Redes de Computadores

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes de Computadores"

Transcripción

1 Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl

2 Algunas Capas en Detalle En esta clase veremos algunas de las capas que vimos la semana pasada, en detalle. En particular: Comunicación en redes Ethernet. El protocolo de red IP. El protocolo de transporte TCP. ICMP, un protocolo de control Jorge Baier Aranda, PUC 1

3 Comunicación en Redes Ethernet Hemos visto que cuando una máquina transmite en una red conectada por un hub, los datos llegan a todas las estaciones de la red. Contestaremos tres preguntas: Eléctricamente, cómo se transmite un bit de información? Cómo es posible que una máquina A se comunique con una máquina B? Cómo es posible que no se produzcan errores en la comunicación? 2003 Jorge Baier Aranda, PUC 2

4 Codificación Manchester Describiremos a continuación en el estándar IEEE 802.3, más conocido como Ethernet. La transmisión a través de los cables Ethernet se realiza a través de la transmisión de señales eléctricas a través de éste. Es sencillo darse cuenta que no es para nada conveniente usar codificación binaria para transmitir datos. En esta codificación, se emite 0 volt para transmitir un 0 y 1 volt para transmitir un 1, en el cable de comunicación. En caso de utilizar esta convención, un dispositivo de red podría confundir fácilmente una señal eléctrica que transmite un con una que transmite un Esto es porque el dispositivo no podría identificar cuándo comenzó la transmisión Jorge Baier Aranda, PUC 3

5 Para determinar con precisión las señales transmitidas, Ethernet usa la codificación Manchester La codificación Manchester divide el período de envío de un bit en 2 fases. Para representar un 1, la tarjeta de red emite un voltaje en forma de señal cuadrada que baja de +0,85V a 0,85V. El 0 se representa con una señal que sube de 0,85V a +0,85V En la figura 1 se muestra la transmisión de una secuencia en codificación binaria y codificación Manchester Jorge Baier Aranda, PUC 4

6 Codificación Binaria 0 V Codificación Manchester 0 V Figura 1: Codificación Binaria y Codificación Manchester La no-transmisión (idle) puede ser reconocida fácilmente cuando el voltaje en la línea es Jorge Baier Aranda, PUC 5

7 Transmisión de Datos Cuando una estación decide transmitir un conjunto de datos, transmite, junto con los datos, cierta información adicional que permitirá asegurar el destino de éstos y la ausencia de errores. En el estándar se define que una estación en una Ethernet debe transmitir un marco (frame) de información que tiene la siguiente forma: bytes o 6 2 o Preámbulo Dirección de origen Dirección de destino Datos Pad Checksum Delimitador del preámbulo Largo del campo de datos El preámbulo tiene 7 bytes y contiene el patrón El comienzo del delimitador contiene el byte A continuación viene la dirección de destino, de 48 bit Jorge Baier Aranda, PUC 6

8 El primer bit del campo de dirección indica el tipo de dirección. Éste puede ser: Direcciones de grupo: El marco es un broadcast, es decir, va dirigido a todas las máquinas; o es un multicast, es decir, va dirigido a un grupo de máquinas. Direcciones Ordinarias: El marco va dirigido a una tarjeta específica. Las direcciones pueden ser de dos tipos: globales o locales. Toda tarjeta tiene una dirección ordinaria global llamada MAC-address, que ocupa 46 bit de largo. Éstas son asignadas por la IEEE de tal forma que ningún par de tarjetas en el mundo tiene la misma MAC-address. El número de MAC-address posibles distintas es, por lo tanto, Adicionalmente, un administrador de red puede definir una dirección local, también de 46 bit de largo. El campo de dirección ordinaria puede referirse tanto a una MAC-address como a una dirección local. Para diferenciar a qué tipo de dirección se envía el marco se usa el segundo bit del campo de dirección Jorge Baier Aranda, PUC 7

9 Una tarjeta de red sólo puede ver los marcos que llegan a ella y que van dirigidos a ella (ya sea porque tienen su dirección de destino o por broadcast o multicast). Este comportamiento, sin embargo, puede ser modificado si se configura a la tarjeta en modo promiscuo. Esta es una de las muchas fuentes de la inseguridad en redes. A continuación viene la dirección de origen, que se especifica de la misma manera que la dirección de destino. Luego viene el campo largo del campo de datos que define el tamaño del campo de datos, que viene a continuación. Luego sigue el pad, que puede tener hasta 46 bytes y sólo se usa para hacer que el largo total del marco nunca esté por debajo de los 64 bytes. Finalmente, el campo de checksum es un campo de 4 bytes que se calcula a partir del contenido del campo de datos. Al llegar a la estación de destino, ésta puede verificar que lo que llegó no contiene errores al contrastar el checksum con el resto del marco Jorge Baier Aranda, PUC 8

10 Cuando una estación transmite a otra: Escucha el canal de comunicaciones. Si éste está inactivo, inicia la transmisión. Si hay transmisión ocurriendo, espera hasta que el canal vuelva a estar inactivo. Inicia la transmisión. Si antes de terminar se produce una colisión, aborta la transmisión, espera un tiempo aleatorio y vuelve a intentar. Por esta razón, Ethernet es un protocolo del tipo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Una colisión se produce cuando dos marcos chocan en la línea de transmisión. Cuando esto se produce, se transmite ruido a través de la línea, el cual es detectado por las estaciones que están transmitiendo, que abortan la transmisión. Debido a esto es importante que el tamaño del marco sea suficientemente largo de manera de asegurar que, después que una estación termina de 2003 Jorge Baier Aranda, PUC 9

11 transmitir un marco, éste sea recibido por la estación receptora sin que se puedan producir colisiones. Una estación está preocupada de detectar colisiones sólo cuando se encuentra transmitiendo Jorge Baier Aranda, PUC 10

12 Ethernets full-duplex Actualmente, se está generalizando el uso de switches en vez de hubs. Un switch no retransmite los paquetes al resto de las estaciones, sino que la distribución la hace basada en la MAC-address de los equipos conectados a éste. Cuando todas las estaciones están conectadas a través de switches, es innecesario realizar detección de colisiones o escuchar el canal antes de transmitir. Esto da origen a las Ethernets full-duplex. En la práctica, esto aumenta el ancho de banda Jorge Baier Aranda, PUC 11

13 Cálculo del checksum El campo checksum de un marco de Ethernet se calcula usando una función de hash de tal forma que, de producirse un error en la transmisión de los datos, con gran certeza se sabrá que el paquete está incorrecto. La función de hash es un cyclic redundancy code (CRC) de 32 bits. Como ya hemos dicho, el checksum es un campo que se agrega al final de los datos y se calcula en base a éstos. Esencialmente, lo que se hace es representar los datos que preceden al checksum como un polinomio M(x). Si la secuencia de datos tiene n bits de largo, y el checksum tiene largo k, entonces el polinomio se calcula a partir del producto punto entre el polinomio x i con la secuencia de bits, ambos representados como vectores. k+n 1 i=k Por ejemplo, si el campo del checksum tiene 5 bits y se desea transmitir la secuencia de datos , entonces, el polinomio que representa a los 2003 Jorge Baier Aranda, PUC 12

14 datos es: x 14 x 13 x 12 x 11 M(x) = ( ) x 10 x 9 = x 14 + x 13 + x 11 + x 9 + x 8 + x 6 + x 5 x 8 x 7 x 6 x 5 El checksum es una secuencia de bits que también representa a un polinomio 1 G(x), de grado inferior o igual a k, y se calcula de tal manera que M(x) + G(x) es divisible 2 por un polinomio de checksum p(x) El polinomio de checksum debe ser escogido con anterioridad y debe ser un acuerdo entre las partes que transmiten. 1 Este polinomio se determina de la misma manera que el del dato Jorge Baier Aranda, PUC 13

