Redes de Computadores

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes de Computadores"

Transcripción

1 Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile

2 Algunas Capas en Detalle En esta clase veremos algunas de las capas que vimos la semana pasada, en detalle. En particular: Comunicación en redes Ethernet. El protocolo de red IP. El protocolo de transporte TCP. ICMP, un protocolo de control Jorge Baier Aranda, PUC 1

3 Comunicación en Redes Ethernet Hemos visto que cuando una máquina transmite en una red conectada por un hub, los datos llegan a todas las estaciones de la red. Contestaremos tres preguntas: Eléctricamente, cómo se transmite un bit de información? Cómo es posible que una máquina A se comunique con una máquina B? Cómo es posible que no se produzcan errores en la comunicación? 2003 Jorge Baier Aranda, PUC 2

4 Codificación Manchester Describiremos a continuación en el estándar IEEE 802.3, más conocido como Ethernet. La transmisión a través de los cables Ethernet se realiza a través de la transmisión de señales eléctricas a través de éste. Es sencillo darse cuenta que no es para nada conveniente usar codificación binaria para transmitir datos. En esta codificación, se emite 0 volt para transmitir un 0 y 1 volt para transmitir un 1, en el cable de comunicación. En caso de utilizar esta convención, un dispositivo de red podría confundir fácilmente una señal eléctrica que transmite un con una que transmite un Esto es porque el dispositivo no podría identificar cuándo comenzó la transmisión Jorge Baier Aranda, PUC 3

5 Para determinar con precisión las señales transmitidas, Ethernet usa la codificación Manchester La codificación Manchester divide el período de envío de un bit en 2 fases. Para representar un 1, la tarjeta de red emite un voltaje en forma de señal cuadrada que baja de +0,85V a 0,85V. El 0 se representa con una señal que sube de 0,85V a +0,85V En la figura 1 se muestra la transmisión de una secuencia en codificación binaria y codificación Manchester Jorge Baier Aranda, PUC 4

6 Codificación Binaria 0 V Codificación Manchester 0 V Figura 1: Codificación Binaria y Codificación Manchester La no-transmisión (idle) puede ser reconocida fácilmente cuando el voltaje en la línea es Jorge Baier Aranda, PUC 5

7 Transmisión de Datos Cuando una estación decide transmitir un conjunto de datos, transmite, junto con los datos, cierta información adicional que permitirá asegurar el destino de éstos y la ausencia de errores. En el estándar se define que una estación en una Ethernet debe transmitir un marco (frame) de información que tiene la siguiente forma: bytes o 6 2 o Preámbulo Dirección de origen Dirección de destino Datos Pad Checksum Delimitador del preámbulo Largo del campo de datos El preámbulo tiene 7 bytes y contiene el patrón El comienzo del delimitador contiene el byte A continuación viene la dirección de destino, de 48 bit Jorge Baier Aranda, PUC 6

8 El primer bit del campo de dirección indica el tipo de dirección. Éste puede ser: Direcciones de grupo: El marco es un broadcast, es decir, va dirigido a todas las máquinas; o es un multicast, es decir, va dirigido a un grupo de máquinas. Direcciones Ordinarias: El marco va dirigido a una tarjeta específica. Las direcciones pueden ser de dos tipos: globales o locales. Toda tarjeta tiene una dirección ordinaria global llamada MAC-address, que ocupa 46 bit de largo. Éstas son asignadas por la IEEE de tal forma que ningún par de tarjetas en el mundo tiene la misma MAC-address. El número de MAC-address posibles distintas es, por lo tanto, Adicionalmente, un administrador de red puede definir una dirección local, también de 46 bit de largo. El campo de dirección ordinaria puede referirse tanto a una MAC-address como a una dirección local. Para diferenciar a qué tipo de dirección se envía el marco se usa el segundo bit del campo de dirección Jorge Baier Aranda, PUC 7

9 Una tarjeta de red sólo puede ver los marcos que llegan a ella y que van dirigidos a ella (ya sea porque tienen su dirección de destino o por broadcast o multicast). Este comportamiento, sin embargo, puede ser modificado si se configura a la tarjeta en modo promiscuo. Esta es una de las muchas fuentes de la inseguridad en redes. A continuación viene la dirección de origen, que se especifica de la misma manera que la dirección de destino. Luego viene el campo largo del campo de datos que define el tamaño del campo de datos, que viene a continuación. Luego sigue el pad, que puede tener hasta 46 bytes y sólo se usa para hacer que el largo total del marco nunca esté por debajo de los 64 bytes. Finalmente, el campo de checksum es un campo de 4 bytes que se calcula a partir del contenido del campo de datos. Al llegar a la estación de destino, ésta puede verificar que lo que llegó no contiene errores al contrastar el checksum con el resto del marco Jorge Baier Aranda, PUC 8

