Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tarea 3
Tarea 3
Vicerrectora Académica
Diplomado en Informática
Telemática y Redes
Código: 00883
Tarea: tarea#3
Grupo No: 01
Cédula: 701760894
Teléfono: 60-09-32-68
Email: gabriel.2013@yahoo.com
Sede: Guápiles
Noviembre, 2013
1
INTRODUCCIÓN
2
DESARROLLO
Capítulo 5:
La interacción entre la
capa de Transporte y la
capa de Red está dada
en base a el servicio que
se da a la capa de
transporte.
Este servicio se basa en
una serie de primitivas.
3
La comunicación entre
estas capas se da de la
siguiente manera, el
modulo de TCP (capa de
Transporte) llamara al
modulo de IP (capa de
red) para que tome un
segmento (incluyendo en
este el encabezado del
TCP y los datos) como la
porción de un paquete
de datos, proveerá
también la dirección
fuente y destino así
como otros parámetros
en el encabezado del
TCP. El modulo de
Internet (IP) creara
después una serie de
paquetes de datos y
llamará al interfase de
red local para que
transmita los paquetes.
(siendo este punto final
la forma en que la capa
de Red interactúa con la
capa de Datos). El
enrutamiento (routing)
de la información que es
pasada a la capa de
Datos es controlado por
la capa de Red para
establecer una ruta
4
transparente entre la
fuente y el destino.
Teniendo definido el
protocolo de interacción
entre estas capas, es
necesario establecer el
protocolo IP el cual
agrega un encabezado
al segmento pasado por
la capa de transporte
(TCP).
(Desconocido (), La
Capa de Red,
http://www.uazuay.edu.e
c/estudios/sistemas/telep
roceso/apuntes_1/capa_
red.htm)
¿Cuáles son los La capa de red Provee transporte de
servicios
proporciona servicios a paquetes de un equipo
proporcionados por la
capa de red y cuáles la capa de transporte en de usuario a otro,
son sus objetivos?
la interfaz capa de independizándolos de la
red/capa de tecnología y topología de
Transporte. la red que soporta la
La capa de red debe comunicación.
proporcionar servicio
orientado o no orientado Identificación de los
a la conexión. equipos que se conectan
Los servicios de la capa a la red (ADDRESSING)
de red se han diseñado
con los siguientes Secuencia de nodos a
objetivos en mente: recorrer por un paquete
para llegar a destino con
5
1. Los servicios deben un costo mínimo
ser independientes de la (RUTEO)
tecnología del enrutador.
Establecimiento,
2. La capa de transporte terminación y
debe estar aislada de la control de conexiones a
cantidad, tipo y topología nivel de red
de los enrutadores
presentes. Mecanismos para evitar
que se congestione
3. Las direcciones de red parte o la totalidad de la
disponibles para la capa red
de transporte deben
seguir un plan de Control de la tasa de
numeración uniforme, envío de un emisor
aun a través de varias
LANs y WANs. Tarifas a cobrar a los
Página (306). equipos por el uso de la
red
Seguridad
(autenticación, cifrado)
Calidad de servicio
(QoS)
6
esumen_de_comunicaci
on_de_datos2.pdf)
(Desconocido (), La
Capa de Red,
http://www.uazuay.edu.e
c/estudios/sistemas/telep
roceso/apuntes_1/capa_
red.htm)
Es la primera capa de
origen a destino.
Debe conocer la
7
topología de la red.
Debe proporcionar un
interfaz con la capa de
transporte de
forma que:
La capa de transporte
debe quedar aislada de
los tipos, topologías,
etc., de las subredes.
Desconocido (),
La capa de red en
Internet,
http://informatica.uv.es/e
stguia/ATD/apuntes/teori
a/presentaciones/Red.pd
f)
Explique los puntos Implementación del Generalmente los
5.1.3 y 5.1.4
servicio orientado y no protocolos se clasifican
orientado a la conexión: en dos categorías según
Si se ofrece el servicio el nivel de control de
8
no orientado a la datos requerido:
conexión, los paquetes
se colocan Protocolos orientados a
individualmente en la conexión: estos
subred y se enrutan de protocolos controlan la
manera independiente. transmisión de datos
No se necesita una durante una
configuración avanzada. comunicación
En este contexto, por lo establecida entre dos
general los paquetes se máquinas. En tal
conocen como esquema, el equipo
datagramas (en analogía receptor envía acuses
con los telegramas) y la de recepción durante la
subred se conoce como comunicación, por lo
subred de datagramas. cual el equipo remitente
Si se utiliza el servicio es responsable de la
orientado a la conexión, validez de los datos que
antes de poder enviar está enviando. Los datos
cualquier paquete de se envían entonces
datos, es necesario como flujo de datos.
