SlideShare una empresa de Scribd logo
1 de 132
Protocolos Tecnicatura en Redes de Computadoras Facultad de Matemática Aplicada Universidad Católica de Santiago del Estero Año 2008 U.C.S.E. Protocolos
Redes  de  Computadoras ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Redes de Computadoras-Parciales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Redes de Computadoras ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Repaso U.C.S.E. Protocolos
Repaso U.C.S.E. Protocolos
Repaso U.C.S.E. Protocolos
Protocolos ,[object Object],U.C.S.E. Protocolos
Historia de TCP/IP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
OSI y TCP/IP U.C.S.E. Protocolos
OSI y TCP/IP U.C.S.E. Protocolos
Protocolos en el modelo TCP/IP U.C.S.E. Protocolos
Protocolos en el modelo TCP/IP U.C.S.E. Protocolos
Protocolos en el modelo TCP/IP U.C.S.E. Protocolos
Protocolos en el modelo TCP/IP U.C.S.E. Protocolos
Protocolos en el modelo TCP/IP U.C.S.E. Protocolos Capas TCP/IP Aplicación Transporte Internet Interfaz de Red Telnet TCP FTP SMTP DNS RIP TFTP UDP IP ARP RARP ICMP Token Ring FDDI Ethernet Familia de protocolos TCP/IP
TCP/IP – Capa de Internet U.C.S.E. Protocolos
Capa de Internet - Objetivo U.C.S.E. Protocolos
Capa de Internet - Enrutamiento U.C.S.E. Protocolos
Prot. Enrutados vs. Enrutamiento U.C.S.E. Protocolos
IP - Internet Protocol ,[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
IP - Características ,[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
IP - Características U.C.S.E. Protocolos
IP - Encabezado U.C.S.E. Protocolos
IP - Encabezado U.C.S.E. Protocolos VERS Contiene la versión de IP en uso. El receptor debe verificar la versión para seguir adelante, si no puede manejar la versión descarta el paquete. HLEN Define la longitud total del Encabezado en palabras de 32 bits. El encabezado mas corto es de 5 palabras. Permite definir cuando termina el encabezado y cuando empiezan los datos. Tipo de Servicio Le da instrucciones a IP para procesar correctamente el paquete. Los tres primeros bits indican la importancia, a mayor valor más importante. Los tres bits siguientes controlan el retraso, el rendimiento y la confiabilidad. Los dos últimos bits no se utilizan. Nota: Por lo general este campo no es utilizado por las actuales implementaciones de TCP/IP Longitud Total Da la longitud total del paquete expresado en bytes, incluye el encabezado y los datos. La longitud máxima de un paquete es de 65.536 bytes. Identificación Contiene un número que es un identificador único creado por el nodo emisor. Este número es necesario para poder volver a ensamblar mensajes fragmentados. Señaladores Es un campo de 3 bits, el primero de los cuales no se utiliza. Los dos bits restantes son banderas conocidas como DF (no fragmentar) y MF (más fragmentos) los cuales controlan la fragmentación de los paquetes. Si la bandera DF está en 1, el paquete no se puede fragmentar bajo ninguna circunstancia, si el nodo actual no puede enviar el paquete sin fragmentarlo, el mismo será descartado y se enviará un mensaje de error al emisor. Si la bandera MF está en 1, el nodo receptor sabe que deberá esperar un conjunto de paquetes para luego ensamblarlos. El último fragmento tendrá su bandera MF en 0, para indicarle al dispositivo receptor que no espere más paquetes. Debido a que el orden de llegada de los fragmentos no se corresponde con el orden en que se enviaron, esta bandera se utiliza en conjunto con el campo  Compensación de Fragmentos .
IP - Encabezado U.C.S.E. Protocolos Compensación de Fragmentos Contiene la localización del “submensaje”, contenido en el paquete actual, dentro del mensaje completo. Los desplazamientos se dan siempre en relación con el principio del mensaje. TTL (tiempo de vida) Es un contador que disminuye hasta llegar a cero. Al llegar a este punto el nodo actual descarta el paquete. Esta regla evita que los paquetes circulen sin fin a través de la red. Protocolo Contiene el número de identificación del protocolo de transporte con el cual se manejarán los mensajes una vez terminado el procesamiento IP. CCR del encabezado Para permitir un procesamiento más rápido de los paquetes, IP solo verifica el encabezado y no los datos. Esta verificación debe ser realizada en cada nodo por el que pasa el paquete, ya que el TTL cambia constantemente. Dirección IP origen Especifica el nodo emisor Dirección IP destino Especifica el nodo receptor Opciones IP Es optativo y su longitud es variable. Se lo utiliza generalmente para adicionarle seguridad a los paquetes. Relleno Se utiliza para asegurarse de que el encabezado del paquete siempre sea múltiplo de 32 bits. Datos Contiene información de las capas superiores
Dirección IP ,[object Object],[object Object],U.C.S.E. Protocolos
Dirección IP ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Dirección IP - Características ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Dirección IP - Características U.C.S.E. Protocolos
IP - Importancia del ID de Red ,[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Direcciones IP - Clases ,[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Direcciones IP - Clase A ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Dir. IP de Clase A - Identificación ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Direcciones IP de Clase A - Ejemplo U.C.S.E. Protocolos 120.5.6.89 Dirección de host: Dirección de red: Dir. de broadcast: 120.0.0.0 120.255.255.255
Direcciones IP - Clase B ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
[object Object],[object Object],Dir. IP de Clase B - Identificación U.C.S.E. Protocolos
Direcciones IP de Clase B - Ejemplo U.C.S.E. Protocolos 150.50.69.35 Dirección de host: Dirección de red: Dir. de broadcast: 150.50.0.0 150.50.255.255
Direcciones IP - Clase C ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Dir. IP de Clase C - Identificación ,[object Object],[object Object],U.C.S.E. Protocolos
Direcciones IP de Clase C - Ejemplo U.C.S.E. Protocolos 200.45.96.189 Dirección de host: Dirección de red: Dir. de broadcast: 200.45.96.0 200.45.96.255
Direcciones IP - Clase D ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Direcciones IP - Clase E ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Direcciones IP - Resumen U.C.S.E. Protocolos
Direcciones IP - Cuadro Resumen U.C.S.E. Protocolos
Dir. IP - Direcciones Privadas ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Dir. IP - Direcciones Privadas U.C.S.E. Protocolos
Trabajo Práctico de direcciones IP ,[object Object],U.C.S.E. Protocolos
Máscara de Subred ,[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
[object Object],[object Object],[object Object],[object Object],[object Object],Máscara de Subred U.C.S.E. Protocolos
Máscara de Subred - Proceso AND ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Máscara de subred - Ejemplo U.C.S.E. Protocolos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],200.1.1.5 200.1.2.8 X Y 200.1.1.1 200.1.2.1
División en Subredes ,[object Object],[object Object],U.C.S.E. Protocolos ,[object Object]
División en Subredes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
División en Subredes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
División en Subredes ,[object Object],U.C.S.E. Protocolos
División en Subredes - Operación U.C.S.E. Protocolos
División en Subredes - Ejemplos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Máscara de subred - Características ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Resolución de direcciones en LAN´s U.C.S.E. Protocolos
Protocolo ARP ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Protocolo ARP ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
ARP - Resolución de direcciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
ARP - Resolución de direcciones U.C.S.E. Protocolos
ARP - Resolución de direcciones U.C.S.E. Protocolos
Protocolo ARP fuera de la LAN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Protocolo ARP fuera de la LAN U.C.S.E. Protocolos
Protocolo ICMP ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Protocolo ICMP U.C.S.E. Protocolos
Asignación de Direcciones IP ,[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Protocolo RARP ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
RARP - Modo de Operación ,[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
RARP - Modo de Operación U.C.S.E. Protocolos
RARP - Modo de Operación U.C.S.E. Protocolos
Protocolo DHCP ,[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
DHCP - Modo de Operación ,[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
DHCP - Modo de Operación U.C.S.E. Protocolos
DHCP - Modo de Operación U.C.S.E. Protocolos
TCP/IP – Capa de Transporte U.C.S.E. Protocolos
Capa de Transporte ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Capa de Transporte U.C.S.E. Protocolos
Capa de Transporte - Puertos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Capa de Transporte - Puertos U.C.S.E. Protocolos
[object Object],Capa de Transporte - Sockets U.C.S.E. Protocolos Socket = Dir. IP + nº del puerto
TCP –  Protocolo de Control de Transmisión ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
TCP –  Protocolo de Control de Transmisión U.C.S.E. Protocolos
TCP - Encabezado U.C.S.E. Protocolos
TCP - Encabezado U.C.S.E. Protocolos Puerto Origen (16 b.) Número de puerto que realiza la llamada. Un número de puerto identifica el tipo de servicio que un sistema TCP está solicitando de otro. Puerto Destino (16 b.) Número del puerto que recibe la llamada. Nº de secuencia (32 b.) Número que indica la posición del bloque actual en el mensaje total. Nº Acuse de Recibo (32 b.) Indica el siguiente número de secuencia esperado. De forma indirecta indica el número de secuencia del último dato que se recibió. HLEN (4 b.) Cantidad de palabras de 32 bits que aparecen en el encabezado. Indica el inicio del campo de datos. Reservado (6 b.) No tienen uso en la versión actual de TCP, se establecen en ceros. Bits de Código (6 b.) Se utilizan para funciones de control. La descripción de los bits (empezando por el menos significativo) es la siguiente: Bit urg: si está activo, indica que se debe tener en cuenta el campo  Marcador de Urgente . Bit ack: si está activo, indica que el campo Nº de acuse de recibo es significativo.
TCP - Encabezado U.C.S.E. Protocolos Bits de Código (6 b.) Bit psh:  Bit para indicar que el receptor debe entregar ya a la aplicación los datos que tenga pendientes . Bit rst: si está activo, indica que se debe reiniciar la conexión. Bit syn: si está activo, indica que se deben sincronizar los números de secuencia. Bit fin: si está activo, indica que el emisor no tiene más datos por enviar. Ventana (16 b.) Indica cuantos octetos puede recibir la máquina destino. Suma de Comp. (16 b.) Realiza la comprobación de errores, tanto del encabezado como de los datos. Marc. de Urgente (16 b.) Se utiliza si está activado el bit urg. TCP no toma ninguna acción específica en relación a los datos de urgente, esta queda determinada por la aplicación. Opciones (24 b.) Define tres tipos de opciones, “Lista de fin de Opción” (byte 0), “No operación” (byte 1), “Tamaño máximo de segmento” (byte 2). Relleno (8 b.) Se usa para asegurar que el encabezado se completo a un múltiplo de 32 bits. Datos Datos proveniente de las capas superiores.
TCP - Orientado a la Conexión ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
TCP - Saludo de Tres Vías U.C.S.E. Protocolos
TCP - Confiabilidad ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
TCP - Acuse de Recibo U.C.S.E. Protocolos
TCP - Control de Flujo ,[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
TCP - Ventana Deslizante U.C.S.E. Protocolos
TCP - Resumen U.C.S.E. Protocolos
UDP–Prot. de Datagrama de Usuario ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
UDP - Encabezado U.C.S.E. Protocolos Puerto Origen (16 b.) Número de puerto que realiza la llamada. Puerto Destino (16 b.) Número del puerto que recibe la llamada. Longitud (16 b.) Longitud del segmento, incluyendo el encabezado y los datos. Suma de Comp. (16 b.) Realiza la comprobación de errores, tanto del encabezado como de los datos. Datos Datos proveniente de las capas superiores.
TCP/IP – Capa de Aplicación U.C.S.E. Protocolos
DNS–Serv. de Nombres de Dominios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
DNS - Árbol de Dominios U.C.S.E. Protocolos com: sitios comerciales edu: sitios educacionales gov: sitios gubernamentales mil: sitios militares org: sitios sin fines de lucro net: servicios de red ROOT com edu mil gov org ar com edu mil gov org
DNS - Dominios U.C.S.E. Protocolos
DNS - Procedimiento ,[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
DNS - Procedimiento U.C.S.E. Protocolos
DNS - Altas de Dominios ,[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
Correo Electrónico U.C.S.E. Protocolos
Telnet U.C.S.E. Protocolos
FTP U.C.S.E. Protocolos
TCP/IP U.C.S.E. Protocolos Capas TCP/IP Aplicación Transporte Internet Interfaz de Red Telnet TCP FTP SMTP DNS RIP TFTP UDP IP ARP RARP ICMP Token Ring FDDI Ethernet Familia de protocolos TCP/IP
IPX/SPX ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
IPX/SPX U.C.S.E. Protocolos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IPX/SPX U.C.S.E. Protocolos
IPX -  Intercambio de Paquetes de Red ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
IPX -  Intercambio de Paquetes de Red U.C.S.E. Protocolos
IPX - Encabezado U.C.S.E. Protocolos Suma de Verific. Longitud Control del Transporte Tipo de Paquete Red Destino Nodo Destino Socket Destino Red Origen Nodo Origen Socket Origen Datos Suma de verific. (16 b.) Por lo general no se la utiliza y se pone el campo en FFFF. Longitud (16 b.) Especifica la longitud en bytes de un paquete completo de IPX. Los paquetes IPX pueden ser de cualquier tamaño hasta alcanzar el tamaño máximo de los medios, no se permiten fragmentaciones. Control de Transporte (8 b.) Indica el número de router´s a través de los cuales viaja un paquete. Los nodos emisores ponen este campo en cero y cada enrutador lo incrementa en no. Cuando se utiliza RIP el número máximo es 16, cuando se utiliza el protocolo NLSP el número máximo es 127. Tipo de Paquete (8 b.) Especifica el el protocolo de las capas superiores que van a recibir el paquete. Red Destino y Origen (32 b.) Identifica a la red que esta conectado el host destino y origen respectivamente. Nodo Destino y Origen (48 b.) Identifica al host destino y al host origen. Socket Destino y Origen (16 b.) Identifica la dirección de proceso de software de las aplicaciones destino y origen. Si existen múltiples procesos que se comunican entre los dos equipos, los nº de red y de nodo son iguales, por lo que el socket se utiliza para reenviar la carga IPX al proceso adecuado. Datos Datos de las capas superiores
SAP -  Protocolo de Anuncio de Servicios ,[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
SAP - Características ,[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
SAP U.C.S.E. Protocolos
SPX ,[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
NetBIOS ,[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
NetBIOS - Características ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
NetBEUI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
NetBEUI U.C.S.E. Protocolos Control de Enlace Lógico Protocolo de Formato de Trama NetBIOS Especificación de Interfaz de Controlador de Red Capas OSI Sesión Transporte Red Enlace Aplicación Presentación Física Capas NetBEUI NBFP LLC NDIS NetBIOS
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],NetBEUI U.C.S.E. Protocolos
NetBEUI - Registro de Nombre ,[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
NetBEUI - Registro de Nombre U.C.S.E. Protocolos
NetBEUI - Resolución de Nombre ,[object Object],[object Object],[object Object],U.C.S.E. Protocolos
NetBEUI - Nombres ,[object Object],[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos
NetBEUI -  Nombre de recursos y tipos ,[object Object],[object Object],U.C.S.E. Protocolos
NetBEUI -  Nombre de recursos y tipos U.C.S.E. Protocolos
[object Object],NetBEUI -  Nombre de grupos y tipos U.C.S.E. Protocolos
NetBEUI - Datagramas y Sesiones ,[object Object],[object Object],[object Object],[object Object],U.C.S.E. Protocolos

Más contenido relacionado

La actualidad más candente

Instituto gonzalo garcia
Instituto gonzalo garciaInstituto gonzalo garcia
Instituto gonzalo garciazhorel22
 
M3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y DatagramasM3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y Datagramasjaviblan
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocologuestfbc5216b
 
Protocolo de redes
Protocolo de redesProtocolo de redes
Protocolo de redesJosue Isena
 
Familia de protocolos de internet
Familia de protocolos de internetFamilia de protocolos de internet
Familia de protocolos de internethenrycito1h
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IPIza García
 
Cual es la diferencia entre ipv4 e ipv6
Cual es la diferencia entre ipv4 e ipv6Cual es la diferencia entre ipv4 e ipv6
Cual es la diferencia entre ipv4 e ipv6bedebarillas020107
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositivaguest385913
 
