Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Integrantes:
TOLEDO, Camila Aldana.
TOLEDO, Carla Alejandra.
TOLEDO, Carolina Andrea.
Consignas:
1) Del libro “Redes de computadoras Tanenbaum 4ta edición” investigue los
siguientes protocolos:
HTTP (Protocolo de Transferencia de Hipertexto ): Es un protocolo de
aplicación de amplio uso que es la base de World Wide Web. Cuando un
navegador desea una página Web, utiliza este protocolo para enviar al servidor el
nombre de dicha página, y el servidor devuelve la página. Otros protocolos de
aplicación se utilizan para la transferencia de archivos, correo electrónico y noticias
en la red.
El protocolo http es el lenguaje nativo de Web, el que hablan los servidores Web,
especifica cuáles mensajes pueden enviar los clientes a los servidores y qué respuestas
obtienen. Cada interacción consiste en una solicitud ASCII, seguida por una respuesta.
Todos los clientes y servidores deben obedecer este protocolo.
HTTP es un protocolo ASCII, es muy fácil que una persona en una terminal (a diferencia de
un navegador) hable de manera directa con los servidores Web. Todo lo que se necesita es
una conexión TCP con el puerto 80 del servidor.
En HTTP 1.0, una vez que se establecía la conexión, se enviaba una solicitud y se obtenía
una respuesta.
Luego se diseñó HTTP 1.1, que soporta conexiones persistentes. Con ellas, es posible
establecer una conexión TCP, enviar una solicitud y obtener una respuesta, y después
enviar solicitudes adicionales y obtener respuestas adicionales.
Versiones:
HTTP/1.0
HTTP/1.1
HTTP/1.2
HTTP/2
Métodos:
Cuando una red quiere transmitir datagramas hacia una red con un MTU menor, esta
fragmentará sus datagramas. En IPv4, esta función se lleva a cabo en la capa de Internet y
es realizada en los routers IPv4, por esto sólo requiere que esta capa sea la más alta en ser
implementada en su diseño.
Por otro lado, en las IPv6, no se les permite a los routers realizar fragmentación. Los hosts
deben determinar el camino MTU antes del envío de datagramas.
- La bandera "más fragmentos" está activada (esto es verdadero para todos los
fragmentos con excepción del último).
- El campo "fragment offset" (desplazamiento de fragmento) es distinto de cero (esto es
verdadero para todos los fragmentos excepto el primero).
El receptor identifica los fragmentos que se emparejan usando dirección de internet local
y foránea, y el campo de identificación. El receptor re ensamblará los datos desde
fragmentos con el mismo ID usando el desplazamiento de fragmento y las banderas de
más fragmentos. Cuando el receptor recibe el último fragmento (que tiene la bandera
"más fragmentos" en cero), puede calcular la longitud de los datos originales,
multiplicando el último desplazamiento de fragmento por 8 y agregando el tamaño de
datos del último fragmento.
Cuando el receptor tiene todos los fragmentos, podrá ubicarlos en el orden correcto
empleando sus offsets (desplazamientos). Podrá pasar los datos a la pila que luego para
futuro procesamiento.
Características:
Propósito general: Proveer una dirección única a cada sistema para que cuando una
computadora o equipo con la posibilidad de manejar IP’S pueda identificar a otro.
Otro equipo porque no solo las computadoras tienen la capacidad para ser configuradas
con una dirección IP, también pueden ser configuradas una impresora de red, un servidor,
un teléfono IP, etc.
IP (ipv6): En 1990 la IETF comenzó a trabajar, en una versión nueva del IP, una
que nunca se quedaría sin direcciones, resolvería varios otros problemas y sería
más flexible y eficiente también. Sus metas principales eran:
5. Prestar mayor atención al tipo de servicio, especialmente con datos en tiempo real.
Es una versión del protocolo IP destinada a sustituir al protocolo IPv4. El porqué de este
cambio viene dado la limitación de direcciones de IPv4 frente al elevado número de
equipos conectados a la red.
Es compatible con todos los demás protocolos Internet, incluidos TCP, UDP, ICMP, IGMP,
OSPF, BGP y DNS, a veces con algunas pequeñas modificaciones (maneja direcciones más
grandes). El IPv6 tiene direcciones más grandes que el IPv4; son de 16 bytes de longitud, lo
que proporciona una cantidad prácticamente ilimitada de direcciones Internet.
del IPv6 es la simplificación del encabezado, que contiene sólo 7 campos (contra 13 en el
IPv4). Este cambio permite a los enrutadores procesar con mayor rapidez los paquetes y
mejorar, por tanto, la velocidad real de transporte. La tercera mejora importante fue el
mejor apoyo de las opciones. Este cambio fue esencial con el nuevo encabezado, pues
campos que antes eran obligatorios ahora son opcionales. Además, es diferente la manera
de representar las opciones, haciendo más sencillo que los enrutadores hagan caso omiso
de opciones no dirigidas a ellos. Esta característica mejora el tiempo de procesamiento de
los paquetes. Una cuarta área en la que el IPv6 representa un avance importante es la
seguridad. La IETF tenía infinidad de historias sobre preadolescentes precoces que usaban
sus computadoras personales para meterse en bancos e instalaciones militares por todas
partes de Internet. Se tenía la fuerte sensación de que había que hacerse algo para
mejorar la seguridad. La autenticación y la privacidad son características clave del IP
nuevo. Estas características fueron incluidas posteriormente en el IPv4, así que las
diferencias no son tan marcadas en el área de la seguridad. Por último, se ha puesto
mayor atención en la calidad del servicio. En el pasado se realizaron varios esfuerzos
débiles, pero con el crecimiento actual de la multimedia en Internet, se requiere un mayor
esfuerzo.
El campo de Versión
El campo Clase de tráfico
El campo de Etiqueta de flujo
El campo de Longitud de carga útil
El campo Encabezado siguiente
El campo de Límite de saltos.
los campos de Dirección de origen y Dirección de destino.
Todos los encabezados son opcionales, pero si hay más de uno, deben aparecer justo
después del encabezado fijo, y de preferencia en el orden listado. Algunos de los
encabezados tienen un formato fijo; otros contienen un número variable de campos de
longitud variable.
Cada máquina que soporta TCP tiene una entidad de transporte TCP, ya sea un
procedimiento de biblioteca, un proceso de usuario o parte del kernel. En todos los casos,
maneja flujos TCP e interactúa con la capa IP. Una entidad TCP acepta flujos de datos de
usuario de procesos locales, los divide en fragmentos que no excedan los 64 KB y envía
cada fragmento como un datagrama IP independiente.
Un socket puede utilizarse para múltiples conexiones al mismo tiempo. En otras palabras,
dos o más conexiones pueden terminar en el mismo socket.
Los números de puerto menores que 1024 se llaman puertos bien conocidos y se reservan
para servicios estándar. Por ejemplo, cualquier proceso que desee establecer una
conexión a un host para transferir un archivo utilizando FTP puede conectarse con el
puerto 21 del host de destino para conectar su demonio (daemon) FTP. La lista de puertos
bien conocidos se proporciona en www.iana.org.
Ciertamente podría ser posible que el demonio FTP se conecte a sí mismo al puerto 21 en
tiempo de arranque, que el demonio telnet se conecte a sí mismo al puerto 23 en tiempo
de arranque, y así sucesivamente. Hacer lo anterior podría llenar la memoria con
demonios que están inactivos la mayor parte del tiempo. En su lugar, lo que se hace es
que un solo demonio, llamado inetd (demonio de Internet) en UNIX, se conecte a sí mismo
a múltiples puertos y esperar la primera conexión entrante. Cuando eso ocurre, inetd
bifurca un nuevo proceso y ejecuta el demonio apropiado en él, dejando que ese demonio
maneje la solicitud. De esta forma, los demonios distintos a inetd sólo están activos
cuando hay trabajo para ellos. Inetd consulta un archivo de configuración para saber cuál
puerto utilizar.
Todas las conexiones TCP son de dúplex total y de punto a punto. Dúplex total significa
que el tráfico puede ir en ambas direcciones al mismo tiempo. Punto a punto significa que
cada conexión tiene exactamente dos puntos finales.
Una última característica del servicio TCP que vale la pena mencionar son los datos
urgentes. Cuando un usuario interactivo oprime las teclas Supr o Ctrl+C para interrumpir
una operación remota que ha iniciado, la aplicación emisora coloca información de control
en el flujo de datos y se la da a TCP junto con el indicador URGENT. Este evento ocasiona
que TCP interrumpa el encolamiento de datos y transmita inmediatamente todo lo que
tenga para esa conexión
El protocolo TCP: Una característica clave de TCP, y una que domina el diseño del
protocolo, es que cada byte de una conexión TCP tiene su propio número de secuencia de
32 bits. Cuando Internet comenzó, las líneas entre los enrutadores eran principalmente
líneas alquiladas de 56 kbps, por lo que un host que mandaba datos a toda velocidad
tardaba una semana en recorrer los números de secuencia.
El protocolo básico usado por las entidades TCP es el protocolo de ventana corrediza.
Cuando un transmisor envía un segmento, también inicia un temporizador. Cuando llega
el segmento al destino, la entidad TCP receptora devuelve un segmento que contiene un
número de confirmación de recepción igual al siguiente número de secuencia que espera
recibir. Si el temporizador del emisor expira antes de la recepción de la confirmación, el
emisor envía de nuevo el segmento.
Control de congestión en TCP: Cuando la carga ofrecida a cualquier red es mayor que
lo que puede manejar se genera una congestión. La solución real a este problema es la
disminución a la tasa de datos
Ventana de congestión
Al establecer una conexión, el emisor asigna a la ventana de congestión el tamaño de
segmento
máximo usado por la conexión; entonces envía un segmento máximo. Si se recibe la
confirmación
de recepción de este segmento antes de que expire el temporizador, el emisor agrega el
equivalente en bytes de un segmento a la ventana de congestión para hacerla de dos
segmentos de
tamaño máximo, y envía dos segmentos. A medida que se confirma cada uno de estos
segmentos,
se aumenta el tamaño de la ventana de congestión en un segmento máximo. Cuando la
ventana de
congestión es de n segmentos, si de todos los n se reciben confirmaciones de recepción a
tiempo,
se aumenta el tamaño de la ventana de congestión en la cuenta de bytes correspondiente
a n segmentos. De hecho, cada ráfaga confirmada duplica la ventana de
congestionamiento.
Algoritmo de control de congestión de Internet
Este algoritmo requiere de un parámetro llamado umbral, inicialmente de 64 KB, además
de las ventanas de recepción y congestión. Al ocurrir una expiración del temporizador, se
establece el umbral en la mitad de la ventana de congestión actual, y la ventana de
congestión se restablece a un segmento máximo. Luego se usa el arranque lento para
determinar lo que puede manejar la red, excepto que el crecimiento exponencial termina
al alcanzar el umbral. A partir de este punto, las transmisiones exitosas aumentan
linealmente.
Este algoritmo está suponiendo que probablemente es aceptable recortar la ventana de
congestión a la mitad, y luego aumentarla gradualmente a partir de ahí.
La congestión puede manejarse aprovechando un principio de física, La ley de la
conservación de paquetes. La idea es no inyectar un paquete nuevo en la red hasta que
salga uno viejo, y esto se logra manipulando dinámicamente el tamaño de la ventana
La solución es aceptar que existen dos problemas potenciales (capacidad de la red
y capacidad del receptor) y manejarlos por separado. Para ello, cada emisor mantiene dos
ventanas: la ventana que ha otorgado el receptor y una segunda ventana, la ventana de
congestión.
Este algoritmo se llama arranque lento, pero no es lento en lo absoluto; es exponencial, y
se requiere que todas las implementaciones de TCP lo manejen.
Los enlaces de transmisión inalámbrica son muy poco confiables. Pierden paquetes todo el
tiempo. El enfoque adecuado para el manejo de paquetes perdidos es enviarlos
nuevamente, tan pronto como sea posible.
Al perderse un paquete en una red alámbrica, el emisor debe reducir la velocidad. Cuando
se pierde uno en una red inalámbrica, el emisor debe acelerar. Cuando el emisor no sabe
de qué clase de red se trata, es difícil tomar la decisión correcta.
Una solución propuesta por Bakne y Badrinath (1995), el TCP indirecto, es la división de la
conexión TCP en dos conexiones distintas. La primera va del emisor a la estación base. La
segunda va de la estación base al receptor.
Conforme las redes inalámbricas se vuelvan más comunes, los problemas de ejecutar TCP
sobre ellas se volverán más serios.
TCP para Transacciones: los siguientes paquetes, se pueden utilizar para realizar una
RPC en TCP.
2. El servidor envía un paquete ACK para confirmar la recepción del paquete SYN.
Con esto surge rápidamente la pregunta de si hay alguna forma para combinar la
eficiencia de RPC utilizando UDP con la confiabilidad de TCP. La respuesta es: Puede
hacerse con una variante TCP llamada T/TCP (TCP para Transacciones), que se describe en
los RFCs 1379 y 1644.
Para concluir: Muchos programas dentro de una red de datos compuesta por
computadoras, pueden usar TCP para crear conexiones entre ellos a través de las cuales
puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en
su destino sin errores y en el mismo orden en que se transmitieron. También proporciona
un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a
través del concepto de puerto.
REVISIÓN DE ERRORES: una técnica de checksum es usada para verificar que los paquetes
no estén corruptos.
ACUSES DE RECIBO: sobre recibo de uno o más paquetes, el receptor regresa un acuse de
recibido, al transmisor indicando que recibió los paquetes. Si los paquetes no son
notificados, el transmisor puede reenviar los paquetes o terminar la conexión si el
transmisor cree que el receptor no está más en la conexión.
Una aplicación que utiliza de esta manera a UDP es DNS (el Sistema de Nombres de
Dominio). Un programa que necesita buscar la dirección IP de algún host, por ejemplo,
www.cs.berkeley.edu, puede enviar al servidor DNS un paquete UDP que contenga el
nombre de dicho host. El servidor responde con un paquete UDP que contiene la dirección
IP del host. No se necesita configuración por adelantado ni tampoco liberación posterior.
Sólo dos mensajes viajan a través de la red. El paso de mensajes es transparente para el
programador. Esta técnica se conoce como RPC (Llamada a Procedimiento Remoto) y se
ha vuelto la base de muchas aplicaciones de redes. Tradicionalmente, el procedimiento
invocador se conoce como cliente y el proceso invocado, como servidor, por lo que aquí
utilizaremos esos nombres. A pesar de la elegancia conceptual de RPC, hay algunas
desventajas ocultas. La más grande es el uso de parámetros de apuntador.
La función básica de RTP es multiplexar varios flujos de datos en tiempo real en un solo
flujo de paquetes UDP. El flujo UDP se puede enviar a un solo destino (unidifusión) o a
múltiples destinos (multidifusión).
Cada carga útil RTP podría contener múltiples muestras, y éstas podrían codificarse de la
forma en la que la aplicación desee. Para permitir la interconectividad, RTP define diversos
perfiles, y para cada perfil se podrían permitir múltiples formatos de codificación.
Ethernet es una tecnología para redes de área local que se empezó a comercializar en
1980 y que está estandarizada en el IEEE 802.3. Los sistemas que se comunican mediante
Ethernet utilizan flujo de datos mediante paquetes individuales llamados trama de red o
frame. Ethernet señala tanto las características de cables a nivel físico como los formatos
de las tramas a nivel de la capa de enlace.
Funcionamiento: La idea básica detrás de Ethernet es que todas las PCs dentro de una
red envíen y reciban datos de una forma en que se evite cualquier tipo de
superposición, lo que sería desastroso. Es por ello que los datos que se envían o reciben
mediante este estándar deben ser fragmentados en fracciones más pequeñas y enviados a
través de un método conocido como “Conmutación de paquetes”.
Básicamente esto consiste en que, si una de las PC de la red quiere enviar un paquete de
datos a otra, debe ser empaquetado, lo que finalmente arroja como resultado un
“paquete”, el cual consiste de varios datos tales como cabecera, dirección del dispositivo
en la red a quién va destinado y qué dispositivo de la red lo está enviando. Además,
contiene datos de control y otras informaciones relativas al mismo como la cantidad de
datos que transporta y otros.
Cada versión de Ethernet tiene una longitud máxima de cable por segmento. Para permitir
redes mayores, se pueden conectar múltiples cables mediante repetidores. Un repetidor
es un dispositivo de capa física que recibe, amplifica (regenera) y retransmite señales en
ambas direcciones. En lo que concierne al software, una serie de segmentos de cable
conectados mediante repetidores no es diferente de un solo cable (excepto por el retardo
introducido por los repetidores). Un sistema puede contener múltiples segmentos de
cable y múltiples repetidores, pero ningún par de transceptores puede estar separado por
más de 2.5 km y ninguna ruta entre dos transceptores puede atravesar más de cuatro
repetidores.
Gigabit Ethernet soporta dos modos diferentes de funcionamiento: modo de dúplex total
y modo de semidúplex.
Estándar IEEE 802.2: control lógico del enlace: que es la parte superior de la capa
enlace en las redes de área local. La subcapa LLC presenta una interfaz uniforme al
usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC está
la subcapa MAC, que depende de la configuración de red usada (Ethernet, token
ring, FDDI, 802.11, etc.). El uso de control de enlace lógico (LLC) es obligatorio en todas las
redes del IEEE 802 a excepción de Ethernet.
VENTAJAS DESVENTAJAS
IPv6 IPv4 IPv6 IPv4
Direcciones de Direcciones de La necesidad de Elevada
128 bits. 32 bits. extender un demanda
Formato de Formato de soporte de
cabecera más cabecera más permanente para direccione
sencillo. grande. IPv6 a través de s IP.
Configuración Configuración todo internet y
automática. manual. de los
Proporciona Proporciona dispositivos
una cantidad una cantidad conectados.
ilimitada de limitada de Para estar No posee
direcciones. direcciones. enlazada al seguridad
Seguridad Contiene enlace universo IPv6
incorporada. con fibra óptica durante la fase de
Encabezado de El espacio de las transición,
7 datagramas. direcciones es todavía se
menor necesita una
Simplificación Puede generar dirección IPv4 o
de tareas del 4.294 millones algún tipo de
Limita el
router de NAT.
crecimient
combinaciones. Direcciones
o del
extensas y mucho
internet.
más difíciles de
Es lenta
memorizar.
para
La
transmitir
implementación
videos.
es más costosa y
tarda bastante
tiempo en
aplicar.
VENTAJAS DESVENTAJAS
TCP UDP TCP UDP
Este Este protocolo Si pasado No otorga
protocolo es aporta un determinado garantías para
el encargado procedimiento tiempo no se la entrega de
de establecer para que los recibe el ACK sus mensajes y
la conexión y programas de correspondiente el origen UDP
dividir la aplicación , la información no retiene
información puedan enviar será estados de los
en paquetes, mensajes a retransmitida, mensajes UDP
garantizando otros desde el punto que han sido
que no abra programas de de vista que enviados a la
perdida y mecanismo de envié 2 archivos red.
estarán en el protocolo. después de un UPD solo añade
orden determinado multiplexado
apropiado. tiempo. de aplicación y
TCP también Proporciona suma de
asegura que una sencilla verificación de
toda la interfaz entre la cabecera y la
información la capa de red carga útil.
emitida es y la capa de Cualquier tipo
recibida. Para aplicación. de garantías
ello, por cada para la
paquete transmisión de
emitido, debe la información
recibirse un deben ser
asentimiento. implementadas
en capas
superiores.