Dr. Ing. Álvaro Rendón Gallón
Ing. Fernando Mendioroz, MSc. (c.)
Popayán, 2014
Universidad del Cauca
Facultad de Ingeniería Electrónica y Telecomunicaciones
Departamento de Telemática
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
• Ethernet
• Redes de radio-paquetes
• Redes satelitales
• Red telefónica
• Red de enrutamiento por
longitud de onda
• Red IP• X.25
• Frame Relay
• ATM
• MPLS
Redes de
Comunicación
Redes de Comunicación
Conmutadas
Redes de Comunicación
por Difusión
Redes de Conmutación
de Circuitos
Redes Orientadas a
Conexión
Redes No Orientadas a
Conexión
Redes de Conmutación
de Paquetes
Redes de Comunicaciones
• Un circuito (físico o un canal) dedicado para la
comunicación entre los usuarios (apropiado para
telefonía).
• Requiere establecimiento y liberación.
• El establecimiento requiere capacidad disponible de
circuitos y conmutadores.
A
C
E
B
D
F
Conmutación de Circuitos
Conmutación de Circuitos
• Los circuitos son compartidos entre las diferentes
conexiones (uso más eficiente en transmisión de datos).
• Todos los datos son agrupados en paquetes.
• La velocidad de transferencia de los paquetes varía en
función del estado de la red.
A
C
E
B
D
F
Conmutación de Paquetes
Conmutación de Paquetes
• Cada paquete se procesa en forma independiente en los
nodos y puede seguir una ruta distinta: Datagrama.
• Cada paquete lleva la identificación del destino.
• Los paquetes pueden llegar en desorden o perderse.
• El receptor reordena y recupera los paquetes.
Comunicación No Orientada a Conexión (Connectionless)
Comunicación NO orientada a conexión
• Los paquetes siguen una ruta establecida antes de iniciar la
transferencia: Circuito Virtual (conmutado o permanente).
• Requiere establecimiento y liberación.
• Cada paquete lleva la identificación del circuito virtual
• La red puede hacer secuenciación y control de errores.
Comunicación Orientada a Conexión (Connection-Oriented)
Comunicación NO orientada a conexión
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Circuitos Físicos vs. Circuitos Virtuales
TS0 TS16 TS31
Circuito físico
Canal
Circuito virtual
STM-1
E1
Red de Datagramas
 En una red de datagramas cada paquete contiene en su
cabecera las direcciones de destino y de origen.
 Los conmutadores de paquetes de la red (enrutadores)
examinan la dirección destino de cada paquete, consultan una
tabla de enrutamiento y con base en ella deciden cuál es el
siguiente enrutador (salto) adonde enviar ese paquete.
 Los paquetes pueden llegar en desorden (o perderse): se les
asigna un número de secuencia.
 La red NO mantiene información de estado (stateless) de los
flujos de paquetes que circulan por ella.
Red de Datagramas
(Cota et al., 2011)
A
B
R2
R5
R3
B R2
C R5
Destino Próx. salto B R4
Destino Próx. salto
B R6
Destino Próx. salto
B --
Destino Próx. salto
R4
R6
R1
C
Red de Datagramas
(Cota et al., 2011)
A
B
R2
R5
B R3
Destino Próx. salto
R4
R6
R3R1
C
Redes de Circuitos Virtuales
 Los paquetes viajan de origen a destino siguiendo un Circuito Virtual (VC:
Virtual Circuit).
 Un VC está conformado por los conmutadores/enrutadores y las conexiones
virtuales entre ellos (saltos).
 Cada paquete contiene en su cabecera la identificación de la conexión virtual
asignada (etiqueta) en cada salto.
 Los conmutadores/enrutadores mantienen una tabla de asignación interfaz-
etiqueta de entrada a interfaz-etiqueta de salida para cada VC.
 Con la interfaz y la etiqueta de entrada del paquete, el
conmutador/enrutador obtiene la interfaz y la etiqueta de salida (próximo
salto).
 Las tablas de interfaz-etiqueta controlan el estado de los flujos de paquetes
que circulan por la red.
Redes de Circuitos Virtuales
(Cota et al., 2011)
A
B
R1
R2
R5
R3
R4
R6
Intf EtiqIntf Etiq
i2 3 i3 10
Intf EtiqIntf Etiq
i0 10 i3 26 Intf EtiqIntf Etiq
i1 26 i6 5
Intf EtiqIntf Etiq
i4 5 i0 8
Circuito Virtual
i2
i0
i3
i1
i3 i6
i0
i4
i2
i1
3
8
C
Redes de Circuitos Virtuales
 El establecimiento del VC se hace antes de empezar a enviar
los paquetes. Al terminar el envío, el VC se libera.
 El establecimiento y liberación de VC se realiza con paquetes
de control (señalización).
 En el establecimiento, para elegir el próximo salto (interfaz-
etiqueta de salida) se usan tablas de enrutamiento, igual que
en redes de datagramas.
A
B
R1
R2
R4
R6
R3
i3
i2i0
Tabla interfaz-etiqueta
Tabla de enrutamiento
B R4
Destino Próx. salto
Intf EtiqIntf Etiq
i0 10 i3 26
VPC: Virtual Permanent Circuit
 Un PVC es un circuito en el cual los extremos son
manualmente aprovisionados por un ingeniero de red sobre
redes ATM (inicialmente usados en redes X.25 y Frame Relay).
El aprovisionamiento de un PVC se hace con la intención de
que se mantenga por un largo período (meses o años) o hasta
la finalización del servicio.
 Especificación técnica (ATM): IETF RFC 1483.
 Un operador de red implementa PVC en líneas arrendadas de
los proveedores.
 Un PVC ATM provee al usuario final con un circuito no
redundante a través de la “nube” del proveedor de servicio, de
acuerdo al ancho de banda arrendado.
Implementaciones PVC
 Back-to-Back (usualmente utilizado en un ambiente de laboratorio):
◦ Los mismos pares de identificadores de camino/canal (VPI/VCI) necesitan
utilizarse en ambos dispositivos extremos. En el ejemplo debajo, VPI/VCI
(o PVC) es 0/40.
◦ Un enrutador debe configurarse de modo de sincronizar la señal de Tx
desde el oscilador interno. Por defecto, los enrutadores Cisco sincronizan
la señal mediante el reloj recibido de la línea.
Implementaciones PVC
 Vía Telco-Cloud (usualmente utilizado en un ambiente de
producción donde los clientes usan líneas rentadas a proveedores de
servicio ATM):
◦ El proveedor de servicio ATM debe proveer la información de PVC
(VPI/VCI) que ambos dispositivos finales utilizan de modo de armar el
PVC.
◦ Los pares VPI/VCI no necesitan ser iguales.
◦ El proveedor de servicio ATM configura conexiones cruzadas en los
switches entre los pares VPI/VCI.
SVC: Switched Virtual Circuit
 Un SVC constituye una conexión a demanda dinámicamente establecida
por dispositivos finales a través del método de señalización NNI
(Network-Network Interface). Debe existir un enrutador ATM entre los
dispositivos finales que dinámicamente direccione la llamada a través de
la nube ATM.
 Los operadores de red NO necesitan configurar cada switch en el
camino.
 Si existe una falla de enlace, el dispositivo final debe reiniciar el SVC. Los
SVC también son dados de baja tras un período ocioso (los routers Cisco
por defecto configuran este valor en 300 segundos).
 Un operador de red que implementa LANE (LAN Emulation) o CLIP
(Classical IP) sobre ATM (IETF RFC 1577) establece SVC (aunque no
necesitan utilizarlas para establecer SVC). El operador puede configurar
la dirección ATM de modo de establecer las asignaciones de protocolo
(IP, IPX) en todos los dispositivos finales. Esto permite a éstos utilizar
señalización UNI (User-to-Network Interface) en todos los dispositivos
finales, de modo de establecer una llamada entre extremos remotos.
PVC vs. SVC
 El siguiente diagrama de red muestra donde se configuran los PVC y SVC
en una red ATM.
Fuente: http://www.cisco.com/en/US/tech/tk39/tk48/technologies_q_and_a_item09186a008011a901.shtml
Datagramas Circuitos Virtuales
Establecimiento NO SI
Dirección Global Sólo ID de Circuito Virtual
Estado NO Tabla de Circuitos Virtuales
Encaminamiento Por tabla de rutas Por tabla de Circuitos Virtuales
Ruteo Estático/Dinámico SVC/PVC
Efectos de Fallas en
Routers
Ninguno, excepto
para los paquetes
perdidos durante la
caída.
Cortan el CV
Calidad de Servicio Complejo
Posible (vía reserva de recursos
e ingeniería de tráfico)
Control de Congestión Complejo Posible (vía reserva de recursos)
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Tipos de Redes
 PAN: Personal Area Network (red de área personal)
◦ Una habitación (rango de una persona)
 LAN: Local Area Network (red de área local)
◦ Desde una habitación al tamaño de un campus
 MAN: Metropolitan Área Network (red de área metropolitana)
◦ Hasta el tamaño de una ciudad
 WAN: Wide Area Network (red de área extensa)
◦ Generalmente abarcan continentes
 Internetworking (interconexión de redes)
◦ Interconexión de redes WAN y LAN
 Redes avanzadas
◦ Académicas y de investigación
Redes de Área Personal (PAN)
 Son redes privadas.
 Evolucionaron de redes cableadas
a inalámbricas.
 Permiten la intercomunicación
entre dispositivos
(computadora/teléfono
móvil/reproductor de video/audio
y periféricos, lectores y tarjetas
inteligentes o “smartcards”,
“library books” etc.).
(Tanenbaum, 2011)
Bluetooth
NFC
Ejemplos: Bluetooth, RFID, NFC.
Redes de Área Local (LAN)
 Son redes privadas.
 Principalmente para datos.
 Voz usa otra red en paralelo (hasta llegar a
VoIP).
 Se limitan a un edificio o una zona local (1 ó
2 Km).
 Velocidades: 10-1000Mbps.
 Conectan estaciones de trabajo, periféricos,
terminales, etc.
 Muchos usuarios.
 Se producen pocos errores.
 Suelen ser tecnologías basadas en medios de
difusión.
(Morató, 2010)
Ejemplos: Ethernet, WiFi, FDDI, Token Ring, etc.
Redes de Área Local (LAN)
(Tanenbaum, 2011)
Wireless LAN: WiFi (IEEE 802.11)
Switched LAN: Ethernet (IEEE 802.3)
Redes de Área Metropolitana (MAN)
 Se extienden por áreas metropolitanas.
 Interconectan LAN separadas.
 Pueden ser públicas o privadas.
 Las velocidades típicas van de centenares de Mbps a Gbps.
 Ejemplos: CATV, DQDB, WiMAX, Ethernet conmutada, MPLS, etc.
(Morató, 2010)
Redes de Área Metropolitana (MAN)
(Tanenbaum, 2011)
Ejemplo de Red de área
metropolitana cableada:
Cable TV
Ejemplo de Red de área
metropolitana inalámbrica:
WiMAX (IEEE 802.16)
Redes de Área Metropolitana (MAN)
Redes de Área Extensa (WAN)
 Cubre un área muy amplia: un país, un continente, el mundo.
 Interconectan LAN y MAN.
 Terminales de usuario: hosts.
 Sub-redes (subnets): Consisten de conmutadores de circuitos/paquetes
(switches/routers) y líneas de transmisión.
 Normalmente controlada por un operador.
 Ejemplo: ATM, SDH, Frame Relay, MPLS, etc.
(Morató, 2010)
Redes de Área Extensa (WAN)
Diferencias de WAN respecto a LAN:
 En una WAN los hosts y las sub-redes son propiedad y
operadas por diferentes grupos de personas/organizaciones
(Ejemplo: empleados/clientes y departamento de IT
respectivamente).
 En una WAN, los enrutadores interconectan tecnologías de red
diferentes (ejemplo: las sub-redes dentro de las oficinas de
las organizaciones podrían basarse en Ethernet, en tanto las
líneas de transmisión podrían basarse en SONET/SDH).
 Qué está conectado a la sub-red: computadores individuales
(como en el caso de las LAN) o conjuntos de LAN completas.
(Tanenbaum, 2011)
Redes de Área Extensa (WAN)
Redes de Área Extensa (WAN)
Redes de Área Extensa (WAN)
Redes de Área Extensa (WAN)
(Tanenbaum, 2011)
Ejemplo de Red de Área Extensa:
WAN que conecta tres ramas de
una corporación en Australia vía
una red privada virtual o VPN
(Virtual Private Network).
Ejemplo de Red de Área Extensa:
WAN que conecta tres ramas de una
corporación en Australia vía un
proveedor de servicio de Internet o
ISP (Internet Service Provider).
Redes de Área Extensa (WAN)
(Tanenbaum, 2011)
Ejemplo de Red de Área Extensa:
Red Terrestre Pública Móvil o
PLMN (Public Land Mobile Network).
Ejemplo de Red de Área Extensa:
Redes satelitales VSAT
(Very Small Aperture Terminals).
Posicionamiento de Estándares Wireless
Interconexión de redes (Internetworking)
 Puede interconectar LAN, MAN, WAN, etc.
 Las redes pueden ser de tecnologías diferentes
 Puede abarcar el globo: Internetworking.
(Morató, 2010)
Interconexión de redes (Internetworking)
http://www.redclara.net/index.php?option=com_content&task=view&id=51&Itemid=236
Europa: GEANT
USA: Internet2
Latinoamérica: Red CLARA
Colombia: RENATA
Popayán: RUP
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Modelo OSI vs. TCP/IP
ACCESO
A
LA
RED
RED
TRANSPORTE
A
P
L
I
C
A
C
I
Ó
N
TCP/IP
G
A
T
E
W
A
Y
CAPAS
DE
ACCESO
A
LA
REDHub
Switch /
Bridge / WAP
PPP / SLIP
Enrutadores
IP / IPX / ICMP
TCP / SPX / UDP
Puertos Lógicos
RPC / SQL / NFS /
NetBIOS names
JPEG / MPEG /
ASCII / TIF /GIF /
MP3
Aplicación de
Usuario
HTTP, SMTP, SMPP,
FTP, SNMP, SSH.
Dispositivo de Control
Protocolos
Estructura física: cables, distribuidores, etc.
Codificación de datos – Acceso al medio físico – Técnica de
transmisión - Modulación – Banda base o banda ancha – Medio físico
de transmisión: bits/volts.
Tramas: “sobres”, contiene la dirección MAC.
[NIC – Switch – NIC] (extremo-a-extremo)
Establece y libera enlaces lógicos entre nodos – Control de tráfico de
tramas – Secuenciamiento, reconocimiento, delimitación y chequeo
de tramas – Control de acceso al medio.
F
I
L
T
R
A
D
O
de
P
A
Q
U
E
T
E
S
Paquetes: “carta”, contiene la dirección IP.
Enrutamiento – Control de tráfico de sub-red –
Fragmentación de trama – Mapeo lógico de dirección
física – Contabilidad de uso de sub-red.
TCP: host-to-host, flujo de control.
Segmentación, Reconocimiento y Control de mensajes -
Múltiplex de sesiones.
Sincronización & envío a puertos: puertos lógicos.
Establecimiento, mantenimiento y terminación de sesión –
Soporte de sesión – Seguridad (reconocimiento de nombres,
login, etc.).
Capa de Sintaxis: encriptación y descifrado (de ser
necesario).
Traducción de código de caracteres – Conversión de datos -
Compresión de datos – Cifrado de datos - Traducción de juego
de caracteres.
Capa de Usuario final: programa que abre la información
recibida o crea la información a transmitir.
Distribución de recursos – Acceso remoto de archivos – Acceso
remoto de impresión – Servicios de directorio - Gestión de Red.
Aplicación / Ejemplos
Capa Física (1)
Encargado de la transmisión y recepción del
flujo crudo no estructurado de bits sobre el
medio físico.
Capa de Enlace (2)
Provee transferencia sin errores de tramas de
paquetes de datos entre diferentes nodos vía la
capa física.
Capa de Red (3)
Controla las operaciones de la sub-red,
decidiendo la ruta física que siguen los datos.
Capa de Transporte (4)
Asegura la entrega correcta de mensajes, sin
errores, en secuencia, sin pérdidas o réplicas.
Capa de Sesión (5)
Permite el establecimiento de sesiones entre
procesos corriendo en diferentes estaciones de
la red.
Capa de Presentación (6)
Da formato a los datos a ser presentados a la
capa de aplicación. Puede percibirse como el
“traductor” de la red.
Capa de Aplicación (7)
Sirve como una ventana para los usuarios y los
procesos de aplicaciones para el acceso a
servicios de la red.
Modelo de Capas OSI
(Open Source Interconnection)
Pila de Protocolos TCP/IP
Aplicación
 Clientes y servidores de aplicaciones concretas. Ejemplo:
correo electrónico (SMTP), navegación (HTTP), transferencia de
archivos (FTP), gestión de red (SNMP), etc.
Transporte
 Comunicación entre dispositivos de distintas redes. Diferentes
tipos de servicio y calidades. Ejemplos: TCP, UDP.
Internet (red)
 Encaminamiento de paquetes a través de la red para alcanzar
el destino. Ejemplos: IPv4, IPv6.
Acceso a la red
 Transmisión de datos entre equipos directamente conectados
(enlace de datos).
 Características de cada medio particular (capa física)
 Ejemplos: Ethernet, PPP, HDLC. También se pueden considerar
ATM, Frame Relay cuando se usan como transporte de IP.
Unidades de Datos de Protocolo (PDU: Packet Data Unit)
Transporte TransporteSegmento (TCP)
Datagrama (UDP)
Internet InternetPaquete
Enlace Datos Enlace DatosTrama
Física FísicaBits
Aplicación AplicaciónDatos
Acceso a
la Red
Encapsulamiento
 Cada capa recibe la PDU de la capa superior y le
agrega la información que corresponde a sus
funciones: direccionamiento, control de errores, etc.
Segmento
Paquete
Trama
Bits
Datos
Progresión
de la pilaDatos de correo
Datos Datos
(CNA, 2009a)
Datos
Datos
Cabecera de
Transporte
Datos
Cabecera de
Transporte
Cabecera
de Red
Cola
tramaDatos
Cabecera de
Transporte
Cabecera
de Red
Cabecera
de
Trama
1100010101000101100101001010101001
Esquemas de Direccionamiento
Internet
Aplicación
Transporte
Enlace Datos
Física
Datos codificados
Números de proceso
(Puertos)
de 0rigen y Destino
Direcciones de red lógicas
(Números IP)
de 0rigen y Destino
Direcciones físicas
(MAC)
de 0rigen y Destino
Bits de Delimitación y
Sincronización
Segmento (TCP)
Datagrama (UDP)
Paquete
Trama
Bits
Datos
Acceso
a la
Red
Sockets
Envío de Datos
 El primer identificador de direccionamiento es la dirección física del
equipo, que es exclusiva de la red local.
 En la cabecera de la trama de capa 2 (enlace) viajan las direcciones
físicas de origen y destino.
(CNA, 2009a)
Transporte de Datos entre Redes
 Los protocolos de capa 3 (red) están diseñados para la transferencia de
datos de una red local a otra.
 Por tanto, las direcciones de capa 3 deben permitir identificar distintas redes
y los equipos ubicados en ellas.
 En los límites de cada red local, un dispositivo de red (por lo general un
enrutador) lee la dirección de destino para determinar la ruta que se debe
asignar al paquete de datos.
(CNA, 2009a)
Entrega de Datos a la Aplicación
 Cuando los datos llegan al equipo de destino, es preciso determinar a cuál
aplicación deben entregarse los datos.
 El direccionamiento de la capa 4 (transporte) identifica el servicio o proceso
que recibe los datos en el equipo de destino.
 Cada aplicación o servicio es representado por un número de puerto.
(CNA, 2009a)
Puerto 25:
Correo electrónico SMTP
(Simple Mail Transfer Protocol)
Puerto 23:
Sesión de terminal (Telnet)
Puertos 20/21:
Transferencia de archivos FTP (File Transfer
Protocol), datos/control.
Puerto 22:
Terminal de
conexión
segura SSH
(Secure
Socket Host)
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Ethernet
 Abarca las funciones de las capas 1 y 2 del modelo OSI.
 Ether - net: red (éter: antiguo errado paradigma que refería a la “sustancia que lo
llena todo” para explicar la propagación de ondas de radiofrecuencia).
 Ethernet es una arquitectura LAN basada en control distribuido del acceso a un
medio común que conecta a todo tipo de terminales, las cuales se comunican
intercambiando paquetes de datos encapsulados en tramas.
 Por su sencillez y mejores prestaciones de flexibilidad, capacidad evolutiva,
escalabilidad, bajos costos de instalación y operación, Ethernet (IEEE 802.3)
superó como la tecnología LAN preferida a otras como Token Ring, FDDI y LAN
ATM.
 Además de sus usos en redes LAN y en ports de routers y otros equipos de
comunicaciones, el estándar Ethernet se aplica en la interconexión de equipos en
Data Centers, compitiendo con buses especializados (iSCSI, Fibre Channels, etc.),
y en interconexiones entre equipos en estudios de audio y video, etc.
Ethernet
LLC: Logical Link Control (Control del Enlace Lógico)
MAC: Media Access Control (Control de Acceso al Medio)
ACCESO
A
LA
RED
RED
TRANSPORTE
APLICACIÓN
TCP/IP
PHY
802.16 WiMAX
MAC
PHY
802.11 WiFi
MAC
PHY
802.6 DQDB
MAC
PHY
802.5 Token Bus
MAC
PHY
802.4 Token Ring
MAC
PHY
802.3
CSMA/CD
(MAC)
Capa Física
802:Arquitecturas&Funciones
802:Gestión,Seguridad,etc.
802.2 LLC (Logical Link Control)
802.1D Bridging
802.1Q VLAN
802.1P QoS
Capa de Enlace
802.1 Interfaces de alto nivel
(Internetworking)Capa de Red
Capas Superiores
(Transporte, Sesión,
Presentación, Aplicación)
Modelo de Capas OSI
Ethernet
Capa Física
 UTP: Unshielded Twisted Pair (par trenzado sin blindaje).
 STP: Shielded Twisted Pair (par trenzado apantallado).
 4 pares de hilos con código de colores.
 Hilos 1, 2: Transmisión de datos.
 Hilos 3, 6: Recepción de datos.
 Cable directo (Straight-Through):
◦ pin 1-pin 1, pin 2-pin 2, … (Tx-Tx, Rx-Rx)
◦ Conecta un equipo (PC/servidor) a un
dispositivo de red (e.g. enrutador,
conmutador, concentrador)
 Cable cruzado (Cross-Over):
◦ pin 1-pin 3, pin 2-pin 6, … (Tx-Rx, Rx-Tx)
◦ Conecta entre sí dos equipos o
dos dispositivos de red
 Velocidad de conexión: 10 Mbps, 100 Mbps, 1 Gbps, 10 Gbps
Capa Física
Cable Coaxial de doble núcleo o “Twinaxial Cable”:
 Cable coaxial con dos conductores de cobre en el núcleo en vez de
uno.
 Usado en rangos de distancias cortas
para enlaces de datos de muy alta velocidad (Ej: Ethernet a 10 Gbps).
 Costo eficiente.
Cable coaxial simple
Cable Coaxial de
doble núcleo
Conector twinaxial
Capa Física
Fibra Óptica
 Guía de ondas dieléctrica que opera a frecuencias ópticas. Cada
filamento consta de un núcleo central (óxido de silicio y germanio)
con un alto índice de refracción, rodeado de una capa de un material
similar con un índice de refracción ligeramente menor.
 De acuerdo a las leyes de Snell (𝑛1. sin 𝜃1 = 𝑛2. sin 𝜃2), dados la
diferencia de índices de refracción y ángulo de incidencia, en el
interior de una fibra óptica, la luz se va reflejando contra las paredes
del revestimiento. De este modo, se pueden guiar las señales
luminosas sin pérdidas por largas distancias.
Capa Física
Tipos de Fibra Óptica
Comparación de características según emisor de datos vía fibra óptica
Ítem LED Semiconductor LASER
Tasa de datos Baja Alta
Tipo de fibra Multimodo Multimodo o monomodo
Distancia Corta Larga
Vida útil Larga Corta
Sensibilidad térmica Menor Sustanciosa
Costo Bajo Alto
Capa Física: Cableado según tasa de transmisión
Cableado de Fast Ethernet original
Nombre Tipo de cableado
Longitud máxima
de segmento
Características
100Base-T4 UTP 100 m. UTP cat. 3
100Base-TX UTP 100 m. Full duplex a 100 Mbps (UTP cat. 5)
100Base-FX Fibra óptica 2000 m. Full duplex a 100 Mbps; Largas tiradas.
Cableado de Gigabit Ethernet
Nombre Tipo de cableado
Longitud máxima
de segmento
Características
1000Base-SX Fibra óptica 550 m. Fibra multimodo (50, 62.5 μ)
1000Base-LX Fibra óptica 5000 m. Monomodo (10 μ) o multimodo (50, 62.5 μ)
1000Base-CX 2 pares STP 25 m. Par trenzado apantallado (STP)
1000Base-T 4 pares UTP 100 m. UTP estándar categoría 5
Cableado de 10 Gigabit Ethernet
Nombre Tipo de cableado
Longitud máxima
de segmento
Características
10GBase-SR Fibra óptica 300 m. Fibra multimodo (0.85 μ)
10GBase-LR Fibra óptica 10 Km. Fibra monomodo (1.3 μ)
10GBase-ER Fibra óptica 40 Km. Fibra monomodo (1.3 μ)
10GBase-CX4 4 pares "twinax" 15 m. Cable de cobre gemelo-coaxial
10GBase-T 4 pares UTP 100 m. UTP estándar categoría 6a
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Capa de Enlace
Subcapa MAC (Control de acceso al medio)
 Establece a cual único nodo se le permite acceder al
medio de comunicación en un instante dado.
 Ensambla los datos en tramas con campos de
direccionamiento y detección de errores.
Capa de Enlace: Subcapa MAC
CSMA/CD
Protocolo CSMA/CD (Carrier Sense
Multiple Access with Collision
Detection): Acceso Múltiple
Sensible a Portadora, con
Detección de Colisión.
 Cuando una estación desea
transmitir, escucha la portadora
para saber si el medio está libre.
Si está ocupado, espera hasta
que se libere.
 Cuando el medio está libre, la
estación empieza a transmitir.
 Si detecta una colisión (otra
estación transmitiendo), se
detiene, espera un tiempo
aleatorio, y empieza desde el
principio.
Capa de Enlace:
Subcapa MAC
Estrategia CSMA/CD
Capa de Enlace: Subcapa MAC
Formato de la Trama IEEE 802.3
PREAMBLE: 10101010101010… (7 octetos alternando 1 y 0)
SFD (Start Frame Delimiter): 10101011
Capa de Enlace: Subcapa MAC
Formato de la Tramas IEEE 802.3
DESTINATION/SOURCE ADDRESS: Direcciones MAC de destino/origen
(Ejemplo: 00-B0-D0-86-BB-F7)
3 octetos asignados por IEEE al fabricante.
3 octetos asignados por el fabricante a la tarjeta.
Capa de Enlace: Subcapa MAC Formato de la Trama IEEE 802.3
LENGTH/TYPE: Este campo de 2 octetos toma
uno de dos significados, dependiendo de su valor
numérico. Para evaluación numérica, el primer octeto
es el más significativo:
a) Interpretación de longitud: si el valor de este
campo es menor o igual a 1500 decimal (0x05DC),
entonces, el campo LENGTH/TYPE indica la
cantidad de octetos de datos de cliente MAC
contenidos en el campo subsiguiente MAC CLIENT
DATA de la trama básica.
b) Interpretación de tipo: si el valor de este campo es
mayor o igual a 1536 decimal (0x0600), entonces
el campo LENGTH/TYPE indica el Ethertype del
protocolo MAC cliente (por ejemplo, un valor de
0x0800 indica que el campo de datos de cliente
MAC contiene un paquete IPv4). Las
interpretaciones de longitud y tipo de este campo
son mutuamente exclusivas.
Independientemente de la interpretación de este
campo, si la longitud del campo MAC CLIENT DATA
es menor que el mínimo requerido para operación
correcta del protocolo, una secuencia de octetos
(campo PAD) será adicionado tras el campo MAC
CLIENT DATA pero anterior al campo FCS.
Capa de Enlace: Subcapa MAC Formato de la Trama IEEE 802.3
PAD: Para un correcto
funcionamiento de operación de
protocolo CSMA/CD un tamaño
mínimo de trama MAC es requerido.
De ser necesario, un campo PAD (en
unidad de octetos) es yuxtapuesto
tras el campo MAC CLIENT DATA,
anteriormente al cálculo y agregado
del campo FCS.
El tamaño del PAD, de existir, es
determinado por la longitud del
campo MAC CLIENT DATA
suministrado por el cliente MAC y los
tamaños de trama MAC mínimo y
parámetros de dirección MAC. La longitud del campo PAD requerido para MAC CLIENT DATA es
clientDataSize/8 octetos de longitud es (bits):
max [0, minFrameSize – (clientDataSize + 2 addressSize + 48)]
Capa de Enlace: Subcapa MAC Formato de la Trama IEEE 802.3
FCS
(Frame Check Sequence)
El campo FCS contiene un valor CRC
de 4 octetos (32 bits).
FCS se computa como una función de
los campos protegidos de la trama
MAC, es decir, todos los campos
excepto FCS.
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Capa de Enlace
Subcapa LLC (Control del enlace lógico)
 Control de errores y de flujo.
 Interfaz con los niveles superiores.
 Hace posible tener varios protocolos de red sobre el
mismo medio.
 Basado en HDLC (igual que MTPL2/SS7).
Capa de Enlace: Subcapa LLC
Formato de la UDP IEEE 802.2
PREAMBLE SDF DEST. SOURCE L/T PDU de LLC FCS
Control: Campo de control (2 bytes si tienen número de secuencia)
DSAP: Destination Service Access Point; I/G: Individual/Group
SSAP: Source Service Access Point; C/R: Command/Response
DSAP SSAP Control Información
1 1-2 variable
Trama MAC
UDP de LLC
Valor DSAPI/G C/R Valor SSAP
1bytes
Campo de
dirección
1bits 17 7
Capa de Enlace: Subcapa LLC
Comandos y Respuestas IEEE 802.2
Capa de Enlace: Subcapa LLC
Comandos y Respuestas IEEE 802.2
Paquetes I: usados en servicios orientados a conexión.
Formato de bits del campo de control para comandos de transferencia de información
(Information transfer format commands)
Capa de Enlace: Subcapa LLC
Comandos y Respuestas IEEE 802.2
Paquetes S: usados en funciones supervisoras en LLC.
Formato de bits del campo de
control para comandos de
transferencia de supervisión
(Supervisory format
commands)
Capa de Enlace: Subcapa LLC
Comandos y Respuestas IEEE 802.2
Paquetes U: usados en servicios NO orientados a conexión.
Formato de bits del campo de
control para comandos no
numerados
(Unnumbered format
commands)
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Internet
Tres tipos de protocolos:
Protocolos de red:
Transportan las PDU de niveles superiores: IPv4,
IPv6
Protocolos de control:
Intercambio de información de control entre
dispositivos de la red: ICMP, ARP, RARP, BOOTP,
DHCP, IGMP
Protocolos de enrutamiento:
Intercambio de información de enrutamiento RIP,
OSPF, IS-IS, IGRP, EIGRP, BGP
ACCESO
A
LA
RED
RED
TRANSPORTE
A
P
L
I
C
A
C
I
Ó
N
Modelo
TCP/IP
Protocolo de Internet: IP
Suministra un servicio NO orientado a conexión:
 Un computador puede enviar a otro paquetes sin haber
establecido una conexión, a diferencia de como tiene
que hacerse en X.25, FR, ATM y MPLS.
 Cada paquete IP es enrutado de modo independiente y
en teoría, pueden seguir rutas distintas.
 En la práctica, los enrutadores usan tablas de
enrutamiento que no cambian con frecuencia, luego
típicamente los paquetes siguen el mismo camino
 Las tablas de enrutamiento son refrescadas
periódicamente teniendo en cuenta enlaces
congestionados y fallas en enrutadores y enlaces
ACCESO
A
LA
RED
RED
TRANSPORTE
A
P
L
I
C
A
C
I
Ó
N
Modelo
TCP/IP
Protocolo de Internet: IP
Formato del Paquete IPv4
Data (optional)
Flags
Differentiated
Services
Header
Length Total Length
Fragment Offset
Version
Identification
ChecksumProtocolTime to live
Source
Destination
Options and fill (optional)
IPHeader
20
bytes
Byte 1 Byte 2 Byte 3 Byte 4
IETF RFC 791
http://tools.ietf.org/html/rfc791
32 bits
Protocolo de Internet: IP
Formato del Paquete IPv4
• Version: versión de protocolo IP (valor 4 para IPv4).
• Header Length: Longitud de la cabecera en palabras de 32 bits (mínimo 5).
• Differentiated Services: Indicación del tratamiento a dar al datagrama con
relación a retardo, confiabilidad y rendimiento (calidad de servicio).
• Total Length: Longitud del paquete en octetos, incluyendo cabecera y datos.
• Identification: Identificador del datagrama al que pertenece el fragmento
(todos sus fragmentos tienen la misma id.).
Protocolo de Internet: IP
Formato del Paquete IPv4
•Flags: banderas, se usan dos bits para fragmentación
 DF (Don’t Fragment): Deshabilita la fragmentación.
 MF (More Fragments): Indicador de más o último fragmento.
•Fragment Offset: Indica en octetos la posición del fragmento en el
datagrama original (0 para 1er fragmento).
•Time to Live: Tiempo en cantidad de segundos (máximo 255 s.) que el
datagrama puede permanecer en la red. Cada nodo de la red (e.g.
enrutador) lo reduce (en 1 o más) y lo descarta si el valor llegó a cero.
Protocolo de Internet: IP
Formato del Paquete IPv4
•Protocol: indica a qué protocolo
debe entregarse el paquete
(siguiente capa: transporte).
Protocolo de Internet: IP
Formato del Paquete IPv4
•Checksum: suma de chequeo de cabecera.
•Source: dirección IP de la entidad de red de origen del
paquete.
•Destination: dirección IP de la entidad de red destinataria
del paquete.
Protocolo de Internet: IP
Formato del Paquete IPv4
Protocolo de Internet: IP
Fragmentación en IP
El nivel de red debe acomodar cada datagrama en una trama del
nivel de enlace.
Cada tecnología de nivel de enlace tiene un valor máximo de
datagrama que puede aceptar, Ejemplos:
 Ethernet: 1.500 bytes (DIX), 1.492 (LLC-SNAP).
 Token Ring: 4.440 bytes (4 Mb/s, THT 8 ms).
 Este valor es la MTU (Maximum Transfer Unit).
(Araya, 2006)
Protocolo de Internet: IP
Fragmentación en IP
Si el datagrama no cabe en la trama de capa de
enlace, entonces debe fragmentarse.
Ejemplo: datagrama de 4.000 bytes creado en una red Token
Ring que pasa a Ethernet.
 El enrutador lo fragmenta.
A veces el equipo ha de fragmentar de entrada pues genera
datagramas demasiado grandes. Por ejemplo:
 NFS (Network File System) construye datagramas de 8 KB,
incluso en Ethernet.
(Araya, 2006)
Protocolo de Internet: IP
Fragmentación en IP
Los fragmentos reciben la misma cabecera que el datagrama original
salvo por los campos ‘MF’ y “Fragment Offset”.
Los fragmentos de un mismo datagrama se identifican por el campo
“Identification”.
Todos los fragmentos (excepto el último) tienen a 1 el bit MF (More
Fragments).
La unidad básica de fragmentación es 8 bytes. Los datos se reparten en
tantos fragmentos como haga falta, todos ellos múltiplos de 8 bytes
(salvo quizá el último).
Toda red debe aceptar un MTU de al menos 68 bytes. El mínimo
recomendado es de 576 bytes.
(Araya, 2006)
Protocolo de Internet: IP
Modos de Direccionamiento
(CNA, 2009c)
Grupo Cliente
Unidifusión (Unicast)
Un emisor y un receptor
Difusión (Broadcast)
Un emisor hacia todas las
demás direcciones
Multidifusión (Multicast)
Un emisor hacia un grupo de
direcciones
(grupo gestionado por IGMP)
IGMP: Internet Group Management Protocol
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Clases de direcciones IP
 Las clases A, B y C son llamadas clases primarias porque son
usadas para las direcciones de los computadores y servidores,
llamados en forma genérica hosts (equipos), y los dispositivos de
red (enrutadores, etc.).
 La clase D es para multidifusión.
 La clase E fue reservada para usos futuros.
Clase A
Clase B
Clase C
Clase D
Clase E
8 Bits8 Bits8 Bits8 Bits
SufijoRed0
SufijoRed1 0
SufijoRed1 1 0
Dirección de Multidifusión1 1 1 0
Reservado para uso futuro1 1 1 1 0
Clases de direcciones IP
 El primer campo determina la clase de dirección (A, B, C, D, E).
 El segundo campo (Red) indica la dirección de la red.
 Primer más segundo campo: prefijo.
 El tercer campo (sufijo) indica la dirección del equipo.
Clase A
Clase B
Clase C
Clase D
Clase E
8 Bits8 Bits8 Bits8 Bits
SufijoRed0
SufijoRed1 0
SufijoRed1 1 0
Dirección de Multidifusión1 1 1 0
Reservado para uso futuro1 1 1 1 0
Clases de direcciones IP
 Cada octeto se escribe en decimal, de 0 a 255.
 Clase A – Direcciones de red: 1.0.0.0 a 126.0.0.0
126 redes; 16.777.216 (224) equipos por red.
 Clase B – Direcciones de red: 128.0.0.0 a 191.255.0.0
16.384 redes; 65.536 (216) equipos por red.
 Clase C – Direcciones de red: 192.0.0.0 a 223.255.255.0
2 millones de redes; 256 (28) equipos por red.
Internet Assigned Numbers Authority (IANA)
Clase A
Clase B
Clase C
Clase D
Clase E
8 Bits8 Bits8 Bits8 Bits
SufijoRed0
SufijoRed1 0
SufijoRed1 1 0
Dirección de Multidifusión1 1 1 0
Reservado para uso futuro1 1 1 1 0
Direcciones IP Especiales
Dirección de la red (bits de equipo = 0)
Dirección de difusión (bits de equipo = 1)
Direcciones IP Especiales
147.156.0.0
172.16.0.0
PC0
PC1
R3
SRV
R4
172.16.0.1
172.16.0.2
172.16.0.3
172.16.0.4
172.16.255.255 : todos los equipos
220.138.45.0
R5
172.16.0.0 R3
Destino Próx. salto
220.138.45.0 R5
Tabla de enrutamiento
Dirección de la red:
Direcciones IP Especiales
Direcciones privadas
• Clase A: 10.0.0.0 a 10.255.255.255
• Clase B: 172.16.0.0 a 172.31.255.255
• Clase C: 192.168.0.0 a 192.168.255.255
Equipos que no están conectados a Internet
Ejemplo: Red local con servidor proxy NAT
• Dirección pública asignada: 190.69.2.116
• Dirección interna del proxy: 10.200.7.4
• Dirección del computador: 192.168.210.140
Internet
LAN
NAT: Network Address Translation
NAT
Direcciones IP Especiales
 0.0.0.0 – Identificación local (“este dispositivo”)
Usada cuando se está iniciando el sistema y aún no se conoce
la dirección asignada al dispositivo.
No está permitido su uso como dirección de destino.
 127.x.x.x – Bucle de retorno (loopback). Usadas en las
pruebas de la pila TCP/IP (en archivo local “hosts”: localhost
127.0.0.1).
 169.254.X.X/16 – Autoconfiguración
Asignadas cuando en el arranque no se encuentra configurada
una dirección estática o dinámica.
También son privadas.
 Otras…
Consultar IETF RFC 5735 – “Special Use IPv4 Addresses”
Direcciones IP
Red ACME
192.168.20.0 Red Google
172.25.0.0RACME
RGoogle
PC0 PC1
172.25.0.1
192.168.20.1
62.250.2.25
62.146.52.44
Red Emtel
62.0.0.0
R4
R3
R1
R2
R5
192.168.20.2
192.168.20.3
172.25.16.2
GoogleWS
172.25.8.2
PCAdm
Privadas, clase C Privadas, clase B
Públicas, clase A
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Subredes
 La estructura de las direcciones IP establece una jerarquía
de dos niveles:
 Direcciones de red (prefijos)
 Direcciones de equipos (sufijos)
 En muchos casos esta jerarquía es insuficiente:
 Un gran organización con una dirección clase B, cuyas
dependencias tienen sus propias LAN.
 Se divide el sufijo de la dirección IP en:
 Parte de subred: dirección asignada a cada LAN.
 Parte de dirección de equipos.
 Para determinar cómo se divide el sufijo de la dirección IP
entre subred y equipos se usa la máscara de subred (subnet
mask)
Subredes
147.156.0.0
172.16.0.0
147.156.0.0
147.156.64.0
147.156.128.0
147.156.192.0
EquipoRed
Equipo
Subred
Red
Subredes
(Araya, 2006)
Equipo
Clase B SufijoRed1 0
8 Bits8 Bits8 Bits8 Bits
10010011 10011100. Subred
11111111 11111111. 11 000000.00000000
255 255 192 0
147 156 2 Bits 14 Bits
Máscara
de subred
Ejemplo: Red 147.156.0.0 (clase B) dividida en 4 subredes.
Subredes
(Araya, 2006)
• La máscara de subred identifica qué parte de la dirección IP es red-
subred y qué parte es equipo.
• En cada subred hay siempre dos direcciones reservadas: la primera y
la última.
– Si la parte equipo es cero la dirección es la de la propia subred.
– La dirección con la parte equipo toda a unos está reservada para
difusión en la subred.
• Ejemplo:
– Red 156.134.0.0, máscara de subred 255.255.255.0.
– 256 subredes identificadas por el tercer byte:
156.134.subred.equipo
– 156.134.subred.0 identifica la subred
– 156.134.subred.255 es para difusión en la subred
Subredes
Ejercicio:
• Obtener la dirección de la subred a la que pertenece el equipo
• Obtener la dirección de difusión dentro de esa subred
Dirección IP: 10.200.9.233
Máscara de subred: 255.255.252.0
Subredes
Dirección IP:
Máscara de subred:
10 . 200 . 00001001 . 11101001
255. 255 . 11111100 . 00000000
10.200.9.233
255.255.252.0
Dirección de subred: 10 . 200 . 00001000 . 00000000 10.200.8.0
Dirección de difusión: 10 . 200 . 00001011 . 11111111 10.200.11.255
Sub-redes: Herramienta de cálculo en línea
Ejercicio: Resultado de ejecución de “ipconfig”/“ifconfig” (Windows/Linux):
Dirección IPv4 de host local: 24.0.33.91; Máscara de subred: 255.255.254.0
Obtener:
a. Dirección de la subred a la que pertenece el equipo:
b. Dirección de difusión dentro de esa subred:
c. Cantidad de hosts por subred:
d. Rango de direcciones de hosts:
c. Cantidad de bits de sub-red:
d. Cantidad de bits de la máscara:
e. Cantidad máxima de sub-redes:
24.0.32.0
24.0.33.255
510
24.0.32.1-24.0.33.254
15
23
32768
www.subnet-calculator.com
Súper-redes
(Araya, 2006)
 Problema: agotamiento del espacio de direcciones IP
 Causas:
 Clase A inaccesible (16 millones de equipos por red!)
 Clase B excesiva (65.536 equipos por red)
 C demasiado pequeña (256 equipos por red)
 Muchas organizaciones solicitaban clases B y usaban
sólo una pequeña parte.
 Solución: asignar grupos de clases C a una organización
 Nuevo problema: explosión de las tablas de rutas
 Nueva solución: considerar un grupo contiguo de redes
clase C como una sola red, una súper-red.
Súper-redes
(Araya, 2006)
EquipoRed
Red Equipo
n bits
195.100.16.0/22
195.100.17.0
195.100.19.0
195.100.16.0
195.100.18.0
Súper-redes
 Las súper-redes se definen mediante máscaras, como en las
subredes, pero aplicadas a la parte de red
 Formato: Dirección base/máscara de red (prefijo)
 Ejemplo: Red 195.100.16.0/22
◦ 22: número de bits disponibles en la parte de red
◦ Máscara = 11111111.11111111.11111100.00000000
◦ Rango: 195.100.16.0 hasta 195.100.19.255 (1.024 direcciones)
 Normalmente, para 195.100.16.0 (Clase C):
◦ Rango: 195.100.16.0 hasta 195.100.16.255 (256 direcciones!)
 Ya no se asignan direcciones por clases: enrutamiento sin
clases -> CIDR (Classless Inter Domain Routing)
Red Equipo
SubredesSúper-redes
Súper-redes
192.168.54.0/23
Dirección de la red
Cantidad de bits de la parte
de red de la dirección
(máscara de red)
192.168.54.0 a
192.168.55.255
(512 direcciones)
Direccionamiento CIDR. Ejemplo: 192.168.54.0/23
Emtel
ACME
192.168.0.0/16
192.168.54.0/23
54 0
192.168.00110110.00000000
255.255.11111110.00000000
192.168.00110111.11111111
55 255
Dirección base:
Máscara de red:
Dirección final:
INTERNET
Súper-redes: Herramienta de cálculo en línea
Ejercicio: A partir de la siguiente dirección IP: 192.168.54.7/18, obtener de acuerdo al
direccionamiento CIDR las siguientes:
a) Rango de direcciones CIDR:
b) Cantidad máxima de direcciones de hosts:
www.subnet-calculator.com
192.168.0.0 - 192.168.63.255
16382 (214-2)
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Protocolos de Control
Permiten realizar labores diversas:
 Mensajes de error e información:
◦ ICMP (Internet Control Message Protocol)
 Resolución de direcciones MAC:
◦ ARP (Address Resolution Protocol)
 Resolución de direcciones IP:
◦ RARP (Reverse Address Resolution Protocol)
◦ BOOTP (Bootstrap Protocol)
◦ DHCP (Dynamic Host Configuration Protocol)
 Gestión de grupos para multidifusión:
◦ IGMP (Internet Group Management Protocol)
Protocolos de Control
Protocolo de Mensajes de Control de Internet (ICMP)
Define varios mensajes de error e información:
 Tipo:
08/00: Solicitud/respuesta de eco (comandos ping y traceroute)
03: Destino inaccesible
04: Disminución de origen
05: Redireccionar
11: Tiempo excedido
12: Problema de parámetros
13/14: Solicitud/respuesta de marca de tiempo
17/18: Solicitud respuesta de máscara de dirección (de subred)
 Código: Subtipo de mensaje
Internet
ping:
ICMP(8)
ICMP(0)
Mensaje ICMPCabecera IPPaquete IP
Mensaje ICMP Type
1
Code Checksum ICMP Data
1 2 variablebytes
Protocolos de Control
Trazado Wireshark ICMP
(Ejemplo: ping)
Protocolos de Control
Protocolo de Resolución de Dirección (ARP)
 Permite obtener la dirección MAC del equipo que
tiene asignada una dirección IP.
 Solicitud por difusión, respuesta directa.
 Cuando el equipo de destino está en otra LAN, la
resolución de la dirección IP está a cargo de la
puerta de enlace predeterminada (Default Gateway)
172.16.1.3
IP: 172.16.1.3 = MAC???
172.16.1.1 172.16.1.2
IP: 172.16.1.3 = MAC: 00-1b-63-06-47-c0
IP: 192.168.1.101 = MAC???
MAC: c0-cb-38… (propia)
Default
Gateway
Protocolos de Control
Captura Wireshark ARP
Protocolos de Control
Protocolo de Resolución Inversa de Direcciones (RARP)
 Obtiene la dirección IP de un computador del que se
conoce la dirección física (MAC)
 Ejemplo: Estaciones de trabajo sin disco (“diskless”) que
al arrancar no conocen su dirección IP; sólo su MAC.
 Se requiere un servidor RARP en la LAN, que administra
las correspondencias MAC-IP.
 Solicitud por difusión, respuesta directa.
Protocolos de Control
Protocolo de Inicialización (BOOTP)
Similar a RARP, pero:
 Suministra todos los parámetros de configuración de red
del cliente, no sólo la dirección IP (e.g.: máscara de
subred, puerta de enlace y servidores DNS).
 El servidor puede estar en una LAN distinta.
 En la LAN del cliente debe haber un agente (e.g.: un
enrutador) que captura la solicitud BOOT para reenviarla
al servidor remoto.
 Cada dirección MAC tiene asignada una dirección IP en
forma estática.
Protocolos de Control
Protocolo de Configuración Dinámica de Equipos (DHCP)
Similar a BOOTP, pero la asignación de las direcciones IP puede ser:
 Manual (estática): direcciones configuradas por el administrador de la
red, utilizadas por tiempo indefinido (equivalente a BOOTP)
 Automática: direcciones asignadas a demanda. El cliente las utiliza
hasta que las libera.
 Dinámica: direcciones asignadas de un rango disponible, por un
intervalo de tiempo predefinido. Los clientes deben solicitar la
renovación de su dirección transcurrido el 50% del tiempo de
concesión.
Facilita a un administrador cambiar las direcciones de los equipos en
su red o a un portátil configurar su dirección al cambiar de red.
Protocolos de Control
Protocolo de Configuración Dinámica de Equipos (DHCP)
Cliente Servidor1
1. DISCOVER (difusión)
2.OFFER
3.REQUEST (difusión)
4.ACKNOWLEDGE
IP Destino: 255.255.255.255
IP Origen: 0.0.0.0
Servidor2
2.OFFER
IETF RFC 2131 (http://tools.ietf.org/html/rfc2131)
2. Los servidores DCHP
ofrecen una dirección IP
3. El cliente elige la
dirección de un servidor
e informa
4. El servidor elegido
confirma
1. El cliente inicia el
proceso usando:
Protocolos de Control
Captura Wireshark
DHCP
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
IPv6
En 1990 el IETF comenzó a trabajar en una nueva versión del protocolo IP. Sus
metas principales abordaban:
1. Soportar billones de hosts.
2. Reducir el tamaño de las tablas de enrutamiento.
3. Simplificar el protocolo de modo de permitir a los enrutadores procesar más
rápidamente los paquetes.
4. Proveer mejor seguridad (autenticación y privacidad).
5. Prestar más atención al tipo de servicio, particularmente para datos en tiempo
real.
6. Auxiliar la multidifusión permitiendo ámbitos a especificar.
7. Permitir a un host itinerar sin cambiar su dirección.
8. Permitir al protocolo a evolucionar en el futuro.
9. Permitir al antiguo y nuevo protocolo a coexistir por varios años.
IPv6
Tras muchas discusiones, una combinación modificada de las
propuestas hechas a la IEEE Network por Steve Deering (Xerox,
luego Cisco) y Paul Francis (NTT) en 1993 derivó en el llamado
SIPP (Simple Internet Protocol Plus), el cual se conoce hoy como
IPv6, el cual queda especificado en la IETF RFC 2460 (S. Deering,
R. Hinden).
http://tools.ietf.org/pdf/rfc2460.pdf
IPv6 alcanza las metas de la IETF aceptablemente.
En general, IPv6 no es compatible con IPv4, pero sí con TCP, UDP,
ICMP, IGMP, OSPF, BGP y DNS con pequeñas modificaciones de
modo de lidiar con direcciones más largas.
IPv6
Principales mejoras de IPv6 respecto a IPv4:
Direcciones IP más largas que IPv4, de 128 bits (resultando en 2128
direcciones). Con esto se soluciona la escasez de direcciones para
abordar el crecimiento exponencial de los hosts de red y el “Internet de
las cosas”.
Encabezado de paquete simplificado. Contiene sólo 7 campos (contra
13 de IPv4), derivando en un procesamiento más eficiente y rápido de
los paquetes en los enrutadores.
Mejor soporte para opciones. Campos que antes eran requeridos ahora
son opcionales, eliminando el procesamiento innecesario en
enrutadores.
Mayor robustez en seguridad.
Mayor atención a la calidad de servicio.
Formato del Encabezado IPv6
IPv6
Formato del Encabezado IPv6
Version: versión de protocolo IP (valor 6 para IPv6).
Differentiated Services: Idéntico que en IPv4, indica el tratamiento a dar
al datagrama con relación a retardo, confiabilidad y rendimiento (QoS
o calidad de servicio).
Flow Label: Provee una vía a una entidad de origen y destino para
marcar grupos de paquetes que poseen los mismos requerimientos y
por tanto necesitan tratarse de la misma forma por la red, formando
una pseudo-conexión. Cuando un paquete con valor no cero en este
campo aparece, todos los enrutadores consultarán tablas internas para
saber qué tratamiento especial requiere. Los flujos constituyen un
intento de tener la flexibilidad de una red de datagramas y las garantías
de una red de circuitos virtuales.
IPv6
Formato del Encabezado IPv6
Payload Length: Indica cuantos octetos contiene la carga útil de datos
que prosigue al encabezado. A diferencia del campo Total Length de
IPv4 que incluía al encabezado, este valor puede ser de hasta 65535
octetos en vez de 65515, ya que la longitud del encabezado no se
cuenta más como parte de la longitud.
Next header: indica cual de los 6 encabezados de extensión, en caso de
existir alguno, prosiguen a éste. En caso de ser el último encabezado,
este campo indica el protocolo de transporte al cual se pasa el
paquete (TCP, UDP, etc.).
Hop Limit: Límite de saltos de modo de impedir que un paquete dure
por siempre.
IPv6
Formato del Encabezado IPv6
Source address / Destination address : Dirección de
origen/destino del paquete de 16 octetos.
Se escriben en 8 grupos de 4 dígitos hexadecimales
separados por dos puntos, resultando en 2128 direcciones.
Ejemplo: 8000:0000:0000:0000:0123:4567:89AB:CDEF
Los ceros adelante pueden omitirse, así como los grupos
consistentes de 4 ceros sustituirse por “::”, resultando la
dirección anterior en: 8000::123:4567:89AB:CDEF
Finalmente, las direcciones IPv4 anteponiendo “::”, por
ejemplo: ::200.18.20.19
Formato del Encabezado Extendido IPv6
Encabezado IPv6 Extendido Descripción
Hop-by-Hop options Información miscelánea para enrutadores
Destination options Información adicional para el destino
Routing Lista flexible de enrutadores a visitar
Fragmentation Gestión de fragmentos de datagramas
Authentication Verificación de la identidad del transmisor
Encrypted security payload Información sobre los contenidos encriptados
Opcionales. Deben aparecer tras el encabezado fijo y preferiblemente en el orden
antepuesto (en caso de existir más de uno).
Algunos son de longitud fija, otros variable. Para éstos, cada ítem es codificado como
una tupla (Type, Length, Value).
Type: campo de un octeto indicador de qué opción se trata. Los primeros dos bits le
indican qué hacer a los enrutadores que no saben cómo procesarlos. Las opciones son
a) saltear la opción, b) descartar el paquete y enviar un paquete ICMP hacia atrás y c)
descartar el paquete pero no enviar ICMP hacia atrás para direcciones de multi-difusión
(para evitar congestión).
Length: indicador de longitud del campo de valor (0 a 255 octetos).
Value: cualquier tipo de información requerida de hasta 255 octetos.
Captura Wireshark IPv6
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Protocolos
Los protocolos más importantes y utilizados son:
TCP: Transmission Control Protocol
(IETF RFC 793)
UDP: User Datagram Protocol
(IETF RFC 768)
SCTP: Stream Control Transmission Protocol
(SIGTRAN: IETF RFC 4960, no corresponde al modelo TCP/IP)
ACCESO
A
LA
RED
RED
TRANSPORTE
A
P
L
I
C
A
C
I
Ó
N
Modelo
TCP/IP
TCP UDP
IP
SCTP
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Protocolo de Control de Transporte
 Especificado por IETF RFC 793 (1981).
 Orientado a conexión.
 Se establece una conexión antes de transferir
información y se libera al final
 Garantiza un flujo confiable de información
entre un cliente y un servidor:
 Corrección de errores
 Control de flujo ACCESO
A
LA
RED
RED
TRANSPORTE
A
P
L
I
C
A
C
I
Ó
N
Modelo
TCP/IP
TCP
(Transmission Control Protocol)
Protocolo de Control de Transporte
Formato del Segmento TCP
Data (optional)
Destination Port
Checksum
Source Port
Options
Byte 1 Byte 2 Byte 3 Byte 4
IETF RFC 793
http://tools.ietf.org/html/rfc793
32 bits
Sequence Number
Acknowledgment Number
Urgent Pointer
TCPHeader
Window Size ValueHeader
Length Reserved Flags
Padding
Protocolo de Control de Transporte
Formato del Segmento TCP
Source/Destination Port: identificador de la entidad de red de capa 4
(proceso o servicio) de origen/destino.
Ejemplos: 21: FTP; 23: Telnet; 80: HTTP.
Sequence Number: Número de secuencia identificador del primer byte
del segmento en el sentido de ida (hacia adelante).
Acknowledgment Number: Número de confirmación identificador del
próximo byte que se espera recibir (confirma n-1).
Header Length: Longitud de la cabecera TCP en palabras de 32 bits.
Protocolo de Control de Transporte
Formato del Segmento TCP
Windows Size Value: cantidad máxima de bytes que se
aceptan en el sentido de vuelta (control de flujo).
Checksum: suma de verificación de integridad del
segmento.
Urgent Pointer: Posición a partir del número de secuencia
donde terminan los datos urgentes.
Protocolo de Control de Transporte
Formato del Segmento TCP
Flags: Banderas.
CWR (Congestion Window Reduced): control de congestión.
ECE (ECN Echo): Control de congestión.
URG: Indica que el Apuntador Urgente es significativo.
ACK: Indica que el Número de Confirmación es significativo.
C
W
R
E
C
E
U
R
G
A
C
K
P
S
H
R
S
T
S
Y
N
F
I
N
Byte 2
Protocolo de Control de Transporte
Formato del Segmento TCP
Flags: Banderas.
PSH (Push): Indica al receptor que debe entregar de
inmediato los datos transportados a la capa superior.
RST (Reset): Reiniciar la conexión.
SYN (Synchronize): Indica fase de establecimiento de
conexión.
FIN: Indica fase de terminación de la conexión.
C
W
R
E
C
E
U
R
G
A
C
K
P
S
H
R
S
T
S
Y
N
F
I
N
Byte 2
Captura Wireshark TCP
Protocolo de Control de Transporte
TCP: Establecimiento de Conexión
 Antes del establecimiento de conexiones, las aplicaciones deben
abrir una conexión vía TCP.
 TCP está basado en el modelo cliente/servidor:
 El servidor espera peticiones: función pasiva.
 El cliente hace las peticiones: función activa.
 Así mismo las aplicaciones abren las conexiones:
 Servidor: Apertura pasiva (Passive OPEN). Se abre la conexión
pero se permanece a la espera de peticiones.
 Cliente: Apertura activa (Active OPEN). La aplicación solicita a TCP
iniciar la conexión con el otro equipo.
 Cuando se abre la conexión en un extremo, se crea una estructura de
datos para brindar soporte a la conexión: TCB (Transmission Control
Block)
TCP: Establecimiento de Conexión
(Cota et al, 2011)
Cliente Servidor
Respuesta
Flag SYN = 1
Flag ACK = 1
Sequence = y
Acknowledgment = x + 1
Solicitud de conexión
Flag SYN = 1
Flag ACK = 0
Sequence = x
Confirmación
Flag SYN = 0
Flag ACK = 1
Sequence = x + 1
Acknowledgment = y + 1
Conexión establecida
Conexión establecida
TCP: Terminación de Conexión
(Cota et al., 2011)
Cliente Servidor
Confirmación FIN
Flag FIN = 0
Flag ACK = 1
Sequence = p + 1
Acknowledgment = w + 1
Datos
Sequence = p
Confirmación FIN
Flag FIN = 0
Flag ACK = 1
Conexión terminada
Conexión terminada
Más datos
Sequence = p + 2
Terminación Servidor
Flag FIN = 1
Flag ACK = 1
Sequence = z
Acknowledgment = w + 1
Confirmación datos
Flag ACK = 1
Acknowledgment = p + 3
Terminación Cliente
Flag FIN = 1
Flag ACK = 1
Sequence = w
Acknowledgment = p + 1
Ejemplo TCP: Sesión SMPP
(Short Message Peer to Peer)
SMPP Transmitter Session
SMPPSERVER
(ESME)
Socket TCP:
10.25.65.76:5020
TCP [SYN]
(TCP seq=0)
bind_transmitter (SMPP seq=1)
(TCP seq=1, ack=1)
bind_transmitter_resp (SMPP seq=1)
(TCP seq=1, ack=54)
SMSC
(MC)
Socket TCP:
10.11.0.23:4171
Open
Bound_TX
submit_sm (SMPP seq=1)
(TCP seq=54, ack=32)
submit_sm_resp (SMPP seq=1)
(TCP seq=32, ack=172)
TCP [ACK]
(TCP seq=1, ack=1)
TCP [SYN,ACK]
(TCP seq=0, ack=1)
TCP [ACK]
(TCP seq=54, ack=32)
TCP [ACK]
(TCP seq=32, ack=172)
TCP [ACK]
(TCP seq=172, ack=57)
Estados de sesión SMPP:
Open: se requiere que un ESME (External
Short Message Entity) se conecte al MC
(Message Center) utilizando una conexión
TCP/IP.
El MC típicamente se encuentra alerta a la
apertura de conexiones en uno o más
puertos TCP/IP. El puerto TCP/IP estándar
para SMPP es el 2775. En este estado el MC
sólo está al tanto de la conexión establecida.
No existen enlazados o identificaciones
hasta el momento.
Ejemplo TCP: Sesión SMPP
(Short Message Peer to Peer)
SMPP Transmitter Session
SMPPSERVER
(ESME)
Socket TCP:
10.25.65.76:5020
TCP [SYN]
(TCP seq=0)
bind_transmitter (SMPP seq=1)
(TCP seq=1, ack=1)
bind_transmitter_resp (SMPP seq=1)
(TCP seq=1, ack=54)
SMSC
(MC)
Socket TCP:
10.11.0.23:4171
Open
Bound_TX
submit_sm (SMPP seq=1)
(TCP seq=54, ack=32)
submit_sm_resp (SMPP seq=1)
(TCP seq=32, ack=172)
TCP [ACK]
(TCP seq=1, ack=1)
TCP [SYN,ACK]
(TCP seq=0, ack=1)
TCP [ACK]
(TCP seq=54, ack=32)
TCP [ACK]
(TCP seq=32, ack=172)
TCP [ACK]
(TCP seq=172, ack=57)
Estados de sesión SMPP:
 Dependiendo del modo de sesión solicitada:
 Bound_TX: tras enviar ESME una PDU de tipo
bind_transmitter, recibe del MC una PDU
bind_transmitter_resp de respuesta autorizando su
solicitud de enlazado. A partir de entonces el ESME
puede enviar mensajes al MC para entrega a una MS (o
aquellas dentro de una zona geográfica determinada
mediante un broadcast) u otro ESME, cancelar, consultar
estado o reemplazar mensajes previos.
 Bound_RX: tras enviar el ESME una PDU de tipo
bind_receiver, recibe del MC una PDU bind_ receiver
_resp de respuesta autorizando su solicitud de
enlazado. Un ESME enlazado en este modo puede
recibir mensajes cortos desde un MC, originados desde
una MS, otro ESME o por el mismo MC.
 Bound_TRX : tras enviar ESME una PDU de tipo
bind_transceiver, recibe del MC una PDU bind_
transceiver _resp de respuesta autorizando su solicitud
de enlazado. Este modo de sesión permite a un ESME
hacer uso de todas las funcionalidades de los dos
modos anteriormente descriptos, es decir, TX y RX.
Ejemplo TCP: Sesión SMPP
(Short Message Peer to Peer)
SMPP Transmitter Session
SMPPSERVER
(ESME)
Socket TCP:
10.25.65.76:5020
TCP [SYN]
(TCP seq=0)
bind_transmitter (SMPP seq=1)
(TCP seq=1, ack=1)
bind_transmitter_resp (SMPP seq=1)
(TCP seq=1, ack=54)
SMSC
(MC)
Socket TCP:
10.11.0.23:4171
Open
Bound_TX
submit_sm (SMPP seq=1)
(TCP seq=54, ack=32)
submit_sm_resp (SMPP seq=1)
(TCP seq=32, ack=172)
TCP [ACK]
(TCP seq=1, ack=1)
TCP [SYN,ACK]
(TCP seq=0, ack=1)
TCP [ACK]
(TCP seq=54, ack=32)
TCP [ACK]
(TCP seq=32, ack=172)
TCP [ACK]
(TCP seq=172, ack=57)
Estados de sesión SMPP:
Unbound : estado de terminación de la sesión
SMPP mediante una solicitud de desenlazado,
iniciado por cualquiera de las partes. La operación
involucra las PDU unbind de solicitud y
unbind_resp de respuesta.
Closed : estado en el cual el ESME o MC han
cerrado la conexión de red. Este estado
típicamente sucede posterior a un estado
Unbound donde una de las partes ha solicitado el
cierre de la sesión, aunque también puede
deberse a un cierre de conexión inesperado
debido a un error de red.
Outbound : estado mediante el cual se permite a
un MC iniciar una sesión SMPP con un ESME,
mediante la operación outbind. Normalmente
sucede cuando el MC contiene mensajes a
entregar.
Protocolo de Control de Transporte
TCP: Control de Flujo
 Evita que el transmisor envíe datos demasiado rápido y no puedan ser
procesados por el receptor.
 TCP utiliza un protocolo de ventana deslizante variable.
 Cada segmento tiene una indicación en octetos del tamaño de la ventana
de recepción (bytes recibidos que no han sido entregados a las
aplicaciones).
 El transmisor no puede tener una ventana de transmisión (bytes enviados
pendientes de confirmación) mayor a la capacidad indicada para la
ventana de recepción.
(Cota et al., 2011)
Window Size Value:
cantidad máxima de bytes que se
aceptan en el sentido de vuelta
(control de flujo)
Window Size ValueHeader
Length Reserved Flags
Protocolo de Control de Transporte
TCP: Control de Flujo
Cliente Servidor
Tx
Ack
Rx
Proc
Memoria Tx
Memoria Rx
Ventana
Tx
Ventana
Rx
Memoria Tx
Memoria Rx
Ventana
Deslizante
Apuntador de ingreso
Apuntador de descarte
Segmentos transmitidos, no
confirmados
Segmentos
recibidos, no
procesados
TCB
Protocolo de Control de Transporte
TCP: Control de Congestión
 Evita que se presente en la red una situación de colapso por
congestión, que la puede dejar fuera de servicio
 Los mecanismos de control de congestión mantienen el flujo de
datos por debajo de un umbral que pudiera disparar el colapso.
 Para controlar la congestión se necesita retroalimentación de la red.
TCP usa las confirmaciones.
 TCP asume que si la confirmación de un segmento no llega dentro
del tiempo establecido, se debe a que la red está congestionada.
 Sobre esta hipótesis, cuando ocurren “timeouts” de las
confirmaciones, se reduce la ventana de transmisión.
(Cota et al., 2011)
TCP: Efectos de la Congestión
(Cota et al., 2011)
A
B
Sin congestión
Congestión
leve
Congestión
fuerte
Caudaldelared
Carga ofrecida
Caudal y congestión de red (I.370)
A
B
Sin congestión
Congestión
leve
Congestión
fuerte
Retardo
Carga ofrecida
Retardo y congestión de red (I.370)
A
C
E
B
D
F
Monitoreo de Conexión TCP: netstat
Aplicación que permite monitorear el estado (banderas) de una conexión TCP.
A continuación, la explicación de la columna o resultado “State” devuelto por el
programa:
SYN_SEND
Indica que la aplicación cliente solicitó iniciar la conexión TCP con el otro
equipo (ACTIVE OPEN).
SYN_RECEIVED
Indica que el servidor acaba de recibir SYN desde el cliente.
ESTABLISHED
El cliente recibió el SYN desde el servidor y la conexión TCP está establecida.
LISTENING
El servidor está listo para aceptar la conexión.
Monitoreo de Conexión TCP: netstat
FIN_WAIT_1
Indica que la aplicación cliente solicitó terminar la conexión TCP (ACTIVE CLOSE).
TIMED_WAIT
El cliente entra en este estado tras ACTIVE CLOSE.
CLOSE_WAIT
Indica que el servidor acaba de recibir el primer FIN desde el cliente (PASIVE CLOSE).
FIN_WAIT_2
El cliente acaba de recibir desde el servidor el primer ACK a su primer FIN enviado.
LAST_ACK
El servidor se encuentra en este estado cuando envía su propio FIN.
CLOSED
El servidor recibió ACK desde el cliente y la conexión está cerrada.
Monitoreo de
Conexión TCP:
netstat
Monitoreo de Conexión TCP: Aplicación TCP View
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Protocolo de Control de Transporte
 Especificado por IETF RFC 768 (1980).
 Protocolo de transporte no orientado a
conexión: no se requiere el establecimiento de una
conexión para transferir información.
 No confiable: no garantiza la entrega de la
información ni corrige errores.
 La única información que requiere de la capa de
transporte son los puertos de origen y destino.
ACCESO
A
LA
RED
RED
TRANSPORTE
A
P
L
I
C
A
C
I
Ó
N
Modelo
TCP/IP
UDP
(User Datagram Protocol)
Protocolo de Control de Transporte
ACCESO
A
LA
RED
RED
TRANSPORTE
A
P
L
I
C
A
C
I
Ó
N
Modelo
TCP/IP
Formato del Segmento UDP
Data (optional)
Destination Port
Checksum
Source Port
Byte 1 Byte 2 Byte 3 Byte 4
32 bits
Length
Destination/Source Port: identificador de la entidad de
capa 4 (proceso o servicio). Ejemplos.: 53: DNS; 69: TFTP
Length: Longitud del segmento en octetos
Checksum: verificación de integridad del segmento
IETF RFC 768 http://tools.ietf.org/html/rfc768
DNS: Domain Name System
TFTP: Trivial File Transfer Protocol
Protocolo de Control de Transporte
Captura Wireshark UDP
Protocolos de Control de Transporte
Usuarios TCP / UDP
Ejemplos de protocolos usuarios
TCP UDP
IP
HTTP SIP RTP/RTCP
HTTP: Hypertext Transfer Protocol
SIP: Session Initiation Protocol
RTP: Real-time Transport Protocol
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Principios del Enrutamiento
 Los enrutadores realizan la función de reenvío (forwarding)
encaminando los paquetes mediante la Tabla de Enrutamiento.
 La Tabla de Enrutamiento contiene las direcciones y máscaras de las
redes de destino y el próximo salto para llegar a ellas.
 Los paquetes IP tienen en su cabecera la dirección de destino
(dirección del host).
R1
R3
R5
R2
R4 R6
172.190.1.2
172.190.0.0/16
192.168.1.35
192.168.1.0/24 R1
172.190.0.0/16 R4
Destino Próximo salto
10.2.0.0/8 R3
172.190.1.2
(Cota et al., 2011)
Principios del Enrutamiento
 Utiliza el algoritmo “longest prefix match” (emparejamiento del prefijo más
largo).
 Las entradas en la Tabla de Enrutamiento se ordenan desde las entradas con
máscaras de red más largas hacia las entradas con máscaras de red más
cortas.
 Las máscaras de red más largas indican redes más pequeñas (con menor
número de direcciones/hosts) y por lo tanto, son entradas más específicas.
R1
R3
R5
R2
R4 R6
172.190.1.2
172.190.0.0/16
192.168.1.35
192.168.1.0/24 R1
172.190.0.0/16 R4
Destino Próximo salto
10.2.0.0/8 R3
172.190.1.2
(Cota et al., 2011)
Enrutamiento por algoritmo “Longest Prefix Match”
 Dada una dirección de destino, se recorre la tabla en orden descendente
aplicando la operación AND con las máscaras de red de cada entrada para
determinar si existe coincidencia con el prefijo.
 Ante coincidencia: se elige la entrada.
Si no coincide, se compara con la siguiente.
 Si no se encuentra ninguna coincidencia, se descarta el paquete.
 Si hay una ruta por defecto, aparece en última instancia, pues tiene máscara 0.
R1
R3
R5
R2
R4 R6
172.190.1.2
172.190.0.0/16
192.168.1.35
192.168.1.0/24 R1
172.190.0.0/16 R4
Destino Próximo salto
10.2.0.0/8 R3
172.190.1.2
(Cota et al., 2011)
Enrutamiento por algoritmo “Longest Prefix Match”
 Ejemplo: Dirección de destino = 192.168.2.33
(Cota et al., 2011)
Resultado AND
192.168.2.0
192.168.2.0
192.168.2.0
192.168.0.0
NO
SI
NO
NO
Próximo salto:
192.168.00000010.00100001
255.255.11111111.10000000
192.168.00000010.00000000
192.168.00000010.00100001
255.255.00000000.00000000
192.168.00000000.00000000
Máscara /25 Máscara /16
Destino
AND
=
R5
Información en Tabla de Enrutamiento
(CNA, 2009b)
Red conectada
directamente Redes
remotas
 Redes conectadas directamente: conexión directa a una de las interfaces
(puertos) del enrutador.
 Redes remotas: alcanzables sólo a través de otro enrutador, mediante
rutas estáticas o dinámicas.
 Información detallada de las redes: fuente de información (conectado
directamente, ruta estática o dinámica), dirección y máscara de red, la
interfaz de salida y/o la dirección IP del enrutador del siguiente salto.
Información en Tabla de Enrutamiento
(CNA, 2009b)
Red conectada
directamente Redes remotas
Redes conectadas directamente:
 Cuando la interfaz de un enrutador se configura con una dirección IP y una
máscara, el enrutador hace parte de la red conectada a dicha interfaz.
 La dirección de red y la máscara, más el tipo y número de interfaz, se
registran en la Tabla de Enrutamiento como red conectada directamente.
Información en Tabla de Enrutamiento
(CNA, 2009b)
Red conectada
directamente Redes remotas
Redes remotas:
 No están conectadas directamente al enrutador.
 Su información es registrada en la Tabla de Enrutamiento:
◦ Mediante configuración de rutas estáticas;
◦ Mediante protocolos de enrutamiento dinámico.
Información en Tabla de Enrutamiento
(CNA, 2009b)
Rutas Estáticas
 El administrador de la red configura la información de enrutamiento.
 Mayor seguridad.
 Mayor esfuerzo de administración.
 Uso: generalmente cuando se necesita enrutar hacia una red de conexión
única.
Información en Tabla de Enrutamiento
(CNA, 2009b)
Funciones:
 Permiten a los enrutadores compartir en forma dinámica información acerca
de redes remotas, y agregarla a sus Tablas de Enrutamiento.
 Determinar cuál es la mejor ruta a un destino.
 Actualizar automáticamente las Tablas de Enrutamiento ante cambios en la
topología (e.g.: agregado de una nueva red).
Protocolos de Enrutamiento Dinámico
Actualización
Actualización
Actualización
Información en Tabla de Enrutamiento
(CNA, 2009b)
Componentes:
 Estructuras de datos: Tablas o bases de datos residentes
en la RAM del enrutador.
 Algoritmo: Procesan la información de enrutamiento y
determinan la mejor ruta.
 Mensajes: Usados para descubrir enrutadores vecinos,
intercambiar información de enrutamiento y otras
acciones para conocer y mantener información precisa
sobre la red.
Protocolos de Enrutamiento Dinámico
Información en Tabla de Enrutamiento
Enrutamiento Dinámico vs. Enrutamiento Estático
Característica
Enrutamiento
Dinámico
Enrutamiento Estático
Complejidad de la
configuración
Independiente del
tamaño de la red
Incrementa con el
tamaño de la red
Conocimientos del
administrador
Avanzados No adicionales
Cambios de topología
Se adapta en forma
automática
Requiere intervención
del administrador
Escalamiento
Para topologías
simples y complejas
Para topologías
simples
Seguridad Menos seguro Más seguro
Uso de recursos
Usa CPU, memoria y
ancho de banda
No requiere recursos
adicionales
Capacidad de
predicción
La ruta depende de
topología actual
La ruta es siempre la
misma
Tipos de Protocolos de Enrutamiento
(CNA, 2009b)
RIPv2
Enrutamiento
Dinámico
Enrutamiento
Interior
Enrutamiento
Exterior
Vector de Distancia Estado del Enlace
EIGRP
IGRPRIPv1 OSPFv2 IS-IS
EGP
BGPv4
Tipos de Protocolos de Enrutamiento
(CNA, 2009b)
También, dominios de enrutamiento:
 Son zonas de la red administradas por una autoridad común.
Ejemplo: la red interna de una universidad o la red de un proveedor
de servicio de Internet (ISP).
 Identificadas por un ASN (Autonomous System Number).
Sistemas Autónomos (AS: Autonomous Systems)
Tipos de Protocolos de Enrutamiento
(CNA, 2009b)
Sistemas Autónomos (AS)
 Dentro de los AS se
utilizan Protocolos de
Enrutamiento Interior
o IGP (Interior Gateway
Protocols).
Ejemplos: RIP, OSPF.
 Entre AS se usan
Protocolos de
Enrutamiento Exterior
o EGP (Exterior
Gateway Protocols).
Ejemplo: BGP.
Tipos de Protocolos de Enrutamiento
Dos tipos: Vector Distancia y Estado del Enlace.
 Vector Distancia: Las rutas se anuncian como
vectores* de distancia y dirección.
 Distancia: Valoración de la ruta (e.g.: número de saltos
hasta el destino).
 Dirección: siguiente enrutador o interfaz de salida.
Protocolos de Enrutamiento Interior - IGP
*Vector: magnitud (física) definida en términos de
longitud y dirección
Estado del Enlace: Crean una vista completa de la
topología de la red.
Tipos de Protocolos de Enrutamiento
 NO envían la máscara de subred en la actualización de las rutas.
 Basados en las direcciones IP clase A, B y C.
Protocolos con Clase (Classful)
(CNA, 2009b)
Tipos de Protocolos de Enrutamiento
 Envían la máscara de subred en la actualización de las rutas.
 Basados en las direcciones IP clase A, B y C.
Protocolos sin Clase (Classless)
(CNA, 2009b)
Clasificación de Protocolos de Enrutamiento (CNA)
(CNA, 2009b)
Enrutamiento
Interior
Enrutamiento
Exterior
Vector
Distancia
Estado
del enlace
Vector de
Camino
Con clase RIP IGRP EGP
Sin clase RIPv2 EIGRP OSPFv2 IS-IS BGPv4
IPv6 RIPng EIGRP para
IPv6
OSPFv3 IS-IS para
IPv6
BGPv4 para
IPv6
Convergencia
(CNA, 2009b)
 Es el estado en el cual las Tablas de Enrutamiento de todos los
enrutadores son consistentes.
 Cuando todos los enrutadores tienen información completa y precisa
sobre la red se dice que la misma ha convergido.
 Una red no es completamente operativa hasta que converge.
 Una propiedad de los protocolos de enrutamiento es su velocidad de
convergencia:
 RIP, IGRP: Convergencia lenta.
 EIGRP, OSPF: Convergencia rápida.
Métricas
(CNA, 2009b)
 Cuando existen varias alternativas para llegar al mismo destino, el
enrutador selecciona la mejor ruta evaluando el costo de alcanzar el
destino.
 Los valores usados por el protocolo para asignar este costo se
denominan métricas.
 Cada protocolo tiene sus propias métricas.
 Las métricas usadas por los protocolos de enrutamiento IP incluyen:
 Número de saltos para llegar al destino;
 Ancho de banda de los enlaces hacia el destino;
 Carga de tráfico que manejan los enlaces;
 Retardo de los paquetes a través de la ruta;
 Confiabilidad de los enlaces;
 Costo: indicador de las preferencias del administrador.
Métricas
(CNA, 2009b)
Ejemplo: R1 tiene dos rutas para enviar un paquete de PC1 a PC2.
RIP elige R2 usando la métrica del número de saltos.
OSPF elige R3-R2 usando la métrica del ancho de banda.
Métricas
(CNA, 2009b)
Es la habilidad de un enrutador para distribuir paquetes entre varias
rutas con el mismo costo. En el ejemplo, R2 balancea el tráfico hacia
PC5 sobre dos rutas de igual costo.
Balance de Carga
Métricas
(CNA, 2009b)
 Un enrutador puede obtener de varias fuentes de información la ruta
hacia un mismo destino.
 Por ejemplo, mediante una configuración de ruta estática y RIP, o
usando RIP y OSPF.
 Como usan métricas distintas, los costos de cada protocolo no son
comparables.
 La distancia administrativa define la preferencia por una fuente de
información de enrutamiento, calificando su confiabilidad.
 Es un valor de 0 a 255 asignado a cada fuente de información de
enrutamiento, siendo 0 la más confiable.
Distancia Administrativa
Métricas
(CNA, 2009b)
 Tabla de Valores
Predeterminados:
Distancia Administrativa
Fuente de información Distancia administrativa
Interfaz conectada (directa) 0
Ruta estática 1
Ruta resumida EIGRP 5
BGP externo 20
EIGRP interno 90
IGRP 100
OSPF 110
IS-IS 115
RIP 120
EIGRP externo 170
BGP interno 200
Métricas
(CNA, 2009b)
Ejemplo: R2 tiene dos rutas para enviar paquetes de PC2 a PC5
 La ruta por R1 se obtuvo usando EIGRP (AD=90).
 La ruta por R3 se obtuvo usando RIP (AD=120).
 R2 elige la ruta por R1 y la guarda en su Tabla de Enrutamiento.
Distancia Administrativa
R1
R2
R3 R4PC1
PC2
PC3
PC4
PC5
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Protocolos de Vector de Distancia
 Cada enrutador mantiene una tabla con entradas:
destino -> [distancia (costo), dirección (próximo salto)]
 Periódicamente envía actualizaciones de rutas a sus vecinos, con los
destinos y distancias que conoce.
 Cuando recibe una actualización de un vecino, suma el costo recibido de
cada destino con el costo del enlace con el vecino.
 Si obtiene un costo menor o igual al que tenía para el destino, toma el
nuevo.
 Si el costo es mayor, descarta la información.
(Cota et al., 2011)
R1 R2 R4
R3
Z R3 2
Destino Próximo salto Costo
Red Z
Protocolos de Vector de Distancia
 Inicialmente, cada enrutador sólo conoce los destinos conectados a
él, con sus distancias:
(Cota et al., 2011)
C Local 0
Destino Próx. salto Costo
R1
R2
B Local 0
Destino Próx. salto Costo
A1 Local 0
Destino Próx. salto Costo
A2 Local 0 R3
Red A1
Red A2
Red B
Red C
Protocolos de Vector de Distancia
(Cota et al., 2011)
C Local 0
Destino Próx. salto Costo
R1
R2
B Local 0
Destino Próx. salto Costo
A1 Local 0
Destino Próx. salto Costo
A2 Local 0 R3
Red A1
Red A2
Red B
Red C
 Luego, cada enrutador envía a sus vecinos la información que
conoce:
Protocolos de Vector de Distancia
 Con la información recibida, cada enrutador actualiza su Tabla de
Enrutamiento:
(Cota et al., 2011)
C Local 0
Destino Próx. salto Costo
R1
R2
B Local 0
Destino Próx. salto Costo
A1 Local 0
Destino Próx. salto Costo
A2 Local 0 R3
Red A1
Red A2
Red B
Red C
B R2 1
A1 R1 1
A2 R1 1
C R3 1
B R2 1
Protocolos de Vector de Distancia
 Se repite el ciclo con la nueva información:
(Cota et al., 2011)
R1
R2
R3
Red A1
Red A2
Red B
Red C
A1 Local 0
Destino Próx. salto Costo
A2 Local 0
B R2 1
B Local 0
Destino Próx. salto Costo
A1 R1 1
A2 R1 1
C R3 1
C Local 0
Destino Próx. salto Costo
B R2 1
Protocolos de Vector de Distancia
 Nuevamente, se actualizan las tablas de enrutamiento con la nueva
información:
(Cota et al., 2011)
R1
R2
R3
Red A1
Red A2
Red B
Red C
A1 Local 0
Destino Próx. salto Costo
A2 Local 0
B R2 1
B Local 0
Destino Próx. salto Costo
A1 R1 1
A2 R1 1
C R3 1
C Local 0
Destino Próx. salto Costo
B R2 1C R2 2
A1 R2 2
A2 R2 2
Protocolos de Vector de Distancia
 La convergencia se alcanza cuando todas las Tablas de Enrutamiento
en la red contienen la misma información:
(Cota et al., 2011)
R1
R2
R3
Red A1
Red A2
Red B
Red C
A1 Local 0
Destino Próx. salto Costo
A2 Local 0
B R2 1
B Local 0
Destino Próx. salto Costo
A1 R1 1
A2 R1 1
C R3 1
C Local 0
Destino Próx. salto Costo
B R2 1C R2 2
A1 R2 2
A2 R2 2
Protocolos de Vector de Distancia
 Al cambiar la topología…:
(Cota et al., 2011)
R1
R2
R3
Red A1
Red A2
Red B
Red C
A1 Local 0
Destino Próx. salto Costo
A2 Local 0
B R2 1
B Local 0
Destino Próx. salto Costo
A1 R1 1
A2 R1 1
C R3 1
C Local 0
Destino Próx. salto Costo
B R2 1C R2 2
A1 R2 2
A2 R2 2
C R3 1
A1 R1 1
A2 R1 1
… actualización por evento.
Protocolos de Vector de Distancia
 Se usan para aumentar la velocidad de convergencia cuando hay un
cambio de topología.
 El enrutador que detecta el cambio no espera el intervalo de
actualización. Envía un mensaje de actualización de inmediato a sus
vecinos.
 Los receptores a su vez propagan la actualización.
 Eventos disparadores de actualizaciones:
 Cambio de estado de una interfaz;
 Una ruta se vuelve inalcanzable;
 Una ruta se registra en la Tabla de Enrutamiento.
Actualizaciones por eventos (Triggered Updates)
(CNA, 2009b)
Red 10.4.0.0
inalcanzable
Red 10.4.0.0
inalcanzable
Red 10.4.0.0
inalcanzable
Protocolos de Vector de Distancia
 Es una condición en la cual
un paquete es transferido
continuamente entre una
serie de enrutadores, sin
alcanzar nunca su destino.
 Ocurre cuando múltiples
enrutadores contienen
información (errónea) de
enrutamiento que indica
que existe una ruta válida a
un destino inalcanzable.
Bucles de Enrutamiento (Routing Loops)
(CNA, 2009b)
Protocolos de Vector de Distancia
 Se produce como resultado de una actualización imprecisa de las
Tablas de Enrutamiento.
 En cada ronda de actualización se incrementa el número de saltos
hacia un destino.
 Produce un bucle de enrutamiento.
Conteo a Infinito (Count to Infinity)
(CNA, 2009b)
Protocolos de Vector de Distancia
 Los protocolos de Vector Distancia establecen un valor “infinito” para
el número de saltos. En RIP, infinito = 16.
 Cuando un enrutador alcanza el valor “infinito”, marca la ruta como
inalcanzable.
Conteo a Infinito (Count to Infinity)
(CNA, 2009b)
Protocolos de Vector de Distancia
 Usada para prevenir bucles de enrutamiento.
 Un enrutador no debe anunciar una red a través del enrutador del cual
provino la actualización.
Ejemplo: regla de horizonte dividido para 10.4.0.0:
• R3 la anuncia a R2
• R2 sólo la anuncia a R1.
Regla de Horizonte Dividido (Split Horizon Rule)
(CNA, 2009b)
R1 R2
R3
Protocolos de Vector de Distancia
 Basado en los algoritmos de Bellman, Ford y Fulkerson, implementados en
1969 en ARPANET.
 Mediados de los 70: Xerox desarrolla el protocolo GWINFO, que evolucionó a
RIP.
 1982: BSD Unix implementa RIP, haciéndolo popular.
 1988: IETF publica el RFC 1058, documentando el protocolo existente.
 1994: RFC 1723: RIPv2.
 1997: RFC 2080: RIPng.
RIP (Routing Information Protocol )
(CNA, 2009b)
Protocolos de Vector de Distancia
RIPv1 – RFC 1058:
 Obsoleto.
 Sólo maneja las clases de direcciones IP originales A, B y C (Classful).
 No soporta CIDR, es decir, máscaras de subred variables (VLSM).
 Para cada destino, el enrutador almacena al menos la siguiente información:
• Dirección IP del destino;
• La métrica (número de saltos) para llegar a él;
• La dirección IP del próximo salto;
• Banderas para indicar el estado de actualización;
• Temporizadores asociados a la entrada en la tabla.
RIP (Routing Information Protocol )
(Cota et al., 2011)
Protocolos de Vector de Distancia
RIPv1 – RFC 1058:
 Utiliza UDP (puerto UDP 520) para el intercambio de mensajes (por difusión)
entre los enrutadores.
 Envía actualizaciones de rutas cada 30 segundos.
 Implementa actualizaciones por eventos.
 Implementa la regla de horizonte dividido.
 El número máximo de saltos es 15.
 Distancia administrativa = 120.
 No soporta autenticación para la actualización de rutas.
 Soporta balance de carga.
 Usado en redes pequeñas o al borde de redes grandes.
 Fácil de configurar.
RIP (Routing Information Protocol )
Protocolos de Vector de Distancia
RIPv2 – RFC 1723:
 Extiende la funcionalidad de RIPv1.
 Soporta enrutamiento sin clase (Classless).
 Envía las máscaras de subred en las actualizaciones de enrutamiento.
 Utiliza una dirección de multidifusión (224.0.0.9) para los mensajes de
petición, en lugar la de difusión de RPv1.
 Permite autenticación en la actualización de las rutas
 Usa el mismo formato de mensaje de RIPv1 pero modifica el formato de los
parámetros (entradas de ruta) y agrega nuevas entradas de ruta.
RIP (Routing Information Protocol )
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Protocolos de Estado del Enlace
 Idea básica: construir el grafo de la red.
 A partir del grafo, calcular las mejores
rutas a todos los destinos.
 Acción 1: Identificación de las redes conectadas directamente al enrutador (por
configuración).
 Acción 2: Descubrimiento de los vecinos (y el estado de los enlaces) mediante el
protocolo HELLO.
 Acción 3: Construcción del Paquete de Estado de Enlaces (LSP) con información de
cada enlace.
 Acción 4: Envío del LSP a todos los vecinos, que la guardan y re-envían hasta que
todos poseen la misma información.
 Acción 5: Construcción del grafo de la red y cálculo de los caminos más cortos.
 Acción 6: Construcción de la Tabla de Enrutamiento.
Protocolos de Estado del Enlace
1. Cada enrutador identifica sus redes conectadas directamente.
2. Luego, envían “Hello” para identificar a sus vecinos:
R1
R2
R3
Red A1
Red A2
Red C
Red B
Protocolos de Estado del Enlace
3. Primer
grafo de red
construido por
cada
enrutador:
R1
R2
R3
Red A1
Red A2
Red C
Red B
Protocolos de Estado del Enlace
R1
R2
R3
Red A1
Red A2
Red C
Red B
4. Envío de LSP
5. Actualización del
grafo de red.
Protocolos de Estado del Enlace
5. Construcción
del grafo de la
red y cálculo de
los caminos más
cortos.
R1
R2
R3
Red A1
Red A2
Red C
Red B
(Cota et al., 2011)
Protocolos de Estado del Enlace
Estado del Enlace: Información sobre una
interfaz del enrutador, que contiene:
 Dirección y máscara de subred;
 Dirección IP;
 Tipo de red (Ethernet, Serial, etc.);
 Costo asociado al enlace (e.g.: velocidad);
 Enrutadores vecinos del enlace.
El estado de todos los enlaces del
enrutador se envía en el Paquete de
Estado del Enlace (LSP).
Después de la avalancha inicial, se envían
LSP adicionales cuando ocurre un cambio
en la topología (no hay envío periódico).
Enlace 1:
• Red 10.1.0.0/16
• Dirección IP 10.1.0.1
• Tipo de red: Ethernet
• Costo: 2
• Vecinos: Ninguno
Enlace 2:
• Red 10.2.0.0/16
• Dirección IP 10.2.0.1
• Tipo de red: Serial
• Costo: 20
• Vecinos: R2
2 20
Fa0/0
S0/0/1
(CNA, 2009b)
Protocolos de Estado del Enlace
 Para calcular las rutas utilizan algoritmos de “primer camino más corto”:
Shortest Path First (SPF).
 Se utiliza el algoritmo SPF de Dijkstra*
 El camino más corto no es necesariamente el de menor número de saltos
(depende de las métricas).
(CNA, 2009b)
* Edsger Dijkstra: Investigador en informática holandés,
Premio Turing 1972.
2
R1 R3
R2
20 10
5 2
2
Destino Camino Costo
LAN R2 R1 a R2 22
LAN R2 R1 a R3 a R2 17
Análisis en R1
Protocolos de Estado del Enlace
 Abierto (no depende de un fabricante).
 Inició en 1987.
Estándares:
 1989: OSPFv1, experimental, nunca se desplegó.
 1991: OSPFv2, publicado en IETF RFC 1247.
 1998: OSPFv2 actualizado en IETF RFC 2328.
 1999: OSPFv3 publicado en IETF RFC 2740, para IPv6.
(CNA, 2009b)
* Edsger Dijkstra: Investigador en informática holandés,
Premio Turing 1972.
OSPF (Open Shortest Path First )
Protocolos de Estado del Enlace
OSPF v2
• Realiza enrutamiento jerárquico a dos niveles.
• Soporta enrutamiento sin clase (Classless) y máscaras de subred de
tamaño variable (VLSM).
• Rápida convergencia.
• Sólo envía actualizaciones por eventos.
• Distancia administrativa = 110 por defecto.
• Usa como métrica el "costo del enlace", definido por el administrador.
• Cisco usa como costo la velocidad de la interfaz, calculada como 108/BW
(costo = 1 para 100 Mbps).
• Permite cifrado y autenticación de la información de enrutamiento.
• No tiene límite de saltos.
• Soporta balanceo de carga por múltiples caminos.
(CNA, 2009b)
OSPF (Open Shortest Path First )
Protocolos Vector de Distancia vs. Estado del Enlace
(Cota et al, 2011)
Característica Estado del EnlaceVector Distancia
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Capa 1: Distribuidor
Hub
• En un dominio de colisión la trama de una fuente puede colisionar con la
trama de otra fuente.
• Sólo una fuente puede enviar una trama a la vez.
• Las tramas de difusión son escuchadas por todos los otros dispositivos.
• El distribuidor (hub) actúa como un bus único: reenvía todos los
paquetes recibidos en un puerto a los demás puertos.
(Odom, 2004)
Cable coaxial
Cable de par trenzado
Bus único Distribuidor
PC1
PC2
PC3
PC1
PC2
PC3
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Capa 2: Puente
Bridge
Un puente o “bridge” separa los dominios de colisión en las redes Ethernet:
segmentación de LAN.
• En cada dominio una fuente puede enviar tramas al tiempo.
• El puente registra las MAC de las fuentes (bridge table).
• Decisión de reenvío de tramas en función de dirección MAC de destino.
• Reenvía todas las tramas de unidifusión a MAC desconocida, las de
multidifusión y las de difusión.
(Odom, 2004)
PC1
PC2
PC3
PC4
Dominio de colisión
Comparten 10 Mbps
Dominio de colisión
Comparten 10 Mbps
Segmento 1 Segmento 2
Capa 2: Conmutador
Switch
 Dominio de difusión: conjunto de dispositivos que reciben una trama de
difusión enviada por cualquiera de ellos: subred IP.
 El switch separa los dominios de difusión: crea LAN virtuales (VLAN).
 Agrupa usuarios por departamentos o grupos de trabajo.
 Reduce sobrecarga limitando el tamaño de cada dominio.
 Mejora la seguridad separando dispositivos sensibles.
 Separa tráfico especializado: e.g.: teléfonos IP.
(Odom, 2004)
PC1
PC2
PC3
PC4
PC1
PC2
PC3
PC4
Switch Switch
Capa 2: Conmutador/Switch
Entroncamiento/Trunking de VLAN
 Los protocolos para entroncamiento / trunking de VLAN permiten tener
dispositivos de una misma VLAN en uno o más conmutadores / switches:
 CISCO Inter-Switch Link (ISL).
 IEEE 802.1q.
(Odom, 2004)
Capa 2: Conmutador/Switch
Interconexión de VLAN
 El conmutador tiene una tabla de direcciones MAC por cada VLAN. No
puede reenviar paquetes de una VLAN a otra.
 Una VLAN corresponde a una subred IP.
 Para enviar tramas de una VLAN a otra se requiere un enrutador, que
encamina paquetes en base a la dirección IP.
(Odom, 2004)
 Generalidades del modelo
TCP/IP
 Comunicación orientada y no
orientada a conexión.
 Redes de datagramas y de circuitos
virtuales.
 Tipos de redes
(PAN/LAN/MAN/WAN).
 Arquitectura de protocolos TCP/IP.
 Capa de Acceso a la Red:
Ethernet
 Capa Física.
 Subcapa MAC.
 Subcapa LLC.
 Capa de Red
 Formato del paquete de IPv4.
 Direcciones IP.
 Subredes, Súper-redes.
 Protocolos de control.
 IPv6.
 Capa de Transporte
 Protocolo TCP.
 Protocolo UDP.
 Protocolos de Enrutamiento
 Principios del enrutamiento.
 Protocolos de Vector Distancia.
 Protocolos de Estado del Enlace.
 Dispositivos de Red
 Capa 1: Distribuidor.
 Capa 2: Puente y Conmutador.
 Capa 3: Enrutador y Conmutador
Capa 3.
Capa 3: Enrutador
Router
 El enrutador reenvía paquetes de una LAN/VLAN a otra basado en la
dirección IP.
(Odom, 2004)
Capa 3: Enrutador
Router
 Los enrutadores tienen dos componentes:
 Control
 Reenvío
(Odom, 2004)
Control
ReenvíoPaquetes Paquetes
Información de
Enrutamiento
Información de
Enrutamiento FIB
Capa 3: Enrutador
Router
Componente de Control:
 Intercambia información de enrutamiento usando protocolos como RIP,
OSPF, BGP, etc.
 Gestiona la tabla de enrutamiento: Forwarding Information Base (FIB)
 FIB asocia los puertos (interfaces) de salida a direcciones de red (prefijos)
(Odom, 2004)
Control
Reenvío
Información de
Enrutamiento
Información de
Enrutamiento FIB
Capa 3: Enrutador
Componente de Reenvío:
 Extrae de la cabecera del paquete la dirección IP de destino.
 Usa el algoritmo de emparejamiento del prefijo más largo (longest prefix
match) para encontrar una entrada en la FIB que corresponda a la
dirección IP de destino.
 Obtiene de la FIB el puerto (interfaz) de salida al que debe enviar el
paquete.
(Odom, 2004)
Control
Reenvío
FIB
Destino Interfaz
10.0.0.0 FastEthernet0/0
192.168.1.0 FastEthernet1/0
172.190.0.0 FastEthernet0/0
Router
Paquetes
172.190.1.2
Paquetes
Conmutador Capa 3
 Es un conmutador que también tiene funciones de enrutamiento.
 Se comporta igual que la combinación: enrutador + conmutador capa 2.
 Gestión de VLAN + interconexión de LAN/VLAN.
(Odom, 2004)
Modelo jerárquico de Cisco
para redes corporativas
 Acceso: provee una primera conexión a los usuarios o a redes externas.
 Distribución: Distribuye tráfico. Implementa el direccionamiento IP.
 Núcleo: conmutación de paquetes de alta velocidad.
(CNA, 2009d)
WAN Internet PSTN
Distribución
Acceso
Núcleo
Conmutador
Capa 2
Enrutador
Conmutador
Capa 3
Pasarela
IP/PSTN
 CNA (2009a). “CCNA Exploration. Network Fundamentals”, Version 4.0. Cisco
Networking Academy, Cisco Press, Indianapolis, USA
 CNA (2009b). “CCNA Exploration. Routing Protocols and Concepts”, Version
4.0. Cisco Networking Academy, Cisco Press, Indianapolis, USA
 W. Odom (2004). “CCNA INTRO Exam Certification Guide”. Cisco Press,
Indianapolis, USA.
 Andrew S. Tanenbaum, David J. Wetherall. “Computer Networks”, 5th Edition.
2009.
 E. Cota et al. (2011). Material del curso “Ruteo IP y tecnologías de transporte”.
Universidad de la República, Uruguay.
 Oscar R. Pons. “Introducción a las Telecomunicaciones fijas y móviles”, Tapias
Encuadernaciones. Argentina. 2014.
 Roberto Ares. “El manual de las Telecomunicaciones”. 2000
http://www.robertoares.com.ar/manual-de-las-telecomunicaciones
 CNA (2009c). “CCNA Exploration. LAN Switching and Wireless”, Version 4.0.
Cisco Networking Academy, Cisco Press, Indianapolis, USA
 CNA (2009d). “CCNA Exploration. Accessing the WAN”, Version 4.0. Cisco
Networking Academy, Cisco Press, Indianapolis, USA
 W. R. Araya (2006). “Tema 3. El Nivel de Red en Internet”. Curso “Redes WAN:
IP, ATM”, Servicios Profesionales, Chile.
 D. Morató (2010). “Introducción a las redes”. Curso “Redes de Banda Ancha“.
Universidad Pública de Navarra, España.

Más contenido relacionado

PPTX
5.SONET/SDH Red óptica síncrona
PPTX
PPTX
3.PCM Digitalizacion de señal analogica
PDF
Capítulo IV - Arquitectura de la Red Móvil 2G / GSM
PPT
B red lan
PPTX
Conmutacion de circuitos y paquetes
5.SONET/SDH Red óptica síncrona
3.PCM Digitalizacion de señal analogica
Capítulo IV - Arquitectura de la Red Móvil 2G / GSM
B red lan
Conmutacion de circuitos y paquetes

La actualidad más candente (20)

DOC
Modulación
PPTX
2. Frontera de internet. Redes de acceso
PPT
Redes de Telecomunicaciones cap 4-3
PPT
9 modulacion, ask, fsk, psk y qam
 
PPTX
Telecomunicaciones unidad-5
PPTX
9.1 Red telefonica publica conmutada
PDF
Modo de Transferencia Asíncrona (ATM)
PPTX
Topologías y Componentes de una red Inalámbrica
PPTX
Radioenlaces microondas
DOCX
Modulacion qam
PPTX
Modulación qam
PPTX
9.3 sistemas de senalizacion
PDF
Telefonía Móvil Celular (0 a 4G LTE-Advanced)
PPTX
4.TDM Multiplexacion por division de tiempo
PPTX
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
PDF
PPTX
Unidad 2 TELECOMUNICACIONES
PPTX
5. Cálculo de radioenlaces
PDF
Introducción al núcleo de las redes de telecomunicaciones (core networks)
Modulación
2. Frontera de internet. Redes de acceso
Redes de Telecomunicaciones cap 4-3
9 modulacion, ask, fsk, psk y qam
 
Telecomunicaciones unidad-5
9.1 Red telefonica publica conmutada
Modo de Transferencia Asíncrona (ATM)
Topologías y Componentes de una red Inalámbrica
Radioenlaces microondas
Modulacion qam
Modulación qam
9.3 sistemas de senalizacion
Telefonía Móvil Celular (0 a 4G LTE-Advanced)
4.TDM Multiplexacion por division de tiempo
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Unidad 2 TELECOMUNICACIONES
5. Cálculo de radioenlaces
Introducción al núcleo de las redes de telecomunicaciones (core networks)
Publicidad

Destacado (12)

PDF
Sistemas de Conmutación: Introducción
PDF
Sincronización en Redes Telefónicas Públicas Conmutadas
PDF
Digitalización de las señales de abonado
PDF
Telefonía IP (SIP, Diameter, RTP/RTPC)
PDF
Presentación del Curso Sistemas de Conmutación en Unicauca
PDF
Conmutación de Etiquetas Mult-Protocolo
PPSX
Restcomm Geolocation API and GMLC Restconn 2017
PDF
Conmutadores Digitales
PDF
Introducción a WDM y OTN
PDF
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
PDF
NGN SOA Cloud Computing NGOSS/eTOM
Sistemas de Conmutación: Introducción
Sincronización en Redes Telefónicas Públicas Conmutadas
Digitalización de las señales de abonado
Telefonía IP (SIP, Diameter, RTP/RTPC)
Presentación del Curso Sistemas de Conmutación en Unicauca
Conmutación de Etiquetas Mult-Protocolo
Restcomm Geolocation API and GMLC Restconn 2017
Conmutadores Digitales
Introducción a WDM y OTN
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
NGN SOA Cloud Computing NGOSS/eTOM
Publicidad

Similar a Introducción a Redes IP (20)

PDF
Resumen sistemas de conmutacion redes ip
PPTX
Claseeeeeeeeeeeeeeeeeeeeeeeeeeeee 1.pptx
PPTX
network redes revisión de protocolos y capas
PPSX
PPTX
Frame Relay & X25
PPTX
Fase 3 y 4
PPTX
sistemas de banda ancha y redes de datos
PDF
Frame relay
PDF
Capa de red
PPTX
Redes de conmuntacion
PDF
Carrier Ethernet- MPLS
PPTX
Capa de enlace y capa de la red
PPT
Introducción a los conceptos de Redes TCP-IP
PPT
TCP-IP.ppt
PPT
TCP-IP.ppt
PPTX
Redes y conmutacion
PPT
Capítulo 9 - Libro Azúl
DOCX
Protocolos de Comunicación
Resumen sistemas de conmutacion redes ip
Claseeeeeeeeeeeeeeeeeeeeeeeeeeeee 1.pptx
network redes revisión de protocolos y capas
Frame Relay & X25
Fase 3 y 4
sistemas de banda ancha y redes de datos
Frame relay
Capa de red
Redes de conmuntacion
Carrier Ethernet- MPLS
Capa de enlace y capa de la red
Introducción a los conceptos de Redes TCP-IP
TCP-IP.ppt
TCP-IP.ppt
Redes y conmutacion
Capítulo 9 - Libro Azúl
Protocolos de Comunicación

Último (20)

PPTX
PPT PE 7 ASOCIACIONES HUAMANGA_TALLER DE SENSIBILIZACIÓN_20.04.025.pptx
PPTX
TRABAJOS DE ALTO RIESGO ELEC - LOTO.pptx
PDF
TRABAJO DE ANÁLISIS DE RIESGOS EN PROYECTOS
PDF
PRINCIPIOS ORDENADORES_20250715_183000_0000.pdf
PPTX
Expo petroelo 2do ciclo.psssssssssssssptx
PPTX
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
PPTX
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
PPTX
TECNOLOGIA EN CONSTRUCCION PUBLICO Y PRIVADA
PDF
2. FICHA EMERGTENCIA VIAL PUCABAMBA - PAN DE AZUCAR.pdf
PDF
La 5ª Edición del Manual de Ingeniería de Sistemas ( SEH5E ) como base d...
PDF
manual-sap-gratuito _ para induccion de inicio a SAP
PDF
Diseño y Utiliación del HVAC Aire Acondicionado
PPTX
Riesgo eléctrico 5 REGLAS DE ORO PARA TRABAJOS CON TENSION
PPTX
Investigacioncientificaytecnologica.pptx
PPTX
Cómo Elaborar e Implementar el IPERC_ 2023.pptx
PDF
Seguridad vial en carreteras mexico 2003.pdf
PDF
experto-gestion-calidad-seguridad-procesos-quimicos-industriales-gu.pdf
PDF
SISTEMAS DE PUESTA A TIERRA: Una introducción a los fundamentos de los sistem...
PDF
silabos de colegio privado para clases tema2
PDF
EVALUACIÓN 1_REFERENCIAPIR_FASE 1_2024.pdf
PPT PE 7 ASOCIACIONES HUAMANGA_TALLER DE SENSIBILIZACIÓN_20.04.025.pptx
TRABAJOS DE ALTO RIESGO ELEC - LOTO.pptx
TRABAJO DE ANÁLISIS DE RIESGOS EN PROYECTOS
PRINCIPIOS ORDENADORES_20250715_183000_0000.pdf
Expo petroelo 2do ciclo.psssssssssssssptx
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
TECNOLOGIA EN CONSTRUCCION PUBLICO Y PRIVADA
2. FICHA EMERGTENCIA VIAL PUCABAMBA - PAN DE AZUCAR.pdf
La 5ª Edición del Manual de Ingeniería de Sistemas ( SEH5E ) como base d...
manual-sap-gratuito _ para induccion de inicio a SAP
Diseño y Utiliación del HVAC Aire Acondicionado
Riesgo eléctrico 5 REGLAS DE ORO PARA TRABAJOS CON TENSION
Investigacioncientificaytecnologica.pptx
Cómo Elaborar e Implementar el IPERC_ 2023.pptx
Seguridad vial en carreteras mexico 2003.pdf
experto-gestion-calidad-seguridad-procesos-quimicos-industriales-gu.pdf
SISTEMAS DE PUESTA A TIERRA: Una introducción a los fundamentos de los sistem...
silabos de colegio privado para clases tema2
EVALUACIÓN 1_REFERENCIAPIR_FASE 1_2024.pdf

Introducción a Redes IP

  • 1. Dr. Ing. Álvaro Rendón Gallón Ing. Fernando Mendioroz, MSc. (c.) Popayán, 2014 Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Departamento de Telemática
  • 2.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 3. • Ethernet • Redes de radio-paquetes • Redes satelitales • Red telefónica • Red de enrutamiento por longitud de onda • Red IP• X.25 • Frame Relay • ATM • MPLS Redes de Comunicación Redes de Comunicación Conmutadas Redes de Comunicación por Difusión Redes de Conmutación de Circuitos Redes Orientadas a Conexión Redes No Orientadas a Conexión Redes de Conmutación de Paquetes Redes de Comunicaciones
  • 4. • Un circuito (físico o un canal) dedicado para la comunicación entre los usuarios (apropiado para telefonía). • Requiere establecimiento y liberación. • El establecimiento requiere capacidad disponible de circuitos y conmutadores. A C E B D F Conmutación de Circuitos Conmutación de Circuitos
  • 5. • Los circuitos son compartidos entre las diferentes conexiones (uso más eficiente en transmisión de datos). • Todos los datos son agrupados en paquetes. • La velocidad de transferencia de los paquetes varía en función del estado de la red. A C E B D F Conmutación de Paquetes Conmutación de Paquetes
  • 6. • Cada paquete se procesa en forma independiente en los nodos y puede seguir una ruta distinta: Datagrama. • Cada paquete lleva la identificación del destino. • Los paquetes pueden llegar en desorden o perderse. • El receptor reordena y recupera los paquetes. Comunicación No Orientada a Conexión (Connectionless) Comunicación NO orientada a conexión
  • 7. • Los paquetes siguen una ruta establecida antes de iniciar la transferencia: Circuito Virtual (conmutado o permanente). • Requiere establecimiento y liberación. • Cada paquete lleva la identificación del circuito virtual • La red puede hacer secuenciación y control de errores. Comunicación Orientada a Conexión (Connection-Oriented) Comunicación NO orientada a conexión
  • 8.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 9. Circuitos Físicos vs. Circuitos Virtuales TS0 TS16 TS31 Circuito físico Canal Circuito virtual STM-1 E1
  • 10. Red de Datagramas  En una red de datagramas cada paquete contiene en su cabecera las direcciones de destino y de origen.  Los conmutadores de paquetes de la red (enrutadores) examinan la dirección destino de cada paquete, consultan una tabla de enrutamiento y con base en ella deciden cuál es el siguiente enrutador (salto) adonde enviar ese paquete.  Los paquetes pueden llegar en desorden (o perderse): se les asigna un número de secuencia.  La red NO mantiene información de estado (stateless) de los flujos de paquetes que circulan por ella.
  • 11. Red de Datagramas (Cota et al., 2011) A B R2 R5 R3 B R2 C R5 Destino Próx. salto B R4 Destino Próx. salto B R6 Destino Próx. salto B -- Destino Próx. salto R4 R6 R1 C
  • 12. Red de Datagramas (Cota et al., 2011) A B R2 R5 B R3 Destino Próx. salto R4 R6 R3R1 C
  • 13. Redes de Circuitos Virtuales  Los paquetes viajan de origen a destino siguiendo un Circuito Virtual (VC: Virtual Circuit).  Un VC está conformado por los conmutadores/enrutadores y las conexiones virtuales entre ellos (saltos).  Cada paquete contiene en su cabecera la identificación de la conexión virtual asignada (etiqueta) en cada salto.  Los conmutadores/enrutadores mantienen una tabla de asignación interfaz- etiqueta de entrada a interfaz-etiqueta de salida para cada VC.  Con la interfaz y la etiqueta de entrada del paquete, el conmutador/enrutador obtiene la interfaz y la etiqueta de salida (próximo salto).  Las tablas de interfaz-etiqueta controlan el estado de los flujos de paquetes que circulan por la red.
  • 14. Redes de Circuitos Virtuales (Cota et al., 2011) A B R1 R2 R5 R3 R4 R6 Intf EtiqIntf Etiq i2 3 i3 10 Intf EtiqIntf Etiq i0 10 i3 26 Intf EtiqIntf Etiq i1 26 i6 5 Intf EtiqIntf Etiq i4 5 i0 8 Circuito Virtual i2 i0 i3 i1 i3 i6 i0 i4 i2 i1 3 8 C
  • 15. Redes de Circuitos Virtuales  El establecimiento del VC se hace antes de empezar a enviar los paquetes. Al terminar el envío, el VC se libera.  El establecimiento y liberación de VC se realiza con paquetes de control (señalización).  En el establecimiento, para elegir el próximo salto (interfaz- etiqueta de salida) se usan tablas de enrutamiento, igual que en redes de datagramas. A B R1 R2 R4 R6 R3 i3 i2i0 Tabla interfaz-etiqueta Tabla de enrutamiento B R4 Destino Próx. salto Intf EtiqIntf Etiq i0 10 i3 26
  • 16. VPC: Virtual Permanent Circuit  Un PVC es un circuito en el cual los extremos son manualmente aprovisionados por un ingeniero de red sobre redes ATM (inicialmente usados en redes X.25 y Frame Relay). El aprovisionamiento de un PVC se hace con la intención de que se mantenga por un largo período (meses o años) o hasta la finalización del servicio.  Especificación técnica (ATM): IETF RFC 1483.  Un operador de red implementa PVC en líneas arrendadas de los proveedores.  Un PVC ATM provee al usuario final con un circuito no redundante a través de la “nube” del proveedor de servicio, de acuerdo al ancho de banda arrendado.
  • 17. Implementaciones PVC  Back-to-Back (usualmente utilizado en un ambiente de laboratorio): ◦ Los mismos pares de identificadores de camino/canal (VPI/VCI) necesitan utilizarse en ambos dispositivos extremos. En el ejemplo debajo, VPI/VCI (o PVC) es 0/40. ◦ Un enrutador debe configurarse de modo de sincronizar la señal de Tx desde el oscilador interno. Por defecto, los enrutadores Cisco sincronizan la señal mediante el reloj recibido de la línea.
  • 18. Implementaciones PVC  Vía Telco-Cloud (usualmente utilizado en un ambiente de producción donde los clientes usan líneas rentadas a proveedores de servicio ATM): ◦ El proveedor de servicio ATM debe proveer la información de PVC (VPI/VCI) que ambos dispositivos finales utilizan de modo de armar el PVC. ◦ Los pares VPI/VCI no necesitan ser iguales. ◦ El proveedor de servicio ATM configura conexiones cruzadas en los switches entre los pares VPI/VCI.
  • 19. SVC: Switched Virtual Circuit  Un SVC constituye una conexión a demanda dinámicamente establecida por dispositivos finales a través del método de señalización NNI (Network-Network Interface). Debe existir un enrutador ATM entre los dispositivos finales que dinámicamente direccione la llamada a través de la nube ATM.  Los operadores de red NO necesitan configurar cada switch en el camino.  Si existe una falla de enlace, el dispositivo final debe reiniciar el SVC. Los SVC también son dados de baja tras un período ocioso (los routers Cisco por defecto configuran este valor en 300 segundos).  Un operador de red que implementa LANE (LAN Emulation) o CLIP (Classical IP) sobre ATM (IETF RFC 1577) establece SVC (aunque no necesitan utilizarlas para establecer SVC). El operador puede configurar la dirección ATM de modo de establecer las asignaciones de protocolo (IP, IPX) en todos los dispositivos finales. Esto permite a éstos utilizar señalización UNI (User-to-Network Interface) en todos los dispositivos finales, de modo de establecer una llamada entre extremos remotos.
  • 20. PVC vs. SVC  El siguiente diagrama de red muestra donde se configuran los PVC y SVC en una red ATM. Fuente: http://www.cisco.com/en/US/tech/tk39/tk48/technologies_q_and_a_item09186a008011a901.shtml
  • 21. Datagramas Circuitos Virtuales Establecimiento NO SI Dirección Global Sólo ID de Circuito Virtual Estado NO Tabla de Circuitos Virtuales Encaminamiento Por tabla de rutas Por tabla de Circuitos Virtuales Ruteo Estático/Dinámico SVC/PVC Efectos de Fallas en Routers Ninguno, excepto para los paquetes perdidos durante la caída. Cortan el CV Calidad de Servicio Complejo Posible (vía reserva de recursos e ingeniería de tráfico) Control de Congestión Complejo Posible (vía reserva de recursos)
  • 22.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 23. Tipos de Redes  PAN: Personal Area Network (red de área personal) ◦ Una habitación (rango de una persona)  LAN: Local Area Network (red de área local) ◦ Desde una habitación al tamaño de un campus  MAN: Metropolitan Área Network (red de área metropolitana) ◦ Hasta el tamaño de una ciudad  WAN: Wide Area Network (red de área extensa) ◦ Generalmente abarcan continentes  Internetworking (interconexión de redes) ◦ Interconexión de redes WAN y LAN  Redes avanzadas ◦ Académicas y de investigación
  • 24. Redes de Área Personal (PAN)  Son redes privadas.  Evolucionaron de redes cableadas a inalámbricas.  Permiten la intercomunicación entre dispositivos (computadora/teléfono móvil/reproductor de video/audio y periféricos, lectores y tarjetas inteligentes o “smartcards”, “library books” etc.). (Tanenbaum, 2011) Bluetooth NFC Ejemplos: Bluetooth, RFID, NFC.
  • 25. Redes de Área Local (LAN)  Son redes privadas.  Principalmente para datos.  Voz usa otra red en paralelo (hasta llegar a VoIP).  Se limitan a un edificio o una zona local (1 ó 2 Km).  Velocidades: 10-1000Mbps.  Conectan estaciones de trabajo, periféricos, terminales, etc.  Muchos usuarios.  Se producen pocos errores.  Suelen ser tecnologías basadas en medios de difusión. (Morató, 2010) Ejemplos: Ethernet, WiFi, FDDI, Token Ring, etc.
  • 26. Redes de Área Local (LAN) (Tanenbaum, 2011) Wireless LAN: WiFi (IEEE 802.11) Switched LAN: Ethernet (IEEE 802.3)
  • 27. Redes de Área Metropolitana (MAN)  Se extienden por áreas metropolitanas.  Interconectan LAN separadas.  Pueden ser públicas o privadas.  Las velocidades típicas van de centenares de Mbps a Gbps.  Ejemplos: CATV, DQDB, WiMAX, Ethernet conmutada, MPLS, etc. (Morató, 2010)
  • 28. Redes de Área Metropolitana (MAN) (Tanenbaum, 2011) Ejemplo de Red de área metropolitana cableada: Cable TV Ejemplo de Red de área metropolitana inalámbrica: WiMAX (IEEE 802.16)
  • 29. Redes de Área Metropolitana (MAN)
  • 30. Redes de Área Extensa (WAN)  Cubre un área muy amplia: un país, un continente, el mundo.  Interconectan LAN y MAN.  Terminales de usuario: hosts.  Sub-redes (subnets): Consisten de conmutadores de circuitos/paquetes (switches/routers) y líneas de transmisión.  Normalmente controlada por un operador.  Ejemplo: ATM, SDH, Frame Relay, MPLS, etc. (Morató, 2010)
  • 31. Redes de Área Extensa (WAN) Diferencias de WAN respecto a LAN:  En una WAN los hosts y las sub-redes son propiedad y operadas por diferentes grupos de personas/organizaciones (Ejemplo: empleados/clientes y departamento de IT respectivamente).  En una WAN, los enrutadores interconectan tecnologías de red diferentes (ejemplo: las sub-redes dentro de las oficinas de las organizaciones podrían basarse en Ethernet, en tanto las líneas de transmisión podrían basarse en SONET/SDH).  Qué está conectado a la sub-red: computadores individuales (como en el caso de las LAN) o conjuntos de LAN completas. (Tanenbaum, 2011)
  • 32. Redes de Área Extensa (WAN)
  • 33. Redes de Área Extensa (WAN)
  • 34. Redes de Área Extensa (WAN)
  • 35. Redes de Área Extensa (WAN) (Tanenbaum, 2011) Ejemplo de Red de Área Extensa: WAN que conecta tres ramas de una corporación en Australia vía una red privada virtual o VPN (Virtual Private Network). Ejemplo de Red de Área Extensa: WAN que conecta tres ramas de una corporación en Australia vía un proveedor de servicio de Internet o ISP (Internet Service Provider).
  • 36. Redes de Área Extensa (WAN) (Tanenbaum, 2011) Ejemplo de Red de Área Extensa: Red Terrestre Pública Móvil o PLMN (Public Land Mobile Network). Ejemplo de Red de Área Extensa: Redes satelitales VSAT (Very Small Aperture Terminals).
  • 38. Interconexión de redes (Internetworking)  Puede interconectar LAN, MAN, WAN, etc.  Las redes pueden ser de tecnologías diferentes  Puede abarcar el globo: Internetworking. (Morató, 2010)
  • 39. Interconexión de redes (Internetworking) http://www.redclara.net/index.php?option=com_content&task=view&id=51&Itemid=236 Europa: GEANT USA: Internet2 Latinoamérica: Red CLARA Colombia: RENATA Popayán: RUP
  • 40.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 41. Modelo OSI vs. TCP/IP ACCESO A LA RED RED TRANSPORTE A P L I C A C I Ó N TCP/IP G A T E W A Y CAPAS DE ACCESO A LA REDHub Switch / Bridge / WAP PPP / SLIP Enrutadores IP / IPX / ICMP TCP / SPX / UDP Puertos Lógicos RPC / SQL / NFS / NetBIOS names JPEG / MPEG / ASCII / TIF /GIF / MP3 Aplicación de Usuario HTTP, SMTP, SMPP, FTP, SNMP, SSH. Dispositivo de Control Protocolos Estructura física: cables, distribuidores, etc. Codificación de datos – Acceso al medio físico – Técnica de transmisión - Modulación – Banda base o banda ancha – Medio físico de transmisión: bits/volts. Tramas: “sobres”, contiene la dirección MAC. [NIC – Switch – NIC] (extremo-a-extremo) Establece y libera enlaces lógicos entre nodos – Control de tráfico de tramas – Secuenciamiento, reconocimiento, delimitación y chequeo de tramas – Control de acceso al medio. F I L T R A D O de P A Q U E T E S Paquetes: “carta”, contiene la dirección IP. Enrutamiento – Control de tráfico de sub-red – Fragmentación de trama – Mapeo lógico de dirección física – Contabilidad de uso de sub-red. TCP: host-to-host, flujo de control. Segmentación, Reconocimiento y Control de mensajes - Múltiplex de sesiones. Sincronización & envío a puertos: puertos lógicos. Establecimiento, mantenimiento y terminación de sesión – Soporte de sesión – Seguridad (reconocimiento de nombres, login, etc.). Capa de Sintaxis: encriptación y descifrado (de ser necesario). Traducción de código de caracteres – Conversión de datos - Compresión de datos – Cifrado de datos - Traducción de juego de caracteres. Capa de Usuario final: programa que abre la información recibida o crea la información a transmitir. Distribución de recursos – Acceso remoto de archivos – Acceso remoto de impresión – Servicios de directorio - Gestión de Red. Aplicación / Ejemplos Capa Física (1) Encargado de la transmisión y recepción del flujo crudo no estructurado de bits sobre el medio físico. Capa de Enlace (2) Provee transferencia sin errores de tramas de paquetes de datos entre diferentes nodos vía la capa física. Capa de Red (3) Controla las operaciones de la sub-red, decidiendo la ruta física que siguen los datos. Capa de Transporte (4) Asegura la entrega correcta de mensajes, sin errores, en secuencia, sin pérdidas o réplicas. Capa de Sesión (5) Permite el establecimiento de sesiones entre procesos corriendo en diferentes estaciones de la red. Capa de Presentación (6) Da formato a los datos a ser presentados a la capa de aplicación. Puede percibirse como el “traductor” de la red. Capa de Aplicación (7) Sirve como una ventana para los usuarios y los procesos de aplicaciones para el acceso a servicios de la red. Modelo de Capas OSI (Open Source Interconnection)
  • 42. Pila de Protocolos TCP/IP Aplicación  Clientes y servidores de aplicaciones concretas. Ejemplo: correo electrónico (SMTP), navegación (HTTP), transferencia de archivos (FTP), gestión de red (SNMP), etc. Transporte  Comunicación entre dispositivos de distintas redes. Diferentes tipos de servicio y calidades. Ejemplos: TCP, UDP. Internet (red)  Encaminamiento de paquetes a través de la red para alcanzar el destino. Ejemplos: IPv4, IPv6. Acceso a la red  Transmisión de datos entre equipos directamente conectados (enlace de datos).  Características de cada medio particular (capa física)  Ejemplos: Ethernet, PPP, HDLC. También se pueden considerar ATM, Frame Relay cuando se usan como transporte de IP.
  • 43. Unidades de Datos de Protocolo (PDU: Packet Data Unit) Transporte TransporteSegmento (TCP) Datagrama (UDP) Internet InternetPaquete Enlace Datos Enlace DatosTrama Física FísicaBits Aplicación AplicaciónDatos Acceso a la Red
  • 44. Encapsulamiento  Cada capa recibe la PDU de la capa superior y le agrega la información que corresponde a sus funciones: direccionamiento, control de errores, etc. Segmento Paquete Trama Bits Datos Progresión de la pilaDatos de correo Datos Datos (CNA, 2009a) Datos Datos Cabecera de Transporte Datos Cabecera de Transporte Cabecera de Red Cola tramaDatos Cabecera de Transporte Cabecera de Red Cabecera de Trama 1100010101000101100101001010101001
  • 45. Esquemas de Direccionamiento Internet Aplicación Transporte Enlace Datos Física Datos codificados Números de proceso (Puertos) de 0rigen y Destino Direcciones de red lógicas (Números IP) de 0rigen y Destino Direcciones físicas (MAC) de 0rigen y Destino Bits de Delimitación y Sincronización Segmento (TCP) Datagrama (UDP) Paquete Trama Bits Datos Acceso a la Red Sockets
  • 46. Envío de Datos  El primer identificador de direccionamiento es la dirección física del equipo, que es exclusiva de la red local.  En la cabecera de la trama de capa 2 (enlace) viajan las direcciones físicas de origen y destino. (CNA, 2009a)
  • 47. Transporte de Datos entre Redes  Los protocolos de capa 3 (red) están diseñados para la transferencia de datos de una red local a otra.  Por tanto, las direcciones de capa 3 deben permitir identificar distintas redes y los equipos ubicados en ellas.  En los límites de cada red local, un dispositivo de red (por lo general un enrutador) lee la dirección de destino para determinar la ruta que se debe asignar al paquete de datos. (CNA, 2009a)
  • 48. Entrega de Datos a la Aplicación  Cuando los datos llegan al equipo de destino, es preciso determinar a cuál aplicación deben entregarse los datos.  El direccionamiento de la capa 4 (transporte) identifica el servicio o proceso que recibe los datos en el equipo de destino.  Cada aplicación o servicio es representado por un número de puerto. (CNA, 2009a) Puerto 25: Correo electrónico SMTP (Simple Mail Transfer Protocol) Puerto 23: Sesión de terminal (Telnet) Puertos 20/21: Transferencia de archivos FTP (File Transfer Protocol), datos/control. Puerto 22: Terminal de conexión segura SSH (Secure Socket Host)
  • 49.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 50. Ethernet  Abarca las funciones de las capas 1 y 2 del modelo OSI.  Ether - net: red (éter: antiguo errado paradigma que refería a la “sustancia que lo llena todo” para explicar la propagación de ondas de radiofrecuencia).  Ethernet es una arquitectura LAN basada en control distribuido del acceso a un medio común que conecta a todo tipo de terminales, las cuales se comunican intercambiando paquetes de datos encapsulados en tramas.  Por su sencillez y mejores prestaciones de flexibilidad, capacidad evolutiva, escalabilidad, bajos costos de instalación y operación, Ethernet (IEEE 802.3) superó como la tecnología LAN preferida a otras como Token Ring, FDDI y LAN ATM.  Además de sus usos en redes LAN y en ports de routers y otros equipos de comunicaciones, el estándar Ethernet se aplica en la interconexión de equipos en Data Centers, compitiendo con buses especializados (iSCSI, Fibre Channels, etc.), y en interconexiones entre equipos en estudios de audio y video, etc.
  • 51. Ethernet LLC: Logical Link Control (Control del Enlace Lógico) MAC: Media Access Control (Control de Acceso al Medio) ACCESO A LA RED RED TRANSPORTE APLICACIÓN TCP/IP PHY 802.16 WiMAX MAC PHY 802.11 WiFi MAC PHY 802.6 DQDB MAC PHY 802.5 Token Bus MAC PHY 802.4 Token Ring MAC PHY 802.3 CSMA/CD (MAC) Capa Física 802:Arquitecturas&Funciones 802:Gestión,Seguridad,etc. 802.2 LLC (Logical Link Control) 802.1D Bridging 802.1Q VLAN 802.1P QoS Capa de Enlace 802.1 Interfaces de alto nivel (Internetworking)Capa de Red Capas Superiores (Transporte, Sesión, Presentación, Aplicación) Modelo de Capas OSI
  • 53. Capa Física  UTP: Unshielded Twisted Pair (par trenzado sin blindaje).  STP: Shielded Twisted Pair (par trenzado apantallado).  4 pares de hilos con código de colores.  Hilos 1, 2: Transmisión de datos.  Hilos 3, 6: Recepción de datos.  Cable directo (Straight-Through): ◦ pin 1-pin 1, pin 2-pin 2, … (Tx-Tx, Rx-Rx) ◦ Conecta un equipo (PC/servidor) a un dispositivo de red (e.g. enrutador, conmutador, concentrador)  Cable cruzado (Cross-Over): ◦ pin 1-pin 3, pin 2-pin 6, … (Tx-Rx, Rx-Tx) ◦ Conecta entre sí dos equipos o dos dispositivos de red  Velocidad de conexión: 10 Mbps, 100 Mbps, 1 Gbps, 10 Gbps
  • 54. Capa Física Cable Coaxial de doble núcleo o “Twinaxial Cable”:  Cable coaxial con dos conductores de cobre en el núcleo en vez de uno.  Usado en rangos de distancias cortas para enlaces de datos de muy alta velocidad (Ej: Ethernet a 10 Gbps).  Costo eficiente. Cable coaxial simple Cable Coaxial de doble núcleo Conector twinaxial
  • 55. Capa Física Fibra Óptica  Guía de ondas dieléctrica que opera a frecuencias ópticas. Cada filamento consta de un núcleo central (óxido de silicio y germanio) con un alto índice de refracción, rodeado de una capa de un material similar con un índice de refracción ligeramente menor.  De acuerdo a las leyes de Snell (𝑛1. sin 𝜃1 = 𝑛2. sin 𝜃2), dados la diferencia de índices de refracción y ángulo de incidencia, en el interior de una fibra óptica, la luz se va reflejando contra las paredes del revestimiento. De este modo, se pueden guiar las señales luminosas sin pérdidas por largas distancias.
  • 56. Capa Física Tipos de Fibra Óptica Comparación de características según emisor de datos vía fibra óptica Ítem LED Semiconductor LASER Tasa de datos Baja Alta Tipo de fibra Multimodo Multimodo o monomodo Distancia Corta Larga Vida útil Larga Corta Sensibilidad térmica Menor Sustanciosa Costo Bajo Alto
  • 57. Capa Física: Cableado según tasa de transmisión Cableado de Fast Ethernet original Nombre Tipo de cableado Longitud máxima de segmento Características 100Base-T4 UTP 100 m. UTP cat. 3 100Base-TX UTP 100 m. Full duplex a 100 Mbps (UTP cat. 5) 100Base-FX Fibra óptica 2000 m. Full duplex a 100 Mbps; Largas tiradas. Cableado de Gigabit Ethernet Nombre Tipo de cableado Longitud máxima de segmento Características 1000Base-SX Fibra óptica 550 m. Fibra multimodo (50, 62.5 μ) 1000Base-LX Fibra óptica 5000 m. Monomodo (10 μ) o multimodo (50, 62.5 μ) 1000Base-CX 2 pares STP 25 m. Par trenzado apantallado (STP) 1000Base-T 4 pares UTP 100 m. UTP estándar categoría 5 Cableado de 10 Gigabit Ethernet Nombre Tipo de cableado Longitud máxima de segmento Características 10GBase-SR Fibra óptica 300 m. Fibra multimodo (0.85 μ) 10GBase-LR Fibra óptica 10 Km. Fibra monomodo (1.3 μ) 10GBase-ER Fibra óptica 40 Km. Fibra monomodo (1.3 μ) 10GBase-CX4 4 pares "twinax" 15 m. Cable de cobre gemelo-coaxial 10GBase-T 4 pares UTP 100 m. UTP estándar categoría 6a
  • 58.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 59. Capa de Enlace Subcapa MAC (Control de acceso al medio)  Establece a cual único nodo se le permite acceder al medio de comunicación en un instante dado.  Ensambla los datos en tramas con campos de direccionamiento y detección de errores.
  • 60. Capa de Enlace: Subcapa MAC CSMA/CD Protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Acceso Múltiple Sensible a Portadora, con Detección de Colisión.  Cuando una estación desea transmitir, escucha la portadora para saber si el medio está libre. Si está ocupado, espera hasta que se libere.  Cuando el medio está libre, la estación empieza a transmitir.  Si detecta una colisión (otra estación transmitiendo), se detiene, espera un tiempo aleatorio, y empieza desde el principio.
  • 61. Capa de Enlace: Subcapa MAC Estrategia CSMA/CD
  • 62. Capa de Enlace: Subcapa MAC Formato de la Trama IEEE 802.3 PREAMBLE: 10101010101010… (7 octetos alternando 1 y 0) SFD (Start Frame Delimiter): 10101011
  • 63. Capa de Enlace: Subcapa MAC Formato de la Tramas IEEE 802.3 DESTINATION/SOURCE ADDRESS: Direcciones MAC de destino/origen (Ejemplo: 00-B0-D0-86-BB-F7) 3 octetos asignados por IEEE al fabricante. 3 octetos asignados por el fabricante a la tarjeta.
  • 64. Capa de Enlace: Subcapa MAC Formato de la Trama IEEE 802.3 LENGTH/TYPE: Este campo de 2 octetos toma uno de dos significados, dependiendo de su valor numérico. Para evaluación numérica, el primer octeto es el más significativo: a) Interpretación de longitud: si el valor de este campo es menor o igual a 1500 decimal (0x05DC), entonces, el campo LENGTH/TYPE indica la cantidad de octetos de datos de cliente MAC contenidos en el campo subsiguiente MAC CLIENT DATA de la trama básica. b) Interpretación de tipo: si el valor de este campo es mayor o igual a 1536 decimal (0x0600), entonces el campo LENGTH/TYPE indica el Ethertype del protocolo MAC cliente (por ejemplo, un valor de 0x0800 indica que el campo de datos de cliente MAC contiene un paquete IPv4). Las interpretaciones de longitud y tipo de este campo son mutuamente exclusivas. Independientemente de la interpretación de este campo, si la longitud del campo MAC CLIENT DATA es menor que el mínimo requerido para operación correcta del protocolo, una secuencia de octetos (campo PAD) será adicionado tras el campo MAC CLIENT DATA pero anterior al campo FCS.
  • 65. Capa de Enlace: Subcapa MAC Formato de la Trama IEEE 802.3 PAD: Para un correcto funcionamiento de operación de protocolo CSMA/CD un tamaño mínimo de trama MAC es requerido. De ser necesario, un campo PAD (en unidad de octetos) es yuxtapuesto tras el campo MAC CLIENT DATA, anteriormente al cálculo y agregado del campo FCS. El tamaño del PAD, de existir, es determinado por la longitud del campo MAC CLIENT DATA suministrado por el cliente MAC y los tamaños de trama MAC mínimo y parámetros de dirección MAC. La longitud del campo PAD requerido para MAC CLIENT DATA es clientDataSize/8 octetos de longitud es (bits): max [0, minFrameSize – (clientDataSize + 2 addressSize + 48)]
  • 66. Capa de Enlace: Subcapa MAC Formato de la Trama IEEE 802.3 FCS (Frame Check Sequence) El campo FCS contiene un valor CRC de 4 octetos (32 bits). FCS se computa como una función de los campos protegidos de la trama MAC, es decir, todos los campos excepto FCS.
  • 67.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 68. Capa de Enlace Subcapa LLC (Control del enlace lógico)  Control de errores y de flujo.  Interfaz con los niveles superiores.  Hace posible tener varios protocolos de red sobre el mismo medio.  Basado en HDLC (igual que MTPL2/SS7).
  • 69. Capa de Enlace: Subcapa LLC Formato de la UDP IEEE 802.2 PREAMBLE SDF DEST. SOURCE L/T PDU de LLC FCS Control: Campo de control (2 bytes si tienen número de secuencia) DSAP: Destination Service Access Point; I/G: Individual/Group SSAP: Source Service Access Point; C/R: Command/Response DSAP SSAP Control Información 1 1-2 variable Trama MAC UDP de LLC Valor DSAPI/G C/R Valor SSAP 1bytes Campo de dirección 1bits 17 7
  • 70. Capa de Enlace: Subcapa LLC Comandos y Respuestas IEEE 802.2
  • 71. Capa de Enlace: Subcapa LLC Comandos y Respuestas IEEE 802.2 Paquetes I: usados en servicios orientados a conexión. Formato de bits del campo de control para comandos de transferencia de información (Information transfer format commands)
  • 72. Capa de Enlace: Subcapa LLC Comandos y Respuestas IEEE 802.2 Paquetes S: usados en funciones supervisoras en LLC. Formato de bits del campo de control para comandos de transferencia de supervisión (Supervisory format commands)
  • 73. Capa de Enlace: Subcapa LLC Comandos y Respuestas IEEE 802.2 Paquetes U: usados en servicios NO orientados a conexión. Formato de bits del campo de control para comandos no numerados (Unnumbered format commands)
  • 74.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 75. Internet Tres tipos de protocolos: Protocolos de red: Transportan las PDU de niveles superiores: IPv4, IPv6 Protocolos de control: Intercambio de información de control entre dispositivos de la red: ICMP, ARP, RARP, BOOTP, DHCP, IGMP Protocolos de enrutamiento: Intercambio de información de enrutamiento RIP, OSPF, IS-IS, IGRP, EIGRP, BGP ACCESO A LA RED RED TRANSPORTE A P L I C A C I Ó N Modelo TCP/IP
  • 76. Protocolo de Internet: IP Suministra un servicio NO orientado a conexión:  Un computador puede enviar a otro paquetes sin haber establecido una conexión, a diferencia de como tiene que hacerse en X.25, FR, ATM y MPLS.  Cada paquete IP es enrutado de modo independiente y en teoría, pueden seguir rutas distintas.  En la práctica, los enrutadores usan tablas de enrutamiento que no cambian con frecuencia, luego típicamente los paquetes siguen el mismo camino  Las tablas de enrutamiento son refrescadas periódicamente teniendo en cuenta enlaces congestionados y fallas en enrutadores y enlaces ACCESO A LA RED RED TRANSPORTE A P L I C A C I Ó N Modelo TCP/IP
  • 77. Protocolo de Internet: IP Formato del Paquete IPv4 Data (optional) Flags Differentiated Services Header Length Total Length Fragment Offset Version Identification ChecksumProtocolTime to live Source Destination Options and fill (optional) IPHeader 20 bytes Byte 1 Byte 2 Byte 3 Byte 4 IETF RFC 791 http://tools.ietf.org/html/rfc791 32 bits
  • 78. Protocolo de Internet: IP Formato del Paquete IPv4 • Version: versión de protocolo IP (valor 4 para IPv4). • Header Length: Longitud de la cabecera en palabras de 32 bits (mínimo 5). • Differentiated Services: Indicación del tratamiento a dar al datagrama con relación a retardo, confiabilidad y rendimiento (calidad de servicio). • Total Length: Longitud del paquete en octetos, incluyendo cabecera y datos. • Identification: Identificador del datagrama al que pertenece el fragmento (todos sus fragmentos tienen la misma id.).
  • 79. Protocolo de Internet: IP Formato del Paquete IPv4 •Flags: banderas, se usan dos bits para fragmentación  DF (Don’t Fragment): Deshabilita la fragmentación.  MF (More Fragments): Indicador de más o último fragmento. •Fragment Offset: Indica en octetos la posición del fragmento en el datagrama original (0 para 1er fragmento). •Time to Live: Tiempo en cantidad de segundos (máximo 255 s.) que el datagrama puede permanecer en la red. Cada nodo de la red (e.g. enrutador) lo reduce (en 1 o más) y lo descarta si el valor llegó a cero.
  • 80. Protocolo de Internet: IP Formato del Paquete IPv4 •Protocol: indica a qué protocolo debe entregarse el paquete (siguiente capa: transporte).
  • 81. Protocolo de Internet: IP Formato del Paquete IPv4 •Checksum: suma de chequeo de cabecera. •Source: dirección IP de la entidad de red de origen del paquete. •Destination: dirección IP de la entidad de red destinataria del paquete.
  • 82. Protocolo de Internet: IP Formato del Paquete IPv4
  • 83. Protocolo de Internet: IP Fragmentación en IP El nivel de red debe acomodar cada datagrama en una trama del nivel de enlace. Cada tecnología de nivel de enlace tiene un valor máximo de datagrama que puede aceptar, Ejemplos:  Ethernet: 1.500 bytes (DIX), 1.492 (LLC-SNAP).  Token Ring: 4.440 bytes (4 Mb/s, THT 8 ms).  Este valor es la MTU (Maximum Transfer Unit). (Araya, 2006)
  • 84. Protocolo de Internet: IP Fragmentación en IP Si el datagrama no cabe en la trama de capa de enlace, entonces debe fragmentarse. Ejemplo: datagrama de 4.000 bytes creado en una red Token Ring que pasa a Ethernet.  El enrutador lo fragmenta. A veces el equipo ha de fragmentar de entrada pues genera datagramas demasiado grandes. Por ejemplo:  NFS (Network File System) construye datagramas de 8 KB, incluso en Ethernet. (Araya, 2006)
  • 85. Protocolo de Internet: IP Fragmentación en IP Los fragmentos reciben la misma cabecera que el datagrama original salvo por los campos ‘MF’ y “Fragment Offset”. Los fragmentos de un mismo datagrama se identifican por el campo “Identification”. Todos los fragmentos (excepto el último) tienen a 1 el bit MF (More Fragments). La unidad básica de fragmentación es 8 bytes. Los datos se reparten en tantos fragmentos como haga falta, todos ellos múltiplos de 8 bytes (salvo quizá el último). Toda red debe aceptar un MTU de al menos 68 bytes. El mínimo recomendado es de 576 bytes. (Araya, 2006)
  • 86. Protocolo de Internet: IP Modos de Direccionamiento (CNA, 2009c) Grupo Cliente Unidifusión (Unicast) Un emisor y un receptor Difusión (Broadcast) Un emisor hacia todas las demás direcciones Multidifusión (Multicast) Un emisor hacia un grupo de direcciones (grupo gestionado por IGMP) IGMP: Internet Group Management Protocol
  • 87.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 88. Clases de direcciones IP  Las clases A, B y C son llamadas clases primarias porque son usadas para las direcciones de los computadores y servidores, llamados en forma genérica hosts (equipos), y los dispositivos de red (enrutadores, etc.).  La clase D es para multidifusión.  La clase E fue reservada para usos futuros. Clase A Clase B Clase C Clase D Clase E 8 Bits8 Bits8 Bits8 Bits SufijoRed0 SufijoRed1 0 SufijoRed1 1 0 Dirección de Multidifusión1 1 1 0 Reservado para uso futuro1 1 1 1 0
  • 89. Clases de direcciones IP  El primer campo determina la clase de dirección (A, B, C, D, E).  El segundo campo (Red) indica la dirección de la red.  Primer más segundo campo: prefijo.  El tercer campo (sufijo) indica la dirección del equipo. Clase A Clase B Clase C Clase D Clase E 8 Bits8 Bits8 Bits8 Bits SufijoRed0 SufijoRed1 0 SufijoRed1 1 0 Dirección de Multidifusión1 1 1 0 Reservado para uso futuro1 1 1 1 0
  • 90. Clases de direcciones IP  Cada octeto se escribe en decimal, de 0 a 255.  Clase A – Direcciones de red: 1.0.0.0 a 126.0.0.0 126 redes; 16.777.216 (224) equipos por red.  Clase B – Direcciones de red: 128.0.0.0 a 191.255.0.0 16.384 redes; 65.536 (216) equipos por red.  Clase C – Direcciones de red: 192.0.0.0 a 223.255.255.0 2 millones de redes; 256 (28) equipos por red. Internet Assigned Numbers Authority (IANA) Clase A Clase B Clase C Clase D Clase E 8 Bits8 Bits8 Bits8 Bits SufijoRed0 SufijoRed1 0 SufijoRed1 1 0 Dirección de Multidifusión1 1 1 0 Reservado para uso futuro1 1 1 1 0
  • 91. Direcciones IP Especiales Dirección de la red (bits de equipo = 0) Dirección de difusión (bits de equipo = 1)
  • 92. Direcciones IP Especiales 147.156.0.0 172.16.0.0 PC0 PC1 R3 SRV R4 172.16.0.1 172.16.0.2 172.16.0.3 172.16.0.4 172.16.255.255 : todos los equipos 220.138.45.0 R5 172.16.0.0 R3 Destino Próx. salto 220.138.45.0 R5 Tabla de enrutamiento Dirección de la red:
  • 93. Direcciones IP Especiales Direcciones privadas • Clase A: 10.0.0.0 a 10.255.255.255 • Clase B: 172.16.0.0 a 172.31.255.255 • Clase C: 192.168.0.0 a 192.168.255.255 Equipos que no están conectados a Internet Ejemplo: Red local con servidor proxy NAT • Dirección pública asignada: 190.69.2.116 • Dirección interna del proxy: 10.200.7.4 • Dirección del computador: 192.168.210.140 Internet LAN NAT: Network Address Translation NAT
  • 94. Direcciones IP Especiales  0.0.0.0 – Identificación local (“este dispositivo”) Usada cuando se está iniciando el sistema y aún no se conoce la dirección asignada al dispositivo. No está permitido su uso como dirección de destino.  127.x.x.x – Bucle de retorno (loopback). Usadas en las pruebas de la pila TCP/IP (en archivo local “hosts”: localhost 127.0.0.1).  169.254.X.X/16 – Autoconfiguración Asignadas cuando en el arranque no se encuentra configurada una dirección estática o dinámica. También son privadas.  Otras… Consultar IETF RFC 5735 – “Special Use IPv4 Addresses”
  • 95. Direcciones IP Red ACME 192.168.20.0 Red Google 172.25.0.0RACME RGoogle PC0 PC1 172.25.0.1 192.168.20.1 62.250.2.25 62.146.52.44 Red Emtel 62.0.0.0 R4 R3 R1 R2 R5 192.168.20.2 192.168.20.3 172.25.16.2 GoogleWS 172.25.8.2 PCAdm Privadas, clase C Privadas, clase B Públicas, clase A
  • 96.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 97. Subredes  La estructura de las direcciones IP establece una jerarquía de dos niveles:  Direcciones de red (prefijos)  Direcciones de equipos (sufijos)  En muchos casos esta jerarquía es insuficiente:  Un gran organización con una dirección clase B, cuyas dependencias tienen sus propias LAN.  Se divide el sufijo de la dirección IP en:  Parte de subred: dirección asignada a cada LAN.  Parte de dirección de equipos.  Para determinar cómo se divide el sufijo de la dirección IP entre subred y equipos se usa la máscara de subred (subnet mask)
  • 99. Subredes (Araya, 2006) Equipo Clase B SufijoRed1 0 8 Bits8 Bits8 Bits8 Bits 10010011 10011100. Subred 11111111 11111111. 11 000000.00000000 255 255 192 0 147 156 2 Bits 14 Bits Máscara de subred Ejemplo: Red 147.156.0.0 (clase B) dividida en 4 subredes.
  • 100. Subredes (Araya, 2006) • La máscara de subred identifica qué parte de la dirección IP es red- subred y qué parte es equipo. • En cada subred hay siempre dos direcciones reservadas: la primera y la última. – Si la parte equipo es cero la dirección es la de la propia subred. – La dirección con la parte equipo toda a unos está reservada para difusión en la subred. • Ejemplo: – Red 156.134.0.0, máscara de subred 255.255.255.0. – 256 subredes identificadas por el tercer byte: 156.134.subred.equipo – 156.134.subred.0 identifica la subred – 156.134.subred.255 es para difusión en la subred
  • 101. Subredes Ejercicio: • Obtener la dirección de la subred a la que pertenece el equipo • Obtener la dirección de difusión dentro de esa subred Dirección IP: 10.200.9.233 Máscara de subred: 255.255.252.0
  • 102. Subredes Dirección IP: Máscara de subred: 10 . 200 . 00001001 . 11101001 255. 255 . 11111100 . 00000000 10.200.9.233 255.255.252.0 Dirección de subred: 10 . 200 . 00001000 . 00000000 10.200.8.0 Dirección de difusión: 10 . 200 . 00001011 . 11111111 10.200.11.255
  • 103. Sub-redes: Herramienta de cálculo en línea Ejercicio: Resultado de ejecución de “ipconfig”/“ifconfig” (Windows/Linux): Dirección IPv4 de host local: 24.0.33.91; Máscara de subred: 255.255.254.0 Obtener: a. Dirección de la subred a la que pertenece el equipo: b. Dirección de difusión dentro de esa subred: c. Cantidad de hosts por subred: d. Rango de direcciones de hosts: c. Cantidad de bits de sub-red: d. Cantidad de bits de la máscara: e. Cantidad máxima de sub-redes: 24.0.32.0 24.0.33.255 510 24.0.32.1-24.0.33.254 15 23 32768 www.subnet-calculator.com
  • 104. Súper-redes (Araya, 2006)  Problema: agotamiento del espacio de direcciones IP  Causas:  Clase A inaccesible (16 millones de equipos por red!)  Clase B excesiva (65.536 equipos por red)  C demasiado pequeña (256 equipos por red)  Muchas organizaciones solicitaban clases B y usaban sólo una pequeña parte.  Solución: asignar grupos de clases C a una organización  Nuevo problema: explosión de las tablas de rutas  Nueva solución: considerar un grupo contiguo de redes clase C como una sola red, una súper-red.
  • 105. Súper-redes (Araya, 2006) EquipoRed Red Equipo n bits 195.100.16.0/22 195.100.17.0 195.100.19.0 195.100.16.0 195.100.18.0
  • 106. Súper-redes  Las súper-redes se definen mediante máscaras, como en las subredes, pero aplicadas a la parte de red  Formato: Dirección base/máscara de red (prefijo)  Ejemplo: Red 195.100.16.0/22 ◦ 22: número de bits disponibles en la parte de red ◦ Máscara = 11111111.11111111.11111100.00000000 ◦ Rango: 195.100.16.0 hasta 195.100.19.255 (1.024 direcciones)  Normalmente, para 195.100.16.0 (Clase C): ◦ Rango: 195.100.16.0 hasta 195.100.16.255 (256 direcciones!)  Ya no se asignan direcciones por clases: enrutamiento sin clases -> CIDR (Classless Inter Domain Routing) Red Equipo SubredesSúper-redes
  • 107. Súper-redes 192.168.54.0/23 Dirección de la red Cantidad de bits de la parte de red de la dirección (máscara de red) 192.168.54.0 a 192.168.55.255 (512 direcciones) Direccionamiento CIDR. Ejemplo: 192.168.54.0/23 Emtel ACME 192.168.0.0/16 192.168.54.0/23 54 0 192.168.00110110.00000000 255.255.11111110.00000000 192.168.00110111.11111111 55 255 Dirección base: Máscara de red: Dirección final: INTERNET
  • 108. Súper-redes: Herramienta de cálculo en línea Ejercicio: A partir de la siguiente dirección IP: 192.168.54.7/18, obtener de acuerdo al direccionamiento CIDR las siguientes: a) Rango de direcciones CIDR: b) Cantidad máxima de direcciones de hosts: www.subnet-calculator.com 192.168.0.0 - 192.168.63.255 16382 (214-2)
  • 109.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 110. Protocolos de Control Permiten realizar labores diversas:  Mensajes de error e información: ◦ ICMP (Internet Control Message Protocol)  Resolución de direcciones MAC: ◦ ARP (Address Resolution Protocol)  Resolución de direcciones IP: ◦ RARP (Reverse Address Resolution Protocol) ◦ BOOTP (Bootstrap Protocol) ◦ DHCP (Dynamic Host Configuration Protocol)  Gestión de grupos para multidifusión: ◦ IGMP (Internet Group Management Protocol)
  • 111. Protocolos de Control Protocolo de Mensajes de Control de Internet (ICMP) Define varios mensajes de error e información:  Tipo: 08/00: Solicitud/respuesta de eco (comandos ping y traceroute) 03: Destino inaccesible 04: Disminución de origen 05: Redireccionar 11: Tiempo excedido 12: Problema de parámetros 13/14: Solicitud/respuesta de marca de tiempo 17/18: Solicitud respuesta de máscara de dirección (de subred)  Código: Subtipo de mensaje Internet ping: ICMP(8) ICMP(0) Mensaje ICMPCabecera IPPaquete IP Mensaje ICMP Type 1 Code Checksum ICMP Data 1 2 variablebytes
  • 112. Protocolos de Control Trazado Wireshark ICMP (Ejemplo: ping)
  • 113. Protocolos de Control Protocolo de Resolución de Dirección (ARP)  Permite obtener la dirección MAC del equipo que tiene asignada una dirección IP.  Solicitud por difusión, respuesta directa.  Cuando el equipo de destino está en otra LAN, la resolución de la dirección IP está a cargo de la puerta de enlace predeterminada (Default Gateway) 172.16.1.3 IP: 172.16.1.3 = MAC??? 172.16.1.1 172.16.1.2 IP: 172.16.1.3 = MAC: 00-1b-63-06-47-c0 IP: 192.168.1.101 = MAC??? MAC: c0-cb-38… (propia) Default Gateway
  • 115. Protocolos de Control Protocolo de Resolución Inversa de Direcciones (RARP)  Obtiene la dirección IP de un computador del que se conoce la dirección física (MAC)  Ejemplo: Estaciones de trabajo sin disco (“diskless”) que al arrancar no conocen su dirección IP; sólo su MAC.  Se requiere un servidor RARP en la LAN, que administra las correspondencias MAC-IP.  Solicitud por difusión, respuesta directa.
  • 116. Protocolos de Control Protocolo de Inicialización (BOOTP) Similar a RARP, pero:  Suministra todos los parámetros de configuración de red del cliente, no sólo la dirección IP (e.g.: máscara de subred, puerta de enlace y servidores DNS).  El servidor puede estar en una LAN distinta.  En la LAN del cliente debe haber un agente (e.g.: un enrutador) que captura la solicitud BOOT para reenviarla al servidor remoto.  Cada dirección MAC tiene asignada una dirección IP en forma estática.
  • 117. Protocolos de Control Protocolo de Configuración Dinámica de Equipos (DHCP) Similar a BOOTP, pero la asignación de las direcciones IP puede ser:  Manual (estática): direcciones configuradas por el administrador de la red, utilizadas por tiempo indefinido (equivalente a BOOTP)  Automática: direcciones asignadas a demanda. El cliente las utiliza hasta que las libera.  Dinámica: direcciones asignadas de un rango disponible, por un intervalo de tiempo predefinido. Los clientes deben solicitar la renovación de su dirección transcurrido el 50% del tiempo de concesión. Facilita a un administrador cambiar las direcciones de los equipos en su red o a un portátil configurar su dirección al cambiar de red.
  • 118. Protocolos de Control Protocolo de Configuración Dinámica de Equipos (DHCP) Cliente Servidor1 1. DISCOVER (difusión) 2.OFFER 3.REQUEST (difusión) 4.ACKNOWLEDGE IP Destino: 255.255.255.255 IP Origen: 0.0.0.0 Servidor2 2.OFFER IETF RFC 2131 (http://tools.ietf.org/html/rfc2131) 2. Los servidores DCHP ofrecen una dirección IP 3. El cliente elige la dirección de un servidor e informa 4. El servidor elegido confirma 1. El cliente inicia el proceso usando:
  • 119. Protocolos de Control Captura Wireshark DHCP
  • 120.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 121. IPv6 En 1990 el IETF comenzó a trabajar en una nueva versión del protocolo IP. Sus metas principales abordaban: 1. Soportar billones de hosts. 2. Reducir el tamaño de las tablas de enrutamiento. 3. Simplificar el protocolo de modo de permitir a los enrutadores procesar más rápidamente los paquetes. 4. Proveer mejor seguridad (autenticación y privacidad). 5. Prestar más atención al tipo de servicio, particularmente para datos en tiempo real. 6. Auxiliar la multidifusión permitiendo ámbitos a especificar. 7. Permitir a un host itinerar sin cambiar su dirección. 8. Permitir al protocolo a evolucionar en el futuro. 9. Permitir al antiguo y nuevo protocolo a coexistir por varios años.
  • 122. IPv6 Tras muchas discusiones, una combinación modificada de las propuestas hechas a la IEEE Network por Steve Deering (Xerox, luego Cisco) y Paul Francis (NTT) en 1993 derivó en el llamado SIPP (Simple Internet Protocol Plus), el cual se conoce hoy como IPv6, el cual queda especificado en la IETF RFC 2460 (S. Deering, R. Hinden). http://tools.ietf.org/pdf/rfc2460.pdf IPv6 alcanza las metas de la IETF aceptablemente. En general, IPv6 no es compatible con IPv4, pero sí con TCP, UDP, ICMP, IGMP, OSPF, BGP y DNS con pequeñas modificaciones de modo de lidiar con direcciones más largas.
  • 123. IPv6 Principales mejoras de IPv6 respecto a IPv4: Direcciones IP más largas que IPv4, de 128 bits (resultando en 2128 direcciones). Con esto se soluciona la escasez de direcciones para abordar el crecimiento exponencial de los hosts de red y el “Internet de las cosas”. Encabezado de paquete simplificado. Contiene sólo 7 campos (contra 13 de IPv4), derivando en un procesamiento más eficiente y rápido de los paquetes en los enrutadores. Mejor soporte para opciones. Campos que antes eran requeridos ahora son opcionales, eliminando el procesamiento innecesario en enrutadores. Mayor robustez en seguridad. Mayor atención a la calidad de servicio.
  • 125. IPv6 Formato del Encabezado IPv6 Version: versión de protocolo IP (valor 6 para IPv6). Differentiated Services: Idéntico que en IPv4, indica el tratamiento a dar al datagrama con relación a retardo, confiabilidad y rendimiento (QoS o calidad de servicio). Flow Label: Provee una vía a una entidad de origen y destino para marcar grupos de paquetes que poseen los mismos requerimientos y por tanto necesitan tratarse de la misma forma por la red, formando una pseudo-conexión. Cuando un paquete con valor no cero en este campo aparece, todos los enrutadores consultarán tablas internas para saber qué tratamiento especial requiere. Los flujos constituyen un intento de tener la flexibilidad de una red de datagramas y las garantías de una red de circuitos virtuales.
  • 126. IPv6 Formato del Encabezado IPv6 Payload Length: Indica cuantos octetos contiene la carga útil de datos que prosigue al encabezado. A diferencia del campo Total Length de IPv4 que incluía al encabezado, este valor puede ser de hasta 65535 octetos en vez de 65515, ya que la longitud del encabezado no se cuenta más como parte de la longitud. Next header: indica cual de los 6 encabezados de extensión, en caso de existir alguno, prosiguen a éste. En caso de ser el último encabezado, este campo indica el protocolo de transporte al cual se pasa el paquete (TCP, UDP, etc.). Hop Limit: Límite de saltos de modo de impedir que un paquete dure por siempre.
  • 127. IPv6 Formato del Encabezado IPv6 Source address / Destination address : Dirección de origen/destino del paquete de 16 octetos. Se escriben en 8 grupos de 4 dígitos hexadecimales separados por dos puntos, resultando en 2128 direcciones. Ejemplo: 8000:0000:0000:0000:0123:4567:89AB:CDEF Los ceros adelante pueden omitirse, así como los grupos consistentes de 4 ceros sustituirse por “::”, resultando la dirección anterior en: 8000::123:4567:89AB:CDEF Finalmente, las direcciones IPv4 anteponiendo “::”, por ejemplo: ::200.18.20.19
  • 128. Formato del Encabezado Extendido IPv6 Encabezado IPv6 Extendido Descripción Hop-by-Hop options Información miscelánea para enrutadores Destination options Información adicional para el destino Routing Lista flexible de enrutadores a visitar Fragmentation Gestión de fragmentos de datagramas Authentication Verificación de la identidad del transmisor Encrypted security payload Información sobre los contenidos encriptados Opcionales. Deben aparecer tras el encabezado fijo y preferiblemente en el orden antepuesto (en caso de existir más de uno). Algunos son de longitud fija, otros variable. Para éstos, cada ítem es codificado como una tupla (Type, Length, Value). Type: campo de un octeto indicador de qué opción se trata. Los primeros dos bits le indican qué hacer a los enrutadores que no saben cómo procesarlos. Las opciones son a) saltear la opción, b) descartar el paquete y enviar un paquete ICMP hacia atrás y c) descartar el paquete pero no enviar ICMP hacia atrás para direcciones de multi-difusión (para evitar congestión). Length: indicador de longitud del campo de valor (0 a 255 octetos). Value: cualquier tipo de información requerida de hasta 255 octetos.
  • 130.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 131. Protocolos Los protocolos más importantes y utilizados son: TCP: Transmission Control Protocol (IETF RFC 793) UDP: User Datagram Protocol (IETF RFC 768) SCTP: Stream Control Transmission Protocol (SIGTRAN: IETF RFC 4960, no corresponde al modelo TCP/IP) ACCESO A LA RED RED TRANSPORTE A P L I C A C I Ó N Modelo TCP/IP TCP UDP IP SCTP
  • 132.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 133. Protocolo de Control de Transporte  Especificado por IETF RFC 793 (1981).  Orientado a conexión.  Se establece una conexión antes de transferir información y se libera al final  Garantiza un flujo confiable de información entre un cliente y un servidor:  Corrección de errores  Control de flujo ACCESO A LA RED RED TRANSPORTE A P L I C A C I Ó N Modelo TCP/IP TCP (Transmission Control Protocol)
  • 134. Protocolo de Control de Transporte Formato del Segmento TCP Data (optional) Destination Port Checksum Source Port Options Byte 1 Byte 2 Byte 3 Byte 4 IETF RFC 793 http://tools.ietf.org/html/rfc793 32 bits Sequence Number Acknowledgment Number Urgent Pointer TCPHeader Window Size ValueHeader Length Reserved Flags Padding
  • 135. Protocolo de Control de Transporte Formato del Segmento TCP Source/Destination Port: identificador de la entidad de red de capa 4 (proceso o servicio) de origen/destino. Ejemplos: 21: FTP; 23: Telnet; 80: HTTP. Sequence Number: Número de secuencia identificador del primer byte del segmento en el sentido de ida (hacia adelante). Acknowledgment Number: Número de confirmación identificador del próximo byte que se espera recibir (confirma n-1). Header Length: Longitud de la cabecera TCP en palabras de 32 bits.
  • 136. Protocolo de Control de Transporte Formato del Segmento TCP Windows Size Value: cantidad máxima de bytes que se aceptan en el sentido de vuelta (control de flujo). Checksum: suma de verificación de integridad del segmento. Urgent Pointer: Posición a partir del número de secuencia donde terminan los datos urgentes.
  • 137. Protocolo de Control de Transporte Formato del Segmento TCP Flags: Banderas. CWR (Congestion Window Reduced): control de congestión. ECE (ECN Echo): Control de congestión. URG: Indica que el Apuntador Urgente es significativo. ACK: Indica que el Número de Confirmación es significativo. C W R E C E U R G A C K P S H R S T S Y N F I N Byte 2
  • 138. Protocolo de Control de Transporte Formato del Segmento TCP Flags: Banderas. PSH (Push): Indica al receptor que debe entregar de inmediato los datos transportados a la capa superior. RST (Reset): Reiniciar la conexión. SYN (Synchronize): Indica fase de establecimiento de conexión. FIN: Indica fase de terminación de la conexión. C W R E C E U R G A C K P S H R S T S Y N F I N Byte 2
  • 140. Protocolo de Control de Transporte TCP: Establecimiento de Conexión  Antes del establecimiento de conexiones, las aplicaciones deben abrir una conexión vía TCP.  TCP está basado en el modelo cliente/servidor:  El servidor espera peticiones: función pasiva.  El cliente hace las peticiones: función activa.  Así mismo las aplicaciones abren las conexiones:  Servidor: Apertura pasiva (Passive OPEN). Se abre la conexión pero se permanece a la espera de peticiones.  Cliente: Apertura activa (Active OPEN). La aplicación solicita a TCP iniciar la conexión con el otro equipo.  Cuando se abre la conexión en un extremo, se crea una estructura de datos para brindar soporte a la conexión: TCB (Transmission Control Block)
  • 141. TCP: Establecimiento de Conexión (Cota et al, 2011) Cliente Servidor Respuesta Flag SYN = 1 Flag ACK = 1 Sequence = y Acknowledgment = x + 1 Solicitud de conexión Flag SYN = 1 Flag ACK = 0 Sequence = x Confirmación Flag SYN = 0 Flag ACK = 1 Sequence = x + 1 Acknowledgment = y + 1 Conexión establecida Conexión establecida
  • 142. TCP: Terminación de Conexión (Cota et al., 2011) Cliente Servidor Confirmación FIN Flag FIN = 0 Flag ACK = 1 Sequence = p + 1 Acknowledgment = w + 1 Datos Sequence = p Confirmación FIN Flag FIN = 0 Flag ACK = 1 Conexión terminada Conexión terminada Más datos Sequence = p + 2 Terminación Servidor Flag FIN = 1 Flag ACK = 1 Sequence = z Acknowledgment = w + 1 Confirmación datos Flag ACK = 1 Acknowledgment = p + 3 Terminación Cliente Flag FIN = 1 Flag ACK = 1 Sequence = w Acknowledgment = p + 1
  • 143. Ejemplo TCP: Sesión SMPP (Short Message Peer to Peer) SMPP Transmitter Session SMPPSERVER (ESME) Socket TCP: 10.25.65.76:5020 TCP [SYN] (TCP seq=0) bind_transmitter (SMPP seq=1) (TCP seq=1, ack=1) bind_transmitter_resp (SMPP seq=1) (TCP seq=1, ack=54) SMSC (MC) Socket TCP: 10.11.0.23:4171 Open Bound_TX submit_sm (SMPP seq=1) (TCP seq=54, ack=32) submit_sm_resp (SMPP seq=1) (TCP seq=32, ack=172) TCP [ACK] (TCP seq=1, ack=1) TCP [SYN,ACK] (TCP seq=0, ack=1) TCP [ACK] (TCP seq=54, ack=32) TCP [ACK] (TCP seq=32, ack=172) TCP [ACK] (TCP seq=172, ack=57) Estados de sesión SMPP: Open: se requiere que un ESME (External Short Message Entity) se conecte al MC (Message Center) utilizando una conexión TCP/IP. El MC típicamente se encuentra alerta a la apertura de conexiones en uno o más puertos TCP/IP. El puerto TCP/IP estándar para SMPP es el 2775. En este estado el MC sólo está al tanto de la conexión establecida. No existen enlazados o identificaciones hasta el momento.
  • 144. Ejemplo TCP: Sesión SMPP (Short Message Peer to Peer) SMPP Transmitter Session SMPPSERVER (ESME) Socket TCP: 10.25.65.76:5020 TCP [SYN] (TCP seq=0) bind_transmitter (SMPP seq=1) (TCP seq=1, ack=1) bind_transmitter_resp (SMPP seq=1) (TCP seq=1, ack=54) SMSC (MC) Socket TCP: 10.11.0.23:4171 Open Bound_TX submit_sm (SMPP seq=1) (TCP seq=54, ack=32) submit_sm_resp (SMPP seq=1) (TCP seq=32, ack=172) TCP [ACK] (TCP seq=1, ack=1) TCP [SYN,ACK] (TCP seq=0, ack=1) TCP [ACK] (TCP seq=54, ack=32) TCP [ACK] (TCP seq=32, ack=172) TCP [ACK] (TCP seq=172, ack=57) Estados de sesión SMPP:  Dependiendo del modo de sesión solicitada:  Bound_TX: tras enviar ESME una PDU de tipo bind_transmitter, recibe del MC una PDU bind_transmitter_resp de respuesta autorizando su solicitud de enlazado. A partir de entonces el ESME puede enviar mensajes al MC para entrega a una MS (o aquellas dentro de una zona geográfica determinada mediante un broadcast) u otro ESME, cancelar, consultar estado o reemplazar mensajes previos.  Bound_RX: tras enviar el ESME una PDU de tipo bind_receiver, recibe del MC una PDU bind_ receiver _resp de respuesta autorizando su solicitud de enlazado. Un ESME enlazado en este modo puede recibir mensajes cortos desde un MC, originados desde una MS, otro ESME o por el mismo MC.  Bound_TRX : tras enviar ESME una PDU de tipo bind_transceiver, recibe del MC una PDU bind_ transceiver _resp de respuesta autorizando su solicitud de enlazado. Este modo de sesión permite a un ESME hacer uso de todas las funcionalidades de los dos modos anteriormente descriptos, es decir, TX y RX.
  • 145. Ejemplo TCP: Sesión SMPP (Short Message Peer to Peer) SMPP Transmitter Session SMPPSERVER (ESME) Socket TCP: 10.25.65.76:5020 TCP [SYN] (TCP seq=0) bind_transmitter (SMPP seq=1) (TCP seq=1, ack=1) bind_transmitter_resp (SMPP seq=1) (TCP seq=1, ack=54) SMSC (MC) Socket TCP: 10.11.0.23:4171 Open Bound_TX submit_sm (SMPP seq=1) (TCP seq=54, ack=32) submit_sm_resp (SMPP seq=1) (TCP seq=32, ack=172) TCP [ACK] (TCP seq=1, ack=1) TCP [SYN,ACK] (TCP seq=0, ack=1) TCP [ACK] (TCP seq=54, ack=32) TCP [ACK] (TCP seq=32, ack=172) TCP [ACK] (TCP seq=172, ack=57) Estados de sesión SMPP: Unbound : estado de terminación de la sesión SMPP mediante una solicitud de desenlazado, iniciado por cualquiera de las partes. La operación involucra las PDU unbind de solicitud y unbind_resp de respuesta. Closed : estado en el cual el ESME o MC han cerrado la conexión de red. Este estado típicamente sucede posterior a un estado Unbound donde una de las partes ha solicitado el cierre de la sesión, aunque también puede deberse a un cierre de conexión inesperado debido a un error de red. Outbound : estado mediante el cual se permite a un MC iniciar una sesión SMPP con un ESME, mediante la operación outbind. Normalmente sucede cuando el MC contiene mensajes a entregar.
  • 146. Protocolo de Control de Transporte TCP: Control de Flujo  Evita que el transmisor envíe datos demasiado rápido y no puedan ser procesados por el receptor.  TCP utiliza un protocolo de ventana deslizante variable.  Cada segmento tiene una indicación en octetos del tamaño de la ventana de recepción (bytes recibidos que no han sido entregados a las aplicaciones).  El transmisor no puede tener una ventana de transmisión (bytes enviados pendientes de confirmación) mayor a la capacidad indicada para la ventana de recepción. (Cota et al., 2011) Window Size Value: cantidad máxima de bytes que se aceptan en el sentido de vuelta (control de flujo) Window Size ValueHeader Length Reserved Flags
  • 147. Protocolo de Control de Transporte TCP: Control de Flujo Cliente Servidor Tx Ack Rx Proc Memoria Tx Memoria Rx Ventana Tx Ventana Rx Memoria Tx Memoria Rx Ventana Deslizante Apuntador de ingreso Apuntador de descarte Segmentos transmitidos, no confirmados Segmentos recibidos, no procesados TCB
  • 148. Protocolo de Control de Transporte TCP: Control de Congestión  Evita que se presente en la red una situación de colapso por congestión, que la puede dejar fuera de servicio  Los mecanismos de control de congestión mantienen el flujo de datos por debajo de un umbral que pudiera disparar el colapso.  Para controlar la congestión se necesita retroalimentación de la red. TCP usa las confirmaciones.  TCP asume que si la confirmación de un segmento no llega dentro del tiempo establecido, se debe a que la red está congestionada.  Sobre esta hipótesis, cuando ocurren “timeouts” de las confirmaciones, se reduce la ventana de transmisión. (Cota et al., 2011)
  • 149. TCP: Efectos de la Congestión (Cota et al., 2011) A B Sin congestión Congestión leve Congestión fuerte Caudaldelared Carga ofrecida Caudal y congestión de red (I.370) A B Sin congestión Congestión leve Congestión fuerte Retardo Carga ofrecida Retardo y congestión de red (I.370) A C E B D F
  • 150. Monitoreo de Conexión TCP: netstat Aplicación que permite monitorear el estado (banderas) de una conexión TCP. A continuación, la explicación de la columna o resultado “State” devuelto por el programa: SYN_SEND Indica que la aplicación cliente solicitó iniciar la conexión TCP con el otro equipo (ACTIVE OPEN). SYN_RECEIVED Indica que el servidor acaba de recibir SYN desde el cliente. ESTABLISHED El cliente recibió el SYN desde el servidor y la conexión TCP está establecida. LISTENING El servidor está listo para aceptar la conexión.
  • 151. Monitoreo de Conexión TCP: netstat FIN_WAIT_1 Indica que la aplicación cliente solicitó terminar la conexión TCP (ACTIVE CLOSE). TIMED_WAIT El cliente entra en este estado tras ACTIVE CLOSE. CLOSE_WAIT Indica que el servidor acaba de recibir el primer FIN desde el cliente (PASIVE CLOSE). FIN_WAIT_2 El cliente acaba de recibir desde el servidor el primer ACK a su primer FIN enviado. LAST_ACK El servidor se encuentra en este estado cuando envía su propio FIN. CLOSED El servidor recibió ACK desde el cliente y la conexión está cerrada.
  • 153. Monitoreo de Conexión TCP: Aplicación TCP View
  • 154.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 155. Protocolo de Control de Transporte  Especificado por IETF RFC 768 (1980).  Protocolo de transporte no orientado a conexión: no se requiere el establecimiento de una conexión para transferir información.  No confiable: no garantiza la entrega de la información ni corrige errores.  La única información que requiere de la capa de transporte son los puertos de origen y destino. ACCESO A LA RED RED TRANSPORTE A P L I C A C I Ó N Modelo TCP/IP UDP (User Datagram Protocol)
  • 156. Protocolo de Control de Transporte ACCESO A LA RED RED TRANSPORTE A P L I C A C I Ó N Modelo TCP/IP Formato del Segmento UDP Data (optional) Destination Port Checksum Source Port Byte 1 Byte 2 Byte 3 Byte 4 32 bits Length Destination/Source Port: identificador de la entidad de capa 4 (proceso o servicio). Ejemplos.: 53: DNS; 69: TFTP Length: Longitud del segmento en octetos Checksum: verificación de integridad del segmento IETF RFC 768 http://tools.ietf.org/html/rfc768 DNS: Domain Name System TFTP: Trivial File Transfer Protocol
  • 157. Protocolo de Control de Transporte Captura Wireshark UDP
  • 158. Protocolos de Control de Transporte Usuarios TCP / UDP Ejemplos de protocolos usuarios TCP UDP IP HTTP SIP RTP/RTCP HTTP: Hypertext Transfer Protocol SIP: Session Initiation Protocol RTP: Real-time Transport Protocol
  • 159.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 160. Principios del Enrutamiento  Los enrutadores realizan la función de reenvío (forwarding) encaminando los paquetes mediante la Tabla de Enrutamiento.  La Tabla de Enrutamiento contiene las direcciones y máscaras de las redes de destino y el próximo salto para llegar a ellas.  Los paquetes IP tienen en su cabecera la dirección de destino (dirección del host). R1 R3 R5 R2 R4 R6 172.190.1.2 172.190.0.0/16 192.168.1.35 192.168.1.0/24 R1 172.190.0.0/16 R4 Destino Próximo salto 10.2.0.0/8 R3 172.190.1.2 (Cota et al., 2011)
  • 161. Principios del Enrutamiento  Utiliza el algoritmo “longest prefix match” (emparejamiento del prefijo más largo).  Las entradas en la Tabla de Enrutamiento se ordenan desde las entradas con máscaras de red más largas hacia las entradas con máscaras de red más cortas.  Las máscaras de red más largas indican redes más pequeñas (con menor número de direcciones/hosts) y por lo tanto, son entradas más específicas. R1 R3 R5 R2 R4 R6 172.190.1.2 172.190.0.0/16 192.168.1.35 192.168.1.0/24 R1 172.190.0.0/16 R4 Destino Próximo salto 10.2.0.0/8 R3 172.190.1.2 (Cota et al., 2011)
  • 162. Enrutamiento por algoritmo “Longest Prefix Match”  Dada una dirección de destino, se recorre la tabla en orden descendente aplicando la operación AND con las máscaras de red de cada entrada para determinar si existe coincidencia con el prefijo.  Ante coincidencia: se elige la entrada. Si no coincide, se compara con la siguiente.  Si no se encuentra ninguna coincidencia, se descarta el paquete.  Si hay una ruta por defecto, aparece en última instancia, pues tiene máscara 0. R1 R3 R5 R2 R4 R6 172.190.1.2 172.190.0.0/16 192.168.1.35 192.168.1.0/24 R1 172.190.0.0/16 R4 Destino Próximo salto 10.2.0.0/8 R3 172.190.1.2 (Cota et al., 2011)
  • 163. Enrutamiento por algoritmo “Longest Prefix Match”  Ejemplo: Dirección de destino = 192.168.2.33 (Cota et al., 2011) Resultado AND 192.168.2.0 192.168.2.0 192.168.2.0 192.168.0.0 NO SI NO NO Próximo salto: 192.168.00000010.00100001 255.255.11111111.10000000 192.168.00000010.00000000 192.168.00000010.00100001 255.255.00000000.00000000 192.168.00000000.00000000 Máscara /25 Máscara /16 Destino AND = R5
  • 164. Información en Tabla de Enrutamiento (CNA, 2009b) Red conectada directamente Redes remotas  Redes conectadas directamente: conexión directa a una de las interfaces (puertos) del enrutador.  Redes remotas: alcanzables sólo a través de otro enrutador, mediante rutas estáticas o dinámicas.  Información detallada de las redes: fuente de información (conectado directamente, ruta estática o dinámica), dirección y máscara de red, la interfaz de salida y/o la dirección IP del enrutador del siguiente salto.
  • 165. Información en Tabla de Enrutamiento (CNA, 2009b) Red conectada directamente Redes remotas Redes conectadas directamente:  Cuando la interfaz de un enrutador se configura con una dirección IP y una máscara, el enrutador hace parte de la red conectada a dicha interfaz.  La dirección de red y la máscara, más el tipo y número de interfaz, se registran en la Tabla de Enrutamiento como red conectada directamente.
  • 166. Información en Tabla de Enrutamiento (CNA, 2009b) Red conectada directamente Redes remotas Redes remotas:  No están conectadas directamente al enrutador.  Su información es registrada en la Tabla de Enrutamiento: ◦ Mediante configuración de rutas estáticas; ◦ Mediante protocolos de enrutamiento dinámico.
  • 167. Información en Tabla de Enrutamiento (CNA, 2009b) Rutas Estáticas  El administrador de la red configura la información de enrutamiento.  Mayor seguridad.  Mayor esfuerzo de administración.  Uso: generalmente cuando se necesita enrutar hacia una red de conexión única.
  • 168. Información en Tabla de Enrutamiento (CNA, 2009b) Funciones:  Permiten a los enrutadores compartir en forma dinámica información acerca de redes remotas, y agregarla a sus Tablas de Enrutamiento.  Determinar cuál es la mejor ruta a un destino.  Actualizar automáticamente las Tablas de Enrutamiento ante cambios en la topología (e.g.: agregado de una nueva red). Protocolos de Enrutamiento Dinámico Actualización Actualización Actualización
  • 169. Información en Tabla de Enrutamiento (CNA, 2009b) Componentes:  Estructuras de datos: Tablas o bases de datos residentes en la RAM del enrutador.  Algoritmo: Procesan la información de enrutamiento y determinan la mejor ruta.  Mensajes: Usados para descubrir enrutadores vecinos, intercambiar información de enrutamiento y otras acciones para conocer y mantener información precisa sobre la red. Protocolos de Enrutamiento Dinámico
  • 170. Información en Tabla de Enrutamiento Enrutamiento Dinámico vs. Enrutamiento Estático Característica Enrutamiento Dinámico Enrutamiento Estático Complejidad de la configuración Independiente del tamaño de la red Incrementa con el tamaño de la red Conocimientos del administrador Avanzados No adicionales Cambios de topología Se adapta en forma automática Requiere intervención del administrador Escalamiento Para topologías simples y complejas Para topologías simples Seguridad Menos seguro Más seguro Uso de recursos Usa CPU, memoria y ancho de banda No requiere recursos adicionales Capacidad de predicción La ruta depende de topología actual La ruta es siempre la misma
  • 171. Tipos de Protocolos de Enrutamiento (CNA, 2009b) RIPv2 Enrutamiento Dinámico Enrutamiento Interior Enrutamiento Exterior Vector de Distancia Estado del Enlace EIGRP IGRPRIPv1 OSPFv2 IS-IS EGP BGPv4
  • 172. Tipos de Protocolos de Enrutamiento (CNA, 2009b) También, dominios de enrutamiento:  Son zonas de la red administradas por una autoridad común. Ejemplo: la red interna de una universidad o la red de un proveedor de servicio de Internet (ISP).  Identificadas por un ASN (Autonomous System Number). Sistemas Autónomos (AS: Autonomous Systems)
  • 173. Tipos de Protocolos de Enrutamiento (CNA, 2009b) Sistemas Autónomos (AS)  Dentro de los AS se utilizan Protocolos de Enrutamiento Interior o IGP (Interior Gateway Protocols). Ejemplos: RIP, OSPF.  Entre AS se usan Protocolos de Enrutamiento Exterior o EGP (Exterior Gateway Protocols). Ejemplo: BGP.
  • 174. Tipos de Protocolos de Enrutamiento Dos tipos: Vector Distancia y Estado del Enlace.  Vector Distancia: Las rutas se anuncian como vectores* de distancia y dirección.  Distancia: Valoración de la ruta (e.g.: número de saltos hasta el destino).  Dirección: siguiente enrutador o interfaz de salida. Protocolos de Enrutamiento Interior - IGP *Vector: magnitud (física) definida en términos de longitud y dirección Estado del Enlace: Crean una vista completa de la topología de la red.
  • 175. Tipos de Protocolos de Enrutamiento  NO envían la máscara de subred en la actualización de las rutas.  Basados en las direcciones IP clase A, B y C. Protocolos con Clase (Classful) (CNA, 2009b)
  • 176. Tipos de Protocolos de Enrutamiento  Envían la máscara de subred en la actualización de las rutas.  Basados en las direcciones IP clase A, B y C. Protocolos sin Clase (Classless) (CNA, 2009b)
  • 177. Clasificación de Protocolos de Enrutamiento (CNA) (CNA, 2009b) Enrutamiento Interior Enrutamiento Exterior Vector Distancia Estado del enlace Vector de Camino Con clase RIP IGRP EGP Sin clase RIPv2 EIGRP OSPFv2 IS-IS BGPv4 IPv6 RIPng EIGRP para IPv6 OSPFv3 IS-IS para IPv6 BGPv4 para IPv6
  • 178. Convergencia (CNA, 2009b)  Es el estado en el cual las Tablas de Enrutamiento de todos los enrutadores son consistentes.  Cuando todos los enrutadores tienen información completa y precisa sobre la red se dice que la misma ha convergido.  Una red no es completamente operativa hasta que converge.  Una propiedad de los protocolos de enrutamiento es su velocidad de convergencia:  RIP, IGRP: Convergencia lenta.  EIGRP, OSPF: Convergencia rápida.
  • 179. Métricas (CNA, 2009b)  Cuando existen varias alternativas para llegar al mismo destino, el enrutador selecciona la mejor ruta evaluando el costo de alcanzar el destino.  Los valores usados por el protocolo para asignar este costo se denominan métricas.  Cada protocolo tiene sus propias métricas.  Las métricas usadas por los protocolos de enrutamiento IP incluyen:  Número de saltos para llegar al destino;  Ancho de banda de los enlaces hacia el destino;  Carga de tráfico que manejan los enlaces;  Retardo de los paquetes a través de la ruta;  Confiabilidad de los enlaces;  Costo: indicador de las preferencias del administrador.
  • 180. Métricas (CNA, 2009b) Ejemplo: R1 tiene dos rutas para enviar un paquete de PC1 a PC2. RIP elige R2 usando la métrica del número de saltos. OSPF elige R3-R2 usando la métrica del ancho de banda.
  • 181. Métricas (CNA, 2009b) Es la habilidad de un enrutador para distribuir paquetes entre varias rutas con el mismo costo. En el ejemplo, R2 balancea el tráfico hacia PC5 sobre dos rutas de igual costo. Balance de Carga
  • 182. Métricas (CNA, 2009b)  Un enrutador puede obtener de varias fuentes de información la ruta hacia un mismo destino.  Por ejemplo, mediante una configuración de ruta estática y RIP, o usando RIP y OSPF.  Como usan métricas distintas, los costos de cada protocolo no son comparables.  La distancia administrativa define la preferencia por una fuente de información de enrutamiento, calificando su confiabilidad.  Es un valor de 0 a 255 asignado a cada fuente de información de enrutamiento, siendo 0 la más confiable. Distancia Administrativa
  • 183. Métricas (CNA, 2009b)  Tabla de Valores Predeterminados: Distancia Administrativa Fuente de información Distancia administrativa Interfaz conectada (directa) 0 Ruta estática 1 Ruta resumida EIGRP 5 BGP externo 20 EIGRP interno 90 IGRP 100 OSPF 110 IS-IS 115 RIP 120 EIGRP externo 170 BGP interno 200
  • 184. Métricas (CNA, 2009b) Ejemplo: R2 tiene dos rutas para enviar paquetes de PC2 a PC5  La ruta por R1 se obtuvo usando EIGRP (AD=90).  La ruta por R3 se obtuvo usando RIP (AD=120).  R2 elige la ruta por R1 y la guarda en su Tabla de Enrutamiento. Distancia Administrativa R1 R2 R3 R4PC1 PC2 PC3 PC4 PC5
  • 185.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 186. Protocolos de Vector de Distancia  Cada enrutador mantiene una tabla con entradas: destino -> [distancia (costo), dirección (próximo salto)]  Periódicamente envía actualizaciones de rutas a sus vecinos, con los destinos y distancias que conoce.  Cuando recibe una actualización de un vecino, suma el costo recibido de cada destino con el costo del enlace con el vecino.  Si obtiene un costo menor o igual al que tenía para el destino, toma el nuevo.  Si el costo es mayor, descarta la información. (Cota et al., 2011) R1 R2 R4 R3 Z R3 2 Destino Próximo salto Costo Red Z
  • 187. Protocolos de Vector de Distancia  Inicialmente, cada enrutador sólo conoce los destinos conectados a él, con sus distancias: (Cota et al., 2011) C Local 0 Destino Próx. salto Costo R1 R2 B Local 0 Destino Próx. salto Costo A1 Local 0 Destino Próx. salto Costo A2 Local 0 R3 Red A1 Red A2 Red B Red C
  • 188. Protocolos de Vector de Distancia (Cota et al., 2011) C Local 0 Destino Próx. salto Costo R1 R2 B Local 0 Destino Próx. salto Costo A1 Local 0 Destino Próx. salto Costo A2 Local 0 R3 Red A1 Red A2 Red B Red C  Luego, cada enrutador envía a sus vecinos la información que conoce:
  • 189. Protocolos de Vector de Distancia  Con la información recibida, cada enrutador actualiza su Tabla de Enrutamiento: (Cota et al., 2011) C Local 0 Destino Próx. salto Costo R1 R2 B Local 0 Destino Próx. salto Costo A1 Local 0 Destino Próx. salto Costo A2 Local 0 R3 Red A1 Red A2 Red B Red C B R2 1 A1 R1 1 A2 R1 1 C R3 1 B R2 1
  • 190. Protocolos de Vector de Distancia  Se repite el ciclo con la nueva información: (Cota et al., 2011) R1 R2 R3 Red A1 Red A2 Red B Red C A1 Local 0 Destino Próx. salto Costo A2 Local 0 B R2 1 B Local 0 Destino Próx. salto Costo A1 R1 1 A2 R1 1 C R3 1 C Local 0 Destino Próx. salto Costo B R2 1
  • 191. Protocolos de Vector de Distancia  Nuevamente, se actualizan las tablas de enrutamiento con la nueva información: (Cota et al., 2011) R1 R2 R3 Red A1 Red A2 Red B Red C A1 Local 0 Destino Próx. salto Costo A2 Local 0 B R2 1 B Local 0 Destino Próx. salto Costo A1 R1 1 A2 R1 1 C R3 1 C Local 0 Destino Próx. salto Costo B R2 1C R2 2 A1 R2 2 A2 R2 2
  • 192. Protocolos de Vector de Distancia  La convergencia se alcanza cuando todas las Tablas de Enrutamiento en la red contienen la misma información: (Cota et al., 2011) R1 R2 R3 Red A1 Red A2 Red B Red C A1 Local 0 Destino Próx. salto Costo A2 Local 0 B R2 1 B Local 0 Destino Próx. salto Costo A1 R1 1 A2 R1 1 C R3 1 C Local 0 Destino Próx. salto Costo B R2 1C R2 2 A1 R2 2 A2 R2 2
  • 193. Protocolos de Vector de Distancia  Al cambiar la topología…: (Cota et al., 2011) R1 R2 R3 Red A1 Red A2 Red B Red C A1 Local 0 Destino Próx. salto Costo A2 Local 0 B R2 1 B Local 0 Destino Próx. salto Costo A1 R1 1 A2 R1 1 C R3 1 C Local 0 Destino Próx. salto Costo B R2 1C R2 2 A1 R2 2 A2 R2 2 C R3 1 A1 R1 1 A2 R1 1 … actualización por evento.
  • 194. Protocolos de Vector de Distancia  Se usan para aumentar la velocidad de convergencia cuando hay un cambio de topología.  El enrutador que detecta el cambio no espera el intervalo de actualización. Envía un mensaje de actualización de inmediato a sus vecinos.  Los receptores a su vez propagan la actualización.  Eventos disparadores de actualizaciones:  Cambio de estado de una interfaz;  Una ruta se vuelve inalcanzable;  Una ruta se registra en la Tabla de Enrutamiento. Actualizaciones por eventos (Triggered Updates) (CNA, 2009b) Red 10.4.0.0 inalcanzable Red 10.4.0.0 inalcanzable Red 10.4.0.0 inalcanzable
  • 195. Protocolos de Vector de Distancia  Es una condición en la cual un paquete es transferido continuamente entre una serie de enrutadores, sin alcanzar nunca su destino.  Ocurre cuando múltiples enrutadores contienen información (errónea) de enrutamiento que indica que existe una ruta válida a un destino inalcanzable. Bucles de Enrutamiento (Routing Loops) (CNA, 2009b)
  • 196. Protocolos de Vector de Distancia  Se produce como resultado de una actualización imprecisa de las Tablas de Enrutamiento.  En cada ronda de actualización se incrementa el número de saltos hacia un destino.  Produce un bucle de enrutamiento. Conteo a Infinito (Count to Infinity) (CNA, 2009b)
  • 197. Protocolos de Vector de Distancia  Los protocolos de Vector Distancia establecen un valor “infinito” para el número de saltos. En RIP, infinito = 16.  Cuando un enrutador alcanza el valor “infinito”, marca la ruta como inalcanzable. Conteo a Infinito (Count to Infinity) (CNA, 2009b)
  • 198. Protocolos de Vector de Distancia  Usada para prevenir bucles de enrutamiento.  Un enrutador no debe anunciar una red a través del enrutador del cual provino la actualización. Ejemplo: regla de horizonte dividido para 10.4.0.0: • R3 la anuncia a R2 • R2 sólo la anuncia a R1. Regla de Horizonte Dividido (Split Horizon Rule) (CNA, 2009b) R1 R2 R3
  • 199. Protocolos de Vector de Distancia  Basado en los algoritmos de Bellman, Ford y Fulkerson, implementados en 1969 en ARPANET.  Mediados de los 70: Xerox desarrolla el protocolo GWINFO, que evolucionó a RIP.  1982: BSD Unix implementa RIP, haciéndolo popular.  1988: IETF publica el RFC 1058, documentando el protocolo existente.  1994: RFC 1723: RIPv2.  1997: RFC 2080: RIPng. RIP (Routing Information Protocol ) (CNA, 2009b)
  • 200. Protocolos de Vector de Distancia RIPv1 – RFC 1058:  Obsoleto.  Sólo maneja las clases de direcciones IP originales A, B y C (Classful).  No soporta CIDR, es decir, máscaras de subred variables (VLSM).  Para cada destino, el enrutador almacena al menos la siguiente información: • Dirección IP del destino; • La métrica (número de saltos) para llegar a él; • La dirección IP del próximo salto; • Banderas para indicar el estado de actualización; • Temporizadores asociados a la entrada en la tabla. RIP (Routing Information Protocol ) (Cota et al., 2011)
  • 201. Protocolos de Vector de Distancia RIPv1 – RFC 1058:  Utiliza UDP (puerto UDP 520) para el intercambio de mensajes (por difusión) entre los enrutadores.  Envía actualizaciones de rutas cada 30 segundos.  Implementa actualizaciones por eventos.  Implementa la regla de horizonte dividido.  El número máximo de saltos es 15.  Distancia administrativa = 120.  No soporta autenticación para la actualización de rutas.  Soporta balance de carga.  Usado en redes pequeñas o al borde de redes grandes.  Fácil de configurar. RIP (Routing Information Protocol )
  • 202. Protocolos de Vector de Distancia RIPv2 – RFC 1723:  Extiende la funcionalidad de RIPv1.  Soporta enrutamiento sin clase (Classless).  Envía las máscaras de subred en las actualizaciones de enrutamiento.  Utiliza una dirección de multidifusión (224.0.0.9) para los mensajes de petición, en lugar la de difusión de RPv1.  Permite autenticación en la actualización de las rutas  Usa el mismo formato de mensaje de RIPv1 pero modifica el formato de los parámetros (entradas de ruta) y agrega nuevas entradas de ruta. RIP (Routing Information Protocol )
  • 203.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 204. Protocolos de Estado del Enlace  Idea básica: construir el grafo de la red.  A partir del grafo, calcular las mejores rutas a todos los destinos.  Acción 1: Identificación de las redes conectadas directamente al enrutador (por configuración).  Acción 2: Descubrimiento de los vecinos (y el estado de los enlaces) mediante el protocolo HELLO.  Acción 3: Construcción del Paquete de Estado de Enlaces (LSP) con información de cada enlace.  Acción 4: Envío del LSP a todos los vecinos, que la guardan y re-envían hasta que todos poseen la misma información.  Acción 5: Construcción del grafo de la red y cálculo de los caminos más cortos.  Acción 6: Construcción de la Tabla de Enrutamiento.
  • 205. Protocolos de Estado del Enlace 1. Cada enrutador identifica sus redes conectadas directamente. 2. Luego, envían “Hello” para identificar a sus vecinos: R1 R2 R3 Red A1 Red A2 Red C Red B
  • 206. Protocolos de Estado del Enlace 3. Primer grafo de red construido por cada enrutador: R1 R2 R3 Red A1 Red A2 Red C Red B
  • 207. Protocolos de Estado del Enlace R1 R2 R3 Red A1 Red A2 Red C Red B 4. Envío de LSP 5. Actualización del grafo de red.
  • 208. Protocolos de Estado del Enlace 5. Construcción del grafo de la red y cálculo de los caminos más cortos. R1 R2 R3 Red A1 Red A2 Red C Red B (Cota et al., 2011)
  • 209. Protocolos de Estado del Enlace Estado del Enlace: Información sobre una interfaz del enrutador, que contiene:  Dirección y máscara de subred;  Dirección IP;  Tipo de red (Ethernet, Serial, etc.);  Costo asociado al enlace (e.g.: velocidad);  Enrutadores vecinos del enlace. El estado de todos los enlaces del enrutador se envía en el Paquete de Estado del Enlace (LSP). Después de la avalancha inicial, se envían LSP adicionales cuando ocurre un cambio en la topología (no hay envío periódico). Enlace 1: • Red 10.1.0.0/16 • Dirección IP 10.1.0.1 • Tipo de red: Ethernet • Costo: 2 • Vecinos: Ninguno Enlace 2: • Red 10.2.0.0/16 • Dirección IP 10.2.0.1 • Tipo de red: Serial • Costo: 20 • Vecinos: R2 2 20 Fa0/0 S0/0/1 (CNA, 2009b)
  • 210. Protocolos de Estado del Enlace  Para calcular las rutas utilizan algoritmos de “primer camino más corto”: Shortest Path First (SPF).  Se utiliza el algoritmo SPF de Dijkstra*  El camino más corto no es necesariamente el de menor número de saltos (depende de las métricas). (CNA, 2009b) * Edsger Dijkstra: Investigador en informática holandés, Premio Turing 1972. 2 R1 R3 R2 20 10 5 2 2 Destino Camino Costo LAN R2 R1 a R2 22 LAN R2 R1 a R3 a R2 17 Análisis en R1
  • 211. Protocolos de Estado del Enlace  Abierto (no depende de un fabricante).  Inició en 1987. Estándares:  1989: OSPFv1, experimental, nunca se desplegó.  1991: OSPFv2, publicado en IETF RFC 1247.  1998: OSPFv2 actualizado en IETF RFC 2328.  1999: OSPFv3 publicado en IETF RFC 2740, para IPv6. (CNA, 2009b) * Edsger Dijkstra: Investigador en informática holandés, Premio Turing 1972. OSPF (Open Shortest Path First )
  • 212. Protocolos de Estado del Enlace OSPF v2 • Realiza enrutamiento jerárquico a dos niveles. • Soporta enrutamiento sin clase (Classless) y máscaras de subred de tamaño variable (VLSM). • Rápida convergencia. • Sólo envía actualizaciones por eventos. • Distancia administrativa = 110 por defecto. • Usa como métrica el "costo del enlace", definido por el administrador. • Cisco usa como costo la velocidad de la interfaz, calculada como 108/BW (costo = 1 para 100 Mbps). • Permite cifrado y autenticación de la información de enrutamiento. • No tiene límite de saltos. • Soporta balanceo de carga por múltiples caminos. (CNA, 2009b) OSPF (Open Shortest Path First )
  • 213. Protocolos Vector de Distancia vs. Estado del Enlace (Cota et al, 2011) Característica Estado del EnlaceVector Distancia
  • 214.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 215. Capa 1: Distribuidor Hub • En un dominio de colisión la trama de una fuente puede colisionar con la trama de otra fuente. • Sólo una fuente puede enviar una trama a la vez. • Las tramas de difusión son escuchadas por todos los otros dispositivos. • El distribuidor (hub) actúa como un bus único: reenvía todos los paquetes recibidos en un puerto a los demás puertos. (Odom, 2004) Cable coaxial Cable de par trenzado Bus único Distribuidor PC1 PC2 PC3 PC1 PC2 PC3
  • 216.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 217. Capa 2: Puente Bridge Un puente o “bridge” separa los dominios de colisión en las redes Ethernet: segmentación de LAN. • En cada dominio una fuente puede enviar tramas al tiempo. • El puente registra las MAC de las fuentes (bridge table). • Decisión de reenvío de tramas en función de dirección MAC de destino. • Reenvía todas las tramas de unidifusión a MAC desconocida, las de multidifusión y las de difusión. (Odom, 2004) PC1 PC2 PC3 PC4 Dominio de colisión Comparten 10 Mbps Dominio de colisión Comparten 10 Mbps Segmento 1 Segmento 2
  • 218. Capa 2: Conmutador Switch  Dominio de difusión: conjunto de dispositivos que reciben una trama de difusión enviada por cualquiera de ellos: subred IP.  El switch separa los dominios de difusión: crea LAN virtuales (VLAN).  Agrupa usuarios por departamentos o grupos de trabajo.  Reduce sobrecarga limitando el tamaño de cada dominio.  Mejora la seguridad separando dispositivos sensibles.  Separa tráfico especializado: e.g.: teléfonos IP. (Odom, 2004) PC1 PC2 PC3 PC4 PC1 PC2 PC3 PC4 Switch Switch
  • 219. Capa 2: Conmutador/Switch Entroncamiento/Trunking de VLAN  Los protocolos para entroncamiento / trunking de VLAN permiten tener dispositivos de una misma VLAN en uno o más conmutadores / switches:  CISCO Inter-Switch Link (ISL).  IEEE 802.1q. (Odom, 2004)
  • 220. Capa 2: Conmutador/Switch Interconexión de VLAN  El conmutador tiene una tabla de direcciones MAC por cada VLAN. No puede reenviar paquetes de una VLAN a otra.  Una VLAN corresponde a una subred IP.  Para enviar tramas de una VLAN a otra se requiere un enrutador, que encamina paquetes en base a la dirección IP. (Odom, 2004)
  • 221.  Generalidades del modelo TCP/IP  Comunicación orientada y no orientada a conexión.  Redes de datagramas y de circuitos virtuales.  Tipos de redes (PAN/LAN/MAN/WAN).  Arquitectura de protocolos TCP/IP.  Capa de Acceso a la Red: Ethernet  Capa Física.  Subcapa MAC.  Subcapa LLC.  Capa de Red  Formato del paquete de IPv4.  Direcciones IP.  Subredes, Súper-redes.  Protocolos de control.  IPv6.  Capa de Transporte  Protocolo TCP.  Protocolo UDP.  Protocolos de Enrutamiento  Principios del enrutamiento.  Protocolos de Vector Distancia.  Protocolos de Estado del Enlace.  Dispositivos de Red  Capa 1: Distribuidor.  Capa 2: Puente y Conmutador.  Capa 3: Enrutador y Conmutador Capa 3.
  • 222. Capa 3: Enrutador Router  El enrutador reenvía paquetes de una LAN/VLAN a otra basado en la dirección IP. (Odom, 2004)
  • 223. Capa 3: Enrutador Router  Los enrutadores tienen dos componentes:  Control  Reenvío (Odom, 2004) Control ReenvíoPaquetes Paquetes Información de Enrutamiento Información de Enrutamiento FIB
  • 224. Capa 3: Enrutador Router Componente de Control:  Intercambia información de enrutamiento usando protocolos como RIP, OSPF, BGP, etc.  Gestiona la tabla de enrutamiento: Forwarding Information Base (FIB)  FIB asocia los puertos (interfaces) de salida a direcciones de red (prefijos) (Odom, 2004) Control Reenvío Información de Enrutamiento Información de Enrutamiento FIB
  • 225. Capa 3: Enrutador Componente de Reenvío:  Extrae de la cabecera del paquete la dirección IP de destino.  Usa el algoritmo de emparejamiento del prefijo más largo (longest prefix match) para encontrar una entrada en la FIB que corresponda a la dirección IP de destino.  Obtiene de la FIB el puerto (interfaz) de salida al que debe enviar el paquete. (Odom, 2004) Control Reenvío FIB Destino Interfaz 10.0.0.0 FastEthernet0/0 192.168.1.0 FastEthernet1/0 172.190.0.0 FastEthernet0/0 Router Paquetes 172.190.1.2 Paquetes
  • 226. Conmutador Capa 3  Es un conmutador que también tiene funciones de enrutamiento.  Se comporta igual que la combinación: enrutador + conmutador capa 2.  Gestión de VLAN + interconexión de LAN/VLAN. (Odom, 2004)
  • 227. Modelo jerárquico de Cisco para redes corporativas  Acceso: provee una primera conexión a los usuarios o a redes externas.  Distribución: Distribuye tráfico. Implementa el direccionamiento IP.  Núcleo: conmutación de paquetes de alta velocidad. (CNA, 2009d) WAN Internet PSTN Distribución Acceso Núcleo Conmutador Capa 2 Enrutador Conmutador Capa 3 Pasarela IP/PSTN
  • 228.  CNA (2009a). “CCNA Exploration. Network Fundamentals”, Version 4.0. Cisco Networking Academy, Cisco Press, Indianapolis, USA  CNA (2009b). “CCNA Exploration. Routing Protocols and Concepts”, Version 4.0. Cisco Networking Academy, Cisco Press, Indianapolis, USA  W. Odom (2004). “CCNA INTRO Exam Certification Guide”. Cisco Press, Indianapolis, USA.  Andrew S. Tanenbaum, David J. Wetherall. “Computer Networks”, 5th Edition. 2009.  E. Cota et al. (2011). Material del curso “Ruteo IP y tecnologías de transporte”. Universidad de la República, Uruguay.  Oscar R. Pons. “Introducción a las Telecomunicaciones fijas y móviles”, Tapias Encuadernaciones. Argentina. 2014.  Roberto Ares. “El manual de las Telecomunicaciones”. 2000 http://www.robertoares.com.ar/manual-de-las-telecomunicaciones
  • 229.  CNA (2009c). “CCNA Exploration. LAN Switching and Wireless”, Version 4.0. Cisco Networking Academy, Cisco Press, Indianapolis, USA  CNA (2009d). “CCNA Exploration. Accessing the WAN”, Version 4.0. Cisco Networking Academy, Cisco Press, Indianapolis, USA  W. R. Araya (2006). “Tema 3. El Nivel de Red en Internet”. Curso “Redes WAN: IP, ATM”, Servicios Profesionales, Chile.  D. Morató (2010). “Introducción a las redes”. Curso “Redes de Banda Ancha“. Universidad Pública de Navarra, España.