15 Para el caso del ejemplo, si elegimos p(x) = x 5 + x + 1, se obtiene que el checksum debe ser Esto es porque polinomio del dato checksum { }} { { }} { ( x 14 + x 13 + x 11 + x 9 + x 8 + x 6 + x 5 + x 3 + x 2 + x) mod ( polinomio de checksum { }} { x 5 + x + 1 ) = 0 El marco a transmitir es, entonces: dato { }} { } {{ } checksum El polinomio de checksum usado en Ethernet es: x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x Jorge Baier Aranda, PUC 14

16 El poder de detección del método Con respecto al poder de este método podemos destacar que: Todos los errores que se producen al alterar un número impar de bits son detectados. Si los errores que se producen no están separados por más de 32 bits, entonces con seguridad se detecta el error. Si los errores que se producen están separados por más de 32 bits, entonces, con una probabilidad de 1, % se considera correcto a un paquete que tiene error 3. 3 Esto supone que los errores en los bits son igualmente probables Jorge Baier Aranda, PUC 15

17 Una capa de Red en detalle Hasta ahora hemos visto cómo se produce la comunicación a nivel de enlace en una red local. Este protocolo de comunicación no es suficiente cuando dos máquinas que están en redes completamente distintas se quieren comunicar. Los protocolos de red tienen por objetivo hacer que los paquetes lleguen a destino. Veremos ahora en detalle cómo funciona la capa de red en Internet Jorge Baier Aranda, PUC 16

18 La capa de red en Internet A nivel de red, Internet es una colección de redes autónomas interconectadas. Las distintas redes se conectan a través de enrutadores o routers. Un router es un computador posee varias interfaces de red (al menos 2) que están conectadas a distintas redes Jorge Baier Aranda, PUC 17

19 Red 3 Red 1 Red 2 Figura 2: Un router A veces los routers se les llama gateway routers, o simplemente gateways. Al recibir un paquete de información, un router analiza una tabla de ruteo y decide, basado en la información de destino del los datos, un router analiza una tabla de ruteo a qué red se destina el paquete. Si el destino no aparece en la tabla de destino del router, éste generalmente 2003 Jorge Baier Aranda, PUC 18

20 lo envía a otro router por defecto (default gateway). El protocolo de red IP hace posible que redes de distinto tipo y arquitectura puedan comunicarse entre sí, a través de estos elementos Jorge Baier Aranda, PUC 19

21 El header IP Al igual que en las redes Ethernet, cuando se transmite un dato de una máquina a otra en Internet, aparte de los datos se transmite información adicional. Esta información adicional se ubica en un datagrama IP. El comienzo (header) de éste se ve de la siguiente manera: 32 bits Version IHL Tipo de Servicio Largo Total indentificación Offset Tiempo de Vida Protocolo Dirección de Origen Dirección de Destino Checksum del Header Opciones (0 o más palabras ) 2003 Jorge Baier Aranda, PUC 20

22 Los campos que nos interesan son: Versión: Indica la versión del protocolo. IHL: Especifica el tamaño del header (en palabras de 32 bits) largo máximo del header: = 15 palabras. Tipo de Servicio: Indica el tipo de servicio que ocupa este paquete. En la práctica es ignorado. Largo Total: Especifica el tamaño total del datagrama, en bytes. El tamaño máximo de un datagrama es (2 16 1) B = 64KB. Identificación: Un router puede decidir fragmentar un datagrama. En caso que esto ocurra, cada fragmento de éste tendrá la misma identificación. Offset: Si el datagrama ha sido fragmentado, este parámetro sirve para identificar a qué fragmento corresponde Jorge Baier Aranda, PUC 21

23 Tiempo de Vida: Es decrementado cada vez que el paquete pasa por un router. Cuando llega a 0, el paquete es descartado. Esto evita que los paquetes entren en loops. Protocolo: TCP, UDP u otro. Checksum del header: Sirve para verificar la integridad del header. Dirección de origen y destino: Son las direcciones IP. Sirven para determinar las direcciones de origen y destino del datagrama. Opciones: Es un campo libre. Una de las opciones más usadas es el de memoria de ruta, en la cual se ubica la lista de direcciones IP de los routers por los cuales ha pasado el datagrama. Otra posibilidad es especificar ruteo estricto. En este caso, se fuerza al paquete a pasar por ciertos routers Jorge Baier Aranda, PUC 22

24 Direcciones IP Cada host o router en Internet tiene un número IP. Los números IP tienen 32 bits de largo y normalmente se escriben usando notación decimal puntuada. De esta forma, los 4 bytes son escritos como números decimales (de 0 a 255) separados por un. Así, la dirección hexadecimal C se escribe como El menor número posible es y el mayor Los números IP son asignados por NIC (Network Information Center) para evitar conflictos Jorge Baier Aranda, PUC 23

25 32 bits Clase A 0 Red a Clase B 10 Red a Clase C 110 Red a Clase D 1110 Dirección de multicast a Clase E Reservado para uso futuro a Figura 3: Formato de direcciones IP 2003 Jorge Baier Aranda, PUC 24

26 En la práctica no se pueden usar todos los números IP posibles para identificar máquinas, debido a que algunos tienen significados especiales. Por ejemplo: designa a este host. Una máquina puede usar este número para referirse a sí misma (nótese que no le puede informar a otro host que éste es su número). Existen una serie de números que están reservados para Internets de uso privado. Estos números son: Clase Números Reservados A B C Luego veremos que existen otros números reservados, por ejemplo, el número de red, el número de broadcast y el número de loopback. Antes de justificar su existencia, veremos algo de subredes Jorge Baier Aranda, PUC 25

27 Subredes Internet puede ser visto como una colección de redes interconectadas. A nivel red estas redes se conocen como subredes IP. Por ejemplo, una red clase B, con el rango de números IP puede ser dividido en subredes que contengan menos números IP, tal como muestra la figura 4 Red Subred a Subred 2 Subred a a a Figura 4: Subredes para el segmento Jorge Baier Aranda, PUC 26

28 La distribución de la figura 4 no es arbitraria; de hecho, en cada subred, los tres primeros números de la dirección permanecen constantes. Esto se debe a que, por razones de diseño de los routers, en Internet, no es posible tener subredes con números arbitrarios asignados a éstas. Si vemos a la dirección IP como una secuencia de bits, entonces toda dirección se ve de la siguiente manera: [Número de Red][Número de Subred][Número de Host] En el caso del ejemplo de la figura, el número de red es , que corresponde a la secuencia de bits Los siguientes 2 bytes se usan para designar el número de subred y el número de host, respectivamante Jorge Baier Aranda, PUC 27

29 Interconexión de Subredes Tal como hemos dicho, la interconexión de las redes (o subredes) se realiza a través de routers. Debido a que las redes (o subredes) tienen rangos de números IP distintos, los routers tienen al menos 2 números IP distintos, uno para cada red. La interconexión mediante routers se ve de la siguiente manera: Figura 5: Interconexión de redes mediante routers 2003 Jorge Baier Aranda, PUC 28

30 Números especiales El resto de los números especiales se pueden ver en la siguiente figura: Este host Host Un host en esta red Broadcast en esta red Red Broadcast en una red distante 127 (cualquier cosa) Loopback Figura 6: Números especiales Un Broadcast reparte los paquetes a todas las máquinas de la red (esto funciona típicamente en una LAN). El loopback conecta a una máquina consigo misma. Tal como se desprende del dibujo, un número IP consta de dos partes: El número de red y el numero de host Jorge Baier Aranda, PUC 29

31 Por ejemplo para el número de red , se pueden tener 253 hosts Jorge Baier Aranda, PUC 30

32 Protocolos de Control Aparte del protocolo IP, en Internet se utilizan otros protocolos en la capa de red. A continuación veremos uno de ellos: ICMP Jorge Baier Aranda, PUC 31