10 Cuando una estación transmite a otra: Escucha el canal de comunicaciones. Si éste está inactivo, inicia la transmisión. Si hay transmisión ocurriendo, espera hasta que el canal vuelva a estar inactivo. Inicia la transmisión. Si antes de terminar se produce una colisión, aborta la transmisión, espera un tiempo aleatorio y vuelve a intentar. Por esta razón, Ethernet es un protocolo del tipo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Una colisión se produce cuando dos marcos chocan en la línea de transmisión. Cuando esto se produce, se transmite ruido a través de la línea, el cual es detectado por las estaciones que están transmitiendo, que abortan la transmisión. Debido a esto es importante que el tamaño del marco sea suficientemente largo de manera de asegurar que, después que una estación termina de 2003 Jorge Baier Aranda, PUC 9

11 transmitir un marco, éste sea recibido por la estación receptora sin que se puedan producir colisiones. Una estación está preocupada de detectar colisiones sólo cuando se encuentra transmitiendo Jorge Baier Aranda, PUC 10

12 Ethernets full-duplex Actualmente, se está generalizando el uso de switches en vez de hubs. Un switch no retransmite los paquetes al resto de las estaciones, sino que la distribución la hace basada en la MAC-address de los equipos conectados a éste. Cuando todas las estaciones están conectadas a través de switches, es innecesario realizar detección de colisiones o escuchar el canal antes de transmitir. Esto da origen a las Ethernets full-duplex. En la práctica, esto aumenta el ancho de banda Jorge Baier Aranda, PUC 11

13 Cálculo del checksum El campo checksum de un marco de Ethernet se calcula usando una función de hash de tal forma que, de producirse un error en la transmisión de los datos, con gran certeza se sabrá que el paquete está incorrecto. La función de hash es un cyclic redundancy code (CRC) de 32 bits. Como ya hemos dicho, el checksum es un campo que se agrega al final de los datos y se calcula en base a éstos. Esencialmente, lo que se hace es representar los datos que preceden al checksum como un polinomio M(x). Si la secuencia de datos tiene n bits de largo, y el checksum tiene largo k, entonces el polinomio se calcula a partir del producto punto entre el polinomio x i con la secuencia de bits, ambos representados como vectores. k+n 1 i=k Por ejemplo, si el campo del checksum tiene 5 bits y se desea transmitir la secuencia de datos , entonces, el polinomio que representa a los 2003 Jorge Baier Aranda, PUC 12

14 datos es: x 14 x 13 x 12 x 11 M(x) = ( ) x 10 x 9 = x 14 + x 13 + x 11 + x 9 + x 8 + x 6 + x 5 x 8 x 7 x 6 x 5 El checksum es una secuencia de bits que también representa a un polinomio 1 G(x), de grado inferior o igual a k, y se calcula de tal manera que M(x) + G(x) es divisible 2 por un polinomio de checksum p(x) El polinomio de checksum debe ser escogido con anterioridad y debe ser un acuerdo entre las partes que transmiten. 1 Este polinomio se determina de la misma manera que el del dato Jorge Baier Aranda, PUC 13

15 Para el caso del ejemplo, si elegimos p(x) = x 5 + x + 1, se obtiene que el checksum debe ser Esto es porque polinomio del dato checksum { }} { { }} { ( x 14 + x 13 + x 11 + x 9 + x 8 + x 6 + x 5 + x 3 + x 2 + x) mod ( polinomio de checksum { }} { x 5 + x + 1 ) = 0 El marco a transmitir es, entonces: dato { }} { } {{ } checksum El polinomio de checksum usado en Ethernet es: x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x Jorge Baier Aranda, PUC 14

16 El poder de detección del método Con respecto al poder de este método podemos destacar que: Todos los errores que se producen al alterar un número impar de bits son detectados. Si los errores que se producen no están separados por más de 32 bits, entonces con seguridad se detecta el error. Si los errores que se producen están separados por más de 32 bits, entonces, con una probabilidad de 1, % se considera correcto a un paquete que tiene error 3. 3 Esto supone que los errores en los bits son igualmente probables Jorge Baier Aranda, PUC 15

