Está en la página 1de 283

FUNDAMENTOS DE REDES DE DATOS

CAPITULO I

Definiciones Generales
Docente:
Ing. Darwin Aguilar Salazar

dlaguilar@espe.edu.ec

Mayo 2020
Elementos de un sistema de comunicación

dlaguilar@espe.edu.ec 2
Visión Básica

dlaguilar@espe.edu.ec 3
Red de datos

dlaguilar@espe.edu.ec 4
Visión General

dlaguilar@espe.edu.ec 5
Objetivos

• Compartir recursos, equipos, información y


programas que se encuentren
geográficamente dispersos.
• Transmitir información entre usuarios
distantes de manera rápida, segura y
económica.
• Brindar confiabilidad en la información.
• Obtener una buena relación costo /
beneficio.
dlaguilar@espe.edu.ec 6
Desventajas

Administración centralizada
Seguridad
Usuarios (accesos)
Vulnerabilidades
Ataques, virus, otros.
Equipo informático

dlaguilar@espe.edu.ec 7
Tarea 1
 Orígenes de las redes de datos
 Para qué se crearon?
 Cuál fue el primer protocolo?
 Cuál ha sido la evolución?
 Cuáles son los usos de las redes de
Computadoras?
◦ Capitulo I libro Redes de Computadoras Tanembaum 5ta
edición pags. 2 - 14

dlaguilar@espe.edu.ec 8
Tipos de Conexiones

dlaguilar@espe.edu.ec 9
Cliente - Servidor

dlaguilar@espe.edu.ec 10
Cliente – Servidor ……..

Ventajas de una Red Ventajas de una Red


Punto a Punto Cliente - Servidor
Menos Cara de Implementar Provee mayor seguridad

No requiere software especializado Fácil de administrar cuando la red


adicional para la administración es grande porque la administración
es centralizada

No requiere un administrador de Todos los datos pueden ser


red dedicado almacenados en una localización
central

dlaguilar@espe.edu.ec 11
Cliente – Servidor ……..

Desventajas de una Red Desventajas de una


Punto a Punto Red Cliente - Servidor
No se puede escalar a redes Requiere software caro y
grandes y la administración se especializado para la
vuelve inmanejable administración y operación de la
red
Cada usuarios debe ser entrenado Requiere máquinas servidores
para ejecutar tareas administrativas más potentes y caras
Menos Segura Requiere un administrador
profesional
Todas las máquinas comparten Tiene un solo punto de falla. Los
recursos negativamente afectando datos de usuario no son
el desempeño disponibles si el servidor esta
fuera de servicio (caído)

dlaguilar@espe.edu.ec 12
Clasificación de las Redes

 Tecnología de transmisión
 Tamaño o alcance
 Transferencia o direccionabilidad de datos
 Tipo de conexión
 Por la relación funcional
 Por la Topología
 Por el grado de autentificación
 Por el tipo de servicios, etc. etc…..

dlaguilar@espe.edu.ec 13
Según la Tecnología de Transmisión

TIPO DESCRIPCION

Aquellas redes en las que la transmisión de datos se realiza por un


sólo canal de comunicación, compartido entonces por todas las
BROADCAST máquinas de la red. Cualquier paquete de datos enviado por
cualquier máquina es recibido por todas las de la red.

Aquellas en las que existen muchas conexiones entre parejas


individuales de máquinas. Para poder transmitir los paquetes
desde una máquina a otra a veces es necesario que éstos pasen
PUNTO A PUNTO
por máquinas intermedias, siendo obligado en tales casos un
trazado de rutas mediante dispositivos routers.

dlaguilar@espe.edu.ec 14
 Según el tamaño (Tarea 2.- lectura pág. 15 – 25)
TIPO DESCRIPCION
LAN REDES DE ÁREA LOCAL: Cobertura aprox. 10 metros a 1 kilómetro.
Redes pequeñas, (oficinas, colegios y empresas pequeñas), generalmente
tecnología de broadcast. Velocidades de transmisión (típicas LAN) 10 a
100 Mbps.
MAN REDES DE ÁREA METROPOLITANA, tamaño superior a una LAN, -
abarcar tamaños de ciudades-. Típicas de empresas y organizaciones
(distintas oficinas en un mismo área metropolitana), Su tamaño de 10 a 20
kilómetros. Velocidad es menor a 100 Mbps.
WAN REDES DE ÁREA AMPLIA. tamaño superior a una MAN, (colección de
host o de redes LAN). LAN interconectadas por medio de routers. Su
tamaño puede oscilar entre 100 y 1000 kilómetros. Las velocidades son
hasta de 100 Mbps
INTERNET RED DE REDES, vinculadas mediante ruteadores gateways -gateway o
pasarela es un computador especial que puede traducir información entre
sistemas con formato de datos diferentes-. Su tamaño puede ser desde
10000 kilómetros en adelante. Velocidades variables.
INALAMBRICAS REDES INALÁMBRICAS. Están basadas en la transmisión de datos
mediante ondas de radio, microondas, satélites o infrarrojos. Cobertura de
hasta 50 Km (terrestre) o 35.000 Km (satelitales).
PAN Personal Area Network ?????

dlaguilar@espe.edu.ec 15
dlaguilar@espe.edu.ec 16
 Por la transferencia de datos

TIPO DESCRIPCION
TRANSMISION
Son aquellas redes en las que los datos sólo pueden
SIMPLE viajar en un sentido.

Aquellas en las que los datos pueden viajar en ambos


sentidos, pero sólo en uno de ellos en un momento
HALF DUPLEX dado. Es decir, sólo puede haber transferencia en un
sentido a la vez.

Aquellas en las que los datos pueden viajar en ambos


sentidos a la vez.
FULL DUPLEX

dlaguilar@espe.edu.ec 17
Ejemplos:

Cobertura Redes LAN Redes WAN


Transmisión
Ethernet, Redes vía satélite,
Broadcast Token Ring, FDDI redes CATV

HIPPI, Frame Relay,


Punto a punto LAN’s conmutadas ATM

dlaguilar@espe.edu.ec 18
Token Ring
Características:

• Se define en el estándar IEEE 802.5.


• El IBM Token Ring es una red con topología en
anillo lógico pero en estrella física.
• Las estaciones de trabajo se conectan a los
concentradores o PC’s.
•Token Ring se implementa en la NIC y su driver.
•Velocidad estándar 4 ó 16 Mbps.

Funcionamiento:

Topología física • Nodos conectados en forma de anillo.


• Los datos siempre fluyen en la misma dirección.
• Cada nodo recibe frames del nodo antecedente y
envía frames al nodo que le sigue.
• Medio compartido: sólo un nodo (aquel que
posee el token) Tx frames durante cierto tiempo
• Token Passing es el método utilizado por Token
Ring para acceder al medio físico. Sirve para
Topología lógica determinar que nodo puede transmitir
dlaguilar@espe.edu.ec 19
Dispositivos de Red

dlaguilar@espe.edu.ec 20
Dispositivos de Red

dlaguilar@espe.edu.ec 21
Network Interface Cards (NIC’s)

dlaguilar@espe.edu.ec 22
Topologías de Red
Define como están conectadas computadoras,
impresoras, dispositivos de red y otros elementos.
En otras palabras, una topología de red describe la
disposición de los cables y los dispositivos (física),
así como las rutas utilizadas para las transmisiones
de datos (lógica). La topología influye enormemente
en el funcionamiento de la red.

dlaguilar@espe.edu.ec 23
 Topología Física: consiste en la configuración o
disposición del cableado y equipos de
comunicación.

 Topología Lógica: define cómo los datos


fluyen a través de la red.

dlaguilar@espe.edu.ec 24
Topologías Físicas

dlaguilar@espe.edu.ec 25
Topologías Lógicas

 Topología broadcast (difusión)

 Topología token passing (pase de testigo)

dlaguilar@espe.edu.ec 26
DEPARTAMENTO DE ELECTRICA Y
ELECTRONICA

FUNDAMENTOS DE REDES DE DATOS

Conceptos de Protocolos de comunicaciones

Mayo 2020

Ing. Darwin Aguilar S.


dlaguilar@espe.edu.ec
Introducción
Modelo de capas (Lectura pag. 25 – 27)

 Modelo de capas para el diseño y análisis


◦ Organización por capas
 Cada capa realiza un conjunto bien definido de
funciones que ofrece como servicios a las capas
superiores
◦ Entidades
 Elementos activos en las capas
 Hay entidades de software (procesos) o de hardware
(chips inteligentes de I/O)
 Las entidades de la capa N implementan los servicios
de esa capa que son usados por las entidades de la capa
N+1 3
PROTOCOLOS Y NIVELES
PROTOCOLOS

En un proceso de comunicación entre humanos, podemos


distinguir funciones similares a las desarrolladas en los
protocolos de comunicaciones.

 De acuerdo a esto, podemos decir que las REGLAS que


gobiernan una comunicación se conoce como
PROTOCOLO, una definición más formal es la siguiente:

"Conjunto de reglas predeterminadas que hacen posible el


intercambio coordinado de mensajes entre usuarios, procesos,
máquinas, esto incluye mecanismos de control de las relaciones
entre las entidades comunicantes, la localización de los
recursos y el flujo ordenado de la comunicación.”
4
Modelo de capas
 Parejas de entidades
◦ Entidades de capas iguales en máquinas diferentes
(origen /destino)
 Protocolos horizontales
◦ Las parejas de entidades se comunican por
protocolos de la misma capa (origen/destino)
 Transferencia vertical de la información
◦ El flujo real de información transcurre
verticalmente
◦ Por debajo de la capa 1 está el medio físico
5
Modelo de capas….

 Arquitectura de red
◦ Un conjunto de capas y protocolos cuyo objetivo es
El objetivo es definir entre sistemas, procedimientos
normalizados para el intercambio de información. El
principio se basa en funciones reagrupadas en capas.

 Pila de protocolos (stack de protocolos)


◦ El conjunto de protocolos utilizados en una
arquitectura de red

6
Ejemplos de Protocolos (pilas)
 Capa 1: Nivel físico
Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio,
Palomas, RS-232.
 Capa 2: Nivel de enlace de datos
Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.
 Capa 3: Nivel de red
ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
 Capa 4: Nivel de transporte
TCP, UDP, SPX.
 Capa 5: Nivel de sesión
NetBIOS, RPC, SSL.
 Capa 6: Nivel de presentación
ASN.1.
 Capa 7: Nivel de aplicación
SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, ICQ, POP3, IMAP.
JERARQUIA DE PROTOCOLOS

8
NIVELES

 El propósito de cada nivel es ofrecer determinados servicios al


nivel inmediatamente superior, ocultando todos los detalles de
implementación de estos servicios.
 Cada nivel tiene las siguientes características:
I. Ejecuta un conjunto específico y definido de funciones.
II. Presta servicios a la capa superior
III. El nivel N de un extremo se comunica con el nivel N del otro
extremo.
IV. Los elementos activos de cada capa se denominan
entidades, pueden ser Hardware o Software. Dos entidades
en el mismo nivel en máquinas diferentes se denominan
entidades compañeras o procesos pares.
V. Bajo la capa 1 está el medio físico

9
SERVICIOS E INTERFACES
SERVICIOS

 Conjunto de primitivas (operaciones) que un nivel o capa


provee al nivel superior. El servicio define que operaciones
pueden ejecutar el nivel superior, pero no dice como se
implementan.
 La entidad N desarrolla un servicio para el nivel N+1, en este
caso el nivel N es un proveedor del servicio y la capa N+1 es
usuario del servicio.
 Es importante diferenciar entre un protocolo y un servicio: un
nivel ofrece determinado servicio al nivel superior el cual es
implementado usando determinado protocolo.
 La transferencia de información entre niveles pares realmente
es virtual ya que el flujo real de información se realiza a través
de los servicios ofrecidos por el nivel inmediatamente inferior.
Este proceso se repite hasta llegar al nivel físico donde se
presenta una transmisión real.
10
INTERFACE

 Punto entre dos capas adyacentes. La interface define un conjunto de


reglas, primitivas y operaciones de intercambio de información entre
niveles adyacentes dentro del mismo host. Define los servicios que ofrece
la capa inferior a la superior.

 Los servicios están disponibles a través de los puntos de acceso al


servicio (SAP). Los SAP’s de la capa N es el punto donde la capa N+1
puede acceder servicios. Cada SAP tiene un identificador que lo hace
único.

 Para que haya comunicación entre las capas, la superior pasa una Unidad
de Datos de Interfaz (IDU), la cual está compuesta por una unidad de
datos del servicio (SDU) e información de control. Luego la capa N se
encarga de agregar la información de la SDU en una unidad de datos del
protocolo (PDU).

 Encabezados (Headers): Información de control (PCI: Protocol Control


Information) que cada capa agrega a los datos que recibe de la capa
superior (SDU).

 Límites del tamaño de mensajes


11
12
Ejemplo: Provisión de servicio a capas superiores
TIPOS DE SERVICIOS (Lectura pág. 30-31)
Existen de dos tipos: Orientados a la Conexión y No Orientados a la Conexión

ORIENTADOS A LA CONEXIÓN (O.C)


Un servicio O.C. es aquel que posee tres fases:

◦ Conexión (Connect)
◦ Transferencia (Data)
◦ Desconexión (Disconnect)

Características del servicio:

◦ Servicio Confiable
◦ Garantía de entrega
◦ Corrección de errores
◦ Los mensajes poseen secuencia y siempre llegan en orden
◦ Puede establecer conexiones PERMANENTES o TEMPORALES
◦ Puede ofrecer mecanismos de control de flujo.
14
NO ORIENTADOS A LA CONEXIÓN (N.O.C)

Un servicio N.O.C es aquel que solo posee la fase de transferencia


de datos:

◦ Transferencia (Data).

Características del servicio:

◦ Mejor esfuerzo
◦ No hay garantía de entrega
◦ No hay corrección de errores
◦ Los mensajes pueden ser perdidos, duplicados entregados en desorden
◦ No hay secuencia
◦ Se conoce como servicios DATAGRAMA
PRIMITIVAS DE SERVICIO (Lectura pág.
32-34)

 Un servicio se especifica formalmente mediante


un conjunto de primitivas.
 Las primitivas son las operaciones disponibles
para el usuario del servicio.
 Son indicaciones para que el servicio haga algo o
para que avise si la entidad par hace algo.

16
PRIMITIVAS DE SERVICIO
 Primitiva significado

 Solicitud request una entidad desea que el


servicio realice alguna
actividad
 Indicación indication una entidad debe ser
informada acerca de algún
evento
 Respuesta response una entidad desea
responder a un evento
 Confirmación confirm la respuesta a una solicitud
anterior ha llegado

17
Ejemplo: de primitivas

 1. CONNECT.request
 2. CONNECT.indication
 3. CONNECT.response
 4. CONNECT.confirm
 5. DATA.request
 6. DATA.indication
 7. DISCONNECT.request
 8. DISCONNECT.indication

18
Primitivas

19
Modelo de referencia ISO-OSI
International Standards Organization (ISO)
Open Systems Interconnection (OSI)
Principios:

 Una capa debe ser creada donde se requiera un diferente


nivel de abstracción.
 Cada capa debe realizar una función bien definida
 La función de cada capa debe ser elegida teniendo en cuenta
la definición de protocolos estandarizados internacionales
 Las fronteras entre las capas deben ser elegidas para
minimizar el flujo de información en las interfaces
 El número de capas debe ser lo suficientemente grande
como para que funciones diferentes no caigan por necesidad
dentro de la misma capa pero lo suficiente pequeño como
para que la arquitectura sea manejable

21
NIVELES DE ABSTRACCIÓN
23
Capas Modelo OSI
 Nivel Físico. Cuestiones: los voltajes, la duración de un bit, el
establecimiento de una conexión, el número de polos en un
enchufe, etc.

◦ Representación de los bits: codificación a utilizar, características


eléctricas de la señal que representa a los ceros y unos.
◦ Sincronismo de bit y tasa de transmisión: base de tiempo común
entre transmisor y receptor para permitir una correcta
interpretación de la señal recibida.
◦ Aspectos mecánicos: características del medio de transmisióna
utilizar, tamaño de los conectores, número de patillas, topología
física...
◦ Modo de transmisión: simplex, duplex, semiduplex.

Comunicación de Datos DEEE 24


Nivel Físico
 Los equipos intermedios que sólo implementan el nivel físico se
denominan repetidores. Su misión es conectar subredes que utilizan el
mismo nivel de enlace (mismo protocolo, mismo formato de trama, etc),
pero distinto soporte físico (por ejemplo: Conectar entre sí dos redes
de área local Ethernet, una soportada por cable coaxial, y otra por cable
de pares RJ45).

Comunicación de Datos DEEE 25


Capas Modelo OSI…..
 Nivel de enlace. El propósito de este nivel es convertir el medio de
transmisión crudo en uno que esté libre de errores de transmisión.

◦ Entramado: divide el flujo de bits recibido del nivel superior en tramas.


◦ Control de flujo: previene el desbordamiento en el receptor cuando
éste recibe datos a una velocidad menor de a la que son enviados por
el transmisor.
◦ Control de errores: mecanismo para detectar y corregir tramas con
errores, defectuosas, o perdidas.
◦ Control de acceso: organiza el acceso al medio físico cuando este se
encuentra compartido por varios equipos.
◦ Direccionamiento físico: cuando hay varios equipos conectados al
mismo medio, debe distinguirse mediante direcciones cuál de ellos es
el origen y cuál el destino de las tramas.
Comunicación de Datos DEEE 26
Nivel de Enlace…..

 Los equipos intermedios que sólo implementan las capas 1 y


2 se denominan puentes. Su misión es unir subredes con
diferentes niveles de enlace, de forma transparente al nivel
de red. (por ejemplo: unir una red Token Ring con una red
Ethernet)

Comunicación de Datos DEEE 27


Capas Modelo OSI…..

 Nivel de red. Determina el ruteo de los paquetes desde sus fuentes


a sus destinos, aún cuando estos no se encuentren conectados,
manejando la congestión a la vez. Se incorpora la función de
contabilidad.

◦ Direccionamiento lógico
◦ Rutas o direccionamiento.
◦ Envía a los paquetes de nodo a nodo usando ya sea un circuito
virtual o como datagramas.
◦ Estadísticas de congestión de la red.
◦ Empaqueta y desempaqueta datos

Comunicación de Datos DEEE 28


Nivel de Red
 Los equipos intermedios que implementan estas tres capas se
denominan encaminadores (routeadores). Su misión es
transportar los paquetes desde el punto origen de la red, al punto
destino, atravesando cuantos nodos intermedios sea necesario.

Comunicación de Datos DEEE 29


Capas Modelo OSI…..
 Nivel de transporte. Primer nivel que se comunica directamente
con su par en el destino (los inferiores son PC a PC). Provee varios
tipos de servicio (ej.: Un canal punto-a-punto sin errores). Podría
abrir conexiones múltiples de red para proveer capacidad alta. Se
puede usar el encabezamiento de transporte para distinguir entre los
mensajes de conexiones múltiples entrando en una máquina. Provee
el control de flujo entre los hosts.

◦ Direccionamiento de puntos de servicio. Puede manejar varias


aplicaciones
◦ Segmentación y reeensamblado: Un mensaje de usuario puede ser
dividido en segmentos que serán reensamblados en el destino.
◦ Control de conexión: Datos o segmentos enviados de manera
independiente (N.O.C) o conexión previa origen destino (O.C)
◦ Control de flujo y control de errores: La misma misión que en el nivel
de enlace, pero en este caso, extremo a extremo
Comunicación de Datos DEEE 30
Nivel de Transporte
 El nivel de transporte, junto con las tres primeras capas,
forman el denominado bloque de transporte, que se ocupa
exclusivamente de aspectos relacionados con la comunicación, y
que ofrece a los sistemas superiores una comunicación fiable,
transparente y libre de errores entre entidades de niveles
superiores.

Comunicación de Datos DEEE 31


Capas Modelo OSI…..
 Nivel de sesión. Ofrece mecanismos para organizar y sincronizar los
diálogos entre entidades de aplicación. El control del diálogo facilita que la
comunicación entre dos procesos pueda tener lugar en modo semi-duplex
o full-duplex, marcando el progreso del diálogo, controlando qué sistema
posee el turno para “hablar”... Permite también insertar puntos de
sincronismo desde donde retomar el diálogo si éste se interrumpiera por
cualquier motivo.

◦ Control de la sesión a establecer entre el emisor y el receptor (quién


transmite, quién escucha y seguimiento de ésta).
◦ Control de la concurrencia (que dos comunicaciones a la misma
operación crítica no se efectúen al mismo tiempo).
◦ Mantener puntos de verificación (checkpoints). Si hay una interrupción,
retoma desde el checkpoint

Comunicación de Datos DEEE 32


Capas Modelo OSI…..
 Nivel de presentación. Permite representar la información de
una forma independiente de la implementación realizada por los sistemas.
La información así representada conforma una serie de datos
estructurados (caracteres, enteros, etc.), y no simplemente una secuencia
de bits que puede ser interpretada de distinta forma por diversos sistemas.
También es responsabilidad del nivel de presentación el cifrado (que
permite la privacidad de la comunicación) y la compresión.

Comunicación de Datos DEEE 33


Capas Modelo OSI…..
 Nivel de aplicación. Proporciona a los usuarios (personas o
software) un conjunto de servicios de aplicación distribuidos.
Asegura la cooperación de los procesos o entidades de aplicación
entre sí para ofecer los servicios finales al usuario. Es responsable
de la semántica del protocolo intercambiado entre entidades de
aplicación. Se encuentran estandarizadas aplicaciones en este nivel
como terminales virtuales de red, administración y transferencia de
información (archivos, correo electrónico, etc.)

◦ Tiene como objetivos la conexión de redes múltiples y la


capacidad de mantener conexiones aun cuando una parte de la
subred esté perdida.
◦ La red es packet-switched y está basada en un nivel de internet
sin conexiones. Los niveles físico y de enlace (que juntos se
llaman el "nivel de host a red" aquí) no son definidos en esta
arquitectura.

Comunicación de Datos DEEE 34


35
Modelo TCP/IP
A diferencia de las tecnologías de networking propietarias
TCP/IP fue desarrollado como un estándar. Esto significa
que cualquiera es libre de usar TCP/IP. Esto ayudo a un
desarrollo mas rápido de TCP/IP como estándar

37
Algunos de los protocolos más comunes de la capa de aplicación
incluyen.

 File Transfer Protocol (FTP)


 Hypertext Transfer Protocol (HTTP)
 Simple Mail Transfer Protocol (SMTP)
 Domain Name System (DNS)
 Trivial File Transfer Protocol (TFTP)

La capa de transporte incluye los siguientes protocolos:

 Transport Control Protocol (TCP)


 User Datagram Protocol (UDP)

El protocolo principal de la capa Internet es:

 Internet Protocol (IP)


38
39
Comparación
 Aporte fundamental del modelo OSI:
conceptos
 Servicios
◦ definen las funciones de una capa
 Interfaces
◦ como las capas superiores acceden a los servicios
de las capas interiores
 Protocolos
◦ el mecanismo por el cual las parejas de entidades
se comunican. Es un problema interno de las
capas.

40
ESTANDARIZACIÓN
◦ estándares de hecho (de facto)
◦ estándares por ley (de jure)
◦ estandarización de telecomunicaciones
 existen desde 1865
 ITU (International Telecommunication Union (ex
CCITT) agencia de las NNUU desde 1947)
 sectores:
 radiocomunicaciones (ITU-R)
 estandarización de las telecomunicaciones (ITU-T)
 desarrollo (ITU-D)

41
Estandarización Internacional
 ISO
◦ International Standards Organization
◦ organizaciones de estandarización de 89
países
◦ intensa cooperación con ITU
◦ trabajo realizado por “voluntarios”
 IEEE
◦ Institute of Electrical and Electronics
Engineers
◦ Importantes estándares para redes locales

42
Estandarización Internacional

 Etapas de elaboración
◦ método de trabajo: amplio consenso
◦ CD - Committee Draft
◦ DIS - Draft International Standard
◦ IS - International Standard

43
Estandarización de Internet
 Internet Society elige los miembros de:
◦ IAB Internet Architechture Board que supervisa
a
◦ IRTF
 Internet Research Board
◦ IETF
 Internet Engineering Task Force
 que dirige el proceso de creación de estándares
 RFC (Request For Comment)

44
Taller 2
Grupos de 2 personas.

 Utilizando el siguiente comando: >>ipconfig /all …..determine: la


dirección MAC de su PC, la dirección IP asignada, si dispone o no
de otras NIC’s (indique la información anterior)
 Es factible cambiar la dirección MAC de su PC?? SI NO  si su
respuesta es positiva investigue y presente la forma en la cual se lo
hace. Compruebe su respuesta con el mismo comando (LINUX /
WINDOWS)
 Investigar los comandos DOS utilizados para gestionar redes de
datos.
◦ ARP, IPCONFIG, PING, TRACERT, HOSTNAME, ROUTE,
NSLOOKUP, etc. … etc……

dlaguilar@espe.edu.ec 45
CAPITULO II

MEDIOS FISICOS
FUNDAMENTOS DE REDES DE DATOS

ING. DARWIN AGUILAR


dlaguilar@espe.edu.ec
Junio 2020
Definiciones: (Tanembaum pag.82 -86)
(Stallings pag. 103 – 112)

Por medio de transmisión, se entiende al material físico cuyas


propiedades de tipo electrónico, mecánico, óptico, o de cualquier
otro tipo se emplea para facilitar el transporte de información entre
terminales distante geográficamente.

En principio, cualquier medio físico podría ser utilizado, a condición

DEEE - Fundamentos de Redes


que asegure la transmisión de toda la información sin interferencias.
Sin embargo, en redes locales se utilizan cableados dedicados lo
que mejora las velocidades de transmisión. (medios guiados)

Otra posibilidad es la transmisión a través del aire, en forma de


señales de radio, microondas, etc. La forma en que se
interconectan entre sí los distintos nodos de la red, determinan su
topología. (medios no guiados)

2
El medio de transmisión consiste en el elemento que conecta
físicamente las estaciones de trabajo al servidor y los recursos de la
red. Entre los diferentes medios utilizados en las LAN’s se puede
mencionar: el cable de par trenzado, el cable coaxial, la fibra óptica y el
espectro electromagnético (en transmisiones inalámbricas).

Su uso depende del tipo de aplicación particular ya que cada medio


tiene sus propias características de costo, facilidad de instalación,
ancho de banda soportado y velocidades de transmisión máxima
permitidas

3 DEEE - Fundamentos de Redes


Modos de Transmisión
Antes de pasar al estudio de los medios físicos que se emplean
normalmente en la transmisión de señales portadoras de información, se
comentarán brevemente las dos técnicas fundamentales que permiten
dicha transmisión: Transmisión de banda base (baseband) y Transmisión en
banda ancha (broadband).

La Transmisión de banda base consiste en entregar al medio de


transmisión la señal de datos directamente, sin que intervenga ningún
proceso entre la generación de la señal y su entrega a la línea, como
pudiera ser cualquier tipo de modulación. Sin embargo, si pretendiendo
optimizar la utilización del ancho de banda disponible del medio de
transmisión en cuestión, se divide dicho ancho de banda en canales de
anchura adecuada y, usando técnicas de modulación se inserta en cada uno
de ellos una señal distinta, diremos que se está utilizando transmisión en
banda ancha.

4 DEEE - Fundamentos de Redes


Medios Guiados

5 DEEE - Fundamentos de Redes


Actualmente, la gran mayoría de las redes están conectadas por algún
tipo de cableado, que actúa como medio de transmisión por donde
pasan las señales entre los equipos. Hay disponibles una gran cantidad
de tipos de cables para cubrir las necesidades y tamaños de las
diferentes redes, desde las más pequeñas a las más grandes.

Algunos fabricantes de cables publican unos catálogos con más de


2.000 tipos diferentes que se pueden agrupar en tres grupos
principales que conectan la mayoría de las redes:

 Cable coaxial.
 Cable de par trenzado (apantallado y no apantallado).
 Cable de fibra óptica

6 DEEE - Fundamentos de Redes


Especificaciones del Cable

7 DEEE - Fundamentos de Redes


Medios físicos habituales de Ethernet
Medio Cable Distancia Pares Costo
(1BASE5) UTP-2 500m 2 Bajo
(10BASE5) Coaxial grueso 50  500 m 1 Bajo
(10BASE2) Coaxial fino 50  185 m 1 Bajo
10BASE-T UTP-3/5 100/150 m 2 Bajo
10BASE-F F.O. 1ª ventana 2 Km 1 Medio

100BASE-TX UTP-5 100 m 2 Bajo


100BASE-FX F.O. 2ª ventana 2 Km 1 Alto
1000BASE-T UTP-5e 100 m 4 Medio
1000BASE-SX F.O. 1ª ventana 500 m 1 Medio
1000BASE-LX F.O. 2ª ventana 5 Km 1 Alto

10GBASE-EX4 F.O. 3ª ventana 50 Km 1 (4) Alto

8 DEEE - Fundamentos de Redes


Cable Coaxial

9 DEEE - Fundamentos de Redes


Tipos de cable coaxial
 Cable Thinnet (Ethernet fino). Cable coaxial flexible de unos
0,64 centímetros de grueso. Se puede utilizar para la mayoría de
los tipos de instalaciones de redes, ya que es un cable flexible y
fácil de manejar. Puede transportar una señal aproximadamente
185 metros (unos 607 pies) antes de que la señal comience a
atenuarse. Thinnet pertenece a la familia RG-58 (núcleo central
de cobre) y tiene una impedancia de 50 ohm.
 Cable Thicknet (Ethernet grueso). Es relativamente rígido
de aproximadamente 1,27 centímetros de diámetro. El núcleo
de cobre del cable Thicknet es más grueso que el del cable
Thinnet. El cable Thicknet puede llevar una señal a 500 metros.
Por tanto, debido a la capacidad de Thicknet para poder
soportar transferencia de datos a distancias mayores, a veces
se utiliza como enlace central o backbone para conectar varias
redes más pequeñas basadas en Thinnet.
10 DEEE - Fundamentos de Redes
Cable UTP (Unshielded Twisted Pair)

11 DEEE - Fundamentos de Redes


Shielded Twisted-Pair Cable

12 DEEE - Fundamentos de Redes


Categoría Cable UTP

13 DEEE - Fundamentos de Redes


Configuraciones cable UTP
a) Cable Directo

14 DEEE - Fundamentos de Redes


b) Cable Cruzado

15 DEEE - Fundamentos de Redes


Estándares de cableado

16 DEEE - Fundamentos de Redes


c) Cable Rollover (Transpuesto)

17 DEEE - Fundamentos de Redes


Práctica de Laboratorio # 1

Tema: Implementación y certificación de cables de red

Materiales:
- 5 metros de cable UTP cat 6
- 4 conectores RJ45
- 4 cobertores/protectores para RJ45
- Pinzas, estilete, tijeras
- Ponchadora

18 DEEE - Fundamentos de Redes


Fibra Óptica

19 DEEE - Fundamentos de Redes


Fibra Óptica (F.O)

20 DEEE - Fundamentos de Redes


Componentes de la F.O
 Se compone de:
 Forro
 Revestimiento
 Núcleo

Forro
Revestimiento
Núcleo

21 DEEE - Fundamentos de Redes


Es propiamente la fibra óptica, la hebra delgada de vidrio por donde viaja la luz.
Se construye de elevadísima pureza con el propósito de obtener una mínima
atenuación.

Son capas que rodean a la fibra óptica y están hechas de un material con
un índice de refracción 0,2 a 0,3 % menor a la del núcleo.

Es un revestimiento de plástico que protege a la fibra y la capa media de


la humedad y los maltratos.

Las FO multimodo para telecomunicaciones tienen


normalizado el diámetro del núcleo y revestimiento
en 50 y 125μm con tolerancias de 6% y 2,4%
respectivamente  Monomodo 5 a 10 μm.
Modelo Rayo de Luz

23 DEEE - Fundamentos de Redes


Reflexión

24 DEEE - Fundamentos de Redes


Refracción

25 DEEE - Fundamentos de Redes


Reflexión interna Total

26 DEEE - Fundamentos de Redes


Reflexión Interna Total

27 DEEE - Fundamentos de Redes


Apertura numérica

28 DEEE - Fundamentos de Redes


29 DEEE - Fundamentos de Redes
30 DEEE - Fundamentos de Redes
Tipos de Fibra
 Fibra Monomodo

• Ofrece la mayor capacidad de transporte de información


• Diámetro del núcleo en el mismo orden de magnitud que la
longitud de onda de las señales ópticas que transmiten 
diámetro de 5 a 10 micras. AB: 100 GHz
• La distancia es de aproximadamente 80 Km.
31 DEEE - Fundamentos de Redes
Fibra Monomodo

 Si la fibra está perfectamente recta, y el rayo de luz se


hace entrar en una forma alineada exactamente igual
que la fibra.

 Este rayo puede ir por el centro de la fibra sin tocar en


ningún momento las paredes de la fibra, de esta forma
el rayo puede viajar distancias muy grandes y llegará de
forma muy rápida al otro extremo de la fibra.

 Sin embargo esto nunca sucede, por dos cosas:

 1. Es muy difícil tener una fibra óptica perfectamente recta.


 2. Es difícil alinear el rayo de luz exactamente con la fibra.

32 DEEE - Fundamentos de Redes


Tipos de Fibra
 Fibra Multimodo

•Permite el paso de varias señales (usuarios) por el mismos


medio.
• Viene en dos tamaños:
 62.5/125 micras. El diámetro exterior es de 1 mm (índice fijo)
 AB: 10 – 20 MHz. Distancias muy cortas máx 2 Km.
 50/125 micras (índice gradual) AB: 200 – 1000 Mhz.
Distancia aprox. 8 Km.
33 DEEE - Fundamentos de Redes
34 DEEE - Fundamentos de Redes
 Fibra Multimodo

 La luz siempre entra con un cierto ángulo de apertura en el extremo


de la fibra, lo que hace que desde el comienzo del camino el rayo
vaya rebotando en las paredes.

 Tardar un cierto tiempo más que el rayo que viaja sin rebotar.

 El rayo de luz no es un solo rayo como tal, en realidad es un haz de


rayos, que pueden tardar diferentes tiempos en llegar al otro
extremo.

 Los rebotes suceden además porque las fibras no se colocan


siempre en línea recta, normalmente tienen dobleces y curvaturas
que hacen que los rayos se vean forzados a rebotar.

 Aún así la fibra óptica puede transmitir esa luz una distancia de
cientos de kilómetros sin necesidad de repetidoras.

35 DEEE - Fundamentos de Redes


36 DEEE - Fundamentos de Redes
Tipos de fibra óptica multimodo:

De salto de índice.- Existe una discontinuidad de índices de


refracción entre el núcleo (n1 = ctte) y la cubierta o revestimiento
de la fibra (n2 = ctte).

De índice gradual.- La variación del índice es gradual. Esto permite


que en las fibras multimodo de índice gradual los rayos de luz
viajen a distinta velocidad, de tal modo que aquellos que recorran
mayor distancia se propaguen más rápido, reduciéndose la
dispersión temporal a la salida de la fibra.
Tipos de Fibra

38 DEEE - Fundamentos de Redes


Medio Optico

39 DEEE - Fundamentos de Redes


Perdidas en F.O
 Pérdidas por absorción
 Pérdida de Rayleigh
 Dispersión cromática
 Pérdidas por radiación
 Dispersión modal
 Pérdidas por acoplamiento

 Pérdidas por absorción. Impurezas en la fibra absorben la luz, y esta se convierte en


energía calorífica.
 Pérdida de Rayleigh. En la manufactura el enfriamiento provoca microscópicas
irregularidades que se quedan permanentemente; (los rayos se difractan)
 Dispersión cromática. Sólo en fibras tipo monomodo, los rayos de luz emitidos por la
fuente se propagan sobre el medio, no llegan al extremo opuesto en el mismo tiempo.
 Pérdidas por radiación. Cuando la fibra sufre dobleces (instalación y variación en la
trayectoria)
 Dispersión modal. Es la diferencia en los tiempos de propagación de los rayos de luz.
 Pérdidas por acoplamiento. Las pérdidas por acoplamiento se dan cuando existen
uniones de fibra, se deben a problemas de alineamiento.

40 DEEE - Fundamentos de Redes


Señales y Ruido en Fibras Opticas

o Interferencia Intersimbólica (ISI)

41 DEEE - Fundamentos de Redes


Fibra Multimodo

42 DEEE - Fundamentos de Redes


Scattering (dispersión)

43 DEEE - Fundamentos de Redes


Bending (doblamientos)

44 DEEE - Fundamentos de Redes


Terminaciones de la Fibra

45 DEEE - Fundamentos de Redes


Splicing (empalmes)

46 DEEE - Fundamentos de Redes


Tipos de conectores:

47 DEEE - Fundamentos de Redes


Conectores más comunes

48 DEEE - Fundamentos de Redes


Ancho de Banda

• Ancho de Banda Absoluto


• Ancho de Banda Efectivo

AB = fH – fL
ABB = f4 – f3
ABA = f2 – f1
49 DEEE - Fundamentos de Redes
Ancho de Banda
 Para señales analógicas, el ancho de banda es la longitud, medida en
Hz, del rango de frecuencias en el que se concentra la mayor parte de
la potencia de la señal.
 En Internet el ancho de banda es la cantidad de información o de
datos que se puede enviar a través de una conexión de red en un
período de tiempo dado. El ancho de banda se indica generalmente en
bits por segundo (bps), kilobits por segundo (Kbps), o megabits por
segundo (Mbps)  Gbps.
 La tasa de transferencia máxima permitida por el sistema o canal, va a
depender del ancho de banda analógico, de la potencia de la señal, de
la potencia de ruido y de la codificación de canal.
 Para determinar el AB necesario para transmitir uns señal se usa el
criterio de Nyquist AB = 2 fmáx

50 DEEE - Fundamentos de Redes


Medios No Guiados

51 DEEE - Fundamentos de Redes


 La técnica de la radiocomunicación consiste en la superposición de la
información que se desea transmitir sobre una onda electromagnética
llamada portadora.
 La onda modulada se envía al medio de propagación a través de un
dispositivo de acoplamiento con el medio denominado antena.
 El conjunto de equipos para el tratamiento de la información:
moduladores, filtros, antenas...constituye la estación transmisora (o
abreviadamente, el transmisor).
 Cuando la onda transmitida alcanza el punto o puntos de destino,
accede al sistema receptor por medio de una antena de recepción, que
capta una fracción de la energía.
 El alcance útil o cobertura de una emisión radioeléctrica depende del
tipo e intensidad de las perturbaciones

52 DEEE - Fundamentos de Redes


Tipos de Transmisión Inalámbrica

 Existen dos tipos fundamentales de transmisión


inalámbrica:

La energía emitida se concentra en un haz,


La antena Tx. emite en todas las
para lo cual se requiere que la antena
direcciones y la receptora recibe
receptora y transmisora estén alineadas.
igualmente en toda dirección.

53 DEEE - Fundamentos de Redes


Frecuencias y Tipos de onda
Básicamente se emplean tres tipos de ondas del espectro
electromagnético para comunicaciones:

- Microondas: 2 GHz - 40 GHz. Muy direccionales. Pueden ser


terrestres o por satélite.
- Ondas radio: 30 MHz - 1 GHz. Omnidireccionales.
- Infrarrojos: 3 · 1011 - 2 · 1014 Hz.

54 DEEE - Fundamentos de Redes


Redes Inalámbricas
WWAN WMAN WLAN WPAN

3G WiMAX Wi-Fi Bluetooth


3.5 G 802.16 802.11 Zigbee
4G
Evolución de Wi-Fi
Wi-Fi denomina a una red que cumple los estándares 802.11 relacionados a
redes inalámbricas de área local. Las redes Wi-Fi emplea ondas de radio para
conectar dispositivos, como por ejemplo ordenadores portátiles a Internet, a
las aplicaciones y a la red de su negocio.

57 DEEE - Fundamentos de Redes


Canales en 2,4 GHz (802.11bg)
Canal Frecuencia Región o país
central (MHz)
América/China EMEA Japón Israel
1 2412 X X X -
2 2417 X X X -
3 2422 X X X X
4 2427 X X X X
5 2432 X X X X
6 2437 X X X X
7 2442 X X X X
8 2447 X X X X
9 2452 X X X X
10 2457 X X X -
11 2462 X X X -
12 2467 - X X -
13 2472 - X X -
14 2484 - - X -

Ancho de canal: 22 MHz EMEA: Europa, Medio Oriente y África


Distribución de Canales 802.11 (b,g)

Canal  1 2 3 4 5 6 7 8 9 10 11 12 13 14

4 8 12
3 7 11
2,4 GHz 2,5 GHz
2 6 10 14
1 5 9 13

1 5 9 13
Europa (canales 1 a 13)
1 6 11
América / China (canales 1 a 11)
1 6 11 14
Japón (canales 1 a 14)
3 9
Israel (canales 3 a 9)
22 MHz
Canales en 2,4 GHz (802.11bg)
Distribución de canales en 5 GHz

61 DEEE - Fundamentos de Redes


Tipos de Redes 802.11

 Redes Ad hoc:
Redes Wi-Fi sin Punto de Acceso (PA) donde las computadoras
se comunican directamente entre si.

 Redes de Infraestructura:
Redes Wi-Fi con al menos un Punto de Acceso (PA). Pueden ser
de dos tipos:
 Básica: Redes Wi-Fi con un Punto de Acceso (PA).
 Extendida: Redes Wi-Fi con dos (2) o más Puntos de Acceso
(PA). La red que interconecta los Puntos de Acceso se
denomina Sistema de Distribución (SD).
Topologías WLAN

63
Red Ad hoc
Red Ad hoc

192.168.0.10

Canal 6
192.168.0.13

192.168.0.11

192.168.0.1

Internet

192.168.0.12
Red Básica de Infraestructura

192.168.0.13 192.168.0.12

Punto de
Acceso (PA)

192.168.0.14
192.168.0.11
Canal 6 192.168.0.2

192.168.0.1

192.168.0.10
192.168.0.15

Internet
192.168.0.21
192.168.0.25

192.168.0.15 192.168.0.12
192.168.0.19

BSS 1 BSS 2 192.168.0.11


Canal 11 Canal 6

192.168.0.2
192.168.0.4

192.168.0.1 Sistema de Distribución 192.168.0.5

Internet
Red Extendida de Infraestructura
Red Extendida de Infraestructura
192.168.0.20 Canal 1

192.168.0.12
192.168.0.13 192.168.0.14

Sistema de Distribución

192.168.0.2 192.168.0.3 192.168.0.11

192.168.0.1
192.168.0.5
192.168.0.10

Internet
Protocolo

 CSMA/CA (Carrier Sense Multiple Access with Collition


Avoidance)

 En las redes inalámbricas es muy dificultoso utilizar mecanismos de


detección de colisiones, y por lo tanto se utilizan mecanismos que
aseguren la NO existencia de las mismas
 Se utilizan protocolos del tipo “RTS” – “CTS” para asegurar la
disposición del canal durante todo el período de transmisión.
 Para prevenir colisiones, 802.11 permite a las estaciones usar
las señales RTS (Request To Send |Ready To Send) y CTS
(Clear To Send) para limpiar un área.

RTS
 -------------------------->
 CTS
 <-------------------------
 TRAMA
 ------------------------->
 ACK
 <-------------------------
Usos

Mejoras que representan


 Conexiones temporales a una red existente
 Backup a una red existente
 Portabilidad
Principales usos
 Áreas concurridas Para usuarios con mucha movilidad
 Áreas aisladas en edifícios
 Entornos donde el cableado es difícil: edificios históricos

71 DEEE - Fundamentos de Redes


Otras tecnologías inalámbricas

72 DEEE - Fundamentos de Redes


Microondas por Satélite
 El satélite se comporta como una estación repetidora que recoge la
señal de algún transmisor en tierra y la retransmite difundiéndola entre
una o varias estaciones terrestres receptoras, pudiendo regenerar dicha
señal o limitarse a repetirla. Las frecuencias ascendente y descendente
son distintas: fasc < fdesc. Para evitar interferencias entre satélites está
normalizada una separación entre ellos de un mínimo de 3º (en la
banda de la 12/14Ghz) o 4º (4/6GHz).

73 DEEE - Fundamentos de Redes


Características de los satélites

74 DEEE - Fundamentos de Redes


Microondas Terrestres
 La antena típica de este tipo de microondas es parabólica y tiene
unos tres metros de diámetro; el haz es muy estrecho por lo que
las antenas receptora y emisora deben estar muy bien alineadas.
 Las principales frecuencias alrededor de los 12 GHz, 18 y 23 Ghz
 1 y 15 millas de distancia. Equipos que opera entre 2 y 6 Ghz 
20 y 30 millas.

75 DEEE - Fundamentos de Redes


Ondas de Radio

 Se caracterizan por ser omnidireccionales, por lo que no


necesitaremos antenas parabólicas. Utilizarán la banda
comprendida entre 30 MHz - 1GHz, para transmitir señales FM,
TV (UHF, VHF), datos...
 Este rango de frecuencias es el más adecuado para transmisiones
simultáneas (difusión,...). Las perturbaciones que sufriremos en
este tipo de comunicaciones son provocadas por las reflexiones
que se producen tanto en la tierra como en el mar, debidas a
interferencias multitrayecto.

76 DEEE - Fundamentos de Redes


Infrarrojo
 Son ondas electromagnéticas que se propagan en línea recta, siendo
susceptibles de ser interrumpidos por cuerpos opacos. Su uso no
precisa de licencia administrativa y no se ven afectados por
interferencias radioeléctricas externas.

 InfraLAN es una red basada en infrarrojos compatible con las redes


Token Ring a 4 Mbps, pudiendo utilizarse independientemente o
combinada con una red de área local convencional.

Características fundamentales:

 Reflexión directa.
 Utilización de transductores que modulan la luz infrarroja no coherente.
Deberán estar alineados o tener una reflexión directa.
 No pueden atravesar obstáculos.
 Rapidez en la instalación, ya que no es necesario tener ningún permiso.
 Imposibilidad de establecer enlaces en medios abiertos debido al cambio de
las condiciones climatológicas, que pueden actuar a modo de obstáculos.
77 DEEE - Fundamentos de Redes
Bluetooth

 Posibilita la transmisión de voz y datos entre diferentes


equipos mediante un enlace por radiofrecuencia.
 Ofrecen una conectividad espontánea para los
dispositivos móviles de los usuarios y permite acceso
instantáneo a información utilizando puntos de acceso
de redes locales y redes metropolitanas.
 Comunicaciones limitadas a 10 m
 Permiten conectar todos sus aparatos Bluetooth: ya sean
computadoras portátiles, dispositivos de mano, teléfonos
celulares y otros más.

78 DEEE - Fundamentos de Redes


Selección del medio de Tx.

Hay que tener en cuenta

 El tráfico de la red (disponibilidad)


 Necesidades de seguridad
 Distancia que tiene que recorrer el cable
 Opciones de medio
 Presupuesto

79 DEEE - Fundamentos de Redes


DEPARTAMENTO DE ELECTRICA, ELECTRONICA Y
TELECOMUNICACIONES

FUNDAMENTOS DE REDES DE DATOS

REDES LAN

Facilitador: Ing. Darwin Aguilar S.


dlaguilar@espe.edu.ec

Julio 2020
ándares IEEE 802
Historia de Ethernet
• Los inicios de la tecnología Ethernet se
remontan por primera vez en 1970
mediante un programa llamado
Alohanet.

•Alohanet era una red de radio digital


diseñada para transmitir información por
una frecuencia de radio compartida
entre las Islas de Hawai.

• Ethernet se diseñó para aceptar varias


computadoras que se interconectaban en una
topología de bus compartida.

• Las PRIMERAS VERSIONES de Ethernet


trabajaron con los protocolos Aloha y
Aloha ranurado.
Funcionamiento de Alohanet

4
Protocolo MAC (Media Access Control) de Aloha

La estación (esclavo) transmite la trama y


espera una confirmación (acuse de recibo);
si ésta no se produce dentro del tiempo
máximo previsto (timeout) la trama se
retransmite.

o Cada trama lleva un campo que permite al


receptor comprobar que el contenido es correcto:
Bytes  6  80 2

Cabecera Datos Comprobación


de paridad
Optimización de Aloha
 Aloha puro: los tiempos de transmisión son aleatorios. La
trama es transmitida en cuanto la estación la tiene.

 Si recibe ACK, bien. Si no, retransmite


 P Si no recibe ACK después de varias repeticiones, termina

 En Aloha ranurado las estaciones están sincronizadas, el


tiempo se divide en intervalos y las tramas se transmiten en
un solo intervalo.

 El tiempo se divide en ranuras uniformes iguales al tiempo de


transmisión de trama.
 Necesidad de reloj central (u otro mecanismo de sincronización).

6
Dibujo de Ethernet hecho por Metcalfe en 1976
CSMA/CD administraba los
problemas que se originaban cuando
varios dispositivos intentaban
comunicarse en un medio físico
compartido.

Internetworking Redes LAN 8


CSMA/CD
(Carriers Sense Multiple Access with Collision Detection)

El protocolo CSMA/CD consiste en:

1. Oír antes de hablar (CS, Carrier Sense)


2. Hablar solo si los demás no hablan
3. Si mientras estamos hablando oímos que otro habla nos callamos (CD,
Colision Detect)

Dicho en pocas palabras el protocolo CSMA/CD


consiste en ser educado y prudente.

9
Ethernet – Capa 1 y Capa 2
• Ethernet opera a través de dos capas
del modelo OSI.
• La Capa Física.
• Ethernet en la Capa 1 implica señales,
streams de bits que se transportan en los
medios, componentes físicos que
transmiten las señales a los medios y
distintas topologías.
• Ethernet se implementa en la mitad inferior de la
capa de enlace de datos, que se conoce como
subcapa de Control de acceso al Medio (MAC),
• Ethernet en la capa 2 se encarga de las
limitaciones de la capa 1.
• La subcapa MAC se ocupa de los
componentes físicos que se utilizarán
para comunicar la información y prepara
los datos para transmitirlos a través de los
medios.
• La subcapa Control de enlace lógico
(LLC) sigue siendo relativamente
independiente del equipo físico que se
utilizará para el proceso de
comunicación.
Control de Enlace Lógico– Conexión con las capas superiores.

•La subcapa Control de enlace


lógico (LLC)
•el estándar IEEE 802.2 describe las
funciones de la subcapa LLC
•El Control de enlace lógico se encarga
de la comunicación entre las capas
superiores y el software de red,
• La subcapa LLC toma los datos del
protocolo de la red, que
generalmente son un paquete IPv4, y
agrega información de control para
ayudar a entregar el paquete al
nodo de destino.
• El LLC se implementa en el software y
su implementación no depende del
equipo físico.
• En una computadora, el LLC puede
considerarse como el controlador de
la Tarjeta de interfaz de red (NIC).
•La subcapa de Control de acceso
al medio (MAC).
• el estándar 802.3 describe las
funciones de la subcapa MAC y de
la capa física.
• MAC es implementado en hardware,
normalmente en la NIC.
MAC – Envio de los datos a los medios.

• La subcapa MAC de Ethernet tiene dos


responsabilidades principales:
•Encapsulación de datos.
• Delimitación de tramas
• La capa MAC agrega un encabezado y un tráiler a la PDU
de Capa 3.
• Ayuda a la agrupación de bits en el nodo receptor.
• Ofrece sincronización entre los nodos de transmisión y
recepción.
• Direccionamiento
•Cada encabezado contiene la dirección física (dirección
MAC) que permite a una trama se envíe a un nodo de
destino.
• Detección de errorres.
•Cada trama de Ethernet contiene un tráiler con una
comprobación cíclica de redundancia (CRC) de los
contenidos de la trama. Si estos dos cálculos de CRC
coinciden, puede asumirse que la trama se recibió sin
errores.
•Control de Acceso al Medio.
• La subcapa MAC controla la colocación de tramas en
los medios y el retiro de tramas de los medios.
•Esto incluye el inicio de la transmisión de tramas y la
recuperación por fallo de transmisión debido a colisiones.

• El método de control de acceso al medio para Ethetnet


es CSMA/CD.
•Todos los nodos (dispositivos) en ese segmento de red
comparten el medio.
•Todos los nodos de ese segmento reciben todas las
tramas transmitidas por cualquier nodo de dicho segmento.
Implementaciones físicas de Ethernet
• Ethernet ha evolucionado para satisfacer la
creciente demanda de LAN de alta
velocidad. El éxito de Ethernet se debe a los
siguientes factores:
• Simplicidad y facilidad de mantenimiento
• Capacidad para incorporar nuevas tecnologías
• Confiabilidad
• Bajo costo de instalación y de actualización

• La introducción de Gigabit Ethernet ha


extendido la tecnología LAN original a
distancias que convierten a Ethernet en un
estándar de Red de área metropolitana
(MAN) y de Red de área extensa (WAN).

•Ya que se trata de una tecnología asociada


con la capa física, Ethernet especifica e
implementa los esquemas de codificación y
decodificación que permiten el transporte de
los bits de trama como señales a través de los
medios.

•En las redes actuales, Ethernet utiliza cables


de cobre UTP y fibra óptica para interconectar
dispositivos de red a través de dispositivos
intermediarios como hubs y switches.
Primeros Medios Ethernet
• Las primeras versiones de Ethernet utilizaban
cable coaxial para conectar computadoras
en una topología de bus.
oCada computadora se conectaba
directamente al backbone.
oEstas primeras versiones de Ethernet se
conocían como Thicknet (10BASE5) y Thinnet
(10BASE2).
• La 10BASE5, o Thicknet, utilizaba un cable coaxial
grueso que permitía lograr distancias de cableado
de hasta 500 metros antes de que la señal
requiriera un repetidor.
• 10BASE2, o Thinnet, utilizaba un cable coaxial fino
que tenía un diámetro menor y era más flexible
que la Thicknet y permitía alcanzar distancias de
cableado de 185 metros.
• Los medios físicos originales de cable coaxial
grueso y fino se reemplazaron por categorías
iniciales de cables UTP.
• La topología física también se cambió por una
topología en estrella utilizando hubs.
oLos hubs concentran las conexiones.
oCuando una trama llega a un puerto, se copia
a los demás puertos para que todos los
segmentos de la LAN reciban la trama.
oLa utilización del hub en esta topología de bus
aumentó la confiabilidad de la red, ya que
permite que cualquier cable falle sin provocar
una interrupción en toda la red.
Administración de Colisiones en Ethernet

• Ethernet Antigua (Hub y half-duplex)


oEn redes 10BASE-T, el punto central del segmento de
red era generalmente un hub. Esto creaba un medio
compartido.
oDebido a que el medio era compartido, sólo una
estación a la vez podía realizar una transmisión de
manera exitosa.
oEste tipo de conexión se describe como
comunicación half-duplex.
oA medida que se agregaban más dispositivos a una
red Ethernet, la cantidad de colisiones aumentaba
notablemente.
• Ethernet Actual (switch y full-duplex)
oUn desarrollo importante que mejoró el rendimiento
de la LAN fue la introducción de los switches para
reemplazar los hubs en redes basadas en Ethernet.
oSe desarrolló 100BASE-TX.
oLos switches pueden controlar el flujo de datos
mediante el aislamiento de cada uno de los puertos y
el envío de una trama sólo al destino correspondiente
(en caso de que se le conozca), en vez del envío de
todas las tramas a todos los dispositivos.
o Esto, junto con la posterior introducción de las
comunicaciones full-duplex (que tienen una conexión
que puede transportar señales transmitidas y recibidas
al mismo tiempo), permitió el desarrollo de Ethernet de
1 Gbps y más.
La Trama – Encapsulación de Paquete
• La estructura de la trama de Ethernet agrega
encabezados y tráilers a la PDU de Capa 3
para encapsular el mensaje que se envía.
• Hay 2 estilos de tramas Ethernet: Ethernet y
IEEE 802.3.
•La diferencia más importante entre los dos
estándares es el agregado de un delimitador de
inicio de trama (SFD) y el cambio del campo Tipo
por un campo Longitud en el 802.3.
• Tamaño de la trama Ethernet.
•Tanto el estándar Ethernet II como el IEEE 802.3
definen el tamaño mínimo de trama en 64 bytes y
el tamaño máximo de trama en 1518 bytes.
•Esto incluye todos los bytes del campo Dirección
MAC de destino a través del campo Secuencia
de verificación de trama (FCS).
•Los campos Preámbulo y Delimitador de inicio de
trama no se incluyen en la descripción del
tamaño de una trama.
•El estándar IEEE 802.3ac, publicado en 1998,
amplió el tamaño de trama máximo permitido a
1522 bytes.
• Se aumentó el tamaño de la trama para que
se adapte a una tecnología denominada
Red de área local virtual (VLAN).
•Si el tamaño de una trama transmitida es
menor que el mínimo o mayor que el
máximo, el dispositivo receptor descarta la
trama.
Estructura de trama Ethernet DIX/802.2
(1, 10 y 100 Mb/s)

7 1 6 6 2 0-1500 0-46 4 12

Preámb Inicio Dir. Dir. Tipo/ Datos Relleno CRC Hueco


trama Destino Origen Long. (nada)
10101010 10101011

Trama nivel MAC


Longitud mínima 64 bytes

Trama nivel físico


Longitud mínima 84 bytes
La Trama – Encapsulación de Paquete

• Preambulo (7 bytes) y Delimitador de inicio de trama (1 byte)


oSe utilizan para la sincronización entre los dispositivos emisores y receptores.
oBásicamente, los primeros bytes le indican al receptor que se prepare para
recibir una trama nueva.
• Campo Dirección MAC de destino (6 bytes)
oEs el identificador del receptor deseado.
oLa dirección de la trama se compara con la dirección MAC del dispositivo. Si
coinciden, el dispositivo acepta la trama.
• Campo Dirección MAC de origen (6 bytes)
oIdentifica la NIC o interfaz de origen de la trama.
oLos switches también utilizan esta dirección para ampliar sus tablas de
búsqueda.
• Campo Longitud/tipo (2 bytes)
oSi el valor de los dos octetos es equivalente a 0x0600 hexadecimal o 1536
decimal o mayor que éstos, los contenidos del campo Datos se decodifican
según el protocolo EtherType indicado.
• Campos Datos y Pad (46 - 1500 bytes)
oContienen los datos encapsulados de una capa superior, que es una PDU de
Capa 3 genérica o, con mayor frecuencia, un paquete IPv4.
La Trama – Encapsulación de Paquete

• Campo Secuencia de verificación


de trama (4 bytes)
•Se utiliza para detectar errores
en la trama.
•Utiliza una comprobación
cíclica de redundancia (CRC).
•El dispositivo emisor incluye los
resultados de una CRC en el
campo FCS de la trama.
•El dispositivo receptor recibe la
trama y genera una CRC para
buscar errores.
•Si los cálculos coinciden,
significa que no se produjo
ningún error.
•Los cálculos que no coinciden
indican que los datos
cambiaron y, por consiguiente,
se descarta la trama.
Tarea

Qué es CRC, realice un ejemplo para explicar su


funcionamiento

Internetworking Redes LAN 20


Temporización de Ethernet: Latencia
• Cada dispositivo que desee transmitir
debe "escuchar" primero el medio para
verificar la presencia de tráfico. Si no hay
tráfico, la estación comenzará a transmitir
de inmediato.
oLa señal eléctrica que se transmite
requiere una cantidad determinada de
tiempo (latencia) para propagarse (viajar)
a través del cable.
oCada hub o repetidor en la ruta de la
señal agrega latencia a medida que
reenvía los bits desde un puerto al
siguiente.
• Esta demora acumulada aumenta la
probabilidad de que se produzcan
colisiones, porque un nodo de escucha
puede transformarse en señales de
transmisión mientras el hub o repetidor
procesa el mensaje.
oDebido a que la señal no había
alcanzado este nodo mientras estaba
escuchando, dicho nodo pensó que el
medio estaba disponible.
oEsta condición produce generalmente
colisiones.
Temporización Ethernet : Temporización y sincronización

• En modo half-duplex, si no se
produce una colisión, el
dispositivo emisor transmitirá 64
bits de información de
sincronización de
temporización, lo que se
conoce como el Preámbulo.
• La Ethernet que tiene
velocidades de rendimiento de
10 mbps y menos son asíncrona.
oSignifica que cada dispositivo
receptor utilizará los 8 bytes de
información de temporización
para sincronizar el circuito
receptor con los datos entrantes
y a continuación descartará los
8 bytes.
• Las implementaciones de
Ethernet con rendimiento de
100 mbps y más son síncronas.
oSignifica que la información de
temporización no es necesaria.
Temporización Ethernet: Tiempo de bit

• Para cada velocidad de medios


diferente se requiere un período de
tiempo determinado para que un bit
pueda colocarse y detectarse en el
medio. Dicho período de tiempo se
denomina tiempo de bit.

oEn Ethernet de 10 mbps, un bit en la


capa MAC requiere de 100
nanosegundos (ns) para ser transmitido.
oA 100 mbps, ese mismo bit requiere de
10 ns para ser transmitido.
oY a 1000 mbps, sólo se requiere 1 ns para
transmitir un bit.
oA menudo, se utiliza una estimación
aproximada de 20,3 centímetros (8
pulgadas) por nanosegundo para
calcular el retardo de propagación en un
cable UTP.
oEl resultado es que para 100 metros de
cable UTP se requiere un poco menos de
5 tiempos de bit para que una señal
10BASE-T recorra la longitud del cable.
Temporización Ethernet: Intervalo de tiempo.

• En Ethernet half-duplex, donde los datos sólo


pueden viajar en una dirección a la vez, el
intervalo de tiempo se convierte en un
parámetro importante para determinar
cuántos dispositivos pueden compartir una
red.
• El intervalo de tiempo garantiza que si está por
producirse una colisión, se detectará dentro
de los primeros 512 bits (4096 para Gigabit
Ethernet) de la transmisión de la trama.
• El intervalo de tiempo es un parámetro
importante por las siguientes razones:
o El intervalo de tiempo de 512 bits establece el
tamaño mínimo de una trama de Ethernet en 64
bytes. Cualquier trama con menos de 64 bytes
de longitud se considera un "fragmento de
colisión" o "runt frame" y las estaciones
receptoras la descartan automáticamente.
o El intervalo de tiempo determina un límite para el
tamaño máximo de los segmentos de una red. Si
la red crece demasiado, pueden producirse
colisiones tardías. La colisiones tardías se
consideran una falla en la red porque un
dispositivo detecta la colisión demasiado tarde
durante la transmisión de tramas que debe ser
manejada automáticamente por CSMA/CD.
Espacio entre tramas

• Los estándares de Ethernet


requieren un espacio mínimo
entre dos tramas que no
hayan sufrido una colisión.
oEsto le otorga al medio
tiempo para estabilizarse
antes de la transmisión de la
trama anterior y tiempo a los
dispositivos para que
procesen la trama.
oEste tiempo se mide desde
el último bit del campo FCS
de una trama hasta el primer
bit del Preámbulo de la
próxima trama.
Ethernet – Opciones Futuras
• El IEEE 802.3ae para incluir la transmisión en full-duplex de
10 Gbps en cable de fibra óptica.
oLa Ethernet de 10 Gigabits (10GbE) está evolucionando para
poder utilizarse no sólo en las LAN sino también en las WAN y
las MAN.
• 10Gbps se puede comparar con otras variedades de
Ethernet de este modo :
oEl formato de trama es el mismo, permitiendo así la
interoperabilidad entre todos los tipos de tecnologías
antiguas, Fast, Gigabit y 10 Gigabit Ethernet, sin la necesidad
de re entramado o conversiones de protocolo.
oEl tiempo de bit ahora es de 0,1 nanosegundos. Todas las
demás variables de tiempo caen en su correspondiente lugar
en la escala.
oYa que sólo se utilizan conexiones de fibra óptica full-duplex,
no hay ningún tipo de contención de medios ni se necesita el
CSMA/CD.
oSe preserva la mayoría de las subcapas de IEEE 802.3 dentro
de las Capas OSI 1 y 2, con algunos pocos agregados para
incorporar enlaces de fibra de 40 km y la interoperabilidad
con otras tecnologías en fibra.
• Futuras velocidades de Ethernet
• IEEE y la Alianza de Ethernet de 10 Gigabits trabajan actualmente
en estándares para 40, 100 e inclusive 160 Gbps.
Colisiones

• Conviene minimizarlas ya que reducen rendimiento,


pero son un evento normal en CSMA/CD.
• El riesgo de colisión solo se da en los primeros 64
bytes, a partir de aquí la estación ya ‘posee’ el
cable.
• Las tramas grandes colisionan menos.
• En caso de colisión los reintentos se producen a
intervalos aleatorios cada vez mayores (retroceso
exponencial binario truncado).
Tasa de colisiones
• Definición:
Tasacol = Ncol / (Ncol + Ntrans)
• Donde:
o Tasacol = Tasa de colisiones
o Ncol = Num. colisiones por segundo
o Ntrans = Tramas transmitidas por segundo

Ejemplo

10% colisiones: 1 colisión por cada 9 tramas transmitidas.


Rendimiento y colisiones

• ¿Cuando es excesivo el número de


colisiones?
Depende:
o Si todas las tramas son de 64 bytes, hay muchos
emisores y todos estan a la distancia máxima es
normal que haya muchas colisiones (hasta un
30- 50%) cuando el tráfico es elevado.
o Si todas las tramas son de 1500 bytes un 5% de
colisiones indicaría saturación.

• Es mejor observar el tráfico que las colisiones


Colisiones anormales

Colisiones anormales son:

o Las excesivas colisiones: ocurren cuando una


estación agota el máximo de iteraciones
previsto por el retroceso exponencial binario.
Son un síntoma de excesiva saturación.
o Las colisiones tardías: se producen cuando
una topología no es correcta, es decir supera
las distancias máximas entre algún par de
estaciones. También pueden ocurrir por
defectos de cableado.
Colisiones anormales y rendimiento

• Cuando se produce una colisión excesiva o tardía


el nivel MAC abandona y la trama se pierde.
Normalmente esto requiere retransmisión a nivel de
transporte (TCP por ejemplo).

• Esto produce una pérdida considerable de


rendimiento.

• Muchos equipos poseen contadores que permiten


monitorizar la ocurrencia de colisiones anormales.
Reparto de recursos en Ethernet
• El reparto equitativo de recursos es un principio
importante en el funcionamiento de una LAN.

• En Ethernet la competencia por el medio se hace


trama a trama, independientemente del tamaño.
Por tanto el reparto es equitativo en tramas por
segundo, no en bits por segundo.

• Los recursos se reparten de forma proporcional al


tamaño de trama medio emitido por cada
estación, las que envían tramas grandes
consiguen más que las que generan tramas
pequeñas.
HUBs

• Son repetidores. Trabajan a nivel de la capa física


regenerando la señal que reciben por un puerto y
transmitiéndola por los demás
• Son una extensión transparente del bus Ethernet
HUBs

• La función principal del Hub es la de repetir la


señal que ingresa por cada una de sus
“puertas” hacia todas las otras “puertas”,
realizando por tanto la “difusión” que requiere
Ethernet (y que se daba naturalmente en las
topologías de bus sobre cables coaxiales).
• los Hubs también monitorizan el estado de los
enlaces de las conexiones a sus puertas, para
verificar que la red funciona correctamente.
Ethernet Antigua – Utilización de Hubs
• La Ethernet clásica utiliza hubs para interconectar los nodos del
segmento de LAN.
oLos hubs no realizan ningún tipo de filtro de tráfico.
ohub reenvía todos los bits a todos los dispositivos conectados al hub.
oEsto obliga a todos los dispositivos de la LAN a compartir el ancho de
banda de los medios.
oEsto origina a menudo grandes niveles de colisiones en la LAN.
oEste tipo de LAN Ethernet tiene un uso limitado en las redes actuales.
• El hecho de que los dispositivos compartan medios crea
problemas importantes a medida que la red crece.
oEscalabilidad
• Con cada dispositivo que se agrega al medio compartido, el ancho de
banda promedio disponible para cada dispositivo disminuye.
oLatencia
• El aumento de la longitud de los medios o de la cantidad de hubs y
repetidores conectados a un segmento origina una mayor latencia.
• A mayor latencia, mayor probabilidad de que los nodos no reciban las
señales iniciales, lo que aumenta las colisiones presentes en la red.
oFalla de red
• Si cualquier dispositivo conectado al hub genera tráfico perjudicial,
puede verse impedida la comunicación de todos los dispositivos del
medio.
oColisiones
• Una red con una gran cantidad de nodos en el mismo segmento tiene
un dominio de colisiones mayor y, generalmente, más tráfico.
Switches

• Trabajan a nivel de capa 2. Reciben la trama, y


(generalmente) luego la transmiten por el puerto
que corresponde.

• Cuando una estación envía una trama el switch


“aprende” la ubicación de dicha estación y tramas
dirigidas a ella serán enviadas solo por ese puerto,
lo que mejora mucho la performance de la red.
Pero los broadcast siguen enviándose a todos los
puertos.
Comparación Switches y Hubs
Comparación Switches y Hubs
Ethernet – Utilización de Switches

• En los últimos años, los switches se


convirtieron rápidamente en una parte
fundamental de la mayoría de las redes.
•Los switches permiten la segmentación de la
LAN en distintos dominios de colisiones.
•Cada puerto de un switch representa un
dominio de colisiones distinto y brinda un
ancho de banda completo al nodo o a los
nodos conectados a dicho puerto.
•Con una menor cantidad de nodos en cada
dominio de colisiones, se produce un
aumento en el ancho de banda promedio
disponible para cada nodo y se reducen las
colisiones.
• En una LAN en la que se conecta un hub a
un puerto de un switch, todavía existe un
ancho de banda compartido, lo que
puede producir colisiones dentro del
entorno compartido del hub.
•Sin embargo, el switch aislará el segmento y
limitará las colisiones para el tráfico entre los
puertos del hub.
Ethernet – Utilización de Switches

• En una LAN en la que todos los nodos están


conectados directamente al switch, el rendimiento
de la red aumenta notablemente. Estas topologías
físicas en estrella son esencialmente enlaces punto
a punto.
oAncho de banda dedicado a cada puerto
Con los switches, cada dispositivo tiene una conexión punto
a punto dedicada entre el dispositivo y el switch, sin
contención de medios.
oEntorno libre de colisiones
Una conexión punto a punto dedicada a un switch también
evita contenciones de medios entre dispositivos, lo que
permite que un nodo funcione con pocas colisiones o
ninguna colisión.
oEn una red Ethernet clásica de tamaño moderado que
utiliza hubs, aproximadamente entre el 40% y el 50% del
ancho de banda se consume en la recuperación por
colisiones.
oOperación full-duplex
Con la característica full-duplex habilitada en una red
Ethernet con switches, los dispositivos conectados
directamente a los puertos del switch pueden transmitir y
recibir simultáneamente con el ancho de banda completo
de los medios.
Switches – Reenvío Selectivo

• El reenvío se basa en la dirección MAC de


destino
oEl switch mantiene una tabla, denominada
tabla MAC que hace coincidir una
dirección MAC de destino con el puerto
utilizado para conectarse a un nodo.
oPara cada trama entrante, la dirección
MAC de destino en el encabezado de la
trama se compara con la lista de
direcciones de la tabla MAC.
oSi se produce una coincidencia, el número
de puerto de la tabla que se asoció con la
dirección MAC se utiliza como puerto de
salida para la trama.
• La tabla MAC puede denominarse de
diferentes maneras.
oGeneralmente, se le llama tabla de switch.
oDebido a que la conmutación deriva de
una tecnología más antigua denominada
bridging transparente, la tabla suele
denominarse tabla del puente.
Operación del switch
• Los switches LAN Ethernet realizan cinco
operaciones básicas:
1. Aprendizaje
•La tabla MAC debe completarse con las direcciones
MAC y sus puertos correspondientes.
•El proceso de aprendizaje permite que estos mapeos
se adquieran dinámicamente durante el
funcionamiento normal.
•A medida que cada trama ingresa al switch, el switch
analiza la dirección MAC de origen.
• Si no existe ninguna entrada, el switch crea una nueva
entrada en la tabla MAC utilizando la dirección MAC de
origen y asocia la dirección con el puerto en el que llegó
la entrada.
•Ahora, el switch puede utilizar esta asignación para
reenviar tramas a este nodo.
2. Actualización
•Las entradas de la tabla MAC que se adquirieron
mediante el proceso de Aprendizaje reciben una
marca horaria.
•Después de que se crea una entrada en la tabla
MAC, un proceso comienza una cuenta regresiva.
•Una vez que el valor alcanza 0, la entrada de la tabla
se actualizará la próxima vez que el switch reciba una
trama de ese nodo en el mismo puerto.
Operación del switch
• Saturación
oSi el switch no sabe a qué puerto enviar una
trama porque la dirección MAC de destino no se
encuentra en la tabla MAC, el switch envía la
trama a todos los puertos, excepto al puerto en el
que llegó la trama.
oEl proceso que consiste en enviar una trama a
todos los segmentos se denomina saturación.
• Reenvío selectivo
oEl reenvío selectivo es el proceso por el cual se
analiza la dirección MAC de destino de una trama
y se le reenvía al puerto correspondiente.
• Filtrado
oUno de los usos del filtrado ya se describió: un
switch no reenvía una trama al mismo puerto en el
que llega.
oEl switch también descartará una trama
corrupta. Si una trama no aprueba la verificación
CRC, dicha trama se descarta.
oOtra razón por la que una trama se filtra es por
motivos de seguridad.
oUn switch tiene configuraciones de seguridad
para bloquear tramas hacia o desde direcciones
MAC selectivas o puertos específicos.
Laboratorio 2

Configuración básica de un switch

Internetworking Redes LAN 44


Fundamentos de Redes de Datos

Protocolo IP

Facilitador:
Ing. Darwin Aguilar

Julio 2020

dlaguilar@espe.edu.ec
Protocolo IP
Internet
Protocol o IP (en
español Protocolo de
Internet) es un
protocolo no
orientado a conexión
usado tanto por el
origen como por el
destino para la
comunicación de
datos a través de una
red de paquetes
conmutados.
La familia de protocolos de Internet

Es un conjunto de protocolos de red en los que se basa Internet y


que permiten la transmisión de datos entre redes de computadoras.
En ocasiones se le denomina conjunto de protocolos TCP/IP, en
referencia a los dos protocolos más importantes que la componen:
Protocolo de Control de Transmisión (TCP) y Protocolo de Internet
(IP), que fueron los dos primeros en definirse, y que son los más
utilizados de la familia.

Existen tantos protocolos en este conjunto que llegan a ser más de


100 diferentes, entre ellos se encuentra HTTP (HyperText Transfer
Protocol), que es el que se utiliza para acceder a las páginas web,
además de otros como ARP (Address Resolution Protocol) para la
resolución de direcciones, FTP (File Transfer Protocol) para
transferencia de archivos, SMTP (Simple Mail Transfer Protocol),
POP (Post Office Protocol) para correo electrónico, TELNET para
acceder a equipos remotos, entre otros.
Características
El protocolo de IP es la base fundamental de Internet. Porta datagramas de la fuente al
destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su transmisión
se puede partir un datagrama en fragmentos que se montan de nuevo en el destino. Las
principales características de este protocolo son:

 Protocolo orientado a no conexión.


 Fragmenta paquetes si es necesario.
 Direccionamiento mediante direcciones lógicas IP de 32 bits.
 Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito.
 Realiza el ¨mejor esfuerzo¨ para la distribución de paquetes.
 Tamaño máximo del paquete de 65635 bytes.
 Sólo se realiza verificación por suma al encabezado del paquete, no a los datos que éste
contiene.

IP proporciona un servicio de distribución de paquetes de información orientado a no


conexión de manera no fiable. La orientación a no conexión significa que los paquetes de
información, que será emitido a la red, son tratados independientemente, pudiendo viajar por
diferentes trayectorias para llegar a su destino. El término no fiable significa más que nada que
no se garantiza la recepción del paquete.
Funcionamiento

Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o
datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular,
en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a
otro con el que no se había comunicado antes.

IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best
effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo
para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad
(mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos
transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría
llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no
llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de
transporte, como TCP.

Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" en el


tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y
reensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un
camino diferente dependiendo de como estén de congestionadas las rutas en cada momento.

Las CABECERAS contienen las direcciones de las máquinas de origen y destino (direcciones
IP), direcciones que serán usadas por los conmutadores de paquetes (switches) y los
enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.
ENCABEZADO DE PAQUETES IPV4
 Versión = Contiene un valor binario de 4
bits: 0100 establecido para IPv4.
 Servicios diferenciados o DiffServ (DS) =
antes conocido como “tipo de servicio” (ToS), es
un campo de 8 bits que se utiliza para determinar la
prioridad de cada paquete. Los primeros seis bits
son el punto de código de servicios diferenciados
(DSCP), y los últimos dos bits son los de
notificación de congestión explícita (ECN).
 TTL = Contiene un valor binario de 8 bits que se
usa para delimitar el tiempo de vida de un paquete.
Si el campo TTL llega a cero, el router descarta el
paquete y envía a la dirección IP de origen un
mensaje de tiempo superado del protocolo de
mensajes de control de Internet (ICMP).
 Protocolo = Identifica el protocolo de capa
superior, como TCP (6), UDP (17)
 Dirección IP de origen = origen del paquete
(dirección IPv4), un valor binario 32 bits.
 Dirección IP de destino = destino del paquete
(dirección IPv4), un valor binario 32 bits
 Longitud del encabezado de Internet (IHL),
longitud total y el encabezado checksum: Se
utiliza para identificar y validar el paquete.
 Identificación, señaladores y desplazamiento
de fragmentos: Se utiliza para reordenar un
paquete fragmentado
Qué es una dirección IP?
Una dirección IP esta conformada por 4 octetos, o 32 bits. Es
usualmente representada en formato decimal como este:
131.107.2.205. Cada número representa un Octeto. Un octeto es un
grupo de 8 bits. Como tenemos 4 octetos en una dirección IP, entonces
tenemos 8*4=32 bits en una dirección IP.

Las computadoras no entienden la notación decimal, ya que ellas solo


funcionan en binario. Todo lo que las computadoras entienden es 1 y 0.
Por lo tanto, debemos buscar una manera de transferir una dirección IP
del formato decimal al binario.Vamos a hacerlo octeto por octeto.

Por tanto conocemos que existe otra manera de escribir nuestra


dirección IP:

Por ejemplo 131.107.2.4 es:

10000011.01101011.00000010.00000100
Clasificación:

• Direcciones IP públicas: Son visibles en todo Internet.


• Direcciones IP Privadas (reservadas): Son visibles únicamente por
otros hosts de su propia red o de otras redes privadas
interconectadas por routers.

Tipos de Dirección:

Direcciones IP estáticas: Un host que se conecte con una


dirección IP estática, siempre lo hará con una misma dirección IP.

Direcciones IP dinámicas: Un host que se conecte con una


dirección IP dinámica, cada vez lo hará con una dirección IP distinta.
Direccionamiento
Cada dirección consta de cuatro bytes (32 bits), que definen tres campos:

1. La clase,
2. El identificador de red
3. El identificador del host

Estas partes son de longitud variable dependiendo de las clases de


direcciones.

Tipo de
Clase

Identificador de red Identificador de host


Clases
Actualmente hay cinco patrones diferentes en uso, cada uno de los
cuales define la clase de dirección.
Una dirección de clase A, solo utilizan un bit para identificar la clase
y 7 bits para identificar la red, dejando tres bytes disponibles para
números de host. Esta división significa que las redes de clase A pueden
tener mas estaciones que las redes de clase B y C, que ofrecen campos
de dos o tres bits, respectivamente.

La clase D, se reserva para direcciones de multienvío.


Las direcciones de clase E, se han reservado para usos futuros.
Cómo identificamos las Clases de direcciones?

Byte 1 Byte 2 Byte 3 Byte 4

Clase A Identificador de Estación


0 Identificador de Red

Clase B Identificador de Red


10 Identificador de Estación

Identificador
Clase C 110 Identificador de Red
de Estación

Clase D Direcciones de Multienvio


1110

Clase E 11110 Reservada para uso futuro


Notación con punto – decimal
Para que el formato de 32 bits sea más corto y fácil de leer, las
direcciones de Internet se escriben en formato decimal con puntos que
separan los bytes.

10000000 00001011 00000011 00011111

128.11.3.31

Mirando el primer
byte de una dirección en
formato decimal se puede
determinar a qué clase
pertenece la dirección.
Qué es la máscara de red?

La Mascara de Subred permite a IP en la capa 3 el determinar si


la dirección IP destino que estas tratando de contactar es
remota o local. Esa es su principal función. Ella ayuda a
determinar que parte de la dirección IP es el Network ID y cual
es el Host ID. Pero, ¿Como hace esto?

Todos hemos visto una Mascara de subred antes. Usualmente es


algo parecido a esto:

255.255.255.0

Esta Mascara de Subred es obviamente mostrada en formato de


dotación decimal. Como ya conocemos, las computadoras no
entienden este formato.

Por lo tanto vamos a aplicar lo que ya conocemos sobre Binario a


la Mascara de Subred:
Subredes
Cuando se trabaja con una red pequeña, con pocos host
conectados, el administrador de red puede fácilmente
configurar el rango de direcciones IP usado para conseguir
un funcionamiento óptimo del sistema. Pero conforme la
red va creciendo se hace necesaria una división en partes
de la misma.

En primer lugar, porque conforme se va extendiendo la red va


aumentando de forma pareja el dominio de colisión, llegando un
momento en el que el rendimiento de la red se ve afectado seriamente.
Esto se puede mitigar segmentando la red, dividiendo la misma en una
serie de segmentos significativos, de tal forma que mediante switches
podremos limitar estos dominios de colisión, enviando las tramas
tan sólo al segmento en el que se encuentra el host destino.
En segundo lugar, y aunque segmentemos la
red, conforme aumenta el número de host
aumenta también el número de
transmisiones de broadcast (cuando un
equipo origen envía datos a todos los
dispositivos de la red), llegando un momento
que dicho tráfico puede congestionar toda la
red de forma inaceptable, al consumir un
ancho de banda excesivo. Esto es así porque
todos los host están enviando de forma
constante peticiones de este tipo: peticiones
ARP, envíos RIP, peticiones DNS, etc.
 Para solventar este hecho es preciso dividir la
red primaria en una serie de subredes, de tal
forma que cada una de ellas va a funcionar
luego, a nivel de envío y recepción de
paquetes, como una red individual, aunque
todas pertenezcan a la misma red principal (y
por lo tanto, al mismo dominio). De esta
forma, aunque la red en su conjunto tendrá
una dirección IP única, a nivel administrativo
podremos considerar subredes bien
diferenciadas, consiguiendo con ello un control
del tráfico de la red y una limitación de las
peticiones de broadcast que la atraviesan.
 Vamos a tomar como ejemplo una red de clase C, teniendo
claro que lo que expliquemos va a ser útil para cualquier tipo
de red, sea de clase A, B o C. Entonces, tenemos nuestra red,
con dirección IP 210.25.2.0, por lo que tenemos para asignar
a los host de la misma todas las direcciones IP del rango
210.25.2.1 al 210.25.2.254, ya que la dirección 210.25.2.0 será la
de la propia red y la 210.25.2.255 será la dirección de
broadcast general.

◦ Si expresamos nuestra dirección de red en binario tendremos:

210.25.2.0 = 11010010.00011001.00000010.00000000

Con lo que tenemos 24 bits para identificar la red (en rojo) y 8


bits para identificar los host (en azul).

La máscara de red será:


11111111.11111111.11111111.00000000 = 255.255.255.0
Para crear subredes a partir de una dirección IP de red
padre, la idea es “tomar prestado" bits a los host,
pasándolos a los de identificación de red. ¿Cuántos?
Bueno, depende de las subredes que queramos obtener,
teniendo en cuenta que cuántos más bits robemos, más
subredes obtendremos, pero con menos host cada una.
Por lo tanto, el número de bits a tomar prestados
depende de las necesidades de funcionamiento
de la red final.
Cálculo de la máscara de red?
 Otro elemento que deberemos calcular para cada una de las
subredes es su máscara de subred, concepto análogo al de
máscara de red en redes generales, y que va a ser la
herramienta que utilicen luego los routers para dirigir
correctamente los paquetes que circulen entre las diferentes
subredes.

 Para obtener la máscara de subred basta con presentar la


dirección propia de la subred en binario, poner a 1 todos los
bits que dejemos para la parte de red (incluyendo los robados a
la porción de host), y poner a 0 todos los bits que queden para
los host. Por último, pasaremos la dirección binaria resultante a
formato decimal separado por puntos, y ésa será la máscara de
la subred.
 Por ejemplo, si tenemos la dirección de clase B: 150.10.x.x =
10010110.00001010.hhhhhhhh.hhhhhhhh y le quitamos 4 bits
a la porción de host para crear subredes:

10010110.00001010.rrrrhhhh.hhhhhhhh la máscara de
subred será:

11111111.11111111.11110000.000000 que pasada a decimal


nos queda: 255.255.240.0

Las máscaras de subred, al igual que ocurre con las máscaras


de red, son muy importantes, resultando imprescindibles para
el trabajo de enrutamiento de los routers.
Creando las subredes
Vamos a partir pues de nuestra dirección IP de la red madre y
vamos a ir quitando bits sucesivos a la porción de host, calculando
en cada caso las subredes obtenidas, sus direcciones IP, sus
máscaras de subred y el rendimiento de la partición obtenida.

Para ello, pasamos la dirección IP a binario, pedimos los bits


tomados a la porción de host y vamos variando de todas las formas
posibles:

0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111

En el caso de 4 bits, y luego calculamos las IP de los host


correspondientes a cada una de las variaciones hallando los
márgenes de las mismas, ya que estarán entre el valor mínimo y el
máximo al variar los bits de la porción de host entre todos 0
(dirección de subred) y todos 1 (dirección de broadcast
correspondiente).
Toma de 1 bit
Si quitamos un sólo bit a la parte de host:

parte de red: 11010010.00011001.00000010.r


parte de host: hhhhhhh

Permutando los bits de host robados para obtener las subredes obtenidas:
21=2

Es decir, 2 subredes (11010010.00011001.00000010.0 y


11010010.00011001.00000010.1). Pero resulta que no podemos disponer
de la subred que toma el 0, ya que entonces contendría la IP de la red
padre, ni de la que toma el 1, ya que contendría la dirección de broadcast
de la red padre. Es decir, robando 1 sólo bit no podemos crear subredes.

Como regla general, el número de subredes obtenidas al quitar n


bits a la porción de host será 22 -2, y el número de host disponible
en cada subred será 2(8-n)-2, ya que toda subred debe tener su
propia dirección de red y su propia dirección de broadcast
Toma de 2 bit
parte de red: 11010010.00011001.00000010.rr
parte de host: hhhhhh
número de subredes válidas: 22 -2=2
número de host válidos por subred: 26 -2=62

Las direcciones de subred las obtenemos haciendo las


combinaciones posibles con los 2 bits tomados:
11010010.00011001.00000010. 00 000000 a
11010010.00011001.00000010. 00 111111 =
◦ 210.25.2.0 a 210.25.2.63 (no vale, al contener la dirección de red
de la red padre).
11010010.00011001.00000010.01000000 a
11010010.00011001.00000010.01111111 =
◦ 210.25.2.64 a 210.25.2.127
 Subred válida, con dirección de red=210.25.2.64, broadcast =
210.25.2.127 y 62 direcciones IP para host, que son las
comprendidas entre las dos anteriores (de la 210.25.2.65 a la
210.25.2.126).

Máscara de subred:
11111111.11111111.11111111.11000000 = 255.255.255.192
11010010.00011001.00000010.10 000000 a
11010010.00011001.00000010.10 111111 =
210.25.2.128 a 210 .25.2.191

Subred válida, con dirección de red=210.25.2.128, broadcast =


210.25.2.191 y 62 direcciones IP para host, que son las
comprendidas entre las dos anteriores (de la
 210.25.2.129 a la 210.25.2.190
Máscara de subred:

11111111.11111111.11111111.11000000 =
255.255.255.192

11010010.00011001.00000010.11 000000 a
11010010.00011001.00000010.
11111111 =

210.25.2.192 a 210.25.2.225 (no vale, al


contener la dirección de broadcast de la red
padre).
Resumiendo: obtenemos dos subredes válidas, con 62
direcciones IP válidas cada una, es decir, desperdiciamos:

(256-2)-(62+62)=130

direcciones IP para host, con lo que el rendimiento de la


partición en subredes será:
R=(IP útiles subredes)/(IP útiles totales)=124/254=0.488=48%

Como puede observarse, la máscara de subred es la misma


para todas las subredes obtenidas robando 2 bits a la porción
de host, y lo mismo ocurre para el robo de otro número de
bits
Toma de 3 bit

 Ejercicio 1:

◦ Determinar el rendimiento
Ejercicio 2

◦ Dada la red 170.24.0.0 quieren hacerse 1130 subredes.


◦ ¿Cuántos bits tenemos que dedicar para hacer subredes?
◦ ¿Cuántas subredes podrían crearse como máximo con ese número
de bits?
◦ ¿Cuántos hosts pueden colocarse como máximo en cada subred?
◦ ¿Cuál es la IP del 10mo host de la 914va subred válida?

Ejercicio 3

◦ Se han tomado 5 bits para realizar subredes. Dada la siguiente IP


192.47.214.156 contestar:
◦ ¿cuál es la máscara de la red?
◦ ¿Cuántas subredes pueden crearse?
Ejercicio 3

◦ ¿Qué direcciones de host no son válidas y por qué?


◦ · 192.27.4.5.2 /26
◦ · 192.27.45.74 /26
◦ · 214.249.29.236 /27
◦ · 237.114.10.27 /24
◦ · 212.57.60.14 /24
◦ · 131.29.3.7 /26
◦ · 149.139.256.14 /16
◦ · 127.102.200.49 /16
◦ · 194.103.14.29 /16
VLANs

 Las “VLANs” (Virtual LANs, o redes


LAN virtuales) permiten utilizar los
mismos medios físicos para formar varias
redes independientes, a nivel de la capa 2
y3
 Estandarizadas en la norma IEEE 802.1q
 Si la separación está bien hecha brinda
seguridad y mejora la performance al
limitar los broadcasts.
VLAN’s
 VLAN de nivel 1 (también denominada
VLAN basada en puerto) define una red
virtual según los puertos de conexión del
conmutador;
 VLAN de nivel 2 (también denominada
VLAN basada en la dirección MAC) define una
red virtual según las direcciones MAC de las
estaciones. Este tipo de VLAN es más
flexible que la VLAN basada en puerto, ya
que la red es independiente de la ubicación
de la estación;
 VLAN de nivel 3: existen diferentes tipos de VLAN
de nivel 3:

◦ VLAN basada en la dirección de red conecta


subredes según la dirección IP de origen de los
datagramas. Este tipo de solución brinda gran flexibilidad,
en la medida en que la configuración de los conmutadores
cambia automáticamente cuando se mueve una estación.
En contrapartida, puede haber una ligera disminución del
rendimiento, ya que la información contenida en los
paquetes debe analizarse detenidamente.
◦ VLAN basada en protocolo permite crear una red
virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX,
AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los
equipos que utilizan el mismo protocolo en la misma red.
VLANS - ¿Y si se requiere tráfico entre distintas VLANS?

 Se requiere de un “router” que, trabajando a nivel de capa 3,


conecte las diferentes redes que creamos a nivel de capa 2.
Configuración de VLAN’s
Código CLI> (creación de VLAN’s)
 Switch>enable
 Switch# ? (help)
 Switch#configure terminal
 Switch(config)#vlan 2
 Switch(config-vlan)#name ADMINISTRATIVA
 Switch(config-vlan)#exit
 Switch(config)#vlan 3
 Switch(config-vlan)#name TECNICA
 Switch(config-vlan)#exit
 Switch(config)#vlan 4
 Switch(config-vlan)#name GERENCIA
 Switch(config-vlan)#exit
 Switch(config)#exit
 Switch#show vlan
Asignación de puertos (capa 1)
 Switch(config)#interface fastEthernet 0/1
 Switch(config-if)#switchport access vlan 2
 Switch(config-if)#switchport mode access
 Switch(config-if)#exit
 Switch(config)#interface fastEthernet 0/10
 Switch(config-if)#switchport access vlan 2
 Switch(config-if)#switchport mode access

• Lo mismo para los otros puertos

• Switch#show vlan
 Para fines de prueba se considerará una dirección de
red 192.168.15.X/27 y se trabajará con las subredes
1,2 y 3

◦ Subred 1: 192.168.15.32192.168.15.63
◦ Subred 2: 192.168.15.64192.168.15.95
◦ Subred 3: 192.168.15.96192.168.15.127

No se pueden usar ni la primera ni la última dirección (dir.


Subred y dir. Broadcast)

PC0  192.168.15.40 PC1192.168.15.41


PC2  192.168.15.70 PC3192.168.15.71
PC4  192.168.15.80 PC5192.168.15.81
 Asignamos las direcciones IP a las PC de
acuerdo con lo sugerido y hacemos
pruebas de conectividad utilizando el
comendo ping.

◦ Comente sobre las pruebas realizadas.


Configuración por MAC
 Switch(config)#interface fastEthernet 0/1
 Switch(config-if)#mac-address 000D.BD05.C3B0
 Switch#show running-config
 -----------
hostname Switch
!
!
Validar los resultados
! haciendo pruebas de
interface FastEthernet0/1 conectividad y
switchport access vlan 2
switchport mode access
contrastar con la
mac-address 000d.bd05.c3b0 configuración anterior
!
interface FastEthernet0/2
!
interface FastEthernet0/3

 LO MISMO PARA LOS OTROS PUERTOS EN LAS OTRAS VLANS

* Se acostumbra a trabajar con puerto seguro

 Switch(config-if)#switchport port-security mac-address 000D.BD05.C3B0


Configuración por IP
 Se debe dar dirección a la VLAN, se
acostumbra a dar la dirección de subred
……??? CONFIGURAR
Configuración por Protocolo

 De acuerdo a la aplicación que se va a


utiliza html., http, icmp, etc
……CONFIGURAR
Protocolo IP v6
LIMITACIONES DE IPV4

 Agotamiento de la dirección IPv4: IPv4 tiene un número limitado de


direcciones públicas únicas disponibles. Aunque hay aproximadamente 4 mil
millones de direcciones IPv4, el creciente número de nuevos dispositivos
habilitados para IP, conexiones siempre activas y el crecimiento potencial
de las regiones menos desarrolladas han aumentado la necesidad de más
direcciones.
 Falta de conectividad de extremo a extremo: la traducción de
direcciones de red (NAT) es una tecnología comúnmente implementada
dentro de las redes IPv4. NAT proporciona una manera para que múltiples
dispositivos compartan una sola dirección IPv4 pública. Sin embargo,
debido a que la dirección IPv4 pública es compartida, la dirección IPv4 de
un host de red interno está oculta. Esto puede ser problemático para las
tecnologías que requieren conectividad de extremo a extremo.
 Mayor complejidad de la red: aunque NAT ha extendido la vida útil de
IPv4, solo fue un mecanismo de transición a IPv6. NAT en sus diversas
implementaciones crea una complejidad adicional en la red, crea latencia y
dificulta la resolución de problemas.
A principios de la década de 1990, los problemas con IPv4 preocuparon al
Grupo de trabajo de ingeniería de Internet (IETF) que, en consecuencia,
comenzó a buscar un reemplazo. Esto tuvo como resultado el desarrollo de IP
versión 6 (IPv6). IPv6 supera las limitaciones de IPv4 y representa las
siguientes mejoras importantes:

 Mayor espacio de direcciones: Las direcciones IPv6 se basan en el


direccionamiento jerárquico de 128 bits.
 Mejor manejo de paquetes: Se redujo la cantidad de campos del
encabezado de IPv6 para hacerlo más simple.
 Elimina la necesidad de NAT: Al tener un número tan grande de
direcciones IPv6 públicas, la NAT entre las direcciones IPv4 privadas y
públicas ya no es necesaria.

Nota: Hay cerca de 340 sextillones de direcciones IPv6

El espacio de direcciones IPv4 de 32 bits proporciona aproximadamente


4,294,967,296 direcciones únicas. El espacio de direcciones IPv6 proporciona
340,282,366,920,938,463,463,374,607,431,768,211,456, o 340 undecillones de
direcciones. Esto es aproximadamente equivalente a cada grano de arena en la
Tierra.
Campos de IP V6
 Versión = Valor binario de 4 bits establecido como 0110 para IPv6.
 Clase de tráfico = Campo de 8 bits es el equivalente al campo DS de IPv4.
 Etiqueta de flujo = Campo de 20 bits sugiere que todos los paquetes del mismo flujo
recibe el mismo manejo.
 Longitud de contenido = Es igual a la longitud total paquete IPv6.
 Encabezado siguiente = Campo de 8 bits equivalente al protocolo de IPv4.
 Límite de saltos = Campo de 8 bits reemplaza al campo TTL de IPv4.
 Dirección IPv6 de origen: Campo de 128 bits que identifica la dirección IPv6 del host
emisor.
 Dirección IPv6 de destino: Campo de 128 bits que identifica la dirección IPv6 del host
receptor.

Un paquete IPv6 también puede contener encabezados de extensión (EH), que proporcionan
información de capa de red opcional. Los encabezados de extensión son opcionales y se
colocan entre el encabezado IPv6 y la carga útil (payload). Los EH se utilizan para la
fragmentación, la seguridad, la movilidad y más.

A diferencia de IPv4, los routers no fragmentan de los paquetes IPv6


enrutados.
Protocolos de Enrutamiento

Ing. Darwin Aguilar S.

Agosto 2020
Introducción

El enrutamiento es fundamental para cualquier red de datos,


ya que transfiere información a través de una internetwork
de origen a destino. Los routers aprenden sobre redes
remotas ya sea de manera dinámica o utilizando protocolos
de enrutamiento o de manera manual, manual, utilizando
rutas estáticas. Las rutas estáticas son muy comunes y no
requieren la misma cantidad de procesamiento y sobrecarga
que requieren los protocolos de enrutamiento dinámico.

trafico de OVERFLOW, es todo aquel trafico que no es necesario a nivel de usuario, pero si es necesario a nivel de
dispositivos, este trafico trabaja en broatcast, enviando informacion

Las rutas estatitcas se coloca cuando se conose la red


Enrutamiento Dinamico me permite llegar al destino sin conocer las rutas
Enrutamiento estático & dinámico

Ruteo: Es colocar los posibles caminos que puede un


paquete recorrer entre las redes para poder llegar a su
destino.
Ruteo Estático: Es indicar manualmente los caminos
posibles desde una red hacia las demás redes. Uso de una
única ruta predeterminada que se usa para representar una
ruta hacia cualquier red. Selasindica las rutas de ida y
de regreso.
Se puede hacer una sola ruta esatica
el resto de backcup

Ruteo Dinámico: Utiliza diferentes protocolos cuyo fin es


el de intercambiar rutas entre dispositivos intermedios con
el objetivo de tener una red totalmente accesible. En este
caso, los routers envían y reciben información de
enrutamiento que utilizan para armar sus tablas de ruteo.
Diferencias entre Enrutamiento Estático y
Dinámico
Dispositivos de capa 3

Losrouters envían paquetes al aprender sobre redes


remotas y al mantener la información de enrutamiento.

El router es la unión o intersección que conecta múltiples


redes IP. La principal decisión de envió de los routers se
basa en la información de Capa 3, la dirección IP de destino.

La tabla de enrutamiento del router se utiliza para


encontrar la mejor coincidencia entre la dirección IP de
destino de un paquete y una dirección de red en la tabla de
enrutamiento. La tabla de enrutamiento determinara
finalmente la interfaz de salida para enviar el paquete y el
router lo encapsulara en la trama de enlace de datos
apropiada para dicha interfaz de salida.
Enrutamiento estático

Es posible que se crea que el enrutamiento estático es sólo


un método antiguo de enrutamiento y que el enrutamiento
dinámico es el único método usado en la actualidad. Esto
no es así, además, se destaca que escribir una ruta estática
en un router no es más que especificar una ruta y un
destino en la tabla de enrutamiento, y que los protocolos
de enrutamiento hacen lo mismo, sólo que de manera
automática. Sólo hay dos maneras de completar una tabla
de enrutamiento: manualmente (el administrador agrega
rutas estáticas) y automáticamente (por medio de
protocolos de enrutamiento dinámico).
Configuración de rutas estáticas

El comando para configurar rutas estáticas es:


ip route [dirección_destino] [máscara_destino]
[dirección_siguiente_salto]
Donde [dirección_destino] es la dirección de red
destino a la cual queremos comunicarnos,
[máscara_destino] es la máscara de red de la dirección
de red destino y [dirección_siguiente_salto] es la
dirección IP de la interfaz del siguiente salto o la
interfaz de salida, es decir, es la dirección IP del router
directamente conectado por el cual queremos enrutar
los paquetes.
Ejercicios
Router 1 Router 2
Ejercicio
Ejercicio
Enrutamiento dinámico
Protocolos de enrutamiento dinámico

 Se pueden clasificar en diferentes grupos según sus características. Los


protocolos de enrutamiento que se usan con más frecuencia son:
cuanto me toma llegar de un sitio a otro

 RIP: un protocolo de enrutamiento interior vector distancia


 IGRP: el enrutamiento interior vector distancia desarrollado por Cisco (en
desuso desde el IOS 12.2 y versiones posteriores) es obsoleto porverifica
que aparecio OSPF
que el enlace esta activo
trabaja en capa 3
 OSPF: un protocolo de enrutamiento interior de link-state trabaja con etiquetas en capa 2
enruta mas rapido
 IS-IS: un protocolo de enrutamiento interior de link-state Son protocolos de proposito es
pecifico
 EIGRP: el protocolo avanzado de enrutamiento interior vector distancia
desarrollado por Cisco Es propietaria de cisco, IGRP es un problema para distintas marcas de router
 BGP: un protocolo de enrutamiento exterior vector ruta
cuestion seguridad
Con clase y sin clase
 Protocolos de enrutamiento con clase.
Se puede utiliza protocolos para

 Los protocolos de enrutamiento con clase no envían información de la máscara de


subred en las actualizaciones de enrutamiento.

 Los primeros protocolos de enrutamiento, como el RIP, tenían clase. En aquel


momento, las direcciones de red se asignaban en función de las clases; clase A, B o
C. No era necesario que un protocolo de enrutamiento incluyera una máscara de
subred en la actualización de enrutamiento porque la máscara de red podía
determinarse en función del primer octeto de la dirección de red.

 Protocolos de enrutamiento sin clase


Son protocolos mas utilizados, estan subneteadas, trabajan con VLSM

 Estos protocolos de enrutamiento incluyen la máscara de subred con la dirección


de red en sus actualizaciones de enrutamiento. Las redes de la actualidad ya no se
asignan en función de las clases y la máscara de subred no puede determinarse
según el valor del primer octeto. La mayoría de las redes de la actualidad requieren
protocolos de enrutamiento sin clase porque admiten VLSM, redes no contiguas y
otras funciones que se analizarán en capítulos posteriores
Convergencia

 La convergencia ocurre cuando todas las tablas de enrutamiento de los routers se


encuentran en un estado de uniformidad. La red ha convergido cuando todos los
routers tienen información completa y precisa sobre la red. El tiempo de
convergencia es el tiempo que los routers tardan en compartir información, calcular
las mejores rutas y actualización sus tablas de enrutamiento. Una red no es
completamente operativa hasta que la red haya convergido; por lo tanto, la mayoría
de las redes requieren tiempos de convergencia breves.
 La convergencia es cooperativa e independiente al mismo tiempo. Los routers
comparten información entre sí pero deben calcular en forma independiente los
impactos del cambio de topología en sus propias rutas. Dado que establecen un
acuerdo con la nueva topología en forma independiente, se dice que convergen
sobre este consenso.
 Las propiedades de convergencia incluyen la velocidad de propagación de la
información de enrutamiento y el cálculo de los caminos óptimos. Los protocolos
de enrutamiento pueden clasificarse en base a la velocidad de convergencia; cuanto
más rápida sea la convergencia, mejor será el protocolo de enrutamiento. Por lo
general, RIP e IGRP tienen convergencia lenta, mientras que EIGRP y OSPF tienen
una convergencia más rápida.
Métrica

 En algunos casos, un protocolo de enrutamiento obtiene


información sobre más de una ruta hacia el mismo destino. Para
seleccionar el mejor camino, el protocolo de enrutamiento debe
poder evaluar y diferenciar entre las rutas disponibles. Para tal fin, se
usa una métrica. Una métrica es un valor utilizado por los
protocolos de enrutamiento para asignar costos a fin de alcanzar las
redes remotas. La métrica se utiliza para determinar qué ruta es más
preferible cuando existen múltiples rutas hacia la misma red remota.

 Cada protocolo de enrutamiento usa su propia métrica. Por


ejemplo, RIP usa el conteo de saltos, EIGRP usa una combinación de
ancho de banda y retardo, y la implementación de OSPF de Cisco
usa el ancho de banda. El conteo de saltos es la métrica más sencilla
para hacer previsiones. El conteo de saltos se refiere a la cantidad de
routers que debe atravesar un paquete para llegar a la red de
destino.
Parámetros de las métricas
Los diferentes protocolos de enrutamiento pueden usar diferentes métricas. La
métrica utilizada por un protocolo de enrutamiento no es comparable con la
métrica utilizada por otro protocolo de enrutamiento. Dos protocolos de
enrutamiento diferentes pueden elegir diferentes rutas hacia el mismo destino
debido al uso de diferentes métricas.
Las métricas utilizadas en los protocolos de enrutamiento IP incluyen:

 Conteo de saltos: una métrica simple que cuenta la cantidad de routers que
un paquete tiene que atravesar.
 Ancho de banda: influye en la selección de rutas al preferir la ruta con el
Q enlace esta mas ocupado, las redes
ancho de banda más alto. tienen un comportameinto en sentido
de la usabilidad, se mide la carga en el tiempo
 Carga: considera la utilización de tráfico de un enlace determinado.
 Retardo: considera el tiempo que tarda un paquete en atravesar una ruta.
 Confiabilidad: evalúa la probabilidad de una falla de enlace calculada a partir
del conteo de errores de la interfaz o las fallas de enlace previas.
 Costo: un valor determinado ya sea por el Cisco IOS o por el administrador
de red para indicar la preferencia de una ruta. El costo puede representar una
métrica, una combinación de las mismas o una política.
El campo Métrica en la tabla de enrutamiento

Las métricas de cada protocolo de enrutamiento son:

 RIP: conteo de saltos; el mejor camino se elige teniendo en cuenta la ruta


con la menor cantidad de saltos.
 IGRP y EIGRP: ancho de banda, retardo, confiabilidad y carga; el mejor
camino se elige según la ruta con el valor de métrica compuesto más bajo
calculado a partir de estos múltiples parámetros. De manera
Protocolos mas utiles,
predeterminada, sólo se usan el ancho de banda y el retardo. aqui selecciono la mejor metrica
 IS-IS y OSPF: costo; el mejor camino se elige según la ruta con el costo
más bajo. La implementación de OSPF de Cisco usa el ancho de banda. El
IS-IS se analiza en CCNP. Se utiliza para gestiones avanzadas

**Los protocolos de enrutamiento determinan el mejor camino en base a la


ruta con la métrica más baja.
Distancia administrativa

La distancia administrativa (AD) define la preferencia de un origen de


enrutamiento. A cada origen de enrutamiento, entre ellas protocolos de
enrutamiento específicos, rutas estáticas e incluso redes conectadas
directamente, se le asigna un orden de preferencia de la más preferible a la
menos preferible utilizando el valor de distancia administrativa. Los routers
Cisco usan la función de AD para seleccionar el mejor camino cuando obtiene
información sobre la misma red de destino desde dos o más orígenes de
enrutamiento diferentes.

La distancia administrativa es un número entero entre 0 y 255. Cuanto menor


es el valor, mayor es la preferencia del origen de ruta. Una distancia
administrativa de 0 es la más preferida. Solamente una red conectada
directamente tiene una distancia administrativa igual a 0 que no puede
cambiarse.
Enrutamiento dinámico (RIP)
 RIP (Routing Information Protocol) es un protocolo
dinámico y tiene 2 versiones (RIP y RIPv2). La versión 1
de RIP es con clase (no soporta VLSM), no utiliza
autenticación y utiliza broadcast. La versión 2 de RIP es
sin clase (soporta VLSM), añade la autenticación y utiliza
multicast.
Con multicast hago una seleccion a los que voy a enrutar RIPv2 es masutilizada.
 Procedimiento de configuración de RIP

Router(config)#router rip network (seguida de la red


que deseamos declarar en el protocolo)

Nota: El protocolo interpreta las direcciones por clase, por


ejemplo la dirección “172.16.1.0” es interpretada como
“172.16.0.0” ya que esta dirección es clase B, es decir que solo
se toman en cuenta los dos primeros octetos.
[R2#show ip route]

Ejercicio

[R1#show ip route] [R2#show ip route]


[R3#show ip route]
Ejercicio
Fundamentos de Redes de Datos

Protocolos TCP y UDP


Facilitador:
Ing. Darwin Aguilar
dlaguilar@espe.edu.ec

Agosto 2020
TCP
El protocolo TCP (Protocolo de Control de Transmisión) es uno de los
protocolos fundamentales en Internet, nos permite que las aplicaciones
puedan comunicarse con garantías independientemente de las capas
inferiores del modelo TCP/IP. Esto significa que los routers (capa de red en
el modelo TCP/IP) solamente tienen que enviar los segmentos (unidad de
medida en TCP), sin preocuparse si van a llegar esos datos correctamente o
no. TCP da soporte a múltiples protocolos de la capa de aplicación,
como, por ejemplo, HTTP (web), HTTPS (web segura), POP3 (correo
entrante) y SMTP (correo saliente) así como sus versiones seguras
utilizando TLS. También se utiliza TCP en protocolos tan importantes
como FTP, FTPES y SFTP para transferir archivos desde un origen a un
destino, e incluso el protocolo SSH para administrar equipos de forma
local y remota de manera segura utiliza el protocolo TCP.
Este protocolo fue definido en el RFC 793 y
el RFC 1323. El RFC 1323 lo caracteriza
como que: “fue diseñado para operar de
manera confiable durante casi cualquier
medio de transmisión, independientemente
de la velocidad de transmisión, demora,
corrupción, duplicación o reordenación de
segmentos.
Principales características
• TCP sirve a una gran cantidad de protocolos de la capa de
aplicación, por esto es fundamental que los datos (segmentos)
lleguen correctamente al destino, sin errores, y, en orden. Si en la
transmisión de los segmentos, se corrompen o pierden,
automáticamente el protocolo TCP inicia la retransmisión, sin
intervención de la capa de aplicación. De esta manera, se garantiza
que los datos llegan al destinatario sin errores.
• El MSS (Maximum Segment Size) es el tamaño máximo en bytes
que TCP puede recibir en un solo segmento, es similar al MTU (1500
bytes normalmente), pero el MSS es a nivel de capa de transporte.
Con el fin de obtener el mejor rendimiento, MSS debe ser lo
suficientemente pequeño para evitar fragmentación IP. El MSS se
anuncia normalmente en cada lado del canal de comunicación, a
través de la propia cabecera de TCP. Normalmente el tamaño del
MSS es el MTU menos la cabecera de TCP (que tiene longitud
variable de al menos 20 bytes) menos la cabecera IP (que tiene
longitud variable de al menos 20 bytes). MSS = MTU (1.500 bytes)
– 20 bytes cabecera TCP – 20 bytes cabecera IP
• TCP tiene un mecanismo complejo de control de errores, se utiliza la
técnica de ventana deslizante para que todos los segmentos lleguen
correctamente. Esta característica utiliza diferentes métodos para
detectar posibles errores que se produzcan:

• Checksum
• Numeración de todos los segmentos para llevar correctamente el control
• Confirmaciones ACK selectivas, aunque también permite «acumular»
segmentos para que con un úncio ACK se confirmen varios.
• Temporizadores: si pasa mucho tiempo, automáticamente TCP
retransmite el segmento que se ha «perdido».
• Se descartan los segmentos duplicados: en caso de que llegue un
segmento duplicado (porque uno ha tardado más de lo normal y se ha
vuelto a enviar) lo elimina.

Por supuesto, si TCP detecta un error, iniciará la retransmisión


automáticamente sin que la capa de aplicación tenga que hacer
absolutamente nada
Otra característica muy importante en la información que viaja
desde un origen hasta un destino, es que los datos lleguen en
orden, es decir, en el mismo orden que fueron emitidos, ya que el
protocolo IP es un protocolo best-effort, hace todo lo que puede
para que los paquetes lleguen en orden y correctos, pero no es
confiable ya que no garantiza nada. TCP dispone de una ventana
deslizante en el emisor y en el receptor, de tal forma que, si
recibimos un segmento que no está en orden, automáticamente
«esperará» hasta que llegue el segmento que falta, o sino, pedirá
una retransmisión únicamente del segmento que falte. Con cada
segmento recibido por el receptor, se enviará un ACK indicando
al emisor que todo está llegando correctamente, no obstante, en la
vida real las implementaciones de TCP permiten que se envíe un
ACK para confirmar la recepción de varios segmentos
simultáneamente, con el objetivo de no saturar la red de tantas
confirmaciones.
El protocolo TCP permite realizar control de flujo, es decir,
es capaz de mitigar la posible saturación de la red o del host
remoto. En el caso de que un equipo esté transmitiendo a
una velocidad de 500Mbps, y el equipo de destino
solamente pueda recibir información a 100Mbps, el
protocolo TCP se adapta dinámicamente. De esta forma, el
protocolo TCP siempre intentará aprovechar al máximo el
ancho de banda disponible entre origen y destino. El
funcionamiento de la esta ventana deslizante es complejo,
pero funciona básicamente en que el receptor tiene una
ventana TCP disponible con una cantidad de bytes que
puede almacenar en un buffer, el emisor podrá enviar datos
hasta llenar esta cantidad. Para que el emisor envíe más
datos, es necesario que el receptor le envíe un ACK
indicando que todo está correcto y que procede a «subirlo» a
la capa de aplicación.
TCP también dispone de control de congestión, esto
permite que no se pierdan paquetes en Internet porque
haya congestión en los routers. Si el router no es capaz
de procesar o reenviar paquetes al ritmo que los recibe,
el propio router los descartará y se perderá, ya que su
buffer se llenará. No debemos confundir control de flujo
con el control de congestión. La ventana de congestión
(es complementaria a la ventana de recepción), si se
produce congestión, el tamaño de la ventana de
congestión se va reduciendo, y si desaparece, va
aumentando. El número máximo de bytes que puede
enviar el emisor es el mínimo de ambos tamaños de
ventana (si la ventana de congestión son 1500 bytes, y
la ventana de recepción son 2000 bytes, entonces se
envían 1500 bytes, el menor).
Con el fin de evitar la congestión, y que se aproveche al
máximo el ancho de banda disponible entre origen y
destino, hay un total de tres fases. La fase de arranque
lento (slow start) se encarga de hacer crecer
exponencialmente (así que realmente no se puede
considerar arranque lento) la ventana de congestión,
posteriormente la fase de evitación de congestión que
se encarga de que crezca la ventana de congestión
linealmente, y, finalmente, la fase constante donde la
ventana de recepción es la misma que la ventana de
congestión.
Actualmente TCP dispone de diferentes algoritmos para gestionar de manera
eficiente la congestión, los primeros fueron TCP Tahoe y Reno, aunque también
tenemos otros como TCP Vegas, pero, a lo largo de los años, con las nuevas redes
de datos TCP/IP, han aparecido otros algoritmos que son más eficientes. Por
ejemplo, tenemos TCP BBR que nos permite enviar información lo más
rápidamente posible, ya que es mucho más eficiente que el protocolo TCP original
(tendremos mayor velocidad). También tenemos TCP Cubic el cual es el control de
congestión que utilizan los sistemas operativos Linux y Unix.
Por último, otra característica interesante de TCP es que nos
permite multiplexar datos, de esta forma, podremos recibir información de
diferentes hosts simultáneamente. También nos permite Full-Dúplex, ya que
podremos enviar y recibir datos simultáneamente por el mismo canal de
comunicación.

Figura. Segmento de datos TCP


TAREA:

Realice la investigación de los distintos algoritmos que utiliza


TCP para realizar la gestión de manera más eficiente de la
congestión:

TODOS: Técnica de Ventana Deslizante

• G1. TCP Reno


• G2. TCP Tahoe
• G3. TCP Vegas
• G4. TCP BBR
• G5. TCP Cubic
UDP
El protocolo UDP (Protocolo de Datagramas de usuario) es uno de los
protocolos fundamentales en Internet, nos permite que las aplicaciones
puedan comunicarse con garantías independientemente de las capas
inferiores del modelo TCP/IP. Esto significa que los routers (capa de red en
el modelo TCP/IP) solamente tienen que enviar los datagramas (unidad de
medida en UDP). UDP da soporte a múltiples protocolos de la capa de
aplicación, como los populares DNS e incluso el protocolo DHCP para
obtener (y proporcionar) direccionamiento IP automáticamente.

Principales características

• El protocolo UDP permite el envío de datagramas sin necesidad de


establecer previamente una conexión, tan solo es necesario tener abierto
un socket en el destino para que acepte los datagramas del origen. UDP
es un protocolo no orientado a conexión, es decir, no ocurre como en
TCP donde hay una fase de establecimiento de la conexión, aquí
directamente se envían sin establecimiento previo «aviso».
• Este protocolo no proporciona ningún tipo de control de flujo, si un
equipo es más rápido que otro y envía información, es muy posible que se
pierda información debido a que colapsará al más lento, y tendremos que
proceder al reenvío de la información. Un detalle importante es que la
gestión de reenvío de los datagramas la realiza la capa de transporte, ya que
UDP es muy simple y no dispone de mecanismos de control de reenvío de
datagramas por haberse perdido. (best effort)
• UDP tampoco proporciona ningún tipo de control de congestión, si hay
congestión en la red, se podrían perder paquetes, y, lógicamente no se va a
encargar de reenviarlos como sí ocurre con TCP. Por tanto, UDP al no
disponer de control de congestión, control de flujo ni control de errores, se
podría decir que UDP es un protocolo no fiable. Además, tampoco
proporciona orden en los datagramas enviados, ni información si un
datagrama ha llegado correctamente, ya que no hay confirmación ni de
entrega ni de recepción. Cualquier tipo de garantías para la transmisión de la
información deben ser implementadas en capas superiores.

Este protocolo se utiliza principalmente en DHCP y DNS donde es más


importante la rapidez que la fiabilidad. UDP es muy utilizado en tareas de
control de transmisiones de audio y vídeo a través de una red. UDP sólo añade
multiplexado de aplicación y suma de verificación de la cabecera y la carga
útil.
El protocolo UDP, User Datagram Protocol
es un protocolo no orientado a conexión de
la capa de transporte del modelo TCP/IP. La
simplicidad de este protocolo es grande ya
que no proporciona detección de errores.
Este protocolo se definió en el RFC 768.
Cabecera de UDP
UDP añade 8 bytes de cabecera en cada datagrama. En esta cabecera
UDP encontraremos el puerto de origen y puerto de destino de la
conexión (socket), la longitud del datagrama y el checksum de dicho
datagrama para comprobar que no tiene errores ni la cabecera ni los
datos del datagrama. Los puertos (Source Port y Destination
Port) son fundamentales para el buen funcionamiento de UDP. UDP
usa estos números de puertos para identificar un socket, es decir, una
aplicación que emite datos o que recibe datos.

Figura. Cabecera de UDP


TCP vs UDP en la web

Actualmente cuando navegamos por diferentes webs, hacemos uso del


protocolo TCP, ya que HTTP y HTTPS utilizan TCP por debajo. Si
hacemos uso de HTTP, el puerto por defecto es TCP 80, en caso de
hacer uso de HTTPS, el puerto por defecto es TCP 443. Al usar TLS 1.2
o TLS 1.3, por debajo hacemos uso siempre del protocolo TCP.
• Una de las novedades de HTTP/3 es
el uso de QUIC, un nuevo protocolo
de comunicación que se está
empezando a utilizar ampliamente, el
cual funciona por encima de UDP en
lugar de TCP, para proporcionar una
mayor velocidad. QUIC se encargará
de proporcionar la conectividad desde
el cliente hasta el servidor web, y lo
hará usando TLS 1.2 o TLS 1.3, ya
que lógicamente, también tenemos
soporte para estos protocolos de
comunicación seguros.

También podría gustarte