ÍNDICE TEMÁTICO I. ARQUITECTURA TCP/IP
|
|
- Emilia Pérez Navarrete
- hace 8 años
- Vistas:
Transcripción
1 ARQUITECTURA DE REDES DE COMUNICACIONES ÍNDICE TEMÁTICO I. ARQUITECTURA TCP/IP 1. Protocolo IPv6 (ICMPv6) 2. IP móvil en IPv4 e IPv6 3. Transición de IPv4 a IPv6 4. Encaminamiento dinámico de unidifusión y MPLS 5. Multidifusión IP 6. Encaminamiento dinámico de multidifusión 7. TCP: Servicios opcionales (confirmación selectiva o SACK) y control de la congestión UDP: Servicio no orientado a conexión para transmisiones multimedia en tiempo real 8. Parámetros de calidad de servicio, modelos de calidad de servicio y multimedia en tiempo real (RTP y VoIP) II. SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET 1. Amenazas, servicios y mecanismos de seguridad 2. Seguridad Web y correo electrónico 3. Protección de las comunicaciones: Intranets y Redes privadas virtuales 1
2 Arquitectura de Redes de Comunicaciones Documentación: Tema I, Capítulo 7 material TRANSPARENCIAS PROBLEMAS TCP/IP Tutorial and Technical Overview, Lydia Parziale, David T. Britt, 8ª edición (Diciembre 2006). Redbooks: Libro descargable desde Internet).Los RFCs que se indiquen 2
3 LOS RFC de TCP RFC-793 Transmission Control Protocol, Darpa Internet Program Protocol Specification, septiembre 1981 RFC-1323 TCP Extensions for High Performance, 1992 Aumento de la ventana de recepción hasta 32 bits RFC-2018 TCP Selective Acknowledgment Option, 1996 Confirmación selectiva RFC-5681 TCP Congestion Control, 1999 Algoritmos para control de congestión: Comienzo lento (Slow Start) Prevención de congestión (Congestion Avoidance) Retransmisión rápida (Fast Retransmit) Recuperación rápida (Fast Recovery) RCF-3782 The New Reno Modification to TCP's Fast Recovery Algorithm,
4 NIVELES SUPERIORES TCP/IP NIVELES SUPERIORES SISTEMA FINAL APLICACIÓN TCP/UDP EXTREMO A EXTREMO EXTREMO A EXTREMO NIVELES SUPERIORES SISTEMA FINAL APLICACIÓN TCP/UDP IP IP IP IP INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED NIVELES INFERIORES Ethernet ROUTER (SISTEMA INTERMEDIO) ROUTER (SISTEMA INTERMEDIO) WiFi NIVELES INFERIORES Las unidades de datos del protocolo TCP ( PDUs TCP ) se denominan segmentos TCP 4
5 NIVEL DE TRANSPORTE PROTOCOLO TCP (Transmission Control Protocol) SERVICIOS OPCIONALES (SACK) Y CONTROL DE LA CONGESTIÓN SISTEMA FINAL APLICACIÓN TCP IP CONTROLES EXTREMO A EXTREMO ORIENTADO A LA CONEXIÓN (control de errores y flujo) y CONGESTIÓN ROUTER IP ROUTER IP SISTEMA FINAL APLICACIÓN TCP IP INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED INTERFAZ DE RED Ethernet Ethernet TCP aparte ofrece como servicios básicos: Un servicio de flujo de octetos, orientado a la conexión, multiplexado y dúplex 5
6 Control de Errores TCP Equivalente al control de errores en el nivel de enlace ConladiferenciadequeTCP CONTROLA OCTETOS DE DATOS PERDIDOS, DESORDENADOS Y DUPLICADOS y NO las unidades de datos o segmentos TCP que transportan dichos octetos de datos Los segmentos de datos no se numeran sólo los octetos de datos CADA OCTETO DE DATOS DISPONE DE UN NÚMERO DE SECUENCIA A su vez, el CAMPO DE DATOS o los OCTETOS DE DATOS de cada segmento de información tiene asociado Una confirmación RECORDATORIO Un temporizador de espera de confirmación Al vencimiento sin confirmación se produce una retransmisión 6
7 Filosofía Operativa TCP RECORDATORIO Todo proceso de aplicación montado sobre TCP se despreocupa de delimitar sus mensajes TCP trata los mensajes, pasados por el proceso de aplicación, como un flujo o chorro de octetos (byte-stream) que recoge, numera, almacena y agrupa en segmentos en función de la MTU de salida Por esta razón, TCP no numera los segmentos sino los octetos de datos transmitidos A su vez, las confirmaciones, por parte de la entidad receptora TCP, reconocen octetos de datos correctamente recibidos y no segmentos recibidos 7
8 Control de Flujo TCP RECORDATORIO Equivalente al control de flujo en el nivel de enlace MECANISMO DE VENTANA DESLIZANTE W T y W R Con la diferencia de que TCP SÓLO DISPONE DE UN BUFFER DE TRANSMISIÓN en donde almacena una copia de los octetos de datos enviados y no confirmados BUFFER DE RECEPCIÓN en donde almacena los octetos de datos que, en un momento dado, el receptor puede aceptar en función de su número de secuencia 8
9 Numeración TCP de los octetos del mensaje UN EJEMPLO DEL CONTROL DE ERRORES TCP (EMISOR) Javier A P cliente TCP IP RED de Acceso A21 Usuario de Destino (CABECERA) Miguel un 1 Miguel hola DATOS DE USUARIO hola un saludo Protocolo de Aplicación P R31 R IP R32 Miguel hola un saludo hola un saludo Miguel hola Segmenta y numera los octetos saludo Destino B32 13 saludo B3211 un A31 B321 Miguel hola Protocolo de Transporte TCP CABECERA DATOS DE USUARIO APLICACIÓN DATOS DE USUARIO hola un saludo Usuario de Destino (CABECERA) ok! Destino B32 B Miguel hola R21 B32 13 Destino saludo Destino B22 B32 1 Miguel hola R21 B32 11 un RED de Acceso B22 B32 11 un R21 B32 1 Miguel hola R21 R22 B22 B32 13 saludo 13 un B32 1 Miguel hola 11 un saludo 11 un saludo saludo (RECEPTOR) Miguel B P servidor TCP IP B32 RED de Acceso B22 RED 1 RED 2 9
10 TRANSFERENCIAS DE FLUJO DE OCTETOS (BYTE-STREAM): Entidad TCP emisora recoge, numera, almacena y agrupa los octetos de datos o carga útil (recibidos del proceso de aplicación) en segmentos, calculando el MSS (Maximum Segment Size) para que los datagramas IP se correspondan con la MTU de la red de acceso ORIENTADO A LA CONEXIÓN (conexión pareja de sockets) Control de errores (Fiabilidad): Protocolo TCP (Transmission Control Protocol): Servicios Lógicos (octetos de datos perdidos, desordenados y duplicados): temporizadores (campo de datos de cada segmento de información tiene asociado un temporizador y al vencimiento sin confirmación se produce una retransmisión), números de secuencia (octeto de datos =número de secuencia), confirmaciones (campo de datos de cada segmento de información tiene asociado una confirmación) Físicos (detección: suma de comprobación y corrección: temporizadores y retransmisión) Control de flujo: Mecanismo de ventana deslizante ejercido por el receptor sobre el emisor para evitar que éste desborde el buffer del receptor MULTIPLEXADO o simultáneo a través de los números de puerto TRANSFERENCIAS SIMÚLTÁNEAS EN LOS DOS SENTIDOS (full-dúplex) CONTROL DE LA CONGESTIÓN (en Internet): Mecanismo de ventana ejercido por el emisor sobre sí mismo para evitar agravar una CONGESTIÓN en INTERNET o seguir desbordando el buffer de recepción IP de un router 10
11 Tres Tipos de Ventanas en TCP Diferenciar las ventanas del control de flujo TCP y la ventana del control de la congestión TCP Toda entidad TCP dispone de una W T (ventana de transmisión), W R (ventana de recepción) y de una W C (ventana de congestión) Toda entidad TCP emisora dispone de una W T (ventana de transmisión) ydeunaw C (ventana de congestión) Toda entidad TCP receptora dispone de una W R (ventana de recepción) 11
12 El Control de Flujo y la Ventana de Recepción RECORDATORIO El control de flujo lo ejerce la entidad TCP receptora a través de su W R para evitar que la entidad TCP emisora desborde el buffer de dicha entidad TCP receptora W R garantiza que no se inunde al receptor, ejerciendo un control de flujo sobre el emisor W R controla la numeración de los octetos de datos que puede enviar, en un momento dado, el emisor en función del número de octetos libres que, en un momento dado, se pueden almacenar en el buffer de recepción de la entidad TCP receptora W R se corresponde con una lista de números de secuencia de octetos de datos que, en un momento dado, el receptor puede aceptar y almacenar en su buffer de recepción W T va variando puntualmente en fase de transferencia de datos en función de la W R del otro extremo 12
13 El Control de la Congestión y la Ventana de Congestión El control de la congestión lo ejerce la entidad TCP emisora sobre sí misma a través de su W C para evitar que dicha entidad TCP emisora siga desbordando el buffer de una entidad intermedia IP en un router de Internet El control de congestión permite que la entidad TCP emisora baje el ritmo de transmisión cuando ocurre un desbordamiento en el buffer de un router W C garantiza que no se siga inundando a un router, ejerciendo un control de transmisión en el emisor W C indica el número de segmentos que puede enviar, en un momento dado, en función de la congestión en Internet y se calcula mediante un mecanismo o ALGORITMO ADAPTATIVO a partir de una retransmisión (por timeout o pérdida de un segmento de datos y/o confirmación) W C actúa simultáneamente y en paralelo a W R 13
14 La Transferencia de Datos y la Ventana de Transmisión W T controla la numeración de los octetos de datos (enviados y no confirmados) almacenados en el buffer de transmisión W T se corresponde con una lista de números de secuencia de octetos de datos que, en un momento dado, el emisor ha enviado sin haber recibido confirmación A medida que van llegando las confirmaciones, se DESACTIVAN los temporizadores asociados y se va LIBERANDO espacio en el buffer de transmisión para dejar sitio a nuevas copias de otros octetos de datos que se desean transmitir El tamaño de W T viene determinado por la capacidad del receptor y la capacidad de la red Espacio disponible en el buffer de recepción de la entidad TCP receptora Espacio disponible en los buffers de recepción IP de los routers intermedios entre el origen y el destino W T =min(w R,W C ) En cada momento, el emisor tomará en consideración la más pequeña de las dos ventanas para asegurarse de que no desborda al receptor ni provoca, o contribuye a agravar, una situación de congestión en la red 14
15 VENTANA DE RECEPCIÓN: Control de Flujo sin Congestión en la Red Mientras no haya un congestión en la red, se lleva a cabo un control de flujo ejercido por W R Control de flujo: Mecanismo de ventana deslizante ejercido por el receptor sobre el emisor A Aplicación Aplicación B Envío Buffer de Transmisión (Ventana de Transmisión) TCP IP Recepción Buffer de Recepción (Ventana de Recepción) Envío Buffer de Transmisión (Ventana de Transmisión) TCP IP Recepción Buffer de Recepción (Ventana de Recepción) Octetos de datos procedentes de la entidad TCP emisora se recogen,y almacenan en el buffer de recepción Control de los números Ventana deslizante de recepción: BUFFER DE RECEPCIÓN del buffer Números de secuencia de los octetos de datos que en un momento Nº SEC = n Nº SEC = n+1 Nº SEC = n+2 dado el receptor puede aceptar y almacenar Primer octeto Segundo octeto Tercer octeto... Cuando se llena el buffer, se entregan al proceso de aplicación 15
16 VENTANA DE TRANSMISIÓN: Control de Flujo Sin Congestión en la Red Mientras no haya un congestión en la red, la W T se ajusta en función de W R A B Aplicación Aplicación Envío Buffer de Transmisión (Ventana de Transmisión) TCP IP Recepción Buffer de Recepción (Ventana de Recepción) Envío Buffer de Transmisión (Ventana de Transmisión) TCP IP Recepción Buffer de Recepción (Ventana de Recepción) Octetos de datos procedentes del proceso de aplicación se recogen, numeran, almacenan y agrupan en el buffer de transmisión Control de los números BUFFER DE TRANSMISIÓN del buffer Nº SEC = n Nº SEC = n+1 Nº SEC = n+2 Primer octeto Segundo octeto Tercer octeto Ventana deslizante de transmisión: Números de secuencia de los octetos de datos que en un momento dado el emisor ha enviado sin haber recibido confirmación... Cuando se llena el buffer, se van tomando trozos agrupándolos por segmentos y añadiéndoles una cabecera 16
17 PROTOCOLO TCP Formato de un Segmento TCP MSS = MTU - cabecera IP - cabecera TCP CABECERA DATOS (Variable) 20 octetos sin opciones Se calcula un MSS de tal forma que los datagramas IP resultantes se correspondan con la MTU de la red de acceso Maximum Segment Size (MSS) = Carga Útil = = SDU del Nivel de Aplicación = 1024 octetos (típico MSS) Octetos de datos procedentes del proceso de aplicación se recogen, numeran, y almacenan en el buffer de transmisión BUFFER DE TRANSMISIÓN Nº SEC = n Nº SEC = n+1 Nº SEC = n+2 Primer octeto Segundo octeto Tercer octeto... Cuando se llena el buffer, se van tomando trozos agrupándolos por segmentos y añadiéndoles una cabecera 17
18 INICIALMENTE octetos W T = UN EJEMPLO SENCILLO DE VENTANA DESLIZANTE DE TRANSMISIÓN Y RECEPCIÓN (2 octetos) SIN CONTROL DE LA CONGESTIÓN (W T depende sólo de W R ) DESPUÉS DE DESPUÉS DE ENVIAR 2 OCTETOS DESPUÉS DE ENVIAR 2 OCTETOS SIN RECIBIR ACK RECIBIR ACK Límite inferior de W T = = primer octeto de datos de los dos octetos (0 y 1) al girar W T DESPUÉS DE DESPUÉS DE RECIBIR 2 OCTETOS INICIALMENTE RECIBIR 2 OCTETOS Y PASARLOS AL NIVEL DE APLICACIÓN octetos W R = Se guarda copia en el buffer de transmisión Nuevo límite inferior Se reserva espacio en el buffer de recepción para los octetos 0 y 1 Se gira W R para los próximos 2 nuevos octetos (2 y 3) Se guarda copia en el buffer de recepción de los dos octetos (0 y 1) 18
19 W R inicial = Tamaño máximo del propio buffer de recepción Posteriormente, en fase de transferencia de datos, W R va variando puntualmente en función de los octetos libres de su buffer de recepción Se pasan datos al proceso de aplicación cuando se llena el buffer de recepción Sincronización de W R y W T para un Correcto Control de Flujo Salvo que el bit PSH (Push) =1 Se gira W R (límites inferior y superior) cuando se pasan datos al proceso de aplicación (al llenarse el buffer de recepción) Límite inferior de W R = Primer octeto de datos que se espera recibir después del último octeto pasado al proceso de aplicación W T inicial = W R inicial del otro extremo (tamaño máximo del buffer de recepción del otro extremo) W T va variando, W T W R, en fase de transferencia de datos en función de la W R delotroextremo Se gira W T (límites inferior y superior) cuando se recibe confirmación de todos los octetos comprendidos entre el límite inferior y superior de W T 19
20 Formato de un Segmento TCP Primer octeto del campo de datos del segmento de información que se va a enviar = Nº de secuencia = 32 bits = Módulo 2 32 = 0, 1, 2, , 0, 1,, , 0, 1 Primer octeto del campo de datos del siguiente segmento de información que se espera recibir (LOS OCTETOS ANTERIORES ESTÁN CONFIRMADOS) CABECERA TCP Mínima por Omisión =20 octetos Máxima=60 octetos PUERTO ORIGEN PUERTO DESTINO NÚMERO DE SECUENCIA NÚMERO DE CONFIRMACIÓN (ACK) DESP RESERVADO URG ACK PSH RST SYN FIN VENTANA SUMA DE COMPROBACIÓN OPCIONES PUNTERO DATOS URGENTES RELLENO DATOS (Variable) SYN=1 ACK=0 Solicitud conexión SYN=1 ACK=1 Respuesta OK! Ventana deslizante de recepción: Nº de octetos de datos Cantidad de octetos libres que el emisor de esta que se pueden almacenar información puede manejar en función del en el buffer de recepción tamaño puntual de su buffer de recepción = = 0 octetos, 1 octeto, 2 octetos hasta octetos (65535 octetos o 16 unos) 20
21 PSEUDOCABECERA TCP PSEUDOCABECERA TCP DIRECCIÓN IP ORIGEN DIRECCIÓN IP DESTINO PROTOCOLO = 6 LONGITUD DEL SEGMENTO TCP CABECERA TCP DATOS (Variable) La pseudocabecera se antepone a la cabecera TCP (al igual que en UDP), pero sólo a efectos de calcular el checksum, no se envía realmente Para no violar la jerarquía de cabeceras de protocolos puesto que las direcciones IP que contiene pertenecen al nivel IP Permite a la entidad TCP (al igual que a la entidad UDP) receptora detectar segmentos TCP mal entregados, es decir, comprobar que su nivel IP no se ha equivocado y le ha pasado un segmento TCP que era para otra máquina aunque dicho segmento TCP esté libre de errores El valor 6 (110 en binario) indica que el protocolo de transporte es TCP 21
22 Formato de las Opciones TCP Campos de Información de Control de Longitud Variable para Servicios Adicionales RFC-793 y RFC-1323 Formato TLV: Tipo-Longitud-Valor (o Datos) TIPO LONGITUD DATOS OPCIÓN 8 bits 8 bits (variable) Longitud completa de la opción en octetos (TIPO + LONGITUD + DATOS) 22
23 Opciones TCP más Relevantes Descripción TIPO LONGITUD DATOS Descripción (octetos) Fin de la Lista de Opciones Sin operación 2 4 Valor MSS MSS 3 3 Tamaño de la Ventana Escala de la Ventana SACK PERMITTED (Fase de establecimiento) 5 Variable - SACK (Fase de transferencia de datos) 8 10 Valor actual reloj emisor (4 octetos) + Respuesta Eco (4 octetos) Marca de Tiempo 23
24 Fase de Establecimiento de una Conexión TCP Intercambio de 3 segmentos (con opción MSS) Aparte de indicar el tamaño máximo de W R,permite negociar opciones y números de secuencia iniciales empleados en ambos extremos de la comunicación. Dichos números no se reutilizarán durante un tiempo prudencial para evitar que los octetos de datos de segmentos de información retrasados de una conexión se confundan con los de otra nueva Se confirman los números de secuencia, las W R y las opciones deseadas (p.ej., MSS) TCP A TCP B
25 Fase de Establecimiento de una Conexión TCP Intercambio de 3 segmentos Con VENTANA en A de 300 octetos y en B de 900 octetos TCP A Nº de secuencia que desea usar la entidad A TCP B Tamaño máximo de VENTANA DE RECEPCIÓN que desea A Ventana inicial: Control de flujo impuesto por el receptor La determina el receptor al establecer la conexión Tamaño máximo de VENTANA DE RECEPCIÓN que desea B
26 Ejemplo de Transferencia de Datos sin Errores Transmisión unidireccional de datos (de A a B ) sin errores y con VENTANA en A de 300 octetos y en B de 900 octetos TCP A TCP B
27 Ejemplo de Transferencia de Datos con Errores Transmisión unidireccional de datos (de A a B ) con errores (pérdidas de paquetes) y con VENTANA en A de 300 octetos y en B de 900 octetos A transmite 900 octetos agrupados en 3 segmentos pendientes de confirmación No produce una retransmisión (retransmisión por timeout ) sino una desactivación del timer y una eliminación en el buffer de transmisión de la copia de los 300 primeros octetos CONFIRMACIÓN DUPLICADA Ante la llegada correcta de bloques no contiguos de octetos = NO PRODUCE NINGÚN EFECTO en el emisor de desactivación de timer y eliminación de la copia de octetos porque se ha hecho antes TCP A TCP B B ante la llegada de los 300 primeros octetos procede a confirmarlos Por omisión, mientras no se reciba el segmento perdido, se sigue indicando, repetidamente mediante CONFIRMACIONES DUPLICADAS, que se está a la espera de sus octetos de datos, ante la llegada correcta de cualquier otro segmento de datos no contiguo o sin errores No produce una retransmisión retransmisión=timeout) sino una desactivación de los timers y una eliminación en el buffer de transmisión de la copia de los 300 octetos del segundo y tercer segmento time-out No producen ningún efecto time-out B vuelve a confirmar los 300 primeros octetos (no CONF=903 porque se confirmarían los octetos del 2º segmento) DETECCIÓN DE DUPLICACIÓN
28 Permite al emisor configurar sus temporizadores mediante el cálculo del valor RTT (Round Trip Time): Tiempo de ida y vuelta desde que se envía un segmento de información hasta que se recibe su ACK Establecimiento de la conexión: El emisor puede enviar esta opción con SYN = 1, ACK = 0 y puede hacer uso de dicha opción en otros segmentos, siempre y cuando, haya recibido respuesta con: SYN = 1, ACK = 1 Valor actual del reloj del emisor = valor monótamente creciente El eco es válido si el bit ACK = 1 en la cabecera del segmento El receptor devuelve el mismo valor (eco) en el ACK del segmento Asimismo, protege de errores de duplicación del NÚMERO DE SECUENCIA en conexiones de alta velocidad y, por tanto, permite reconocer octetos distintos con el mismo número de secuencia en la misma conexión cuando los números de secuencia dan la vuelta (0,1,2,,2 32-1, 0, 1 ) durante el tiempo de vida de dicha conexión 28 CAMPO DE OPCIONES DE INFORMACIÓN DE CONTROL (LONGITUD VARIABLE DE HASTA 40 OCTETOS) Se van incorporando poco a poco en las diferentes implementaciones de TCP SE ESPECIFICAN EN LA FASE DE ESTABLECIMIENTO DE LA CONEXIÓN (sólo en aquellos segmentos de control con el bit SYN = 1) Tamaño Máximo de Segmento (MSS): Nº de octetos de la carga útil (campo de datos) que el receptor (emisor de esta información) desea recibir para un procesado más óptimo de dicha carga. No confundir MSS con el tamaño del buffer de recepción Factor de Escala de la Ventana: Permite ampliar el campo VENTANA Equivale a usar un máximo de ventana de 32 bits. Por omisión, el tamaño máximo de la ventana de recepción es de octetos ( octetos). Se puede escalar hasta llegar a octetos ( octetos o un poco más de 4,2GB) Confirmación selectiva (SACK: Selective Acknowledgment): Permite informar al emisor de los octetos de datos de segmentos de información no contiguos que han sido recibidos correctamente y EVITAR VENCIMIENTOS DE TEMPORIZADORES y RETRANSMISIONES INNECESARIAS, Implícitamente, indica qué octetos de datos se han perdido o no han llegado todavía ( agujeros en los datos ) Marca o sello de tiempo (Timestamp): Tipo =8 Longitud = 10 Valor actual del reloj emisor Eco del valor actual del reloj emisor
29 Gestión de temporizadores en TCP No es lo mismo que el destino esté ubicado en la misma Ethernet o WiFi que disperso geográficamente por Internet La elección de valores adecuados es mucho más compleja en el nivel de transporte que en el nivel de enlace Diferencias en capacidad y retardo de unas conexiones TCP a otras Oscilaciones debidas a la presencia de routers y situaciones de congestión que están fuera de su control Aún en situaciones de control, los routers pueden tener largas colas de datagramas IP que atender, los enlaces pueden ser de diferentes velocidades y retardos y la ruta puede variar durante la conexión La elección de un valor adecuado tiene una consecuencia directa en el funcionamiento eficiente de TCP y hace que una implementación TCP sea más eficiente que otra Si el temporizador es demasiado alto, el emisor esperará innecesariamente en ciertos casos por ACKs que nunca llegarán Si el temporizador es demasiado bajo se producirán retransmisiones innecesarias de segmentos que habían sido correctamente recibidos Manejar los temporizadores (timers o timeouts) es siempre complejo porque hay que determinar aproximadamente el periodo de tiempo existente desde que se envía un segmento de información o datos hasta que se recibe su ACK, es decir, el tiempo de ida y vuelta (RTT: Round Trip Time) Por todo lo anterior, los valores del temporizador se establecen mediante ALGORITMOS AUTOADAPTATIVOS que dinámicamente ajustan los valores al estado de la red, según es percibido éste por la entidad de transporte emisora
30 Temporizadores: Valores de Timeout Estándar de Facto en las Implementaciones TCP Algoritmo autoadaptativo de Karn para el cálculo del RTT (Round Trip Time) Se toma una muestra RTT de cada segmento de información transmitido (opción Marca de Tiempo) Se obtiene un promedio de dichas muestras Se le añade un margen de seguridad 30
31 Problemática TCP con Segmentos de Información Perdidos o con Errores de Transmisión Segmentos TCP perdidos (DATOS y/o ACKs): En redes cableadas (Ethernet, líneas serie o anillos en fibra óptica) la mayoría de las pérdidas es por congestión IP en los routers y, además, por errores de transmisión en un nivel de enlace inalámbrico (CRC WiFi), o por TTL = 0, IPv4 (checksum) y TCP (checksum) Errores físicos de transmisión: Redes inalámbricas no WiFi (Servicio no orientado a conexión FIABLE), o redes de radio, enlaces móviles que pueden provocar pérdidas de tramas a ráfagas Altas tasas de pérdidas de bits detectadas por SVT (pero sin recuperación) y causadas por las pobres condiciones de propagación En los sistemas finales se aplica un control de flujo para evitar pérdidas de datos extremo a extremo PROBLEMA: Mientras no se reciba correctamente el segmento de información perdido (o que haya llegado con errores de transmisión), se envían CONFIRMACIONES REPETIDAS y no se confirman los últimos segmentos de información que han llegado correctamente PROVOCANDO EL VENCIMIENTO DE SUS TEMPORIZADORES Y RETRANSMISIONES INNECESARIAS SOLUCIÓN: Se introduce la opción de CONFIRMACIÓN SELECTIVA (SACK: Selective Acknowledgment) que confirma los octetos de datos de segmentos de información no contiguos que han sido recibidos correctamente 31
32 Tipos de Confirmaciones (ACKs) CONFIRMACIÓN (NO DUPLICADA O REPETIDA): Desactivación del temporizador del segmento de información que ha provocado dicha confirmación Eliminación en el buffer de transmisión de la copia de los octetos de datos confirmados CONFIRMACIÓN DUPLICADA o REPETIDA: No produce ningún efecto si se ha hecho antes, es decir, no se ha perdido el anterior ACK duplicado Peligro de que venza el temporizador del segmento de información no contiguo que ha provocado dicha confirmación repetida Y SE REALICE UNA RETRANSMISIÓN INNECESARIA Cuando al destino llegan segmentos TCP fuera de orden, el receptor transmite ACKs duplicados o repetidos reconociendo que se han recibido segmentos no contiguos o fuera de orden CONFIRMACIÓN DUPLICADA O REPETIDA CON SACK (Selective Acknowledgment): DESACTIVACIÓN del temporizador del segmento de información no contiguo ELIMINACIÓN en el buffer de transmisión de la copia de los octetos de datos no contiguos confirmados 32
33 TCP SACK: TCP de Reconocimiento Selectivo o Selective Acknowledgment (SACK) Definido en el RFC-2018 y, posteriormente, extendido en el RFC-2883 Se recomienda la opción SACK cuando hay múltiples pérdidas de segmentos TCP Por congestiones en los routers IP Por errores físicos en el nivel de enlace, especialmente, en entornos inalámbricos (CRC de la trama) Para evitar innecesarias retransmisiones de los octetos de datos de segmentos de información no contiguos que ya fueron entregados al receptor 33
34 Confirmación selectiva (SACK: Selective Acknowledgment): RFC-2018 y RFC-2883 Dos Opciones Para poder hacer uso de la opción Tipo 5 SACK en fase de transferencia de datos hay que indicarlo previamente en fase de establecimiento de la conexión TCP Se indica mediante la opción Tipo 4 TCP Sack-Permitted en la fase de establecimiento de la conexión TCP en un segmento SYN = 1 Mediante la opción Tipo 5 TCP Sack-Permitted se informa al emisor de bloques no contiguos de octetos de datos que han sido recibidos correctamente y, por tanto, en dónde puede haber agujeros en los datos. Esta opción provoca la cancelación en el emisor de los temporizadores de los segmentos que sabe que han llegado correctamente al receptor y la eliminación de la copia de los correspondientes octetos de datos en el buffer de transmisión Si el receptor no ha recibido la opción Tipo 4 TCP Sack- Permitted en el establecimiento de la conexión, no debe usar la opción Tipo 5 TCP Sack-Permitted en la fase de transferencia de datos 34
35 Un Ejemplo de un Paquete SACK Transmisión unidireccional de datos (de A a B ) con errores, con VENTANA en B de 900 octetos, y haciendo uso de la opción SACK TCP A TCP B A transmite 900 octetos agrupados en 3 segmentos pendientes de confirmación No produce una retransmisión (retransmisión=timeout) sino una desactivación del timer y una eliminación en el buffer de de transmisión de la copia de los 300 primeros octetos B ante la llegada de los 300 primeros octetos procede a confirmarlos SEGMENTO CONTIGUO (al último recibido correctamente) SEGMENTO NO CONTIGUO B emplea SACK TCP A sabe que los octetos del 303 al 602 no han llegado todavía pero sí los octetos del 603 al 902. Por tanto cancela el temporizador de dichos octetos (tercer segmento) y elimina copia de los mismos PRIMER OCTETO DE DATOS RECIBIDO DEL PRIMER SEGMENTO DE INFORMACIÓN NO CONTIGUO QUE HA HECHO ENVIAR EL PRIMER PAQUETE SACK PRIMER OCTETO DE DATOS QUE SE ESPERA RECIBIR DEL SIGUIENTE SEGMENTO DE INFORMACIÓN NO CONTIGUO Y CONSECUTIVO Permite confirmar al emisor los octetos de datos de SEGMENTOS DE INFORMACIÓN NO CONTIGUOS recibidos correctamente o sin errores, EVITANDO, vencimiento de timers y retransmisiones innecesarias 35
36 2 Tipos de Paquetes SACK Con 1 bloque de información de control en el campo DATOS ÓPCIÓN Para segmentos de información NO CONTIGUOS Y CONSECUTIVOS, es decir, SIN PÉRDIDAS entre ellos Con n bloques de información de control en el campo DATOS ÓPCIÓN Para segmentos de información NO CONTIGUOS Y NO CONSECUTIVOS, es decir, CON PÉRDIDAS entre ellos 36
37 Paquete SACK con 1 Bloque para Segmentos No Contiguos y Consecutivos (Sin Pérdidas) USO DE LA OPCIÓN SACK CON CAMPO DATOS OPCIÓN DE UN ÚNICO BLOQUE TIPO=5 LONGITUD (variable) DATOS OPCIÓN X 1 Y 1 X 1 (32 bits) = BORDE IZQUIERDO DEL BLOQUE 1 = PRIMER NÚMERO DE SECUENCIA DEL BLOQUE 1 = PRIMER OCTETO DE DATOS RECIBIDO DEL PRIMER SEGMENTO DE INFORMACIÓN NO CONTIGUO QUE HA HECHO ENVIAR EL PRIMER PAQUETE SACK X 1 es el mismo valor para todos los paquetes SACK siempre que los siguientes segmentos de información no contiguos recibidos sean consecutivos Y 1 (32 bits) = BORDE DERECHO DEL BLOQUE 1 = NÚMERO DE SECUENCIA SIGUIENTE AL ÚLTIMO NÚMERO DE SECUENCIA DEL BLOQUE 1 = PRIMER OCTETO DE DATOS QUE SE ESPERA RECIBIR DEL SIGUIENTE SEGMENTO DE INFORMACIÓN NO CONTIGUO Y CONSECUTIVO Si los octetos de datos recibidos, de los siguientes segmentos de información no contiguos, son consecutivos, entonces, se agrupan éstos en el mismo bloque X 1 -Y 1 37
38 Un Ejemplo de un Paquete SACK con 1 Bloque Transmisión unidireccional de datos (de A a B ) con errores haciendo uso de SACK CONFIRMACIONES A SEGMENTOS NO CONTIGUOS Y CONSECUTIVOS (sin pérdidas) al último segmento de información recibido correctamente TCP A TCP B Cuándo se retransmite el segmento SEC=22550, Datos=431? Respuestas de B? 38
39 TCP A (SOLUCIÓN) TCP B VENCIMIENTO DEL TEMPORIZADOR CONFIRMACIONES A BLOQUES NO CONTIGUOS CONSECUTIVOS Se intenta agrupar el máximo de octetos de datos consecutivos en cada paquete SACK Ante la llegada de cualquier segmento, de información no contiguo y consecutivo, se indican siempre los octetos de datos ya recibidos y se agrupan los octetos del último segmento en el mismo bloque 39
40 Extensión con N Bloques del Paquete SACK para Segmentos No Contiguos y No Consecutivos (Con Pérdidas) TIPO=5 LONGITUD (variable) DATOS OPCIÓN Informa del segmento recibido más recientemente X 1 Y 1 X n Y n Se pueden enviar hasta 4 bloques NO CONSECUTIVOS SACK (34 octetos) si se emplea casi todo el espacio del campo de opciones TCP (máximo de 40 octetos) para la opción SACK Se recuerda que si los nuevos octetos de datos son consecutivos con los anteriores ya recibidos, entonces, se agrupan en un mismo primer bloque X 1 -Y 1 El bloque 1 (X 1 Y 1 ) debe informar del segmento recibido más recientemente. Asegura que el ACK con la opción SACK refleje el cambio más reciente en el buffer de recepción. Así el emisor tiene información actualizada del estado de la red y del estado de la cola de recepción Si llega nuevos segmentos (p. ej., datos = y ) y se pueden agrupar sus octetos con otro u otros bloques ya recibidos, entonces, se agrupan todos los octetos que se puedan en el correspondiente bloque. P.ej.: ( ) ( ) ( ) ( ) = ( ) ( ) Después del primer bloque SACK, los siguientes pueden estar listados en orden arbitrario 40
41 Extensión con N Bloques del Paquete SACK para Segmentos No Contiguos y No Consecutivos (Con Pérdidas) TIPO=5 LONGITUD (variable) DATOS OPCIÓN Informa del segmento recibido más recientemente X 1 Y 1 X n Y n X 1 (32 bits) = BORDE IZQUIERDO DEL BLOQUE 1 = PRIMER NÚMERO DE SECUENCIA DEL BLOQUE 1 = PRIMER OCTETO DE DATOS RECIBIDO DEL SEGMENTO DE INFORMACIÓN NO CONTIGUO QUE HA HECHO ENVIAR EL PAQUETE SACK Y 1 (32 bits) = BORDE DERECHO DEL BLOQUE 1 = NÚMERO DE SECUENCIA SIGUIENTE AL ÚLTIMO NÚMERO DE SECUENCIA DEL BLOQUE 1 = PRIMER OCTETO DE DATOS QUE SE ESPERA RECIBIR DEL SIGUIENTE SEGMENTO DE INFORMACIÓN NO CONTIGUO Y CONSECUTIVO El bloque 1 (X 1 -Y 1 ) debe informar del segmento recibido más recientemente. Después del primer bloque SACK, los siguientes pueden estar listados en orden arbitrario X n (32 bits) = BORDE IZQUIERDO DEL BLOQUE n NO CONSECUTIVO = PRIMER NÚMERO DE SECUENCIA DEL BLOQUE n = RECORDATORIO DEL PRIMER OCTETO DE DATOS YA RECIBIDO DE UN SEGMENTO DE INFORMACIÓN NO CONTIGUO Y NO CONSECUTIVO Y n (32 bits) = BORDE DERECHO DEL BLOQUE n NO CONSECUTIVO = NÚMERO DE SECUENCIA SIGUIENTE AL ÚLTIMO NÚMERO DE SECUENCIA DEL BLOQUE n = RECORDATORIO DEL PRIMER OCTETO DE DATOS QUE SE ESPERA RECIBIR DEL SIGUIENTE SEGMENTO DE INFORMACIÓN NO CONTIGUO Y NO CONSECUTIVO 41
42 Un Ejemplo de un Paquete SACK Ampliado Transmisión unidireccional de datos (de A a B ) con errores haciendo uso de SACK CONFIRMACIONES A SEGMENTOS NO CONTIGUOS Y NO CONSECUTIVOS Cuándo se retransmite el segmento SEC=22550, Datos=431? TCP A TCP B Respuestas de B? 42
43 TCP A (SOLUCIÓN) TCP B VENCIMIENTO DEL TEMPORIZADOR CONFIRMACIONES A BLOQUES NO CONTIGUOS NO CONSECUTIVOS SACK ampliado con más bloques de información Si hay espacio en el campo de opciones TCP, se pueden enviar hasta 4 bloques 43
44 C1 TCP A ENTIDAD EMISORA C2 TCP B ENTIDAD RECEPTORA Internet Asumiendo que la entidad emisora TCP A de C1 transmite una ráfaga de 8 segmentos de información conteniendo cada uno 500 octetos de datos; indicar la fase de transferencia de datos desde su inicio, por ejemplo, mediante una tabla asociando los octetos de datos de los segmentos de información y sus confirmaciones (Nº de Secuencia del primer octeto enviado, ACK de respuesta, Datos SACK de respuesta) Para ello, se debe tener en cuenta que: La entidad receptora TCP B de C2 hace uso de la opción SACK y, además, dispone en todo momento de suficiente capacidad en su buffer de recepción El primer octeto de datos que espera recibir la entidad receptora TCP B de C2 es el 5000 El primer segmento de información se pierde pero los 7 restantes se reciben Las confirmaciones llegan a C1 en el momento adecuado 44
45 SEGMENTO ENVIADO (SEC) Nº DE CONFIRMACIÓN (ACK) DATOS OPCIÓN SACK (BLOQUE SACK) (datos=500) (datos=500) (datos=500) (datos=500) (datos=500) (datos=500) (datos=500) (datos=500)
46 C1 TCP A ENTIDAD EMISORA C2 TCP B ENTIDAD RECEPTORA Internet Asumiendo que la entidad emisora TCP A de C1 transmite una ráfaga de 8 segmentos de información conteniendo cada uno 500 octetos de datos (y sin tener en cuenta el envío del ejemplo anterior); indicar la fase de transferencia de datosdesde su inicio, por ejemplo, mediante una tabla asociando los octetos de datos de los segmentos de información y sus confirmaciones (Nº de Secuencia del primer octeto enviado, ACK de respuesta, Datos SACK de respuesta) Para ello, se admite que: La entidad receptora TCP B de C2 hace uso de la opción SACK y, además, dispone en todo momento de suficiente capacidad en su buffer de recepción El primer octeto de datos que espera recibir la entidad receptora TCP B de C2 es el 5000 Se pierden los segmentos segundo, cuarto, sexto y octavo pero los restantes se reciben Después de transmitirse el octavo segmento, se retransmiten por vencimiento de temporizadores y, por tanto, se reciben fuera de orden el cuarto y, a continuación, el segundo segmento de información Las confirmaciones llegan a C1 en el momento adecuado 46
47 SEGMENTO ENVIADO (SEC) Nº DE CONFIRMACIÓN (ACK) DATOS OPCIÓN SACK (PRIMER BLOQUE SACK) DATOS OPCIÓN SACK (SEGUNDO BLOQUE SACK) DATOS OPCIÓN SACK (TERCER BLOQUE SACK) (datos=500) 5500 (datos=500) 6000 (datos=500) 6500 (datos=500) 7000 (datos=500) 7500 (datos=500) 8000 (datos=500) 8500 (datos=500) (datos=500) 5500 (datos=500) (agrupa) (agrupa) 47
48 Congestión en Internet RFC-5681: TCP Congestión Control Congestión = Pérdida de 1 o más paquetes o datagramas IP Causa posible: Desborde del buffer de la cola del interfaz de salida de un ROUTER Exceso de tráfico de entrada en alguna o algunas redes de Internet: Tasas de paquetes de entrada superan las capacidades de los enlaces salida La situación se complica si los enlaces de salida son de menor capacidad que los enlaces de entrada En principio, no se puede conocer el estado de todos los sistemas intermedios Cuando los paquetes llegan a la parte congestionada de la red, como el router de acceso no puede aceptar todo el tráfico entrante, empezará a acumularlos en su buffer de la cola del interfaz de salida y cuando éste se llene, empezará a descartar Basta que uno de los enlaces del trayecto se vea afectado por la congestión para limitar el tráfico en todo el camino y, por tanto, el rendimiento de la comunicación entre los sistemas finales Las aplicaciones se bloquean o dejan de funcionar La congestión se detecta en TCP por vencimiento de temporizadores o timeouts (alta probabilidad de congestión) La entidad TCP receptora recibirá sólo una parte de los segmentos por lo que la entidad TCP emisora retransmitirá por timeout aquéllos que no hayan sido confirmados 48
49 Pérdidas de Paquetes en los Routers La congestión en Internet es la pérdida de 1 o más paquetes IP debido al desborde del buffer de la cola del interfaz de salida de un router cuando las tasas de entrada superan las capacidades de salida enlaces de entrada Proceso Caudal IP IP IP IP IP enlaces de entrada buffer de la cola del interfaz de salida enlace de salida Descarte del último CONGESTIONES O PERDIDAS DE PAQUETES IP EN UN ROUTER DE ACCESO, ESPECIALMENTE CRÍTICO EN ENLACES DE ENTRADA DE ALTA CAPACIDAD Y ENLACES DE SALIDA DE MENOR CAPACIDAD 49
50 Flujo y Congestión: Conceptos Diferentes RECORDATORIO La VENTANA DE RECEPCIÓN W R garantiza que no se inunde al receptor ejerciendo un CONTROL DE FLUJO sobre el emisor Sin embargo, los problemas podrían estar en Internet: Muchas veces el cuello de botella está en la red y no en el receptor Los buffers de las colas de salida de los routers pueden desbordarse Además, del CONTROL DE FLUJO necesitamos un CONTROL DE CONGESTIÓN Cómo notificar a la entidad TCP emisora de que hay una saturación en algún punto del trayecto y de que debe bajar el ritmo de transmisión? Respuesta: Mediante una VENTANA DE CONGESTIÓN W C que indica el número de segmentos que el emisor puede enviar en un momento dado sin congestionar a ningún router en Internet La W C actúa simultáneamente y en paralelo con W R En cada momento, el emisor tomará en consideración la más pequeña de las dos ventanas para asegurarse de que no satura al receptor ni provoca, o contribuye a agravar, una situación de congestión en la red W T =min(w R,W C ) 50
51 Flujo y Congestión: Conceptos Diferentes La W R se notifica al emisor por el receptor: EL CONTROL DE FLUJO LO EJERCE LA ENTIDAD TCP RECEPTORA La W C la calcula el emisor apartirdelacantidadde retransmisiones (pérdidas de segmentos TCP o timeouts ) que tiene que realizar: EL CONTROL DE LA CONGESTIÓN LO EJERCE LA ENTIDAD TCP EMISORA El emisor va tanteando la red, transmitiendo tan rápido como sea posible hasta que se produzca un timeout, a partir de ahí reduce, drásticamente, el ritmo de sus envíos (W C y, por tanto W T ) y va aumentando dicho ritmo, paulatinamente, hasta un nuevo timeout (nueva pérdida y retransmisión), repitiendo de nuevo el proceso 51
52 Mecanismos de Control de la Congestión RFC-5681 Implemetados en cualquier distribución actual TCP/IP y utilizados por el protocolo TCP cuando los routers en Internet descartan o pierden paquetes IP al desbordarse la capacidad de almacenamiento de los buffers asociados a las colas de los interfaces de salida 1. Comienzo Lento (Slow Start) 2. Prevención de la Congestion (Congestion Avoidance) 3. Retransmisión Rápida (Fast Retransmit) 4. Recuperación Rápida (Fast Recovery) 52
53 Mecanismo de Control de la Congestión Comienzo Lento o SS (Slow Start) Con SS se transmiten segmentos de información de forma exponencial (1, 2, 4, 8,...) al ritmo al que se reciben los ACK desde el otro extremo W C, que SE MIDE EN SEGMENTOS con un campo datos, por omisión, de 1024 octetos (1 segmento=1mss, por omisión, de 1Kbyte o 1024 octetos), crece exponencialmente sólo si todos los segmentos de información enviados han sido confirmados Si hay un ACK retrasado, el incremento, en el tamaño de W C,noes exponencial Se denomina COMIENZO LENTO porque se empieza a transmitir lentamente, primero1 segmento, luego 2 segmentos y, así, sucesivamente; pero en realidad se transmite muy rápido (exponencialmente):1,2,4,8,16, 32, 64) yen sólo 7 interacciones (envío de un grupo de 64 segmentos de información) sellegaa octetos (asumiendo un MSS típico de 1024 octetos) que es el valor máximo por omisión de TCP para W R y que coincide con el VALOR INICIAL DEL UMBRAL DE CONGESTIÓN o UMBRAL DE PELIGRO o LÍMITE DE CRECIMIENTO DE W C impuesto por TCP, el cual va variando posteriormente en función de la congestión en Internet 53
54 Inicio de la Fase de Transferencia de Datos con Comienzo Lento o SS (Slow Start): Sin Congestión en la Red Con SS se envían segmentos de información a la red de forma exponencial (1, 2, 4, 8, etc.) al ritmo al que se reciben los ACK desde el otro extremo TCP A W C = 1 TCP B ACK W C = 2 Cada ráfaga confirmada duplica W C ACKs W C = 4 ACKs Si hay un ACK retrasado el incremento en el tamaño de la ventana es menor que la potencia de 2 54
55 Comienzo Lento o SS (Slow Start) Sin Congestión en la Red W C SE MIDE EN SEGMENTOS con 1 MSS, por omisión, de 1Kbyte o 1024 octetos. Por tanto, 1 segmento = 1024 octetos W C se inicializa a 1 segmento o 1 MSS de 1 Kbyte (1024 octetos) A su vez, p.ej., W R = octetos Todos los segmentos tienen un MSS por omisión = 1024 octetos = 1Kbyte y se activa el primer timer. W T = min (W R = octetos, W C = 1) Si ACK llega antes del timeout W T = W C = 2 Kbytes y se envían 2 segmentos y se activan 2 timers. Si llegan los ACK a tiempo W T = W C = 4 Kbytes y se envían 4 segmentos y se activan 4 timers. W C va creciendo EXPONENCIALMENTE duplicándose en cada envío. Sin congestión, W C crece rápidamente y en sólo 7 interacciones (1, 2, 4, 8, 16, 32, 64) se llegaría a octetos (valor máximo de TCP para W R ) 1ª interacción 2ª interacción 3ª interacción 4ª interacción 55
56 Mecanismo de Control de la Congestión Comienzo Lento o SS (Slow Start) 1. W C =1(inicialmente 1 segmento o 1 MSS del tamaño máximo para la conexión) 2. Valor inicial del umbral de congestión = 64 segmentos o octetos (valor máximo de W R ) 3. W C =1,2,4,8,,(W T =W C ) va creciendo exponencialmente (mientras se reciben todos los ACK) hasta superar: La W R actual y puntual en el otro extremo TCP (se establece un control de flujo) El valor inicial del umbral de congestión o umbral de peligro o límite de crecimiento máximo impuesto por TCP inicialmente para W R de octetos El buffer de algún router y se produzca la primera pérdida de paquete o timeout 4. Cada vez que se detecta un timeout o pérdida se obtiene un nuevo UMBRAL DE CONGESTIÓN, que toma como valor la mitad del tamaño actual de W C.Asuvez,W C se reduce de una manera drástica al valor inicial de 1 segmento. Ahora,W C empieza a crecer exponencialmente como antes (W C = 1, 2, 4, 8,, ) pero sólo hasta el nuevo umbral de congestión donde permanece aunque no haya pérdidas Nuevo umbral de congestión o límite de crecimiento de W C =W C (actual)/2 W C = 1 (y, luego, 2, 4, 8, ) Reducción rápida y significativa del tráfico para que el router se recupere Mientras el tamaño máximo de W C permanezca en el umbral de congestión, no se enviará una ráfaga de mayor longitud, sin importar la cantidad de espacio de W R ofrecida por el receptor en el supuesto de ser superior 56
57 Mecanismo de Control de la Congestión Prevención de la Congestion o CA (Congestion Avoidance) Para aumentar el rendimiento en la transferencia, se combina SS y CA con el objetivo de seguir transmitiendo a partir de donde SS finaliza, es decir,desde el nuevo umbral de congestión calculado en SS Para ello, se incrementa W C LINEALMENTE (de 1 en 1 ) desde el nuevo umbral hasta que se supere el tamaño actual de W R en el otro extremo TCP (control de flujo) o el buffer de algún router (vencimiento de temporizador), REPITIÉNDOSE EL PROCESO Una nueva pérdida (congestión), momento a partir del cual se aplica de nuevo SS, obteniéndose un nuevo umbral de congestión, en un valor igual a la mitad del tamaño actual de W C. A su vez, W C se reduce de una manera drástica al valor inicial de 1 segmento. Ahora, W C de nuevo empieza a crecer exponencialmente, pero sólo hasta el nuevo umbral de congestión a partir del cual se vuelve a aplicar CA El objetivo es no quedarse bloqueado en el nuevo umbral (SS) sino seguir transmitiendo lentamente desde dicho nuevo umbral dando tiempo a que el router se recupere 57
58 Prevención de la Congestión (Congestion Avoidance) y Comienzo Lento (Slow Start) Funcionamiento conjunto Objetivo de cada algoritmo: Comienzo Lento o SS (Slow Start): Tantear la red, transmitiendo, tan rápido como sea posible, hasta que se produce una congestión, momento a partir del cual se calcula el nuevo umbral, se reduce W C = 1 y se transmite exponencialmente hasta el nuevo umbral Prevención de la Congestión o CA (Congestion Avoidance) = Una vez que se ha producido la congestión, y en combinación con SS, sigue transmitiendo linealmente a partir de donde SS finaliza (nuevo umbral de congestión), dando tiempo a que el router se recupere 58
59 Ejemplo de Funcionamiento Conjunto de SS y CA: Se producen perdidas de segmentos de información cuando W C es mayor de 20 segmentos o 20 Kbytes (1 segmento = 1 MSS de 1 Kbyte) W C en KBytes FASE UMBRAL DE CONGESTIÓN en KBytes (VENTANA DE CONGESTIÓN) Primera 64 segmentos (valor inicial) Segunda Tercera 59
60 Ejemplo de Funcionamiento Conjunto de SS y CA: Se producen perdidas de segmentos de información cuando W C es mayor de 20 segmentos o 20 Kbytes (1 segmento = 1 MSS de 1 Kbyte) FASE UMBRAL DE CONGESTIÓN en KBytes W C en KBytes (VENTANA DE CONGESTIÓN) Primera 64 (valor inicial) 1,2,4,8,16,32 A partir del umbral =16, W C se incrementa de 1 en 1 Segunda 16 1,2,4,8,16,17,18,19,20,21 A partir del umbral =10,5, W C se incrementa de 1 en 1 Tercera 10,5 1,2,4,8,10,11,12,13,14,15, Umbral de congestión = 10 porque si se envían 11 segmentos > 10,5 Se produce un timeout cuando W C = 32 SS SS CA 16,17,18,19,20,21 60
61 2 Tipos de Retransmisiones TCP En las implementaciones actuales TCP, hay una RETRANSMISIÓN si: Expira un temporizador de retransmisión = PÉRDIDA SEGURA DE SEGMENTO = Alta seguridad de que haya congestión en Internet Llegan 3 CONFIRMACIONES (ACKs) duplicadas = PÉRDIDA PROBABLE DE SEGMENTO = No hay seguridad de que haya congestión en Internet PERO, POR SI ACASO, no se espera al vencimiento del temporizador y se aplica el mecanismo de Retransmisión Rápida 61
62 2 Tipos de Control de la Congestión Si la detección se debe a un vencimiento de temporizador = ALTA SEGURIDAD DE CONGESTIÓN y se aplica SS y CA CONTROL DE LA CONGESTIÓN (Comienzo Lento y Prevención de la Congestión) A PARTIR DE UN TIMEOUT Si la detección de debe a 3 ACKs duplicados = BAJA SEGURIDAD DE CONGESTIÓN y, en principio, se aplica RETRANSMISIÓN RÁPIDA CONTROL DE LA CONGESTIÓN (Prevención de la Congestión) A PARTIR DE 3 ACKs DUPLICADOS que implica como ventaja adicional una recuperación más rápida del potencial segmento de información perdido sin esperar a que expire su temporizador Puede ser que a lo mejor no se ha perdido el segmento, es decir, no hay congestión y no es necesario que W C =1 62
63 Mecanismo de Control de la Congestión: Retransmisión Rápida (Fast Retransmit) Retransmisión de un segmento después de la recepción de 3 ACKs duplicados, sin esperar al timeout 3 ACKs duplicados significa que, probablemente, se ha perdido 1 segmento Si se han recibido 3 ACKs hay una probabilidad baja de congestión, se puede haber perdido un segmento pero 3 segmentos ya han llegado ya que se han recibido 3 ACKs 3 ACKs duplicados = 4 ACKs idénticos en secuencia RETRANSMISIÓN Por si acaso, no se espera a que se dispare el temporizador de retransmisión de b Si se reciben 3 ACKs duplicados seguidos, retransmitir de inmediato 63
64 Retransmisión Rápida No es un mecanismo estricto de control de la congestión en Internet Es un mecanismo de retransmisión de la forma más rápida posible (sin esperar el vencimiento del temporizador) de un segmento de información y que, posiblemente (no es seguro), se ha perdido debido a una presumible congestión en un router por la llegada de 3 confirmaciones duplicadas Pero en combinación, a su vez, con el mecanismo de Prevención de la Congestión (CA) da origen a unnuevomecanismode control de la congestión denominado Recuperación Rápida (Fast Recovery) 64
65 Mecanismo de Control de la Congestión: Recuperación Rápida (Fast Recovery) Si la probable congestión se debe a 3 ACKs DUPLICADOS = Se hace una Recuperación Rápida = Retransmisión rápida y CA (a partir del nuevo umbral) Se retransmite inmediatamente el segmento afectado (RETRANSMISIÓN RÁPIDA), se calcula el nuevo umbral de congestión y se comienza DIRECTAMENTE en una nueva fase de CA a partir del nuevo umbral (sin comenzar desde 1 segmento a crecer exponencialmente hasta el nuevo umbral y, luego, linealmente) P. ej., si se han recibido 3 ACKs, se calcula el nuevo umbral = 6, se retransmite inmediatamente el segmento afectado y se comienza linealmente a partir de 7, 8, 9, (y no a partir de 1, 2, 4, 6, 7, 8, 9,, etc., porque tal vez no hay congestión y no es necesario que W C =1) 65
66 Ejemplo de Recuperación Rápida: Se produce timeout cuando W C = 20 segmentos y el nuevo umbral de congestión = 16 segmentos. Posteriormente, se reciben 3 ACKs cuando se envían 12 segmentos FASE UMBRAL DE CONGESTIÓN En un momento anterior, W C =32, se produjo timeout y el nuevo umbral de congestión pasó a valer 16 W C máxima en segmentos (VENTANA DE CONGESTIÓN) =32 Primera 16 1, 2, 4, 8, 16, 17, 18, 19, 20 (timeout) Segunda 10 1, 2, 4, 8, 10, 11, 12 (3 ACKs) Tercera 6 7, 8, 9,, 20 (timeout) SS SS CA CA CA 66
Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detalles16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detalles5 Compresión de Cabeceras de Van Jacobson
5 Compresión de Cabeceras de Van Jacobson 5.1 INTRODUCCIÓN El acceso a servicios de Internet a través de líneas de baja velocidad tanto alámbricas como inalámbricas pone de manifiesto el hecho de la gran
Más detallesRedes de computadores. Práctica 3
Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesTema 3: Nivel Enlace.
Tema 3: Nivel Enlace. CONTENIDO 3.1 Introducción al nivel de enlace 3.2 Fundamentos de los protocolos de enlace 3.2.1 Trama 3.2.2 Control de error 3.2.2.1 ARQ con parada y espera 3.2.3 Control de flujo
Más detallesALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP
White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares
Más detallesGestión de cola. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º
Gestión de cola Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Control de congestión en TCP Congestion Avoidance Vamos a ver lo que
Más detallesProblemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6
Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6 Problema 6.1: Se pretende utilizar una red de area local de 10Mbps
Más detalles1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son
TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.
Más detallesRedes conmutadas y de área local
Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesConceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio
Más detallesARQUITECTURA DE REDES Laboratorio
1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.
Más detallesÍndice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.
Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos
Más detallesTema 4.1: - TRANSPORTE-
Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica
Más detallesTEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP.
TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. 7.1 Generalidades El nivel de transporte proporciona un servicio extremo a extremo, puede ser. o Confiable, u orientado a conexión como TCP o No confiable, o
Más detallesJhon Jairo Padilla Aguilar, PhD.
Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios
Más detallesConmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
Más detallesTEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY.
TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY. 12.1. Redes X.25 Es una interfaz entre estación y red de conmutación de paquetes, tambien se utiliza para interaccionar con redes RDSI. Creado en 1976 y modificado
Más detallesIntroducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.
Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detalles2 El protocolo TCP 2.1 INTRODUCCIÓN
2 El protocolo TCP 2.1 INTRODUCCIÓN En primer lugar analizaremos las características fundamentales del protocolo de transporte TCP basándonos tanto en la propia definición del protocolo establecida en
Más detallesControl de flujo en TCP
Clase 20 Control de flujo en TCP Tema 5.- Nivel de transporte en Internet Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesNivel de transporte: UDP
Clase 16 Nivel de transporte: UDP Tema 5.- Nivel de transporte en Internet Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesRedes de Datos 1er parcial año 2010
31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detalles01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP
14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesTRANSMISIÓN DE TRANSMISIÓN DE TRANSMISIÓN DE RESULTADOS DILIGENCIAS TRABAS DE VALIDACIÓN DE TRABAS. Si hay rechazo
ANEXO I Especificaciones técnicas sobre los procesos de transmisión centralizada de diligencias de embargo de cuentas bancarias, recepción de las trabas y comunicación de resultados (EDITRAN) 1. Descripción
Más detallesQuality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0
MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad
Más detallesExamen Febrero 2002 Test Resuelto Temas 9-13
Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en
Más detallesUNIDAD 1.1 - MODELO OSI/ISO
UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesNivel de Transporte en Internet
Nivel de Transporte en Internet Nivel de Transporte en TCP/ La capa de transporte transmite mensajes entre las aplicaciones de dos ordenadores. La programación de aplicaciones sobre el nivel de transporte
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesRedes de Computadoras Junio de 2007. Teoría y problemas
edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits
Más detallesRedes de Computadoras Junio de 2006. Teoría y problemas (75 %)
Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesTransporte en Internet
Transporte en Internet UDP El User Datagram Protocol (UPD) es esencialmente una versión en la capa de transporte de IP. Observación: UDP es simple: sin control de flujo, sin control de errores, sin retransmisiones.
Más detallesEXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997
Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora
Más detallesTema 3: El protocolo TCP
1 Tema 3: El protocolo TCP Capítulos: Introducción Puertos y conexiones Control de flujo. Recuperación de errores Control de congestión Formato de un segmento TCP Establecimiento y cierre de una conexión
Más detallesTarea 4.2 Memoria Virtual
1 Tarea 4.2 1. Cuál es la diferencia entre paginación simple y paginación en memoria virtual? En memoria virtual no es necesario que todas las páginas estén en marcos de la memoria principal. Las páginas
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesPROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792
PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 Introducción El Protocolo Internet (IP) se utiliza para el servicio de datagramas de "host" a "host" en un sistema
Más detallesPROTOCOLO DE CONFIGURACIÓN DINÁMICA - DHCP
PROTOCOLO DE CONFIGURACIÓN DINÁMICA - DHCP El protocolo de configuración dinámica de host (Dynamic Host Configuration Protocol DHCP) es una extensión de protocolo BOOTP que da más flexibilidad al administrar
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesNecesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales
SoftTelecom QoE Net Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales Todas las empresas que tratan con gran volumen de clientes ofrecen parte de su servicio por Red. No siempre es fácil detectar
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia
Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesISP s. Tier-1: Tier-2:
ISP s Tier-1: 622 Mbps o mayor Los mayores tienen enlaces en el rango de 2.5 a 10 Gbps Directamente conectados a cada uno de los otros tier-1 ISPs Conectado a un gran numero de tier-2 Isps y otras redes
Más detallesArquitectura de Redes
Arquitectura de Redes Problemas propuestos Raúl Durán Díaz Departamento de Automática Universidad de Alcalá ALCALÁ DE HENARES, 2011, 2012, 2013 Raúl Durán Díaz Departamento de Automática Universidad de
Más detallesFundamentos de Redes de Computadoras
Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay
Más detallesINTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesDatos de usuario. Tipos de paquetes de la arquitectura TCP/IP. Telnet, FTP, E-mail, etc Aplicación. TCP, UDP Transporte. IP, ICMP, IGMP Red
Datos de usuario Secuencia de Octetos de la capa de Aplicación Cabecera TCP Segmento TCP Cabecera IP Datagrama IP Cabecera de red Paquete de capa de Red Tipos de paquetes de la arquitectura TCP/IP Telnet,
Más detallesIntroducción a las Redes
Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a
Más detallesTutorial BMS Server Studio UDP
Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesCONTROL DE FLUJO. Control de flujo: mecanismo extremo a extremo para regular el tráfico entre el origen y el destino
Temas 22 y 23 Control de congestión y flujo Diapositiva 1 Laboratorio de sistemas de decisión e información () CONTROL DE FLUJO Control de flujo: mecanismo extremo a extremo para regular el tráfico entre
Más detallesRedes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Más detallesIntroducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios
Más detallesAnálisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon
Análisis de Rendimiento Carlos Vicente Servicios de Red Universidad de Oregon Contenido Planificación de la gestión del rendimiento Métricas Red Sistemas Servicios Ejemplos de mediciones Planificación
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesINGENIERÍA INFORMÁTICA LABORATORIO DE REDES
INGENIERÍA INFORMÁTICA LABORATORIO DE REDES SESIÓN 1. SEMINARIO INTRODUCTORIO PILA DE PROTOCOLOS Objetivos 1 h. Introducir la pila Funciones y cabecera IPv4 Cabecera IPv6 Funciones y cabecera TCP Funciones
Más detallesManual de Usuario. XCPDriver
Manual de Usuario XCPDriver Manual del software de control XCPDriver 1. INTRODUCCIÓN... 2 2. AÑADIR TERMINALES... 2 3. PROCESOS... 3 4. TRANSFIRIENDO FICHAJES... 4 5. PROGRAMANDO TARJETAS... 4 6. MUESTREO
Más detallesI. Verdadero o Falso (15 puntos)
Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información Abril-Julio 2006 CI-4835 Nombre: Carnet: I. Verdadero o Falso (15 puntos) 1er Parcial (32 %) Para cada una de las siguientes
Más detallesWAN y Enrutamiento WAN
WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ
ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...
Más detallesGestión de cola. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º
Gestión de cola Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Control de congestión en TCP Congestion Avoidance Vamos a ver lo que
Más detallesUNIDADES FUNCIONALES DEL ORDENADOR TEMA 3
UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:
Más detallesTCP/IP e Internet. Eytan Modiano MIT. Eytan Modiano. Slide 1
TCP/IP e Internet MIT Slide 1 El protocolo TCP/IP Protocolo de control de transmisión / Protocolo de Internet Desarrollado por DARPA con el fin de conectar entre sí las universidades y los laboratorios
Más detallesTutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1
Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesTEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesCOMUNICACIÓN ENTRE PROCESOS SOCKETS
COMUNICACIÓN ENTRE PROCESOS SOCKETS Diseño de Sistemas Operativos Curso 2007/08 Grupo: Mi30 Martín Santana, A. David Martínez Santana, Luis Ignacio Qué son?(definición) n) Los sockets son mecanismos de
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detalles- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detalles