Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Xavier barreno.
Karen cepeda.
Grace muisin.
nivel: Quinto NRC: 3405
MATERIA: Redes de comunicación.
Carrera: Electrónica y automatización.
DOCENTE: ING. Cesar naranjo
Contenido
1. CAPITULO : MODELO OSI.......................................................................................................8
1.3. CAPAS................................................................................................................................9
1.3.1. ENTIDADES...............................................................................................................10
2.4.3. CONEXIÓN................................................................................................................35
2.8. WIRELESS.........................................................................................................................42
3.2. GLOSARIO........................................................................................................................45
3.3.1. PROCEDIMIENTO.....................................................................................................46
4. CAPITULO ETHERNET...........................................................................................................49
4.1. ETHERNET........................................................................................................................49
4.3.1. DISEÑO.....................................................................................................................51
4.5. ETHERNET/IEEE................................................................................................................53
4.10. PREÁMBULO................................................................................................................57
4.14. DOMINIOS....................................................................................................................60
4.21.1. CARACTERISTICAS................................................................................................63
5.11.1. VERSIÓN...............................................................................................................69
5.11.7. PROTOCOLO.........................................................................................................70
5.11.11. OPCIONES.............................................................................................................71
BIBLIOGRAFÍA.................................................................................................................................73
1.3.1. ENTIDADES.
La mayoría de las descripciones del modelo OSI van de arriba a abajo, con los números
que van desde la capa 7 hasta la capa 1.
A la vez se implementa el protocolo con la capa par en el sistema remoto. Son los
elementos activos de cada capa( hardware o software). (J.L.B.Pozas, 2017)
Fig 3 Funciones de Cada Capa. (J.L.B.Pozas, 2017)
Permite fraccionar
el desarrollo del
portocolo.
La arquitectura o
estructuras de
FUNCIONES Y Las capas Facilitan
el entendimiento
capas son fexibles a
la hora de
CARACTERISTICAS del funcionamiento
global de un
modificarlas.
DE LAS CAPAS. portocolo.
Facilitan las
compatibilidades,
tanto de software
como hardware de
los distintos
ordenadores
conectados.
CONTROL DE FLUJO.
El control de flujo es necesario para no saturar al receptor de uno a más emisores. Se
realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza
mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar
la eficiencia del canal. El control de flujo conlleva dos acciones importantísimas que son la
detección de errores y la corrección de errores.
SERVICIO
SERVICIO
NO
ORIENTADO
ORIENTADO
A
A Cada mensaje
CONEXIONEl usuario primero establece
CONEXION
la conexion, transfiere los lleva la dirección de destino y
datos y luego termina la cada mensaje se enruta a
conexion. través del sistema,
independiente de los demás.
Al estavlecer la conexion, el
emisor, el repector y la subred NO hay un proceso de
negocian parametros tales establecimiento y liberación
como: de la conexión.
a) Tamaño maximo del Los mensajes pueden llegar
mensaje.
en desorden
b) Calidad del servicio.
CAPA DE RED.
La función de la capa de red es transferir datos desde el host que origina los datos hacia el
host que los usa, a través de varias redes separadas si fuera necesario.
La capa de red del modelo OSI proporciona el enrutamiento de mensajes y determina si el
destino de estos es la capa 4 (Transporte) o la capa 2 (Enlace de Datos).Provee servicios para
intercambiar secciones de datos individuales a través de la red entre dispositivos finales
identificados. (Prat, 2020)
Fig 12 Desarrollo de la capa de red.
CAPA DE TRANSPORTE.
La capa de transporte permite la segmentación de datos y brinda el control necesario para
reensamblar las partes dentro de los distintos streams de comunicación. Proporciona un
mecanismo para intercambiar datos entre sistemas
Finales (conexión extrema a extremo multiplexado(en base al # de puerto). (CCNA1)
Las responsabilidades principales que debe cumplir son:
Rastreo de comunicación individual entre aplicaciones en los hosts de origen y destino
Segmentación de datos y manejo de cada parte
Reensamble de segmentos en streams de datos de aplicación
Identificación de diferentes aplicaciones
Nota: TCP ofrece un servicio orientado a conexión y fiable, proporciona control de flujo,
de errores y multiplexación. UDP ofrece un servicio no orientado a conexión y no fiable,
sólo proporciona multiplexación.
CAPA DE SESION.
Esta capa proporciona los mecanismos para controlar el diálogo entre las aplicaciones de
los sistemas finales. En muchos casos, los servicios de la capa de sesión son parcialmente, o
incluso, totalmente prescindibles. No obstante, en algunas aplicaciones su utilización es
ineludible. (Modelo Osi)
La capa de sesión proporciona los siguientes servicios:
Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o
alternado en ambos sentidos (half-duplex).
Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.
Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de
comprobación, de forma que, si ocurre algún tipo de fallo entre puntos de comprobación, la
entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y
no desde el principio.
CAPA DE PRESENTACION.
La capa de presentación tiene tres funciones principales:
Dar formato a los datos del dispositivo de origen, o presentarlos, en una forma
compatible para que lo reciba el dispositivo de destino.
Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de
destino.
Encriptar los datos para su transmisión y posterior descifrado al llegar al dispositivo
de destino.
CAPA DE APLICACIÓN.
La capa de aplicación La capa de aplicación es la capa del modelo OSI más cercana al
usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas
debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones
que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los
programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias.
(García & Ruiz Castro)
CARACTERÍSTICAS.
La característica importante del cable coaxial consiste en que es una estructura blindada.
El campo electromagnético asociado con cada unidad coaxial está limitado nominalmente al
espacio entre los conductores interior y exterior. Puesto que, al aumentar la frecuencia, la
corriente alterna se concentra en el interior del conductor externo (efecto pelicular), una
unidad coaxial es una línea de transmisión auto blindada, cuyo blindaje se mejora a
frecuencias más altas. Las líneas no blindadas, tales como los pares de cable multipar,
comparten el espacio para los campos electromagnéticos. Entonces, para una pérdida
equivalente de transmisión, los pares ocupan menor espacio que los coaxiales.
El uso principal del cable coaxial es la transmisión de señales de alta frecuencia de banda
ancha. Los cables coaxiales se usan poco, o cerca de, la frecuencia de voz dado que las
propiedades de blindaje son pobres, además de que son más caros que los pares trenzados,
con la misma pérdida de transmisión. (EcuRed)
COAXIAL DE BANDA BASE (50 OHM): Se utiliza en la transmisión digital. El ancho
de banda máximo que se puede obtener depende de la longitud de cable; para cables de 1 Km
son factibles velocidades de transmisión de datos de hasta 10 Mbps y, en longitudes menores,
es posible obtener velocidades superiores.
Fig 20 Conexión Cable Coaxial Banda Base.
COAXIAL DE BANDA ANCHA (75 OHM): Se utiliza para transmisión analógica; por
ejemplo, para el envío de la señal de televisión por cable.
Cuando se utiliza cable coaxial delgado, las conexiones se realizan de forma sencilla.
Cada estación se enchufa a través de su tarjeta de red a un conector BNC en T. Estos, a su
vez, están enlazados con el cable coaxial mediante conectores BNC. Finalmente, es necesario
que existan terminadores BNC en los extremos para cerrar el circuito. (Redes Locales y
Globales)
Así, la forma entrelazada permite reducir la interferencia eléctrica tanto exterior como de
pares cercanos y permite transmitir datos de forma más fiable. Un cable de par trenzado está
formado por un grupo de pares entrelazados (normalmente 2, 4 o 25 pares), recubiertos por un
material aislante. Cada uno de estos pares se identifica mediante un color. (Wikipedia C. d.,
2021)
Small core
Less despersion
Suited for long distance applications (up to 100Km, 62, 14 mi)
Uses lasers as the light source often within campus bachbone for distance of several
thousand meters
2.4.3. CONEXIÓN
La siguiente tabla de colores corresponde al orden estipulado en varias normas sobre la
conexión de este tipo de conectores. La primera columna de colores corresponde al código
T568A y la segunda columna al código T568B.
Cable cruzado:
Un cable cruzado es un cable que interconecta todas las señales de salida en un conector
con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos
electrónicos conectarse entre sí con una comunicación full dúplex. El término se refiere
comúnmente al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo
principio. También permite transmisión confiable vía una conexión Ethernet.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener
la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en
10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante
A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX
(transmisión) de un equipo esté conectado con el RX (recepción) del otro y a la inversa; así el
que "habla" o trasmite (transmisión) es "escuchado" o recibido (recepción).
Hay dos normas para usar con un hub o switch (la más usada es la B); en los dos casos los
dos lados del cable son iguales.
2.4.5. ADAPTADORES MODULARES.
Existen adaptadores modulares para sacar dos puertos de una conexión Ethernet. Estos
adaptadores modulares no son muy recomendables cuando se requiere una red de alta
velocidad, a través de cableado estructurado, ya que se pueden producir pérdidas de señal,
atenuaciones, ruidos, etc. Solo se recomienda en instalaciones donde sea completamente
necesario.
2.5. CONSIDERACIONES SOBRE EL CABLE DE LA FIBRA OPTICA
El cable de fibra óptica se utiliza si:
Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio
muy seguro.
El cable de fibra óptica no se utiliza si:
Tiene un presupuesto limitado.
No tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma
apropiada.
2.5.1. CONECTORES FIBRA OPTICA
ST connector
SC connector
Multimode (LC)
Conexión directa PC a PC
Si sólo se quieren conectar dos PC, existe la posibilidad de colocar el orden de los colores
de tal manera que no sea necesaria la presencia de un hub. Es lo que se conoce como un
“cable cruzado de 100”. El estándar que se sigue es el siguiente:
Fig 45 Wireless.
3.3.1. PROCEDIMIENTO
Primeramente, procedemos a cortar el cable, retirando el aislamiento
Presionamos desde un poco más atrás, hasta que los conductores lleguen al final del carril
A continuación, procedemos a crimpar con la ponchadora
Ahora comprobamos que los conductores hayan llegado al final del carril, tal como indica
la flecha morada
Comprobamos también desde el otro lado que la chaqueta también esté retenida por la
lengüeta de plástico como indica la
Observamos que los conductores llegan al final y las cuchillas hacen conexión perfecta
Se indica los dos extremos del cable cruzado con los conectores RJ45
Con un óhmetro probamos las conexiones (lo ideal aceptable es 0.5 Ω y depende de la
longitud
4. CAPITULO ETHERNET.
4.1. ETHERNET
Técnicamente hablando el Institute of Electrical and Electronics Engineers (IEEE) define
Ethernet como el protocolo 802.3. Por supuesto, «Ethernet» es un termino mucho más
sencillo de decir y posiblemente lo hayas visto ya decenas de veces por todo internet.
Aparte de la terminología específica, Ethernet se refiere simplemente al tipo más común de
red de área local (LAN) utilizada hoy en día. Una LAN, en contraste con una WAN (Wide
Área Network) que se extiende por un área geográfica más grande, es una red de ordenadores
conectados en una zona determinada no muy amplia (como una oficina, el campus de una
universidad o incluso una casa particular). Es posible que estés leyendo esto estando
conectado a una.
Lo que Ethernet no es en absoluto es una conexión inalámbrica. En un mundo donde la
conectividad Wi-Fi parece ser lo que define nuestras vidas conectadas te puedes estar
preguntando: a estas alturas ¿incluyen o deben incluir los portátiles modernos un puerto
Ethernet? Tanto los usuarios avanzados de redes profesionales como los amantes de los
videojuegos en línea te responderán con un rotundo «sí, por supuesto que deben incluirlo». Y
te vamos a explicar a continuación el porqué.
Conjunto de estándares para la capa física y la capa MAC, para la transmisión de datos
Inventado por Robert M. Metcalfe en 1973 cuando trabajaba en Xerox.
4.5. ETHERNET/IEEE
Ethernet (también conocido como estándar IEEE 802.3) es un estándar de transmisión
de datos para redes de área local
Es el método de conexión más extendido porque permite un buen equilibrio entre
velocidad, costo y facilidad de instalación. Facilidad de soportar prácticamente todos los
protocolos de red,
Consigue velocidades de conexión de 10 Mbits/s, aunque existen especificaciones de
velocidades superiores como es el caso de Fast Ethernet que llega a conseguir hasta 100
Mbits/s.
Es más comunes en redes locales LAN.
Ethernet es una tecnología muy usada ya que su costo no es muy elevado.
Las LAN Ethernet y 802.3 son redes de difusión.
Todas las estaciones ven todas las tramas.
Cada estación examinará la trama para determinar que estación es la destino.
Dos funciones permanecen constantes en Ethernet a lo largo de todas sus formas:
o El formato de trama básico y
o Las subcapas IEEE de la capa 2 OSI.
Cuando Ethernet necesita expandirse para añadir un nuevo medio o capacidad, IEEE
lanza un nuevo suplemento para la norma 802.3.
o 10BASE5 (IEEE 802.3)
o 10BASE2 (IEEE 802.3a)
o 10BASE-T (IEEE 802.3i) T se refiere a "Twisted Pair"
o 100BASE-TX (IEEE 802.3u)
Fig 57 Ethernet/IEEE.
Objetivos
Proporcionar la información de ingeniería necesaria para la construcción de
dispositivos que cumplan con la norma Ethernet.
No reprimir las innovaciones de los fabricantes
4.7. IEEE 802.3 / Ethernet y el modelo OSI.
Las normas de las redes LAN definen el medio físico y los conectores que se emplean para
conectar los dispositivos al medio en la capa física del modelo de referencia OSI.
Además, las normas de las redes definen como encapsular el tráfico específico del
protocolo de modo que el tráfico que vaya a los diferentes protocolos de capas superiores,
pueda utilizar el mismo canal.
Control de acceso al medio (MAC – 802.3). Define el modo de transmitir la trama por el
hilo físico. Maneja la dirección física.
Control de enlace lógico (LLC – 802.2). Responsable de identificación lógica de los
diferentes tipos de protocolos y de su posterior encapsulación.
Una trama genérica sencilla tiene secciones denominadas campos, que a su vez están
compuestos por bytes.
Campo de inicio de la trama.
Campo de dirección.
Campo de longitud / tipo / control.
Campo de datos.
Campo de secuencia de verificación de trama (FCS, Frame Check Sequence).
4.10. PREÁMBULO.
Patrón de unos y ceros alternados indica a la presencia una trama es Ethernet o IEEE
802.3.
La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama
(SOF) de la trama IEEE 802.3.
4.11. INICIO DE TRAMA (SOF)
El byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos
Sincroniza las porciones de recepción de trama de todas las estaciones de la LAN
SOF se especifica explícitamente en Ethernet
4.12. DIRECCIONES DESTINO ORIGEN
Compuesta por 8 octetos
Ejm: 00:00:0C: 21:23:45 (CISCO)
MAC origen siempre es de broadcast única
MAC destino puede ser:
o Unicast
o Multicast
o Broadcast
4.13. ETHERNET/IEEE 802.3.
Posibles formas de enviar la información Según el número de destinatarios el envío de un
paquete puede ser:
Unicast: si se envía a un destinatario concreto. Es el mas normal
Broadcast: si se envía a todos los destinatarios posibles en la red. Ejemplo: para
anunciar nuevos servicios en la red.
Multicast: si se envía a un grupo selecto de destinatarios de entre todos los que hay en
la red. Ejemplo: emisión de videoconferencia.
Anycast: si se envía a uno cualquiera de un conjunto de destinatarios posibles.
Ejemplo: servicio de alta disponibilidad ofrecido por varios servidores simultáneamente; el
cliente solicita una determinada información y espera recibir respuesta de uno cualquiera de
ellos.
TIPO (ETHERNET).
El tipo especifica el protocolo de capa superior que recibe los datos cuando se ha
completado el procesamiento Ethernet.
LONGITUD (IEEE 802.3).
La longitud indica la cantidad de bytes de datos que sigue este campo
DATOS (ETHERNET).
Completado el procesamiento de la Capa 1 y de la capa de enlace. Los datos se envían a un
protocolo de capa superior, que se identifica en el campo tipo. La versión 2 de Ethernet no
especifica relleno
DATOS (IEEE 802.3).
Si los datos de la trama no son suficientes se insertan bytes de relleno para asegurar que
por lo menos haya una trama de 46 bytes.
SECUENCIA DE VERIFICACIÓN DE TRAMA (FCS.)
Contiene un valor de verificación CRC de 4 bytes
Calculado por el dispositivo emisor
Recalculado por el dispositivo receptor
Verifica la existencia de tramas dañadas.
4.13.1. SEÑALIZACIÓN ETHERNET.
Utiliza codificación Manchester:
0 es una transición de alto a bajo________1 es una transición de bajo a alto.
Los transceptores 10Base –T.
Están diseñados para trabajar con 4 hilos: 1 par para transmitir datos y 1 par para recibir
datos
4.13.2. FUNCIONAMIENTO DE ETHERNET.
El Control de Acceso al Medio hace referencia a los protocolos que deciden a que
computadora se le permite transmitir datos en un entorno de medio compartido (dominio de
colisión). Existen dos extensas categorías de MAC:
Determinista, por turnos.
No Determinista, el primero que llega es el primero que se sirve.
Token Ring y FDDI son deterministas y Ethernet /802.3 es no determinista.
Las operaciones de Ethernet e IEEE 802.3: Son tres operaciones básicas:
Broadcasting
Acceso al Medio
Detección de Colisión
4.13.3. ETHERNET BROADCASTING.
En los entornos basados en Broadcast, todas las estaciones ven todos los paquetes que
circulan por la Red. Siguiendo cualquier transmisión cada estación debe examinar cada
paquete si ella es la estación de destino.
Fig 62 Entorno de Broadcast.
4.14. DOMINIOS.
4.14.1. DOMINIO DE COLISIÓN.
Es el conjunto de tarjetas de red (NIC) para las cuales una trama enviada por una tarjeta
puede producir una colisión con la trama que envía otra tarjeta que se encuentra en el mismo
segmento de red. Los segmentos de una red conectados únicamente por dispositivos no
filtrantes, como los repetidores, incrementan el número de colisiones en la red
4.14.2. DOMINIO DE DIFFUSION “BROADCAST”.
Es el conjunto de tarjetas para las cuales una trama de difusión enviada por otra tarjeta de
red se encuentra en el mismo dominio.
4.15. DISPOSITIVOS DE ETHERNET.
Repetidor: Aumenta el alcance de una conexión física.
Concentrador: Permite la repetición y además permite la interconexión a múltiples
nodos.
- Recibe una trama de Ethernet por uno de sus dos puertos y la repite por los puertos
restantes
Puente: Interconecta segmentos de rede haciendo el intercambio de tramas.
- Utiliza una tabla de direcciones que le indica en qué segmento se encuentra una
dirección MAC
Conmutador: Funciona como el puente, pero permite la conexión de múltiples
segmentos de red.
4.16. HUBS Y SWITCHES EN ETHERNET.
Hub crea un dominio de colisión
La conmutación de paquetes proporciona un mejor aprovechamiento del ancho de banda del canal,
reduce los retrasos, requiere menor capacidad de almacenamiento en los nodos intermedios y permite
que la entrega de datos no sea en tiempo real.
4.20. COLISIONES Y DOMINIOS DE COLISIÓN
Una colisión puede producirse cuando 2 bits se propagan al mismo tiempo y en la misma
red
Los dominios de colisión: son los segmentos de red físicos conectados donde pueden
ocurrir colisiones. Romper o incrementar el número de dominios de colisión con los
dispositivos de capa 2 y 3 se llama segmentación.
Tanto las direcciones IPv4 e IPv6 se asignan generalmente de una manera jerárquica.
A los usuarios se asignan las direcciones IP de los proveedores de servicios de Internet
(ISP).
Los ISPs obtienen asignaciones de direcciones IP de las siguientes entidades:
Registro Local de Internet (LIR) o
Registro Nacional Internet (RNI) o de su adecuada
Registro Regional de Internet (RIR):
5.3. DIRECCIONAMIENTO IPV4
El intervalo de direcciones 127.x.x.x está reservado como dirección de loopback, con propósitos de
prueba y diagnóstico
InterNIC: Centro de Información de la red Internet
IANA: Agencia de Asignación de Números Internet
5.4. DIRECCIONAMIENTO IP: CLASE A, B, C, D,E
Las direcciones:
Clase D se utilizan para grupos de multicast. No hay necesidad de asignar octetos o
bits a las distintas direcciones de red o de host.
Clase E se reservan para fines de investigación solamente
240.0.0.0 247.255.255.255
Nota: Determina la clase basándose en el valor decimal del primer octeto. *127
(011111111) es una dirección clase A reservada para pruebas loopback y no puede ser
asignada a una red
5.5. DIRECCIONAMIENTO IP PÚBLICO Y PRIVADO
Dos máquinas que se conectan a una red pública nunca pueden tener la misma dirección IP
porque las direcciones IP públicas son globales y están estandarizadas.
Sin embargo, las redes privadas que no están conectadas a la Internet pueden utilizar cualquier
dirección de host, siempre que cada host dentro de la red privada sea exclusivo .
La conexión de una red que utiliza direcciones privadas hacia Internet requiere traducir las
direcciones privadas a públicas utilizando Traducción de Direcciones de Red - Network Address
Translation (NAT).
5.7. SUBREDES EN IP
Las subredes son redes físicas independientes que comparten la misma dirección IP (es
decir aquella que identifica a la red principal).
La pregunta entonces es ¿cómo se logra que equipos que comparten el mismo identificador
de red, pero se sitúan en redes físicas diferentes podrán comunicarse usando compuertas?
La solución a este problema es determinando una máscara de dirección.
Ejemplo:
Supóngase que la dirección IP de un equipo es 148.206.250.2. La máscara de subred es
255.255.255.0
El equipo por tanto está en la subred 148.206.250.0
5.8. MASCARA DE UNA DIRECCIÓN IP
8bit x 4 octetos = 32 bit.
(11111111.11111111.11111111.11111111 = 255.255.255.255)
8bit x 3 octetos = 24 bit.
(11111111.11111111.11111111.00000000 = 255.255.255.0)
8bit x 2 octetos = 16 bit.
(11111111.11111111.00000000.00000000 = 255.255.0.0)
8bit x 1 octetos = 8 bit.
(11111111.00000000.00000000.00000000 = 255.0.0.0)
En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de
red es
255.0.0.0
5.9. IPV4 VERSUS IPV6
IPv6 usa 128 bits
IPv4 usa 32 bits
IPv6 usa números hexadecimales para representar los 128 bits.
Ilustración 22 Representación grafica de las Ip.
5.10. EL PROTOCOLO IP
IP: Internet Protocol
Piedra angular de la arquitectura TCP/IP
Especificación: RFC 791 • Todas las computadoras en Internet entienden IP
Principales labores:
- direccionamiento de las computadoras
- fragmentación de mensajes
No contiene funciones de control de flujo o de confiabilidad de mensajes de punto a
punto
5.10.1. PRINCIPALES CARACTERÍSTICAS DE IP
Protocolo orientado no conexión
División, en caso necesario, de paquetes
Direccionamiento con direcciones internet de 32 bits
Direcciones protocolos de ocho bits
Tamaño máximo del paquete: 65535 bytes
Contiene solo un encabezado de checksum, no datos de checksum
Campos de los protocolos no son necesarios siempre.
Tiempo de vida finito de los paquetes
Entrega de acuerdo al “mejor esfuerzo”
5.11. ENCABEZADO PROTOCOLO IP
5.11.1. VERSIÓN
Tamaño del campo: 4 bits. Indica si la dirección IP es Ipv4 o IPv6.
IPv4: 0100 (4 en decimal)
IPv6: 0101 (6 en decimal)
5.11.2. LONGITUD (IHL)
Tamaño del campo: 4 bits.
La Ip Header Length indica la longitud de la cabecera IP en words de 32 bits (4 bytes).
Generalmente es de 20 bytes, por lo que en el campo se escribe un 5 (5*4 = 20), pero puede
llegar hasta 60 debido a las opciones.
5.11.3. TIPO DE SERVICIO
Tamaño del campo: 8 bits.
Indica la forma en que se trata un datagrama. Eso se traduce en si el datagrama tiene
preferencia de encaminamiento o no. Realmente eso no se usa en Internet y todos los
datagramas tienen el mismo valor ya que si se pudiese modificar piratas informáticos podrían
aprovecharse de esa vulnerabilidad haciendo que sus paquetes se trataran con mayor urgencia.
En el interior de una red local sí se usa y tiene el siguiente formato: xxxdtrc0
Donde:
xxx permite indicar una procedencia.
d delay, permite optimizar el retardo.
t throughput, permite optimizar la velocidad eficaz.
r reliability, permite optimizar la fiabilidad.
c cost, permite optimizar el costo (económico).
5.11.4. LONGITUD TOTAL
Tamaño del campo: 16 bits.
Longitud total del datagrama en bytes (con la longitud de la cabecera incluida). El máximo
es de 2^16 -1 = 65535 bytes.
5.11.5. IDENTIDFICACIÓN, FLAGS Y DESPLAZAMIENTO DE
FRAGMENTO
Tamaño de los campos: 16, 3 y 13 bits respectivamente.
Esos tres campos se usan en la fragmentación del datagrama, una de las particularidades
que hacen del protocolo IP uno de los más usados hoy en día.
Fragmentar un datagrama consiste en partirlo en datagramas más pequeños que pesen
menos bytes para que así se puedan transmitir por una red con una MTU (Maximum Transfer
Unit) menor a el peso total del datagrama.
5.11.6. TIEMPO DE VIDA (TTL)
Tamaño del campo: 8 bits.
Indica el tiempo de vida que le queda al datagrama IP. Tiene su valor inicial asignado por
el host origen, el emisor del mensaje. Cada router por el que va pasando el mensaje
disminuye este valor en 1. Si TTL = 0 el router descarta el datagrama.
El TTL más grande que se puede usar es 255.
La razón por la que se usa es para garantizar que un datagrama perdido no se quede
vagando indefinidamente por la red. Al cabo de unos saltos entre diferentes redes llegará un
momento en el que se descartará.
5.11.7. PROTOCOLO
Tamaño del campo: 8 bits.
Multiplexación de protocolos a nivel superior. Identifica mediante un número natural qué
protocolo se ha encapsulado en este datagrama:
TCP = 6, UDP = 17, ICMP = 1, IP = 0, etc
5.11.8. CHECKSUM CABECERA (SUMA DE CONTROL DE CABECERA)
Tamaño del campo: 16 bits. Permite la detección de errores. Como la transmisión no
asegura una entrega sin errores este campo es indispensable para que el host destino pueda
saber si es un mensaje erróneo y descartarlo.
El algoritmo del checksum solamente se centra en evaluar la cabecera.
5.11.9. DIRECCIÓN IP ORIGEN
Tamaño del campo: 32 bits.
La dirección IP del dispositivo que ha creado el datagrama.
5.11.10. DIRECCIÓN IP DESTINO
Tamaño del campo: 32 bits.
La dirección IP del dispositivo que tiene que recibir el datagrama.
5.11.11. OPCIONES
Tamaño del campo: Variable. Campo en el que se incluye información adicional. Es de
longitud variable, de 0 a 40 bytes. No se usa mucho.
Algunas opciones:
Record Route: Los routers añaderán la dirección IP de la interfaz por la que encaminan el
datagrama. Al final la ruta que ha seguido el datagrama para llegar al destino queda grabada
en este campo.
Loose Source Routing: Especifica una lista de direcciones IP por las que tiene que pasar
el datagrama (aunque también puede pasar por routers que no estén en la lista).
Strict Source Routing: En este caso el datagrama solamente puede pasar por las
direcciones IP de los routers que se encuentran dentro de esta lista.
Relleno
Tamaño del campo: Variable. Usado para asegurar que el tamaño en bits de la cabecera es
multiplo de 32. Se usa el 0.
5.12. DIRECCIONAMIENTO A NIVEL IP
Internet es vista como una red virtual, por lo que tiene su propia definición para
manejar direcciones de cada host.
No depende del hardware subyacente.
A cada host en internet le es asignado un número entero y único como dirección,
llamado dirección internet IP o dirección lógica.
No es una dirección física como la de ethernet.
La dirección IP mide 32 bits
Una dirección IP contiene el identificador de la red a la cual el host está conectado así
como el identificador (único) del host en esa red
Una dirección IP es una pareja (NeT tid, Host id) en donde:
Net id: identificador de la red
Hos tid: identificador del host en esa red
Se tienen tres clases de direcciones:
Clase A: redes grandes; primer bit es 0, hay 2ˆ7 -2 redes posibles cada una con 2ˆ24-2
posibles hosts (más de 65,536)
Clase B: redes medianas; valor primeros bits: 10, hay 2ˆ14- -2 redes posibles, cada
una con 2ˆ8 -2 a 2ˆ16-2 posibles hosts
Clase C: redes chicas; valor primeros bits: 110, hay 2ˆ21-2 redes posibles, cada una
con 2ˆ8 -2 hosts
Notación decimal
Una dirección IP es representada usando 4 dígitos separados por un punto
Cada dígito representa 1 byte (8 bits) de la dirección IP
Ejemplo:
BIBLIOGRAFÍA
flujo
industrial/modelo-referencia-red/
protocolos-de-red-y-cuales-son-los-mas-importantes-hoy-en-dia/
http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro35/12_caractersticas_de_la_arquit
ectura_de_red.html
https://ikastaroak.ulhi.net/edu/es/IEA/ICTV/ICTV09/es_IEA_ICTV09_Contenidos/
website_5_medios_de_transmisin_en_redes_de_datos.html
Capas del modelo OSI . (s.f.). Obtenido de Sistemas de Multiplexado:
https://sites.google.com/site/sistemasdemultiplexado/arquitecturas-de-las-redes-de--
comunicacin-caractersticas/3--el-modelo-osi-o-de-capas/capas-del-modelo-osi
https://www.profesionalreview.com/2018/11/22/modelo-osi/#Capa_2_Enlace_de_datos
transporte-del-modelo-osi/2-1-funciones-de-la-capa-de-transporte
https://sites.google.com/site/comin1415cu/medios-de-transmision-guiados/lineas-de-par-
trenzado
https://users.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf
García, L. I., & Ruiz Castro, A. (s.f.). Modelo OSI y Protocolo TCP/IP. Obtenido de
https://sites.google.com/site/modeloosiyprotocolotcpip/home/capas-del-modelo-osi
modelo-red-7-capas/
https://www.kionetworks.com/blog/data-center/protocolos-de-comunicaci%C3%B3n-de-
redes
capa-3-osi/
par/
Redes Globales . (s.f.). Obtenido de https://sites.google.com/site/redeslocalesyglobales/6-
arquitecturas-de-redes
aspectos-fisicos/3-medios-de-transmision/medios-de-transmision-guiados/cable-coaxial#:
%7E:text=Coaxial%20de%20banda%20base%20(50,es%20posible%20obtener
%20velocidades%20superiores.
https://es.wikipedia.org/wiki/Protocolo_no_orientado_a_la_conexi%C3%B3n
https://es.wikipedia.org/wiki/Protocolo_orientado_a_la_conexi%C3%B3n#:%7E:text=Un
%20protocolo%20orientado%20a%20la,la%20fuente%20y%20el%20destino.
https://es.wikipedia.org/wiki/Cable_de_par_trenzado
RFC0894: Un estándar para la transmisión de datagramas IP sobre redes Ethernet (en español)
https://forum.huawei.com/enterprise/es/introducci%C3%B3n-a-los-est%C3%A1ndares-de-cable-
utilizados-en-ethernet/thread/598834-100237
https://es.wikipedia.org/wiki/RJ-45
https://www.linksys.com/es/r/resource-center/que-es-ethernet/
http://www.ethermanage.com/
https://es.wikipedia.org/wiki/RJ-11