Bollilla 2
Bollilla 2Bollilla 2
Bollilla 2inet
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IPComdat4
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ipbetzy
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IPf_lazarte
 
comparacion de tcp/ip version 4 y 6 con la comparacion del modelo osi con tcp
comparacion  de tcp/ip version 4 y 6 con la comparacion del modelo osi con tcpcomparacion  de tcp/ip version 4 y 6 con la comparacion del modelo osi con tcp
comparacion de tcp/ip version 4 y 6 con la comparacion del modelo osi con tcpedwar loja
 

La actualidad más candente (20)

Instituto gonzalo garcia
Instituto gonzalo garciaInstituto gonzalo garcia
Instituto gonzalo garcia
 
MODELO TCP/IP
MODELO TCP/IPMODELO TCP/IP
MODELO TCP/IP
 
M3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y DatagramasM3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y Datagramas
 
Tcpip
TcpipTcpip
Tcpip
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocolo
 
Protocolo de redes
Protocolo de redesProtocolo de redes
Protocolo de redes
 
Familia de protocolos de internet
Familia de protocolos de internetFamilia de protocolos de internet
Familia de protocolos de internet
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Cual es la diferencia entre ipv4 e ipv6
Cual es la diferencia entre ipv4 e ipv6Cual es la diferencia entre ipv4 e ipv6
Cual es la diferencia entre ipv4 e ipv6
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositiva
 
Bollilla 2
Bollilla 2Bollilla 2
Bollilla 2
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IP
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IP
 
comparacion de tcp/ip version 4 y 6 con la comparacion del modelo osi con tcp
comparacion  de tcp/ip version 4 y 6 con la comparacion del modelo osi con tcpcomparacion  de tcp/ip version 4 y 6 con la comparacion del modelo osi con tcp
comparacion de tcp/ip version 4 y 6 con la comparacion del modelo osi con tcp
 
Protocolos IP
Protocolos IPProtocolos IP
Protocolos IP
 

Similar a Protocolos TCP/IP Facultad Matemática UCSDE

Tdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasTdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasYiyitaah Bustos
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocoloanyela95
 
Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IPAlfonso
 
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...ESEMANQU
 
Resumen parte 3_22_04_2020
Resumen parte 3_22_04_2020Resumen parte 3_22_04_2020
Resumen parte 3_22_04_2020Juanky Orzu
 
Redes
 Redes Redes
RedesBengie
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redMauricio Vilchez
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesxemp
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesxemp
 

Similar a Protocolos TCP/IP Facultad Matemática UCSDE (20)

Ipv4
Ipv4Ipv4
Ipv4
 
La Capa de Red
La Capa de RedLa Capa de Red
La Capa de Red
 
Investigación IPv4
Investigación IPv4Investigación IPv4
Investigación IPv4
 
Tdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasTdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capas
 
Clasemodelo Tcpip
Clasemodelo TcpipClasemodelo Tcpip
Clasemodelo Tcpip
 
Ch 9-v3.0
Ch 9-v3.0Ch 9-v3.0
Ch 9-v3.0
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocolo
 
Protocolo IP VERSION 4
Protocolo IP VERSION 4Protocolo IP VERSION 4
Protocolo IP VERSION 4
 
Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IP
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Sirc0703
Sirc0703Sirc0703
Sirc0703
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Recuperacion de teoria
Recuperacion de teoriaRecuperacion de teoria
Recuperacion de teoria
 
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...
 
Resumen parte 3_22_04_2020
Resumen parte 3_22_04_2020Resumen parte 3_22_04_2020
Resumen parte 3_22_04_2020
 
Redes
 Redes Redes
Redes
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredes
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredes
 
Redes 2
Redes 2 Redes 2
Redes 2
 

Último

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 

Protocolos TCP/IP Facultad Matemática UCSDE

  • 1. Protocolos Tecnicatura en Redes de Computadoras Facultad de Matemática Aplicada Universidad Católica de Santiago del Estero Año 2008 U.C.S.E. Protocolos
  • 2.
  • 3.
  • 4.
  • 8.
  • 9.
  • 10. OSI y TCP/IP U.C.S.E. Protocolos
  • 11. OSI y TCP/IP U.C.S.E. Protocolos
  • 12. Protocolos en el modelo TCP/IP U.C.S.E. Protocolos
  • 13. Protocolos en el modelo TCP/IP U.C.S.E. Protocolos
  • 14. Protocolos en el modelo TCP/IP U.C.S.E. Protocolos
  • 15. Protocolos en el modelo TCP/IP U.C.S.E. Protocolos
  • 16. Protocolos en el modelo TCP/IP U.C.S.E. Protocolos Capas TCP/IP Aplicación Transporte Internet Interfaz de Red Telnet TCP FTP SMTP DNS RIP TFTP UDP IP ARP RARP ICMP Token Ring FDDI Ethernet Familia de protocolos TCP/IP
  • 17. TCP/IP – Capa de Internet U.C.S.E. Protocolos
  • 18. Capa de Internet - Objetivo U.C.S.E. Protocolos
  • 19. Capa de Internet - Enrutamiento U.C.S.E. Protocolos
  • 20. Prot. Enrutados vs. Enrutamiento U.C.S.E. Protocolos
  • 21.
  • 22.
  • 23. IP - Características U.C.S.E. Protocolos
  • 24. IP - Encabezado U.C.S.E. Protocolos
  • 25. IP - Encabezado U.C.S.E. Protocolos VERS Contiene la versión de IP en uso. El receptor debe verificar la versión para seguir adelante, si no puede manejar la versión descarta el paquete. HLEN Define la longitud total del Encabezado en palabras de 32 bits. El encabezado mas corto es de 5 palabras. Permite definir cuando termina el encabezado y cuando empiezan los datos. Tipo de Servicio Le da instrucciones a IP para procesar correctamente el paquete. Los tres primeros bits indican la importancia, a mayor valor más importante. Los tres bits siguientes controlan el retraso, el rendimiento y la confiabilidad. Los dos últimos bits no se utilizan. Nota: Por lo general este campo no es utilizado por las actuales implementaciones de TCP/IP Longitud Total Da la longitud total del paquete expresado en bytes, incluye el encabezado y los datos. La longitud máxima de un paquete es de 65.536 bytes. Identificación Contiene un número que es un identificador único creado por el nodo emisor. Este número es necesario para poder volver a ensamblar mensajes fragmentados. Señaladores Es un campo de 3 bits, el primero de los cuales no se utiliza. Los dos bits restantes son banderas conocidas como DF (no fragmentar) y MF (más fragmentos) los cuales controlan la fragmentación de los paquetes. Si la bandera DF está en 1, el paquete no se puede fragmentar bajo ninguna circunstancia, si el nodo actual no puede enviar el paquete sin fragmentarlo, el mismo será descartado y se enviará un mensaje de error al emisor. Si la bandera MF está en 1, el nodo receptor sabe que deberá esperar un conjunto de paquetes para luego ensamblarlos. El último fragmento tendrá su bandera MF en 0, para indicarle al dispositivo receptor que no espere más paquetes. Debido a que el orden de llegada de los fragmentos no se corresponde con el orden en que se enviaron, esta bandera se utiliza en conjunto con el campo Compensación de Fragmentos .
  • 26. IP - Encabezado U.C.S.E. Protocolos Compensación de Fragmentos Contiene la localización del “submensaje”, contenido en el paquete actual, dentro del mensaje completo. Los desplazamientos se dan siempre en relación con el principio del mensaje. TTL (tiempo de vida) Es un contador que disminuye hasta llegar a cero. Al llegar a este punto el nodo actual descarta el paquete. Esta regla evita que los paquetes circulen sin fin a través de la red. Protocolo Contiene el número de identificación del protocolo de transporte con el cual se manejarán los mensajes una vez terminado el procesamiento IP. CCR del encabezado Para permitir un procesamiento más rápido de los paquetes, IP solo verifica el encabezado y no los datos. Esta verificación debe ser realizada en cada nodo por el que pasa el paquete, ya que el TTL cambia constantemente. Dirección IP origen Especifica el nodo emisor Dirección IP destino Especifica el nodo receptor Opciones IP Es optativo y su longitud es variable. Se lo utiliza generalmente para adicionarle seguridad a los paquetes. Relleno Se utiliza para asegurarse de que el encabezado del paquete siempre sea múltiplo de 32 bits. Datos Contiene información de las capas superiores
  • 27.
  • 28.
  • 29.
  • 30. Dirección IP - Características U.C.S.E. Protocolos
  • 31.
  • 32.
  • 33.
  • 34.
  • 35. Direcciones IP de Clase A - Ejemplo U.C.S.E. Protocolos 120.5.6.89 Dirección de host: Dirección de red: Dir. de broadcast: 120.0.0.0 120.255.255.255
  • 36.
  • 37.
  • 38. Direcciones IP de Clase B - Ejemplo U.C.S.E. Protocolos 150.50.69.35 Dirección de host: Dirección de red: Dir. de broadcast: 150.50.0.0 150.50.255.255
  • 39.
  • 40.
  • 41. Direcciones IP de Clase C - Ejemplo U.C.S.E. Protocolos 200.45.96.189 Dirección de host: Dirección de red: Dir. de broadcast: 200.45.96.0 200.45.96.255
  • 42.
  • 43.
  • 44. Direcciones IP - Resumen U.C.S.E. Protocolos
  • 45. Direcciones IP - Cuadro Resumen U.C.S.E. Protocolos
  • 46.
  • 47. Dir. IP - Direcciones Privadas U.C.S.E. Protocolos
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57. División en Subredes - Operación U.C.S.E. Protocolos
  • 58.
  • 59.
  • 60. Resolución de direcciones en LAN´s U.C.S.E. Protocolos
  • 61.
  • 62.
  • 63.
  • 64. ARP - Resolución de direcciones U.C.S.E. Protocolos
  • 65. ARP - Resolución de direcciones U.C.S.E. Protocolos
  • 66.
  • 67. Protocolo ARP fuera de la LAN U.C.S.E. Protocolos
  • 68.
  • 70.
  • 71.
  • 72.
  • 73. RARP - Modo de Operación U.C.S.E. Protocolos
  • 74. RARP - Modo de Operación U.C.S.E. Protocolos
  • 75.
  • 76.
  • 77. DHCP - Modo de Operación U.C.S.E. Protocolos
  • 78. DHCP - Modo de Operación U.C.S.E. Protocolos
  • 79. TCP/IP – Capa de Transporte U.C.S.E. Protocolos
  • 80.
  • 81. Capa de Transporte U.C.S.E. Protocolos
  • 82.
  • 83. Capa de Transporte - Puertos U.C.S.E. Protocolos
  • 84.
  • 85.
  • 86. TCP – Protocolo de Control de Transmisión U.C.S.E. Protocolos
  • 87. TCP - Encabezado U.C.S.E. Protocolos
  • 88. TCP - Encabezado U.C.S.E. Protocolos Puerto Origen (16 b.) Número de puerto que realiza la llamada. Un número de puerto identifica el tipo de servicio que un sistema TCP está solicitando de otro. Puerto Destino (16 b.) Número del puerto que recibe la llamada. Nº de secuencia (32 b.) Número que indica la posición del bloque actual en el mensaje total. Nº Acuse de Recibo (32 b.) Indica el siguiente número de secuencia esperado. De forma indirecta indica el número de secuencia del último dato que se recibió. HLEN (4 b.) Cantidad de palabras de 32 bits que aparecen en el encabezado. Indica el inicio del campo de datos. Reservado (6 b.) No tienen uso en la versión actual de TCP, se establecen en ceros. Bits de Código (6 b.) Se utilizan para funciones de control. La descripción de los bits (empezando por el menos significativo) es la siguiente: Bit urg: si está activo, indica que se debe tener en cuenta el campo Marcador de Urgente . Bit ack: si está activo, indica que el campo Nº de acuse de recibo es significativo.
  • 89. TCP - Encabezado U.C.S.E. Protocolos Bits de Código (6 b.) Bit psh: Bit para indicar que el receptor debe entregar ya a la aplicación los datos que tenga pendientes . Bit rst: si está activo, indica que se debe reiniciar la conexión. Bit syn: si está activo, indica que se deben sincronizar los números de secuencia. Bit fin: si está activo, indica que el emisor no tiene más datos por enviar. Ventana (16 b.) Indica cuantos octetos puede recibir la máquina destino. Suma de Comp. (16 b.) Realiza la comprobación de errores, tanto del encabezado como de los datos. Marc. de Urgente (16 b.) Se utiliza si está activado el bit urg. TCP no toma ninguna acción específica en relación a los datos de urgente, esta queda determinada por la aplicación. Opciones (24 b.) Define tres tipos de opciones, “Lista de fin de Opción” (byte 0), “No operación” (byte 1), “Tamaño máximo de segmento” (byte 2). Relleno (8 b.) Se usa para asegurar que el encabezado se completo a un múltiplo de 32 bits. Datos Datos proveniente de las capas superiores.
  • 90.
  • 91. TCP - Saludo de Tres Vías U.C.S.E. Protocolos
  • 92.
  • 93. TCP - Acuse de Recibo U.C.S.E. Protocolos
  • 94.
  • 95. TCP - Ventana Deslizante U.C.S.E. Protocolos
  • 96. TCP - Resumen U.C.S.E. Protocolos
  • 97.
  • 98. UDP - Encabezado U.C.S.E. Protocolos Puerto Origen (16 b.) Número de puerto que realiza la llamada. Puerto Destino (16 b.) Número del puerto que recibe la llamada. Longitud (16 b.) Longitud del segmento, incluyendo el encabezado y los datos. Suma de Comp. (16 b.) Realiza la comprobación de errores, tanto del encabezado como de los datos. Datos Datos proveniente de las capas superiores.
  • 99. TCP/IP – Capa de Aplicación U.C.S.E. Protocolos
  • 100.
  • 101. DNS - Árbol de Dominios U.C.S.E. Protocolos com: sitios comerciales edu: sitios educacionales gov: sitios gubernamentales mil: sitios militares org: sitios sin fines de lucro net: servicios de red ROOT com edu mil gov org ar com edu mil gov org
  • 102. DNS - Dominios U.C.S.E. Protocolos
  • 103.
  • 104. DNS - Procedimiento U.C.S.E. Protocolos
  • 105.
  • 109. TCP/IP U.C.S.E. Protocolos Capas TCP/IP Aplicación Transporte Internet Interfaz de Red Telnet TCP FTP SMTP DNS RIP TFTP UDP IP ARP RARP ICMP Token Ring FDDI Ethernet Familia de protocolos TCP/IP
  • 110.
  • 112.
  • 113.
  • 114. IPX - Intercambio de Paquetes de Red U.C.S.E. Protocolos
  • 115. IPX - Encabezado U.C.S.E. Protocolos Suma de Verific. Longitud Control del Transporte Tipo de Paquete Red Destino Nodo Destino Socket Destino Red Origen Nodo Origen Socket Origen Datos Suma de verific. (16 b.) Por lo general no se la utiliza y se pone el campo en FFFF. Longitud (16 b.) Especifica la longitud en bytes de un paquete completo de IPX. Los paquetes IPX pueden ser de cualquier tamaño hasta alcanzar el tamaño máximo de los medios, no se permiten fragmentaciones. Control de Transporte (8 b.) Indica el número de router´s a través de los cuales viaja un paquete. Los nodos emisores ponen este campo en cero y cada enrutador lo incrementa en no. Cuando se utiliza RIP el número máximo es 16, cuando se utiliza el protocolo NLSP el número máximo es 127. Tipo de Paquete (8 b.) Especifica el el protocolo de las capas superiores que van a recibir el paquete. Red Destino y Origen (32 b.) Identifica a la red que esta conectado el host destino y origen respectivamente. Nodo Destino y Origen (48 b.) Identifica al host destino y al host origen. Socket Destino y Origen (16 b.) Identifica la dirección de proceso de software de las aplicaciones destino y origen. Si existen múltiples procesos que se comunican entre los dos equipos, los nº de red y de nodo son iguales, por lo que el socket se utiliza para reenviar la carga IPX al proceso adecuado. Datos Datos de las capas superiores
  • 116.
  • 117.
  • 119.
  • 120.
  • 121.
  • 122.
  • 123. NetBEUI U.C.S.E. Protocolos Control de Enlace Lógico Protocolo de Formato de Trama NetBIOS Especificación de Interfaz de Controlador de Red Capas OSI Sesión Transporte Red Enlace Aplicación Presentación Física Capas NetBEUI NBFP LLC NDIS NetBIOS
  • 124.
  • 125.
  • 126. NetBEUI - Registro de Nombre U.C.S.E. Protocolos
  • 127.
  • 128.
  • 129.
  • 130. NetBEUI - Nombre de recursos y tipos U.C.S.E. Protocolos
  • 131.
  • 132.

Notas del editor

  1. Introducción las Redes de Computadoras - Año 2007
  2. Redes de Computadoras - Año 2006 Explicar la introducción con la conexión de una pc del Instituto a Internet.
  3. Redes de Computadoras - Año 2006
  4. Redes de Computadoras - Año 2006
  5. Redes de Computadoras - Año 2006
  6. Redes de Computadoras - Año 2006 2.1.5 Protocolos de red Los conjuntos de protocolos son colecciones de protocolos que posibilitan la comunicación de red desde un host, a través de la red, hacia otro host. Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre sí. Los protocolos determinan el formato, la sincronización, la secuenciación y el control de errores en la comunicación de datos. Sin protocolos, el computador no puede armar o reconstruir el formato original del flujo de bits entrantes desde otro computador. Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo siguiente: Cómo se construye la red física Cómo los computadores se conectan a la red Cómo se formatean los datos para su transmisión Cómo se envían los datos Cómo se manejan los errores Estas normas de red son creadas y administradas por una serie de diferentes organizaciones y comités. Entre ellos se incluyen el Instituto de Ingeniería Eléctrica y Electrónica (IEEE), el Instituto Nacional Americano de Normalización (ANSI), la Asociación de la Industria de las Telecomunicaciones (TIA), la Asociación de Industrias Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones (UIT), antiguamente conocida como el Comité Consultivo Internacional Telegráfico y Telefónico (CCITT). Un protocolo es un conjunto de reglas que determina cómo se comunican los computadores entre sí a través de las redes. Los computadores se comunican intercambiando mensajes de datos. Para aceptar y actuar sobre estos mensajes, los computadores deben contar con definiciones de cómo interpretar el mensaje. Los ejemplos de mensajes incluyen aquellos que establecen una conexión a una máquina remota, mensajes de correo electrónico y archivos que se transmiten en la red. Un protocolo describe lo siguiente: El formato al cual el mensaje se debe conformar La manera en que los computadores intercambian un mensaje dentro del contexto de una actividad en particular
  7. Redes de Computadoras - Año 2006 9.1.1 Historia y futuro de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia. Para tener una mejor idea, imagine un mundo, cruzado por numerosos tendidos de cables, alambres, microondas, fibras ópticas y enlaces satelitales. Entonces, imagine la necesidad de transmitir datos independientemente del estado de un nodo o red en particular. El DoD requería una transmisión de datos confiable hacia cualquier destino de la red, en cualquier circunstancia. La creación del modelo TCP/IP ayudó a solucionar este difícil problema de diseño. Desde entonces, TCP/IP se ha convertido en el estándar en el que se basa la Internet. Al leer sobre las capas del modelo TCP/IP, tenga en cuenta el propósito original de la Internet. Recordar su propósito ayudará a reducir las confusiones. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internet y la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. Resulta fundamental no confundir las funciones de las capas de los dos modelos ya que estas desempeñan diferentes funciones en cada modelo.
  8. Redes de Computadoras - Año 2006 9.1.6 Comparación entre el modelo OSI y el TCP/IP La siguiente es una comparación de los modelos OSI y TCP/IP comparando sus similitudes y diferencias: Similitudes entre los modelos OSI y TCP/IP: Ambos se dividen en capas. Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos. Ambos tienen capas de transporte y de red similares. Se supone que la tecnología es de conmutación por paquetes y no de conmutación por circuito. Los profesionales de networking deben conocer ambos modelos. Diferencias entre los modelos OSI y TCP/IP: TCP/IP combina las capas de presentación y de sessión en una capa de aplicación TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa TCP/IP parece ser más simple porque tiene menos capas La capa de transporte TCP/IP que utiliza UDP no siempre garantiza la entrega confiable de los paquetes mientras que la capa de transporte del modelo OSI sí. La Internet se desarrolla de acuerdo con los estándares de los protocolos TCP/IP. El modelo TCP/IP gana credibilidad gracias a sus protocolos. A diferencia, en general, las redes no se contruyen a base del protocolo OSI. El modelo OSI se utiliza como guía para comprender el proceso de comunicación.
  9. Redes de Computadoras - Año 2006
  10. Redes de Computadoras - Año 2006 9.1.5 La capa de acceso de red La capa de acceso de red también se denomina capa de host a red. La capa de acceso de red es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI. Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la red a través de una conexión por módem. Debido a un intrincado juego entre las especificaciones del hardware, el software y los medios de transmisión, existen muchos protocolos que operan en esta capa. Esto puede generar confusión en los usuarios. La mayoría de los protocolos reconocibles operan en las capas de transporte y de Internet del modelo TCP/IP. Las funciones de la capa de acceso de red incluyen la asignación de direcciones IP a las direcciones físicas y el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.
  11. Redes de Computadoras - Año 2006 9.1.4 La capa de Internet El propósito de la capa de Internet es seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa. Los siguientes protocolos operan en la capa de Internet TCP/IP: IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino. El Protocolo de mensajes de control en Internet (ICMP) suministra capacidades de control y envío de mensajes. El Protocolo de resolución de direcciones (ARP) determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas. El Protocolo de resolución inversa de direcciones (RARP) determina las direcciones IP cuando se conoce la dirección MAC. El IP ejecuta las siguientes operaciones: Define un paquete y un esquema de direccionamiento. Transfiere los datos entre la capa Internet y las capas de acceso de red. Enruta los paquetes hacia los hosts remotos. Por último, a modo de aclaración de la terminología, a veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente signfica que IP no realiza la verificación y la corrección de los errores. Dicha función la realizan los protocolos de la capa superior desde las capas de transporte o aplicación.
  12. Redes de Computadoras - Año 2006 9.1.3 La capa de transporte La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. Esta capa forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo. Generalmente, se compara la Internet con una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts. Los servicios de transporte incluyen los siguientes servicios: TCP y UDP Segmentación de los datos de capa superior Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo. TCP solamente Establecimiento de operaciones de punta a punta. Control de flujo proporcionado por ventanas deslizantes. Confiabilidad proporcionada por los números de secuencia y los acuses de recibo Generalmente, se representa la Internet con una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube.  La nube maneja los aspectos tales como la determinación de la mejor ruta.
  13. Redes de Computadoras - Año 2006 9.1.2 La capa de aplicación La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes: Protocolo de transferencia de archivos (FTP): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII. Protocolo trivial de transferencia de archivos (TFTP): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Los Routers utilizan el TFTP para transferir los archivos de configuración e imágenes IOS de Cisco y para transferir archivos entre los sistemas que admiten TFTP. Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable. Sistema de archivos de red (NFS): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red. Protocolo simple de transferencia de correo (SMTP): administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple. Emulación de terminal (Telnet): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto. Protocolo simple de administración de red (SNMP): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad. Sistema de denominación de dominio (DNS): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.
  14. Redes de Computadoras - Año 2006
  15. Redes de Computadoras - Año 2006 9.1.4 La capa de Internet El propósito de la capa de Internet es seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa. Los siguientes protocolos operan en la capa de Internet TCP/IP: IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino. El Protocolo de mensajes de control en Internet (ICMP) suministra capacidades de control y envío de mensajes. El Protocolo de resolución de direcciones (ARP) determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas. El Protocolo de resolución inversa de direcciones (RARP) determina las direcciones IP cuando se conoce la dirección MAC. El IP ejecuta las siguientes operaciones: Define un paquete y un esquema de direccionamiento. Transfiere los datos entre la capa Internet y las capas de acceso de red. Enruta los paquetes hacia los hosts remotos. Por último, a modo de aclaración de la terminología, a veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente signfica que IP no realiza la verificación y la corrección de los errores. Dicha función la realizan los protocolos de la capa superior desde las capas de transporte o aplicación.
  16. Redes de Computadoras - Año 2006 Dirección de Internet-Direccionamiento IPv4 Un Router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen como para la red destino. Utilizando la dirección IP de una red destino, un Router puede enviar un paquete a la red correcta. Cuando un paquete llega a un Router conectado a la red destino, este utiliza la dirección IP para localizar el computador en particular conectado a la red. Este sistema funciona de la misma forma que un sistema nacional de correo. Cuando se envía una carta, primero debe enviarse a la oficina de correos de la ciudad destino, utilizando el código postal. Dicha oficina debe entonces localizar el destino final en la misma ciudad utilizando el domicilio. Es un proceso de dos pasos. De igual manera, cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red. Como muestra la Figura , cada octeto varía de 0 a 255. Cada uno de los octetos se divide en 256 subgrupos y éstos, a su vez, se dividen en otros 256 subgrupos con 256 direcciones cada uno. Al referirse a una dirección de grupo inmediatamente arriba de un grupo en la jerarquía, se puede hacer referencia a todos los grupos que se ramifican a partir de dicha dirección como si fueran una sola unidad. Este tipo de dirección recibe el nombre de dirección jerárquica porque contiene diferentes niveles. Una dirección IP combina estos dos identificadores en un solo número. Este número debe ser un número exclusivo, porque las direcciones repetidas harían imposible el enrutamiento. La primera parte identifica la dirección de la red del sistema. La segunda parte, la parte del host, identifica qué máquina en particular de la red. Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y grande. Las direcciones Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B se utilizan para las redes de tamaño medio y las de Clase C para redes pequeñas.   El primer paso para determinar qué parte de la dirección identifica la red y qué parte identifica el host es identificar la clase de dirección IP.
  17. Redes de Computadoras - Año 2006 El Protocolo de Internet (IP) es el principal protocolo de Internet. El direccionamiento IP permite que los paquetes sean enrutados desde el origen al destino usando la mejor ruta disponible. La propagación de paquetes, los cambios en el encapsulamiento y los protocolos que están orientados a conexión y los que no lo están también son fundamentales para asegurar que los datos se transmitan correctamente a su destino. Este módulo brinda un panorama general de cada uno. La diferencia entre los protocolos de enrutamiento y los enrutados es causa frecuente de confusión entre los estudiantes de networking. Las dos palabras suenan iguales pero son bastante diferentes. Este módulo también introduce los protocolos de enrutamiento que permiten que los Routers construyan tablas a partir de las cuales se determina la mejor ruta a un Host en la Internet. No existen dos organizaciones idénticas en el mundo. En realidad, no todas las organizaciones pueden adaptarse al sistema de tres clases de direcciones A, B y C. Sin embargo, hay flexibilidad en el sistema de direccionamiento de clases. Esto se denomina división en subredes. La división en subredes permite que los administradores de red determinen el tamaño de las partes de la red con las que ellos trabajan. Después de determinar cómo segmentar su red, ellos pueden utilizar la máscara de subred para establecer en qué parte de la red se encuentra cada dispositivo.
  18. Redes de Computadoras - Año 2006 Enrutado comparado con enrutamiento Los protocolos usados en la capa de red que transfieren datos de un Host a otro a través de un Router se denominan protocolos enrutados o enrutables. Los protocolos enrutados transportan datos a través de la red. Los protocolos de enrutamiento permiten que los Routers elijan la mejor ruta posible para los datos desde el origen hasta el destino. Las funciones de un protocolo enrutado incluyen lo siguiente: Incluir cualquier conjunto de protocolos de red que ofrece información suficiente en su dirección de capa para permitir que un Router lo envíe al dispositivo siguiente y finalmente a su destino. Definir el formato y uso de los campos dentro de un paquete. El Protocolo Internet (IP) y el intercambio de paquetes de internetworking (IPX) de Novell son ejemplos de protocolos enrutados. Otros ejemplos son DECnet, AppleTalk, Banyan VINES y Xerox Network Systems (XNS). Los Routers utilizan los protocolos de enrutamiento para intercambiar las tablas de enrutamiento y compartir la información de enrutamiento. En otras palabras, los protocolos de enrutamiento permiten enrutar protocolos enrutados. Las funciones de un protocolo de enrutamiento incluyen lo siguiente: Ofrecer procesos para compartir la información de ruta. Permitir que los Routers se comuniquen con otros Routers para actualizar y mantener las tablas de enrutamiento. Los ejemplos de protocolos de enrutamiento que admiten el protocolo enrutado IP incluyen el Protocolo de información de enrutamiento (RIP) y el Protocolo de enrutamiento de Gateway interior (IGRP), el Protocolo primero de la ruta libre más corta (OSPF), el Protocolo de Gateway fronterizo (BGP), el IGRP mejorado (EIGRP).
  19. Redes de Computadoras - Año 2006 Determinación de la ruta La determinación de la ruta ocurre a nivel de la capa de red. La determinación de la ruta permite que un Router compare la dirección destino con las rutas disponibles en la tabla de enrutamiento, y seleccione la mejor ruta. Los Routers conocen las rutas disponibles por medio del enrutamiento estático o dinámico. Las rutas configuradas de forma manual por el administrador de la red son las rutas estáticas. Las rutas aprendidas por medio de otros Routers usando un protocolo de enrutamiento son las rutas dinámicas. El Router utiliza la determinación de la ruta para decidir por cuál puerto debe enviar un paquete en su trayecto al destino. Este proceso se conoce como enrutamiento del paquete. Cada Router que un paquete encuentra a lo largo del trayecto se conoce como salto. El número de saltos es la distancia cubierta. La determinación de la ruta puede compararse a una persona que conduce un automóvil desde un lugar de la ciudad a otro. El conductor tiene un mapa que muestra las calles que puede tomar para llegar a su destino, así como el Router posee una tabla de enrutamiento. El conductor viaja desde una intersección a otra al igual que un paquete va de un Router a otro en cada salto. En cualquier intersección el conductor determinar su ruta al ir hacia la izquierda, la derecha, o avanzar derecho. Del mismo modo, un Router decide por cuál puerto de salida debe enviarse un paquete. Las decisiones del conductor se ven influenciadas por múltiples factores como el tráfico en la calle, el límite de velocidad, el número de carriles, si hay peaje o no, y si esa ruta se encuentra cerrada o no con frecuencia. A veces es más rápido tomar un recorrido más largo por una calle más angosta y menos transitada que ir por una autopista con mucho tránsito. De la misma forma, los Routers pueden tomar decisiones basándose en la carga, el ancho de banda, el retardo, el costo y la confiabilidad en los enlaces de red. Se utiliza el siguiente proceso durante la determinación de la ruta para cada paquete que se enruta: El router compara la dirección IP del paquete recibido contra las tablas que tiene. Se obtiene la dirección destino del paquete . Se aplica la máscara de la primera entrada en la tabla de enrutamiento a la dirección destino. Se compara el destino enmascarado y la entrada de la tabla de enrutamiento. Si hay concordancia, el paquete se envía al puerto que está asociado con la entrada de la tabla. Si no hay concordancia, se compara con la siguiente entrada de la tabla. Si el paquete no concuerda con ninguno de las entradas de la tabla, el Router verifica si se envió una ruta por defecto. Si se envió una ruta por defecto, el paquete se envía al puerto asociado. Una ruta por defecto es aquella que está configurada por el administrador de la red como la ruta que debe usarse si no existe concordancia con las entradas de la tabla de enrutamiento. El paquete se elimina si no hay una ruta por defecto. Por lo general se envía un mensaje al dispositivo emisor que indica que no se alcanzó el destino.
  20. Redes de Computadoras - Año 2006 10.1.2 IP como protocolo enrutado El Protocolo Internet (IP) es la implementación más popular de un esquema de direccionamiento de red jerárquico.  IP es un protocolo de entrega no orientado a la conexión, poco confiable y de máximo esfuerzo. El término no orientado a la conexión significa que no se establece ningún circuito de conexión dedicado antes de la transmisión, como sí lo hay cuando se establece una comunicación telefónica. IP determina la ruta más eficiente para los datos basándose en el protocolo de enrutamiento. Los términos poco confiables y de máximo esfuerzo no implican que el sistema no sea confiable y que no funcione bien; más bien significan que IP no verifica que los datos lleguen a su destino. La verificación de la entrega no siempre se lleva a cabo. A medida que la información fluye hacia abajo por las capas del modelo OSI, los datos se procesan en cada capa.  En la capa de red, los datos se encapsulan en paquetes, también denominados datagramas.  IP determina los contenidos de cada encabezado de paquete IP, lo cual incluye el direccionamiento y otra información de control, pero no se preocupa por la información en sí. IP acepta todos los datos que recibe de las capas superiores.
  21. Redes de Computadoras - Año 2006 Propagación y conmutación de los paquetes dentro del Router A medida que un paquete pasa por la internetwork a su destino final, los encabezados y la información final de la trama de Capa 2 se eliminan y se remplazan en cada dispositivo de Capa 3.  Esto sucede porque las unidades de datos de Capa 2, es decir, las tramas, son para direccionamiento local. Las unidades de datos de Capa 3 (los paquetes) son para direccionamiento de extremo a extremo. Las tramas de Ethernet de Capa 2 están diseñadas para operar dentro de un dominio de broadcast utilizando la dirección MAC que está grabada en del dispositivo físico. Otros tipos de tramas de Capa 2 incluyen los enlaces seriales del protocolo punto a punto (PPP) y las conexiones de Frame Relay, que utilizan esquemas de direccionamiento de Capa 2 diferentes. No obstante el tipo de direccionamiento de Capa 2 utilizado, las tramas están diseñadas para operar dentro del dominio de broadcast de Capa 2, y cuando los datos atraviesan un dispositivo de Capa 3, la información de Capa 2 cambia. En el momento en que se recibe una trama en la interfaz del Router, se extrae la dirección MAC destino. Se revisa la dirección para ver si la trama se dirige directamente a la interfaz del Router, o si es un broadcast. En cualquiera de los dos casos se acepta la trama. De lo contrario, se descarta la trama ya que está destinada a otro dispositivo en el dominio de colisión. Se extrae la información de verificación por redundancia cíclica (CRC) de la información final de la trama aceptada, y la CRC se calcula para verificar que los datos de la trama no tengan errores. La trama se descarta si está dañada. Si la verificación es válida, el encabezado de la trama y la información final se descartan y el paquete pasa hacia arriba a la Capa 3. Allí se verifica el paquete para asegurar que esté realmente destinado al Router, o si tiene que ser enrutado a otro dispositivo en la internetwork. Si la dirección IP destino concuerda con uno de los puertos del Router, se elimina el encabezado de Capa 3 y los datos pasan a la Capa 4. Si es necesario enrutar el paquete, se comparará la dirección IP destino con la tabla de enrutamiento. Si se encuentra una concordancia o si hay una ruta por defecto, el paquete se enviará a la interfaz especificada en la sentencia de concordancia de la tabla de enrutamiento. Cuando el paquete se conmuta a la interfaz de salida, se agrega un nuevo valor de verificación CRC como información final de la trama, y se agrega el encabezado de trama apropiado al paquete. Entonces la trama se transmite al siguiente dominio de broadcast en su viaje hacia el destino final.
  22. Redes de Computadoras - Año 2006
  23. Redes de Computadoras - Año 2006 Los paquetes IP constan de los datos de las capas superiores más el encabezado IP. El encabezado IP está formado por lo siguiente: Versión: Especifica el formato del encabezado de IP. Este campo de cuatro bits contiene el número 4 si el encabezado es IPv4 o el número 6 si el encabezado es IPV6. Sin embargo este campo no se usa para distinguir entre ambas versiones, para esto se usa el campo de tipo que se encuentra en el encabezado de la trama de capa 2. Longitud del encabezado IP (HLEN): Indica la longitud del encabezado del datagrama en palabras de 32 bits. Este número representa la longitud total de toda la información del encabezado, e incluye los dos campos de encabezados de longitud variable. Tipo de servicio (TOS): Especifica el nivel de importancia que le ha sido asignado por un protocolo de capa superior en particular, 8 bits. Longitud total: Especifica la longitud total de todo el paquete en bytes, incluyendo los datos y el encabezado, 16 bits. Para calcular la longitud de la carga de datos reste HLEN a la longitud total. Identificación: Contiene un número entero que identifica el datagrama actual, 16 bits. Este es el número de secuencia. Señaladores: Un campo de tres bits en el que los dos bits de menor peso controlan la fragmentación. Un bit especifica si el paquete puede fragmentarse, y el otro especifica si el paquete es el último fragmento en una serie de paquetes fragmentados. Desplazamiento de fragmentos: usado para ensamblar los fragmentos de datagramas, 13 bits. Este campo permite que el campo anterior termine en un límite de 16 bits. Tiempo de existencia (TTL): campo que especifica el número de saltos que un paquete puede recorrer. Este número disminuye por uno cuando el paquete pasa por un Router. Cuando el contador llega a cero el paquete se elimina. Esto evita que los paquetes entren en un loop (bucle) interminable. Protocolo: indica cuál es el protocolo de capa superior, por ejemplo, TCP o UDP, que recibe el paquete entrante luego de que se ha completado el procesamiento IP, ocho bits. Checksum del encabezado: ayuda a garantizar la integridad del encabezado IP, 16 bits. Dirección de origen: especifica la dirección IP del nodo emisor, 32 bits. Dirección de destino: especifica la dirección IP del nodo receptor, 32 bits. Opciones: permite que IP admita varias opciones, como seguridad, longitud variable. Relleno: se agregan ceros adicionales a este campo para garantizar que el encabezado IP siempre sea un múltiplo de 32 bits Datos: contiene información de capa superior, longitud variable hasta un de máximo 64 Kb. Aunque las direcciones de origen y destino IP son importantes, los otros campos del encabezado han hecho que IP sea muy flexible. Los campos del encabezado contienen las direcciones origen y destino del paquete y generalmente incluyen la longutid del mensaje. La información para enrutar el mensaje también está incluída en el encabezado de IP, el cual puede ser largo y complejo.
  24. Redes de Computadoras - Año 2006
  25. Redes de Computadoras - Año 2006 Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra. Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se conoce como formato decimal punteado. En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios. Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en una notación binaria. La notación decimal punteada es un método más sencillo de comprender que el método binario de unos y ceros. Esta notación decimal punteada también evita que se produzca una gran cantidad de errores por transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimales separados por puntos permite una mejor comprensión de los patrones numéricos. Tanto los números binarios como los decimales de la Figura representan a los mismos valores, pero resulta más sencillo apreciar la notación decimal punteada. Este es uno de los problemas frecuentes que se encuentran al trabajar directamente con números binarios. Las largas cadenas de unos y ceros que se repiten hacen que sea más probable que se produzcan errores de transposición y omisión. Resulta más sencillo observar la relación entre los números 192.168.1.8 y 192.168.1.9, mientras que 11000000.10101000.00000001.00001000 y 11000000.10101000.00000001.00001001 no son fáciles de reconocer. Al observar los binarios, resulta casi imposible apreciar que son números consecutivos.
  26. Redes de Computadoras - Año 2006 De igual manera, cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red. Como muestra la Figura , cada octeto varía de 0 a 255. Cada uno de los octetos se divide en 256 subgrupos y éstos, a su vez, se dividen en otros 256 subgrupos con 256 direcciones cada uno. Al referirse a una dirección de grupo inmediatamente arriba de un grupo en la jerarquía, se puede hacer referencia a todos los grupos que se ramifican a partir de dicha dirección como si fueran una sola unidad. Este tipo de dirección recibe el nombre de dirección jerárquica porque contiene diferentes niveles. Una dirección IP combina estos dos identificadores en un solo número. Este número debe ser un número exclusivo, porque las direcciones repetidas harían imposible el enrutamiento. La primera parte identifica la dirección de la red del sistema. La segunda parte, la parte del host, identifica qué máquina en particular de la red.
  27. Redes de Computadoras - Año 2006 Dirección de Internet Direcciones IP reservadas Ciertas direcciones de host son reservadas y no pueden asignarse a dispositivos de la red. Estas direcciones de host reservadas incluyen: Dirección de red: Utilizada para identificar la red en sí. Dirección de broadcast: Utilizada para realizar el broadcast de paquetes hacia todos los dispositivos de una red.
  28. Redes de Computadoras - Año 2006 Dirección de Internet-Direcciones IP reservadas Ciertas direcciones de host son reservadas y no pueden asignarse a dispositivos de la red. Estas direcciones de host reservadas incluyen: Dirección de red: Utilizada para identificar la red en sí. En la Figura , la sección que está identificada en el casillero superior representa la red 198.150.11.0. Los datos enviados a cualquier host de dicha red (198.150.11.1- 198.150.11.254) se verá desde afuera de la red del área local con la dirección 198.159.11.0. Los números del host sólo tienen importancia cuando los datos se encuentran en una red de área local. La LAN contenida en el casillero inferior recibe el mismo tratamiento que la LAN superior, sólo que el número de la red es 198.150.12.0. Dirección de broadcast: Utilizada para realizar el broadcast de paquetes hacia todos los dispositivos de una red. En la Figura , la sección que se identifica en el casillero superior representa la dirección de broadcast 198.150.11.255. Todos los hosts de la red leerán los datos enviados a la dirección de broadcast (198.150.11.1- 198.150.11.254). La LAN contenida en el casillero inferior recibe el mismo tratamiento que la LAN superior, sólo que la dirección de broadcast es 198.150.12.255. La dirección IP que tiene ceros binarios en todas las posiciones de bits de host queda reservada para la dirección de red. Tomando como ejemplo una red Clase A, 113.0.0.0 es la dirección IP de la red, conocida como el ID (identificador) de la red, que contiene el host 113.1.2.3. Un Router usa la dirección IP de red al enviar datos por Internet. En un ejemplo de red Clase B, la dirección 176.10.0.0 es una dirección de red, como muestra la Figura . En una dirección de red Clase B, los primeros dos octetos se designan como porción de red. Los últimos dos octetos contienen ceros, dado que esos 16 bits corresponden a los números de host y se utilizan para identificar los dispositivos que están conectados a la red. La dirección IP, 176.10.0.0, es un ejemplo de una dirección de red. Esta dirección nunca se asigna como dirección de host. Una dirección de host para un dispositivo conectado a la red 176.10.0.0 podría ser 176.10.16.1. En este ejemplo, “176.10” es la parte de RED y “16.1” es la parte de host. Para enviar información a todos los dispositivos de la red, se necesita una dirección de broadcast.   Un broadcast se produce cuando una fuente envía datos a todos los dispositivos de una red. Para asegurar que todos los demás dispositivos de una red procesen el broadcast, el transmisor debe utilizar una dirección IP destino que ellos puedan reconocer y procesar. Las direcciones IP de broadcast terminan con unos binarios en toda la parte de la dirección que corresponde al host. En el ejemplo de la red, 176.10.0.0, los últimos 16 bits componen el campo del host o la parte de la dirección del host. El broadcast que se envía a todos los dispositios de la red incluye una dirección destino de 176.10.255.255. Esto se produce porque 255 es el valor decimal de un octeto que contiene 11111111.
  29. Redes de Computadoras - Año 2006
  30. Redes de Computadoras - Año 2006 Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases. Esto se conoce como direccionamiento classful. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host. Un bit o una secuencia de bits al inicio de cada dirección determina su clase. Son cinco las clases de direcciones IP como muestra la Figura .
  31. Redes de Computadoras - Año 2006 La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles. Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres octetos restantes son para las direcciones host. El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor número que se puede representar es 00000000, 0 decimal. El valor más alto que se puede representar es 01111111, 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A. La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red.
  32. Redes de Computadoras - Año 2006 El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor número que se puede representar es 00000000, 0 decimal. El valor más alto que se puede representar es 01111111, 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A. La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red.
  33. Redes de Computadoras - Año 2006
  34. Redes de Computadoras - Año 2006 La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones del host. Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse en una dirección Clase B es 10000000, 128 decimal. El número más alto que puede representarse es 10111111, 191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una dirección Clase B.
  35. Redes de Computadoras - Año 2006 Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse en una dirección Clase B es 10000000, 128 decimal. El número más alto que puede representarse es 10111111, 191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una dirección Clase B.
  36. Redes de Computadoras - Año 2006
  37. Redes de Computadoras - Año 2006 El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts. Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede representarse es 11000000, 192 decimal. El número más alto que puede representarse es 11011111, 223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de Clase C.
  38. Redes de Computadoras - Año 2006 Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede representarse es 11000000, 192 decimal. El número más alto que puede representarse es 11011111, 223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de Clase C.
  39. Redes de Computadoras - Año 2006
  40. Redes de Computadoras - Año 2006 La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores. El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111, o 224 a 239. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D.
  41. Redes de Computadoras - Año 2006 Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255.
  42. Redes de Computadoras - Año 2006
  43. Redes de Computadoras - Año 2006
  44. Redes de Computadoras - Año 2006
  45. Redes de Computadoras - Año 2006 Direcciones IP públicas y privadas La estabilidad de la Internet depende de forma directa de la exclusividad de las direcciones de red utilizadas públicamente. En la Figura , se muestran ciertos aspectos del esquema del direccionamiento de red. Al observar las redes, ambas tienen la dirección 198.150.11.0. El Router que aparece en esta ilustración no podrá enviar los paquetes de datos correctamente. Las direcciones IP de red repetidas hacen que el Router no pueda realizar su trabajo de seleccionar la mejor ruta. Es necesario que cada dispositivo de la red tenga una dirección exclusiva. Hizo falta un procedimiento para asegurar que las direcciones fueran, de hecho, exclusivas. En un principio, una organización conocida como el Centro de información de la red Internet (InterNIC) manejaba este procedimiento. InterNIC ya no existe y la Agencia de asignación de números de Internet (IANA) la ha sucedido. IANA administra, cuidadosamente, la provisión restante de las direcciones IP para garantizar que no se genere una repetición de direcciones utilizadas de forma pública. La repetición suele causar inestabilidad en la Internet y compromete su capacidad para entregar datagramas a las redes. Las direcciones IP públicas son exclusivas. Dos máquinas que se conectan a una red pública nunca pueden tener la misma dirección IP porque las direcciones IP públicas son globales y están estandarizadas. Todas las máquinas que se conectan a la Internet acuerdan adaptarse al sistema. Hay que obtener las direcciones IP públicas de un proveedor de servicios de Internet (ISP) o un registro, a un costo. Con el rápido crecimiento de Internet, las direcciones IP públicas comenzaron a escasear. Se desarrollaron nuevos esquemas de direccionamiento, tales como el enrutamiento entre dominios sin clase (CIDR) y el IPv6, para ayudar a resolver este problema. CIDR y IPv6 se tratan más adelante en este curso. Las direcciones IP privadas son otra solución al problema del inminente agotamiento de las direcciones IP públicas. Como ya se ha mencionado, las redes públicas requieren que los hosts tengan direcciones IP únicas. Sin embargo, las redes privadas que no están conectadas a la Internet pueden utilizar cualquier dirección de host, siempre que cada host dentro de la red privada sea exclusivo. Existen muchas redes privadas junto con las redes públicas. Sin embargo, no es recomendable que una red privada utilice una dirección cualquiera debido a que, con el tiempo, dicha red podría conectarse a Internet. El RFC 1918 asigna tres bloques de la dirección IP para uso interno y privado. Estos tres bloques consisten en una dirección de Clase A, un rango de direcciones de Clase B y un rango de direcciones de Clase C. Las direcciones que se encuentran en estos rangos no se enrutan hacia el backbone de la Internet. Los Routers de Internet descartan inmediatamente las direcciones privadas. Si se produce un direccionamiento hacia una intranet que no es pública, un laboratorio de prueba o una red doméstica, es posible utilizar las direcciones privadas en lugar de direcciones exclusivas a nivel global.  Las direcciones IP privadas pueden entremezclarse, como muestra el gráfico, con las direcciones IP públicas. Así, se conservará el número de direcciones utilizadas para conexiones internas. La conección de una red que utiliza direcciones privadas a la Internet requiere que las direcciones privadas se conviertan a direcciones públicas. Este proceso de conversión se conoce como Traducción de direcciones de red (NAT). En general, un Router es el dispositivo que realiza la NAT. NAT, junto con CIDR e IPv6 se describen con mayor detalle más adelante en el currículo.
  46. Redes de Computadoras - Año 2006
  47. Redes de Computadoras - Año 2006
  48. Redes de Computadoras - Año 2006
  49. Redes de Computadoras - Año 2006 Cálculo de la subred de residencia utilizando la operación "AND" Los Routers utilizan máscaras de subred para establecer las subredes de origen para nodos individuales. Este proceso se denomina operación "AND" lógico. La operación "AND" es un proceso binario por medio del cual un Router calcula el ID de la subred para un paquete entrante.  La operación "AND" es parecida a la multiplicación. Este proceso se administra a un nivel binario. Por lo tanto, es necesario ver la dirección IP y la máscara de forma binaria.  Se realiza la operación "AND"con la dirección IP y la dirección de subred y el resultado es el ID de subred. El Router entonces utiliza esa información para enviar el paquete por la interfaz correcta. La división en subredes es algo que debe aprenderse. Habrá que dedicar mucho tiempo a la realización de ejercicios prácticos para desarrollar esquemas flexibles y que funcionen. Existe una gran variedad de calculadoras de subredes disponibles en la Web. Sin embargo, un administrador de red debe saber cómo calcular las subredes de forma manual para diseñar esquemas de red efectivos y asegurar la validez de los resultados obtenidos con una calculadora de subred. La calculadora de subred no proporcionará el esquema inicial, sólo el direccionamiento final. Tampoco se permite el uso de calculadoras, de ningúna clase, durante el examen de certificación.
  50. Redes de Computadoras - Año 2006
  51. Redes de Computadoras - Año 2006 Las direcciones de subred incluyen la porción de red Clase A, Clase B o Clase C además de un campo de subred y un campo de Host. El campo de subred y el campo de Host se crean a partir de la porción de Host original de la dirección IP entera. Esto se hace mediante la reasignación de bits de la parte de host a la parte original de red de la dirección.      La capacidad de dividir la porción de Host original de la dirección en nuevas subredes y campos de Host ofrece flexibilidad de direccionamiento al administrador de la red. Además de la necesidad de contar con flexibilidad, la división en subredes permite que el administrador de la red brinde contención de broadcast y seguridad de bajo nivel en la LAN. La división en subredes ofrece algo de seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router. Además, el uso de listas de acceso puede ofrecer seguridad en el acceso. Estas listas pueden permitir o negar el acceso a la subred, tomando en cuenta varios criterios, de esta manera brindan mayor seguridad. Más tarde se estudiarán las listas de acceso. Algunos propietarios de redes Clases A y B han descubierto que la división en subredes crea una fuente de ingresos para la organización a través del alquiler o venta de direcciones IP que anteriormente no se utilizaban.
  52. Redes de Computadoras - Año 2006 Cómo establecer la dirección de la máscara de subred La selección del número de bits a utilizar en el proceso de división en subredes dependerá del número máximo de Hosts que se requiere por subred. Es necesario tener una buena comprensión de la matemática binaria básica y del valor de posición de los bits en cada octeto para calcular el número de subredes y Hosts creados cuando se pide bits prestados. Es posible que los últimos dos bits del último octeto nunca se asignen a la subred, sea cual sea la clase de dirección IP. Estos bits se denominan los dos últimos bits significativos. El uso de todos los bits disponibles para crear subredes, excepto los dos últimos, dará como resultado subredes con sólo dos Hosts utilizables. Este es un método práctico de conservación de direcciones para el direccionamiento de enlace serial de Routers. Sin embargo, para una LAN que está en funcionamiento, puede que esto origine gastos prohibitivos en equipos. La máscara de subred da al Router la información necesaria para determinar en qué red y subred se encuentra un Host determinado.  La máscara de subred se crea mediante el uso de 1s binarios en los bits de red. Los bits de subred se determinan mediante la suma de los valores de las posiciones donde se colocaron estos bits. Si se pidieron prestados tres bits, la máscara para direcciones de Clase C sería 255.255.255.224. Esta máscara se puede representar con una barra inclinada seguida por un número, por ejemplo /27. El número representa el número total de bits que fueron utilizados por la red y la porción de subred. Para determinar el número de bits que se deberán utilizar, el diseñador de redes calcula cuántos Hosts necesita la subred más grande y el número de subredes necesarias. Como ejemplo, la red necesita 30 Hosts y cinco subredes. Una manera más fácil de calcular cuántos bits reasignar es utilizar la tabla de subredes. Al consultar la fila denominada "Hosts Utilizables", se ve en la tabla que para 30 Hosts se requieren tres bits. La tabla también muestra que esto crea seis subredes utilizables, que satisfacen los requisitos de este esquema. La diferencia entre las direcciones válidas y el total es el resultado del uso de la primera dirección como el ID de la subred y de la última como la dirección de broadcast para cada subred. El tomar prestados el número adecuado de bits para obtener un número determinado de subredes y de hosts por subred puede generar el desperdicio de direcciones válidas en algunas subredes. La habilidad de usar estas direcciones no la proporciona un enrutamiento con distinción de clase. Sin embargo, el enrutamiento sin distinción de clase, el cual se cubrirá más adelante en el curso, permite el uso de estas direcciones. El método que se utilizó para crear la tabla de subred puede usarse para resolver todos los problemas con subredes.  Este método utiliza la siguiente fórmula: El número de subredes que se pueden usar es igual a dos a la potencia del número de bitsasignados a subred, menos dos. La razón de restar dos es por las direcciones reservadas de ID de red y la dirección de broadcast. (2 potencia de bits prestados )– 2=subredes utilizables (2 3 )–2=6 Número de Hosts utilizables = dos elevado a la potencia de los bits restantes, menos dos (direcciones reservadas para el ID de subred y el broadcast de subred) (2 potencia de los bits restantes del Host )– 2 = Hosts utilizables (2 5 ) – 2 = 30
  53. Redes de Computadoras - Año 2006 Una vez que la máscara está establecida, puede utilizarse para crear el esquema de subred. La tabla de la Figura es un ejemplo de subredes y direcciones que se crean al asignar tres bits al campo de la subred. Esto creará ocho subredes con 32 Hosts por subred. Comience desde cero (0) al asignar números a las subredes. La primera subred es siempre llamada subred cero. Al llenar la tabla de subred, tres de los campos son automáticos, otros requieren de cálculos. El ID de subred de la subred 0 equivale al número principal de la red, en este caso 192.168.10.0. El ID de broadcast de toda la red es el máximo número posible, en este caso 192.168.10.255. El tercer número representa el ID de subred para la subred número siete. Este número consiste en los tres octetos de red con el número de máscara de subred insertado en la posición del cuarto octeto. Se asignaron tres bits al campo de subred con un valor acumulativo de 224.  El ID de la subred siete es 192.168.10.224. Al insertar estos números, se establecen puntos de referencia que verificarán la exactitud cuando se complete la tabla. Al consultar la tabla de subredes o al utilizar la fórmula, los tres bits asignados al campo de la subred darán como resultado 32 Hosts en total, asignados a cada subred.  Esta información da el número de pasos de cada ID de subred. El ID de cada subred se establece agregando 32 a cada número anterior, comenzando con cero. Observe que el ID de la subred tiene ceros binarios en la porción de Host. El campo de broadcast es el último número en cada subred, y tiene unos binarios en la porción de Host. La dirección tiene la capacidad de emitir broadcast sólo a los miembros de una sola subred. Ya que el ID de subred para la subred cero es 192.168.10.0 y hay un total de 32 Hosts, el ID de broadcast será 192.168.10.31 Comenzando con el cero, el trigésimo segundo número secuencial es el 31.Es importante recordar que cero (0) es un número real en el mundo de networking. El resultado de la columna ID de broadcast puede completarse usando el mismo proceso que fue utilizado para la columna ID de la subred. Simplemente agregue 32 al ID de broadcast anterior de la subred. Otra opción es comenzar por el final de la columna y calcular hacia arriba restando uno al ID de subred anterior.
  54. Redes de Computadoras - Año 2006
  55. Redes de Computadoras - Año 2006
  56. Redes de Computadoras - Año 2006
  57. Redes de Computadoras - Año 2006
  58. Redes de Computadoras - Año 2006 Problemas en la resolución de direcciones Uno de los principales problemas del networking es cómo comunicarse con los otros dispositivos de la red. En la comunicación TCP/IP, el datagrama de una red de área local debe contener tanto una dirección MAC destino como una dirección IP destino. Estas direcciones deben ser correctas y concordar con las direcciones IP y MAC destino del dispositivo host. Si no concuerdan, el host destino descartará el datagrama. La comunicación dentro de un segmento de LAN requiere de dos direcciones. Debe haber una forma de mapear las direcciones IP a MAC de forma automática. Se necesitaría demasiado tiempo si el usuario creara los mapas de forma manual. El cojunto TCP/IP cuenta con un protocolo, llamado Protocolo de resolución de direcciones (ARP), que puede obtener las direcciones MAC, de forma automática, para la transmisión local. Pueden surgir diferentes problemas cuando se manda información fuera de la LAN. Las comunicaciones entre dos segmentos de LAN tienen una tarea extra. Tanto las direcciones IP como las MAC son necesarias para el dispositivo de enrutamiento intermedio y el host destino. TCP/IP tiene una variante en ARP llamada ARP proxy que proporciona la dirección MAC de un dispositivo intermedio para realizar la transmisión a otro segmento de la red fuera de la LAN.
  59. Redes de Computadoras - Año 2006
  60. Redes de Computadoras - Año 2006 En la red TCP/IP, el paquete de datos debe contener tanto la dirección MAC destino como la dirección IP destino. Si el paquete pierde alguna de las dos, los datos no pasarán de la Capa 3 a las capas superiores. De esta forma, las direcciones MAC e IP actúan como controles y balances entre sí. Una vez que los dispositivos determinan las direcciones IP de los dispositivos destino, pueden agregar las direcciones MAC de destino a los paquetes de datos. Algunos dispositivos guardan tablas que contienen las direcciones MAC e IP de otros dispositivos conectados a la misma LAN. Estas reciben el nombre de tablas del Protocolo de resolución de direcciones (ARP). Las tablas ARP se guardan en la memoria RAM, donde la información en caché se guarda automáticamente en cada uno de los dispositivos. Resulta muy inusual que un usuario tenga que entrar en la tabla ARP de forma manual. Cada dispositivo de una red lleva su propia tabla ARP. Cuando un dispositivo desea enviar datos a través de la red, utiliza la información que proporciona la tabla ARP.
  61. Redes de Computadoras - Año 2006 Cuando un origen determina la dirección IP para un destino, luego consulta la tabla ARP a fin de encontrar la dirección MAC destino. Si el origen encuentra una entrada en su tabla (dirección IP destino a dirección MAC destino), se asigna la dirección IP a la dirección MAC y luego la usa para encapsular los datos. Luego el paquete de datos se envía a través del medio de networking para que el destino lo reciba. Son dos las formas en las que los dispositivos pueden recolectar las direcciones MAC que necesitan agregar a los datos encapsulados. Una es monitorear el tráfico que se produce en el segmento de la red local. Todas las estaciones de una red Ethernet analizarán todo el tráfico a fin de determinar si los datos son para ellas. Parte de este proceso consiste en registrar la dirección IP y MAC origen del datagrama en una tabla ARP. A medida que los datos se transmiten a la red, los pares de direcciones pueblan la tabla ARP. Otra forma de obtener un par de direcciones para la transmisión de datos es realizar el broadcast de una petición ARP.   EEEl computador que requiere un par de direcciones IP y MAC envía una petición ARP en broadcast. Todos los demás dispositivos de la red de área local analizan la petición. Si la dirección de uno de los dispositivos locales concuerda con la dirección IP de la petición, envía una respuesta ARP que contiene el par IP-MAC. Si la dirección IP es para la red de área local y el computador no existe o se encuentra apagado, no hay respuesta a la petición ARP. En este caso, el dispositivo origen informa un error. Si la petición es para una red IP diferente, hay otro proceso que se puede utilizar.
  62. Redes de Computadoras - Año 2006
  63. Redes de Computadoras - Año 2006
  64. Redes de Computadoras - Año 2006 Los Routers no envían los paquetes de broadcast. Si la característica está activa, un Router ejecuta un ARP proxy.  Un ARP proxy es una variante del protocolo ARP. En esta variante, un Router envía una respuesta ARP con la dirección MAC de la interfaz en la que se recibió la petición al host que la ejecuta. El Router responde con direcciones MAC para aquellas peticiones en las que la dirección IP no se encuentra en el rango de direcciones de la subred local. Otro método para enviar datos a la dirección de un dispositivo que se encuentra en otro segmento de red consiste en configurar un gateway por defecto. El Gateway por defecto es una opción de host en la que la dirección IP de la interfaz del Router se guarda en la configuración de red del host. El host origen compara la dirección IP destino y su propia dirección IP para determinar si las dos direcciones están ubicadas en el mismo segmento. Si el host receptor no está en el mismo segmento, el host origen envía los datos utilizando la dirección IP real del destino y la dirección MAC del Router. La dirección MAC para el Router se obtuvo de la tabla ARP utilizando la dirección IP de dicho Router. Si el gateway por defecto del host o la característica ARP proxy del Router no están configurados, el tráfico no podrá salir de la red del área local. Es necesario el uno o el otro para tener una conexión fuera de la red del área local.
  65. Redes de Computadoras - Año 2006 ***Están mal las direcciones IP destino***
  66. Redes de Computadoras - Año 2006
  67. Redes de Computadoras - Año 2006
  68. Redes de Computadoras - Año 2006
  69. Redes de Computadoras - Año 2006
  70. Redes de Computadoras - Año 2006 Asignación de direcciones RARP IP El Protocolo de resolución inversa de direcciones (RARP) asocia las direcciones MAC conocidas a direcciones IP. Esta asociación permite que los dispositivos de red encapsulen los datos antes de enviarlos a la red. Es posible que un dispositivo de red, como por ejemplo una estación de trabajo sin disco, conozca su dirección MAC pero no su dirección IP. RARP permite que el dispositivo realice una petición para conocer su dirección IP. Los dispositivos que usan RARP requieren que haya un servidor RARP en la red para responder a las peticiones RARP. Considere el caso en que un dispositivo origen desee enviar datos al dispositivo madre. En este ejemplo, el dispositivo fuente conoce su propia dirección MAC pero es incapaz de ubicar su propia dirección IP en la tabla ARP. El dispositivio origen debe incluir tanto su dirección MAC como su dirección IP para que el dispositivo destino retire los datos, los pase a las capas superiores del modelo OSI y responda al dispositivo transmisor. De esta manera, el origen inicia un proceso denominado petición RARP. Esta petición ayuda al dispositivo origen a detectar su propia dirección IP. Las peticiones RARP se envían en broadcast a la LAN y el servidor RARP que por lo general es un Router responde. RARP utiliza el mismo formato de paquete que ARP. Sin embargo, en una petición RARP, los encabezados MAC y el "código de operación" son diferentes a los de una petición ARP.   El formato de paquete RARP contiene lugares para las direcciones MAC tanto de los dispositivos de origen como de los de destino. El campo de dirección IP origen está vacío. El broadcast se dirige a todos los dispositivos de la red. Por lo tanto, la dirección MAC destino deberá ser: FF:FF:FF:FF:FF:FF. Las estaciones de trabajo que admiten RARP tienen códigos en ROM que los dirige a iniciar el proceso de RARP. Un diagrama paso a paso del proceso de RARP se ilustra en las Figuras a .
  71. Redes de Computadoras - Año 2006
  72. Redes de Computadoras - Año 2006
  73. Redes de Computadoras - Año 2006
  74. Redes de Computadoras - Año 2006 Administración de direcciones DHCP IP El Protocolo de configuración dinámica del host (DHCP) es el sucesor del BOOTP. A diferencia del BOOTP, el DHCP permite que el host obtenga la dirección IP de forma dinámica sin que el administrador de red tenga que configurar un perfil individual para cada dispositivo. Lo único que se requiere para utilizar el DHCP es un rango definido de direcciones IP en un servidor DHCP. A medida que los hosts entran en línea, se comunican con el servidor DHCP y solicitan una dirección. El servidor DHCP elige una dirección y se la arrienda a dicho host. Con DHCP, la configuración completa de las red se puede obtener en un mensaje.   Esto incluye todos los datos que proporciona el mensaje BOOTP más una dirección IP arrendada y una máscara de subred. La principal ventaja que el DHCP tiene sobre el BOOTP es que permite que los usuarios sean móviles. Esta mobilidad permite que los usuarios cambien libremente las conexiones de red de un lugar a otro. Ya no es necesario mantener un perfil fijo de cada dispositivo conectado a la red como en el caso del sistema BOOTP. La importancia de este avance del DHCP es su capacidad de arrendar una dirección IP a un dispositivo y luego reclamar dicha dirección IP para otro usuario una vez que el primero la libera. Esto siginifica que DHCP puede asignar una dirección IP disponible a cualquiera que se conecte a la red. Una descripción paso a paso del proceso se puede ver en las figuras a la .
  75. Redes de Computadoras - Año 2006
  76. Redes de Computadoras - Año 2006
  77. Redes de Computadoras - Año 2006 Introducción a la capa de transporte Las tareas principales de la capa de transporte, la Capa 4 del modelo OSI, son transportar y regular el flujo de información desde el origen hasta el destino, de forma confiable y precisa. El control de extremo a extremo y la confiabilidad se suministran a través de ventanas deslizantes, números de secuencia y acuses de recibo. Para comprender qué son la confiabilidad y el control de flujo, piense en alguien que estudia un idioma extranjero durante un año y luego visita el país en el que se habla ese idioma. Mientras uno conversa, las palabras se deben repetir para que exista confiabilidad y se debe hablar lentamente de modo que el significado de la conversación no se pierda; esto es lo que se denomina control de flujo. La capa de transporte brinda servicios de transporte desde el host origen hasta el host destino. Establece una conexión lógica entre los puntos de terminación de la red. Los protocolos de la capa de transporte segmentan y reensamblan los datos mandados por las aplicaciones de capas superiores en el mismo flujo de datos de capa de transporte. Este flujo de datos de la capa de transporte brinda servicios de transporte de extremo a extremo. El flujo de datos de la capa de transporte es una conexión lógica entre los puntos de terminación de una red. Sus tareas principales son las de transportar y regular el flujo de información desde el origen hasta el destino de forma confiable y precisa. La tarea principal de la Capa 4 es suministrar control de extremo a extremo usando ventanas deslizantes y brindar confiabilidad para los números de secuencia y los acuses de recibo. La capa de transporte define la conectividad de extremo a extremo entre las aplicaciones del host. Los servicios de transporte incluyen los siguientes servicios básicos: Segmentación de los datos de las aplicaciones de capa superior Establecimiento de las operaciones de extremo a extremo Transporte de segmentos desde un host final a otro host final Control de flujo, suministrado por las ventanas deslizantes Confiabilidad, suministrada por los números de secuencia y los acuses de recibo TCP/IP es una combinación de dos protocolos individuales. IP opera en la Capa 3 y es un servicio no orientado a conexión que proporciona una entrega de máximo esfuerzo a través de una red. TCP opera en la Capa 4, y es un servicio orientado a conexión que suministra control de flujo y confiabilidad. Al unir estos protocolos, se suministra una gama de servicios más amplia. De forma conjunta, constituyen la base para un conjunto completo de protocolos que se denomina conjunto de protocolos TCP/IP. La Internet se basa en este conjunto de protocolos TCP/IP.
  78. Redes de Computadoras - Año 2006 Introducción a la capa de transporte Las tareas principales de la capa de transporte, la Capa 4 del modelo OSI, son transportar y regular el flujo de información desde el origen hasta el destino, de forma confiable y precisa. El control de extremo a extremo y la confiabilidad se suministran a través de ventanas deslizantes, números de secuencia y acuses de recibo. Para comprender qué son la confiabilidad y el control de flujo, piense en alguien que estudia un idioma extranjero durante un año y luego visita el país en el que se habla ese idioma. Mientras uno conversa, las palabras se deben repetir para que exista confiabilidad y se debe hablar lentamente de modo que el significado de la conversación no se pierda; esto es lo que se denomina control de flujo. La capa de transporte brinda servicios de transporte desde el host origen hasta el host destino. Establece una conexión lógica entre los puntos de terminación de la red. Los protocolos de la capa de transporte segmentan y reensamblan los datos mandados por las aplicaciones de capas superiores en el mismo flujo de datos de capa de transporte. Este flujo de datos de la capa de transporte brinda servicios de transporte de extremo a extremo. El flujo de datos de la capa de transporte es una conexión lógica entre los puntos de terminación de una red. Sus tareas principales son las de transportar y regular el flujo de información desde el origen hasta el destino de forma confiable y precisa. La tarea principal de la Capa 4 es suministrar control de extremo a extremo usando ventanas deslizantes y brindar confiabilidad para los números de secuencia y los acuses de recibo. La capa de transporte define la conectividad de extremo a extremo entre las aplicaciones del host. Los servicios de transporte incluyen los siguientes servicios básicos: Segmentación de los datos de las aplicaciones de capa superior Establecimiento de las operaciones de extremo a extremo Transporte de segmentos desde un host final a otro host final Control de flujo, suministrado por las ventanas deslizantes Confiabilidad, suministrada por los números de secuencia y los acuses de recibo TCP/IP es una combinación de dos protocolos individuales. IP opera en la Capa 3 y es un servicio no orientado a conexión que proporciona una entrega de máximo esfuerzo a través de una red. TCP opera en la Capa 4, y es un servicio orientado a conexión que suministra control de flujo y confiabilidad. Al unir estos protocolos, se suministra una gama de servicios más amplia. De forma conjunta, constituyen la base para un conjunto completo de protocolos que se denomina conjunto de protocolos TCP/IP. La Internet se basa en este conjunto de protocolos TCP/IP.
  79. Redes de Computadoras - Año 2006
  80. Redes de Computadoras - Año 2006 Números de puerto TCP y UDP Tanto TCP como UDP utilizan números de puerto (socket) para enviar información a las capas superiores. Los números de puerto se utilizan para mantener un registro de las distintas conversaciones que atraviesan la red al mismo tiempo. Los programadores del software de aplicación han aceptado usar los números de puerto conocidos que emite la Agencia de Asignación de Números de Internet (IANA: Internet Assigned Numbers Authority). Cualquier conversación dirigida a la aplicación FTP usa los números de puerto estándar 20 y 21. El puerto 20 se usa para la parte de datos y el puerto 21 se usa para control. A las conversaciones que no involucran ninguna aplicación que tenga un número de puerto bien conocido, se les asignan números de puerto que se seleccionan de forma aleatoria dentro de un rango específico por encima de 1023. Algunos puertos son reservados, tanto en TCP como en UDP, aunque es posible que algunas aplicaciones no estén diseñadas para admitirlos. Los números de puerto tienen los siguientes rangos asignados: Los números inferiores a 1024 corresponden a números de puerto bien conocidos. Los números superiores a 1024 son números de puerto asignados de forma dinámica. Los números de puerto registrados son aquellos números que están registrados para aplicaciones específicas de proveedores. La mayoría de estos números son superiores a 1024. Los sistemas finales utilizan números de puerto para seleccionar la aplicación adecuada. El host origen asigna de forma dinámica los números del puerto de origen. Estos números son siempre superiores a 1023.
  81. Redes de Computadoras - Año 2006
  82. Redes de Computadoras - Año 2006 El socket se compone de la dirección IP de la máquina y del número de puerto utilizado por el software. Todos hemos oído hablar de la palabra winsock, winsockets, o socket a secas. Tiene una mala traducción: al pie de la letra es "enchufe", y en algunos sitios, lo traducen por conexión, canal, o palabras similares.... Vamos a intentar explicar qué es un socket (vamos a respetar el termino anglosajón). Un socket no es nada más que la combinación de una máquina y un puerto, con otra máquina (que puede ser incluso la misma) y otro puerto.
  83. Redes de Computadoras - Año 2006 Protocolo para el Control de la Transmisión (TCP) El Protocolo para el control de la transmisión (TCP) es un protocolo de Capa 4 orientado a conexión que suministra una transmisión de datos full-duplex confiable. TCP forma parte de la pila del protocolo TCP/IP. En un entorno orientado a conexión, se establece una conexión entre ambos extremos antes de que se pueda iniciar la transferencia de información. TCP es responsable por la división de los mensajes en segmentos, reensamblándolos en la estación destino, reenviando cualquier mensaje que no se haya recibido y reensamblando mensajes a partir de los segmentos. TCP suministra un circuito virtual entre las aplicaciones del usuario final.
  84. Redes de Computadoras - Año 2006
  85. Redes de Computadoras - Año 2006
  86. Redes de Computadoras - Año 2006 Las siguientes son las definiciones de los campos de un segmento TCP: Puerto origen: El número del puerto que realiza la llamada. Puerto destino: El número del puerto al que se realiza la llamada. Número de secuencia: El número que se usa para asegurar el secuenciamiento correcto de los datos entrantes. Número de acuse de recibo: Siguiente octeto TCP esperado. HLEN: La cantidad de palabras de 32 bits del encabezado. Reservado: Establecido en cero. Bits de código: Funciones de control, como configuración y terminación de una sesión. Ventana: La cantidad de octetos que el emisor está dispuesto a aceptar. Checksum (suma de comprobación): Suma de comprobación calculada a partir de los campos del encabezado y de los datos. Indicador de mensaje urgente: Indica el final de la transmisión de datos urgentes. Opción: Una opción definida actualmente, tamaño máximo del segmento TCP. Datos: Datos de protocolo de capa superior.
  87. Redes de Computadoras - Año 2006 Las siguientes son las definiciones de los campos de un segmento TCP: Puerto origen: El número del puerto que realiza la llamada. Puerto destino: El número del puerto al que se realiza la llamada. Número de secuencia: El número que se usa para asegurar el secuenciamiento correcto de los datos entrantes. Número de acuse de recibo: Siguiente octeto TCP esperado. HLEN: La cantidad de palabras de 32 bits del encabezado. Reservado: Establecido en cero. Bits de código: Funciones de control, como configuración y terminación de una sesión. Ventana: La cantidad de octetos que el emisor está dispuesto a aceptar. Checksum (suma de comprobación): Suma de comprobación calculada a partir de los campos del encabezado y de los datos. Indicador de mensaje urgente: Indica el final de la transmisión de datos urgentes. Opción: Una opción definida actualmente, tamaño máximo del segmento TCP. Datos: Datos de protocolo de capa superior.
  88. Redes de Computadoras - Año 2006
  89. Redes de Computadoras - Año 2006 Intercambio de señales de tres vías TCP es un protocolo orientado a conexión. TCP requiere que se establezca una conexión antes de que comience la transferencia de datos. Para que se establezca o inicialice una conexión, los dos hosts deben sincronizar sus Números de secuencia iniciales (ISN: Initial Sequence Numbers). La sincronización se lleva a cabo a través de un intercambio de segmentos que establecen la conexión al transportar un bit de control denominado SYN (para la sincronización), y los ISN. Los segmentos que transportan el bit SYN también se denominan "SYN". Esta solución requiere un mecanismo adecuado para elegir un número de secuencia inicial y un proceso levemente complicado para intercambiar los ISN. La sincronización requiere que ambos lados envíen su propio número de secuencia inicial y que reciban una confirmación del intercambio en un acuse de recibo (ACK) de la otra parte. Cada una de las partes también debe recibir el INS de la otra parte y enviar un ACK de confirmación. La secuencia es la siguiente: El origen (A) inicializa una conexión mandando un paquete de SYN hacia el host destino (B) indicando su INS = X: A—>B SYN, seq de A = X B recibe el paquete, graba que el seq de A = X, responde con un ACK de X + 1, e indica que su INS = Y. El ACK de X + 1 significa que el host B recibió todos los octetos incluyendo X y ahora espera X + 1 siguiente: B—>A ACK, seq e A = X, SYN seq de B = Y, ACK = X + 1 A recibe el paquete de B, y sabe que el seq de B = Y, y responde con un ACK de Y + 1, el cual termina el proceso de conexión: A—>B ACK, seq de B = Y, ACK = Y + 1 Este intercambio se denomina intercambio de señales de tres vías. El intercambio de señales de tres vías es necesario dado que los números de secuencia no están conectados a ningún reloj global de la red y los protocolos TCP pueden tener distintos mecanismos para elegir el ISN. El receptor del primer SYN no tiene forma de saber si el segmento es un antiguo segmento demorado, a menos que recuerde el último número de secuencia utilizado en la conexión. No siempre es posible recordar ese número. Por lo tanto, debe solicitar al emisor que verifique este SYN. ----------------------------------------------o--------------------------------------o-------------------------------- En primer lugar, un host inicia una conexión enviando un paquete que indica su número de secuencia inicial de x con cierto bit en el encabezado para indicar una petición de conexión. En segundo lugar, el otro host recibe el paquete, registra el número de secuencia x, responde con un acuse de recibo x + 1 e incluye su propio número de secuencia inicial y. El número de acuse de recibo x + 1 significa que el host ha recibido todos los octetos hasta e incluyendo x, y espera x + 1 a continuación.
  90. Redes de Computadoras - Año 2006
  91. Redes de Computadoras - Año 2006 Acuse de recibo La entrega confiable garantiza que una corriente de datos enviada desde un dispositivo sea entregada a través de un enlace de datos a otro dispositivo sin que se dupliquen o pierdan los datos. El acuse de recibo positivo con retransmisión es una técnica que garantiza la entrega confiable de los datos. El acuse de recibo positivo requiere que el receptor se comunique con el origen, enviando un mensaje de acuse de recibo una vez que recibe los datos. El emisor mantiene un registro de cada paquete de datos (segmento TCP) que envía y del que espera recibir un acuse de recibo. El emisor también inicia un temporizador cada vez que envía un segmento y retransmite el segmento si el temporizador expira antes de que llegue el acuse de recibo. La figura muestra un emisor que transmite los paquetes de datos 1, 2 y 3. El receptor acusa recibo de los paquetes solicitando el paquete 4. El emisor, al recibir el acuse de recibo, envía los paquetes 4, 5 y 6. Si el paquete 5 no llega a su destino el receptor acusa recibo con una petición para reenviar el paquete 5. El emisor vuelve a enviar el paquete 5 y luego recibe el acuse de recibo antes de transmitir el paquete 7. TCP suministra secuenciamiento de segmentos con un acuse positivo de recibo de referencia de envío. Cada segmento se ennumera antes de la transmisión. En la estación receptora, TCP reensambla los segmentos hasta formar un mensaje completo. Si falta un número de secuencia en la serie, el segmento se vuelve a transmitir. Los segmentos para los cuales no se acusa recibo dentro de un período determinado de tiempo darán como resultado una retransmisión.
  92. Redes de Computadoras - Año 2006 El tamaño de ventana determina la cantidad de datos que se pueden transmitir en un determinado momento antes de recibir un acuse de recibo desde el destino. Cuanto mayor sea el número del tamaño de ventana (bytes), mayor será la cantidad de datos que el host puede transmitir. Después de que el host transmite la cantidad de bytes correspondiente al número de la ventana, el host debe recibir un acuse de recibo que indique que los datos han sido recibidos antes de poder enviar otros mensajes. Por ejemplo, con un tamaño de ventana de 1, se debe recibir un acuse de recibo para cada segmento individual (1) antes de poder enviar el segmento siguiente El uso de ventanas es un mecanismo de control de flujo que requiere que el dispositivo origen reciba un acuse de recibo desde el destino después de transmitir una cantidad determinada de datos. Por ejemplo, con un tamaño de ventana de tres, el dispositivo origen puede enviar tres octetos al destino. Entonces debe esperar un acuse de recibo. Si el destino recibe los tres octetos, envía un acuse de recibo al dispositivo origen, que ahora puede transmitir otros tres octetos. Si, por algún motivo, el destino no recibe los tres octetos, por ejemplo, debido a búferes cuya capacidad se ha excedido, no envía un acuse de recibo. Como el origen no recibe un acuse de recibo, sabe que los octetos se deben retransmitir, y que la velocidad de transmisión debe reducirse.
  93. Redes de Computadoras - Año 2006 Uso de ventanas Los paquetes de datos se deben enviar al receptor en el mismo orden en los que se transmitieron para lograr una transferencia de datos confiable, orientada a conexión. Los protocolos fallan si algún paquete se pierde, se daña, se duplica o se recibe en un orden distinto. Una solución sencilla es que el receptor acuse recibo de cada paquete antes de que se envíe el siguiente paquete. Si el emisor debe esperar recibir un acuse de recibo luego de enviar cada paquete, el rendimiento es lento. Por lo tanto, la mayoría de los protocolos confiables, orientados a conexión, permiten que haya más de un paquete pendiente en la red a la vez. Como se dispone de tiempo después de que el emisor termina de transmitir el paquete de datos y antes de que el emisor termina de procesar cualquier acuse de recibo, este rango se utiliza para transmitir más datos. El número de paquetes de datos que se permite que un emisor tenga pendientes sin haber recibido un acuse de recibo se denomina "ventana". TCP usa acuses de recibo expectante. Por "acuses de recibo expectante" se entiende que el número de acuse de recibo se refiere al siguiente paquete esperado. Por "uso de ventanas" se entiende que el tamaño de la ventana se negocia de forma dinámica durante la sesión TCP. El uso de ventanas es un mecanismo de control de flujo. El uso de ventanas requiere que el dispositivo origen reciba un acuse de recibo desde el destino después de transmitir una cantidad determinada de datos. El proceso del TCP receptor indica una "ventana" para el TCP emisor. Esta ventana especifica la cantidad de paquetes, comenzando por el número de acuse de recibo, que el proceso TCP receptor actualmente está preparado para recibir. Con una ventana de tamaño 3, el origen puede enviar 3 bytes al destino. El origen debe esperar entonces por un acuse de recibo (ACK). Si el destino recibe los 3 bytes, le manda un ACK al origen, el cual ahora ya puede enviar otros 3 bytes. Si el destino NO recibe los tres bytes, por que los buffers tienen un sobreflujo, entonces no manda un ACK. El origen al no recibir el ACK, sabe que tiene que retransmitir los mismos tres bytes que ya había enviado, y la razón de transmisión se decrementa. Como se muestra en la Figura , el emisor envía tres paquetes antes de recibir un ACK (acuse de recibo). Si el receptor puede manejar un tamaño de ventana de sólo dos paquetes, la ventana descarta el paquete tres, especifica tres como el siguiente paquete y especifica un nuevo tamaño de ventana de dos. El emisor envía los dos siguientes paquetes, pero continúa especificando un tamaño de ventana de tres. Esto significa que el emisor continúa esperando recibir un acuse de recibo de tres paquetes de parte del receptor. El receptor responde solicitando el paquete cinco y especifica nuevamente un tamaño de ventana de dos.
  94. Redes de Computadoras - Año 2006
  95. Redes de Computadoras - Año 2006 Protocolo de Datagrama de Usuario (UDP) El Protocolo de datagrama de usuario (UDP: User Datagram Protocol) es el protocolo de transporte no orientado a conexión de la pila de protocolo TCP/IP. El UDP es un protocolo simple que intercambia datagramas sin acuse de recibo ni garantía de entrega. El procesamiento de errores y la retransmisión deben ser manejados por protocolos de capa superior. El UDP no usa ventanas ni acuses de recibo de modo que la confiabilidad, de ser necesario, se suministra a través de protocolos de la capa de aplicación. El UDP está diseñado para aplicaciones que no necesitan ensamblar secuencias de segmentos.
  96. Redes de Computadoras - Año 2006 Las siguientes son las definiciones de los campos de un segmento UDP: Puerto origen: Número del puerto que realiza la llamada Puerto destino: Número del puerto al que se realiza la llamada Longitud: Número de bytes que se incluyen en el encabezado y los datos Checksum (suma de comprobación): Suma de comprobación calculada a partir de los campos del encabezado y de los datos. Datos: Datos de protocolo de capa superior.
  97. Redes de Computadoras - Año 2006 Introducción a la capa de aplicación TCP/IP Cuando se diseñó el modelo TCP/IP, las capas de sesión y de presentación del modelo OSI se agruparon en la capa de aplicación del modelo TCP. Esto significa que los aspectos de representación, codificación y control de diálogo se administran en la capa de aplicación en lugar de hacerlo en las capas inferiores individuales, como sucede en el modelo OSI. Este diseño garantiza que el modelo TCP/IP brinda la máxima flexibilidad, en la capa de aplicación, para los desarrolladores de software. Los protocolos TCP/IP que admiten transferencia de archivos, correo electrónico y conexión remota probablemente sean los más familiares para los usuarios de la Internet.  Estos protocolos incluyen las siguientes aplicaciones: Sistema de denominación de dominios (DNS) Protocolo de transferencia de archivos (FTP) Protocolo de transferencia de hipertexto (HTTP) Protocolo simple de transferencia de correo (SMTP) Protocolo simple de administración de red (SNMP) Telnet
  98. Redes de Computadoras - Año 2006 DNS La Internet está basada en un esquema de direccionamiento jerárquico. Este esquema permite que el enrutamiento se base en clases de direcciones en lugar de basarse en direcciones individuales. El problema que esto crea para el usuario es la asociación de la dirección correcta con el sitio de Internet. Es muy fácil olvidarse cuál es la dirección IP de un sitio en particular dado que no hay ningún elemento que permita asociar el contenido del sitio con su dirección. Imaginemos lo difícil que sería recordar direcciones IP de decenas, cientos o incluso miles de sitios de Internet. Se desarrolló un sistema de denominación de dominio para poder asociar el contenido del sitio con su dirección. El Sistema de denominación de dominios (DNS: Domain Name System) es un sistema utilizado en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP. Un dominio es un grupo de computadores asociados, ya sea por su ubicación geográfica o por el tipo de actividad comercial que comparten. Un nombre de dominio es una cadena de caracteres, números o ambos. Por lo general, un nombre o una abreviatura que representan la dirección numérica de un sitio de Internet conforma el nombre de dominio.
  99. Redes de Computadoras - Año 2006 Existen más de 200 dominios de primer nivel en la Internet, por ejemplo: .us: Estados Unidos de Norteamérica .uk: Reino Unido También existen nombres genéricos, por ejemplo: .edu: sitios educacionales .com: sitios comerciales .gov: sitios gubernamentales .org: sitios sin fines de lucro .net: servicio de red
  100. Redes de Computadoras - Año 2006
  101. Redes de Computadoras - Año 2006
  102. Redes de Computadoras - Año 2006 Los servidores DNS utilizan UDP para resolver peticiones de clientes y TCP para mandar actualizaciones de tablas entre los servidores.
  103. Redes de Computadoras - Año 2006
  104. Redes de Computadoras - Año 2006 SMTP Los servidores de correo electrónico se comunican entre sí usando el Protocolo simple de transferencia de correo (SMTP) para enviar y recibir correo. El protocolo SMTP transporta mensajes de correo electrónico en formato ASCII usando TCP. Cuando un servidor de correo recibe un mensaje destinado a un cliente local, guarda ese mensaje y espera que el cliente recoja el correo. Hay varias maneras en que los clientes de correo pueden recoger su correo. Pueden usar programas que acceden directamente a los archivos del servidor de correo o pueden recoger el correo usando uno de los diversos protocolos de red. Los protocolos de cliente de correo más populares son POP3 e IMAP4, ambos de los cuales usan TCP para transportar datos. Aunque los clientes de correo usan estos protocolos especiales para recoger el correo, casi siempre usan SMTP para enviar correo. Dado que se usan dos protocolos distintos y, posiblemente, dos servidores distintos para enviar y recibir correo, es posible que los clientes de correo ejecuten una tarea y no la otra. Por lo tanto, generalmente es una buena idea diagnosticar los problemas de envío de correo electrónico y los problemas de recepción del correo electrónico por separado. Al controlar la configuración de un cliente de correo, se debe verificar que los parámetros de SMTP y POP o IMAP estén correctamente configurados. Una buena manera de probar si un servidor de correo se puede alcanzar es hacer Telnet al puerto SMTP (25) o al puerto POP3 (110). El siguiente formato de comandos se usa en la línea de comandos de Windows para probar la capacidad de alcanzar el servicio SMTP en el servidor de correo en la dirección IP 192.168.10.5: C:>telnet 192.168.10.5 25 El protocolo SMTP no brinda muchas funciones de seguridad y no requiere ninguna autenticación. A menudo, los administradores no permiten que los hosts que no forman parte de su red usen el servidor SMTP para enviar o transmitir correo. Esto es para evitar que los usuarios no autorizados usen los servidores como transmisores de correo.
  105. Redes de Computadoras - Año 2006 Telnet El software de cliente Telnet brinda la capacidad de conectarse a un host de Internet remoto que ejecuta una aplicación de servidor Telnet y, a continuación, ejecutar comandos desde la línea de comandos. Un cliente Telnet se denomina host local. El servidor Telnet, que usa un software especial denominado daemon, se denomina host remoto. Para realizar una conexión desde un cliente Telnet, se debe seleccionar la opción de conexión. Generalmente, un cuadro de diálogo indica que se debe colocar un nombre de host y un tipo de terminal. El nombre de host es la dirección IP o el nombre DNS del computador remoto. El tipo de terminal describe el tipo de emulación de terminal que el cliente Telnet debe ejecutar. La operación Telnet no utiliza la potencia de procesamiento del computador que realiza la transmisión. En lugar de ello, transmite las pulsaciones del teclado hacia el host remoto y dirige los resultados hacia el monitor del host local. El procesamiento y almacenamiento se producen en su totalidad en el computador remoto. Telnet funciona en la capa de aplicación del modelo TCP/IP. Por lo tanto, Telnet funciona en las tres capas superiores del modelo OSI. La capa de aplicación se encarga de los comandos. La capa de presentación administra el formateo, generalmente ASCII. La capa de sesión realiza la transmisión. En el modelo TCP/IP, se considera que todas estas funciones forman parte de la capa de aplicación.
  106. Redes de Computadoras - Año 2006 FTP FTP es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten FTP. El propósito principal de FTP es transferir archivos desde un computador hacia otro copiando y moviendo archivos desde los servidores hacia los clientes, y desde los clientes hacia los servidores. Cuando los archivos se copian de un servidor, FTP primero establece una conexión de control entre el cliente y el servidor. Luego se establece una segunda conexión, que es un enlace entre los computadores a través del cual se transfieren los datos. La transferencia de datos se puede realizar en modo ASCII o en modo binario. Estos modos determinan la codificación que se usa para el archivo de datos que, en el modelo OSI, es una tarea de la capa de presentación. Cuando termina la transferencia de archivos, la conexión de datos se termina automáticamente. Una vez que se ha completado toda la sesión para copiar y trasladar archivos, el vínculo de comandos se cierra cuando el usuario se desconecta y finaliza la sesión. TFTP es un servicio no orientado a conexión que usa el Protocolo de datagramas del usuario (UDP). TFTP se usa en el router para transferir archivos de configuración e imágenes de Cisco IOS y para transferir archivos entre sistemas que admiten TFTP. TFTP está diseñado para ser pequeño y fácil de implementar. Por lo tanto, carece de la mayoría de las características de FTP. TFTP puede leer o escribir archivos desde o hacia un servidor remoto pero no pued listar los directorios y no tiene manera de proporcionar autenticación de usuario. Es útil en algunas LAN porque opera más rápidamente que FTP y, en un entorno estable, funciona de forma confiable.
  107. Redes de Computadoras - Año 2006 Se debe haber obtenido una comprensión adecuada de los siguientes puntos clave: texto Las funciones de la capa de transporte de TCP/IP Control de flujo Los procesos que se usan para establecer una conexión entre sistemas pares o iguales Uso de ventanas Acuse de recibo Protocolos de la capa de transporte Formatos del encabezado TCP y UDP Números de puerto TCP y UDP Los procesos y protocolos principales de la capa de aplicación TCP/IP Servicios de denominación de dominio Protocolos de transferencia de archivos Protocolo simple de transferencia de correo Protocolo simple de administración de red Telnet
  108. Redes de Computadoras - Año 2006 NetWare de Novell es un sistema operativo de red, que conecta los PC y otros clientes a los servidores NetWare. Los servidores NetWare proporcionan una gran variedad de servicios de red a sus clientes, incluyendo compartir archivos e impresoras, servicios de directorio y acceso a Internet. Muchos servidores NetWare funcionan como plataformas de aplicación para las bases de datos compartidas y como servidores de Internet y redes internas. Con más de 5 millones de redes y más de 50 millones de clientes, Novell posee la parte más importante del mercado NOS (Sistema operativo de red).  Además de del Protocolo de control de transmisión/protocolo Internet (TCP/IP), el Intercambio de paquetes de internetworking de Novell (IPX) es otro protocolo generalmente implementado en el sector de networking. Hasta el lanzamiento de la versión NetWare 5.0 de Novell en 1998, todas las redes NetWare utilizaban IPX. Como ocurrió con AppleTalk, Novell migró NetWare a IP. Por lo tanto, la redes IPX son redes que todavía se deben soportar debido a su base instalada. En este capítulo, conocerá los protocolos Novell IPX, su operación y configuración.
  109. Redes de Computadoras - Año 2006 El conjunto de protocolos Novell IPX Cisco y Novell han colaborado durante años para desarrollar y mejorar la networking basada en NetWare. Aunque muchos de los protocolos NetWare se diseñaron inicialmente para utilizarse en LAN pequeñas y homogéneas, Cisco ha agregado funciones para optimizar el desempeño de los protocolos NetWare en medios de networking amplios y diversos. Cisco soporta varias mejoras únicas en relación con el conjunto de protocolos básico de NetWare. Estas mejoras forman parte del software de Internetworking de sistemas abiertos de Cisco (IOS). Novell, Inc., desarrolló e introdujo NetWare a principios de la década del 80. NetWare utiliza una arquitectura cliente/servidor. Los clientes (a veces llamados estaciones de trabajo) solicitan servicios, tal como el acceso a archivos y a impresoras, a los servidores. Al contrario de lo que ocurre con las redes Windows NT, los servidores NetWare son servidores dedicados y no se pueden utilizar como clientes. El gráfico muestra el conjunto de protocolos NetWare, los protocolos de acceso a los medios que NetWare y Cisco soportan y la relación entre los protocolos NetWare y el modelo de referencia de Interconexión de sistemas abiertos (OSI).  Netware de Novell es un conjunto propietario de protocolos que incluye lo siguiente: IPX, un protocolo de capa 3 no orientado a conexión que no requiere acuse de recibo para cada paquete y define la red y las direcciones de nodo. El protocolo de información de enrutamiento de Novell (RIP), que es diferente del RIP de IP, facilita el intercambio de información de enrutamiento. El Protocolo de publicación de servicio (SAP) que permite publicar servicios de red. El Protocolo central de NetWare (NCP) que permite proporcionar conexiones y aplicaciones cliente a servidor. El Servicio de intercambio de paquete secuenciado (SPX) para los servicios orientados a conexión de Capa 4.
  110. Redes de Computadoras - Año 2006 IPX es el protocolo NetWare de Capa 3 utilizado para enrutar paquetes a través de redes interconectadas. IPX es un protocolo no orientado a conexión (similar a los paquetes IP en las redes TCP/IP) y opera dentro de la misma implementación de red que TCP/IP, siempre y cuando el router sea multiprotocolo. Algunas de las características de IPX son las siguientes: Se utiliza en un entorno cliente/servidor Utiliza la estructura de direccionamiento IPX red.nodo Su dirección lógica contiene una dirección MAC de interfaz. La configuración de interfaz IPX soporta múltiples encapsulamientos de enlace de datos. RIP de Novell utiliza las métricas por vector distancia de tictacs y saltos Los broadcasts del Protocolo de publicación de servicios (SAP) y de Obtener servidor más cercano (GNS) conectan clientes y servidores. IPX utiliza el enrutamiento por vector distancia (como RIP) o de estado de enlace (como el Protocolo de servicios de enlace NetWare (NLSP)). RIP de IPX envía actualizaciones de enrutamiento cada 60 segundos. RIP utiliza los tictacs (retardo de red) y el número de saltos como las métricas de enrutamiento, y descarta el paquete si el número de saltos supera 15.