17 Una capa de Red en detalle Hasta ahora hemos visto cómo se produce la comunicación a nivel de enlace en una red local. Este protocolo de comunicación no es suficiente cuando dos máquinas que están en redes completamente distintas se quieren comunicar. Los protocolos de red tienen por objetivo hacer que los paquetes lleguen a destino. Veremos ahora en detalle cómo funciona la capa de red en Internet Jorge Baier Aranda, PUC 16

18 La capa de red en Internet A nivel de red, Internet es una colección de redes autónomas interconectadas. Las distintas redes se conectan a través de enrutadores o routers. Un router es un computador posee varias interfaces de red (al menos 2) que están conectadas a distintas redes Jorge Baier Aranda, PUC 17

19 Red 3 Red 1 Red 2 Figura 2: Un router A veces los routers se les llama gateway routers, o simplemente gateways. Al recibir un paquete de información, un router analiza una tabla de ruteo y decide, basado en la información de destino del los datos, un router analiza una tabla de ruteo a qué red se destina el paquete. Si el destino no aparece en la tabla de destino del router, éste generalmente 2003 Jorge Baier Aranda, PUC 18

20 lo envía a otro router por defecto (default gateway). El protocolo de red IP hace posible que redes de distinto tipo y arquitectura puedan comunicarse entre sí, a través de estos elementos Jorge Baier Aranda, PUC 19

21 El header IP Al igual que en las redes Ethernet, cuando se transmite un dato de una máquina a otra en Internet, aparte de los datos se transmite información adicional. Esta información adicional se ubica en un datagrama IP. El comienzo (header) de éste se ve de la siguiente manera: 32 bits Version IHL Tipo de Servicio Largo Total indentificación Offset Tiempo de Vida Protocolo Dirección de Origen Dirección de Destino Checksum del Header Opciones (0 o más palabras ) 2003 Jorge Baier Aranda, PUC 20

22 Los campos que nos interesan son: Versión: Indica la versión del protocolo. IHL: Especifica el tamaño del header (en palabras de 32 bits) largo máximo del header: = 15 palabras. Tipo de Servicio: Indica el tipo de servicio que ocupa este paquete. En la práctica es ignorado. Largo Total: Especifica el tamaño total del datagrama, en bytes. El tamaño máximo de un datagrama es (2 16 1) B = 64KB. Identificación: Un router puede decidir fragmentar un datagrama. En caso que esto ocurra, cada fragmento de éste tendrá la misma identificación. Offset: Si el datagrama ha sido fragmentado, este parámetro sirve para identificar a qué fragmento corresponde Jorge Baier Aranda, PUC 21

23 Tiempo de Vida: Es decrementado cada vez que el paquete pasa por un router. Cuando llega a 0, el paquete es descartado. Esto evita que los paquetes entren en loops. Protocolo: TCP, UDP u otro. Checksum del header: Sirve para verificar la integridad del header. Dirección de origen y destino: Son las direcciones IP. Sirven para determinar las direcciones de origen y destino del datagrama. Opciones: Es un campo libre. Una de las opciones más usadas es el de memoria de ruta, en la cual se ubica la lista de direcciones IP de los routers por los cuales ha pasado el datagrama. Otra posibilidad es especificar ruteo estricto. En este caso, se fuerza al paquete a pasar por ciertos routers Jorge Baier Aranda, PUC 22

24 Direcciones IP Cada host o router en Internet tiene un número IP. Los números IP tienen 32 bits de largo y normalmente se escriben usando notación decimal puntuada. De esta forma, los 4 bytes son escritos como números decimales (de 0 a 255) separados por un. Así, la dirección hexadecimal C se escribe como El menor número posible es y el mayor Los números IP son asignados por NIC (Network Information Center) para evitar conflictos Jorge Baier Aranda, PUC 23

25 32 bits Clase A 0 Red a Clase B 10 Red a Clase C 110 Red a Clase D 1110 Dirección de multicast a Clase E Reservado para uso futuro a Figura 3: Formato de direcciones IP 2003 Jorge Baier Aranda, PUC 24

26 En la práctica no se pueden usar todos los números IP posibles para identificar máquinas, debido a que algunos tienen significados especiales. Por ejemplo: designa a este host. Una máquina puede usar este número para referirse a sí misma (nótese que no le puede informar a otro host que éste es su número). Existen una serie de números que están reservados para Internets de uso privado. Estos números son: Clase Números Reservados A B C Luego veremos que existen otros números reservados, por ejemplo, el número de red, el número de broadcast y el número de loopback. Antes de justificar su existencia, veremos algo de subredes Jorge Baier Aranda, PUC 25

27 Subredes Internet puede ser visto como una colección de redes interconectadas. A nivel red estas redes se conocen como subredes IP. Por ejemplo, una red clase B, con el rango de números IP puede ser dividido en subredes que contengan menos números IP, tal como muestra la figura 4 Red Subred a Subred 2 Subred a a a Figura 4: Subredes para el segmento Jorge Baier Aranda, PUC 26

28 La distribución de la figura 4 no es arbitraria; de hecho, en cada subred, los tres primeros números de la dirección permanecen constantes. Esto se debe a que, por razones de diseño de los routers, en Internet, no es posible tener subredes con números arbitrarios asignados a éstas. Si vemos a la dirección IP como una secuencia de bits, entonces toda dirección se ve de la siguiente manera: [Número de Red][Número de Subred][Número de Host] En el caso del ejemplo de la figura, el número de red es , que corresponde a la secuencia de bits Los siguientes 2 bytes se usan para designar el número de subred y el número de host, respectivamante Jorge Baier Aranda, PUC 27

29 Interconexión de Subredes Tal como hemos dicho, la interconexión de las redes (o subredes) se realiza a través de routers. Debido a que las redes (o subredes) tienen rangos de números IP distintos, los routers tienen al menos 2 números IP distintos, uno para cada red. La interconexión mediante routers se ve de la siguiente manera: Figura 5: Interconexión de redes mediante routers 2003 Jorge Baier Aranda, PUC 28

30 Números especiales El resto de los números especiales se pueden ver en la siguiente figura: Este host Host Un host en esta red Broadcast en esta red Red Broadcast en una red distante 127 (cualquier cosa) Loopback Figura 6: Números especiales Un Broadcast reparte los paquetes a todas las máquinas de la red (esto funciona típicamente en una LAN). El loopback conecta a una máquina consigo misma. Tal como se desprende del dibujo, un número IP consta de dos partes: El número de red y el numero de host Jorge Baier Aranda, PUC 29

31 Por ejemplo para el número de red , se pueden tener 253 hosts Jorge Baier Aranda, PUC 30

32 Protocolos de Control Aparte del protocolo IP, en Internet se utilizan otros protocolos en la capa de red. A continuación veremos uno de ellos: ICMP Jorge Baier Aranda, PUC 31

33 ICMP ICMP (Internet Control Message Protocol) es usado cuando ocurren eventos inesperados. También es utilizado para testear Internet. Se definen alrededor de 12 mensajes ICMP. Los más importantes aparecen en la siguiente tabla: Tipo de Mensaje DESTINATION UNREACHABLE TIME EXEEDED PARAMETER PROBLEM ECHO REQUEST ECHO REPLY Descripción Usado por un router para informar que el destino de un paquete no se puede alcanzar. Esto puede ocurrir cuando el destino está caído o existen problemas de red para alcanzarlo. Usado por un router para informar que el paquete que esta siendo enrutado ha llegado a un tiempo de vida 0. Usado por un router para informar que el paquete tiene un problema en el header Usado para saber si un router o host está vivos ( Estás vivo? ). Usado por un host para responde Sí, estoy vivo. El utilitario ping, disponible tanto para el sistema operativo UNIX como Windows permite enviar mensajes del tipo Echo Request a máquinas en la Internet. La máquina destino responde con un Echo Reply Jorge Baier Aranda, PUC 32

34 El siguiente es un ejemplo de ejecución: > ping PING ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=64 time=1.1 ms 64 bytes from : icmp_seq=1 ttl=64 time=1.0 ms 64 bytes from : icmp_seq=2 ttl=64 time=0.8 ms 64 bytes from : icmp_seq=3 ttl=64 time=0.8 ms ^C > ping PING ( ) from : 56(84) bytes of data. 64 bytes from : icmp_seq=0 ttl=255 time=792 usec 64 bytes from : icmp_seq=1 ttl=255 time=861 usec 64 bytes from : icmp_seq=2 ttl=255 time=552 usec Este comando puede servir para revisar si una máquina conectada a Internet está accesible desde el lugar donde uno se encuentra. Además, como en el caso de la primera ejecución, sirve para ver si la tarjeta de red está respondiendo correctamente. Otro utilitario interesante es el traceroute (en UNIX) o tracert (en Windows), que muestra la ruta que recorre un datagrama hasta llegar a destino Jorge Baier Aranda, PUC 33

