TEMA 11: La capa de red en Internet.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEMA 11: La capa de red en Internet."

Transcripción

1 TEM :.. Introducción. La capa de red en general, y la de Internet en particular, es la encargada de llevar los paquetes desde el origen hasta el destino. Es la primera capa desde el origen al destino, pues las capas anteriores tan solo se encargaban de que los datos llegaran correctamente de un extremo a otro de un enlace de comunicaciones, generalmente un cable. Llegar al destino puede requerir muchos saltos por dispositivos intermedios, generalmente routers. Para lograr su cometido, la capa de red conoce la topología de la red de comunicaciones y escoge las trayectorias adecuadas a través de ella. También debe tener cuidado al escoger las rutas para evitar sobrecargar algunas líneas de comunicación y routers, mientras deja a otros sin trabajo. demás, si el origen y el destino están en redes diferentes, es misión de la capa de red el manejo de estas diferencias y la resolución de los problemas que causan. La capa de red debe proporcionar un interfaz con la capa superior (la capa de transporte) de forma que:. Los servicios deben ser independientes de la tecnología de subred.. La capa de transporte debe estar aislada de la cantidad, tipo y topología de las subredes presentes.. Las direcciones de red disponibles para la capa de transporte deben seguir un plan de numeración uniforme, aun a través de varias LN y WN. Con solo estos objetivos, la capa de red posee una gran libertad para especificar los servicios que ofrecerá a la capa de transporte.. Organización interna de la capa de red. La libertad existente en la especificación de la capa de red, genera la posibilidad de que la capa de red proporcione servicio orientado o no orientado a conexión. Si el servicio es orientado a conexión, la complejidad de la comunicación la asume la capa de red, mientras que si es no orientado a conexión, la complejidad es asumida por la capa de transporte, que es propia de cada ordenador conectado a la red. La utilidad de la orientación a conexión se basa en evitar tener que escoger una ruta nueva para cada paquete enviado. Cuando se establece una conexión, se escoge y recuerda una ruta de la máquina de origen a la de destino como parte del establecimiento de la conexión. Esa ruta se usa para todo el tráfico que fluye por la conexión (circuito virtual). Las conexiones son conocidas como circuitos virtuales, mientras que los paquetes independientes sin conexión son conocidos como datagramas. Ciencias y Técnicas Estadísticas

2 Como los paquetes que fluyen por la conexión siempre siguen la misma ruta a través de la red, cada router debe recordar a dónde envía los paquetes para cada una de las conexiones que pasan por él. Por ello, cada router mantiene una tabla con una entrada por conexión abierta que pasa a través suyo. l llegar un paquete al router, esté sabe la línea por la que llegó y el número del circuito virtual, con lo cual puede determinar la línea de salida correcta. Por contra, en una red no orientada a conexión, no se determinan rutas por adelantado, aún en el caso de que el servicio en la capa de transporte esté orientado a conexión. Cada paquete se envía de manera independiente de sus antecesores, de forma que dos paquetes sucesivos pueden seguir rutas distintas. Esto hace las redes de datagramas más robustas y más adaptadas a posibles fallos, pero aumenta el trabajo que deben realizar. En el caso de datagramas, los routers tienen una tabla que indica la línea de salida a usar para cada router de destino posible. Cada datagrama debe contener la dirección de destino completa, de forma que al llegar un paquete a un router, esté busca la línea de salida a usar y envía el paquete. El establecimiento y liberación de conexiones no requiere ningún trabajo especial por parte de los routers.. lgoritmos de encaminamiento. Una función fundamental de la capa de red en los routers es decidir por que interfaz se manda el paquete recibido. Con datagramas esto se hace para cada paquete; con circuitos virtuales se hace sólo para cada nuevo circuito en el momento de efectuar la llamada. Los algoritmos que se encargan de decidir por donde se manda cada paquete recibido se conocen con el nombre de algoritmos de encaminamiento, pudiendo ser estáticos o dinámicos. En el encaminamiento estático, las rutas están basadas en información de la topología obtenida previamente. Se fija cada posible ruta de antemano, según la capacidad de la línea, el tráfico esperado u otros criterios. En cada router se cargan sus tablas de rutas de forma estática, por lo que no necesita intercambiar ninguna información de encaminamiento con sus vecinos, y por tanto no requiere para su funcionamiento un protocolo de encaminamiento. Con el encaminamiento estático no es posible responder a situaciones cambiantes (por ejemplo saturación, exceso de tráfico o fallo de una línea), pero al realizar los cálculos a priori, es posible aplicar algoritmos muy sofisticados, aun cuando su cálculo sea muy costoso. En el encaminamiento dinámico las rutas se fijan en cada momento, en función de información en tiempo real que los routers reciben del estado de la red. Se utilizan algoritmos autoadaptativos y es preciso utilizar un protocolo de encaminamiento que permita a los routers intercambiar continuamente información sobre el estado de la red. Los algoritmos no pueden ser demasiado complejos pues han de implementarse en los routers y ejecutarse cada poco tiempo. Haciendo un símil podríamos decir que el encaminamiento estático consiste en fijar la ruta al planear un viaje en coche usando únicamente los mapas de carreteras, Ciencias y Técnicas Estadísticas