  111. Redes de Computadoras - Año 2006 Direccionamiento IPX El direccionamiento Novell IPX utiliza una dirección en dos partes: el número de red y el número de nodo. El número de nodo es generalmente la dirección de Control de acceso al medio (MAC) para una interfaz de red en el nodo final. Novell IPX soporta múltiples redes lógicas en una interfaz individual; cada red requiere un solo tipo de encapsulamiento. El número de red IPX, asignado por el administrador de red, puede tener una longitud de hasta ocho dígitos de base 16 (hexadecimal). La figura muestra dos redes IPX, 4a1d y 3f. El número de nodo IPX tiene una longitud de 12 dígitos hexadecimales. Este número es generalmente el de la dirección MAC, obtenida desde una interfaz de red con dirección MAC. El uso de la dirección MAC en la dirección IPX lógica elimina la necesidad de un Protocolo de resolución de direcciones (ARP). Las interfaces seriales utilizan la dirección MAC de la interfaz Ethernet para su dirección de nodo IPX. La figura muestra el nodo 0000.0c56.de33 de IPX en la red 4a1d. Otra dirección de nodo es 0000.0c56.de34 en la red 3f. Independientemente de si está usando una interfaz LAN o WAN, debe asignar los mismos números de red IPX a los routers que los dispositivos IPX están utilizando. La mejor forma y la más recomendable para obtener una dirección de red de Novell es solicitar una al administrador de red. El administrador de red debe especificar la dirección de red IPX correcta en el router de Cisco para la misma red donde desea que se habilite IPX. Si el administrador de red no le puede ofrecer una dirección IPX, puede obtener la dirección IPX directamente de un router vecino. Para hacerlo, haga Telnet al router vecino y utilice el comando show protocols o show ipx interface .
  112. Redes de Computadoras - Año 2006 Direccionamiento IPX El direccionamiento Novell IPX utiliza una dirección en dos partes: el número de red y el número de nodo. El número de nodo es generalmente la dirección de Control de acceso al medio (MAC) para una interfaz de red en el nodo final. Novell IPX soporta múltiples redes lógicas en una interfaz individual; cada red requiere un solo tipo de encapsulamiento. El número de red IPX, asignado por el administrador de red, puede tener una longitud de hasta ocho dígitos de base 16 (hexadecimal). La figura muestra dos redes IPX, 4a1d y 3f. El número de nodo IPX tiene una longitud de 12 dígitos hexadecimales. Este número es generalmente el de la dirección MAC, obtenida desde una interfaz de red con dirección MAC. El uso de la dirección MAC en la dirección IPX lógica elimina la necesidad de un Protocolo de resolución de direcciones (ARP). Las interfaces seriales utilizan la dirección MAC de la interfaz Ethernet para su dirección de nodo IPX. La figura muestra el nodo 0000.0c56.de33 de IPX en la red 4a1d. Otra dirección de nodo es 0000.0c56.de34 en la red 3f. Independientemente de si está usando una interfaz LAN o WAN, debe asignar los mismos números de red IPX a los routers que los dispositivos IPX están utilizando. La mejor forma y la más recomendable para obtener una dirección de red de Novell es solicitar una al administrador de red. El administrador de red debe especificar la dirección de red IPX correcta en el router de Cisco para la misma red donde desea que se habilite IPX. Si el administrador de red no le puede ofrecer una dirección IPX, puede obtener la dirección IPX directamente de un router vecino. Para hacerlo, haga Telnet al router vecino y utilice el comando show protocols o show ipx interface .
  113. Redes de Computadoras - Año 2006 Explicar porque están separados los campos red y host. La explicación es porque un nodo puede estar en varias redes al mismo tiempo.
  114. Redes de Computadoras - Año 2006 Protocolo de publicación de servicio El SAP de NetWare permite que los recursos de red, entre ellos los servidores de archivo y de impresión, publiquen las direcciones y servicios de red que suministran. Cada servicio se identifica con un número, denominado identificador SAP. Las actualizaciones de SAP se envían cada 60 segundos. Los dispositivos de red intermedios, como los routers, escuchan las actualizaciones del SAP y generan una tabla de todos los servicios y direcciones de red asociadas conocidos. Cuando un cliente Novell solicita un determinado servicio de red, si se ubica un servidor Netware en el segmento, éste responde a la petición del cliente. El router de Cisco no responde a la petición GNS. Si no hay servidores NetWare en la red local, el router de Cisco responde con una dirección de servidor desde su propia tabla SAP. El cliente puede entonces comunicarse directamente con el servicio. Todos los servidores de las redes NetWare pueden publicar sus servicios y direcciones. Todas las versiones de NetWare soportan los broadcasts SAP para anunciar y ubicar los servicios de red registrados. Agregar, encontrar y eliminar servicios en la red es un proceso dinámico debido a las publicaciones SAP. Cada servicio SAP es un tipo de objeto identificado por un número. A continuación se ofrecen algunos ejemplos: NúmeroServicio SAP 4Servidor de archivos NetWare7Servidor de impresión24Servidor puente remoto (router) Las estaciones de trabajo no conservan tablas SAP: sólo los routers y los servidores lo hacen. Todos los servidores y routers conservan una lista completa de los servicios disponibles a través de la red en las tablas SAP. Como RIP, SAP también utiliza un mecanismo de antigüedad para identificar y eliminar las entradas de la tabla SAP que se vuelven no válidas. Por defecto, las publicaciones de servicio se producen a intervalos de 60 segundos. Sin embargo, aunque las publicaciones de servicio funcionen correctamente en una LAN, los servicios de broadcast requieren demasiado ancho de banda para que resulten aceptables en redes de gran envergadura o en redes enlazadas con conexiones WAN seriales. Los routers no envían los broadcast de SAP. Más bien, cada router construye su propia tabla SAP y envía la tabla SAP a otros routers. Por defecto, esto ocurre cada 60 segundos, pero el router puede utilizar las listas de control de acceso para controlar los SAP aceptados o enviados. El software Cisco IOS también permite a los administradores de red mostrar las entradas de la tabla SAP por nombre en lugar de por identificador SAP. Al presentar la información de configuración de red en un formato más legible, esta función hace que el mantenimiento de las redes y el diagnóstico de problemas de red sea más fácil.
  115. Redes de Computadoras - Año 2006
  116. Redes de Computadoras - Año 2006
  117. Redes de Computadoras - Año 2006
  118. Redes de Computadoras - Año 2006 NetBIOS, Sistema de Entrada Salida Básica de Red es un protocolo estándar de IBM, que permite que las aplicaciones sobre diferentes computadoras se comuniquen dentro de una red de área local (LAN). NetBIOS provee los servicios de sesión descriptos en la capa 5 del modelo OSI. Es un protocolo de aplicación para compartir recursos en red. Se encarga de establecer la sesión y mantener las conexiones. Pero este protocolo debe transportarse entre máquinas a través de otros protocolos; debido a que por sí mismo no es suficiente para transportar los datos en redes LAN como WAN, para lo cual debe usar otro mecanismo de transporte (Ej: en redes LAN protocolo NetBEUI, en redes WAN protocolo TCP/IP). Los protocolos que pueden prestar el servicio de transporte a NetBIOS son:  IPC/IPX NetBEUI TCP/IP El hecho de tener que ser transportado por otros protocolos se debe a que al operar en la capa 5 de OSI no provee un formato de datos para la transmisión, el cual es provisto por los protocolos antes mencionados.
  119. Redes de Computadoras - Año 2006 En lo que respecta la protocolo NetBIOS deben considerarse los siguientes ítems, ya que hacen al funcionamiento del mismo y son:  Nombres Comunicación Interface de software La existencia de " nombres" se fundamenta en que bajo un ambiente de red trabajando con este protocolo, las estaciones que están conectadas pueden comunicarse; pero para ello requieren de uno o más nombres, porque es así como este protocolo identifica a los que intervienen en la comunicación. Como dijimos, cada estación tiene un nombre, a través del cual se comunica con otras estaciones de la red. Una estación puede comunicarse a través de dos formas distintas:  con conexión - (connection-oriented). sin conexión - (connectionless) En lo que respecta a la primer forma, también conocida como "modo sesión", se establece una conexión, un camino entre ambos nombres (que no son necesariamente dos estaciones, puede ser entre una estación y un servidor). En este tipo de comunicación existe un intercambio seguro de datos.  En lo referente a la segunda forma, conocida como "modo datagrama" , la estación envía algún dato en la forma de datagrama; es decir que los mensajes son enviados en forma independiente. (Ver 4º Parte: NBT, para más información acerca de los nombres, modo sesión y modo datagrama).  En lo que concierne al tercer punto, NetBIOS fue desarrollado como un protocolo para los adaptadores de PC LAN, es decir que define la interface de software entre el programa de aplicación y el adaptador de red, estableciendo así la forma en que ambos se comunican.  Cuando un programa de aplicación requiere de los servicios de NetBIOS emite una interrupción de software específica y de esta forma se direcciona el control para el software del adaptador de red que va a procesar dicho pedido (es decir que captura la atención del adaptador de red).  NetBIOS define una estructura para que la comunicación entre el software de aplicación y el software del adaptador de red sea posible que es conocida como NCB, Network Control Block ; aquí esta contenido el servicio que el programa de aplicación requiere de la red.  A esta interfaz se puede acceder a través de la interrupción 5 ch. Cuando un programa de aplicación requiere de los servicios de NetBIOS emite esta interrupción, direccionando así el control hacia el software del adaptador de red que va a procesar dicho pedido.  El NCB consta de 14 campos, como se puede ver en la Tabla 1, cuya información obedece a un comando específico, los cuales están divididos en cuatro grupos básicos: "General Services" , "Naming Services" , "Session Services" y "Datagram Services" . Por su parte el servicio que la aplicación solicita es identificado por NetBIOS en el campo NCB_COMMAND del NCB.
  120. Redes de Computadoras - Año 2006 NetBEUI, Interfaz de Usuarios Extendida NetBIOS, es como su nombre lo indica una versión extendida de NetBIOS. Fue introducido por IBM en 1.985. Es un protocolo eficiente y rápido que permite que las computadoras se comuniquen en un ambiente LAN; otorgando una alta performance cuando es usado en una LAN departamental de 20 a 200 estaciones de trabajo o en un segmento de LAN. Es más conocido en el ambiente Microsoft por NBF. NetBEUI provee los servicios de transporte de datos descriptos en las capas 3 y 4 del modelo OSI. NetBEUI emplea la interfaz NetBIOS como una interfaz de nivel superior y a su vez proporciona al mismo el formato necesario para la transmisión de los datos. El inconveniente que posee este protocolo es que no es ruteable. Esto significa que los datos solo son transportados en el ambiente de la LAN; pero si los paquetes deben ser transportados a otras partes de mi WAN, ofrece una performance pobre. Es por eso que se dice que NetBEUI no es un protocolo ruteable. En estos casos se recomienda instalar NetBEUI y TCP/IP y setear al server para que use NetBEUI para las comunicaciones dentro de la LAN y TCP/IP para las comunicaciones más allá de la LAN.
  121. Redes de Computadoras - Año 2006
  122. Redes de Computadoras - Año 2006
  123. Redes de Computadoras - Año 2006
  124. Redes de Computadoras - Año 2006 Registración de nombres   Es simplemente la adquisición de un nombre, y que como se mencionó el nombre puede ser exclusivo (único) y grupal (no exclusivo). Cada nodo mantiene información de los nombres que tiene registrado, dicha información incluye:  Si es un nombre único o de grupo. Si esta en conflicto. Si esta en proceso de borrado. En el segundo caso, un nombre se dice que esta en conflicto cuando un nombre único ha sido registrado por más de un nodo dentro de la red. Los nodos B , M y NBNS pueden detectar estas situación. Los nodos B y M tienen un mecanismo de detección el cual esta activo solo durante la resolución de nombres. Por su parte el NBNS puede detectar esta situación en cualquier momento, ya que verifica la consistencia de los nombres de la Base de Datos. Un nodo B ejecuta este procedimiento a través de broadcast. Los nodos P recurren al NBNS y los nodos M combinan las técnicas de los nodos P y B. Durante la registración del nombre se establece el tiempo de vida del nombre, debe entenderse como el tiempo de vida que el nodo tendrá la posesión de nombre, el cual es negociado entre el nodo final y el NBNS. El nodo final puede proponer un valor para el tiempo de vida o solicitar un tiempo de vida infinito.
  125. Redes de Computadoras - Año 2006 Aquí, cuando una máquina cliente arranca, manda un mensaje broadcast declarando que desearía registrar un nombre NetBIOS específico para ella. Si nadie objeta nada ante el uso de ese nombre tras múltiples intentos de registro, obtiene el nombre. En la otra parte, si otra máquina en la red está actualmente usando ese nombre, enviará un mensaje de respuesta al cliente solicitante indicando que ese nombre ya está siendo usado. Esto es conocido como defender el nombre de host. Este tipo de sistema es útil cuando un cliente ha caído inesperadamente de la red -otro puede tomar su nombre-, pero se incurre en un importante aumento del tráfico de la red para algo tan simple como el registro de nombre. Con un NBNS, ocurre lo mismo, pero con la diferencia de que la comunicación se está confinada a la máquina solicitante y al servidor de nombres NBNS. No ocurre broadcasting cuando la máquina desea registrar el nombre; el mensaje de registro es simplemente enviado desde el cliente hacia el servidor NBNS, y este NBNS responde si el nombre está o no libre. Esto es conocido como comunicación punto-a-punto, y es beneficioso en redes con más de una subred. Esto se debe a que los routers suelen estar preconfigurados para bloquear paquetes entrantes que son mensajes de difusión (broadcast) para todas las máquinas de la red. Los mismos principios se aplican a la resolución de nombres. Sin un NBNS, la resolución de nombres NetBIOS podría realizarse mediante un mecanismo broadcast. Todos los paquetes se enviarían a cada una de las computadoras de la red, con la esperanza de que alguna máquina que se vea afectada por la petición responda directamente a la máquina solicitante. En éste punto, queda claro que usar un servidor de nombres NBNS y una comunicación punto-a-punto para este propósito carga mucho menos la red que usar boradcasts para cada una de las peticiones de resolución de nombres que se produzcan.
  126. Redes de Computadoras - Año 2006 Antes de explicar los que es e l "servicio de nombres" vamos a dar un poco más de detalle en lo que concierne al término nombre . Como ya se mencionó en párrafos anteriores NetBIOS identifica a los que intervienen en una comunicación mediante nombres, el cual esta formado por 16 caracteres alfanuméricos. Cada byte puede consistir de cualquier valor entre 0 a 255, excepto el primer byte que no puede se * (asterisco). Los nombres que tenga un largo menor a 16 byte son llenados con espacios y ajustados a la derecha. El último campo del nombre NetBIOS es llamada subcódigo. Existen dos tipos de nombres:  Nombre único : es el nombre usado por una única estación en toda la red, identifica a un host en particular; siendo la red la encargada de chequear que cuando una estación use un nombre sea la única en hacerlo. Un ejemplo de nombre único es el que una estación usa para conectarse y comunicarse con el servidor, este es usualmente el nombre de la estación. Nombre de grupo : es el nombre usado por muchas estaciones simultáneamente. A este nombre de grupo pueden sumarse cualquier número de host. Este nombre facilita el multicasting.
  127. Redes de Computadoras - Año 2006 El apartado "nombre" supongo que queda claro, el nombre del/los equipo/s en cuestion, no tiene mas. El apartado sufijo si necesita mayor explicacion. Estos sufijos (expresados en hexadecimal) representan diversos servicios, veamos que representa que: <00> Nombre del servicio de la estacion de trabajo, es el nombre que se refiere al nombre NetBIOS. <03> Nombre del servicio de mensajeria. Se usa cuando enviamos o recibimos mensajes. <06> Servicio de servidor RAS. <1B> Nombre del dominio principal. Este identifica al primer controlador de dominio. <1F> Servicio NetDDE. <20> Cliente RAS. <BE> Monitor de agente de red. <BF> Utilidad de monitor de red. ---- --- -- - Tipo Group ---- --- -- - <1C> Nombre del grupo de dominio. Este contiene la lista de direcciones de los equipos que estan registrados en el dominio. <1D> Nombre del Master Browser. <1E> Nombre de un grupo normal. <20> Nombre de un grupo de Internet, con fines administrativos. Supongo que mas de una vez habreis buscado grupos de este tipo :->.
  128. Redes de Computadoras - Año 2006
  129. Redes de Computadoras - Año 2006 La entrada final, _ _ MSBROWSE _ _ , se usa para anunciar un grupo a otros visualizadores maestros
  130. Redes de Computadoras - Año 2006 Las sesiones son el troncal de la compartición de recursos en una red NBT. Son normalmente usadas para establecer conexiones estables desde máquinas clientes a unidades de disco o impresoras compartidas en un servidor. El cliente "llama" e inicia la conversación, enviando información del tipo qué ficheros desea abrir, qué datos quiere intercambiar, etc