33 ICMP ICMP (Internet Control Message Protocol) es usado cuando ocurren eventos inesperados. También es utilizado para testear Internet. Se definen alrededor de 12 mensajes ICMP. Los más importantes aparecen en la siguiente tabla: Tipo de Mensaje DESTINATION UNREACHABLE TIME EXEEDED PARAMETER PROBLEM ECHO REQUEST ECHO REPLY Descripción Usado por un router para informar que el destino de un paquete no se puede alcanzar. Esto puede ocurrir cuando el destino está caído o existen problemas de red para alcanzarlo. Usado por un router para informar que el paquete que esta siendo enrutado ha llegado a un tiempo de vida 0. Usado por un router para informar que el paquete tiene un problema en el header Usado para saber si un router o host está vivos ( Estás vivo? ). Usado por un host para responde Sí, estoy vivo. El utilitario ping, disponible tanto para el sistema operativo UNIX como Windows permite enviar mensajes del tipo Echo Request a máquinas en la Internet. La máquina destino responde con un Echo Reply Jorge Baier Aranda, PUC 32

34 El siguiente es un ejemplo de ejecución: > ping PING ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=64 time=1.1 ms 64 bytes from : icmp_seq=1 ttl=64 time=1.0 ms 64 bytes from : icmp_seq=2 ttl=64 time=0.8 ms 64 bytes from : icmp_seq=3 ttl=64 time=0.8 ms ^C > ping PING ( ) from : 56(84) bytes of data. 64 bytes from : icmp_seq=0 ttl=255 time=792 usec 64 bytes from : icmp_seq=1 ttl=255 time=861 usec 64 bytes from : icmp_seq=2 ttl=255 time=552 usec Este comando puede servir para revisar si una máquina conectada a Internet está accesible desde el lugar donde uno se encuentra. Además, como en el caso de la primera ejecución, sirve para ver si la tarjeta de red está respondiendo correctamente. Otro utilitario interesante es el traceroute (en UNIX) o tracert (en Windows), que muestra la ruta que recorre un datagrama hasta llegar a destino Jorge Baier Aranda, PUC 33

35 traceroute envía paquetes al destino con TTLs que se incrementan gradualmente en 1. Gracias al aviso que envía un router, cuando descarta un paquete que tiene TTL en 0, traceroute, puede obtener el número IP del router que respondió. Este es un ejemplo de ejecución: $ /usr/sbin/traceroute traceroute to christie.cs.toronto.edu ( ), 30 hops max, 38 byte packets 1 scc13 ( ) ms ms ms 2 scc15 ( ) ms ms ms 3 cisco-rs92-cc.puc.cl ( ) ms ms ms ( ) ms ms ms 5 atm core1-santiago.nap.telefonicamundo.cl ( ) ms ms pos-2-2.core2-miami.nap.telefonicamundo.cl ( ) ms ms ms ( ) ms ms ms 8 ge1-1.chieqx.as.eqxchiil.aleron.net ( ) ms ms ms ( ) ms ms ms 10 OC12ATM3-0.tor-gsr-a.peer1.net ( ) ms ms ms 11 GIG4-0.tor-gsr-a.peer1.net ( ) ms ms ms 12 peer1-gw.onet.on.ca ( ) ms ms ms 13 utorgw-border-if.onet.on.ca ( ) ms ms ms 14 mcl-gateway.gw.utoronto.ca ( ) ms ms ms 15 sf-gpb.gw.utoronto.ca ( ) ms ms ms 16 christie.cs.toronto.edu ( ) ms ms ms 2003 Jorge Baier Aranda, PUC 34

36 El Protocolo TCP en detalle El protocolo TCP (Transmission Control Protocol) fue diseñado para entregar un canal de comunicación estable desde un punto a otro bajo el supuesto que la red no es confiable. Cada máquina que utiliza el protocolo TCP tiene un módulo que recibe los datos que serán transmitidos y los divide en partes que no exceden los 64KB (en la práctica, alrededor de 1500B). Cuando llegan datos desde algún origen, éstos son entregados al módulo TCP, que los arma para producir algo entendible. El servicio TCP se obtiene mediante la creación de puntos de conexión o sockets entre el emisor y el receptor. Cada socket es un par (número IP origen,puerta origen), (numero IP destino,puerta destino) Jorge Baier Aranda, PUC 35

37 Una puerta (o puerto) es un número entre 0 y Los servicios conocidos escuchan típicamente en las puertas por debajo de la 256. En sistemas operativos tales como UNIX estos puertos sólo pueden ser ocupados por programas que corre el superusuario, tales como los servicios. Por ejemplo, los servidores de web escuchan conexiones en la puerta 80; FTP, en la 21; TELNET, en la 23; SMTP, en la 25, etc. Todas las conexiones TCP son full-duplex y punto a punto. El protocolo básico utilizado por TCP transmite segmentos de datos. Cada segmento de datos tiene un número de secuencia. Durante la transmisión de datos, TCP funciona de la siguiente manera: Cuando un emisor emite un segmento de datos, echa a correr una cuenta regresiva (regulada por tiempo) Jorge Baier Aranda, PUC 36

38 El receptor, al recibir el dato responde con un paquete de reconocimiento (conocido como ACK), el cual contiene el número de secuencia del próximo paquete que espera. Si la cuenta regresiva del emisor no recibe un ACK antes de terminar la conexión, se retransimite el segmento. Tal como en el protocolo IP, cada segmento tiene un header, el cual se ve de la siguiente manera: 32 Bits Puerta de Origen Puerta de Destino Número de Secuencia Número ACK Tamaño del header A C K P S H R S T S Y N F I N Tamaño de Ventana Checksum Opciones Datos 2003 Jorge Baier Aranda, PUC 37

39 Los campos que nos interesan son: Puerta de origen y destino: Especifican las puertas de origen y destino. Número de Secuencia: Indica el número de secuencia del segmento transmitido. Número ACK: Indica el siguiente número de secuencia que se espera. Este número es utilizado por el receptor para indicar al emisor que debe continuar con el envío de datos. Tamaño del Header: Especifica el tamaño del header TCP. Tamaño de Ventana: Especifica el tamaño máximo del segmento de datos que el receptor está dispuesto a aceptar. ACK: Indica que el campo Número de ACK está siendo utilizado. PSH: Usado para indicar al receptor que reciba los datos. RST: Usado para resetear una conexión. SYN: Usado para iniciar una conexión. FIN: Usado para terminar una conexión Jorge Baier Aranda, PUC 38

40 Estableciendo Conexiones con TCP Antes de iniciar cualquier transferencia de datos entre dos máquinas, se debe realizar una conexión entre ellas. TCP establece conexiones por medio de un acuerdo a través de tres vías (three-way handshake). Para establecer una conexión, uno de los lados (el servidor), espera pacientemente el inicio de una nueva conexión ejecutando la funcion LISTEN. El otro lado (el cliente), ejecuta la funcion CONNECT, especificando la dirección IP y la puerta a la cual se desea conectar. La función CONNECT envía al servidor un segmento TCP con el bit SYN en 1 y el bit ACK en 0. Cuando el segmento llega al servidor, el módulo TCP revisa si existe algún programa ejecutando la función LISTEN en la puerta requerida Jorge Baier Aranda, PUC 39

41 Si no existe tal servidor, devuelve un segmento con el bit RST en 1. Si existe el servidor y éste desea aceptar la conexión, envía un segmento con el bit ACK en 1 y el bit SYN en 1. Al recibir el ACK, el cliente nuevamente envía un segmento TCP con el bit ACK en 1. La siguiente figura ilustra el proceso de conexión: 2003 Jorge Baier Aranda, PUC 40

42 Host 1 Host 2 SYN(SEQ = x) Tiempo SYN,ACK(SEQ=y, ACK=x+1) ACK(SEQ=x+1,ACK=y+1) 2003 Jorge Baier Aranda, PUC 41

43 Envío de Datos Tal como vimos en las secciones anteriores, cada segmento enviado por el emisor debe ser confirmado por el receptor. Si el paquete enviado no es confirmado antes que una cuenta regresiva se vaya a 0, el paquete se reenvía. El siguiente dibujo muestra una transmisión de 3 KB de información: 2003 Jorge Baier Aranda, PUC 42

44 2K datos, SEQ=0 Host 1 Host 2 Tiempo ACK=2048,WIN=2048 1K datos, SEQ=2048 timeout 1K datos, SEQ=2048 ACK=3072,WIN=2048 El intervalo de tiempo antes del timeout es variable y se ajusta dependiendo de la velocidad de la conexión Jorge Baier Aranda, PUC 43

45 Término de una conexión TCP El proceso de término de conexión se realiza de manera similar al inicio de conexión. La diferencia está en que en vez de transmitir segmentos con el bit SYN en 1, se envían segmentos con el bit FIN en 1. La siguiente figura muestra la secuencia de envíos que se producen al terminar una conexión. Established Host 1 Host 2 Established Fin Wait 1 FIN,ACK(SEQ=x, ACK=y) Fin Wait 2 ACK(SEQ=y,ACK=x+1) FIN,ACK(SEQ=x, ACK=x+1) Close Wait Last ACK (comienza cierre de conexion) (informa el cierre de la conexion) Closed ACK(SEQ=x+1,ACK=x+1) Closed 2003 Jorge Baier Aranda, PUC 44

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid 1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación /

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP 14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar

Más detalles

Unidad 3 Direccionamiento IP (Subnetting)

Unidad 3 Direccionamiento IP (Subnetting) Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25 EXPLICAR Y JUSTIFICAR TODAS LAS RESPUESTAS Ejercicio 1. 1. Si no hay disponible un servidor DHCP, indicar qué parámetros de configuración tiene que introducir el administrador de un ordenador para que

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Pregunta 1 (3 puntos) Juan está utilizando el ordenador de su

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

Fragmentación y Reensamblado en IP ICMP

Fragmentación y Reensamblado en IP ICMP Fragmentación y Reensamblado en IP ICMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2.

Más detalles

Redes de Datos 1er parcial año 2010

Redes de Datos 1er parcial año 2010 31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 Objetivo: Al final de la clase, el (la) estudiante será capaz de: Conocer las características y funciones principales de las Redes de Computadoras. Identificar

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Protocolo de Internet: IP

Protocolo de Internet: IP Liceo Politécnico Andes Profesor Juan Ponce Contreras Medios Físicos Capa física de redes Ethernet (Estándar 802.3, cable UTP categoría 5 y conectores RJ45) Cable Crossover (568A 568B) y Cable Normal (568B

Más detalles

Capítulo 10: Capa 3 - Enrutamiento y direccionamiento

Capítulo 10: Capa 3 - Enrutamiento y direccionamiento Capítulo 10: Capa 3 - Enrutamiento y direccionamiento Descripción general del capítulo 10.1 Importancia de una capa de red 10.1.1 Identificadores 10.1.2 Segmentación y sistemas autónomos 10.1.3 Comunicación

Más detalles

Dirección IP - Características

Dirección IP - Características Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de la máquina a la red y no la máquina misma. Existen

Más detalles

- ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Consulte la presentación. Qué prefijo de red funcionará con el esquema de direccionamiento IP que se muestra en el gráfico?

Más detalles

PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792

PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 Introducción El Protocolo Internet (IP) se utiliza para el servicio de datagramas de "host" a "host" en un sistema

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA. Práctica 3. Conexión de PC utilizando Cable Cruzado y Cable Recto

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA. Práctica 3. Conexión de PC utilizando Cable Cruzado y Cable Recto POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO. M. en C. ALBERTO JORGE ROSALE SILVA. Práctica 3 Conexión de PC utilizando

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

6.2. Introducción a las Herramientas que se van a usar para la Simulación

6.2. Introducción a las Herramientas que se van a usar para la Simulación CAPITULO 6 6. APLICACIÓN PRÁCTICA DE FUNCIONAMIENTO DE VLSM. 6.1. Descripción del Problema a Solucionar Una empresa de mensajería requiere unir mediante un enlace las sucursales que tiene a nivel nacional,

Más detalles

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 6 TCP/IP: Network Layer

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 6 TCP/IP: Network Layer EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 6 TCP/IP: Network Layer 6.1 ICMP 6.2 IP addressing y subnetting 6.3 Protocolos de ruteo 6.4 IP v6 6.5 Routing y switching 2 1 ICMP: Internet Control

Más detalles

Universidad Católica de Temuco Escuela de Ingeniería Informática

Universidad Católica de Temuco Escuela de Ingeniería Informática Universidad Católica de Temuco Escuela de Ingeniería Informática Sistemas de Comunicación El Protocolo TCP/IP Alejandro Mauricio Mellado Gatica Revisión Diciembre de 2010 1 Índice de contenido Protocolos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D. REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

Práctica 3 Enrutamiento con RIP

Práctica 3 Enrutamiento con RIP Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan

Más detalles

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II Elabore el siguiente esquema en Packet Tracer, tenga en cuenta utilizar los dispositivos adecuados y conectarlos correctamente. Tenga en cuenta que para conectar: El switche con los computadores, debe

Más detalles

INSTITUTO TECNOLÓGICO ESPAÑA

INSTITUTO TECNOLÓGICO ESPAÑA TUTOR: ING. DIEGO VÁSCONEZ INSTITUTO TECNOLÓGICO ESPAÑA ESTUDIANTE: MARCO CORRALES ESPÍN ESPECIALIDAD: 6º INFORMÁTICA TRABAJO DE REDES DE DATOS PRÁCTICA DE LABORATORIO 13 ASPECTOS BÁSICOS DE DIRECCIONAMIENTO

Más detalles

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Capítulo 6 Introducción a TCP/IP

Capítulo 6 Introducción a TCP/IP Introducción a TCP/IP El Departamento de Defensa (DoD) de EEUU creó el modelo de referencia TCP/IP. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de internet

Más detalles

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

Práctica 2 - PCs en redes de área local Ethernet

Práctica 2 - PCs en redes de área local Ethernet Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta

Más detalles

Examen 1 de febrero de 2014 (ref: sirc1402.odt)

Examen 1 de febrero de 2014 (ref: sirc1402.odt) Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.

Más detalles

Dispositivos de internetworking y encaminamiento Tarjeta de Interfaz de red (Dirección física o MAC):

Dispositivos de internetworking y encaminamiento Tarjeta de Interfaz de red (Dirección física o MAC): Tarjeta de Interfaz de red (Dirección física o MAC): La capa física del modelo OSI contiene las descripciones normalizadas de los medios de transmisión o medios de internetworking por los cuales pasan

Más detalles

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

P2: Configuración Básica de Redes IP con Equipos TELDAT

P2: Configuración Básica de Redes IP con Equipos TELDAT Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas

Más detalles

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.

Más detalles

Tutorial de Subneteo Clase A, B - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.5. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

TEMA 14. REDES DE ÁREA LOCAL

TEMA 14. REDES DE ÁREA LOCAL TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.

Más detalles

EXAMEN SEGUNDA EVALUACION

EXAMEN SEGUNDA EVALUACION EXAMEN SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 12 Marzo -2008 1 EXAMEN SEGUNDA

Más detalles

Planificación y administración de redes

Planificación y administración de redes Planificación y administración de redes Ejercicio 1. Dada la siguiente red, calcula las rutas estáticas que debes añadir en cada router para que los paquetes puedan llegar desde cualquier punto a cualquier

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address)

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address) Preparado por Ing. Oscar Molina Loría. Fisico (Mac-address) Logico, g, IP s Publicas (solo se usan en internet) Privadas (rango para que cualquiera lo use) Para que me sirve una dirección IP Como es una

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase.

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 2.- Para las siguientes direcciones IP de red: a) Indica a que clase pertenecen. b) Escríbelas en representación

Más detalles

MÓDULO DE COMUNICACIÓN IP IPS 100 REG

MÓDULO DE COMUNICACIÓN IP IPS 100 REG MÓDULO DE COMUNICACIÓN IP IPS 100 REG Interface IP IPS 100 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 3 2. ESQUEMA DEL APARATO, CONEXIONADO Y ALIMENTACIÓN:... 4 3. CARACTERÍSTICAS TÉCNICAS:... 7 4. APLICACIÓN:...

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Repercusión de IPv6 en la Administración General del Estado

Repercusión de IPv6 en la Administración General del Estado Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles