ÍNDICE TEMÁTICO I. ARQUITECTURA TCP/IP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ÍNDICE TEMÁTICO I. ARQUITECTURA TCP/IP"

Transcripción

1 ARQUITECTURA DE REDES DE COMUNICACIONES ÍNDICE TEMÁTICO I. ARQUITECTURA TCP/IP 1. Protocolo IPv6 (ICMPv6) 2. IP móvil en IPv4 e IPv6 3. Transición de IPv4 a IPv6 4. Encaminamiento dinámico de unidifusión y MPLS 5. Multidifusión IP 6. Encaminamiento dinámico de multidifusión 7. TCP: Servicios opcionales (confirmación selectiva o SACK) y control de la congestión UDP: Servicio no orientado a conexión para transmisiones multimedia en tiempo real 8. Parámetros de calidad de servicio, modelos de calidad de servicio y multimedia en tiempo real (RTP y VoIP) II. SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET 1. Amenazas, servicios y mecanismos de seguridad 2. Seguridad Web y correo electrónico 3. Protección de las comunicaciones: Intranets y Redes privadas virtuales 1

2 Arquitectura de Redes de Comunicaciones Documentación: Tema I, Capítulo 7 material TRANSPARENCIAS PROBLEMAS TCP/IP Tutorial and Technical Overview, Lydia Parziale, David T. Britt, 8ª edición (Diciembre 2006). Redbooks: Libro descargable desde Internet).Los RFCs que se indiquen 2

3 LOS RFC de TCP RFC-793 Transmission Control Protocol, Darpa Internet Program Protocol Specification, septiembre 1981 RFC-1323 TCP Extensions for High Performance, 1992 Aumento de la ventana de recepción hasta 32 bits RFC-2018 TCP Selective Acknowledgment Option, 1996 Confirmación selectiva RFC-5681 TCP Congestion Control, 1999 Algoritmos para control de congestión: Comienzo lento (Slow Start) Prevención de congestión (Congestion Avoidance) Retransmisión rápida (Fast Retransmit) Recuperación rápida (Fast Recovery) RCF-3782 The New Reno Modification to TCP's Fast Recovery Algorithm,

4 NIVELES SUPERIORES TCP/IP NIVELES SUPERIORES SISTEMA FINAL APLICACIÓN TCP/UDP EXTREMO A EXTREMO EXTREMO A EXTREMO NIVELES SUPERIORES SISTEMA FINAL APLICACIÓN TCP/UDP IP IP IP IP INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED NIVELES INFERIORES Ethernet ROUTER (SISTEMA INTERMEDIO) ROUTER (SISTEMA INTERMEDIO) WiFi NIVELES INFERIORES Las unidades de datos del protocolo TCP ( PDUs TCP ) se denominan segmentos TCP 4

5 NIVEL DE TRANSPORTE PROTOCOLO TCP (Transmission Control Protocol) SERVICIOS OPCIONALES (SACK) Y CONTROL DE LA CONGESTIÓN SISTEMA FINAL APLICACIÓN TCP IP CONTROLES EXTREMO A EXTREMO ORIENTADO A LA CONEXIÓN (control de errores y flujo) y CONGESTIÓN ROUTER IP ROUTER IP SISTEMA FINAL APLICACIÓN TCP IP INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED Ethernet Ethernet TCP aparte ofrece como servicios básicos: Un servicio de flujo de octetos, orientado a la conexión, multiplexado y dúplex 5

6 Control de Errores TCP Equivalente al control de errores en el nivel de enlace ConladiferenciadequeTCP CONTROLA OCTETOS DE DATOS PERDIDOS, DESORDENADOS Y DUPLICADOS y NO las unidades de datos o segmentos TCP que transportan dichos octetos de datos Los segmentos de datos no se numeran sólo los octetos de datos CADA OCTETO DE DATOS DISPONE DE UN NÚMERO DE SECUENCIA A su vez, el CAMPO DE DATOS o los OCTETOS DE DATOS de cada segmento de información tiene asociado Una confirmación RECORDATORIO Un temporizador de espera de confirmación Al vencimiento sin confirmación se produce una retransmisión 6

7 Filosofía Operativa TCP RECORDATORIO Todo proceso de aplicación montado sobre TCP se despreocupa de delimitar sus mensajes TCP trata los mensajes, pasados por el proceso de aplicación, como un flujo o chorro de octetos (byte-stream) que recoge, numera, almacena y agrupa en segmentos en función de la MTU de salida Por esta razón, TCP no numera los segmentos sino los octetos de datos transmitidos A su vez, las confirmaciones, por parte de la entidad receptora TCP, reconocen octetos de datos correctamente recibidos y no segmentos recibidos 7

8 Control de Flujo TCP RECORDATORIO Equivalente al control de flujo en el nivel de enlace MECANISMO DE VENTANA DESLIZANTE W T y W R Con la diferencia de que TCP SÓLO DISPONE DE UN BUFFER DE TRANSMISIÓN en donde almacena una copia de los octetos de datos enviados y no confirmados BUFFER DE RECEPCIÓN en donde almacena los octetos de datos que, en un momento dado, el receptor puede aceptar en función de su número de secuencia 8

9 Numeración TCP de los octetos del mensaje UN EJEMPLO DEL CONTROL DE ERRORES TCP (EMISOR) Javier A P cliente TCP IP RED de Acceso A21 Usuario de Destino (CABECERA) Miguel un 1 Miguel hola DATOS DE USUARIO hola un saludo Protocolo de Aplicación P R31 R IP R32 Miguel hola un saludo hola un saludo Miguel hola Segmenta y numera los octetos saludo Destino B32 13 saludo B3211 un A31 B321 Miguel hola Protocolo de Transporte TCP CABECERA DATOS DE USUARIO APLICACIÓN DATOS DE USUARIO hola un saludo Usuario de Destino (CABECERA) ok! Destino B32 B Miguel hola R21 B32 13 Destino saludo Destino B22 B32 1 Miguel hola R21 B32 11 un RED de Acceso B22 B32 11 un R21 B32 1 Miguel hola R21 R22 B22 B32 13 saludo 13 un B32 1 Miguel hola 11 un saludo 11 un saludo saludo (RECEPTOR) Miguel B P servidor TCP IP B32 RED de Acceso B22 RED 1 RED 2 9

10 TRANSFERENCIAS DE FLUJO DE OCTETOS (BYTE-STREAM): Entidad TCP emisora recoge, numera, almacena y agrupa los octetos de datos o carga útil (recibidos del proceso de aplicación) en segmentos, calculando el MSS (Maximum Segment Size) para que los datagramas IP se correspondan con la MTU de la red de acceso ORIENTADO A LA CONEXIÓN (conexión pareja de sockets) Control de errores (Fiabilidad): Protocolo TCP (Transmission Control Protocol): Servicios Lógicos (octetos de datos perdidos, desordenados y duplicados): temporizadores (campo de datos de cada segmento de información tiene asociado un temporizador y al vencimiento sin confirmación se produce una retransmisión), números de secuencia (octeto de datos =número de secuencia), confirmaciones (campo de datos de cada segmento de información tiene asociado una confirmación) Físicos (detección: suma de comprobación y corrección: temporizadores y retransmisión) Control de flujo: Mecanismo de ventana deslizante ejercido por el receptor sobre el emisor para evitar que éste desborde el buffer del receptor MULTIPLEXADO o simultáneo a través de los números de puerto TRANSFERENCIAS SIMÚLTÁNEAS EN LOS DOS SENTIDOS (full-dúplex) CONTROL DE LA CONGESTIÓN (en Internet): Mecanismo de ventana ejercido por el emisor sobre sí mismo para evitar agravar una CONGESTIÓN en INTERNET o seguir desbordando el buffer de recepción IP de un router 10

11 Tres Tipos de Ventanas en TCP Diferenciar las ventanas del control de flujo TCP y la ventana del control de la congestión TCP Toda entidad TCP dispone de una W T (ventana de transmisión), W R (ventana de recepción) y de una W C (ventana de congestión) Toda entidad TCP emisora dispone de una W T (ventana de transmisión) ydeunaw C (ventana de congestión) Toda entidad TCP receptora dispone de una W R (ventana de recepción) 11

12 El Control de Flujo y la Ventana de Recepción RECORDATORIO El control de flujo lo ejerce la entidad TCP receptora a través de su W R para evitar que la entidad TCP emisora desborde el buffer de dicha entidad TCP receptora W R garantiza que no se inunde al receptor, ejerciendo un control de flujo sobre el emisor W R controla la numeración de los octetos de datos que puede enviar, en un momento dado, el emisor en función del número de octetos libres que, en un momento dado, se pueden almacenar en el buffer de recepción de la entidad TCP receptora W R se corresponde con una lista de números de secuencia de octetos de datos que, en un momento dado, el receptor puede aceptar y almacenar en su buffer de recepción W T va variando puntualmente en fase de transferencia de datos en función de la W R del otro extremo 12

13 El Control de la Congestión y la Ventana de Congestión El control de la congestión lo ejerce la entidad TCP emisora sobre sí misma a través de su W C para evitar que dicha entidad TCP emisora siga desbordando el buffer de una entidad intermedia IP en un router de Internet El control de congestión permite que la entidad TCP emisora baje el ritmo de transmisión cuando ocurre un desbordamiento en el buffer de un router W C garantiza que no se siga inundando a un router, ejerciendo un control de transmisión en el emisor W C indica el número de segmentos que puede enviar, en un momento dado, en función de la congestión en Internet y se calcula mediante un mecanismo o ALGORITMO ADAPTATIVO a partir de una retransmisión (por timeout o pérdida de un segmento de datos y/o confirmación) W C actúa simultáneamente y en paralelo a W R 13

14 La Transferencia de Datos y la Ventana de Transmisión W T controla la numeración de los octetos de datos (enviados y no confirmados) almacenados en el buffer de transmisión W T se corresponde con una lista de números de secuencia de octetos de datos que, en un momento dado, el emisor ha enviado sin haber recibido confirmación A medida que van llegando las confirmaciones, se DESACTIVAN los temporizadores asociados y se va LIBERANDO espacio en el buffer de transmisión para dejar sitio a nuevas copias de otros octetos de datos que se desean transmitir El tamaño de W T viene determinado por la capacidad del receptor y la capacidad de la red Espacio disponible en el buffer de recepción de la entidad TCP receptora Espacio disponible en los buffers de recepción IP de los routers intermedios entre el origen y el destino W T =min(w R,W C ) En cada momento, el emisor tomará en consideración la más pequeña de las dos ventanas para asegurarse de que no desborda al receptor ni provoca, o contribuye a agravar, una situación de congestión en la red 14

15 VENTANA DE RECEPCIÓN: Control de Flujo sin Congestión en la Red Mientras no haya un congestión en la red, se lleva a cabo un control de flujo ejercido por W R Control de flujo: Mecanismo de ventana deslizante ejercido por el receptor sobre el emisor A Aplicación Aplicación B Envío Buffer de Transmisión (Ventana de Transmisión) TCP IP Recepción Buffer de Recepción (Ventana de Recepción) Envío Buffer de Transmisión (Ventana de Transmisión) TCP IP Recepción Buffer de Recepción (Ventana de Recepción) Octetos de datos procedentes de la entidad TCP emisora se recogen,y almacenan en el buffer de recepción Control de los números Ventana deslizante de recepción: BUFFER DE RECEPCIÓN del buffer Números de secuencia de los octetos de datos que en un momento Nº SEC = n Nº SEC = n+1 Nº SEC = n+2 dado el receptor puede aceptar y almacenar Primer octeto Segundo octeto Tercer octeto... Cuando se llena el buffer, se entregan al proceso de aplicación 15

16 VENTANA DE TRANSMISIÓN: Control de Flujo Sin Congestión en la Red Mientras no haya un congestión en la red, la W T se ajusta en función de W R A B Aplicación Aplicación Envío Buffer de Transmisión (Ventana de Transmisión) TCP IP Recepción Buffer de Recepción (Ventana de Recepción) Envío Buffer de Transmisión (Ventana de Transmisión) TCP IP Recepción Buffer de Recepción (Ventana de Recepción) Octetos de datos procedentes del proceso de aplicación se recogen, numeran, almacenan y agrupan en el buffer de transmisión Control de los números BUFFER DE TRANSMISIÓN del buffer Nº SEC = n Nº SEC = n+1 Nº SEC = n+2 Primer octeto Segundo octeto Tercer octeto Ventana deslizante de transmisión: Números de secuencia de los octetos de datos que en un momento dado el emisor ha enviado sin haber recibido confirmación... Cuando se llena el buffer, se van tomando trozos agrupándolos por segmentos y añadiéndoles una cabecera 16

17 PROTOCOLO TCP Formato de un Segmento TCP MSS = MTU - cabecera IP - cabecera TCP CABECERA DATOS (Variable) 20 octetos sin opciones Se calcula un MSS de tal forma que los datagramas IP resultantes se correspondan con la MTU de la red de acceso Maximum Segment Size (MSS) = Carga Útil = = SDU del Nivel de Aplicación = 1024 octetos (típico MSS) Octetos de datos procedentes del proceso de aplicación se recogen, numeran, y almacenan en el buffer de transmisión BUFFER DE TRANSMISIÓN Nº SEC = n Nº SEC = n+1 Nº SEC = n+2 Primer octeto Segundo octeto Tercer octeto... Cuando se llena el buffer, se van tomando trozos agrupándolos por segmentos y añadiéndoles una cabecera 17

18 INICIALMENTE octetos W T = UN EJEMPLO SENCILLO DE VENTANA DESLIZANTE DE TRANSMISIÓN Y RECEPCIÓN (2 octetos) SIN CONTROL DE LA CONGESTIÓN (W T depende sólo de W R ) DESPUÉS DE DESPUÉS DE ENVIAR 2 OCTETOS DESPUÉS DE ENVIAR 2 OCTETOS SIN RECIBIR ACK RECIBIR ACK Límite inferior de W T = = primer octeto de datos de los dos octetos (0 y 1) al girar W T DESPUÉS DE DESPUÉS DE RECIBIR 2 OCTETOS INICIALMENTE RECIBIR 2 OCTETOS Y PASARLOS AL NIVEL DE APLICACIÓN octetos W R = Se guarda copia en el buffer de transmisión Nuevo límite inferior Se reserva espacio en el buffer de recepción para los octetos 0 y 1 Se gira W R para los próximos 2 nuevos octetos (2 y 3) Se guarda copia en el buffer de recepción de los dos octetos (0 y 1) 18

19 W R inicial = Tamaño máximo del propio buffer de recepción Posteriormente, en fase de transferencia de datos, W R va variando puntualmente en función de los octetos libres de su buffer de recepción Se pasan datos al proceso de aplicación cuando se llena el buffer de recepción Sincronización de W R y W T para un Correcto Control de Flujo Salvo que el bit PSH (Push) =1 Se gira W R (límites inferior y superior) cuando se pasan datos al proceso de aplicación (al llenarse el buffer de recepción) Límite inferior de W R = Primer octeto de datos que se espera recibir después del último octeto pasado al proceso de aplicación W T inicial = W R inicial del otro extremo (tamaño máximo del buffer de recepción del otro extremo) W T va variando, W T W R, en fase de transferencia de datos en función de la W R delotroextremo Se gira W T (límites inferior y superior) cuando se recibe confirmación de todos los octetos comprendidos entre el límite inferior y superior de W T 19

20 Formato de un Segmento TCP Primer octeto del campo de datos del segmento de información que se va a enviar = Nº de secuencia = 32 bits = Módulo 2 32 = 0, 1, 2, , 0, 1,, , 0, 1 Primer octeto del campo de datos del siguiente segmento de información que se espera recibir (LOS OCTETOS ANTERIORES ESTÁN CONFIRMADOS) CABECERA TCP Mínima por Omisión =20 octetos Máxima=60 octetos PUERTO ORIGEN PUERTO DESTINO NÚMERO DE SECUENCIA NÚMERO DE CONFIRMACIÓN (ACK) DESP RESERVADO URG ACK PSH RST SYN FIN VENTANA SUMA DE COMPROBACIÓN OPCIONES PUNTERO DATOS URGENTES RELLENO DATOS (Variable) SYN=1 ACK=0 Solicitud conexión SYN=1 ACK=1 Respuesta OK! Ventana deslizante de recepción: Nº de octetos de datos Cantidad de octetos libres que el emisor de esta que se pueden almacenar información puede manejar en función del en el buffer de recepción tamaño puntual de su buffer de recepción = = 0 octetos, 1 octeto, 2 octetos hasta octetos (65535 octetos o 16 unos) 20

21 PSEUDOCABECERA TCP PSEUDOCABECERA TCP DIRECCIÓN IP ORIGEN DIRECCIÓN IP DESTINO PROTOCOLO = 6 LONGITUD DEL SEGMENTO TCP CABECERA TCP DATOS (Variable) La pseudocabecera se antepone a la cabecera TCP (al igual que en UDP), pero sólo a efectos de calcular el checksum, no se envía realmente Para no violar la jerarquía de cabeceras de protocolos puesto que las direcciones IP que contiene pertenecen al nivel IP Permite a la entidad TCP (al igual que a la entidad UDP) receptora detectar segmentos TCP mal entregados, es decir, comprobar que su nivel IP no se ha equivocado y le ha pasado un segmento TCP que era para otra máquina aunque dicho segmento TCP esté libre de errores El valor 6 (110 en binario) indica que el protocolo de transporte es TCP 21

22 Formato de las Opciones TCP Campos de Información de Control de Longitud Variable para Servicios Adicionales RFC-793 y RFC-1323 Formato TLV: Tipo-Longitud-Valor (o Datos) TIPO LONGITUD DATOS OPCIÓN 8 bits 8 bits (variable) Longitud completa de la opción en octetos (TIPO + LONGITUD + DATOS) 22

23 Opciones TCP más Relevantes Descripción TIPO LONGITUD DATOS Descripción (octetos) Fin de la Lista de Opciones Sin operación 2 4 Valor MSS MSS 3 3 Tamaño de la Ventana Escala de la Ventana SACK PERMITTED (Fase de establecimiento) 5 Variable - SACK (Fase de transferencia de datos) 8 10 Valor actual reloj emisor (4 octetos) + Respuesta Eco (4 octetos) Marca de Tiempo 23

24 Fase de Establecimiento de una Conexión TCP Intercambio de 3 segmentos (con opción MSS) Aparte de indicar el tamaño máximo de W R,permite negociar opciones y números de secuencia iniciales empleados en ambos extremos de la comunicación. Dichos números no se reutilizarán durante un tiempo prudencial para evitar que los octetos de datos de segmentos de información retrasados de una conexión se confundan con los de otra nueva Se confirman los números de secuencia, las W R y las opciones deseadas (p.ej., MSS) TCP A TCP B

25 Fase de Establecimiento de una Conexión TCP Intercambio de 3 segmentos Con VENTANA en A de 300 octetos y en B de 900 octetos TCP A Nº de secuencia que desea usar la entidad A TCP B Tamaño máximo de VENTANA DE RECEPCIÓN que desea A Ventana inicial: Control de flujo impuesto por el receptor La determina el receptor al establecer la conexión Tamaño máximo de VENTANA DE RECEPCIÓN que desea B

26 Ejemplo de Transferencia de Datos sin Errores Transmisión unidireccional de datos (de A a B ) sin errores y con VENTANA en A de 300 octetos y en B de 900 octetos TCP A TCP B

27 Ejemplo de Transferencia de Datos con Errores Transmisión unidireccional de datos (de A a B ) con errores (pérdidas de paquetes) y con VENTANA en A de 300 octetos y en B de 900 octetos A transmite 900 octetos agrupados en 3 segmentos pendientes de confirmación No produce una retransmisión (retransmisión por timeout ) sino una desactivación del timer y una eliminación en el buffer de transmisión de la copia de los 300 primeros octetos CONFIRMACIÓN DUPLICADA Ante la llegada correcta de bloques no contiguos de octetos = NO PRODUCE NINGÚN EFECTO en el emisor de desactivación de timer y eliminación de la copia de octetos porque se ha hecho antes TCP A TCP B B ante la llegada de los 300 primeros octetos procede a confirmarlos Por omisión, mientras no se reciba el segmento perdido, se sigue indicando, repetidamente mediante CONFIRMACIONES DUPLICADAS, que se está a la espera de sus octetos de datos, ante la llegada correcta de cualquier otro segmento de datos no contiguo o sin errores No produce una retransmisión retransmisión=timeout) sino una desactivación de los timers y una eliminación en el buffer de transmisión de la copia de los 300 octetos del segundo y tercer segmento time-out No producen ningún efecto time-out B vuelve a confirmar los 300 primeros octetos (no CONF=903 porque se confirmarían los octetos del 2º segmento) DETECCIÓN DE DUPLICACIÓN

28 Permite al emisor configurar sus temporizadores mediante el cálculo del valor RTT (Round Trip Time): Tiempo de ida y vuelta desde que se envía un segmento de información hasta que se recibe su ACK Establecimiento de la conexión: El emisor puede enviar esta opción con SYN = 1, ACK = 0 y puede hacer uso de dicha opción en otros segmentos, siempre y cuando, haya recibido respuesta con: SYN = 1, ACK = 1 Valor actual del reloj del emisor = valor monótamente creciente El eco es válido si el bit ACK = 1 en la cabecera del segmento El receptor devuelve el mismo valor (eco) en el ACK del segmento Asimismo, protege de errores de duplicación del NÚMERO DE SECUENCIA en conexiones de alta velocidad y, por tanto, permite reconocer octetos distintos con el mismo número de secuencia en la misma conexión cuando los números de secuencia dan la vuelta (0,1,2,,2 32-1, 0, 1 ) durante el tiempo de vida de dicha conexión 28 CAMPO DE OPCIONES DE INFORMACIÓN DE CONTROL (LONGITUD VARIABLE DE HASTA 40 OCTETOS) Se van incorporando poco a poco en las diferentes implementaciones de TCP SE ESPECIFICAN EN LA FASE DE ESTABLECIMIENTO DE LA CONEXIÓN (sólo en aquellos segmentos de control con el bit SYN = 1) Tamaño Máximo de Segmento (MSS): Nº de octetos de la carga útil (campo de datos) que el receptor (emisor de esta información) desea recibir para un procesado más óptimo de dicha carga. No confundir MSS con el tamaño del buffer de recepción Factor de Escala de la Ventana: Permite ampliar el campo VENTANA Equivale a usar un máximo de ventana de 32 bits. Por omisión, el tamaño máximo de la ventana de recepción es de octetos ( octetos). Se puede escalar hasta llegar a octetos ( octetos o un poco más de 4,2GB) Confirmación selectiva (SACK: Selective Acknowledgment): Permite informar al emisor de los octetos de datos de segmentos de información no contiguos que han sido recibidos correctamente y EVITAR VENCIMIENTOS DE TEMPORIZADORES y RETRANSMISIONES INNECESARIAS, Implícitamente, indica qué octetos de datos se han perdido o no han llegado todavía ( agujeros en los datos ) Marca o sello de tiempo (Timestamp): Tipo =8 Longitud = 10 Valor actual del reloj emisor Eco del valor actual del reloj emisor

29 Gestión de temporizadores en TCP No es lo mismo que el destino esté ubicado en la misma Ethernet o WiFi que disperso geográficamente por Internet La elección de valores adecuados es mucho más compleja en el nivel de transporte que en el nivel de enlace Diferencias en capacidad y retardo de unas conexiones TCP a otras Oscilaciones debidas a la presencia de routers y situaciones de congestión que están fuera de su control Aún en situaciones de control, los routers pueden tener largas colas de datagramas IP que atender, los enlaces pueden ser de diferentes velocidades y retardos y la ruta puede variar durante la conexión La elección de un valor adecuado tiene una consecuencia directa en el funcionamiento eficiente de TCP y hace que una implementación TCP sea más eficiente que otra Si el temporizador es demasiado alto, el emisor esperará innecesariamente en ciertos casos por ACKs que nunca llegarán Si el temporizador es demasiado bajo se producirán retransmisiones innecesarias de segmentos que habían sido correctamente recibidos Manejar los temporizadores (timers o timeouts) es siempre complejo porque hay que determinar aproximadamente el periodo de tiempo existente desde que se envía un segmento de información o datos hasta que se recibe su ACK, es decir, el tiempo de ida y vuelta (RTT: Round Trip Time) Por todo lo anterior, los valores del temporizador se establecen mediante ALGORITMOS AUTOADAPTATIVOS que dinámicamente ajustan los valores al estado de la red, según es percibido éste por la entidad de transporte emisora

30 Temporizadores: Valores de Timeout Estándar de Facto en las Implementaciones TCP Algoritmo autoadaptativo de Karn para el cálculo del RTT (Round Trip Time) Se toma una muestra RTT de cada segmento de información transmitido (opción Marca de Tiempo) Se obtiene un promedio de dichas muestras Se le añade un margen de seguridad 30

31 Problemática TCP con Segmentos de Información Perdidos o con Errores de Transmisión Segmentos TCP perdidos (DATOS y/o ACKs): En redes cableadas (Ethernet, líneas serie o anillos en fibra óptica) la mayoría de las pérdidas es por congestión IP en los routers y, además, por errores de transmisión en un nivel de enlace inalámbrico (CRC WiFi), o por TTL = 0, IPv4 (checksum) y TCP (checksum) Errores físicos de transmisión: Redes inalámbricas no WiFi (Servicio no orientado a conexión FIABLE), o redes de radio, enlaces móviles que pueden provocar pérdidas de tramas a ráfagas Altas tasas de pérdidas de bits detectadas por SVT (pero sin recuperación) y causadas por las pobres condiciones de propagación En los sistemas finales se aplica un control de flujo para evitar pérdidas de datos extremo a extremo PROBLEMA: Mientras no se reciba correctamente el segmento de información perdido (o que haya llegado con errores de transmisión), se envían CONFIRMACIONES REPETIDAS y no se confirman los últimos segmentos de información que han llegado correctamente PROVOCANDO EL VENCIMIENTO DE SUS TEMPORIZADORES Y RETRANSMISIONES INNECESARIAS SOLUCIÓN: Se introduce la opción de CONFIRMACIÓN SELECTIVA (SACK: Selective Acknowledgment) que confirma los octetos de datos de segmentos de información no contiguos que han sido recibidos correctamente 31

32 Tipos de Confirmaciones (ACKs) CONFIRMACIÓN (NO DUPLICADA O REPETIDA): Desactivación del temporizador del segmento de información que ha provocado dicha confirmación Eliminación en el buffer de transmisión de la copia de los octetos de datos confirmados CONFIRMACIÓN DUPLICADA o REPETIDA: No produce ningún efecto si se ha hecho antes, es decir, no se ha perdido el anterior ACK duplicado Peligro de que venza el temporizador del segmento de información no contiguo que ha provocado dicha confirmación repetida Y SE REALICE UNA RETRANSMISIÓN INNECESARIA Cuando al destino llegan segmentos TCP fuera de orden, el receptor transmite ACKs duplicados o repetidos reconociendo que se han recibido segmentos no contiguos o fuera de orden CONFIRMACIÓN DUPLICADA O REPETIDA CON SACK (Selective Acknowledgment): DESACTIVACIÓN del temporizador del segmento de información no contiguo ELIMINACIÓN en el buffer de transmisión de la copia de los octetos de datos no contiguos confirmados 32

33 TCP SACK: TCP de Reconocimiento Selectivo o Selective Acknowledgment (SACK) Definido en el RFC-2018 y, posteriormente, extendido en el RFC-2883 Se recomienda la opción SACK cuando hay múltiples pérdidas de segmentos TCP Por congestiones en los routers IP Por errores físicos en el nivel de enlace, especialmente, en entornos inalámbricos (CRC de la trama) Para evitar innecesarias retransmisiones de los octetos de datos de segmentos de información no contiguos que ya fueron entregados al receptor 33

34 Confirmación selectiva (SACK: Selective Acknowledgment): RFC-2018 y RFC-2883 Dos Opciones Para poder hacer uso de la opción Tipo 5 SACK en fase de transferencia de datos hay que indicarlo previamente en fase de establecimiento de la conexión TCP Se indica mediante la opción Tipo 4 TCP Sack-Permitted en la fase de establecimiento de la conexión TCP en un segmento SYN = 1 Mediante la opción Tipo 5 TCP Sack-Permitted se informa al emisor de bloques no contiguos de octetos de datos que han sido recibidos correctamente y, por tanto, en dónde puede haber agujeros en los datos. Esta opción provoca la cancelación en el emisor de los temporizadores de los segmentos que sabe que han llegado correctamente al receptor y la eliminación de la copia de los correspondientes octetos de datos en el buffer de transmisión Si el receptor no ha recibido la opción Tipo 4 TCP Sack- Permitted en el establecimiento de la conexión, no debe usar la opción Tipo 5 TCP Sack-Permitted en la fase de transferencia de datos 34

35 Un Ejemplo de un Paquete SACK Transmisión unidireccional de datos (de A a B ) con errores, con VENTANA en B de 900 octetos, y haciendo uso de la opción SACK TCP A TCP B A transmite 900 octetos agrupados en 3 segmentos pendientes de confirmación No produce una retransmisión (retransmisión=timeout) sino una desactivación del timer y una eliminación en el buffer de de transmisión de la copia de los 300 primeros octetos B ante la llegada de los 300 primeros octetos procede a confirmarlos SEGMENTO CONTIGUO (al último recibido correctamente) SEGMENTO NO CONTIGUO B emplea SACK TCP A sabe que los octetos del 303 al 602 no han llegado todavía pero sí los octetos del 603 al 902. Por tanto cancela el temporizador de dichos octetos (tercer segmento) y elimina copia de los mismos PRIMER OCTETO DE DATOS RECIBIDO DEL PRIMER SEGMENTO DE INFORMACIÓN NO CONTIGUO QUE HA HECHO ENVIAR EL PRIMER PAQUETE SACK PRIMER OCTETO DE DATOS QUE SE ESPERA RECIBIR DEL SIGUIENTE SEGMENTO DE INFORMACIÓN NO CONTIGUO Y CONSECUTIVO Permite confirmar al emisor los octetos de datos de SEGMENTOS DE INFORMACIÓN NO CONTIGUOS recibidos correctamente o sin errores, EVITANDO, vencimiento de timers y retransmisiones innecesarias 35

36 2 Tipos de Paquetes SACK Con 1 bloque de información de control en el campo DATOS ÓPCIÓN Para segmentos de información NO CONTIGUOS Y CONSECUTIVOS, es decir, SIN PÉRDIDAS entre ellos Con n bloques de información de control en el campo DATOS ÓPCIÓN Para segmentos de información NO CONTIGUOS Y NO CONSECUTIVOS, es decir, CON PÉRDIDAS entre ellos 36

37 Paquete SACK con 1 Bloque para Segmentos No Contiguos y Consecutivos (Sin Pérdidas) USO DE LA OPCIÓN SACK CON CAMPO DATOS OPCIÓN DE UN ÚNICO BLOQUE TIPO=5 LONGITUD (variable) DATOS OPCIÓN X 1 Y 1 X 1 (32 bits) = BORDE IZQUIERDO DEL BLOQUE 1 = PRIMER NÚMERO DE SECUENCIA DEL BLOQUE 1 = PRIMER OCTETO DE DATOS RECIBIDO DEL PRIMER SEGMENTO DE INFORMACIÓN NO CONTIGUO QUE HA HECHO ENVIAR EL PRIMER PAQUETE SACK X 1 es el mismo valor para todos los paquetes SACK siempre que los siguientes segmentos de información no contiguos recibidos sean consecutivos Y 1 (32 bits) = BORDE DERECHO DEL BLOQUE 1 = NÚMERO DE SECUENCIA SIGUIENTE AL ÚLTIMO NÚMERO DE SECUENCIA DEL BLOQUE 1 = PRIMER OCTETO DE DATOS QUE SE ESPERA RECIBIR DEL SIGUIENTE SEGMENTO DE INFORMACIÓN NO CONTIGUO Y CONSECUTIVO Si los octetos de datos recibidos, de los siguientes segmentos de información no contiguos, son consecutivos, entonces, se agrupan éstos en el mismo bloque X 1 -Y 1 37

38 Un Ejemplo de un Paquete SACK con 1 Bloque Transmisión unidireccional de datos (de A a B ) con errores haciendo uso de SACK CONFIRMACIONES A SEGMENTOS NO CONTIGUOS Y CONSECUTIVOS (sin pérdidas) al último segmento de información recibido correctamente TCP A TCP B Cuándo se retransmite el segmento SEC=22550, Datos=431? Respuestas de B? 38

39 TCP A (SOLUCIÓN) TCP B VENCIMIENTO DEL TEMPORIZADOR CONFIRMACIONES A BLOQUES NO CONTIGUOS CONSECUTIVOS Se intenta agrupar el máximo de octetos de datos consecutivos en cada paquete SACK Ante la llegada de cualquier segmento, de información no contiguo y consecutivo, se indican siempre los octetos de datos ya recibidos y se agrupan los octetos del último segmento en el mismo bloque 39

40 Extensión con N Bloques del Paquete SACK para Segmentos No Contiguos y No Consecutivos (Con Pérdidas) TIPO=5 LONGITUD (variable) DATOS OPCIÓN Informa del segmento recibido más recientemente X 1 Y 1 X n Y n Se pueden enviar hasta 4 bloques NO CONSECUTIVOS SACK (34 octetos) si se emplea casi todo el espacio del campo de opciones TCP (máximo de 40 octetos) para la opción SACK Se recuerda que si los nuevos octetos de datos son consecutivos con los anteriores ya recibidos, entonces, se agrupan en un mismo primer bloque X 1 -Y 1 El bloque 1 (X 1 Y 1 ) debe informar del segmento recibido más recientemente. Asegura que el ACK con la opción SACK refleje el cambio más reciente en el buffer de recepción. Así el emisor tiene información actualizada del estado de la red y del estado de la cola de recepción Si llega nuevos segmentos (p. ej., datos = y ) y se pueden agrupar sus octetos con otro u otros bloques ya recibidos, entonces, se agrupan todos los octetos que se puedan en el correspondiente bloque. P.ej.: ( ) ( ) ( ) ( ) = ( ) ( ) Después del primer bloque SACK, los siguientes pueden estar listados en orden arbitrario 40

41 Extensión con N Bloques del Paquete SACK para Segmentos No Contiguos y No Consecutivos (Con Pérdidas) TIPO=5 LONGITUD (variable) DATOS OPCIÓN Informa del segmento recibido más recientemente X 1 Y 1 X n Y n X 1 (32 bits) = BORDE IZQUIERDO DEL BLOQUE 1 = PRIMER NÚMERO DE SECUENCIA DEL BLOQUE 1 = PRIMER OCTETO DE DATOS RECIBIDO DEL SEGMENTO DE INFORMACIÓN NO CONTIGUO QUE HA HECHO ENVIAR EL PAQUETE SACK Y 1 (32 bits) = BORDE DERECHO DEL BLOQUE 1 = NÚMERO DE SECUENCIA SIGUIENTE AL ÚLTIMO NÚMERO DE SECUENCIA DEL BLOQUE 1 = PRIMER OCTETO DE DATOS QUE SE ESPERA RECIBIR DEL SIGUIENTE SEGMENTO DE INFORMACIÓN NO CONTIGUO Y CONSECUTIVO El bloque 1 (X 1 -Y 1 ) debe informar del segmento recibido más recientemente. Después del primer bloque SACK, los siguientes pueden estar listados en orden arbitrario X n (32 bits) = BORDE IZQUIERDO DEL BLOQUE n NO CONSECUTIVO = PRIMER NÚMERO DE SECUENCIA DEL BLOQUE n = RECORDATORIO DEL PRIMER OCTETO DE DATOS YA RECIBIDO DE UN SEGMENTO DE INFORMACIÓN NO CONTIGUO Y NO CONSECUTIVO Y n (32 bits) = BORDE DERECHO DEL BLOQUE n NO CONSECUTIVO = NÚMERO DE SECUENCIA SIGUIENTE AL ÚLTIMO NÚMERO DE SECUENCIA DEL BLOQUE n = RECORDATORIO DEL PRIMER OCTETO DE DATOS QUE SE ESPERA RECIBIR DEL SIGUIENTE SEGMENTO DE INFORMACIÓN NO CONTIGUO Y NO CONSECUTIVO 41

42 Un Ejemplo de un Paquete SACK Ampliado Transmisión unidireccional de datos (de A a B ) con errores haciendo uso de SACK CONFIRMACIONES A SEGMENTOS NO CONTIGUOS Y NO CONSECUTIVOS Cuándo se retransmite el segmento SEC=22550, Datos=431? TCP A TCP B Respuestas de B? 42

43 TCP A (SOLUCIÓN) TCP B VENCIMIENTO DEL TEMPORIZADOR CONFIRMACIONES A BLOQUES NO CONTIGUOS NO CONSECUTIVOS SACK ampliado con más bloques de información Si hay espacio en el campo de opciones TCP, se pueden enviar hasta 4 bloques 43

44 C1 TCP A ENTIDAD EMISORA C2 TCP B ENTIDAD RECEPTORA Internet Asumiendo que la entidad emisora TCP A de C1 transmite una ráfaga de 8 segmentos de información conteniendo cada uno 500 octetos de datos; indicar la fase de transferencia de datos desde su inicio, por ejemplo, mediante una tabla asociando los octetos de datos de los segmentos de información y sus confirmaciones (Nº de Secuencia del primer octeto enviado, ACK de respuesta, Datos SACK de respuesta) Para ello, se debe tener en cuenta que: La entidad receptora TCP B de C2 hace uso de la opción SACK y, además, dispone en todo momento de suficiente capacidad en su buffer de recepción El primer octeto de datos que espera recibir la entidad receptora TCP B de C2 es el 5000 El primer segmento de información se pierde pero los 7 restantes se reciben Las confirmaciones llegan a C1 en el momento adecuado 44

45 SEGMENTO ENVIADO (SEC) Nº DE CONFIRMACIÓN (ACK) DATOS OPCIÓN SACK (BLOQUE SACK) (datos=500) (datos=500) (datos=500) (datos=500) (datos=500) (datos=500) (datos=500) (datos=500)

46 C1 TCP A ENTIDAD EMISORA C2 TCP B ENTIDAD RECEPTORA Internet Asumiendo que la entidad emisora TCP A de C1 transmite una ráfaga de 8 segmentos de información conteniendo cada uno 500 octetos de datos (y sin tener en cuenta el envío del ejemplo anterior); indicar la fase de transferencia de datosdesde su inicio, por ejemplo, mediante una tabla asociando los octetos de datos de los segmentos de información y sus confirmaciones (Nº de Secuencia del primer octeto enviado, ACK de respuesta, Datos SACK de respuesta) Para ello, se admite que: La entidad receptora TCP B de C2 hace uso de la opción SACK y, además, dispone en todo momento de suficiente capacidad en su buffer de recepción El primer octeto de datos que espera recibir la entidad receptora TCP B de C2 es el 5000 Se pierden los segmentos segundo, cuarto, sexto y octavo pero los restantes se reciben Después de transmitirse el octavo segmento, se retransmiten por vencimiento de temporizadores y, por tanto, se reciben fuera de orden el cuarto y, a continuación, el segundo segmento de información Las confirmaciones llegan a C1 en el momento adecuado 46

47 SEGMENTO ENVIADO (SEC) Nº DE CONFIRMACIÓN (ACK) DATOS OPCIÓN SACK (PRIMER BLOQUE SACK) DATOS OPCIÓN SACK (SEGUNDO BLOQUE SACK) DATOS OPCIÓN SACK (TERCER BLOQUE SACK) (datos=500) 5500 (datos=500) 6000 (datos=500) 6500 (datos=500) 7000 (datos=500) 7500 (datos=500) 8000 (datos=500) 8500 (datos=500) (datos=500) 5500 (datos=500) (agrupa) (agrupa) 47

48 Congestión en Internet RFC-5681: TCP Congestión Control Congestión = Pérdida de 1 o más paquetes o datagramas IP Causa posible: Desborde del buffer de la cola del interfaz de salida de un ROUTER Exceso de tráfico de entrada en alguna o algunas redes de Internet: Tasas de paquetes de entrada superan las capacidades de los enlaces salida La situación se complica si los enlaces de salida son de menor capacidad que los enlaces de entrada En principio, no se puede conocer el estado de todos los sistemas intermedios Cuando los paquetes llegan a la parte congestionada de la red, como el router de acceso no puede aceptar todo el tráfico entrante, empezará a acumularlos en su buffer de la cola del interfaz de salida y cuando éste se llene, empezará a descartar Basta que uno de los enlaces del trayecto se vea afectado por la congestión para limitar el tráfico en todo el camino y, por tanto, el rendimiento de la comunicación entre los sistemas finales Las aplicaciones se bloquean o dejan de funcionar La congestión se detecta en TCP por vencimiento de temporizadores o timeouts (alta probabilidad de congestión) La entidad TCP receptora recibirá sólo una parte de los segmentos por lo que la entidad TCP emisora retransmitirá por timeout aquéllos que no hayan sido confirmados 48

49 Pérdidas de Paquetes en los Routers La congestión en Internet es la pérdida de 1 o más paquetes IP debido al desborde del buffer de la cola del interfaz de salida de un router cuando las tasas de entrada superan las capacidades de salida enlaces de entrada Proceso Caudal IP IP IP IP IP enlaces de entrada buffer de la cola del interfaz de salida enlace de salida Descarte del último CONGESTIONES O PERDIDAS DE PAQUETES IP EN UN ROUTER DE ACCESO, ESPECIALMENTE CRÍTICO EN ENLACES DE ENTRADA DE ALTA CAPACIDAD Y ENLACES DE SALIDA DE MENOR CAPACIDAD 49

50 Flujo y Congestión: Conceptos Diferentes RECORDATORIO La VENTANA DE RECEPCIÓN W R garantiza que no se inunde al receptor ejerciendo un CONTROL DE FLUJO sobre el emisor Sin embargo, los problemas podrían estar en Internet: Muchas veces el cuello de botella está en la red y no en el receptor Los buffers de las colas de salida de los routers pueden desbordarse Además, del CONTROL DE FLUJO necesitamos un CONTROL DE CONGESTIÓN Cómo notificar a la entidad TCP emisora de que hay una saturación en algún punto del trayecto y de que debe bajar el ritmo de transmisión? Respuesta: Mediante una VENTANA DE CONGESTIÓN W C que indica el número de segmentos que el emisor puede enviar en un momento dado sin congestionar a ningún router en Internet La W C actúa simultáneamente y en paralelo con W R En cada momento, el emisor tomará en consideración la más pequeña de las dos ventanas para asegurarse de que no satura al receptor ni provoca, o contribuye a agravar, una situación de congestión en la red W T =min(w R,W C ) 50

51 Flujo y Congestión: Conceptos Diferentes La W R se notifica al emisor por el receptor: EL CONTROL DE FLUJO LO EJERCE LA ENTIDAD TCP RECEPTORA La W C la calcula el emisor apartirdelacantidadde retransmisiones (pérdidas de segmentos TCP o timeouts ) que tiene que realizar: EL CONTROL DE LA CONGESTIÓN LO EJERCE LA ENTIDAD TCP EMISORA El emisor va tanteando la red, transmitiendo tan rápido como sea posible hasta que se produzca un timeout, a partir de ahí reduce, drásticamente, el ritmo de sus envíos (W C y, por tanto W T ) y va aumentando dicho ritmo, paulatinamente, hasta un nuevo timeout (nueva pérdida y retransmisión), repitiendo de nuevo el proceso 51

52 Mecanismos de Control de la Congestión RFC-5681 Implemetados en cualquier distribución actual TCP/IP y utilizados por el protocolo TCP cuando los routers en Internet descartan o pierden paquetes IP al desbordarse la capacidad de almacenamiento de los buffers asociados a las colas de los interfaces de salida 1. Comienzo Lento (Slow Start) 2. Prevención de la Congestion (Congestion Avoidance) 3. Retransmisión Rápida (Fast Retransmit) 4. Recuperación Rápida (Fast Recovery) 52

53 Mecanismo de Control de la Congestión Comienzo Lento o SS (Slow Start) Con SS se transmiten segmentos de información de forma exponencial (1, 2, 4, 8,...) al ritmo al que se reciben los ACK desde el otro extremo W C, que SE MIDE EN SEGMENTOS con un campo datos, por omisión, de 1024 octetos (1 segmento=1mss, por omisión, de 1Kbyte o 1024 octetos), crece exponencialmente sólo si todos los segmentos de información enviados han sido confirmados Si hay un ACK retrasado, el incremento, en el tamaño de W C,noes exponencial Se denomina COMIENZO LENTO porque se empieza a transmitir lentamente, primero1 segmento, luego 2 segmentos y, así, sucesivamente; pero en realidad se transmite muy rápido (exponencialmente):1,2,4,8,16, 32, 64) yen sólo 7 interacciones (envío de un grupo de 64 segmentos de información) sellegaa octetos (asumiendo un MSS típico de 1024 octetos) que es el valor máximo por omisión de TCP para W R y que coincide con el VALOR INICIAL DEL UMBRAL DE CONGESTIÓN o UMBRAL DE PELIGRO o LÍMITE DE CRECIMIENTO DE W C impuesto por TCP, el cual va variando posteriormente en función de la congestión en Internet 53

54 Inicio de la Fase de Transferencia de Datos con Comienzo Lento o SS (Slow Start): Sin Congestión en la Red Con SS se envían segmentos de información a la red de forma exponencial (1, 2, 4, 8, etc.) al ritmo al que se reciben los ACK desde el otro extremo TCP A W C = 1 TCP B ACK W C = 2 Cada ráfaga confirmada duplica W C ACKs W C = 4 ACKs Si hay un ACK retrasado el incremento en el tamaño de la ventana es menor que la potencia de 2 54

55 Comienzo Lento o SS (Slow Start) Sin Congestión en la Red W C SE MIDE EN SEGMENTOS con 1 MSS, por omisión, de 1Kbyte o 1024 octetos. Por tanto, 1 segmento = 1024 octetos W C se inicializa a 1 segmento o 1 MSS de 1 Kbyte (1024 octetos) A su vez, p.ej., W R = octetos Todos los segmentos tienen un MSS por omisión = 1024 octetos = 1Kbyte y se activa el primer timer. W T = min (W R = octetos, W C = 1) Si ACK llega antes del timeout W T = W C = 2 Kbytes y se envían 2 segmentos y se activan 2 timers. Si llegan los ACK a tiempo W T = W C = 4 Kbytes y se envían 4 segmentos y se activan 4 timers. W C va creciendo EXPONENCIALMENTE duplicándose en cada envío. Sin congestión, W C crece rápidamente y en sólo 7 interacciones (1, 2, 4, 8, 16, 32, 64) se llegaría a octetos (valor máximo de TCP para W R ) 1ª interacción 2ª interacción 3ª interacción 4ª interacción 55

56 Mecanismo de Control de la Congestión Comienzo Lento o SS (Slow Start) 1. W C =1(inicialmente 1 segmento o 1 MSS del tamaño máximo para la conexión) 2. Valor inicial del umbral de congestión = 64 segmentos o octetos (valor máximo de W R ) 3. W C =1,2,4,8,,(W T =W C ) va creciendo exponencialmente (mientras se reciben todos los ACK) hasta superar: La W R actual y puntual en el otro extremo TCP (se establece un control de flujo) El valor inicial del umbral de congestión o umbral de peligro o límite de crecimiento máximo impuesto por TCP inicialmente para W R de octetos El buffer de algún router y se produzca la primera pérdida de paquete o timeout 4. Cada vez que se detecta un timeout o pérdida se obtiene un nuevo UMBRAL DE CONGESTIÓN, que toma como valor la mitad del tamaño actual de W C.Asuvez,W C se reduce de una manera drástica al valor inicial de 1 segmento. Ahora,W C empieza a crecer exponencialmente como antes (W C = 1, 2, 4, 8,, ) pero sólo hasta el nuevo umbral de congestión donde permanece aunque no haya pérdidas Nuevo umbral de congestión o límite de crecimiento de W C =W C (actual)/2 W C = 1 (y, luego, 2, 4, 8, ) Reducción rápida y significativa del tráfico para que el router se recupere Mientras el tamaño máximo de W C permanezca en el umbral de congestión, no se enviará una ráfaga de mayor longitud, sin importar la cantidad de espacio de W R ofrecida por el receptor en el supuesto de ser superior 56

57 Mecanismo de Control de la Congestión Prevención de la Congestion o CA (Congestion Avoidance) Para aumentar el rendimiento en la transferencia, se combina SS y CA con el objetivo de seguir transmitiendo a partir de donde SS finaliza, es decir,desde el nuevo umbral de congestión calculado en SS Para ello, se incrementa W C LINEALMENTE (de 1 en 1 ) desde el nuevo umbral hasta que se supere el tamaño actual de W R en el otro extremo TCP (control de flujo) o el buffer de algún router (vencimiento de temporizador), REPITIÉNDOSE EL PROCESO Una nueva pérdida (congestión), momento a partir del cual se aplica de nuevo SS, obteniéndose un nuevo umbral de congestión, en un valor igual a la mitad del tamaño actual de W C. A su vez, W C se reduce de una manera drástica al valor inicial de 1 segmento. Ahora, W C de nuevo empieza a crecer exponencialmente, pero sólo hasta el nuevo umbral de congestión a partir del cual se vuelve a aplicar CA El objetivo es no quedarse bloqueado en el nuevo umbral (SS) sino seguir transmitiendo lentamente desde dicho nuevo umbral dando tiempo a que el router se recupere 57

58 Prevención de la Congestión (Congestion Avoidance) y Comienzo Lento (Slow Start) Funcionamiento conjunto Objetivo de cada algoritmo: Comienzo Lento o SS (Slow Start): Tantear la red, transmitiendo, tan rápido como sea posible, hasta que se produce una congestión, momento a partir del cual se calcula el nuevo umbral, se reduce W C = 1 y se transmite exponencialmente hasta el nuevo umbral Prevención de la Congestión o CA (Congestion Avoidance) = Una vez que se ha producido la congestión, y en combinación con SS, sigue transmitiendo linealmente a partir de donde SS finaliza (nuevo umbral de congestión), dando tiempo a que el router se recupere 58

59 Ejemplo de Funcionamiento Conjunto de SS y CA: Se producen perdidas de segmentos de información cuando W C es mayor de 20 segmentos o 20 Kbytes (1 segmento = 1 MSS de 1 Kbyte) W C en KBytes FASE UMBRAL DE CONGESTIÓN en KBytes (VENTANA DE CONGESTIÓN) Primera 64 segmentos (valor inicial) Segunda Tercera 59

60 Ejemplo de Funcionamiento Conjunto de SS y CA: Se producen perdidas de segmentos de información cuando W C es mayor de 20 segmentos o 20 Kbytes (1 segmento = 1 MSS de 1 Kbyte) FASE UMBRAL DE CONGESTIÓN en KBytes W C en KBytes (VENTANA DE CONGESTIÓN) Primera 64 (valor inicial) 1,2,4,8,16,32 A partir del umbral =16, W C se incrementa de 1 en 1 Segunda 16 1,2,4,8,16,17,18,19,20,21 A partir del umbral =10,5, W C se incrementa de 1 en 1 Tercera 10,5 1,2,4,8,10,11,12,13,14,15, Umbral de congestión = 10 porque si se envían 11 segmentos > 10,5 Se produce un timeout cuando W C = 32 SS SS CA 16,17,18,19,20,21 60

61 2 Tipos de Retransmisiones TCP En las implementaciones actuales TCP, hay una RETRANSMISIÓN si: Expira un temporizador de retransmisión = PÉRDIDA SEGURA DE SEGMENTO = Alta seguridad de que haya congestión en Internet Llegan 3 CONFIRMACIONES (ACKs) duplicadas = PÉRDIDA PROBABLE DE SEGMENTO = No hay seguridad de que haya congestión en Internet PERO, POR SI ACASO, no se espera al vencimiento del temporizador y se aplica el mecanismo de Retransmisión Rápida 61

62 2 Tipos de Control de la Congestión Si la detección se debe a un vencimiento de temporizador = ALTA SEGURIDAD DE CONGESTIÓN y se aplica SS y CA CONTROL DE LA CONGESTIÓN (Comienzo Lento y Prevención de la Congestión) A PARTIR DE UN TIMEOUT Si la detección de debe a 3 ACKs duplicados = BAJA SEGURIDAD DE CONGESTIÓN y, en principio, se aplica RETRANSMISIÓN RÁPIDA CONTROL DE LA CONGESTIÓN (Prevención de la Congestión) A PARTIR DE 3 ACKs DUPLICADOS que implica como ventaja adicional una recuperación más rápida del potencial segmento de información perdido sin esperar a que expire su temporizador Puede ser que a lo mejor no se ha perdido el segmento, es decir, no hay congestión y no es necesario que W C =1 62

63 Mecanismo de Control de la Congestión: Retransmisión Rápida (Fast Retransmit) Retransmisión de un segmento después de la recepción de 3 ACKs duplicados, sin esperar al timeout 3 ACKs duplicados significa que, probablemente, se ha perdido 1 segmento Si se han recibido 3 ACKs hay una probabilidad baja de congestión, se puede haber perdido un segmento pero 3 segmentos ya han llegado ya que se han recibido 3 ACKs 3 ACKs duplicados = 4 ACKs idénticos en secuencia RETRANSMISIÓN Por si acaso, no se espera a que se dispare el temporizador de retransmisión de b Si se reciben 3 ACKs duplicados seguidos, retransmitir de inmediato 63

64 Retransmisión Rápida No es un mecanismo estricto de control de la congestión en Internet Es un mecanismo de retransmisión de la forma más rápida posible (sin esperar el vencimiento del temporizador) de un segmento de información y que, posiblemente (no es seguro), se ha perdido debido a una presumible congestión en un router por la llegada de 3 confirmaciones duplicadas Pero en combinación, a su vez, con el mecanismo de Prevención de la Congestión (CA) da origen a unnuevomecanismode control de la congestión denominado Recuperación Rápida (Fast Recovery) 64

65 Mecanismo de Control de la Congestión: Recuperación Rápida (Fast Recovery) Si la probable congestión se debe a 3 ACKs DUPLICADOS = Se hace una Recuperación Rápida = Retransmisión rápida y CA (a partir del nuevo umbral) Se retransmite inmediatamente el segmento afectado (RETRANSMISIÓN RÁPIDA), se calcula el nuevo umbral de congestión y se comienza DIRECTAMENTE en una nueva fase de CA a partir del nuevo umbral (sin comenzar desde 1 segmento a crecer exponencialmente hasta el nuevo umbral y, luego, linealmente) P. ej., si se han recibido 3 ACKs, se calcula el nuevo umbral = 6, se retransmite inmediatamente el segmento afectado y se comienza linealmente a partir de 7, 8, 9, (y no a partir de 1, 2, 4, 6, 7, 8, 9,, etc., porque tal vez no hay congestión y no es necesario que W C =1) 65

66 Ejemplo de Recuperación Rápida: Se produce timeout cuando W C = 20 segmentos y el nuevo umbral de congestión = 16 segmentos. Posteriormente, se reciben 3 ACKs cuando se envían 12 segmentos FASE UMBRAL DE CONGESTIÓN En un momento anterior, W C =32, se produjo timeout y el nuevo umbral de congestión pasó a valer 16 W C máxima en segmentos (VENTANA DE CONGESTIÓN) =32 Primera 16 1, 2, 4, 8, 16, 17, 18, 19, 20 (timeout) Segunda 10 1, 2, 4, 8, 10, 11, 12 (3 ACKs) Tercera 6 7, 8, 9,, 20 (timeout) SS SS CA CA CA 66

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano 16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

5 Compresión de Cabeceras de Van Jacobson

5 Compresión de Cabeceras de Van Jacobson 5 Compresión de Cabeceras de Van Jacobson 5.1 INTRODUCCIÓN El acceso a servicios de Internet a través de líneas de baja velocidad tanto alámbricas como inalámbricas pone de manifiesto el hecho de la gran

Más detalles

Redes de computadores. Práctica 3

Redes de computadores. Práctica 3 Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Tema 3: Nivel Enlace.

Tema 3: Nivel Enlace. Tema 3: Nivel Enlace. CONTENIDO 3.1 Introducción al nivel de enlace 3.2 Fundamentos de los protocolos de enlace 3.2.1 Trama 3.2.2 Control de error 3.2.2.1 ARQ con parada y espera 3.2.3 Control de flujo

Más detalles

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares

Más detalles

Gestión de cola. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

Gestión de cola. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Gestión de cola Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Control de congestión en TCP Congestion Avoidance Vamos a ver lo que

Más detalles

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6 Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6 Problema 6.1: Se pretende utilizar una red de area local de 10Mbps

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP.

TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. 7.1 Generalidades El nivel de transporte proporciona un servicio extremo a extremo, puede ser. o Confiable, u orientado a conexión como TCP o No confiable, o

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY.

TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY. TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY. 12.1. Redes X.25 Es una interfaz entre estación y red de conmutación de paquetes, tambien se utiliza para interaccionar con redes RDSI. Creado en 1976 y modificado

Más detalles

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

2 El protocolo TCP 2.1 INTRODUCCIÓN

2 El protocolo TCP 2.1 INTRODUCCIÓN 2 El protocolo TCP 2.1 INTRODUCCIÓN En primer lugar analizaremos las características fundamentales del protocolo de transporte TCP basándonos tanto en la propia definición del protocolo establecida en

Más detalles

Control de flujo en TCP

Control de flujo en TCP Clase 20 Control de flujo en TCP Tema 5.- Nivel de transporte en Internet Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Nivel de transporte: UDP

Nivel de transporte: UDP Clase 16 Nivel de transporte: UDP Tema 5.- Nivel de transporte en Internet Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Redes de Datos 1er parcial año 2010

Redes de Datos 1er parcial año 2010 31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP 14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

TRANSMISIÓN DE TRANSMISIÓN DE TRANSMISIÓN DE RESULTADOS DILIGENCIAS TRABAS DE VALIDACIÓN DE TRABAS. Si hay rechazo

TRANSMISIÓN DE TRANSMISIÓN DE TRANSMISIÓN DE RESULTADOS DILIGENCIAS TRABAS DE VALIDACIÓN DE TRABAS. Si hay rechazo ANEXO I Especificaciones técnicas sobre los procesos de transmisión centralizada de diligencias de embargo de cuentas bancarias, recepción de las trabas y comunicación de resultados (EDITRAN) 1. Descripción

Más detalles

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0 MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad

Más detalles

Examen Febrero 2002 Test Resuelto Temas 9-13

Examen Febrero 2002 Test Resuelto Temas 9-13 Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Nivel de Transporte en Internet

Nivel de Transporte en Internet Nivel de Transporte en Internet Nivel de Transporte en TCP/ La capa de transporte transmite mensajes entre las aplicaciones de dos ordenadores. La programación de aplicaciones sobre el nivel de transporte

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Redes de Computadoras Junio de 2007. Teoría y problemas

Redes de Computadoras Junio de 2007. Teoría y problemas edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Transporte en Internet

Transporte en Internet Transporte en Internet UDP El User Datagram Protocol (UPD) es esencialmente una versión en la capa de transporte de IP. Observación: UDP es simple: sin control de flujo, sin control de errores, sin retransmisiones.

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

Tema 3: El protocolo TCP

Tema 3: El protocolo TCP 1 Tema 3: El protocolo TCP Capítulos: Introducción Puertos y conexiones Control de flujo. Recuperación de errores Control de congestión Formato de un segmento TCP Establecimiento y cierre de una conexión

Más detalles

Tarea 4.2 Memoria Virtual

Tarea 4.2 Memoria Virtual 1 Tarea 4.2 1. Cuál es la diferencia entre paginación simple y paginación en memoria virtual? En memoria virtual no es necesario que todas las páginas estén en marcos de la memoria principal. Las páginas

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792

PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 Introducción El Protocolo Internet (IP) se utiliza para el servicio de datagramas de "host" a "host" en un sistema

Más detalles

PROTOCOLO DE CONFIGURACIÓN DINÁMICA - DHCP

PROTOCOLO DE CONFIGURACIÓN DINÁMICA - DHCP PROTOCOLO DE CONFIGURACIÓN DINÁMICA - DHCP El protocolo de configuración dinámica de host (Dynamic Host Configuration Protocol DHCP) es una extensión de protocolo BOOTP que da más flexibilidad al administrar

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales SoftTelecom QoE Net Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales Todas las empresas que tratan con gran volumen de clientes ofrecen parte de su servicio por Red. No siempre es fácil detectar

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

ISP s. Tier-1: Tier-2:

ISP s. Tier-1: Tier-2: ISP s Tier-1: 622 Mbps o mayor Los mayores tienen enlaces en el rango de 2.5 a 10 Gbps Directamente conectados a cada uno de los otros tier-1 ISPs Conectado a un gran numero de tier-2 Isps y otras redes

Más detalles

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Problemas propuestos Raúl Durán Díaz Departamento de Automática Universidad de Alcalá ALCALÁ DE HENARES, 2011, 2012, 2013 Raúl Durán Díaz Departamento de Automática Universidad de

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Datos de usuario. Tipos de paquetes de la arquitectura TCP/IP. Telnet, FTP, E-mail, etc Aplicación. TCP, UDP Transporte. IP, ICMP, IGMP Red

Datos de usuario. Tipos de paquetes de la arquitectura TCP/IP. Telnet, FTP, E-mail, etc Aplicación. TCP, UDP Transporte. IP, ICMP, IGMP Red Datos de usuario Secuencia de Octetos de la capa de Aplicación Cabecera TCP Segmento TCP Cabecera IP Datagrama IP Cabecera de red Paquete de capa de Red Tipos de paquetes de la arquitectura TCP/IP Telnet,

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Tutorial BMS Server Studio UDP

Tutorial BMS Server Studio UDP Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

CONTROL DE FLUJO. Control de flujo: mecanismo extremo a extremo para regular el tráfico entre el origen y el destino

CONTROL DE FLUJO. Control de flujo: mecanismo extremo a extremo para regular el tráfico entre el origen y el destino Temas 22 y 23 Control de congestión y flujo Diapositiva 1 Laboratorio de sistemas de decisión e información () CONTROL DE FLUJO Control de flujo: mecanismo extremo a extremo para regular el tráfico entre

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Análisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon

Análisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon Análisis de Rendimiento Carlos Vicente Servicios de Red Universidad de Oregon Contenido Planificación de la gestión del rendimiento Métricas Red Sistemas Servicios Ejemplos de mediciones Planificación

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

INGENIERÍA INFORMÁTICA LABORATORIO DE REDES

INGENIERÍA INFORMÁTICA LABORATORIO DE REDES INGENIERÍA INFORMÁTICA LABORATORIO DE REDES SESIÓN 1. SEMINARIO INTRODUCTORIO PILA DE PROTOCOLOS Objetivos 1 h. Introducir la pila Funciones y cabecera IPv4 Cabecera IPv6 Funciones y cabecera TCP Funciones

Más detalles

Manual de Usuario. XCPDriver

Manual de Usuario. XCPDriver Manual de Usuario XCPDriver Manual del software de control XCPDriver 1. INTRODUCCIÓN... 2 2. AÑADIR TERMINALES... 2 3. PROCESOS... 3 4. TRANSFIRIENDO FICHAJES... 4 5. PROGRAMANDO TARJETAS... 4 6. MUESTREO

Más detalles

I. Verdadero o Falso (15 puntos)

I. Verdadero o Falso (15 puntos) Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información Abril-Julio 2006 CI-4835 Nombre: Carnet: I. Verdadero o Falso (15 puntos) 1er Parcial (32 %) Para cada una de las siguientes

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...

Más detalles

Gestión de cola. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

Gestión de cola. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Gestión de cola Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Control de congestión en TCP Congestion Avoidance Vamos a ver lo que

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

TCP/IP e Internet. Eytan Modiano MIT. Eytan Modiano. Slide 1

TCP/IP e Internet. Eytan Modiano MIT. Eytan Modiano. Slide 1 TCP/IP e Internet MIT Slide 1 El protocolo TCP/IP Protocolo de control de transmisión / Protocolo de Internet Desarrollado por DARPA con el fin de conectar entre sí las universidades y los laboratorios

Más detalles

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

COMUNICACIÓN ENTRE PROCESOS SOCKETS

COMUNICACIÓN ENTRE PROCESOS SOCKETS COMUNICACIÓN ENTRE PROCESOS SOCKETS Diseño de Sistemas Operativos Curso 2007/08 Grupo: Mi30 Martín Santana, A. David Martínez Santana, Luis Ignacio Qué son?(definición) n) Los sockets son mecanismos de

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles