Está en la página 1de 11

Redes (primer parcial)

Protocolo de comunicaciones: Reglas escritas para ejecutar una accion. Para los protocolos es mas
importante la seguridad que la distancia a recorrer. Los hay de 2 clases:
 Orientados a la conexión:  Modo de comunicación de redes donde se debe establecer una conexión
antes de transferir datos.
 Orientados a la no conexión: Significa una comunicación entre dos puntos finales de una red en los
que un mensaje puede ser enviado desde un punto final a otro sin acuerdo previo.
También pueden clasificarse según su alcance:
 WAN (wide area network): Para equipos que se encuentran muy distanciadas. Ej.: BSC, HDLC, X25,
Frame Relay, ATM, MPLS.
 LAN (local area network): Para equipos que se encuentran muy cerca físicamente: Ej.: Ethernet.

Modelos
Modelo OSI
Permite el pasaje de información del Sistema Operativo a el canal de comunicaciones. Está dividido en
capas:
 Aplicación: Normaliza la presentación de información en el sistema.
 Presentación: Se encarga de la representación de la información, de manera que, distintos equipos
permitan entender distintos formatos. Brinda abstracción a la capa aplicación.
 Sesión: Proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas.
 Transporte: Enlace entre el Software y el Hardware.
 Red: Trabaja con direcciones IP para el enrutamiento entre equipos.
 Enlace: Me asegura la fiabilidad entre 2 máquinas (control de flujo y de errores).
 Física: Adapta la información al tipo de medio físico que se use.

Modelo TCP/IP
Similar al modelo OSI, con la diferencia que reúne las capas de aplicación, presentación y sesión en una
única capa aplicación. Es utilizado actualmente debido a la facilidad para realizar modificaciones. Utiliza un
conjunto de normas IEEE 802.x.

Cada capa tiene 2 componentes:


 SAP: Puntos de acceso al servicio. Es por donde entra y sale la información de la capa.
 Entes que generan funciones.

Direccionamiento
Hub (repetidor): Elemento de capa física. Sistema compuesto por amplificadores y puertos. La señal recibida
por uno de sus puertos es retransmitida para todos los puertos restantes. El pulso tiene una duración de
200m antes de empezar a deformarse.

Switch/Bridge (conmutador): Elemento de capa de enlace. Se utilizan cuando se desea conectar múltiples
tramos de una red, fusionándolos en una sola red. Su función es interconectar dos o más segmentos de red,
pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
 Tabla de enrutamiento: Donde se asocian las direcciones a los puertos de salida, entonces solo
retransmiten la información hacia los tramos en los que hay el destinatario de la trama.
Tiene una memoria intermedia donde se almacena el mensaje antes de retransmitirlo, entonces diferentes
equipos pueden transmitirse en simultaneo.

Router (enrutador): Elemento de capa de red. Su función principal consiste en enviar o encaminar paquetes
de datos de una red a otra, es decir, interconectar subredes. También contiene tablas de enrutamiento en
donde se asocian los puertos de salida a las direcciones IP dadas por la trama PDU-R.

Capa física
Es la que se encarga de la topología de red y de las conexiones globales de la computadora hacia la red,
tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Sus
principales funciones:
 Definir el medio físico (características materiales y eléctricas).
 Transmitir el flujo de bits a través del medio.
 Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
 Garantizar la conexión.

Identificadores IEEE
1) Velocidad de transmisión (Mb/seg) 2) Tipo de señalización 3) Info del medio.
10Base5: 10Mb/seg. Transmite en código banda base. Coaxial grueso.
10Base2: Coaxial delgado.
10BaseT: Par Trenzado.
10BaseF: Fibra óptica.

Capa de enlace
Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la
distribución ordenada de tramas y del control del flujo. Sus funciones implican:
 Direccionamiento local de las direcciones físicas (MAC).
 Regular la forma de la conexión entre computadoras (paso de tramas).
 Verifica integridad de tramas
 Corregir errores.

Topologías de red LAN


 Barra y Árbol: La transmisión se propaga a través del medio. Todas las estaciones escuchan.
Conexión full duplex entre estación y punto de toma. Necesidad de regular la transmisión. Para
evitar colisiones y captura del canal. Una terminación absorbe tramas al fin del medio.
 Anillo: Repetidores unidos por enlaces unidireccionales punto a punto en lazo cerrado. Las tramas
circulan por todas las estaciones, el destinatario reconoce la dirección y copia la trama. Las tramas
circulan hasta que la fuente los remueve. Una falla en un enlace o en un repetidor anula toda la red
 Estrella: Cada estación se conecta directamente al nodo central. El nodo central (hub) puede
mandar mensajes en cadena (destinado a todos). Sólo una estación puede transmitir por vez.

Direcciones MAC
Grabada en las placas de red, está compuesta por 6 bytes
 Los primeros 3 bytes definen al fabricante
 Los siguientes 3 bytes es una identificación que asigna cada fabricante

Capa de red
Responsable del direccionamiento de mensajes y de la conversión de las direcciones lógicas en físicas. Esta
encargada también de determinar la ruta adecuada para el trayecto de los datos, basándose en condiciones
de la red, prioridad del servicio, etc.

IP (internet protocol)
Protocolo de comunicación de la capa de red. Su función principal es el uso bidireccional en origen o
destino de comunicación para transmitir datos. IP actúa como un porteador que transporta bloques de
datos desde un computador a otro, a través de uno o varios dispositivos de encaminamiento. Es un servicio:
 No confiable: Dado que la entrega no está garantizada. Los paquetes (datagramas) se pueden
perder, duplicar, retrasar, o entregar sin orden, no obstante, IP no informa de esto ni al receptor ni
al emisor.
 Sin conexión (no orientado a conexión): Dado que cada paquete es tratado en forma independiente
de todos los demás, no hay circuitos virtuales.
Hay 2 versiones:
 IPv4: Utiliza 32b para direcciones.
 IPv6: Utiliza 128b para direcciones.
Cabecera IPv4

 Versión: Indica si es ipv4 o ipv6.


 Tamaño de cabecera (HLEN): Cual es el largo total del encabezado.
 Tipo de servicio
o Flag D: Solicita procesamientos cortos para el mensaje.
o Flag T: Define el desempeño de la línea de salida (+ desempeño  va por FO).
o Flag R: Confiabilidad de la línea (encriptada o no).
 Longitud total: Longitud total del bloque (encabezado + datos).
 Flags:
1. Siempre 0
2. 0  se puede fragmentar / 1  no se puede
3. 0  ultimo fragmento / 1  hay mas
 Desplazamiento: Cuanto es el primer byte respecto del origen.
 Tiempo de vida (Time To Live): Me indica la cantidad de saltos que tiene el paquete. Cada vez que
pasa por un router se resta uno. Cuando llega a 0 se elimina.
 Protocolo: TCP, UDP, ICMP…
 Suma de verificación: Control de errores para el encabezado (no los datos).
 Opciones: De seguridad, ruteo, etc. Si no llega a los 32b relleno.

Mascara de red: Es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.
Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la
subred, y qué parte es la correspondiente al host. La máscara de red le sirve al equipo para saber cuáles
computadoras están dentro de su misma red, es decir, saber con cual rango de direcciones IP se puede
comunicar directamente. 

Clases de IP
 Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)
 Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts)
 Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)

IP Pública: Es la que tiene asignada cualquier equipo o dispositivo conectado de forma directa a
Internet. Las IP públicas son siempre únicas. No se pueden repetir. 

IP privadas: Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. Pueden
ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública
o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales,
pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten
mediante el protocolo NAT.
Protocolo NAT: Traduce una dirección IP privada a una dirección IP pública (o viceversa), y donde esa
dirección pública es siempre la misma. Esto le permite a un host, como un servidor Web, el tener una
dirección IP de red privada pero aun así ser visible en Internet.

Protocolo ARP: Es responsable de encontrar la dirección hardware (MAC) que corresponde a una
determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red
(broadcast (MAC = FF FF FF FF FF FF)) que contiene la dirección IP por la que se pregunta, y se espera a que
esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina
mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la
dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las
máquinas lo soportan.
 ARP: Permite conocer la dirección MAC a través de su dirección IP. Transmite una difusión con la IP
destino al servidor ARP y este le responde con la MAC destino.
 RARP: Permite que una máquina conozca su dirección IP a través de la MAC. Transmite en difusión
MAC al servidor RARP y este le devuelve la IP de la máquina.

Protocolo ICMP: Permite que los routers envíen mensajes de error o de control hacia otros routers o
anfitriones, proporcionando una comunicación entre el software de IP en una máquina y el mismo software
en otra. Cuando un datagrama causa un error, el ICMP sólo puede reportar la condición del error a la fuente
original del datagrama; la fuente debe relacionar el error con un programa de aplicación individual o debe
tomar alguna otra acción para corregir el problema.

Cabecera IPv6
IPV6 utiliza un sistema de cabecera por extensión, es decir, que permite poner campos (o cabeceras)
adicionales sin cambiar el protocolo. Sin embargo, no se puede asumir que estos campos sean reconocibles
por el destinatario. La única cabecera que se requiere se denomina “cabecera IPv6”.

Cabecera ipv6:

 Versión: número de la versión del protocolo Internet; el valor es 6.


 Clase de tráfico: disponible para su uso por el nodo origen y/o los dispositivos de encaminamiento
para identificar y distinguir entre clases o prioridades de paquete IPv6.
 Etiqueta de flujo: se puede utilizar por un computador para etiquetar aquellos paquetes para los
que requiere un tratamiento especial en los dispositivos de encaminamiento dentro de la red.
 Longitud de la carga útil: longitud del resto del paquete IPv6 excluida la cabecera, en octetos.
 Cabecera siguiente: identifica el tipo de cabecera que sigue inmediatamente a la cabecera IPv6; se
puede tratar tanto de una cabecera de extensión IPv6 como de una cabecera de la capa superior,
como TCP o UDP.
 Límite de saltos: el número restante de saltos permitidos para este paquete.
 Dirección origen: dirección del productor del paquete.
 Dirección destino: dirección de destino deseado del paquete.
Existen las siguientes cabeceras de extensión:
 Cabecera de opciones salto a salto: Define opciones especiales que requieren procesamiento en
cada salto.
 Cabecera de encaminamiento: Proporciona un encaminamiento ampliado, similar al
encaminamiento en el origen de IPv4.
 Cabecera de fragmentación: Contiene información de fragmentación y reensamblado.
 Cabecera de autenticación: Proporciona la integridad del paquete y la autenticación.
 Cabecera de encapsulamiento de la carga de seguridad : Proporciona privacidad.
 Cabecera de las opciones para el destino: Contiene información opcional para que sea examinada
en el nodo destino.
 No next header: No hay próxima cabecera.
 TCP, UDP, ICMPv6.

Direcciones: Las direcciones en IPv6 estan formadas por 128 bits. Formato unicast y anycast:

Prefijo de ruteo Id de subred Id de interface


(48 bits) (16 bits) (64 bits)

 Publicas: 2000:: /3
 Privadas: FE80:: /10
 Multicast: FF00:: /8

Métodos de difusión
 Unicast: Envío de información desde un único emisor a un único receptor especificado.
 Anycast: El destinatario es único, uno cualquiera no especificado.
 Multicast: Envío a ciertos destinatarios específicos, más de uno.
 Broadcast: Los destinatarios son todas las estaciones en la red.

Protocolo de seguridad (IPsec): Es un conjunto de protocolos cuya función es asegurar las comunicaciones
sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec
también incluye protocolos para el establecimiento de claves de cifrado. IPsec consta de protocolos que han
sido desarrollados para proporcionar seguridad a nivel de paquete, tanto para IPv4 como para IPv6:
 Authentication Header (AH): Proporciona integridad, autenticación y no repudio si se eligen los
algoritmos criptográficos apropiados.
 Encapsulating Security Payload (ESP): Proporciona confidencialidad y la opción de autenticación y
protección de integridad.
Ambos pueden trabajar en dos modos diferentes:
 Transporte: Sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada o autenticada.
No así la cabecera IP.
 Tunel: Todo el paquete IP (datos más cabecera del mensaje) es cifrado o autenticado. Debe ser
entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento.

Si se quisiera enviar el datagrama Header IP Carga

 AH, Transporte
Header IP AH header Carga

 AH, Tunel
New Header IP AH header Header IP Carga
 ESP, Transporte
Header IP ESP header Carga ESP trailer ESP autentication
Encriptado
Encapsulado
 ESP, Tunel
New Header IP ESP header Header IP Carga ESP trailer ESP autentication
Encriptado
Encapsulado

Capa de transporte
Proporciona una transferencia transparente y fiable de datos entre los puntos finales; además proporciona
procedimientos de recuperación de errores y control de flujo origen-destino. Asegura que los datos se
entregan libres de errores, en orden y sin pérdidas ni duplicaciones. (TCP, UDP).

TCP (Transmision Control Protocol): Es un protocolo orientado a la conexión: Es necesario establecer una
conexión entre los extremos. Conexión Full Duplex. Fiable: La información que envía el emisor llega en
forma segura al receptor. La forma de establecer una comunicación fiable es asegurando que los segmentos
llegaron a su destino, Para esto los extremos envían confirmación ACK. Cuando se manda un paquete, Se
activa un temporizador, pasado ese tiempo, si no se recibió el ACK entonces lo envía otra vez.

UDP (User Datagram Protocol): El UDP proporciona el mecanismo primario que utilizan los programas de
aplicación para enviar datagramas a otros programas de aplicación. El UDP proporciona puertos de
protocolo utilizados para distinguir entre muchos programas que se ejecutan en la misma máquina. Esto es,
además de los datos, cada mensaje UDP contiene tanto en número de puerto de destino como el número
de puerto origen. Es no orientado a la conexión: no se establece una conexión entre los extremos. No fiable:
la información que envía el emisor puede perderse o dañarse antes de llegar al receptor.

MTI: Maximum transfer information. Es la máxima cantidad de información que puede trasladar el medio
de comunicación por vez. Está definido por la capa física de la red.

Bloques: La capa de transporte es la encargada de separar la información en bloques más chicos para no
exceder el MTI y asi poder transmitirla.
Los bloques se pasan de capa en capa, cada una encapsula el bloque recibido por su capa anterior y le
agrega un encabezado nuevo con información útil para su equivalente en otra computadora, a esto de lo
llama trama de la capa. En orden sucesivo:
 PDU – A: Capa de aplicación. Es el conjunto de información entera.
 PDU – T: Capa de transporte. Bloques de información con un encabezado.
 PDU – R: Capa de red. A los bloques PDU-T se los encapsula en la trama de red.
 PDU – E: Capa de enlace. A los bloques PDU-R se los encapsula en la trama de enlace.
Luego la capa física trasportará la información en pulsos y una vez llegado a destino deberá realizarse el
proceso de conversión inverso.

Normas IEEE 802.x


IEEE 802.1d (spinning-tree): Algoritmo que permite evitar un loop infinito en caso de múltiples switches.
Define un único camino lógico para la conexión entre equipos, bloqueando aquellas rutas redundantes que
puedan ocasionar bucles. El algoritmo (STA) define:
 Switch raíz: Utilizado como punto de referencia para cálculos de las rutas.
 Puertos designados: Puertos por el que circulara tráfico.
 Puertos no designados: Puertos bloqueados.
Cuando un switch se enciende asume que es raíz y envía las BPDU (trama) que contiene el Bridge Identifier
(BID) por la red.
BID = Bridge Priority + MAC
1) Cuanto más bajo el valor BP, tiene mayor prioridad. En caso de 2 BID con igual BP, se define la
prioridad en base a su MAC. Una vez que los switches son inicializados intercambian BPDU y cada
switch reemplaza su “switch raíz” por el de BID de más prioridad.
2) Una vez definido el switch raíz el STA de cada switch calcula la ruta más corta hacia el mismo.
Mientras se calcula esto no puede haber tráfico en la red. Cada switch determina cuál es su “puerto
raíz” (el que tenga menor costo de llegada hasta el switch raíz).
3) Luego el resto de los puertos del switch se configuran como designado o no designado. Todos los
segmentos de la red solo pueden contar con un puerto designado. Cuando dos puertos de switches
que no son raíz se conectan al mismo segmento, intercambian BPDU para determinar cual queda
como designado comparando sus BID.

IEEE 802.1Q (VLAN): Método para crear redes lógicas independientes dentro de una misma red física. Esto
permite “aislar” equipos, es decir, no enviar información a un equipo que no pertenece a mi VLAN. Son
útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando
segmentos lógicos de una red de área local.
Esta trama se ubica luego de la dirección de MAC origen y antes de la longitud/tipo de trama, en la trama
802.3/ethernet.
2B 3b 1b 12b
Tag User Forma VLAN id
Protocol ID Prority canonica
 Tag protocol ID: Indica que protocolo utiliza (0810)
 Forma canonica: Si los datos se leen de derecha a izquierda o viceversa.
 VLAN id: Se dejará pasar la trama si el id de la red corresponde.

IEEE 802.2: Protocolo normalizador o unificador para pasar de un tipo de red a otra. Se encuentra
únicamente en el modelo OSI. Es un estándar que define el control de enlace lógico (LLC), que es la parte
superior de la capa enlace.
 LLC (Control de enlace lógico): Es una subcapa ubicada en dentro de la capada de enlace. Bajo la
subcapa LLC está la subcapa Media Access Control (MAC), que depende de la configuración de red
usada (Ethernet, token ring, FDDI, 802.11, etc.). La subcapa LLC maneja el control de errores,
control del flujo, entramado, control de diálogo y direccionamiento de la subcapa MAC.

IEEE 802.3
La norma IEEE 802.3 define un modelo de red de área local utilizando el protocolo de acceso al medio
CSMA/CD.
Trama 802.3:
Header (22B) DATOS (hasta CRC (4B)
Preámbulo Inicio MAC destino MAC origen Longitud de 1500B)
(7B) trama (1B) (6B) (6B) datos (2B)

 Preambulo: Se utiliza para acomodar el clock (sucesión 010101).


 Inicio trama (o SFD): 0101011
 MAC destino: Dirección física del equipo de destino.
 MAC origen: Dirección física del equipo de origen.
 Longitud del campo de datos: Tamaño del campo de datos.
 Datos: Información enviada.
 CRC (o FCS): Código de redundancia cíclica. Permite detectar si hay error en la trama.
Entre una trama y otra se deja un GAP (brecha) de 12 Bytes.
Ethernet: Define las características de cableado y señalización de nivel físico y los formatos de tramas de
datos del nivel de enlace de datos del modelo OSI. Utiliza el protocolo de acceso al medio CSMA/CD.
 Ethernet V.1: La capa de enlace está divida en dos subcapas LLC y MAC. Donde LLC funciona como
traductor de los diferentes protocolos de MAC (802.3, 802.5, etc).
 Ethernet V.2: La capa de enlace no está dividida en subcapas, ni utiliza el 802.2.

Trama:
Header (22B) DATOS (hasta CRC (4B)
Preámbulo (8B) MAC destino (6B) MAC origen (6B) Tipo de 1500B)
trama (2B)

 Tipo de trama: indica que protocolo esta encapsulado en el campo Datos de la trama.

Para diferenciar si lo que se está leyendo es el campo longitud de datos o tipo de trama, cada una admite
un rango de valores únicamente:
 Si < 1536  longitud de datos
 Si > 1536  tipo de trama.

Tipos de Ethernet:
Ethernet: 10 Mb/seg
Fast Ethernet: 100 Mb/seg AB = 125 Mb/seg
Giga Ethernet 1000 Mb/seg CC = AB * log2 n
10 Giga Ethernet: 10000 Mb/seg

CSMA/CD: Protocolo donde las estaciones están permanentemente a la escucha del canal y cuando lo
encuentran libre de señal efectúan sus transmisiones inmediatamente. Esto puede llevar a una colisión que
hará que las estaciones suspendan sus transmisiones, esperen un tiempo aleatorio y vuelvan a intentarlo.

Colisión: En el protocolo CSMA/CD se producen colisiones cuando dos estaciones censan canal desocupado
y transmiten simultáneamente sus tramas. Si se detecta colisión, ambas estaciones esperan un tiempo
aleatorio y antes de volver a transmitir.

Dominio de Colisión: Es el área de red donde se propagan las colisiones producidas por ocupación del
medio en forma simultánea por varios hosts. Es decir, es el área de la red donde se pueden producir
colisiones. Cada puerto de switch es un dominio de colisión.

Dominio de broadcast: Es el área lógica en una red de computadoras en la que cualquier computadora 


conectado a la red puede transmitir directamente a cualquier otra computadora en el dominio sin precisar
ningún dispositivo de encaminamiento. Se utilizan routers para segmentar los dominios de broadcast.

IEEE 802.4 (token bus)


Está físicamente constituida como un bus, semejante al de la red IEEE 802.3, aunque desde el punto de
vista lógico la red se organiza como si se tratase de un anillo. Cada estación tiene un número asociado por
el que es identificada unívocamente. El token es generado por la estación con el número mayor cuando se
pone en marcha la red. El token se pasa a la estación siguiente en orden descendente de numeración. Esta
nueva estación recoge el token y se reserva el derecho de emisión. Cuando ha transmitido cuanto
necesitaba, o si ha expirado un tiempo determinado, debe generar otro testigo con la dirección de la
inmediatamente inferior. El proceso se repite para cada estación de la red. De este modo, todas las
estaciones pueden transmitir periódicamente; se trata, por tanto, de un complejo sistema
de multiplexación en el tiempo.

802.5 (token ring)


La idea es mantener el testigo circulando activamente por el anillo, para que cualquier estación que desee
transmitir pueda hacerlo cuando éste pase por ella. En este punto, la estación que recibe el testigo verifica
el campo de prioridad de éste, si los datos que desea enviar tienen una prioridad mayor o igual, entonces
retiene el testigo durante el Token Holding Time (máximo tiempo que puede tener el token (testigo) una
estación - 10 ms) o hasta que no tenga más data para enviar (lo que ocurra primero) e inicia su transmisión.
A medida que las tramas van recorriendo el anillo, cada estación verifica si la dirección Destino corresponde
con la propia, de no ser así, simplemente la ignora. En caso contrario, la estación receptora va a copiar la
trama (notificando esto al marcar el bit de Copiado en 1) y de acuerdo al resultado de la operación, el bit A
también será encendido; posteriormente, deja que la trama siga circulando por el anillo para que al llegar al
emisor ésta sea retirada. Finalmente, el emisor debe inyectar un nuevo testigo en el anillo, con prioridad X
(donde X será la prioridad previamente marcada en el testigo antes de que nuestra estación lo retuviera
para empezar la transmisión), el objetivo de esto es que las estaciones con datos cuya prioridad es más baja
no sufran de inanición y puedan transmitir.

802.11 (WIFI)
Define el uso de los dos niveles inferiores de la arquitectura o modelo OSI (capa física y enlace),
especificando sus normas de funcionamiento en una red de área local inalámbrica (WLAN). Es mecanismo
de conexión de dispositivos electrónicos de forma inalámbrica.
Existen dos modos:
 Modo Ad-hoc: Forma una IBSS (BSS independiente) ya que no depende de routers o de puntos de
accesos. En lugar de ello, cada nodo participa en el encaminamiento mediante el reenvío de datos
hacia otros nodos. El principal inconveniente de este tipo de redes radica en el número de saltos
que debe recorrer la información antes de llegar a su destino.
 Modo infraestructura: En el modo infraestructura, se constituye una BSS (bloque básico de una
WLAN) que debe disponer de un punto de acceso a través del cual se conectan las estaciones. El
cliente utiliza el punto de acceso para acceder a los recursos de la red cableada. La red cableada
puede ser la intranet de una organización o Internet.

Función de coordinación distribuida (DCF)


 DIFS: Es el periodo de tiempo en el que el transmisor escucha el canal previo a enviar la
autorización para transmitir. Si luego de terminar el periodo el canal está ocupado se espera un
tiempo extra: backoff time = Cw * random * slot.
 SIFS: Es el periodo de tiempo en el que el transmisor aguarda previo al envío de los datos.
 RTS: Request to send. Pedido de permiso para enviar.
 CTS: Clear to send. Permiso concedido para enviar.
 ACK: Acknowledge. Se recibio todo ok.
 NAK: No se recibio correctamente.
 Slot time: Tiempo en transmitir 512 bits. Dado por protocolo.
 Cw: Numero de intentos.

Funcionamiento:
1) DCF utiliza un algoritmo que consiste en que la estación que desea transmitir (A), en primera
instancia debe escuchar al canal un determinado tiempo denotado como DIFS para verificar que el
canal esté libre.
2) Si el canal está libre, A procede a enviar una solicitud para transmisión o RTS.
3) La estación de destino (B) que recibe la RTS espera durante un intervalo de tiempo llamado SIFS; si
el canal está libre, procede a responder con un CTS (o con un RxBusy si está recibiendo datos de
otra estación oculta (C) para la estación A).
4) Una vez que la estación A recibe la CTS, también debe esperar el tiempo SIFS antes de proceder a
transmitir los datos hacia la estación B.
5) La estación B, una vez que recibe los datos vuelve a esperar el intervalo de tiempo SIFS hasta poder
transmitir el acuse de recibo ACK o de no haber recibido nada NAK hacia la estación A.
Estándares:
802.11 a 802.11 b 802.11 g 802.11 n
Ancho de Banda 54 Mb/seg 11 Mb/seg 54 Mb/seg Aprox 600 Mb/seg
Frecuencia 5 GHz 2,4 GHz 2,4 GHz 2,4 o 5 GHz
Ancho de canal 20 MHz 20 MHz 20 MHz 20 o 40 MHz
SIFS 16 μseg 10 μseg 10 μseg
DIFS 34 μseg 50 μseg 28 o 50 μseg
SLOT 9 20 %20

SSID (Nombre de la red): permite identificar la red Wi-Fi. Es incluido en todos los paquetes de una red
inalámbrica para identificarlos como parte de esa red.

WPA2: Sistema para proteger las redes inalámbricas wifi, se asigna en los puntos de acceso y utiliza el
algoritmo de cifrado AES (Advanced Encryption Standard).

Trama

 Control de trama (frame control)


o Versión del protocolo: Siempre 0. Reservado para posibles usos futuros.
o Tipo: 00  tipo de trama management, 01  control, 10  datos.
o Subtipo: 1011  RTS, 1100  CTS, 0000  datos.
o A DS: (DS = Distribution system) si envió la trama hacia otra red.
o De DS: Si viene de otra red.
o Mas fragmentos: Si por la capacidad del canal tuve que fragmentar la info (MTI), me indica si
hay más fragmentos.
o Reintentar: Reintento de envío de info por no recibir el ACK.
o Administración de encendido: Permite indicar modo de trabajo normal o “de emergencia” para
reducir costos de batería.
o Más datos: Indica si mando todo o queda algo mas en el buffer.
o Protected frame (WEP): Si esta encriptado o no.
o Orden: Si la trama va con un valor de calidad de servicio.
 Duración
o Trama de datos  duración en μseg
o Trama de control  identificador de la red
o Trama de calidad de servicio (QoS)  número fijo 32768
 DA: MAC 1
 SA: MAC 2
 RA: MAC 3
 Control de secuencia
o Numero de fragmento: Identificador de trama.
o Numero de secuencia: Identificador de bloque.
 TA: MAC 4
 FCS (o CRC): Para control de errores.

802.15 (WPAN)
Bluetooth: Posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace
por radiofrecuencia, en donde hay un emisor y un receptor en escucha permanente. Opera en la frecuencia
de radio de 2,4 a 2,48 GHz. Permite transmisión Full Duplex. Los saltos de frecuencia se dan entre un total
de 79 frecuencias con intervalos de 1 MHz; esto permite dar seguridad y robustez.
Hay 3 tipos de clase dependiendo la potencia:

Potencia maxima permitida Alcance


Clase 1 100 mW = 20 dBm 100 m
Clase 2 2.5 mW = 4 dBm 10 m
Clase 3 1 mW = 0 dBm 1m

Hay 4 versiones:
Version Ancho de banda
Version 1.2 1 Mb/seg
Version 2 3 Mb/seg
Version 3 24 Mb/seg
Version 4 32 Mb/seg
Funcionamiento
Un equipo maestro (host) envía a todos los equipos en el área una solicitud de conexión. Esta solicitud
implica decir: dirección, clock y saltos por frecuencia. Cuando alguno le contesta el maestro le asigna un
intervalo de tiempo (multiplexacion temporal). Este puede aceptar hasta 7 equipos en simultaneo.
Una vez conectado el equipo esclavo, intercambian los pin de las claves. Cuando el equipo esclavo sea
aceptado, el maestro le transmitirá en el slot de tiempo asignado.

Zigbee: Puede aceptar más de 200 equipos en simultaneo.

También podría gustarte