establecer una ruta del TCP es un protocolo
enrutador de origen al de orientado a conexión;
destino. Esta conexión
se conoce como CV Protocolos no orientados
(circuito virtual), en a conexión: éste es un
analogía con los método de comunicación
circuitos físicos en el cual el equipo
establecidos por el remitente envía datos sin
sistema telefónico, y la avisarle al equipo
subred se conoce como receptor, y éste recibe
subred de circuitos los datos sin enviar una
virtuales. notificación de recepción
El propósito de los al remitente. Los datos
9
circuitos virtuales es se envían entonces
evitar la necesidad de como bloques
elegir una nueva ruta (datagramas). UDP es
para cada paquete un protocolo no
enviado. En su lugar, orientado a conexión.
cuando se establece una
conexión, se elige una (Desconocido (2013),
ruta de la máquina de Protocolo orientado a
origen a la de destino conexión y protocolo no
como parte de la orientado a conexión,
configuración de http://es.kioskea.net/cont
conexión y se almacena ents/275-protocolos)
en tablas dentro de los
enrutadores. Esa ruta se
utiliza para todo el tráfico Servicio orientado a
que fluye a través de la conexión.
conexión, exactamente
de la misma forma en Complejidad de la
que funciona el sistema comunicación en la capa
telefónico. Cuando se de red.
libera la conexión,
también se termina el Cuando se establece
circuito virtual. Con el una conexión se
servicio orientado a la recuerda la ruta de
conexión, cada paquete origen a destino y todo
lleva un identificador que se envía por esa ruta.
indica a cuál circuito
virtual pertenece. Servicio no orientado a
Página (307-309). conexión.
Complejidad de la
comunicación en la capa
de transporte.
10
Cada paquete
(datagrama) se envía de
forma independiente y
puede escoger rutas
distintas.
Desconocido (), La capa
de red en Internet,
http://informatica.uv.es/e
stguia/ATD/apuntes/teori
a/presentaciones/Red.pd
f)
¿En qué consisten El algoritmo de Para poder encaminar
los algoritmos de
enrutamiento es aquella los paquetes es preciso
enrutamiento?
Mencione los parte del software de la primero conocer cual es
diferentes tipos que
capa de red encargada la ruta a seguir hacia el
existen.
de decidir la línea de destino especificado. El
salida por la que se mecanismo que nos
transmitirá un paquete permite elegir la ruta a
de entrada. Si la subred utilizar para posible
usa datagramas de destino es lo que
manera interna, esta denominamos un
decisión debe tomarse algoritmo de
cada vez que llega un encaminamiento o de
paquete de datos, dado routing. Además de otras
que la mejor ruta podría importantes virtudes un
haber cambiado desde algoritmo de routing
la última vez. Si la debe ser óptimo y justo.
subred usa circuitos Estos conceptos a veces
virtuales internamente, se contraponen, ya que
las decisiones de el algoritmo que permite
enrutamiento se toman un aprovechamiento
sólo al establecerse un óptimo de los recursos
11
circuito virtual nuevo. En no siempre es el que
lo sucesivo, los paquetes ofrece el reparto más
de datos simplemente equitativo.
siguen la ruta
previamente establecida. Podemos dividir los
Este último caso a veces algoritmos de routing en
se llama enrutamiento dos grandes grupos,
de sesión. estáticos y dinámicos.
Los algoritmos de Los algoritmos de
enrutamiento pueden routing estático toman
agruparse en dos clases las decisiones utilizando
principales: no información previamente
adaptativos y recopilada sobre el
adaptativos. estado de la red; en
Los algoritmos no cambio los algoritmos de
adaptativos no basan routing dinámico utilizan
sus decisiones de información recopilada
enrutamiento en en tiempo real sobre el
mediciones o estado de la red; dicha
estimaciones del tráfico información se actualiza
y la topología actuales. constantemente
En contraste, los mediante paquetes de
algoritmos adaptativos control que intercambian
cambian sus decisiones los routers a través de la
de enrutamiento para misma red.
reflejar los cambios de (Rogelio Montañana, EL
topología y, por lo NIVEL DE RED:
general también el GENERALIDADES,
tráfico. http://www.google.com/u
Página (312-313). rl?sa=t&rct=j&q=&esrc=s
&source=web&cd=4&ve
d=0CDkQFjAD&url=http
%3A%2F%2Fwww.uv.es
12
%2F~montanan%2Frede
s%2Fredes_02.doc&ei=-
ux_UsrsGuTWyQHeooC
ADA&usg=AFQjCNEuXI
xJSxahF8wQdfdGFI7op
79xpQ)
Algoritmos no
adaptables (estáticos):
las rutas se calculan por
adelantado, no
considerando
mediciones de tráfico o
cambios de topología.
Algoritmos adaptables
(dinámicos): basan su
13
decisión en mediciones
de topología y, en
algunos casos, en las
condiciones tráfico de la
red.
(Desconocido (),
Apuntes de Sistemas de
Telecomunicaciones,
https://www.u-
cursos.cl/ingenieria/2009
/1/EL55A/1/material.../22
7282)
¿Qué es el principio de Si el enrutador J está en Si modelamos la red
optimización?
ruta óptima del enrutador como un grafo
Explique.
I al enrutador K, etiquetado, esto es,
entonces la ruta óptima como una colección de
de J a K también está en no dos y enlaces punto a
la misma ruta. Para ver punto y a cada enlace le
esto, llamemos r1 a la asignamos un valor que
parte de la ruta de I a Jr1 representa el coste de
y r2 al resto de la ruta. Si enviar un paquete por
existiera una ruta mejor dicho enlace, que será
que r2 entre J y K, función de uno o más
podría conectarse con r1 parámetros según lo que
para mejorar la ruta interese optimizar, el
entre I y K, coste de una ruta se
contradiciendo nuestra obtiene a partir de la
aseveración de que r1r2 suma del coste de cada
es óptima. uno de sus enlaces.
Como consecuencia Principio de
directa del principio de optimización: Cualquier
optimización, podemos sub camino dentro de un
ver que el grupo de rutas camino óptimo es, a su
14
óptimas de todos los vez, óptimo. Como
orígenes a un destino consecuencia del
dado forman un árbol principio de
con raíz en el destino. optimización: El conjunto
Tal árbol se conoce de rutas óptimas a un
como árbol sumidero (o destino dado desde
árbol divergente). cualquier no do forma un
Página (313). árbol, que puede no ser
único, cuy a raíz es el no
do destino, y que se
cono ce como árbol
sumidero (sink tree). Las
decisiones de
encaminamiento se
pueden tomar
localmente. El cálculo de
los caminos óptimos
puede llevarse a cabo de
manera distribuida.
(Desconocido (),
ENCAMINAMIENTO EN
REDES DE
CONMUTACIÓN DE P A
QUETES, http://www-
gris.det.uvigo.es/~estela/
SC0708/encaminamient
o.pdf)
Principio de
optimización: Si B está
en la ruta óptima de A a
C, entonces el camino
15
óptimo de B a C está
incluido en dicha ruta.
No existen bucles.
Siempre es posible
llegar al destino en un
número finito de saltos.
16
2. Una flota de barcos en nodos intermediarios
el mar. que faciliten la
3. Trabajadores de transmisión de los datos
emergencia en un área o la información. En este
donde un temblor tipo de redes, la
destruyó la movilidad es
infraestructura. un factor determinante
4. Una reunión de para el diseño de los
personas con algoritmos de control de
computadoras portátiles la red
en un área que no
cuenta con (Desconocido (),
802.11. 1. REDES MÓVILES
Página (334). AD-HOC,
http://eav.upb.edu.co/ba
nco/sites/default/files/file
s/04CAPITULOS.pdf)
17
después. Para
escenarios bajo techo- el
cierre de una puerta
podría ser causa de que
se interrumpiese un
camino.
Desconocido(2013),
Enrutamiento Ad Hoc,
http://redes-moviles-e-
inalambricas.wikispaces.
com/Enrutamiento+Ad+
Hoc)
¿Qué son los Cuando hay demasiados Es un concepto más
algoritmos de control
paquetes presentes en amplio que el control de
de congestión y cuáles
son los principios la subred (o en una parte flujo. Comprende todo
generales del control
de ella), hay una un conjunto de técnicas
de congestión?
degradación del para detectar y corregir
desempeño. Esta los problemas que
situación se llama surgen cuando no todo
congestión. el tráfico ofrecido a una
Este método conduce a red puede ser cursado,
dividir en dos grupos con los requerimientos
todas las soluciones: de de retardo, u otros,
ciclo abierto y de ciclo necesarios desde el
cerrado. En esencia, las punto de vista de la
soluciones de ciclo calidad del servicio. Por
abierto intentan resolver tanto, es un concepto
el problema mediante un global, que involucra a
buen diseño, para toda la red, y no sólo a
asegurarse en primer un remitente y un
lugar de que no ocurra. destinatario de
Una vez que el sistema información, como es el
18
está en funcionamiento, caso del control de flujo.
no se hacen (Desconocido (),Control
correcciones a medio de congestión,
camino. http://www.profesores.frc
Las herramientas para .utn.edu.ar/sistemas/ings
llevar a cabo control de anchez/Redes/Archivos/
ciclo abierto incluyen CCong.asp#_Toc522523
decidir cuándo aceptar 437)
tráfico nuevo, decidir
cuándo descartar Para el control de la
paquetes, y cuáles, y congestión caben dos
tomar decisiones de planteamientos:
calendarización en
varios puntos de la red. Diseñar las cosas desde
Todas tienen en común el principio para que la
el hecho de que toman congestión no pueda
decisiones llegar a ocurrir (medicina
independientemente del preventiva).
estado actual de la red.
En contraste, las Tomar medidas que
soluciones de ciclo permitan detectar la
cerrado se basan en el congestión y adoptar
concepto de un ciclo de medidas correctoras en
retroalimentación. Este su caso (medicina
método tiene tres partes curativa).
cuando se aplica al
control de congestión: La primera técnica es
1. Monitorear el sistema más segura, pero puede
para detectar cuándo y provocar ineficiencias si
dónde ocurren se aplican las
congestiones. limitaciones con
2. Pasar esta demasiada severidad. La
información a lugares en segunda permite
19
los que puedan llevarse aprovechar mejor la red,
a cabo acciones. pero en caso de
3. Ajustar la operación congestión puede ser
del sistema para corregir difícil controlar la
el problema. situación.
Página (337,386).
Entre los parámetros
que permiten detectar la
presencia de congestión
se encuentran los
siguientes:
A nivel de red:
Porcentaje de paquetes
descartados
A nivel de transporte:
20
supone que esto no se
debe a errores)
Para resolver la
congestión solo hay dos
posibles medidas:
Reducir el tráfico
solicitando al emisor que
pare de enviar.
Aumentar la capacidad;
a corto plazo esto puede
hacerse por ejemplo
activando canales RDSI
o buscando rutas
alternativas; a más largo
plazo será preciso
21
contratar enlaces de
más capacidad o
enlaces adicionales.
(Rogelio Montañana
(),EL NIVEL DE RED:
GENERALIDADES,
http://www.google.com/u
rl?sa=t&rct=j&q=&esrc=s
&source=web&cd=7&ve
d=0CFAQFjAG&url=http
%3A%2F%2Fwww.uv.es
%2F~montanan%2Frede
s%2Fredes_02.doc&ei=y
gKAUpW6NYeoyAGhuo
D4DA&usg=AFQjCNEuX
IxJSxahF8wQdfdGFI7op
79xpQ)
22
1-Lo que las Otras, en cambio, si la
aplicaciones necesitan consideran y definen una
de la red. serie de factores
2-Còmo regular el tráfico posibles de configurar al
que entra a la red. establecer la
3-Còmo reservar comunicación (como
recursos en los ATM).
enrutadores para Una de las soluciones
garantizar el posibles es establecer
desempeño. un proceso de
4-si la red puede o no negociación entre los
aceptar más tráfico de hosts terminales y los
forma segura. elementos de red. Los
Página (347). parámetros importantes
a considerar en esta
negociación son:
Prioridad: indica que
conexiones son más
importantes de
mantener.
Rendimiento: cantidad
de bytes transferidos por
segundo, mediante
algún intervalo de
tiempo.
Tasa de error de error
residual: Cantidad
mínima de errores
(mensajes perdidos o
alterados) como
porcentaje del total de
datos enviados.
(idealmente cero).
23
(Desconocido (),
Apuntes de Sistemas de
Telecomunicaciones,
https://www.u-
cursos.cl/ingenieria/2009
/1/EL55A/1/material.../22
7282)
24
todo el planeta (e incluso
fuera de éste)
conectando una gran
cantidad de redes
heterogéneas. Se sabe
que todo sistema se
compone de elementos
de menor tamaño, por lo
que la Interconectividad
de Redes
(Internetworking) viene a
ser una estructura de
comunicación entre dos
o más redes que están
conectadas entre sí para
intercambiar datos o
recursos, donde cada
red conserva su propia
identidad.
25
aquí donde se
transportan los
datagramas IP. Sin
embargo, este campo de
datos no puede tener
una longitud indefinida
debido a que está
limitado por el diseño de
la red. El MTU de una
red es la mayor cantidad
de datos que puede
transportar su trama
física. El MTU de las
redes Ethernet es 1500
bytes y el de las redes
Token-Ring, 8192 bytes.
Esto significa que una
red Ethernet nunca
podrá transportar un
datagrama de más de
1500 bytes sin
fragmentarlo.
Un encaminador (router)
fragmenta un datagrama
en varios si el siguiente
tramo de la red por el
que tiene que viajar el
datagrama tiene un MTU
inferior a la longitud del
datagrama. Veamos con
el siguiente ejemplo
cómo se produce la
fragmentación de un
26
datagrama.
(Desconocido,(), La
fragmentación,
http://neo.lcc.uma.es/evir
tual/cdd/tutorial/red/frag
mentacion.html)
27
combinación es única: m.mx/numeros/articulo/2
no hay dos máquinas 4/asi-funciona-internet)
que tengan la misma
dirección IP. Las direcciones IP (IP es
Todas las direcciones IP un acrónimo para
son de 32 bits de Internet Protocol) son un
longitud y se usan en los número único e
campos de Dirección de irrepetible con el cual se
origen y de Dirección de identifica una
destino de los paquetes computadora conectada
IP. En importante a una red que corre el
mencionar que una protocolo IP.
dirección IP realmente Una dirección IP (o
no se refiere a un host. simplemente IP como a
En realidad se refiere a veces se les refiere) es
una interfaz de red, por un conjunto de cuatro
lo que si un host está en números del 0 al 255
dos redes, debe tener separados por puntos.
dos direcciones IP.
Página (433-437). Desconocido (), ¿Qué es
una dirección IP?,
http://web.uservers.net/a
yuda/soluciones/dominio
s/que-es-una-direccion-
ip_NTk.html)
Capítulo 6:
28
transporte de datos transporte confiable,
confiable y económico eficiente y económico de
de la máquina de origen la máquina de origen a
a la máquina de destino, la máquina de destino,
independientemente de independientemente de
la red o redes físicas en la red o redes físicas en
uso. uso. Para lograr este
La meta fundamental de objetivo, la Capa de
la capa de transporte es Transporte, hace uso de
proporcionar un servicio los servicios
eficiente, confiable y proporcionados por la
económico a sus capa de red.
usuarios, que Hay dos tipos de servicio
normalmente son de transporte: orientado
procesos de la capa de a conexiones y sin
aplicación. Para lograr conexiones, (al igual que
este objetivo, la capa de en el servicio de red), en
transporte utiliza los ambos casos las
servicios proporcionados conexiones tienen 3
por la capa de red. El fases: Establecimiento,
hardware o software de Transferencia de Datos,
la capa de transporte Liberación (los servicios
que se encarga del de transporte, y de red
trabajo se llama entidad son muy parecidos)
de transporte, la entonces ¿Porqué no es
cual puede estar en el suficiente una sola
kernel (núcleo) del capa?. La respuesta se
sistema operativo, en un da en que debido a que
proceso de usuario la Capa de Red forma
independiente, en un parte de una subred de
paquete de biblioteca comunicación tiene
que forma parte de las desventajas. Por ello,
aplicaciones de red o en ¿Qué pasa cuando se
29
la tarjeta de red. dan problemas en las
Página (425-426). conexiones?. Los
usuarios al no tener
control sobre la subred,
no pueden solucionar los
problemas. Por ello es
necesaria una capa
encima de la de red que
mejore la calidad del
servicio. Si a la mitad de
una transmisión larga, se
informa a la entidad de
transporte que su
conexión de red ha
terminado, sin indicación
de lo sucedido, la
entidad de transporte,
puede comunicarse con
la entidad de transporte
remota, y por medio de
esta nueva conexión
pedir que se le informe
sobre que datos llegaron
y cuales no para reiniciar
desde la interrupción.
30
Explique brevemente LISTEN (ninguno) Se
cada una de las cinco
bloquea hasta que algún
primitivas utilizadas
por la capa de red. proceso intenta la
conexión
CONNECT
CONNECTION REQ.
Intenta activamente
establecer una conexión
SEND DATA Envía
información
RECEIVE (ninguno) Se
bloquea hasta que llega
un paquete DATA
DISCONNECT
DISCONNECTION REQ.
Este lado quiere liberar
la conexión.
Página (428).
31
conexiones; indica el socket(): crea un socket
tamaño de cola (de tipo stream o
ACCEPT Bloquea al datagrama)
invocador hasta la
llegada de un intento de bind(): asocia la
conexión dirección local (IP+n o
CONNECT Intenta puerto) al socket
establecer activamente
una conexión Solo es obligatorio
SEND Envía datos a asignar dir. local (n o
través de la conexión puerto) en servidores en
RECEIVE Recibe datos modo stream
de la conexión
CLOSE Libera la En clientes si no se
conexión. asigna, se hará
Página (430). automáticamente en su
primer uso [connect() o
sendto()]
connect(): establece la
conexión con una
máquina remota
32
una conexión de un
cliente (tomada de la
cola de espera) y genera
un nuevo socket para
que el servidor
intercambie información
con el cliente
[bloqueante]
recv(), revfrom():
recepción de datos
(stream, datagrama)
[bloqueante]
(Desconocido(2008),
Comunicación entre
procesos,
http://ccia.ei.uvigo.es/do
cencia/SCS/1011/transp
arencias/Tema2-1.pdf)
33
(Desconocido (),La capa
de transporte,
http://www.uazuay.edu.e
c/estudios/sistemas/telep
roceso/apuntes_1/capa_
transporte.htm)
El nivel de transporte se
parece al nivel de enlace
en que debe ocuparse
de la comunicación
extremo a extremo. Por
ejemplo, debe ocuparse
del control de errores
(incluyendo mensajes
perdidos o duplicados) y
el control de flujo.
Aunque las técnicas que
se aplican son
parecidas, existen
importantes diferencias
entre los niveles,
motivadas por el hecho
de que en el nivel de
enlace hay un sólo hilo
físico (o su equivalente)
entre las dos entidades
comunicantes, mientras
que en el nivel de
transporte hay toda una
red.
34
(Desconocido (),
Elementos de Protocolos
de Transporte,
http://www.instalred.com.
ar/prottrans.html)
¿Qué es el Cuando un proceso de La capa de red se ocupa
direccionamiento?,
aplicación desea de la navegación de los
¿en qué consiste?
establecer una conexión datos a través de la red.
con un proceso de La función de la capa de
aplicación remoto, debe red es encontrar la mejor
especificar a cuál se ruta a través de la red.
conectará. Los dispositivos utilizan
El método que el esquema de
normalmente se emplea direccionamiento de
es definir direcciones de capa de red para
transporte en las que los determinar el destino de
procesos pueden estar a los datos a medida que
la escucha de solicitudes se desplazan a través de
de conexión. la red.
Página (437). La capa de red es
responsable por el
desplazamiento de datos
a través de un conjunto
de redes (internetwork).
Los dispositivos utilizan
el esquema de
direccionamiento de
capa de red para
determinar el destino de
los datos a medida que
se desplazan a través de
las redes.
Los protocolos que no
35
tienen capa de red sólo
se pueden usar en redes
internas pequeñas.
Estos protocolos
normalmente sólo usan
un nombre (por ej.,
dirección MAC) para
identificar el computador
en una red. El problema
con este sistema es que,
a medida que la red
aumenta de tamaño, se
torna cada vez más
difícil organizar todos los
nombres como, por
ejemplo, asegurarse de
que dos computadores
no utilicen el mismo
nombre.
Las direcciones de capa
de red utilizan un
esquema de
direccionamiento
jerárquico que permite la
existencia de direcciones
únicas más allá de los
límites de una red, junto
con un método para
encontrar una ruta por la
cual la información viaje
a través de las redes.
Las direcciones MAC
usan un esquema de
36
direccionamiento plano
que hace que sea difícil
ubicar los dispositivos en
otras redes.
Los esquemas de
direccionamiento
jerárquico permiten que
la información viaje por
una internetwork, así
como también un
método para detectar el
destino de modo
eficiente. La red
telefónica es un ejemplo
del uso del
direccionamiento
jerárquico.
Los dispositivos de red
necesitan un esquema
de direccionamiento que
les permita enviar
paquetes de datos a
través de la internetwork
(un conjunto de redes
formado por múltiples
segmentos que usan el
mismo tipo de
direccionamiento). Hay
varios protocolos de
capa de red con distintos
esquemas de
direccionamiento que
permiten que los
37
dispositivos envíen datos
a través de una
internetwork.
(Desconocido (),
ENRUTAMIENTO Y
DIRECCIONAMIENTO
IP,
http://docente.ucol.mx/pi
menio/public_html/direcc
iona.htm)
38
algún mecanismo para Las facilidades de
saber a cuál proceso transmisión son caras y,
asignarla. Esta situación, a menudo, dos equipos
conocida como terminales de datos que
multiplexión hacia arriba. se comunican por cables
La multiplexión también coaxiales, enlaces por
puede ser útil en la capa microondas, o satélite,
de transporte por otra no utilizan la capacidad
razón. Por ejemplo, total del canal,
supongamos que una desperdiciando parte de
subred utiliza circuitos la anchura de banda
virtuales de manera disponible. Este
interna y que impone problema se soluciona
una tasa máxima de mediante unos equipos
datos a cada uno. Si un denominados
usuario necesita más multiplexores, que
ancho de banda del que reparten el uso del
le puede proporcionar un medio de transmisión en
circuito virtual, una varios canales
alternativa es abrir independientes que
múltiples conexiones de permiten accesos
red y distribuir el tráfico simultáneos a los
entre ellas en round usuarios, siendo
robin. Esto se denomina totalmente transparente
multiplexión hacia abajo. a los datos transmitidos.
Página (510-511). En un extremo, los
multiplexores son
equipos que reciben
varias secuencias de
datos de baja velocidad
y las transforman en una
única secuencia de
datos de alta velocidad,
39
que se transmiten hacia
un lugar remoto. En
dicho lugar, otro
multiplexor realiza la
operación inversa
obteniendo de nuevo los
flujos de datos de baja
velocidad originales. A
esta función se la
denomina demultiplexar.
Debido que se
efectuarán varias
transmisiones distintas
por la misma línea, la
tasa de eficiencia del
canal se ve
notablemente mejorada.
Existen dos técnicas
fundamentales para
llevar a cabo la
multiplexación:
División de Frecuencia
(MDF)
División en el Tiempo
(MTC)
(Desconocido (),
Multiplexación,
http://www.uazuay.edu.e
c/estudios/sistemas/telep
roceso/apuntes_1/multipl
exacion.htm)
40
Explique Internet tiene dos El protocolo UDP
detalladamente qué es
protocolos principales en (Protocolo de datagrama
el protocolo UDP.
la capa de transporte, de usuario) es un
uno orientado y otro no protocolo no orientado a
orientado a la conexión. conexión de la capa de
El protocolo no orientado transporte del modelo
a la conexión es UDP. TCP/IP. Este protocolo
El conjunto de es muy simple ya que no
protocolos de Internet proporciona detección
soporta un protocolo de de errores (no es un
transporte no orientado a protocolo orientado a
la conexión, UDP conexión).
(Protocolo de
Datagramas de Usuario). (Desconocido (2013),
Este protocolo Protocolo UDP,
proporciona una forma http://es.kioskea.net/cont
para que las ents/284-protocolo-udp)
aplicaciones envíen
datagramas IP UDP son las siglas de
encapsulados sin tener Protocolo de Datagrama
que establecer una de Usuario (en inglés
conexión. User Datagram Protocol)
UDP se describe en el un protocolo sin
RFC 768. conexión que, como
UDP transmite TCP, funciona en redes
segmentos que IP.
consisten en un UDP/IP proporciona muy
encabezado de 8 bytes pocos servicios de
seguido por la carga útil. recuperación de errores,
Los dos puertos sirven ofreciendo en su lugar
para identificar los una manera directa de
puntos terminales dentro enviar y recibir
de las máquinas de datagramas a través una
41
origen y destino. Cuando red IP. Se utiliza sobre
llega un paquete UDP, todo cuando la velocidad
su carga útil se entrega es un factor importante
al proceso que está en la transmisión de la
enlazado al puerto de información, por
destino. ejemplo, RealAudio
Página (525-526). utiliza el UDP.
El FTP utiliza TCP/IP,
mientras que TFTP
utiliza UDP. TFTP son
las siglas de Protocolo
de Transferencia de
Archivos Triviales (en
inglés Trivial File
Transfer Protocol), y
puesto que es trivial,
perder algo de
información en la
transferencia no es
crucial.
42
UDP es un protocolo TCP (Transmisión
simple y tiene algunos Control Protocol)
usos específicos, como Protocolo de Control de
interacciones cliente- Transmisión: se diseño
servidor y multimedia, para proporcionar una
pero para la mayoría de corriente de bytes
las aplicaciones de confiable. Una interred
Internet se necesita una es diferente que una
entrega en secuencia sola red, porque las
confiable. UDP no puede distintas partes pueden
proporcionar esto, por lo tener, topologías,
que se necesita otro anchos de banda,
protocolo. Se llama TCP retardos, tamaños de
y es el más utilizado en paquete y otros
Internet. parámetros con grandes
TCP (Protocolo de diferencias. Se diseño
Control de Transmisión) TCP para adaptarse
se diseño dinámicamente a las
específicamente para propiedades de lrun:
proporcionar un flujo de yes"> y para ser robusto
bytes confiable de ante distintos tipos de
extremo a extremo a fallas.
través de una interred no Se definió formalmente
confiable. Una interred en el RFC-793.
difiere de una sola red Una máquina que
debido a que diversas reconoce el TCP tiene
partes podrían tener una entidad de
diferentes topologías, transporte TCP. El
anchos de banda, servicio de transporte se
retardos, tamaños de obtiene haciendo que
paquete y otros tanto el transmisor como
parámetros. TCP tiene el receptor creen puntos
un diseño que se adapta terminales, llamados
43
de manera dinámica a sockets. Cada socket
las propiedades de la tiene un número
interred y que se (DIRErun: yes"> consiste
sobrepone a muchos en una dirección IP del
tipos de fallas. HOST.
44
que el TCP, la alámbricas, pero no en
comunicación las inalámbricas. Ignorar
inalámbrica también le las propiedades de la
produce dificultades. El transmisión inalámbrica
problema principal es puede conducir a
que los programas usan implementaciones del
el UDP pensando que es TCP correctas desde el
altamente confiable. punto de vista lógico
Saben que no hay pero con un desempeño
garantías, pero aun así horrendo.
esperan que sea casi
perfecto. En un entorno (Desconocido (), 4.3
inalámbrico, UDP estará Protocolos de transporte
muy lejos de serlo. En (UDP,TCP),
aquellos programas http://ac.itdurango.mx/ac
capaces de recuperarse reditacion/4Proceso_E_
de la pérdida de A/LI/Evidencias/4.5%20
mensajes UDP, pasar M%E9todos%20de%20E
repentinamente de un nse%F1anza/APUNTES
entorno en el que %20DEL%20MAESTRO/
pueden perderse REDES/Redes%20LI/dis
mensajes, pero rara vez positivasredes4_3_2.pdf)
ocurre, a uno en el que
se pierden
constantemente, puede
dar pie a un desempeño
desastroso.
Página (525-554).
¿Cómo opera el TCP 1. El cliente envía un Una transacción sintética
para transacciones?
paquete SYN para del puerto TCP mide la
establecer una conexión. disponibilidad del sitio
2. El servidor envía un web, servicio o
45
paquete ACK para aplicación. Puede
confirmar la recepción especificar el servidor y
del paquete SYN. el puerto TCP que va a
3. El cliente completa el supervisar Operations
acuerdo de tres vías. Manager. Para crear una
4. El cliente envía la transacción sintética de
solicitud real. puerto TCP, use la
5. El cliente envía un plantilla de puerto TCP
paquete FIN para indicar del Asistente para crear
que ha terminado el monitores.
envío.
6. El servidor confirma la (Desconocido (2010),
recepción de la solicitud Supervisión mediante
y el paquete FIN. transacciones sintéticas,
7. El servidor envía la http://technet.microsoft.c
respuesta al cliente. om/es-
8. El servidor envía un es/library/dd440885.aspx
paquete FIN para indicar )
que también ha
terminado.
9. El cliente confirma la
recepción del paquete
FIN del servidor.
Página (555).
¿Cuáles son los 1. Problemas de Visualizar: su red para
cinco aspectos a
desempeño. identificar rápidamente
tomar en cuenta para
el desempeño de las Algunos problemas de los cuellos de botella
redes? Refiérase a
desempeño, como la Identificar: las fallas
cada uno de manera
explícita. congestión, son inminentes
causados por Monitorear: la
(Secciones 6.6.1 a
6.6.5). sobrecargas temporales disponibilidad y
de los recursos. Si desempeño de los
repentinamente llega enlaces WAN
46
más tráfico a un Medir: el ancho de
enrutador que el que banda de la red y el uso
puede manejar, surgirá de tráfico
la congestión y el Analizar: los patrones de
desempeño bajará. uso de tráfico
Automatizar: la gestión
2. Medición del de cambios y
desempeño de una red. configuración de la red
Cuando una red tiene un Resolver los problemas:
desempeño pobre, sus en la calidad de servicio
usuarios frecuentemente de VoIP.
se quejan con los
operadores, exigiendo (Desconocido(2013), El
mejoras. Para mejorar el desempeño de la red
desempeño, los genera resultados de
operadores deben negocios,
primero determinar http://manageengine.co
exactamente lo que m.mx/network-
ocurre. Para saberlo, los performance-
operadores deben management.html)
efectuar mediciones.
Una de las principales
3. Diseño de sistemas responsabilidades de un
con mejor desempeño. administrador de redes
La medición y los ajustes es garantizar el eficiente
pueden con frecuencia desempeño de la red y
mejorar que su servicio no se
considerablemente el deteriore. Dado que los
desempeño, pero no usuarios nuevos y
pueden sustituir un buen ocasionales pueden
diseño original. Una red tener problemas con
mal diseñada puede funciones de red tan
mejorarse sólo hasta un rutinarias como por
47
límite. Más allá, tiene ejemplo la conexión o
que rehacerse desde el entrada, los
principio. supervisores de red
deben ayudarlos establ
4. Procesamiento rápido eciendo rutinas que se
de las TPDUs. han de seguir.
La sobrecarga de Hay cinco áreas
procesamiento de las funcionales de la
TPDUs tiene dos administración de redes
componentes: la que son la
sobrecarga por administración de la
TPDU y la sobrecarga configuración, el manejo
por byte. Ambas deben de fallas, la
combatirse. La clave administración de
para el procesamiento desempeño, de la
rápido seguridad y de la
de las TPDUs es separar contabilidad.
el caso normal
(transferencia de datos (Desconocido(),edición y
de un solo sentido) y desempeño de una Red,
manejarlo como caso http://www.geocities.ws/j
especial. Aunque se credesii/REDES2-
necesita una secuencia 44.htm)
de TPDUs especiales
para entrar en el estado
ESTABLISHED, una vez
ahí el procesamiento de
las TPDUs es directo
hasta que un lado cierra
la conexión.
48
desempeño.
Al inicio de la década de
1990 comenzaron a
aparecer las redes de
gigabits. La primera
reacción de la gente fue
usar en ellas los viejos
protocolos, pero pronto
surgieron varios
problemas.
Página (557-573).
49
BIBLIOGRAFÍA
Nyhus, Jes. (2003). Redes y redes inalámbricas. México: Editorial Prentice Hall.
ISBN 978-291-56-0538-9
50