35 traceroute envía paquetes al destino con TTLs que se incrementan gradualmente en 1. Gracias al aviso que envía un router, cuando descarta un paquete que tiene TTL en 0, traceroute, puede obtener el número IP del router que respondió. Este es un ejemplo de ejecución: $ /usr/sbin/traceroute traceroute to christie.cs.toronto.edu ( ), 30 hops max, 38 byte packets 1 scc13 ( ) ms ms ms 2 scc15 ( ) ms ms ms 3 cisco-rs92-cc.puc.cl ( ) ms ms ms ( ) ms ms ms 5 atm core1-santiago.nap.telefonicamundo.cl ( ) ms ms pos-2-2.core2-miami.nap.telefonicamundo.cl ( ) ms ms ms ( ) ms ms ms 8 ge1-1.chieqx.as.eqxchiil.aleron.net ( ) ms ms ms ( ) ms ms ms 10 OC12ATM3-0.tor-gsr-a.peer1.net ( ) ms ms ms 11 GIG4-0.tor-gsr-a.peer1.net ( ) ms ms ms 12 peer1-gw.onet.on.ca ( ) ms ms ms 13 utorgw-border-if.onet.on.ca ( ) ms ms ms 14 mcl-gateway.gw.utoronto.ca ( ) ms ms ms 15 sf-gpb.gw.utoronto.ca ( ) ms ms ms 16 christie.cs.toronto.edu ( ) ms ms ms 2003 Jorge Baier Aranda, PUC 34

36 El Protocolo TCP en detalle El protocolo TCP (Transmission Control Protocol) fue diseñado para entregar un canal de comunicación estable desde un punto a otro bajo el supuesto que la red no es confiable. Cada máquina que utiliza el protocolo TCP tiene un módulo que recibe los datos que serán transmitidos y los divide en partes que no exceden los 64KB (en la práctica, alrededor de 1500B). Cuando llegan datos desde algún origen, éstos son entregados al módulo TCP, que los arma para producir algo entendible. El servicio TCP se obtiene mediante la creación de puntos de conexión o sockets entre el emisor y el receptor. Cada socket es un par (número IP origen,puerta origen), (numero IP destino,puerta destino) Jorge Baier Aranda, PUC 35

37 Una puerta (o puerto) es un número entre 0 y Los servicios conocidos escuchan típicamente en las puertas por debajo de la 256. En sistemas operativos tales como UNIX estos puertos sólo pueden ser ocupados por programas que corre el superusuario, tales como los servicios. Por ejemplo, los servidores de web escuchan conexiones en la puerta 80; FTP, en la 21; TELNET, en la 23; SMTP, en la 25, etc. Todas las conexiones TCP son full-duplex y punto a punto. El protocolo básico utilizado por TCP transmite segmentos de datos. Cada segmento de datos tiene un número de secuencia. Durante la transmisión de datos, TCP funciona de la siguiente manera: Cuando un emisor emite un segmento de datos, echa a correr una cuenta regresiva (regulada por tiempo) Jorge Baier Aranda, PUC 36

38 El receptor, al recibir el dato responde con un paquete de reconocimiento (conocido como ACK), el cual contiene el número de secuencia del próximo paquete que espera. Si la cuenta regresiva del emisor no recibe un ACK antes de terminar la conexión, se retransimite el segmento. Tal como en el protocolo IP, cada segmento tiene un header, el cual se ve de la siguiente manera: 32 Bits Puerta de Origen Puerta de Destino Número de Secuencia Número ACK Tamaño del header A C K P S H R S T S Y N F I N Tamaño de Ventana Checksum Opciones Datos 2003 Jorge Baier Aranda, PUC 37

39 Los campos que nos interesan son: Puerta de origen y destino: Especifican las puertas de origen y destino. Número de Secuencia: Indica el número de secuencia del segmento transmitido. Número ACK: Indica el siguiente número de secuencia que se espera. Este número es utilizado por el receptor para indicar al emisor que debe continuar con el envío de datos. Tamaño del Header: Especifica el tamaño del header TCP. Tamaño de Ventana: Especifica el tamaño máximo del segmento de datos que el receptor está dispuesto a aceptar. ACK: Indica que el campo Número de ACK está siendo utilizado. PSH: Usado para indicar al receptor que reciba los datos. RST: Usado para resetear una conexión. SYN: Usado para iniciar una conexión. FIN: Usado para terminar una conexión Jorge Baier Aranda, PUC 38

40 Estableciendo Conexiones con TCP Antes de iniciar cualquier transferencia de datos entre dos máquinas, se debe realizar una conexión entre ellas. TCP establece conexiones por medio de un acuerdo a través de tres vías (three-way handshake). Para establecer una conexión, uno de los lados (el servidor), espera pacientemente el inicio de una nueva conexión ejecutando la funcion LISTEN. El otro lado (el cliente), ejecuta la funcion CONNECT, especificando la dirección IP y la puerta a la cual se desea conectar. La función CONNECT envía al servidor un segmento TCP con el bit SYN en 1 y el bit ACK en 0. Cuando el segmento llega al servidor, el módulo TCP revisa si existe algún programa ejecutando la función LISTEN en la puerta requerida Jorge Baier Aranda, PUC 39

41 Si no existe tal servidor, devuelve un segmento con el bit RST en 1. Si existe el servidor y éste desea aceptar la conexión, envía un segmento con el bit ACK en 1 y el bit SYN en 1. Al recibir el ACK, el cliente nuevamente envía un segmento TCP con el bit ACK en 1. La siguiente figura ilustra el proceso de conexión: 2003 Jorge Baier Aranda, PUC 40

42 Host 1 Host 2 SYN(SEQ = x) Tiempo SYN,ACK(SEQ=y, ACK=x+1) ACK(SEQ=x+1,ACK=y+1) 2003 Jorge Baier Aranda, PUC 41

43 Envío de Datos Tal como vimos en las secciones anteriores, cada segmento enviado por el emisor debe ser confirmado por el receptor. Si el paquete enviado no es confirmado antes que una cuenta regresiva se vaya a 0, el paquete se reenvía. El siguiente dibujo muestra una transmisión de 3 KB de información: 2003 Jorge Baier Aranda, PUC 42

44 2K datos, SEQ=0 Host 1 Host 2 Tiempo ACK=2048,WIN=2048 1K datos, SEQ=2048 timeout 1K datos, SEQ=2048 ACK=3072,WIN=2048 El intervalo de tiempo antes del timeout es variable y se ajusta dependiendo de la velocidad de la conexión Jorge Baier Aranda, PUC 43

45 Término de una conexión TCP El proceso de término de conexión se realiza de manera similar al inicio de conexión. La diferencia está en que en vez de transmitir segmentos con el bit SYN en 1, se envían segmentos con el bit FIN en 1. La siguiente figura muestra la secuencia de envíos que se producen al terminar una conexión. Established Host 1 Host 2 Established Fin Wait 1 FIN,ACK(SEQ=x, ACK=y) Fin Wait 2 ACK(SEQ=y,ACK=x+1) FIN,ACK(SEQ=x, ACK=x+1) Close Wait Last ACK (comienza cierre de conexion) (informa el cierre de la conexion) Closed ACK(SEQ=x+1,ACK=x+1) Closed 2003 Jorge Baier Aranda, PUC 44

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid 1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación /

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

TEMA 0. Revisión Protocolo IPv4

TEMA 0. Revisión Protocolo IPv4 REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software Universidad Complutense de Madrid TEMA 0. Revisión Protocolo IPv4 PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP 14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

Universidad Católica de Temuco Escuela de Ingeniería Informática

Universidad Católica de Temuco Escuela de Ingeniería Informática Universidad Católica de Temuco Escuela de Ingeniería Informática Sistemas de Comunicación El Protocolo TCP/IP Alejandro Mauricio Mellado Gatica Revisión Diciembre de 2010 1 Índice de contenido Protocolos

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Fragmentación y Reensamblado en IP ICMP

Fragmentación y Reensamblado en IP ICMP Fragmentación y Reensamblado en IP ICMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2.

Más detalles

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25 EXPLICAR Y JUSTIFICAR TODAS LAS RESPUESTAS Ejercicio 1. 1. Si no hay disponible un servidor DHCP, indicar qué parámetros de configuración tiene que introducir el administrador de un ordenador para que

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Introducción al enrutamiento y envío de paquetes Contenido 1. Introducción 2. En el interior del router 3. Configuración

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Tema 8 Redes TCP/IP. Intenet

Tema 8 Redes TCP/IP. Intenet Tema 8 Redes TCP/IP. Intenet Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Práctica 2 - PCs en redes de área local Ethernet

Práctica 2 - PCs en redes de área local Ethernet Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta

Más detalles

Introducción a TCP/IP

Introducción a TCP/IP Introducción a TCP/IP Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser libremente copiado o re-utilizado con la

Más detalles

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking 1 TEMARIO DE TEORÍA Módulo 1: Introducción a networking 1.1 Conexión a la Internet 1.1.1 Requisitos para la conexión a Internet 1.1.2 Principios básicos de los PC 1.1.3 Tarjeta de interfaz de red 1.1.4

Más detalles

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Solución: Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0608.doc) 5 de agosto de 2006

Solución: Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0608.doc) 5 de agosto de 2006 Solución: Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0608.doc) 5 de agosto de 2006 Preguntas Teóricas Pregunta 1 (5 puntos) Enuncie los resultados de Nyquist y

Más detalles

- ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Consulte la presentación. Qué prefijo de red funcionará con el esquema de direccionamiento IP que se muestra en el gráfico?

Más detalles

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 6 TCP/IP: Network Layer

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 6 TCP/IP: Network Layer EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 6 TCP/IP: Network Layer 6.1 ICMP 6.2 IP addressing y subnetting 6.3 Protocolos de ruteo 6.4 IP v6 6.5 Routing y switching 2 1 ICMP: Internet Control

Más detalles

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 Objetivo: Al final de la clase, el (la) estudiante será capaz de: Conocer las características y funciones principales de las Redes de Computadoras. Identificar

Más detalles

Capítulo 10: Capa 3 - Enrutamiento y direccionamiento

Capítulo 10: Capa 3 - Enrutamiento y direccionamiento Capítulo 10: Capa 3 - Enrutamiento y direccionamiento Descripción general del capítulo 10.1 Importancia de una capa de red 10.1.1 Identificadores 10.1.2 Segmentación y sistemas autónomos 10.1.3 Comunicación

Más detalles

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Pregunta 1 (3 puntos) Juan está utilizando el ordenador de su

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

Capítulo 6 Introducción a TCP/IP

Capítulo 6 Introducción a TCP/IP Introducción a TCP/IP El Departamento de Defensa (DoD) de EEUU creó el modelo de referencia TCP/IP. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de internet

Más detalles

Capítulo 5: INTRODUCCIÓN A TCP/IP

Capítulo 5: INTRODUCCIÓN A TCP/IP ESPECIALIZACIÓN EN MANAGEMENT TECNOLÓGICO Universidad Nacional de la Patagonia S.J.Bosco Especialización en Management Tecnológico Seminario: INTRODUCCIÓN A LAS REDES DE COMPUTADORAS Seminario: INTRODUCCIÓN

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

Dirección IP - Características

Dirección IP - Características Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de la máquina a la red y no la máquina misma. Existen

Más detalles

Practica 4: Redes LAN - WAN

Practica 4: Redes LAN - WAN Practica 4: Redes LAN - WAN Apartado a) Creación de una red de par a par Objetivo Crear una red simple de par a par entre dos PC. Identificar el cable correcto para conectar los dos PC. Configurar la información

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Examen Final de Redes - ETSIA - 24 de junio de 2006

Examen Final de Redes - ETSIA - 24 de junio de 2006 Apellidos, Nombre: Grupo de matrícula: Examen Final de Redes - ETSIA - 24 de junio de 2006 1. (0,5 puntos) Calcula el tiempo necesario para recibir la respuesta a una consulta DNS si el servidor de nombres

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Redes de computadores. Práctica 3

Redes de computadores. Práctica 3 Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia

Más detalles

Redes de Datos 1er parcial año 2010

Redes de Datos 1er parcial año 2010 31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Unidad de Aprendizaje 2 Capa de Red. Redes de Computadores Sergio Guíñez Molinos sguinez@utalca.cl 21 2009

Unidad de Aprendizaje 2 Capa de Red. Redes de Computadores Sergio Guíñez Molinos sguinez@utalca.cl 21 2009 Unidad de Aprendizaje 2 Capa de Red sguinez@utalca.cl 21 2009-2009 Concepto del enlace de redes y modelo arquitectónico 2 Interconexión a nivel de aplicación Diseñadores de redes toman 2 enfoques para

Más detalles

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

Dispositivos de internetworking y encaminamiento Tarjeta de Interfaz de red (Dirección física o MAC):

Dispositivos de internetworking y encaminamiento Tarjeta de Interfaz de red (Dirección física o MAC): Tarjeta de Interfaz de red (Dirección física o MAC): La capa física del modelo OSI contiene las descripciones normalizadas de los medios de transmisión o medios de internetworking por los cuales pasan

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Control de Acceso al Medio

Control de Acceso al Medio Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Control de Acceso al Medio Mérida - Venezuela Prof. Gilberto Díaz Las estrategias que hemos visto hasta ahora para acceder al canal

Más detalles

Examen Febrero 2002 Test Resuelto Temas 9-13

Examen Febrero 2002 Test Resuelto Temas 9-13 Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en

Más detalles

Capa de Red. Enrutamiento y Direccionamiento. Facilitador: Ing. Jorge B. Rubio P.

