Es una suite de protocolos que toma el nombre de sus dos protocolos más importantes: Pila de Protocolos TCP/IP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Es una suite de protocolos que toma el nombre de sus dos protocolos más importantes: Pila de Protocolos TCP/IP"

Transcripción

1 COMUNICACIONES DIGITALES TCP/IP Modelo TCP/IP Introducción Arpanet era una red de investigación patrocinada por el Departamento de Defensa de EE.UU. (DoD) que se expandió a Universidades e instalaciones del gobierno. Los requerimientos que se le hicieron apuntaban a que sobreviviera a la pérdida de Hardware de subred, sin interrupción de las conversaciones existentes; que pudieran conectarse entre sí múltiples redes de manera inconsútil; que tuviera una arquitectura flexible pues se usaría tanto para transferir archivos hasta discursos en tiempo real. Paralelamente el DoD era pionero en redes de satélites y radio. Se observan problemas para interactuar. Surge la necesidad de una nueva arquitectura que sumada a los requerimientos conducen a una red de conmutación de paquetes basada en una capa de interred carente de conexiones. En este contexto aparece TCP/IP en El Modelo Es una suite de protocolos que toma el nombre de sus dos protocolos más importantes: - Protocolo de Control de Transmisión(TCP) - Protocolo de Internet (IP) Está modelado en capas: Pila de Protocolos TCP/IP Capa de Interred Permite que los nodos inyecten paquetes en toda la red y los haga viajar de forma independiente de su destino, sin importar el orden (las capas superiores se encargan de este problema). Define un formato de paquete y protocolo oficial llamado IP (Protocolo de Internet). Es importante considerar el ruteo y evitar la congestión. Se corresponde con la capa de Red del Modelo OSI. Comunicaciones Digitales 1 TCP/IP

2 Capa de Transporte Permite que las entidades pares en los nodos de origen y destino lleven a cabo una conversación. Se definen dos protocolos de extremo a extremo: - Protocolo de Datos del Usuario (UDP) - Protocolo de Control de Transferencia (TCP) Capa de Aplicación TCP/IP no tiene capa de sesión ni presentación. Contiene los protocolos de alto nivel: - TELNET - FTP - SMTP - DNS - NNTP - HTTP Capa del Nodo a la Red No se dice mucho de lo que aquí sucede, fuera de indicar que el nodo se ha de conectar a la red haciendo uso de algún protocolo de nodo que pueda enviar por ella paquetes de IP. La siguiente figura muestra los protocolos e interfaces según corresponda de las diferentes capas: Modelo de Arquitectura detallado El modelo no distingue con claridad los conceptos de servicios, interfaz y protocolo. La capa del Nodo a la Red en realidad no es una capa en el sentido normal. Es una interfaz (entre la red y las capas de Enlace de Datos). No distingue entre la capa Física y la de Enlace de Datos. Muchos de sus protocolos fueron creados conforme surgía la necesidad. En síntesis el modelo es casi inexistente, pero los protocolos se usan mucho. Modelo Cliente/Servidor TCP es un protocolo donde no hay una relación maestro/esclavo. Las aplicaciones, sin embargo, utilizan el modelo cliente/servidor para las comunicaciones. Un servidor Comunicaciones Digitales 2 TCP/IP

3 es una aplicación que ofrece un servicio a los usuarios de Internet; un cliente es quien requiere el servicio. Los usuarios usualmente invocan la parte cliente de la aplicación, los cuales construyen un requerimiento para un servicio particular y se lo envía a la parte servidor usando TCP/IP como vehículo de transporte. El servidor es un programa que recibe un requerimiento, realiza el servicio y envía de vuelta los resultados en una respuesta. Un servidor puede usualmente atender múltiples requerimientos al mismo tiempo. Algunos servidores esperan los requests en puertos bien conocidos. Los clientes usan puertos arbitrarios. La figura muestra el modelo: Modelo Cliente/Servidor Bridges, Routers y Gateways Los bridges interconectan segmentos de LAN a nivel de capa de interface y dirigen los frames entre ellas. Se puede decir que es transparente a IP. Es decir, cuando un host envía un datagrama IP a otro host sobre una red conectada por un bridge, éste envía el datagrama directamente al host y el datagrama "cruza" al bridge sin que el host IP que envía se entere. Los routers interconectan redes a nivel de la capa de interred y rutean paquetes entre ellas. El router debe conocer la estructura de direccionamiento asociada con los protocolos de red; él soporta y toma decisiones sobre si, o como, dirigir los paquetes. Los routers son capaces de seleccionar el mejor camino de transmisión o el tamaño de paquete optimo. La función básica de ruteo es implementada en la capa IP, por lo que cualquier host o estación de trabajo que corre TCP/IP sobre mas de una interfaz podría en teoría, tal como hoy ocurre con la mayoría de las implementaciones, llevar a cabo esta función. Sin embargo, los routers dedicados proveen una función de ruteo mucho más sofisticada que las mínimas funciones implementadas por IP. Es visible a IP, o sea, cuando un host envía un datagrama IP a otro host a una red conectada por un router, él envía el datagrama al router y no directamente al host apuntado. El termino gateway es ahora normalmente usado para conexiones a nivel de capas superiores a la capa de interred. Un gateway usualmente soporta dirección de mapeo de una red a otra, y puede también proveer transformación de los datos entre los entornos para soportar Comunicaciones Digitales 3 TCP/IP

4 conectividad de las aplicaciones. Los gateways típicamente limitan la interconectividad de dos redes a un subconjunto de protocolos de aplicación soportados sobre cada uno. Un gateway es opaco a IP, es decir, un host no puede enviar un datagrama IP a través de un gateway, él solamente puede enviarlo a un gateway. La información de los protocolos de alto nivel transportado por los datagramas es entonces pasada por el gateway usando cualquier arquitectura de red que es usada por el otro lado del gateway. Relacionado a los conceptos de router y gateway esta el de firewalls, el cual es usado para restringir el acceso desde Internet a una red o a un grupo de redes controladas por una organización por razones de seguridad. Internet Protocol (IP) IP es un protocolo estándar con número STD 5. Este estándar también incluye ICMP (Internet Control Message Protocol) y a IGMP (Internet Group Management Protocol). IP es el protocolo que oculta la capa física inferior mediante la creación de una visión virtual de red. Es un protocolo de entrega de paquetes No Confiable, Best-Effort y No Orientado a la Conexión. Best-Effort implica que los paquetes enviados por IP pueden perderse, desordenarse o aún duplicarse, pero IP no manejará estas situaciones; es menester de protocolos de capas superiores hacerlo. Una de las razones para usar un protocolo No Orientado a la Conexión fue minimizar su dependencia en centros de cómputo específicos que utilizaban redes jerárquicas Orientadas a la Conexión. Direccionamiento IP Las direcciones IP se representan por valores binarios sin signo de 32 bits, usualmente expresados en un formato decimal con puntos (por ejemplo, ). La forma numérica es usada por el software. El mapeo entre este formato y uno más simple de leer como uncoma.edu.ar se lleva a cabo por el Domain Name System o DNS (Sistema de Nombres de Dominio). La Dirección IP Para poder identificar un host en Internet, cada uno de ellos debe poseer una dirección única. Cuando un host está vinculado a más de una red, se denomina Multi-homed, y posee una dirección IP por cada interfaz de red. La dirección IP esta compuesta por dos números: IP address = <network number> <host number> El número de red está administrado por el Internet Network Information Centre (InterNIC) y es único en toda la Internet. El número de host, en cambio, es competencia del administrador de la red en cuestión. Comunicaciones Digitales 4 TCP/IP

5 Los primeros bits de la dirección IP determinan cómo debe separarse el resto de la dirección en su parte de red y su parte de host. Esta separación define cinco clases de direcciones IP a saber: Clases de direcciones IP asignadas - Clase A. Utiliza 7 bits para red y 24 para host. Esto permite direccionar (126) redes con ( ) host cada una. - Clase B. Utiliza 14 bits para red y 16 para host. Esto permite direccionar (16382) redes con (65534) host cada una. - Clase C. Utiliza 21 bits para red y 8 para host. Esto permite direccionar ( ) redes con (254) host cada una. - Clase D. Reservada para multicasting. - Clase E. Reservada para uso futuro. Es claro que las direcciones Clase A serán asignadas a redes con una gran cantidad de hosts, mientras que las direcciones Clase C serán convenientes para redes con una pequeña cantidad de hosts. Direcciones IP Especiales Todos los bits 0. Significa este/a (host/red). Cuando un host quiera comunicarse en una red, pero no conozca la dirección de ésta, puede enviar paquetes con <network address>=0. Otros hosts de la red interpretarán esta dirección como esta red y enviarán una respuesta con la dirección de red correspondiente, la cual será almacenada por el host para uso futuro. Todos los bits 1. Significa todos/as (hosts/redes). Usada para Broadcasting. Comunicaciones Digitales 5 TCP/IP

6 Loopback. La dirección Clase A se define como la red loopback. Direcciones de esta red se asignan a interfaces que procesan datos dentro del sistema y nunca acceden a la capa física. Subredes IP Debido al crecimiento explosivo de Internet, el principio de asignación de direcciones IP se hizo demasiado inflexible para permitir cambios simples en las configuraciones de redes locales. Estos cambios pueden ocurrir porque: - Se instala una nueva red física en un lugar, - Aumenta el número de host requiriendo particionar la red existente en dos o más redes separadas, - Aumenta la distancia requiriendo que una red se divida en redes menores conectadas por Gateways. Para evitar el pedido de direcciones de red IP adicionales en estos casos, se introduce el concepto de Subred. La asignación de subredes se hace localmente, por lo que la red completa todavía parece ser una única red IP para el mundo exterior. La parte de la dirección IP correspondiente al número de host se divide nuevamente en un número de subred y un número de host. Luego: IP address = <network number> <subnet number> <host number> Las subredes son implementadas de manera que son transparentes para redes remotas. La división mencionada se hace utilizando una máscara de subred, la cual es un número de 32 bits. Los bits en cero de la máscara de subred corresponden a posiciones de bits asignadas al número de host, y los unos ( 1 ) corresponden a posiciones de bits asignadas al número de subred. Las posiciones de bits correspondientes al número de red se hacen uno pero no se utilizan. Esto se aclarará con la presentación de un ejemplo más adelante. Tipos de asignación de subredes (subnetting) Asignación Estática: significa que todas las subredes en una red tendrán la misma máscara de subred. Asignación de Longitud Variable: las subredes pueden utilizar máscaras distintas de acuerdo a las necesidades individuales de cada subred, permitiendo un uso más eficiente de las direcciones de red. Ejemplo Proponemos la siguiente dirección IP clase A: Comunicaciones Digitales 6 TCP/IP

7 Dirección clase A, donde 9 Dirección de Red Dirección de Host Hacemos ahora la siguiente partición: La máscara de red correspondiente será: Está división nos da: = subredes = 62 hosts (Recordemos las restricciones impuestas sobre las direcciones con todos los bits 1 o 0.) Aplicando la máscara a la dirección clase A de nuestro ejemplo se tiene: = (dirección clase A) = (máscara) ========================================= AND lógico = (dir. subred base) Red Subred Esto deja una dirección de host: = 1 (dirección de host) Host Comunicaciones Digitales 7 TCP/IP

8 Ruteo IP Una función importante de la capa IP es el Ruteo IP. Éste provee el mecanismo básico para que los routers interconecten las diferentes redes. Esto significa que un host puede funcionar simultáneamente como host y como router. Un router básico contiene información acerca de cuatro tipos de direcciones: - Hosts que están conectados directamente a una de las redes físicas a las cuales está conectado el router, - Hosts o redes para las cuales se han dado direcciones específicas al router, - Hosts o redes para las cuales el router ha recibido mensajes ICMP de redirección, - Una dirección por defecto para cualquier otro caso. Existen dos tipos de ruteo: directo e indirecto. Ruteo Directo Si el host destino está unido a la red física a la cual se halla conectado también el host fuente, puede enviarse un datagrama IP directamente encapsulándolo en un frame de la capa física. Ruteo Indirecto Ocurre cuando el host destino y el host fuente no están conectados a la misma red. La única forma de alcanzar el destino es vía una o más gateways. (En la terminología IP, Gateway y Router se usan indistintamente para referirse a sistemas que realizan las tareas de ruteo.) La dirección de estas Gateways se denomina ruta indirecta en el contexto del algoritmo de ruteo IP. La dirección de la primer gateway es la única información que necesita el host fuente. Tablas de Ruteo IP La determinación de las rutas disponibles se deriva de una lista de interfaces locales disponibles para IP y son construidas automáticamente en la iniciación. Cada host almacena un conjunto de mapas entre: - Direcciones IP de redes - Ruta(s) a la(s) próxima(s) Gateways(s) Éstas se almacenan en las tablas IP. Pueden encontrarse tres tipos de mapeos en estas tablas: - Rutas directas: para redes localmente vinculadas, - Rutas indirectas: para redes alcanzables vía una o más Gateways, - Ruta por Defecto: contiene la ruta a usar en caso de no encontrar el destino de la red IP en los mapeos anteriores. Presentamos ahora un ejemplo de configuración de tablas de ruteo. Comunicaciones Digitales 8 TCP/IP

9 Topología de red La tabla de ruteo para el host D podría ser: La tabla de ruteo para el host F podría ser: El Algoritmo de Ruteo IP usa un algoritmo único para rutear datagramas IP. La forma general del Algoritmo se ilustra en la siguiente figura: Comunicaciones Digitales 9 TCP/IP

10 Sin embargo, el algoritmo completo debe ser capaz de identificar subredes. Éste se muestra en el siguiente diagrama de flujo. Éste es un proceso iterativo, que es aplicado por cada host que maneja un datagrama, excepto los hosts a los cuales finalmente se les entrega el datagrama. Métodos de Entrega La mayoría de los datagramas IP se refieren a un único receptor, llamadas conexiones Unicast. Además, existen tres tipos de direcciones IP que son utilizadas para enviar datagramas IP a más de un receptor: Broadcasting. Las direcciones de Broadcast sólo son válidas como direcciones destino. Existen varias clases de Broadcast: Limitado, Orientado a Red, Orientado a Subred y Orientado a Todas las Subredes. Multicasting. La desventaja principal del Broadcasting es su falta de selectividad. El Multicasting evita el overhead usando grupos de direcciones IP. Comunicaciones Digitales 10 TCP/IP

11 Anycasting. A menudo, diferentes hosts ofrecen el mismo servicio IP. El usuario es atendido en caso de Anycasting por el primer host que responda. Datagrama IP Modos de Entrega de Paquetes IP La unidad de transferencia de un paquete de datos en TCP/IP se denomina Datagrama IP. Está formado por una Cabecera (Header) que contiene información para IP y datos que son únicamente relevantes para protocolos de capas superiores. Formato del Datagrama IP La cabecera del datagrama IP tiene una longitud mínima de 20 bytes. Comunicaciones Digitales 11 TCP/IP

12 Formato de un Datagrama IP Donde: VERS. Versión de protocolo IP (4, 5 o 6). HLEN. Longitud de la cabecera en múltiplos de 32 bits, sin incluir el campo de datos. Service Type. Indica la calidad de servicio requerida por el datagrama IP. Total Length. Longitud total del datagrama, cabecera y datos, especificada en bytes. Identification. Número único asignado por el remitente para colaborar en el reensamblaje de datagramas fragmentados. Los fragmentos de datagramas tendrán todos el mismo ID. Flags. Banderas de control para permitir o no la fragmentación del datagrama e indicar si se trata del último fragmento o no. Fragment Offset. Usado en la fragmentación de datagramas. Time to Live. Especifica el tiempo, en segundos, que se le permite viajar a un datagrama. Cada router por el cual pase el datagrama decrementará este valor hasta que éste se haga nulo y el datagrama sea descartado. Comunicaciones Digitales 12 TCP/IP

13 Protocol Number. Indica el número de protocolo de mayor nivel al cual IP debe entregar el datagrama. Algunos valores importantes son: 0 Reserved 1 Internet Control Message Protocol (ICMP) 2 Internet Group Management Protocol (IGMP) 3 Gateway-to-Gateway Protocol (GGP) 4 IP (IP encapsulation) 5 Stream 6 Transmission Control Protocol (TCP) 8 Exterior Gateway Protocol (EGP) 9 Private Interior Routing Protocol 17 User Datagram Protocol (UDP) 41 IP Version 6 (IPv6) 50 Encap Security Payload for IPv6 (ESP) 51 Authentication Header for IPv6 (AH) 89 Open Shortest Path First Header Checksum. Suma de Verificación de la cabecera únicamente; no incluye los datos. Source IP Address. Dirección IP de 32 bit del host que envía el datagrama. Destination IP Address. Dirección IP de 32 bit del host destino. Options. Campo de longitud variable para aplicaciones variadas. Padding. Usado junto con el caso anterior. Data. Información a ser entregada a un protocolo de nivel superior, especificado en el campo Protocol. Internet Control Message Protocol (ICMP) ICMP es un protocolo estándar con número STD 5. Este estándar también incluye IP (Internet Protocol) y a IGMP (Internet Group Management Protocol). Cuando un router o un host destino deben informar sobre errores en el procesamiento de datagramas, usan el Protocolo de Mensajes de Control de Internet (ICMP). Algunas de las características de ICMP son: - ICMP utiliza IP como si éste fuera un protocolo de nivel superior, es decir, los mensajes ICMP se encapsulan usando el protocolo IP. Sin embargo, ICMP es una parte integral de IP y debe implementarse en todos los módulos IP. - ICMP se usa para reportar errores, y no para hace más confiable a IP. La confiabilidad debe lograrse a través de protocolos de nivel superior. - Los mensajes ICMP nunca se envían como respuesta a datagramas que no tengan como destinatario a un único host. - Los mensajes ICMP nunca se envían como respuesta a datagramas que no tengan como remitente a más de un host. Comunicaciones Digitales 13 TCP/IP

14 Mensajes ICMP Son enviados en datagramas IP. El header tendrá siempre el número de protocolo 1, indicando ICMP y tipo de servicio igual a cero (rutina). El campo de Datos contendrá el verdadero mensaje ICMP en el formato que muestra la figura. Donde: Type. Especifica el tipo de mensaje: 0 Echo reply 3 Destination unreachable 4 Source quench 5 Redirect 8 Echo 9 Router advertisement 10 Router solicitation 11 Time exceeded 12 Parameter problem 13 Time Stamp request 14 Time Stamp reply 15 Information request (obsolete) 16 Information reply (obsolete) 17 Address mask request 18 Address mask reply 30 Traceroute 31 Datagram conversion error 32 Mobile host redirect 33 IPv6 Where-Are-You 34 IPv6 I-Am-Here 35 Mobile registration request 36 Mobile registration reply 37 Domain name request 38 Domain name reply 39 SKIP 40 Photuris Formato Mensaje ICMP Code. Contiene el código de error correspondiente al datagrama reportado por este mensaje ICMP. Su interpretación depende del tipo de mensaje. Checksum. Contiene el complemento a unos de la suma en complemento a uno del mensaje ICMP, comenzando por el campo ICMP Type. Comunicaciones Digitales 14 TCP/IP

15 Data. Contiene información sobre este mensaje ICMP. Típicamente contiene parte del mensaje IP original para el cual se generó este mensaje ICMP. Aplicaciones ICMP Ping Ping es la más simple de todas las aplicaciones basadas en TCP/IP: envía uno o más datagramas al host destino especificado solicitando respuesta y mide el tiempo de tránsito. Se utiliza para verificar una instalación TCP/IP verificando si un host es alcanzable o no. Ping utiliza los mensajes ICMP Echo y Echo Reply. Dado que se requiere ICMP en todas las aplicaciones TCP/IP, los hosts no necesitan un servidor adicional para responder al ping. Traceroute El programa Traceroute se basa en UDP e ICMP. Envía un datagrama IP con un TTL (Time To Live) de 1 al Host destino. El primer Router en ver al datagrama decrementa el TTL a 0 y retorna un mensaje ICMP Time Exceeded, a la vez que descarta el datagrama. De esta manera se identifica el primer Router en el camino al Host. El proceso es repetido sucesivamente con valores de TTL cada vez mayores con el fin de identificar la serie de Routers que se encuentran en el camino al Host destino. En realidad, Traceroute envía datagramas UDP al Host destino que referencian un número de puerto que está fuera del rango usado normalmente. Esto posibilita al programa determinar cuándo se llegó al Host destino, esto es, cuando se recibe un mensaje ICMP Port Unreachable. He aquí un ejemplo de la ejecución del programa Traceroute: C:\>tracert Tracing route to [ ] over a maximum of 30 hops: 1 2 ms 2 ms 1 ms ms 3 ms 3 ms r1.uncoma.edu.ar [ ] ms 940 ms * lp-uncoma-64.riu.edu.ar [ ] ms 616 ms 1476 ms riusur-lp-128.riu.edu.ar [ ] ms 405 ms 585 ms ciba-riu-ciba.telintar.net.ar [ ] 6 * 744 ms 973 ms border-atm6-0-1-uos.telintar.net.ar [ ] 7 * 1115 ms * border9-serial bloomington.cw.net [ ] 8 * 2155 ms * xcore1-fddi0.bloomington.cw.net [ ] 9 * * * Request timed out. 10 * * 1363 ms corerouter1.sanfrancisco.cw.net [ ] 11 * * 1695 ms cwusa-mciworldcom.sanfrancisco.cw.net [ ] 12 * 1610 ms * bbr01-g6-0.sntc01.exodus.net [ ] ms * * bbr01-p2-0.sntc02.exodus.net [ ] 14 * * 1469 ms bbr02-p3-0.elsg01.exodus.net [ ] 15 * 1533 ms * bbr01-p6-0.dlls01.exodus.net [ ] 16 * * * Request timed out. 17 * * * Request timed out. 18 * 1383 ms * * * 1735 ms ms * * * 1383 ms 1767 ms * * * Request timed out. 23 * * * Request timed out. 24 * * * Request timed out. 25 * * * Request timed out ms * 1547 ms www6.dcx.yahoo.com [ ] Trace complete. Comunicaciones Digitales 15 TCP/IP

16 Address Resolution Protocol (ARP) El protocolo ARP es un protocolo de red específico y estándar. Es responsable de convertir una dirección de más alto nivel (direcciones IP) en direcciones de red físicas. En una red física, cada host es conocido por su dirección física de hardware. Los protocolos de capas superiores a la física direccionan hosts de manera simbólica (direcciones IP en este caso). Cuando uno de estos protocolos quiere enviar un datagrama a una dirección IP w.x.y.z, el driver del dispositivo no entiende esta dirección. Por lo tanto, se lo provee con un módulo ARP, el cual traducirá la dirección IP a la dirección física del host destino. Se utiliza una tabla de búsqueda, a veces denominada cache ARP, para realizar esta tarea. Cuando la dirección no puede encontrarse en la cache ARP, se envía un broadcast a la red con un formato especial denominado ARP Request. Si una de las máquinas en la red reconoce la dirección como propia la dirección IP pedida, envía una respuesta ARP (ARP Reply) al host que solicitó la información. La respuesta contiene la dirección de hardware del host y cierta información acerca de la ruta en caso de que el paquete haya atravesado bridges en su camino. Toda esta información es almacenada en la cache ARP y utilizada por el driver local para enviar datagramas a la red. Puertos y Sockets A un proceso de aplicación se le asigna un numero identificador de proceso (Process ID) el cual es probable que sea diferente cada vez que el proceso se inicie. Los ID de Proceso difieren entre los sistemas operativos, por lo que no son uniformes. Un servidor de procesos puede tener múltiples conexiones a múltiples clientes a la vez, en consecuencia los identificadores de conexión simple podrían no ser únicos. Los conceptos de sockets y puertos proveen una forma uniforme y unívoca de identificar las conexiones a los programas y los host que participan en ellos, sin considerar los números de identificación (ID) de los procesos. Puertos Es un numero de 16 bits. Puerto es el nombre en TCP de un TSAP (Punto de Acceso al Servicio de Transporte). Los números de puerto por debajo de 1023 se llaman puertos bien conocidos y se reservan para servicios estándar.los que están entre 1023 y son puertos efímeros. La confusión del uso de un mismo puerto debido a dos aplicaciones diferentes que tienen el mismo numero de puerto se evita escribiendo estas aplicaciones que requieren un puerto disponible de TCP/IP. Como este puerto es asignado dinámicamente, puede diferir de una invocación de una aplicación a la siguiente. Comunicaciones Digitales 16 TCP/IP

17 Sockets La interfaz socket es una de las varias Interfaces de Programación de la Aplicación (API). Está diseñado para ser una interface de programación de comunicación genérica. La interfaz socket se diferencia por los servicios que son provistos a las aplicaciones: sockets de flujo (orientada a la conexión), sockets de datagramas (sin conexión) y el servicio de los sockets raw (acceso directo a los protocolos de capas inferiores). Cuando un socket se crea, no tiene información detallada de como será utilizado. En particular no contiene información sobre el número de puerto, de protocolo o sobre la dirección IP ni de la maquina local ni de la remota. Por lo que antes que una aplicación lo use debe especificarla. Protocolo de Datos del Usuario (UDP) Es un protocolo estándar con STD 6, descripto en la RFC 768 con Estado Recomendado. Es básicamente una interfaz de aplicación a IP. Es sin conexión y No Confiable. Sirve como multiplexor/demultiplexor para enviar y recibir datagramas, usando puertos para dirigir los datagramas como muestra la figura: No realiza control ni recupero de error, por lo que agrega poco overhead. Usado para consultas de petición y respuesta del tipo cliente/servidor y donde se prioriza la entrega rápida. Necesita identificar un puerto que es más específico que la dirección IP, dado que los datagramas normalmente están dirigidos a ciertos procesos y no al sistema completo. Formato del Datagrama UDP Cada datagrama UDP es enviado en un único datagrama IP. Como este último puede ser fragmentado, la implementación que lo recibe deberá re-ensamblarlo antes de pasarlo a la capa UDP. A todas las implementaciones se les requiere que acepten datagramas de 576 bytes, aunque muchas son capaces de aceptar datagramas mayores (no está garantizado). Comunicaciones Digitales 17 TCP/IP

18 Formato del Datagrama UDP - Puerto de Origen : indica el puerto del proceso que envía. - Puerto de Destino: especifica el puerto del proceso destino sobre el host destino. - Longitud: es la longitud (en bytes) de este datagrama incluyendo la cabecera. - Checksum: es la suma (complemento a 1) de una pseudo-cabecera IP, la cabecera UDP y los datos. Es opcional: sino se utiliza se rellena con ceros. Pseudo-Cabecera IP (UDP) Las aplicaciones estándar que incluyen UDP son: - TFTP (Protocolo de Transferencia de Archivos Trivial) - DNS (Sistema de Nombre de Dominios) - RPC (Procedimiento de Llamada Remota) - SNMP (Protocolo de Manejo de Red Simple) - LDAP (Protocolo de Acceso al directorio Liviana) Transmission Control Protocol (TCP) TCP es un protocolo estándar con número STD 7. Su estado es recomendado, pero en la práctica toda implementación TCP/IP que no se use exclusivamente para ruteo incluirá TCP. TCP provee más facilidades que UDP: corrección de errores, control de flujo y confiabilidad. TCP es un protocolo Orientado a la Conexión, a diferencia de UDP que no lo es. La figura muestra dos procesos que se comunican entre sí mediante una conexión TCP llevada por datagramas IP. Comunicaciones Digitales 18 TCP/IP

19 Host A Host B Concepto TCP Como se dijo antes, TCP tiene como objetivo primario proveer un servicio de conexión o circuito lógico confiable entre pares de procesos. No asume confiabilidad de protocolos de capas inferiores por lo que debe garantizarlo por sí mismo. TCP puede caracterizarse por las siguientes facilidades que provee a las aplicaciones que hacen uso de él: Stream Data Transfer (Transferencia de Datos Continua). Desde el punto de vista de las aplicaciones, TCP transfiere datos en forma continua a través de la red. La aplicación no debe preocuparse por fragmentar la información en bloques básicos o datagramas. TCP realiza este trabajo agrupando bytes en segmentos TCP, los cuales son pasados a IP para que éste los transmita a su destino. Además, TCP decide cómo ha de segmentar la información y la manda a su propia conveniencia. Confiabilidad. TCP asigna un número de secuencia a cada byte transmitido y espera un reconocimiento positivo (ACK) por parte del TCP receptor. Si el ACK no es transmitido dentro de un lapso de tiempo específico, los datos son retransmitidos. Dado que un segmento TCP está integrado por un conjunto de bytes TCP, sólo se envía al host destino el número de secuencia del primer byte en el segmento. El TCP receptor utiliza estos números de secuencia para acomodar los segmentos que arrivan fuera de orden y eliminar los duplicados. Control de Flujo. El TCP receptor, al enviar un ACK al transmisor, también le envía el número de bytes que es capaz de recibir a partir del último segmento recibido sin causar overflow de los buffers internos. Esto es enviado en el ACK indicando el máximo número de secuencia que puede recibirse sin inconvenientes. Este mecanismo se denomina Mecanismo de Ventana. Multiplexado. Se logra a través del uso de puertos, tal como se hace en UDP. Comunicaciones Digitales 19 TCP/IP

20 Conexiones Lógicas. Los mecanismos de control de flujo y confiabilidad anteriores requieren que TCP inicialice y mantenga cierta información de estado del envío de datos. Esta información, junto con los números de secuencia, sockets y tamaño de las ventanas, constituye una conexión lógica. Cada conexión se distingue unívocamente por el par de sockets usados por los procesos transmisor y receptor. Full Dúplex. TCP provee transmisión simultánea de datos en ambos sentidos. Formato del Segmento TCP El segmento TCP se muestra en la siguiente figura. Donde: Formato Segmento TCP Source Port. Número de puerto en 16 bits, usado por el receptor para responder. Destination Port. Número de puerto en 16 bits del destinatario. Secuence Number. Número de Secuencia del primer byte de datos en el segmento. Acknowledgement Number. Si el bit de control ACK está en 1, este campo contiene el próximo número de secuencia que el receptor espera recibir. Data Offset. Número de palabras de 32 bits en la cabecera TCP. Indica dónde comienzan los datos. Reserved. Reservados para uso futuro. URG. Indica que el campo Urgent Field debe considerarse en este segmento. ACK. Indica que el campo Acknowledgement debe considerarse en este segmento. PSH. Función Push. Comunicaciones Digitales 20 TCP/IP

21 RST. Resetea la conexión. SYN. Sincroniza los números de secuencia. FIN. No más datos del transmisor. Window. Usado en segmentos ACK. Especifica el número de bytes de datos, comenzando con aquel indicado en el campo Acknowledgement Number, que el receptor está dispuesto a recibir. Checksum. El complemento a unos de la suma en complemento a unos de todas las palabras de 16 bits del pseudo-header, el header TCP y los datos TCP. El pseudoheader tiene el siguiente formato: Pseudo-Header TCP Urgent Pointer. Apunta al primer octeto de datos que sigue a los datos urgentes. Sólo tiene significancia cuando el bit de control URG está seteado. Options. Selección de alguna de las opciones implementadas en el protocolo TCP. Padding. Relleno de bytes con ceros para que el Header TCP tenga una longitud total múltiplo de 32 bits. Establecimiento de una Conexión TCP Antes de que sea posible la transmisión de Datos, debe establecerse una conexión entre dos procesos. Uno de los procesos, usualmente el servidor, establece una llamada pasiva OPEN; ésta permanece dormida hasta que otro proceso trate de conectarse con ella con una llamada OPEN activa. En una red se intercambian tres segmentos TCP: Establecimiento de una Conexión TCP Comunicaciones Digitales 21 TCP/IP

22 El proceso completo se conoce como Handshake de Tres Vías. El cierre de la conexión se hace de manera implícita enviando un segmento TCP con el bit FIN activado (no enviar más datos). Dado que la conexión es full-duplex (existen dos flujos de datos independientes, uno en cada dirección), el segmento FIN sólo cierra la conexión de un único lado. El otro proceso envía los datos restantes y concluye con un segmento con el bit FIN en uno. La conexión es borrada (la información de estado en ambos lados) una vez que el flujo de datos en ambas direcciones ha finalizado. Algoritmos de Control de Congestión TCP La congestión se da cuando la carga ofrecida a la red es mayor a la que puede manejar. La idea es no inyectar un paquete nuevo hasta que salga uno viejo (que se entregue). TCP manipula dinámicamente el tamaño de la ventana, adaptando la tasa de envío de datos del transmisor a la capacidad de la red y tratar de evitar situaciones de congestión potenciales. El primer paso es detectar la congestión: la mayoría de las finalizaciones de temporizaciones (timeouts) se deben a congestiones. Se aceptan dos problemas potenciales (que se solucionan por separado): - Capacidad de la red - Capacidad del receptor Arranque lento Cada transmisor mantiene dos ventanas: la que ha otorgado el receptor y la ventana de congestionamiento (cwnd); cada una refleja la cantidad de bytes que puede enviar el transmisor. La efectiva será la menor de las dos. Al establecerse la conexión, el transmisor asigna a la cwnd el tamaño de segmento máximo usado por la conexión; entonces envía un segmento máximo. Si se recibe el reconocimiento antes del timeout, el transmisor agrega el equivalente en bytes de un segmento a la cwnd, y así sucesivamente. Cada ráfaga reconocida aumenta la ventana al doble. La ventana sigue creciendo exponencialmente hasta que ocurra un timeout o se alcance el tamaño de la ventana del receptor. Este algoritmo se llama de arranque lento. Comunicaciones Digitales 22 TCP/IP

23 Algoritmo de Evasión de Congestión Funcionamiento del Arranque Lento TCP Además de las ventanas de congestión y la del receptor utiliza un tercer parámetro un umbral (inicialmente de 64k). Al ocurrir un timeout, se establece el umbral en la mitad de la cwnd actual, y cwnd se restablece a un segmento. Luego se usa el arranque lento para ver lo que puede manejar la red, excepto que el crecimiento exponencial llega hasta el umbral. A partir de ahí, las transmisiones exitosas aumentan linealmente la cwnd (en un segmento máximo por ráfaga). Arranque Lento y Evasión de Congestión en Funcionamiento Algoritmo de Retransmisión Rápida y Recupero Rápido A TCP se le requiere generar un ACK inmediato (ACK duplicado) cuando un segmento fuera de orden es recibido y le dice, además, qué numero de secuencia espera. No conoce si el ACK duplicado se debe a una perdida de paquete o a un reordenamiento de segmentos. Si hay un re-ordenamiento, esperará uno dos ACK duplicados antes de que se procese el re-ordenamiento, lo cual genera un nuevo ACK. Si tres o más son recibidos es un fuerte indicativo de que se perdió un paquete. Luego retransmitimos el paquete perdido sin esperar que el tiempo de retransmisión espire. Este es el algoritmo de Retransmisión Rápida (ver figura). Comunicaciones Digitales 23 TCP/IP

24 Luego se implementa el algoritmo de Evasión de Congestión, no Arranque Lento, estando en presencia del algoritmo de Recupero Rápido. Retransmisión Rápida TCP en Funcionamiento Estos algoritmos se implementan juntos como sigue: 1- Cuando se recibe un tercer ACK duplicado, se inicializa el umbral a la mitad de la menor entre la actual cwnd y la del receptor. Retransmite el segmento perdido. Pone cwnd al umbral mas 3 veces el tamaño del segmento. 2- Cada vez que un ACK duplicado arriba, incrementa cwnd al tamaño del segmento y transmite un paquete (si es permitido por el nuevo valor de cwnd). 3- Cuando un nuevo ACK arriba tal que reconoce un nuevo dato, pone cwnd al umbral (valor puesto en el paso 1). Éste debería ser el ACK de la retransmisión del paso 1, un tiempo de ida y vuelta después de la retransmisión. Adicionalmente, este ACK debería reconocer todos los segmentos intermedios enviados entre el paquete perdido y la recepción del tercer ACK duplicado. Este paso es el Control de Congestión. Comunicaciones Digitales 24 TCP/IP

25 Protocolos de Aplicación Los protocolos de alto nivel se denominan Protocolos de Aplicación y se comunican con aplicaciones en otros hosts, siendo la interface visible para el usuario de la suite de protocolos TCP/IP. La mayoría de ellos se basa en el modelo de interacción Cliente/Servidor y utilizan UDP o TCP como mecanismo de transporte. A continuación presentamos dos de estos protocolos que son ampliamente utilizados en Internet. Servicio de Nombres Dominio de (DNS) La red sólo entiende direcciones binarias y los programas usan cadenas ASCII. Es por esto que debe haber un mecanismo que traduzca las cadenas ASCII en direcciones de red. La esencia del DNS es la invención de un esquema de nombres jerárquico basado en dominios y una base de datos distribuida para implementar este esquema de nombres. Se usa principalmente para relacionar las direcciones de host y destinos de correo electrónico con las direcciones IP, pero también con otros fines. Se define en los RFC 1034 y Para relacionar un nombre con una dirección de IP, un programa de aplicación llama a un procedimiento de biblioteca llamado resolvedor, pasándole el nombre como parámetro. El resolvedor envía un paquete UDP a un servidor DNS local, que entonces busca el nombre y devuelve la dirección IP al resolvedor, quien lo devuelve al solicitante. El espacio de nombres del DNS Conceptualmente, Internet se divide en varios cientos de dominios de nivel superior, cada uno de los cuales abarca muchos hosts. Cada dominio se subdivide en subdominios y éstos a su vez se dividen nuevamente, etc. Pueden representarse como un árbol. Las hojas representan los dominios que no tienen subdominios. Un dominio de hoja puede tener muchos o un host. Espacio Jerárquico de Nombres de Dominios Los dominios de nivel superior pueden ser: genérico y de país (ISO 3166). Comunicaciones Digitales 25 TCP/IP

26 Cada dominio se nombra por la trayectoria hacia arriba desde las hojas a la raíz. Los componentes se separan por puntos. No se distinguen mayúsculas de minúsculas. Cada dominio controla el modo de asignación de los dominios que están debajo de él. Para crear un dominio nuevo, se requiere el permiso del dominio en el que se incluirá. Los nombres reflejan los limites organizacionales, no las redes físicas. Registros de recurso Cada dominio, puede tener un grupo de registros de recursos asociados a él. En un host individual, el mas común es su dirección IP. Cuando un resolvedor da un nombre de dominio al DNS, lo que recibe son los registros de recursos asociados a ese nombre. Un registro consta de: Nombre_dominio Tiempo_de_Vida Tipo Clase Valor Nombre_dominio: indica el dominio al que pertenece. Es la llave primaria de búsqueda, Tiempo_de_Vida: indica la estabilidad del registro (en segundos) Tipo: indica el tipo de registro de que se trata. Los mas importantes se listan a continuación Comunicaciones Digitales 26 TCP/IP

27 Clase: Indica la clase, que para Internet es IN. Valor: puede ser un número, un nombre de dominio o una cadena ASCII. Servidores de nombres El espacio de nombres DNS se divide en zonas no traslapantes. Normalmente cada zona tendrá un servidor de nombres primario, que obtiene su información desde un archivo en su disco, y uno o mas nombres de servidores secundarios que obtienen su información del servidor de nombres primario. Cuando un resolvedor tiene una consulta, la pasa a uno de los servidores de nombres locales. Si el dominio que busca cae bajo la jurisdicción del servidor de nombres, devuelve los registros de recursos autorizados. Un registro autorizado es uno que viene de la autoridad que administra el registro, y por lo tanto, es siempre correcto. Estos registros contrastan con los registros en cache, que podrían no estar actualizados. Por otro lado, si el dominio es remoto y no hay información disponible localmente sobre el dominio solicitado, el servidor envía un mensaje de consulta para el dominio solicitado al servidor de nombres de nivel superior. Considérese la situación siguiente mostrada en la figura, donde el resolvedor de flits.cs.vu.nl quiere saber la dirección IP del host linda.cs.yale.edu en el paso 1, envía una consulta al servidor local. Originador 1 Servidor de nombres VU CV 2 Servidor de nombres edu Servidor de nombres Yale 3 4 flits.cs.vu..nl cs.vu..nl edu-server.net yale.edu cs.yale.edu Servidor de nombres Yale CS Supongamos que el servidor local nunca había sido consultado por un nombre y no sabe nada sobre el; puede preguntar a otros servidores cercanos, pero si ninguno de ellos sabe nada, enviará un paquete UDP al servidor de edu indicado en su base de datos, edu-servetr.net. Es improbable que este servidor conozca la dirección linda.cs.yale.edu y probablemente tampoco sobre la de cs.yale.edu pero debe conocer a todos sus hijos, por lo que reenvía la solicitud a cs.yale.edu (paso 4), que debe tener los registros de recursos autorizados. Puesto que cada solicitud es de un cliente a un servidor, el registro de recursos solicitado regresa a través de los pasos 5 a 8. Una vez que estos registros regresan al servidor cs.yale.edu, son ingresados en cache ahí, para el caso de que se necesite después. Sin embargo, esta información no es autorizada, puesto que los cambios hechos en cs.yale.edu no se propagaran a todos los cache del mundo que puedan saber sobre ella. Por esto, las entradas de cache no deben vivir demasiado tiempo. Esta es la razón de que se incluya en los registros el tiempo_de _vida; indica a los servidores de nombres remotos el tiempo durante el cual deben mantener en cache los registros. El método de consulta descripto se conoce como consulta recurrente. Existe uno alternativo, en el cuándo una consulta no es satisfecha localmente, falla la consulta, pero se devuelve el nombre del siguiente servidor a intentar a lo largo de la línea. Comunicaciones Digitales 27 TCP/IP

28 Cuando un cliente DNS no recibe una respuesta antes de terminar su temporizador, normalmente intentara otro servidor la siguiente vez. Y lo que se supone es que el servidor esta inactivo. Protocolo de Transferencia de Archivo (FTP) FTP es un protocolo estándar con STD 9. Estado recomendado (RFC 959). Copiar archivos de una maquina a otra es una operación muy usada. La transferencia entre cliente y servidor puede ser en ambas direcciones. Para acceder a archivos remotos, el usuario debe identificarse o identificar al servidor. En este punto el responsable de la autenticación del cliente antes de permitir la transferencia de los archivos. FTP usa TCP como protocolo de transporte para proveer conexiones confiables extremo a extremo. Son usadas dos conexiones: la primera es para entrar (login) y aceptar el protocolo TELNET y la segunda es para manejar la transferencia de datos. El usuario que inicia la conexión asume la función de cliente, y la de servidor por el host remoto. Sobre ambos lados del enlace la aplicación FTP se construye con un protocolo interpretador(pi), un proceso de transferencia de datos (DTP), y una interfaz al usuario. Principio FTP La interfaz al usuario se comunica con el protocolo interpretador, el cual se encarga del la conexión de control. Este protocolo interpretador tiene que comunicar la información necesaria a su propio sistema de archivos. Sobre el lado opuesto del enlace, el protocolo interpretador, además de su función de responder al protocolo TELNET tiene que iniciar la conexión de datos. Durante la transferencia de archivos, el manejo de datos es realizado por los DTP. Después de que un requerimiento del usuario es completado, el PI del servidor tiene que cerrar la conexión de control. Las operaciones FTP Cuando se usa FTP, el usuario realizara algunas o todas las siguientes operaciones: - Conectarse al host remoto - Seleccionar un directorio - Listar los archivos disponibles para la transferencia - Definir el modo de transferencia - Copiar archivos a o desde el host remoto - Desconectarse del host remoto Comunicaciones Digitales 28 TCP/IP

29 Referencias - TCP/IP Tutorial and Technical Overview - IBM Comunicaciones Digitales 29 TCP/IP

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP 14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Servicio host to host. Conectar millones de LANs?

Servicio host to host. Conectar millones de LANs? Capa de Red Administración de Redes Locales Introducción Servicio host to host Conectar millones de LANs? Cómo encontrar un path entre dos hosts? Cómo reenviar paquetes a través de ese host? Introducción

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

Unidad 3 Direccionamiento IP (Subnetting)

Unidad 3 Direccionamiento IP (Subnetting) Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los

Más detalles

PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792

PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 Introducción El Protocolo Internet (IP) se utiliza para el servicio de datagramas de "host" a "host" en un sistema

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Redes de Datos 1er parcial año 2010

Redes de Datos 1er parcial año 2010 31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Capítulo 6 Introducción a TCP/IP

Capítulo 6 Introducción a TCP/IP Introducción a TCP/IP El Departamento de Defensa (DoD) de EEUU creó el modelo de referencia TCP/IP. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de internet

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Examen 1 de febrero de 2014 (ref: sirc1402.odt)

Examen 1 de febrero de 2014 (ref: sirc1402.odt) Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.

Más detalles

Introducción a IP versión 4

Introducción a IP versión 4 Notas de clase IPv4 PROTOTIPO Por Ernesto Alvarez Introducción a IPv4 Introducción a IP versión 4 IPv4 (Internet Protocol versión 4) es el protocolo de nivel de red usado en Internet. Junto con otros protocolos

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Fragmentación y Reensamblado en IP ICMP

Fragmentación y Reensamblado en IP ICMP Fragmentación y Reensamblado en IP ICMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2.

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Internet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet

Más detalles

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Redes de computadores. Práctica 3

Redes de computadores. Práctica 3 Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

Universidad Católica de Temuco Escuela de Ingeniería Informática

Universidad Católica de Temuco Escuela de Ingeniería Informática Universidad Católica de Temuco Escuela de Ingeniería Informática Sistemas de Comunicación El Protocolo TCP/IP Alejandro Mauricio Mellado Gatica Revisión Diciembre de 2010 1 Índice de contenido Protocolos

Más detalles

Dirección IP - Características

Dirección IP - Características Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de la máquina a la red y no la máquina misma. Existen

Más detalles

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25 EXPLICAR Y JUSTIFICAR TODAS LAS RESPUESTAS Ejercicio 1. 1. Si no hay disponible un servidor DHCP, indicar qué parámetros de configuración tiene que introducir el administrador de un ordenador para que

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla Redes de alta velocidad William Stallings Traducido por Horacio Goetendía Bonilla 16 de Noviembre de 2003 2 Capítulo 1 Protocolos y el conjunto de protocolos TCP/IP Para destruir la comunicación completamente,

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación Capítulo 3. Protocolos de soporte a IP Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación 1 2 Índice Hora 1 1 Introducción 2 ARP 3 Asignación automática de direcciones IP 3.1

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. Debido a que el UML es un lenguaje, cuenta con reglas para combinar tales elementos. La finalidad de los

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

2.1 Funcionamiento del MPLS

2.1 Funcionamiento del MPLS Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario Proyecto de Grado 2008 Anexo VII I Glosario Autores: Leandro Scasso Marcos Techera Tutor: Ariel Sabiguero Tribunal: Andrés Aguirre Eduardo Grampín Carlos Martínez address o dirección: Un identificador

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

TEMA 0. Revisión Protocolo IPv4

TEMA 0. Revisión Protocolo IPv4 REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software Universidad Complutense de Madrid TEMA 0. Revisión Protocolo IPv4 PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan

Más detalles

Guía de configuración de IPsec

Guía de configuración de IPsec Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

TEMA 1. Introducción

TEMA 1. Introducción TEMA 1 Introducción Contenidos: Visión estructurada de los sistemas de transmisión de datos. Arquitectura de protocolos. 1 Modelo simplificado de comunicaciones Fuente Transmisor Sistema de transmisión

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP.

TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. 7.1 Generalidades El nivel de transporte proporciona un servicio extremo a extremo, puede ser. o Confiable, u orientado a conexión como TCP o No confiable, o

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Capítulo 5: INTRODUCCIÓN A TCP/IP

Capítulo 5: INTRODUCCIÓN A TCP/IP ESPECIALIZACIÓN EN MANAGEMENT TECNOLÓGICO Universidad Nacional de la Patagonia S.J.Bosco Especialización en Management Tecnológico Seminario: INTRODUCCIÓN A LAS REDES DE COMPUTADORAS Seminario: INTRODUCCIÓN

Más detalles