunicación.
• 5 líneas de estado utilizadas para comunicar y notificar errores.
• 8 para transferir datos.o
4.5. Transmisión en Banda de Base y con Portadora Modulada
En Telecomunicaciones, el término banda base se refiere a la banda de frecuencias
producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro
dispositivo generador de señales que no es necesario adaptarlo al medio por el que se va a
transmitir. Banda base es la señal de una sola transmisión en un canal, banda ancha significa
que lleva más de una señal y cada una de ellas se transmite en diferentes canales, hasta su
número máximo de canal. En los sistemas de transmisión, la banda base es generalmente
utilizada para modular una portadora. Durante el proceso de demodulación se reconstruye la
señal banda base original. Por ello, podemos decir que la banda base describe el estado de la
señal antes de la modulación y de la multiplexación y después de la demultiplexación y
demodulación. Las frecuencias de banda base se caracterizan por ser generalmente mucho
más bajas que las resultantes cuando éstas se utilizan para modular una portadora o
subportadora. Por ejemplo, es señal de banda base la obtenida de la salida de video
compuesto de dispositivos como grabadores/reproductores de video y consolas de juego, a
diferencia de las señales de televisión que deben ser moduladas para poder transportarlas vía
aérea (por señal libre o satélite) o por cable.
La transmisión modulada permite que sean transmitidas varias señales por un mismo
medio dividiéndolo en varios canales. Puesto que en ocasiones es mejor llevarla por medio de
una señal portadora que se adapte mejor al medio de comunicación.
Por modulación se entiende la alteración sistemática de una onda portadora de acuerdo con el
mensaje (señal modulada) y puede ser también una codificación.
4.6. Transmisión Punto a Punto y Multipunto
- Transmisión punto a punto: son aquellas que responden a un tipo de arquitectura de
red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en
6
contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar
para comunicarse con diversos nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares
entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro.
En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje/dato
del dispositivo B, y este es el que le responde enviando el mensaje/dato al dispositivo A. El
dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento
después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud
a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación
recíproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que
las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar.
Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red
aumenta.
- Transmisión multipunto: Las redes multipunto son redes de computadoras en las
cuales cada canal de datos se puede usar para comunicarse con diversos nodos.
En una red multipunto solo existe una línea de comunicación cuyo uso está
compartido por todas las terminales en la red. La información fluye de forma bidireccional y
es discernible para todas las terminales de la red.
En este tipo de redes, las terminales compiten por el uso del medio, de forma que el
primero que lo encuentra disponible lo acapara, aunque también puede negociar su uso. En
términos más sencillos: permite la unión de varios terminales a su computadora compartiendo
la única línea de transmisión, su principal ventaja consiste en el abaratamiento de costos,
aunque puede perder velocidad y seguridad.
4.7. Técnicas de Multiplexamiento
La multiplexación es la combinación de dos o más canales de información en un solo
medio de transmisión usando un dispositivo llamado multiplexor.
Las frecuencias de señales de radio en algunas ocasiones pueden ser muy difíciles de
obtener, llegando a ser muy costosas cuando se encuentran disponibles. Ante este panorama
la industria que maneja tecnologías inalámbricas como la telefonía celular, utiliza tres
diferentes técnicas para permitir que múltiples usuarios utilicen eficientemente las
frecuencias asignadas. Las técnicas son FDMA, TDMA y CDMA.
7
• FDMA: Se denomina acceso múltiple por división de frecuencias (FDMA /
Frequency Division Multiple Access). El ancho de banda disponible es dividido en una serie
de canales que son asignados bien sea para transportar señales de control o señales de
voz.Cada canal asignado a un usuario es de 30 KHz y opera bajo la modalidad simplex. Tanto
el receptor como el emisor utilizan la misma frecuencia y por lo general esta tecnología es
usada en los sistemas de radio comercial y televisión.
• TDMA: El acceso múltiple por división del tiempo (TDMA / Time Division
Multiple Access) es el proceso por el cual a un usuario se le asigna una porción de tiempo
para su conversación. En sistemas celulares digitales, la información debe ser convertida
desde su origen análogo (Voz humana) en datos digitales (1s y 0s). Un dispositivo
codificador/decodificador realiza la conversión analógica-a-digital-a-analógica. Entre más
eficiente sea este dispositivo, puede asignar más porciones de tiempo para ser compartidas
por los usuarios. Por ejemplo, si la voz humana puede ser comprimida a una tasa de 5:1,
entonces 5 porciones de tiempo podrían estar disponibles. Por lo general TDMA asigna tres
porciones de tiempo en cada canal de 30 KHz.
• CDMA: El acceso múltiple por división de código (CDMA / Code Division Multiple
Access) es el más eficiente de los sistemas de acceso y está desplazando significativamente
los sistemas FDMA y TDMA. En lugar de dividir los usuarios en tiempo o frecuencia cada
usuario obtiene todo el espectro de radio en todo momento. Las actuales implementaciones de
la técnica CDMA utilizan un ancho de banda de canal de 1.25 MHz comparados con los 30
MHz usados por FDMA y TDMA. Un tamaño de canal de 1.25 MHz permite la propagación
de 128 llamadas simultáneas gracias a la codificación digital. Múltiples conversaciones
pueden ocurrir sobre el mismo canal y todas se transmiten codificadas en forma digital.
Debido al amplio uso de esta tecnología en los sistemas de telefonía celular, las estaciones
base poseen toda la infraestructura necesaria para manipular (extraer) las conversaciones
individuales codificadas. CDMA cuenta con beneficios muy atractivos como mayor
capacidad, mayor seguridad y mejor calidad de las llamadas.
8
Configuración de direcciones de red
1. Protocolos de control a nivel de enlace
1.1. Protocolos de Control por Caracteres. Protocolo de Control BSC
Un protocolo orientado a carácter es aquel en el que los mensajes se componen de un
conjunto de caracteres de un determinado código Cada carácter, tanto de información como
de control, tiene un significado específico y único. Los caracteres de control de clasifican
según tres categorías:
a) Delimitadores de bloque:
• SYN (Synchronous Idlle), mantiene el sincronismo en la transmisión de los caracteres,
alerta al receptor de la llegada de una trama
• SOH (Start Of Heading), indica el principio del mensaje
• STX (Start Of Text), indica el comienzo de un bloque de información dentro del mensaje
• ETX (End Of Text), indica el final de un bloque de información y el final de un mensaje
• ETB (End Of Transmisión Block) Bloque de final de transmisión
b) Controladores de diálogo:
• EOT (End Of Transmisión): la transmisión se ha terminado y se puede liberar el enlace
• ENQ (Enquiry): se solicita una respuesta urgente de la estación adyacente
• ACK (Affirmative acknowledge): indicación de que se ha recibido bien un bloque de
información
• NAK (Negative Acknowledge): indicación de que se ha recibido de forma incorrecta un
bloque de información
c) Transmisión/Recepción transparente:
• DEL (Data Linkscape): cambia el significado de los caracteres de control que le siguen,
para que las estaciones puedan enviar información coincidente con los propios caracteres de
control
El BSC (Binary Synchronous Communications) es un protocolo de control de enlace
orientado al carácter, diseñado e introducido por IBM en la década de los 60. Es el protocolo
de enlace usado por los terminales 3770 y 3270 de IBM, compatibles y emuladores. Es
semi-dúplex y sensible al código.
Formato general de las tramas:
• SYNC: campo de sincronismo.
• SOH: campo principio de cabecera.
9
• Cabecera: incluye información acerca de la trama como, direcciones origen y destino,
prioridad, etc.
• STX: indica la finalización de la cabecera.
• ETX: indica el fin de texto. Detección de errores: campo de redundancia.
• EOT: fin de la transmisión.
• NACK: acuse de recibo negativo. Rechazo de la trama.
• ACK: acuse de recibo positivo. Indica que el receptor está listo para recibir una respuesta.
• ENQ: petición de respuesta a la otra estación. Se utiliza para establecer el enlace.
• ETB: fin del bloque de transmisión. Solicita acuse de recibo.
• ITB: bloque de transmisión intermedio. No solicita acuse de recibo.
• WACK: la estación receptora está temporalmente imposibilitada de recibir. Se utiliza como
acuse de recibo positivo.
• RVI: solicita el final de la actual transmisión, para enviar una trama de alta prioridad,
además realiza un acuse de recibo positivo de la última trama recibida.
• TTD: indica que la estación emisora, no puede enviar datos inmediatamente, pero desea
mantener el control de la línea.
1.2. Protocolo XMODEM y YMODEM
- Protocolos XMODEM: Es prácticamente el primer protocolo que ofreció un sistema
para verificar errores, por ello es el más difundido, aunque su uso se ha limitado por
ser relativamente lento en comparación con los nuevos protocolos. Su forma de operar
es dividiendo y encapsulando archivos en bloques de 128 caracteres, adicionando
caracteres de empaquetado que indican el principio y final del bloque, el número y la
suma de verificación del bloque de datos.
Cada vez que el emisor termina de transmitir un bloque, espera la señal del receptor,
si ésta indica que el bloque ha llegado intacto, el emisor continúa con el siguiente bloque, en
caso contrario retransmite el mismo bloque hasta que el receptor confirma que lo ha recibido
completo. Su limitante es que no se puede utilizar con grandes computadoras, y no transmite
hora y fecha del archivo. Su ventaja es que puede entablar buena comunicación entre equipos
muy dispares.
- Protocolos YMODEM: Es un protocolo de transferencia de archivos utilizado entre
los micro ordenadores conectados entre sí mediante módems. Introduce mejoras
significativas, como utilizar paquetes de 1 k en vez de 128 bytes de Xmodem, lo cual
10
reduce en una octava parte el uso de caracteres para empaquetar. Sus ventajas radican
en la posibilidad de conexión, si esta es buena se puede transmitir desde 60 a 100%
más rápido que con Xmodem; sin embargo, el ruido en la línea le afecta a tal grado
que en ocasiones es imposible transmitir un bloque sin errores.
1.3. Protocolo DDCMP
Está más orientado a carácter que a bit. Dicho término no requiere Hardware especial
para funcionar correctamente en canales de datos síncronos, asíncronos o paralelos.
• Obtiene datos en bytes de la capa de enlace físico.
• Secuencia los datos por número de mensaje.
• Envía hasta un número máximo de mensajes sin esperar reconocimiento.
• Opera independientemente del "ancho" del medio (serial o paralelo) y de las
características de transmisión (síncrona o asíncrona).
• Opera con una gran variedad de hardware de comunicación y módems.
• Detecta errores (CRC-16).
• Retransmite para corregir errores.
• Opera en modos half dúplex y full dúplex.
• Soporta conexiones punto a punto y multipunto. Sincroniza transmisiones a nivel
byte y mensaje.
• Enmarca mensajes de datos.
• Provee modo de mantenimiento.
• Notifica al otro extremo del enlace cuándo reinicializar al arrancar.
• Mantiene conteo de errores.
• Registra la ocurrencia de errores para reportarlos automáticamente al usuario
1.4. Protocolos de Control por Dígitos
En estos protocolos la información se puede transmitir en secuencias de dígitos de
cualquiera longitud sin necesidad de dividirla en caracteres, pues el control se hace dígito a
dígito. Consideraciones de tipo instrumental y tecnológico requieren que la longitud de una
secuencia de dígitos sea un múltiplo entero de un carácter, generalmente un octeto.
1.5. Protocolo SDLC
Desarrollado por la IBM en 1974 para sistemas multipunto con una Estación Principal
y múltiples Estaciones Secundarias. Opera en el Modo de Respuesta Normal (Normal
Response Mode, NRM), en el cual todas las estaciones Secundarias están subordinadas a la
11
Estación Principal (Sistema Maestra-Esclava) y no efectúa ninguna operación que no sea
solicitada por la Maestra.
Es muy utilizado por la IBM en muchos de sus sistemas
1.6. Protocolo HDLC
Es un protocolo de comunicaciones de propósito general punto a punto, que opera a
nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una evolución del
anterior SDLC. Proporciona recuperación de errores en caso de pérdida de paquetes de datos,
fallos de secuencia y otros, por lo que ofrece una comunicación confiable entre el transmisor
y el receptor. Existen tres modos de funcionamiento posibles para la interconexión de emisor
y receptor: Modo NRM, Modo ARM, Modo ABM.
1.7. Descripción general de los protocolos TCP/IP
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números
octetos (byte) con un formato de punto decimal
12
Nivel de Aplicación: es la parte superior del protocolo TCP/IP y suministra las
aplicaciones de red tip Telnet, FTP o SMTP, que se comunican con las capas anteriores (con
protocolos TCP o UDP).
Clase A: Esta clase es para las redes muy grandes, tales como las de una gran
compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta
clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay
126 redes de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de
2,147,483,648 (2^31) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de
las direcciones disponibles totales del IP.
Clase B: La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es
un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del
128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo
octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada
anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2)
anfitriones posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP.
Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y
tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.
13
grupo de computadoras al que el mensaje del multicast está dirigido. La clase D totaliza
1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.
1.10. Dirección IP
IPv4 o Internet Protocol Versión 4 hace referencia a la cuarta versión del Protocolo de
Internet IP y es un protocolo sin conexión el cual es implementado en redes que hacen uso de
conmutación de paquetes. Una dirección IPv4 es un número de 32 bits el cual está formado
14
por cuatro octetos (números de 8 bits) en una notación decimal, separados por puntos:
192.168.0.25 por lo cual su máximo número de direcciones es de 4.3 mil millones.
Al usar IPv4 estamos ante un protocolo que cada día va siendo más limitado ya que IPv4
requiere varios complementos adicionales para funcionar como ICMP y ARP.
Características IPv4
Las direcciones IPv6 están basadas en 128 bits y este protocolo IPv6 está compuesto por
ocho secciones de 16 bits, separadas por dos puntos ( : ).
Características IPv6
15
● Administración de subredes locales: MLD
Unicast: Según este método de transmisión, una trama (frame) es enviada desde una
única interfaz de salida a una única interfaz de destino, es lo que denominamos transmisión
uno-a-uno (one to one). Es el de mayor uso en internet, a pesar de que gestionar las
conexiones con este método tiene un gran impacto negativo en el ancho de banda y en los
recursos de equipo, por eso algunas aplicaciones requieren, en su mayoría streaming de
medios (audio, video), de una red separada y dedicada a ello.
Multicast: Este método de transmisión se caracteriza por ser el que envía de una
interfaz de salida un grupo de interfaces de destino simultáneamente, es similar al broadcast
sólo que en multicast se envía a un grupo específico y el broadcast envía a todos los nodos de
red. Gracias a este método de transmisión se ahorra una gran cantidad de ancho de banda al
dirigir la información sólo al grupo seleccionado y la mayor parte de los datos son enviados
en una sola transmisión.
Una dirección IP pública se denomina de tal modo cuando es visible en todo Internet.
Cuando accedemos a Internet desde nuestro ordenador obtenemos una dirección IP público
suministrada por nuestro proveedor de conexión a Internet. Esa dirección IP es nuestra
dirección IP de salida a Internet en ese momento.
Una dirección IP privada es una dirección IP reservada para uso interno detrás de un
enrutador u otro dispositivo de traducción de direcciones de red (NAT), aparte del público.
16
Las direcciones IP privadas contrastan con las direcciones IP públicas, que son
públicas y no pueden utilizarse dentro de una red doméstica o empresarial. A veces una
dirección IP privada también se conoce como dirección IP local.
10.0.0.0.0 a 10.255.255.255.255
172.16.0.0.0 a 172.31.255.255.255
192.168.0.0 a 192.168.255.255.255
La dirección de red es una manera estándar de hacer referencia a una red. Por
ejemplo: se podría hacer referencia a la red de la figura como "red 10.0.0.0". Ésta es una
manera mucho más conveniente y descriptiva de referirse a la red que utilizando un término
como "la primera red". Todos los hosts de la red 10.0.0.0 tendrán los mismos bits de red.
Dentro del rango de dirección IPv4 de una red, la dirección más baja se reserva para la
dirección de red. Esta dirección tiene un 0 para cada bit de host en la porción de host de la
dirección.
La dirección de broadcast IPv4 es una dirección especial para cada red que permite la
comunicación a todos los hosts en esa red. Para enviar datos a todos los hosts de una red, un
host puede enviar un solo paquete dirigido a la dirección de broadcast de la red.
Como se describe anteriormente, cada dispositivo final requiere una dirección única
para enviar un paquete a dicho host. En las direcciones IPv4, se asignan los valores entre la
dirección de red y la dirección de broadcast a los dispositivos en dicha red.
17
1.19. Default Gateway
● La dirección IP del host y la del Default Gateway deben pertenecer a la misma red o
subred.
Los equipos terminales utilizan la máscara de subred para comparar la porción de red de su
dirección IP con la red de destino de los paquetes que deben enviar.
● Terminal:
✔ Utilizando la máscara de subred para determinar los bits que identifican red y
subred, compara la dirección IP de destino con la propia IP y determina que
la IP de destino pertenece a otra subred.
✔ Verifica su tabla ARP en busca de una dirección MAC que corresponda a la
IP del default Gateway.
✔ Si tiene una coincidencia utiliza esa dirección MAC para generar el
encabezado de la trama y enviarla al default Gateway. Si no encuentra una
coincidencia entonces genera una solicitud ARP para la dirección IP del
default Gateway, y cuando recibe la respuesta procede a encapsular la trama.
● Router:
✔ Recibe en su puerto una trama cuya MAC de destino es la de su puerto, por
lo que la copia, descarta el encabezado de la trama y copia el paquete a la
memoria RAM.
18
✔ Utiliza la IP de destino del paquete para buscar una ruta hacia la red de
destino.
Ciertas direcciones IP están reservadas para uso público y otras para uso privado. Esto
es lo que hace que las direcciones IP privadas no puedan llegar a Internet pública, porque ni
siquiera pueden comunicarse correctamente a menos que existan detrás de un router.
Los siguientes rangos están reservados por la Autoridad de números asignados de Internet
(IANA) para su uso como direcciones IP privadas:
0.0.0 a 10.255.255.255
16.0.0 a 172.31.255.255
168.0.0 a 192.168.255.255
● CLASE A: Usada para las redes gigantescas, como las de las empresas
internacionales. El primer bloque de la dirección es usado para identificar la red,
mientras los otros tres bloques son usados para identificar a los dispositivos
(xxx.yyy.yyy.yyy). Esto nos permite crear hasta 126 redes distintas y tener un
máximo de 16.777.214 equipos conectados por red.
• CLASE B: Usadas por redes de tamaño mediano, como puede ser una universidad o
instituciones de similar envergadura. Utiliza los dos primeros bloques para identificar la
red, mientras que los dos restantes son utilizados para identificar a los dispositivos
conectados (xxx.xxx.yyy.yyy). Esto nos permite crear un mayor número de redes, pero
menos equipos conectados por red (16.384 redes y 65.534 equipos).
19
Rango clase B: 172.16.0.0 a 172.31.255.255.
• CLASE C: Las que el 99% de la población usamos. Son reservadas para pequeñas redes
domésticas. Los tres primeros bloques son usados para identificar la red y el último como
identificador de equipo (xxx.xxx.xxx.yyy). Esto nos hace tener más redes distintas aún,
pero menor número de equipos por red (2.097.152 redes y 254 equipos por red).
● Broadcast dirigido: el paquete siempre se dirige a todos los miembros de una red de
destino. En este caso, para obtener la dirección de broadcast, solo debemos introducir
los números de la red de destino y poner todos los bits del host en 1. Si el destino no
se encuentra dentro de la red o subred local, un router redirigirá el paquete.
Los bits del host son la parte de la dirección IP que identifican un host determinado en
una subred. La máscara de subred determina qué parte de los bits de la dirección corresponde
al identificador de red y qué parte al del host. Por ejemplo, la dirección de IPv4
192.168.0.64/26 tiene un identificador de host de 6 bits, ya que 26 de los 32 bits están
asignados al identificador de red.
El broadcast IP
20
Cuando todos los bits del host estan en valor binario 1, hablamos de una dirección de
broadcast. Si todos los bits del host estan en 0, la dirección se referirá a la subred
correspondiente.
Enrutamiento ATM
1. Factores limitativos en la transmisión de datos
1.1. Distorsión de fase
Distorsión de fase (PD) es un método de síntesis de sonido lanzado en 1984 por Casio
en sus sintetizadores CZ y VZ. Básicamente es similar a la síntesis por modulación de
frecuencias (FM) creada por Yamaha, ya que ambos métodos se basan en modificar una onda
de sonido en el tiempo. No obstante, el procedimiento y los resultados de los dos métodos son
distintos.
Casio fabricó varios sintetizadores con su concepto original de síntesis por distorsión
de fase (PD). El último fue el VZ-1, que emplea una distorsión de fase interactiva, que resulta
ser más próxima a la modulación de fase que una evolución de la síntesis por distorsión de
fase en sí.
21
La distorsión de amplitud y la de retardo no tienen necesariamente una relación
directa y no siempre aparecen juntas en un mismo canal, pero ambas se deben a causas muy
similares. Sin embargo, debe observarse que se trata de dos fenómenos distintos e
independientes y por lo tanto los métodos de corrección también son diferentes.
El receptor recibe la transmisión, toma los datos y recalcula cuatro nuevos VRC
usando el mismo conjunto de bits usados en el cálculo en el emisor, a continuación
reensambla los nuevos valores de paridad siguiendo el orden de la posición (r8, r4, r2, r1) la
cifra resultante indica si ha habido error y en qué bit se ha producido. Si el resultado es 0000
no ha habido error, cualquier otro resultado indica error y bit erróneo. Una vez identificado el
bit erróneo, el receptor puede cambiar el valor de ese bit para corregir el error.
Se puede diseñar un código Hamming para corregir errores de ráfaga de una cierta
longitud, sin embargo, el número de bits de redundancia necesarios es muy elevado, porque
los errores pueden ser de tantos bits pero pueden estar en cualquiera de los bits de la cadena
transmitida.
22
✔ Alteración de ficheros de datos, alteración de programas, modificación de
mensajes transmitidos por la red.
● Fabricación
✔ Una entidad no autorizada envía mensajes haciéndose pasar por un usuario
legítimo.
Para la transmisión puramente de voz o de datos, los niveles de potencia vienen dado
que repetiremos a continuación utilizando la siguiente notación:
23
Estas expresiones se grafican en las Figs. 8.14, 8.15, 8.16 y 8.17 para diferentes
sistemas multicanal. A efecto de estas curvas, PD tendrá los siguientes valores:
Un canal telefónico debe ser capaz de soportar un volumen normal máximo esperado.
Esta capacidad de carga debe ser función no solamente de la relación “valor de cresta/valor
24
eficaz”, denominada “factor de cresta”, sino también de los niveles de potencia promedio de
la señal de voz, lo cual permite el cálculo de los niveles de potencia promedio por canal.
El factor de cresta, sin embargo, es una función más compleja del número de canales
activos ya que no todos los canales estarán cargados al mismo tiempo. A este efecto, ha sido
necesario introducir los conceptos de “hora más cargada” y “coeficiente de actividad”, que
junto con el factor de cresta son parámetros de gran importancia en el diseño de sistemas
telefónicos.
25
✔ Control de las horas habituales de intercambio de datos entre las entidades de la
comunicación, para extraer información acerca de los períodos de actividad.
✔ Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado
de la información y otros mecanismos que se verán más adelante.
ATAQUES ACTIVOS: Estos ataques implican algún tipo de modificación del flujo
de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro
categorías:
26
1.8. Autentificación de mensajes
En criptografía, un Message authentication code, a menudo llamado por sus siglas MAC o
por su traducción al español Código de
MAC = CK(M)
Donde:
Si el valor MAC enviado coincide con el valor que el destinatario calcula, éste puede
garantizar que:
Una función de dispersión es una función que transforma una cadena o un valor
numérico en otro valor dentro de un determinado rango que se utiliza como posición para
insertar un objeto dentro de una tabla hash
27
Dispersión abierta
La dispersión abierta, también llamada encadenamiento separado, consiste en tener
una lista de los elementos que se dispersan en el mismo valor de la tabla.
Dispersión cerrada
La dispersión cerrada o direccionamiento abierto, solucionar las colisiones buscando
celdas alternativas hasta encontrar una vacía (dentro de la misma tabla).
Una infraestructura de clave pública (en inglés: Public Key Infrastructure –PKI–) es
una combinación de hardware, software, y políticas y procedimientos de seguridad, que
permiten la ejecución con garantías de operaciones criptográficas, como el cifrado, la firma
digital, y el no repudio de transacciones electrónicas.
Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su
PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y
28
proporcionan una frontera de protección que ayuda a mantener fuera a los invasores no
deseados de Internet.
29
La seguridad informática es la disciplina que se encarga de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro
y confiable.
30
de área extensa tiene un efecto adverso en la mayoría del software de monitorización,
especialmente al intentar medir el tiempo de respuesta de punto a punto de manera precisa,
dado el límite visibilidad de ida y vuelta.2
Las fallas de peticiones de estado, tales como que la conexión no pudo ser establecida,
el tiempo de espera agotado, entre otros, usualmente produce una acción desde del sistema de
monitorización. Estas acciones pueden variar: una alarma puede ser enviada al administrador,
ejecución automática de mecanismos de controles de fallas, etcétera.
Los códigos de ponderación constante son códigos de bloque con N palabras código
que consisten en todas las secuencias binarias posibles de longitud n que contienen m UNOS.
Por ejemplo, sea el código siguiente donde:
n=4;m=2;N=61100
1010
Secuencias posibles: 1 0 0 1
0101
0011
0110
N es el número de palabras código y viene dado por Las N secuencias particulares se
obtienen desarrollando las 2n secuencias binarias tomándose aquellas que contienen m
UNOS. Con este tipo de código se puede detectar errores simples, y errores dobles si los
errores son ambos en los UNOS o ambos en los CEROS. Un esquema frecuentemente
utilizado es aquel para el cual m = 3, n = 7 y N = 32, aplicado en la telegrafía.Estos códigos
se conocen también con las denominaciones “código m-de-n” y “código de relación fija
31
mensaje; es el carácter BCC. En el receptor el BCC se recalcula y el BCC recalculado se
compara con el BCC transmitido. Si son iguales, se supone que no hubo errores en la
transmisión; si son diferentes, hubo error en la transmisión y se puede solicitar la
retransmisión del bloque completo. se muestra el mecanismo de generación de las paridades
VRC y LRC, en ASCII. El BCC contiene 8 dígitos.
Códigos Matriciales.
Los códigos matriciales son códigos de detección y corrección de error, y en su forma
más sencilla, son una generalización del código SRC pero extendido a dos dimensiones. En
efecto, a la prueba de paridad horizontal se le agrega una prueba de paridad vertical y una
prueba de prueba, lo que permite no sólo detectar sino corregir un error en el bloque
transmitido. En estos códigos se utiliza la paridad par. Se muestra la Matriz Principal, la
Submatriz y el mecanismo de codificación.
Código de Hamming.
Dentro de la clase de códigos detectores/correctores de error el código Hamming es
un código óptimo aún más eficiente que los códigos matriciales. La teoría de este código es
muy compleja pero vamos a explicar su aplicación en una forma algorítmica. Los pasos de
aplicación del algoritmo de Hamming son los siguientes (ver la TABLA No. 1):
(2) Con este valor de m seleccione la longitud n del bloque en la columna 1 de la Tabla No.1
o en la Tabla No. 2. Por ejemplo, para m = 8 → n = 12.
(3) En la columna 2, Tabla No. 1, identifique las posiciones que son potencias enteras de 2i (i
= 0, 1, 2,….), es decir, 20 = 1 → posición 1; 21 = 2 → posición 2; 22 = 4→ posición 4; etc.
(4)En la columna 3 coloque los dígitos de paridad c1, c2, c3, …… en las posiciones
identificadas en (3), y en el resto de las posiciones coloque los dígitos de información d1, d2,
d3,…… La columna 3 constituye la “palabra codificada clave”, la cual tendrá la forma
(marcada en la Tabla No.1) Para facilitar la descodificación, se envía primero los m dígitos de
32
información seguidos de los k dígitos de paridad. La palabra codificada transmitida tendrá
entonces la forma
(5) En las columnas 4 en adelante escriba en binario los números del 1 al n, e identifique la
columna 4 con c1, la 5 con c2 y así sucesivamente, como se muestra en la Tabla No. 1.
(6) La ecuación para cada dígito de paridad ci, se obtiene directamente de las columnas 4 en
adelante. Por ejemplo, se suman en módulo 2 todos los dígitos de información dj cuya
expresión en la columna 4 contiene un UNO. El cálculo de los Dígitos de Paridad para n ≤
15, m ≤ 11 y k ≤ 4 nos da:
c1 = d1 ⊕ d2 ⊕ d4 ⊕ d5 ⊕ d7 ⊕ d9 ⊕ d11
c2 = d1 ⊕ d3 ⊕ d4 ⊕ d6 ⊕ d7 ⊕ d10 ⊕ d11
c3 = d2 ⊕ d3 ⊕ d4 ⊕ d8 ⊕ d9 ⊕ d10 ⊕ d11
c4 = d5 ⊕ d6 ⊕ d7 ⊕ d8 ⊕ d9 ⊕ d10 ⊕ d11
Códigos de Redundancia Cíclica.
Uno de los esquemas de detección de error más eficiente en cuanto a su
instrumentación (circuitería) es el denominado Código de Redundancia Cíclica (Cyclic
Redundancy Code, CRC), que es uno de la clase de los códigos cíclicos.
La detección de errores se efectúa mediante un registro de desplazamiento de varias secciones
que alimentan compuertas O-Exc, como se muestra en la Fig. 7.6. En la Fig. 7.6(a) se muestra
la configuración normalizada por el UIT-T en su Recomendación V.41, aunque hay dos tipos
más de configuración, llamadas CRC-16 y CRC-12, que veremos más adelante. Nótese que
los dígitos LSB y MSB se refieren al registro: el lado LSB corresponde al término X16 y se
envía de primero, es decir, es el primer dígito del BCC.
33
cualquiera se refleja en las diferentes células del registro durante un tiempo bastante grande
después que el mismo dígito fue transmitido.
34
T(X) = Xn-m M(X) + B(X) = M’(X) + B(X)
T(X) es el mensaje codificado que se transmite y que tendrá el siguiente formato
Nótese que en la práctica m >> (n – m); por ejemplo, en transmisión X.25 el valor de m
puede llegar a 32808, mientras que (n – m) = 16.
Actividades Desarrolladas
estática entre 3 máquinas de manera individual que estuvieran conectadas a una misma red, a
través de un PING continuo con el comando aprendido en las prácticas anteriores, para esto:
35
Habiendo desactivado los firewalls en cada computadora, se hace un PING continuo
36
En relación a la práctica 6, acerca del Enrutamiento, se hizo la misma actividad que en
la práctica anterior pero se hizo una conexión simultánea entre 4 computadoras y un teléfono
Desactivar el firewall => Conectarse a al access point => Hacer ping continuo con
37
Conclusiones
- Loriana Pia Ciccolella:
En la práctica 4 (Conmutación de Datos), se dio a conocer las bases teóricas de lo que
trata una conmutación de datos, la cual hace referencia a la acción de establecer un camino
entre dos puntos que serían el emisor y el receptor, en este proceso intervienen elementos
para que la transmisión de datos sea efectiva: estaciones, redes de comunicaciones y nodos.
Por otro lado, se hizo la aclaratoria de los diferentes tipos de conmutaciones que
existen, estas son: conmutación de circuitos, de paquetes y de mensajes, cada una de ellas es
usada para un proceso de transmisión distinto que depende de los elementos y necesidades
que intervengan en dicha acción.
La práctica 5 (Configuraciones de Direcciones de Red) fue, a principio, un repaso de
los comandos vistos en prácticas anteriores, como ipconfig y PING, con la diferencia de que
se estableció una dirección IP estática para cada máquina, configuramos la máscara y el
default gateway, lo que influyó en la estabilidad de la conexión entre las máquinas conectadas
entre sí. Estas pruebas se hicieron entre 4 máquinas conectadas a un mismo access point, de
dos en dos transmitiendo 20 bytes a la vez.
Por último, en la práctica 6 (Enrutamiento ATM) se usaron todos los conocimientos
adquiridos en prácticas anteriores sobre comandos, transmisión de datos y configuraciones de
red, para así hacer una conexión entre varias máquinas a la vez, en un mismo access point
sumandole a esto, un teléfono celular conectado a la misma red. Con esto se pudo analizar
principalmente el tiempo que tarda en hacer la transmisión de los bytes entre máquinas
comparado con una máquina con un celular, lo cual es mas lenta por unos 300mbps.
38
Práctica 5: En la segunda Práctica repasamos los comandos ya conocidos el
“ipconfig” y el “ping” pero ahora utilizando el comando IP para darnos a nosotros mismos
una dirección específica y no predeterminada por el Router con el Protocolo DHCP.
Logramos realizar la tarea de la práctica, la cual fue la de realizar un Ping entre 2
Computadoras conectadas a la misma red inalámbrica, se logró enviar un Ping de 20 Bytes y
se consiguieron los resultados deseados.
Práctica 6: En esta práctica llegamos a realizar la misma tarea que la práctica anterior
pero de forma simultánea, en esta eran diversas computadoras y un Teléfono Inteligente
conectados en una red Inalámbrica con una dirección Ip predeterminada por el protocolo
DHCP.
Llegamos a la conclusión que la latencia de los telf. Debido a la tecnología utilizada
en su tarjeta de red, tienen una latencia más lenta en comparación a la de las computadoras,
las cuales tenían un promedio de 10 a 100 ms. Mientras que la del telf. Iba de 200 a 300 ms
de retraso.
- Xiao Zhao:
Práctica 4. Introducción a la conmutación de datos
En esta práctica usamos el cmd y pudimos conocer cuál era nuestra dirección IP
mediante el comando ipconfig y el comando ping nos sirvió para determinar si una dirección
IP específica o host es accesible desde la red o no.
En esta práctica aprendimos asignar una dirección IP estática, usando dos Access
Point y varios PC; prácticamente lo que hicimos en esa práctica fue hacer ping continuo
desde diferentes PC, el PC1 haga Ping a PC2, PC2 a PC3 y PC1 a PC3, una vez puesto la
dirección IP, la máscara y el Default Gateway arrojo un error, ya que teníamos que haber
desactivado el firewall. Una vez desactivado el firewall pudimos hacer ping continuo
En esta práctica pudimos concluir que asignando una dirección IP estática a una
computadora nos ofrecerá una conexión más estables y mayor velocidad, así como un control
39
exclusivo al no ser utilizada por nadie más. En el laboratorio trabajamos con varios PC y 2
Access Point, haciendo ping continuo en diferentes PC y desactivando el firewall.
En esta práctica empezamos con una introducción a la conmutación lo cual fue muy
interesante posteriormente pasamos a ver caracteristicas más detalladas de los Routers o
punto de acceso.
También recibimos una asignación par investigar más afondo los router de nuestras
casa y así conocer más acerca de ellos y cómo manipularlos adecuadamente además de como
configurarlos.
En esta práctica utilizamos lo aprendido en la los últimas prácticas para así poder
lograr un buen enrutamiento.
40
Procedimos a asignar una dirección ip a nuestro equipo y conectarlo a un router para
si tener acceso a una red y a si ver la otros equipos conectados a esta red , para
posteriormente proceder a verificar la calidad de conexión entre ellos en total fueron 6
equipos conectados a la red 4 de ellos fueron laptops y los 2 restantes eran dispositivos
móviles.
41