Capa de Red. Enrutamiento y Direccionamiento. Facilitador: Ing. Jorge B. Rubio P. Capa de Red Enrutamiento y Direccionamiento Facilitador: Ing. Jorge B. Rubio P. Importancia de la Capa de Red Identificación Segmentación Comunicación entre redes Determinación de Ruta Direccionamiento

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011

Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011 Nombre y apellidos: DNI: 1 Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011 Test previo: Duración: 0.5 horas. Se permiten libros y apuntes. Pregunta

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS

C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red Unidad 6 Redes (II) 1 INDICE DE CONTENIDOS OBJETIVOS... 3 1. INTRODUCCIÓN... 3 2. EL PROTOCOLO IPv4...

Más detalles

6.2. Introducción a las Herramientas que se van a usar para la Simulación

6.2. Introducción a las Herramientas que se van a usar para la Simulación CAPITULO 6 6. APLICACIÓN PRÁCTICA DE FUNCIONAMIENTO DE VLSM. 6.1. Descripción del Problema a Solucionar Una empresa de mensajería requiere unir mediante un enlace las sucursales que tiene a nivel nacional,

Más detalles

Programas de Administración de red

Programas de Administración de red 1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado

Más detalles

Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping

Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping Objetivo Usar el comando ping para enviar datagramas ICMP al host objetivo. Verificar que la capa de red entre el origen y el destino funcione

Más detalles

Redes de Computadores - Soluciones

Redes de Computadores - Soluciones Redes de Computadores - Soluciones ARP y direcciones IP 1. Convierte la dirección IP cuya representación hexadecimal es C22F1582 a notación decimal con puntos. Solución: 194.47.21.130 2. Interpreta las

Más detalles

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Todos sabemos en este momento lo importante que son las comunicaciones electrónicas en la vida del hombre, y las redes de computadoras

Más detalles

REDES. Víctor Manuel Villena Sánchez

REDES. Víctor Manuel Villena Sánchez REDES Víctor Manuel Villena Sánchez REDES Conjunto de equipos que: 1.Comparten información (archivos), recursos (CD- ROM, impresoras, etc.) 2.Comparten servicios (acceso a Internet, e-mail, Chat, juegos),

Más detalles

Examen 1 de febrero de 2014 (ref: sirc1402.odt)

Examen 1 de febrero de 2014 (ref: sirc1402.odt) Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Direccionamiento de la red: IPv4

Direccionamiento de la red: IPv4 Direccionamiento de la red: IPv4 Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y demostrar la capacidad de convertir números decimales en números

Más detalles

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA. Práctica 3. Conexión de PC utilizando Cable Cruzado y Cable Recto

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA. Práctica 3. Conexión de PC utilizando Cable Cruzado y Cable Recto POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO. M. en C. ALBERTO JORGE ROSALE SILVA. Práctica 3 Conexión de PC utilizando

Más detalles

Guía de configuración de IPsec

Guía de configuración de IPsec Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015

Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Descripción de la práctica La práctica consiste en aplicar los conocimientos adquiridos en la asignatura con respecto al Nivel de Red, y otros

Más detalles

EXAMEN SEGUNDA EVALUACION

EXAMEN SEGUNDA EVALUACION EXAMEN SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 12 Marzo -2008 1 EXAMEN SEGUNDA

Más detalles

TEMA 14. REDES DE ÁREA LOCAL

TEMA 14. REDES DE ÁREA LOCAL TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

XARXES. Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu

XARXES. Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu XARXES Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu Profesores de la asignatura: Chema Martínez (seminarios y prácticas) Victor Torres (teoría y seminarios) Johan

Más detalles

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address)

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address) Preparado por Ing. Oscar Molina Loría. Fisico (Mac-address) Logico, g, IP s Publicas (solo se usan en internet) Privadas (rango para que cualquiera lo use) Para que me sirve una dirección IP Como es una

Más detalles

TRABAJO PRÁCTICO Nº 1

TRABAJO PRÁCTICO Nº 1 TRABAJO PRÁCTICO Nº 1 Conectorizado y Armado de Patch Cord Ejercicio n 1: Construcción de un Patch Cord Derecho (Straight-Through) Objetivos Armar un cable Categoría 5e ó 6 en UTP para red Ethernet o patch

Más detalles

Unidad 3 Direccionamiento IP (Subnetting)

Unidad 3 Direccionamiento IP (Subnetting) Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.5. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA

Más detalles

PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792

PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 Introducción El Protocolo Internet (IP) se utiliza para el servicio de datagramas de "host" a "host" en un sistema

Más detalles