3 mientras que el encaminamiento dinámico supondría modificar nuestra ruta sobre la marcha en función de la información que recibimos sobre el estado de las carreteras, etc. Estudiaremos a continuación algunos algoritmos de enrutamiento, pero antes, conviene enunciar un principio fundamental, que aunque parezca obvio, es necesario tener en cuenta. Este principio es conocido como principio de optimación y se enuncia como: Si B está en la ruta óptima de a C, entonces el camino óptimo de B a C está incluido en dicha ruta. Una consecuencia importante de este principio es que todas las rutas óptimas para llegar a un punto determinado forman un árbol, con raíz en el punto de destino, sin bucles (spanning tree) y donde siempre es posible llegar al destino en un número finito de saltos... Encaminamiento por el camino más corto. Para elegir el camino más corto debemos definir, en primer lugar, que entendemos por distancia, pues es evidente que en redes de computadoras no tiene mucho sentido emplear la distancia física. Normalmente, la distancia se mide como una combinación de los siguientes factores: La inversa de la capacidad del enlace (información estática). Tráfico medio (información estática y/o dinámica). Retardo (información dinámica medida a partir de los paquetes enviados). La inversa de la fiabilidad (información dinámica medida a partir de los paquetes enviados). El peso relativo que se da a cada uno de los factores que intervienen en el cálculo de la distancia de la red se denomina métrica de la red. La métrica puede ser fijada o modificada al configurar los routers, aunque los parámetros que entran en juego y la fórmula que se utiliza para calcularla suelen estar muy relacionados con el algoritmo y el protocolo de encaminamiento utilizados. Cuando un trayecto está compuesto por varios tramos, la distancia del trayecto será igual a la suma de las distancias de los tramos que lo componen. Existen diversos algoritmos que permiten calcular el camino más corto entre dos nodos de un grafo. Uno de los más conocidos es debido a Dijkstra, el cual se utiliza tanto en encaminamiento estático como dinámico. Para explicar el algoritmo de Dijkstra, supongamos una red con los nodos y métrica indicada en la figura... Ni siquiera tiene sentido emplear el número de routers por los que pasan los datos enviados, a no ser un caso muy particular y simple en el que todos los enlaces tienen la misma capacidad. Ciencias y Técnicas Estadísticas

4 B 7 C E F D 6 4 G Figura...: Ejemplo de red con los nodos y la métrica. Deseamos calcular la distancia del nodo al nodo D. Para ello, escogemos como nodo de trabajo el nodo. partir de este nodo, examinamos todos los nodos adyacentes, etiquetándolos con la distancia y el nodo desde el que se vino (en nuestro ejemplo, B(,) y G(6,)), marcando a continuación el nodo como nodo examinado. H B(,) 7 C B(,) 7 C(9,B) E F D E(4,B) F D G(6,) H G(6,) H B(,) 7 C(9,B) B(,) 7 C(9,B) E(4,B) F(6,E) D E(4,B) F(6,E) D G(5,E) H G(5,E) H(9,G) B(,) 7 C(9,B) B(,) 7 C(9,B) E(4,B) F(6,E) D E(4,B) F(6,E) D(,H) G(5,E) H(8,F) G(5,E) H(8,F) B(,) 7 C(9,B) B(,) 7 C(9,B) E(4,B) F(6,E) D(0,C) E(4,B) F(6,E) D(0,H) G(5,E) H(8,F) G(5,E) H(8,F) a...: plicación del algoritmo de Dijkstra a la red de ejemplo. Figur Una vez hemos examinado el nodo, vamos al nodo que posea la etiqueta más pequeña, en este caso el nodo B, y repetimos el proceso hasta haber visitado todos los nodos de la red. De esta forma obtenemos el camino más corto entre y D, que en nuestro caso es el BCD. En la figura... podemos ver el ejemplo desarrollado de forma gráfica. Ciencias y Técnicas Estadísticas 4

5 .. Encaminamiento por inundación. Es un algoritmo muy simple consistente en enviar cada paquete por todas las líneas de salida posibles, excepto por la que se ha recibido. Produce un exceso de tráfico en la red, así como problemas en caso de existencia de bucles en la topología de la red. Para limitar el problema de la existencia de bucles, se suele fijar un número máximo de saltos, que suele ser igual al número de saltos que hay entre los dos puntos más alejados de la red. Existe una variación de la inundación, conocida como inundación selectiva, en la cual el paquete se envía sólo por las líneas que, aparentemente, se encuentran en la dirección correcta; por ejemplo, si estamos en Madrid y el paquete va hacia Córdoba, se enviará solamente por las líneas que van al Sur... Encaminamiento basado en el flujo. Este algoritmo toma en cuenta la cantidad de tráfico medio que soportan las líneas y, con esta información, intenta optimizar el conjunto de las rutas para utilizar el camino menos congestionado en cada caso. Para aplicarlo se ha de conocer bastante bien el tráfico y éste ha de ser muy regular. Se pueden aplicar algoritmos relativamente sofisticados, ya que el cálculo de rutas se hace a priori y se carga en el router después. Este algoritmo solo se aplica en algunos casos de encaminamiento estático, aunque puede ser útil para diseñar la topología de una red, como por ejemplo si se conectan una serie de oficinas y se dispone de un estudio con el tráfico previsto entre cada las diferentes oficinas...4 Encaminamiento por vector distancia. Este algoritmo se conoce como algoritmo de Bellman-Ford o Ford-Fulkerson, que fueron sus autores. En este encaminamiento, cada router mantiene una tabla que le indica la distancia mínima conocida hacia cada posible destino y la línea que debe utilizar para llegar a él. La tabla se actualiza regularmente con la información obtenida de los routers vecinos, pues cada router manda la tabla completa de distancias a todos sus vecinos, y solo a ellos. Con la información que tiene y la recibida de sus vecinos, cada router puede calcular continuamente su tabla de distancias. La métrica utilizada para medir las distancias puede ser el número de saltos, el retardo medio, los paquetes procesados, etc., o una combinación de estos u otros parámetros. En éste algoritmo, las noticias buenas se propagan rápidamente, pero se reacciona lentamente a las malas. Esto se conoce como el problema de la cuenta a infinito. Se han ideado multitud de trucos para resolver este problema, pero para cada El número máximo de saltos entre dos nodos de la red se conoce como tamaño o diámetro de la red. Ciencias y Técnicas Estadísticas 5

6 nueva propuesta se ha encontrado una situación patológica en la que falla, no existiendo una solución definitiva a este problema...5 Encaminamiento por el estado del enlace. El encaminamiento basado en el estado del enlace apareció como un intento de resolver los problemas que planteaba el encaminamiento por vector distancia, fundamentalmente el de la cuenta a infinito. Se trata de un algoritmo más sofisticado y robusto, compuesto por cuatro fases: Descubrir los routers vecinos y averiguar sus direcciones. Medir el retardo o costo de llegar a cada vecino. Construir un paquete que resuma toda esta información, y enviarlo a todos los routers de la red. Calcular el camino mas corto a cada router. Para cubrir estas fases los routers, cuando arrancan, envían paquetes de presentación (HELLO) por todas sus interfaces; los paquetes HELLO son respondidos con mensajes de identificación por los routers que los reciben. demás los routers envían paquetes de prueba (ECHO) que son respondidos por el router remoto y miden el tiempo de ida y vuelta. Con la información obtenida el router construye un paquete de información y lo envía a todos los routers de la red. Para ello utiliza inundación. Los paquetes se numeran para detectar y descartar duplicados e ignorar paquetes obsoletos, por ejemplo si llega el paquete 6 después de haber recibido el 8 se descarta. demás, cada paquete tiene una vida limitada, al cabo de la cual es descartado. Con toda la información obtenida el router construye el árbol de expansión de las rutas óptimas a cada destino de la red aplicando el algoritmo de Dijkstra, obteniendo de esta forma la topología de la red. La principal diferencia entre este encaminamiento y el encaminamiento por vector distancia, es que en el encaminamiento por vector distancia cada router envía información sólo a sus vecinos, pero esta información incluye a todos los nodos de la red. En cambio en el encaminamiento por el estado del enlace, cada router envía su paquete de información a toda la red, pero éste solo contiene la relativa a sus vecinos más próximos, permitiendo a cada router obtener el estado completo de la red, cosa que no es posible con el encaminamiento por vector distancia. Entre los protocolos de encaminamiento que utilizan algoritmos basados en el estado del enlace destaca Open Shortest Path First, que es el protocolo estándar de encaminamiento en Internet. Otro protocolo de estado del enlace también utilizado en Internet y que proviene del mundo OSI es Intermediate System-Intermediate System. IS-IS es multiprotocolo, es decir, soporta múltiples protocolos de red por encima. Ciencias y Técnicas Estadísticas 6

7 ..6 Encaminamiento jerárquico. El encaminamiento jerárquico es una traslación a la informática del encaminamiento que aplicamos a diario en nuestra vida a la hora de planificar un viaje. En un viaje en coche de Valencia a París, por ejemplo, utilizamos un mapa detallado de las zonas cercanas a Valencia y París, pero nos basta uno con las carreteras principales una vez nos alejamos del origen o del destino. medida que una red crece, la cantidad información de encaminamiento aumenta de forma exponencial, ya que cada router ha de calcular las rutas óptimas a todos los demás. Esto incrementa el tráfico, la memoria en los routers, y la complejidad de los cálculos necesarios para obtener las rutas óptimas. Como consecuencia de esto los algoritmos de encaminamiento no son escalables. Para reducir este problema las redes se organizan en niveles jerárquicos; se divide la red en regiones, y sólo un número reducido de routers de cada región (los routers interregionales ) puede comunicar con el exterior. Las rutas quizá no sean tan óptimas, pero se simplifica la gestión y el mantenimiento de las tablas de encaminamiento y se reduce el tráfico de gestión de la red..4 lgoritmos de control de congestión. Denominamos congestión a la circunstancia en la que el rendimiento de la red se degrada debido a la presencia de excesivo tráfico de paquetes en la red. Un ejemplo de congestión sería la situación en la que un router, con varias líneas de Mb/s, recibe tráfico entrante por todas ellas dirigido a una sola. Inicialmente el router intentará salvar la situación utilizando sus buffers de almacenamiento, pero si ésta situación dura bastante tiempo, los buffers se llenarán y el router empezará a descartar paquetes Normalmente la congestión se produce por tráfico excesivo, pero también puede producirse por un router sobrecargado o de capacidad de proceso insuficiente para el tráfico que soporta..4. Principios generales del control de congestión. Para efectuar una estrategia de control de congestión caben dos planteamientos: Diseñar las cosas desde el principio para que la congestión no pueda llegar a ocurrir. Tomar medidas que permitan detectar la congestión y adoptar medidas correctoras en su caso. La primera técnica es más segura, pero puede provocar ineficiencias si se aplican las limitaciones con demasiada severidad. La segunda permite aprovechar mejor la red, pero en caso de congestión puede ser difícil controlar la situación. Una vez producida una congestión solo hay dos posibles medidas: Ciencias y Técnicas Estadísticas 7

8 Reducir el tráfico solicitando al emisor que pare de enviar, o que busque rutas alternativas. umentar la capacidad, a corto plazo esto puede hacerse por ejemplo activando canales RDSI, a más largo plazo será preciso contratar enlaces de más capacidad o nuevos enlaces..4. Factores que pueden influir en la congestión. La principal causa de la congestión es el tráfico a ráfagas. Si todos los ordenadores transmitieran siempre un flujo constante sería muy fácil evitar las congestiones. Los perfiles de tráfico (traffic shaping) establecen unos márgenes máximos al tráfico a ráfagas. Suelen utilizarse para fijar una calidad de servicio (Quality of Service) entre el operador y el usuario, de forma que si el usuario respeta lo establecido, el operador se compromete a no descartar paquetes. El perfil de tráfico actúa como una especie de contrato entre las partes. Se denomina vigilancia del tráfico (traffic policing) a la labor de monitorización o seguimiento del tráfico introducido por el usuario en la red para verificar que no excede el perfil pactado..4. lgoritmo del pozal agujereado. Uno de los sistemas mas utilizados para establecer perfiles de tráfico es el conocido como algoritmo del pozal agujereado (leaky bucket). En este algoritmo, el ordenador puede enviar ráfagas, que son almacenadas en un buffer (pozal) de la interfaz, la cual envía a la red un caudal constante. Si la ráfaga es de tal intensidad o duración que el buffer se llena, los paquetes excedentes son descartados, o bien son enviados a la red con una marca especial que les identifica como de segunda clase, que hace que sean los primeros candidatos a descartar en caso de congestión. Para definir un pozal agujereado se utilizan dos parámetros, el caudal ρ con que sale el flujo a la red, y la capacidad C del buffer. Si suponemos, por ejemplo, que ρ=0 Mbps y C=5 Mbits, si un ordenador envía una ráfaga de 5 Mbits en 50 mseg (equivalente a 00 Mbps), el pozal casi se llena. La ráfaga tardará en enviarse a la red 500 mseg, momento en el cual el pozal se habrá vaciado. Si el ordenador envía otra ráfaga de 5 Mbits antes de que el pozal se haya vaciado por completo, el buffer se llenará y se perderán los paquetes excedentes, o bien se enviarán marcados como descartables. El pozal agujereado resuelve el problema de las ráfagas en la red, pero no estimula el ahorro, pues un usuario que esté continuamente transmitiendo con el caudal ρ del agujero mantendrá vacío su pozal, y a la hora de enviar una ráfaga estará en igualdad de condiciones respecto a otro usuario que no haya transmitido nada durante cierto tiempo. Para fomentar el ahorro se desarrollo el algoritmo del pozal con créditos Ciencias y Técnicas Estadísticas 8

9 (token bucket), que compensa al usuario que alterna intervalos de tráfico con otros de inactividad, frente al que esta siempre transmitiendo. El mecanismo que sigue para ello es el siguiente: cuando el ordenador no envía datos, el pozal va sumando créditos hasta un máximo igual a la capacidad del pozal. Los créditos acumulados pueden utilizarse después para enviar ráfagas con un caudal M mayor de lo normal hasta que se agoten los créditos, momento en el cual el caudal vuelve a su valor normal ρ y el algoritmo funciona como el del pozal agujereado. Podemos imaginar el pozal con crédito como dotado de dos agujeros, uno pequeño y uno grande, con un dispositivo mecánico que permite abrir uno u otro, pero no ambos a la vez; el agujero grande se abre cuando el usuario tiene créditos; el usuario acumula créditos cuando el pozal no está tirando líquido por el agujero pequeño, bien porque en el pozal no existe líquido que tirar, bien porque tenga abierto el agujero grande y cerrado el pequeño. Los parámetros que definen un pozal con créditos son la capacidad C del buffer, el caudal del agujero pequeño ρ y el caudal del agujero grande M 4. Supongamos, como ejemplo, que ρ=0 Mbps, C=5 Mbits y M=00 Mbps y que como en el ejemplo anterior el ordenador envía una ráfaga de 5 Mbits en 50 mseg. Existen ahora tres posibles situaciones en el pozal: El pozal esta lleno de créditos (5 Mbits), por lo cual la ráfaga es enviada a la red a 00 Mbps, la misma velocidad con la que envía el ordenador. El pozal esta vacío de créditos, por lo cual la ráfaga se comporta exactamente igual que en el pozal agujereado. El pozal esta parcialmente lleno de créditos (por ejemplo, tiene,5 Mbits de crédito iniciales). Dicha cantidad se incrementa a razón de 0 Mbps mientras está el agujero pequeño cerrado, y mientras está el agujero grande abierto se decrementa en 00 Mbps, por lo cual en un tiempo t los créditos son: créditos totales =,5 Mbits + 0 Mbps *t créditos consumidos = 00 Mbps *t Igualando ambas expresiones tenemos,5+0t=00t, que despejando da un valor de t=,5/90=0,078 seg = 7,8 mseg. Por tanto, el pozal se vaciara a 00 Mbps durante 7,8 mseg y después se continuará vaciando a razón de 0 Mbps hasta completar la ráfaga..4.4 Paquetes de asfixia. Los paquetes de asfixia se pueden aplicar tanto en redes de circuitos virtuales como de datagramas. En esta técnica el router o conmutador comprueba regularmente cada una de sus líneas, analizando, por ejemplo, el grado de utilización, la longitud de la cola o la ocupación del buffer correspondiente. Cuando el parámetro inspeccionado supera un determinado valor considerado umbral de peligro se envía un paquete de asfixia ("choke packet ) al ordenador considerado "culpable" para que reduzca el ritmo. 4 El valor del caudal del agujero grande suele ser igual a la velocidad máxima de la interfaz física. Ciencias y Técnicas Estadísticas 9

10 Normalmente los paquetes de asfixia se envían a los ordenadores que generan el tráfico, ya que son éstos y no los routers los verdaderos causantes de la congestión. Los ordenadores, cuando reciben estos paquetes, suelen reducir, por ejemplo a la mitad, la velocidad con la que envían datos a la red. Esto lo pueden hacer de varias maneras, por ejemplo, reduciendo el tamaño de ventana del protocolo a nivel de transporte o cambiando los parámetros del pozal agujereado o del pozal con crédito, si utilizan alguno de estos algoritmos para controlar el flujo. En una situación de congestión normalmente muchos ordenadores recibirán este tipo de paquetes. En ocasiones interesa que los paquetes de asfixia tengan un efecto inmediato en cada uno de los routers que atraviesan en su camino hacia el ordenador que genera el tráfico; esto es especialmente importante cuando se trata de una conexión de alta velocidad y elevado retardo. De esta forma la congestión se reduce de forma inmediata, distribuyendo el tráfico en ruta entre los buffers de los routers que hay en el camino mientras el mensaje de alerta llega al ordenador que genera el tráfico. Por desgracia la obediencia a los paquetes de asfixia es completamente voluntaria. Si un ordenador obedece las indicaciones y reduce su ritmo, mientras otro no lo hace, el primero saldrá perjudicado pues obtendrá una parte aún menor de la ya escasa capacidad disponible. No es posible obligar a los ordenadores a obedecer las indicaciones de los paquetes de asfixia. En situaciones de saturación se plantea el problema de como repartir la capacidad disponible de forma justa entre los usuarios. Existen varios algoritmos que intentan resolver este problema, por ejemplo: Encolamiento justo (fair queuing): el router mantiene una cola independiente por cada ordenador y envía los paquetes en turno rotatorio ("round robin"). En este caso se da el problema de que al ser el reparto equilibrado en paquetes por ordenador y unidad de tiempo, los usuarios o aplicaciones que manejan paquetes grandes obtienen mas recursos que los que manejan paquetes pequeños. Una versión mejorada de este algoritmo intenta hacer un reparto homogéneo en número de bytes (o bits) transmitidos por ordenador y por unidad de tiempo. Encolamiento justo ponderado (weighted fair queuing): es similar al anterior, pero permite además establecer prioridades, ya que en ocasiones interesa dar mas prioridad a algunas máquinas (por ejemplo servidores) o a algunos servicios (aplicaciones interactivas, por ejemplo). La prioridad se puede establecer por direcciones, por tipo de aplicación o por una combinación de estos u otros factores. demás de prioridades también se pueden reservar capacidades para ciertas direcciones o aplicaciones, por ejemplo "reservar el 0% de la capacidad para el servidor de FTP" o "reservar el 0% de la capacidad para paquetes provenientes de la dirección IP "..4.5 Derramamiento de la carga. El último recurso para resolver un problema de congestión es descartar paquetes. En ocasiones, los paquetes llevan alguna indicación de su grado de importancia, en cuyo Ciencias y Técnicas Estadísticas 0

11 caso los routers intentan descartar los menos importantes primero. Por ejemplo, sería bastante grave si un router para resolver una situación de congestión descartara paquetes de asfixia. veces el nivel de aplicación puede dar información sobre la prioridad de descarte de los paquetes. Por ejemplo en aplicaciones isócronas (audio y vídeo en tiempo real) suele ser preferible descartar el paquete viejo al nuevo ya que el viejo seguramente es inútil, mientras que en transferencia de ficheros ocurre al contrario pues el receptor necesita recibirlos todos y el más antiguo causará antes retransmisión por timeout. En los ficheros MPEG (formato de compresión de vídeo en Internet), debido a la técnica de compresión utilizada algunos fotogramas son completos (los denominados fotogramas intra) y otros son diferencias respecto a los anteriores y/o posteriores (llamados fotogramas predictivos y bidireccionales); descartar un paquete perteneciente a un fotograma intra es más perjudicial para la calidad de la imagen que descartar uno de un fotograma predictivo o bidireccional, ya que el defecto repercute en todos los fotogramas que derivan de él. En algunos casos el paquete transmitido por la red es parte de una secuencia correspondiente a otro paquete de mayor tamaño que viaja fragmentado. En estos casos si se descarta un paquete cualquiera de una secuencia se tendrá que reenviar todo el grupo, por lo que al descartar uno es conveniente descartar todos los demás ya que son tráfico inútil..5. Internet es un compendio de redes diferentes que comparten un protocolo, o pila de protocolos comunes (IP a nivel de red y sobre todo TCP a nivel de transporte); cada una de estas redes es administrada por una entidad diferente: universidades, redes académicas nacionales, proveedores comerciales (Internet Service Providers), operadores, multinacionales, etc. Como consecuencia de esto las políticas de uso son muy variadas. La red Internet tiene como protocolo principal al protocolo IP pero dentro de ella encontramos otros auxiliares que se emplearán para determinadas funciones que debe realizar esta capa. Técnicamente a nivel de red la Internet puede definirse como un conjunto de redes o sistemas autónomos conectados entre sí que utilizan el protocolo de red IP. IP es una red de datagramas, no orientada a conexión, con calidad de servicio best effort, es decir, no hay calidad de servicio; no se garantiza la entrega de los paquetes ya que en momentos de congestión éstos pueden ser descartados sin previo aviso por los routers que se encuentren en el trayecto..6 El protocolo IP. Toda información en una red IP ha de viajar en datagramas IP. Esto incluye tanto las TPDUs (Transport Protocol Data Units) de TCP y UDP, como cualquier Ciencias y Técnicas Estadísticas

12 información de routing que se intercambie en la red (paquetes ECHO, HELLO, PRUNE, de asfixia, etc.). El datagrama tiene dos partes: cabecera y texto; la cabecera tiene una parte fija de 0 bytes y una opcional de entre 0 y 40 bytes (siempre múltiplo de 4). La estructura de la cabecera es la que se muestra en la figura Versión IHL Tipo de servicio Longitud total Identificación Flags Desplazamiento del fragmento Tiempo de vida Protocolo Suma de comprobación de la cabecera Dirección de origen Dirección de destino Opciones IP (0 o más palabras) Datos (Opcional) Figura.6.: Campos del Datagrama IP. El campo versión permite que coexistan en la misma red sin ambigüedad paquetes de distintas versiones; la versión actualmente utilizada de IP (que corresponde a la estructura de datagrama que estamos estudiando) es la 4. ctualmente está en fase de desarrollo e introducción una nueva versión (la versión 6) con una estructura de datagrama diferente. El campo IHL especifica la longitud de la cabecera, en palabras de bits, ya que ésta puede variar debido a la presencia de campos opcionales. Se especifica en palabras de bits. La longitud mínima es 5 y la máxima 5, que equivale a 40 bytes de información opcional. La longitud de la cabecera siempre ha de ser un número entero de palabras de bits, por lo que si la longitud de los campos opcionales no es un múltiplo exacto de bits se utiliza un campo de relleno al final de la cabecera. El campo tipo de servicio tiene la siguiente estructura: Subcampo Longitud (bits) Precedencia (o prioridad) TOS (Type Of Service) 4 Reservado Figura.6.: Estructura del campo Tipo de servicio. La precedencia permiten especificar una prioridad entre 0 y 7 para cada datagrama, pudiendo así marcar los paquetes normales con prioridad 0 y los importantes (por ejemplo paquetes de asfixia) con prioridad 7. La prioridad actúa alterando el orden de los paquetes en cola en los routers, pero no modifica la ruta de éstos. Dada la actual abundancia de ordenadores personales y estaciones de trabajo gestionadas por el usuario final, muchos equipos ignoran este campo y cuando hacen uso de él es únicamente para datagramas transmitidos entre routers, que se supone que están libres de esta sospecha. Los cuatro bits siguientes actúan como flags denominados D, T, R y C respectivamente. El primero indica que se desea un servicio de bajo retardo (D=Delay); el segundo que se quiere elevado rendimiento (T=Throughput), el tercero que se quiere una elevada Ciencias y Técnicas Estadísticas

3.1 Introducción. 3.2 El protocolo IP.

3.1 Introducción. 3.2 El protocolo IP. TEMA 3: La capa de red en Internet 3.1 Introducción. La red Internet es un compendio de redes diferentes que comparten un protocolo, o pila de protocolos comunes (IP a nivel de red y sobre todo TCP a nivel

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Servicio host to host. Conectar millones de LANs?

Servicio host to host. Conectar millones de LANs? Capa de Red Administración de Redes Locales Introducción Servicio host to host Conectar millones de LANs? Cómo encontrar un path entre dos hosts? Cómo reenviar paquetes a través de ese host? Introducción

Más detalles

Apuntes de Redes de Ordenadores. Tema 9 Nivel de Red: IP. Uploaded by. IngTeleco

Apuntes de Redes de Ordenadores. Tema 9 Nivel de Red: IP. Uploaded by. IngTeleco Apuntes de Redes de Ordenadores Tema 9 Nivel de Red: IP Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en el futuro. Si no funciona

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

REDES IP, DESDE IPv4 A IPv6

REDES IP, DESDE IPv4 A IPv6 REDES IP, DESDE IPv4 A IPv6 Carlos Balduz Bernal 4º IINF Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2011-2012.

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

INGENIERÍA INFORMÁTICA. EXAMEN REDES. Junio 1999. Primera Parte. Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.

INGENIERÍA INFORMÁTICA. EXAMEN REDES. Junio 1999. Primera Parte. Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora. INGENIERÍA INFORMÁTICA EXAMEN REDES. Junio 1999 El examen consta de dos partes. La primera puntúa hasta un máximo de 5,5 puntos, y la segunda hasta 3 puntos. La nota de los ejercicios de clase vale hasta

Más detalles

TCP/IP e Internet. Eytan Modiano MIT. Eytan Modiano. Slide 1

TCP/IP e Internet. Eytan Modiano MIT. Eytan Modiano. Slide 1 TCP/IP e Internet MIT Slide 1 El protocolo TCP/IP Protocolo de control de transmisión / Protocolo de Internet Desarrollado por DARPA con el fin de conectar entre sí las universidades y los laboratorios

Más detalles

Protocolo Internet (IP)

Protocolo Internet (IP) Protocolo Internet (IP) Diseño de IP La versión más utilizada de IP (Internet Protocol) todavía es la 4 (IPv4), la primera versión estable que se publicó. La versión 5 es experimental y la versión 6 está

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Todos sabemos en este momento lo importante que son las comunicaciones electrónicas en la vida del hombre, y las redes de computadoras

Más detalles

Redes de comunicación

Redes de comunicación Redes de comunicación Conmutación de circuitos Conmutación de paquetes Dpt. Arquitectura de Computadores 1 Redes conmutadas Conmutación (nodos) de los datos que se reciben de una estación emisora hasta

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

Introducción a IP versión 4

Introducción a IP versión 4 Notas de clase IPv4 PROTOTIPO Por Ernesto Alvarez Introducción a IPv4 Introducción a IP versión 4 IPv4 (Internet Protocol versión 4) es el protocolo de nivel de red usado en Internet. Junto con otros protocolos

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 3: Protocolos de enrutamiento dinámico RIP y OSPF 1. OBJETIVO El objetivo de esta práctica es conocer el modo de operar de los protocolos de enrutamiento

Más detalles

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06 El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

Internet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet

Más detalles

INGENIERÍA INFORMÁTICA LABORATORIO DE REDES

INGENIERÍA INFORMÁTICA LABORATORIO DE REDES INGENIERÍA INFORMÁTICA LABORATORIO DE REDES SESIÓN 1. SEMINARIO INTRODUCTORIO PILA DE PROTOCOLOS Objetivos 1 h. Introducir la pila Funciones y cabecera IPv4 Cabecera IPv6 Funciones y cabecera TCP Funciones

Más detalles

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Capa de red en Internet

Capa de red en Internet Capa de red en Internet Una colección de Sistemas Autónomos (AS) Algunos backbones (espina dorsal, corazón de la red) formados por proveedores de nivel más alto Lo que los une es el Protocolo IP Necesidad

Más detalles

Tema 4: Redes de conmutación

Tema 4: Redes de conmutación Tema 4: Redes de conmutación Introducción... 1 Redes de conmutación de circuitos... 2 Conmutación por división en el espacio... 3 Conmutación por división en el tiempo... 4 Conmutación de paquetes... 5

Más detalles

IP multicast. Introducción

IP multicast. Introducción IP multicast Grupo de Sistemas y Comunicaciones (GSyC) Bibliografía: outing in the Internet, C. Huitema, Ed: Prentice Hall Introducción Multicast: Envío de un mensaje a un grupo de receptores (grupo multicast).

Más detalles

La Internet. La internet vista por el usuario

La Internet. La internet vista por el usuario La Internet Colección de subredes (Sistemas autónomos) interconectadas No tiene una estructura real (formal), pero si existe una estructura quasi-jerárquica Basada en el Protocolo de Internet (Internet

Más detalles

Capa de red en Internet

Capa de red en Internet Capa de red en Internet Una colección de Sistemas Autónomos (AS) Algunos backbones (espina dorsal, corazón de la red) formados por proveedores de nivel más alto Lo que los une es el Protocolo IP Necesidad

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Capítulo 10: Capa 3 - Enrutamiento y direccionamiento

Capítulo 10: Capa 3 - Enrutamiento y direccionamiento Capítulo 10: Capa 3 - Enrutamiento y direccionamiento Descripción general del capítulo 10.1 Importancia de una capa de red 10.1.1 Identificadores 10.1.2 Segmentación y sistemas autónomos 10.1.3 Comunicación

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red 1.3 Protocolos de enrutamiento Además del IP, que se usa para la transferencia de datos, Internet tiene varios protocolos de control que se usan en la capa de red, incluidos ICMP, ARP, RARP y BOOTP. La

Más detalles

Protocolo de Internet (IP)

Protocolo de Internet (IP) Semana 12 Empecemos! Estimado y estimada participante, esta semana tendrás la oportunidad de aprender sobre protocolo de Internet (IP), el cual permite enlazar computadoras de diferentes tipos, ser ejecutado

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Redes de computadores. Práctica 3

Redes de computadores. Práctica 3 Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Introducción a TCP/IP

Introducción a TCP/IP Introducción a TCP/IP Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser libremente copiado o re-utilizado con la

Más detalles

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red

Más detalles

Encaminamiento en Internet 4. BGP

Encaminamiento en Internet 4. BGP Encaminamiento en Internet 4. BGP Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Octubre de 2010 GSyC - 2010 Encaminamiento en Internet: 4. BGP 1 c 2010 Grupo de Sistemas y Comunicaciones.

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

REDES DE COMUNICACIÓN

REDES DE COMUNICACIÓN REDES DE COMUNICACIÓN VÍDEO EN MULTIMEDIA Curso 2011/12 Componentes básicos de un sistema de comunicaciones Transmisor Canal de transmisión Receptor Componentes adicionales de un sistema de comunicaciones

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

CCNA 2 Conceptos y Protocolos de Enrutamiento

CCNA 2 Conceptos y Protocolos de Enrutamiento CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.7 México

Más detalles

Protocolos de Interconexión de Redes

Protocolos de Interconexión de Redes Protocolos de Interconexión de Redes Tema 04. Internet de nueva generación: IPv6 Luis Sánchez González DPTO. DE INGENIERÍA DE COMUNICACIONES Este tema se publica bajo Licencia: CreaKve Commons BY NC SA

Más detalles

Apuntes disertación. Clase B

Apuntes disertación. Clase B Apuntes disertación Las direcciones IP tienen una estructura jerárquica. Una parte de la dirección corresponde a la red, y la otra al host dentro de la red. Cuando un router recibe un datagrama por una

Más detalles

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Capítulo 5: INTRODUCCIÓN A TCP/IP

Capítulo 5: INTRODUCCIÓN A TCP/IP ESPECIALIZACIÓN EN MANAGEMENT TECNOLÓGICO Universidad Nacional de la Patagonia S.J.Bosco Especialización en Management Tecnológico Seminario: INTRODUCCIÓN A LAS REDES DE COMPUTADORAS Seminario: INTRODUCCIÓN

Más detalles

Examen Febrero 2002 Test Resuelto Temas 9-13

Examen Febrero 2002 Test Resuelto Temas 9-13 Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en

Más detalles

Enrutamiento (2) Area de Ingeniería Telemática http://www.tlm.unavarra.es

Enrutamiento (2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Enrutamiento (2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Basadas en el material docente de Lawrie Brown sobre

Más detalles

DIRECCIONAMIENTO IP CALCULO DE REDES TCP/IP

DIRECCIONAMIENTO IP CALCULO DE REDES TCP/IP DIRECCIONAMIENTO IP CALCULO DE REDES TCP/IP Redes IP Subredes Superredes Direcciones Internet Víctor Agramunt Indice 1. Sistema Binario 1.1. Conversión Decimal-Binario 1.2. Conversión Binario-Decimal 1.3.

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

RESUMEN. IPTV. Protocolos empleados y QoS

RESUMEN. IPTV. Protocolos empleados y QoS RESUMEN IPTV. Protocolos empleados y QoS ÍNDICE INTERNET PROTOCOL TELEVISION. INTRODUCCIÓN. Jon Goñi Amatriain PROTOCOLOS EMPLEADOS EN IPTV/VIDEO-STREAMING. MULTIDIFUSIÓN MEDIANTE IGMP. REAL-TIME STREAMING

Más detalles

Encaminamiento de paquetes con IP

Encaminamiento de paquetes con IP PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Universidad Católica de Temuco Escuela de Ingeniería Informática

Universidad Católica de Temuco Escuela de Ingeniería Informática Universidad Católica de Temuco Escuela de Ingeniería Informática Sistemas de Comunicación El Protocolo TCP/IP Alejandro Mauricio Mellado Gatica Revisión Diciembre de 2010 1 Índice de contenido Protocolos

Más detalles

5 Compresión de Cabeceras de Van Jacobson

5 Compresión de Cabeceras de Van Jacobson 5 Compresión de Cabeceras de Van Jacobson 5.1 INTRODUCCIÓN El acceso a servicios de Internet a través de líneas de baja velocidad tanto alámbricas como inalámbricas pone de manifiesto el hecho de la gran

Más detalles

Top-Down Network Design. Tema 13

Top-Down Network Design. Tema 13 Top-Down Network Design Tema 13 Optimización del Diseño de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 13-1 INDICE :: Optimización

Más detalles

Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011

Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011 Nombre y apellidos: DNI: 1 Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011 Test previo: Duración: 0.5 horas. Se permiten libros y apuntes. Pregunta

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

Capítulo 4: Capa Red - IV

Capítulo 4: Capa Red - IV Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd

Más detalles

Para esto, los sistemas se tienen que acomodar a las diferencias entre las redes con:

Para esto, los sistemas se tienen que acomodar a las diferencias entre las redes con: 1. Principios de la interconexión entre redes a) Requisitos Proporcionar un enlace entre redes. Proporcionar encaminamientos y entrega de datos entre procesos de diferentes redes. Mantener un mecanismo

Más detalles

Protocolos de Interconexión de Redes

Protocolos de Interconexión de Redes Protocolos de Interconexión de Redes Tema I Arquitectura TCP/IP Profesor Alberto E. García Gutiérrez Este Tema se publica bajo licencia: Creative Commons 3.0 BY-NC-SA Tema I Arquitectura TCP/IP 1. EL MODELO

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

Tema 8 Redes TCP/IP. Intenet

Tema 8 Redes TCP/IP. Intenet Tema 8 Redes TCP/IP. Intenet Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Nivel de Red: Funciones Enrutamiento en Internet Tema 4.- Nivel de Red en Internet

Nivel de Red: Funciones Enrutamiento en Internet Tema 4.- Nivel de Red en Internet Nivel de : Funciones Enrutamiento en Internet Tema 4.- Nivel de en Internet Dr. Daniel Morató es de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material parcialmente adaptado del

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.

Más detalles

Dirección donde conecta el nivel de aplicación: esto es el puerto.

Dirección donde conecta el nivel de aplicación: esto es el puerto. Tema 4: La capa de transporte en Internet. 4.1 Introducción. Como ya hemos comentado existen, básicamente, dos protocolos de transporte en Internet: TCP y UDP. TCP (Tranport Control Protocol) es un protocolo

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

EXAMEN DE REDES. 1er PARCIAL. FEBRERO 2010. LABORATORIO TEST (70 %)

EXAMEN DE REDES. 1er PARCIAL. FEBRERO 2010. LABORATORIO TEST (70 %) EXAMEN DE REDES. 1er PARCIAL. FEBRERO 2010. LABORATORIO TEST (70 %) Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora, pero no móviles, ni PDAs, ni portátiles, etc. Responda

Más detalles

ÍNDICE. Algoritmos de enrutamiento. Algoritmos de control de congestión. Interconexión de redes. Protocolos de enrutamiento en internet.

ÍNDICE. Algoritmos de enrutamiento. Algoritmos de control de congestión. Interconexión de redes. Protocolos de enrutamiento en internet. T4. NIVEL DE RED(2) ÍNDICE Algoritmos de enrutamiento. Algoritmos de control de congestión. Interconexión de redes. Protocolos de enrutamiento en internet. 2 INTRODUCCIÓN Objetivo: transmisión de paquetes

Más detalles

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte C. Nivel de red

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte C. Nivel de red 1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte C. Nivel de red 2 Introducción Funciones básicas: Encaminamiento Control de congestión Tarificación y gestión de la

Más detalles

Redes de Computadores. Tema 1 Introducción a las redes de computadores

Redes de Computadores. Tema 1 Introducción a las redes de computadores (07BJ) (05BR) Redes Redes de Computadores Tema 1 Introducción a las redes de computadores Índice 1. Introducción 1.1 Aplicaciones de las redes 1.2 Esquema general de comunicación 2. Conceptos básicos ([FOR07]

Más detalles

IP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11

IP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace IP v6 física David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Crecimiento de Internet Paquete IPv6 Direccionamiento

Más detalles

Encaminamiento en redes con infraestructura

Encaminamiento en redes con infraestructura Encaminamiento en redes con infraestructura Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Noviembre de 2013 GSyC - 2013 Encaminamiento en redes con infraestructura

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. REDES DE COMPUTADORAS. SEMESTRE FEBRERO JULIO. REPORTE DE LECTURA DE CISCO CCNA2. ALUMNO: NOE SANCHEZ SANTIAGO.

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. REDES DE COMPUTADORAS. SEMESTRE FEBRERO JULIO. REPORTE DE LECTURA DE CISCO CCNA2. ALUMNO: NOE SANCHEZ SANTIAGO. INSTITUTO TECNOLÓGICO DE SALINA CRUZ. REDES DE COMPUTADORAS. SEMESTRE FEBRERO JULIO. REPORTE DE LECTURA DE CISCO CCNA2. ALUMNO: NOE SANCHEZ SANTIAGO. INSTRUCTORA: SUSANA MÓNICA ROMÁN NÁJERA. UNIDAD: 3.

Más detalles

Bloque IV: El nivel de red. Tema 13: Enrutamiento IP avanzado

Bloque IV: El nivel de red. Tema 13: Enrutamiento IP avanzado Bloque IV: El nivel de red Tema 13: Enrutamiento IP avanzado Índice Bloque IV: El nivel de red Tema 13: Enrutamiento avanzado Introducción Estructura de un router Tabla de enrutamiento ICMP máquina o red

Más detalles

Programas de Administración de red

Programas de Administración de red 1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Redes de Computadoras 3 de Diciembre de 2004. Examen de teoría

Redes de Computadoras 3 de Diciembre de 2004. Examen de teoría Redes de Computadoras 3 de Diciembre de 2004 Nombre: DNI: Examen de teoría V F Verdadero/Falso. Con FDM cada circuito consigue todo el ancho de banda periódicamente durante breves instantes de tiempo (es

Más detalles

Habiendo hecho esta salvedad, comencemos por definir Qué es IP?

Habiendo hecho esta salvedad, comencemos por definir Qué es IP? APUNTE BÁSICO SOBRE REDES IP Es necesario conocer los conceptos básicos sobre IP ya que es la tecnología y el canal de comunicación esencial que IP-400 utiliza para todas sus interacciones con el mundo

Más detalles

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO COMPARACIÓN DEL NUEVO PROGRAMA DE ESTUDIOS CON EL PROGRAMA ACTUAL Preparada por Cisco Learning Institute 25 de junio, 2007 Resumen de conceptos y

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Arquitectura de Protocolos

Arquitectura de Protocolos Arquitectura de Protocolos Emisor Capa n Capa 2 Capa 1 Emisor Capa n Capa 2 Capa 1 Entorno de división del trabajo. Esquema de capas Modelo de cooperación. Cuántas capas? Cuál funcionalidad? Red OSI definió

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles