Professional Documents
Culture Documents
Los principios que se aplicaron para llegar a las siete capas se pueden resumir de la siguiente manera:
JPEG
NetBIOS
TCP, UDP
IP, ATM
Ethernet, PPP
RS232
Entre cada par de capas adyacentes hay una interfaz. Ésta define las operaciones y servicios primitivos que pone la capa más baja a
disposición de la capa superior inmediata
Un servicio es un conjunto de primitivas (operaciones) que una capa proporciona a la capa que está encima de ella.
Un protocolo es un conjunto de reglas que rigen el formato y el significado de los paquetes o mensajes que intercambian las entidades
iguales en una capa.
La Capa de sesión es el quinto nivel del modelo OSI, que proporciona los mecanismos para controlar y establecer el diálogo entre las
aplicaciones de los sistemas finales.
La Capa de presentación es el sexto nivel del Modelo OSI que se encarga de la representación de la información, de manera que
aunque distintos equipos puedan tener diferentes representaciones internas de caracteres, números, sonido o imágenes, los datos
lleguen de manera reconocible.
La Capa de Aplicación ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que
utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de
transferencia de archivos (FTP).
Capa Física:
Ésta define las interfaces eléctricas, de temporización y demás interfaces mediante las cuales se envían los bits como señales a
través de los canales.
B: Ancho de banda
V: Cantidad de Niveles discretos
Por ejemplo, un canal sin ruido de 3kHz no puede transmitir señales binarias (de dos niveles) a una velocidad mayor de 6 000 bps.
Par Trenzado:
Un par trenzado consta de dos cables de cobre aislados, por lo general de 1 mm de grosor. Los cables están trenzados en forma
helicoidal. Cuando se trenzan los cables, las ondas de distintos trenzados se cancelan y el cable irradia con menos efectividad.
Mejor inmunidad al ruido externo, ya que éste tiende a afectar ambos cables en la misma proporción.
-El estándar Ethernet de 100 Mbps utiliza dos (de los cuatro) pares, uno para cada dirección
-El estándar Ethernet de 1 Gbps utiliza los cuatro pares en ambas direcciones al mismo tiempo
*Cable CAT5 tiene más trenzas por metro que el cable CAT3, mas trenzas, hay menos diafonía y se logra una señal de mejor
calidad a distancias más largas.
*A los tipos de cables hasta la categoría 6 se les conoce como UTP (Unshielded Twisted Pair). Y llegan a transmitir 100 Mbps y 1
Gbps. Los cables de CAT6 y superiores llegan a los 10Gbps, ya que tienen blindaje por cada par trenzado.
Cable coaxial:
Mejor blindaje y mayor ancho de banda que los pares trenzados sin blindaje.
50 ohms – Transmision Digital
75 ohms – Transmicion Analogica
Esta distinción se basa en factores históricos más que técnicos. Los cables modernos tienen un ancho de banda de hasta unos
cuantos GHz.
Tipos de Fibra Óptica:
El ancho de banda que se puede lograr con la tecnología de fibra óptica es mayor a 50 Tbps y el límite práctico actual de cerca de
100 Gbps.
Usos: Redes troncales, Redes LAN de alta velocidad y acceso a internet de alta velocidad FTTH (Fiber To The Home).
El grado de refracción depende de las propiedades de los dos medios, las fibras ópticas están hechas de vidrio. El núcleo está
rodeado de un revestimiento de vidrio con un índice de refracción más bajo que el del núcleo.
Se dice que cada rayo tiene un modo distinto si hay muchos rayos distintos rebotando con ángulos diferentes, se llama fibra
multimodal. El núcleo tiene 50 micras de diámetro
La luz se puede propagar sólo en línea recta, sin rebotar, con lo que se obtiene una fibra monomodo. El núcleo tiene 10 micras de
diámetro. La figura muestra la parte cercana al infrarrojo del espectro, que es lo que se utiliza en la práctica
La atenuación de la luz que pasa por el vidrio depende de la longitud de onda de la luz.
La longitud de los pulsos de luz que se transmiten por una fibra aumenta conforme se propagan. A este fenómeno se le conoce
como dispersión cromática. Por fortuna se descubrió que si se da a los pulsos una forma especial relacionada con el recíproco del
coseno hiperbólico, se cancelan casi todos los efectos de la dispersión. Estos pulsos se llaman solitones.
Cuatro métodos:
1. Conteo de bytes.
2. Bytes bandera con relleno de bytes.
3. Bits bandera con relleno de bits.
4. Violaciones de codificación de la capa física.
Control de errores:
Asegurar que todas las tramas realmente se entreguen en el orden apropiado a la capa de red. El protocolo exige que el receptor
devuelva tramas de control especiales que contengan confirmaciones de recepción positiva o negativa de las tramas que llegan.
Una complicación adicional surge de la posibilidad de que los problemas de hardware causen la desaparición de una trama
completa, por una ráfaga de ruido. Para manejar esta posibilidad se introducen temporizadores en la capa de enlace de datos.
Cuando el emisor envía una trama, por lo general también inicia un temporizador.
El asunto de la administración de temporizadores y números de secuencia para asegurar que cada trama llegue finalmente a la
capa de red en el destino una sola vez, es tarea de la capa de enlace.
Control de flujo
Qué hacer con un emisor que quiere transmitir tramas de manera sistemática y a mayor velocidad que aquella con que puede
aceptarlos el receptor. Soluciones:
Control de flujo basado en retroalimentación, el receptor regresa información al emisor para autorizarle que envíe más datos o
por lo menos indicarle su estado.
Control de flujo basado en tasa, el protocolo tiene un mecanismo integrado que limita la tasa a la que el emisor puede transmitir
los datos, sin recurrir a la retroalimentación por parte del receptor.
Distancia de un código=2C+1 (C: errores que corrige) Distancia de un código=D+1 (D: errores que detecta)
Códigos de detección de errores: incluir sólo suficiente redundancia para permitir que el receptor sepa que ha ocurrido un error
(pero no qué error) y entonces solicite una retransmisión. (Fibra Óptica)
1. Paridad.
2. Sumas de verificación.
3. Pruebas de Redundancia Cíclica (CRC) o código polinomial.
Cuando se emplea el método de código polinomial, el emisor y el receptor deben acordar por adelantado un polinomio
generador, G(x). Tanto los bits de orden mayor y menor del generador deben ser 1. Para calcular el CRC para una trama con m
bits, correspondiente al polinomio M(x), la trama debe ser más larga que el polinomio generador. La idea es incluir un CRC al
final de la trama de tal manera que el polinomio representado por la trama con suma de verificación sea divisible entre G(x).
Cuando el receptor recibe la trama con la suma de verificación, intenta dividirla entre G(x). Si hay un residuo, ha ocurrido un error
de transmisión.
En cualquier red de difusión, el asunto clave es la manera de determinar quién puede utilizar el canal cuando tiene competencia
por él. Los canales de difusión a veces se denominan canales multiacceso o canales de acceso aleatorio.
Los protocolos que se utilizan para determinar quién sigue en un canal multiacceso pertenecen a una subcapa de la capa de
enlace de datos llamada subcapa MAC (Medium Access Control). Desde el punto de vista técnico, la subcapa MAC es la parte
inferior de la capa de enlace de datos.
1. Tráfico independiente: Una vez que se ha generado una trama, la estación se bloquea y no hace nada sino hasta que la trama
se haya transmitido con éxito.
2. Canal único: Hay un solo canal disponible para todas las comunicaciones.
3. Colisiones observables: Si dos tramas se transmiten en forma simultánea, se traslapan en el tiempo y la señal resultante se
altera. Este evento se llama colisión.
*Todas las estaciones pueden detectar una colisión que haya ocurrido.
*Una trama en colisión se debe volver a transmitir después.
*No hay otros errores, excepto aquéllos generados por las colisiones.
En las redes LAN es posible que las estaciones detecten lo que están haciendo las demás estaciones y adapten su comportamiento con base
en ello.
CSMA no persistente:
* Si el canal ya está en uso, esperará un periodo aleatorio y repetirá el algoritmo. En consecuencia, este algoritmo conduce a un
mejor uso del canal pero produce mayores retardos.
CSMA persistente-p:
* Se aplica a canales ranurados
* La estación transmite o posterga una vez más, con probabilidades p y q.
Ethernet
-La Ethernet clásica es la forma original que operaba a tasas de transmisión de 3 a 10 Mbps.
-La Ethernet conmutada es en lo que se convirtió la Ethernet y opera a 100, 1 000 y 10 000 Mbps, en formas conocidas como Fast
Ethernet, Gigabit Ethernet y 10 Gigabit Ethernet. Actualmente, en la práctica sólo se utiliza Ethernet conmutada.
Preámbulo de 8 bytes: cada uno de los cuales contiene el patrón de bits 10101010. Con la excepción del último byte, en el que los
últimos 2 bits se establecen a 11. Este último byte se llama delimitador de Inicio de trama en el 802.3. La codificación Manchester
de este patrón produce una onda cuadrada de 10 MHz durante 6.4 μseg para permitir que el reloj del receptor se sincronice con el
del emisor
Después vienen dos direcciones, una para el destino y una para el origen. Cada una de ellas tiene una longitud de 6 bytes. El
primer bit transmitido de la dirección de destino es un 0 para direcciones ordinarias y un 1 para direcciones de grupo
El campo Tipo específica a qué proceso darle la trama. Por ejemplo, un código de tipo de 0x0800 significa que los datos contienen
un paquete IPv4.
Después están los datos, de hasta 1500 bytes. Para que Ethernet pueda distinguir con facilidad las tramas válidas de lo inservible,
necesita que dichas tramas tengan una longitud de por lo menos 64 bytes de la dirección de destino a la suma de verificación,
incluyendo ambas.
Si la porción de datos de una trama es menor que 46 bytes, el campo de Relleno se utiliza para completar la trama al tamaño
mínimo. Todas las tramas deberán tardar más de 2τ para enviarse, de manera que la transmisión aún se esté llevando a cabo
cuando la ráfaga de ruido regrese al emisor.
Para una LAN de 10 Mbps con una longitud máxima de 2.500 metros y cuatro repetidores (de la especificación 802.3), el tiempo
de ida y vuelta (incluyendo el tiempo de propagación a través de los cuatro repetidores) se ha determinado en cerca de 50 μseg
en el peor de los casos. Por lo tanto, la trama más corta permitida se debe tardar por lo menos este tiempo en transmitir.
A 10 Mbps, un bit tarda 100 nseg, por lo que 500 bits es la trama más pequeña que se garantiza funcionará. Para agregar algún
margen de seguridad, este número se redondeó a 512 bits o 64 bytes.
El campo final de es la Suma de verificación, sólo realiza detección de errores y la trama se desecha si se detecta uno.
CSMA/CD con retroceso exponencial binario
La Ethernet clásica utiliza el algoritmo CSMA/CD persistente- con retroceso exponencial binario. Este algoritmo, después de i
colisiones elige un número aleatorio entre 0 y 2i − 1, y se salta ese número de ranuras. Sin embargo, al llegar a 10 colisiones el
intervalo de aleatorización se congela en un máximo de 1023 ranuras. Después de 16 colisiones, el controlador tira la toalla e
informa a la computadora que fracasó.
La recuperación posterior es responsabilidad de las capas superiores. Si no hay colisión, el emisor supone que la trama
probablemente se entregó con éxito. Es decir, ni CSMA/CD ni Ethernet proveen confirmaciones de recepción.
Longitud de trama, F
Ancho de banda de la red, B
Longitud del cable, L
Velocidad de propagación de la señal, c
Ranuras de contención por trama, e (tiempo que espera hasta retransmitir)
Capa de Red:
La capa de red se encarga de llevar los paquetes todo el camino, desde el origen hasta el destino. Para llegar al destino tal vez sea
necesario realizar muchos saltos en el camino por enrutadores intermedios. Por lo tanto, la capa de red es la capa más baja que
maneja la transmisión de extremo a extremo. El protocolo de capa de red de internet, es el protocolo IP.
ALGORITMOS DE ENRUTAMIENTO
La principal función de la capa de red es enrutar paquetes de la máquina de origen a la de destino. En ocasiones es útil distinguir
entre el enrutamiento, que es el proceso que consiste en tomar la decisión de cuáles rutas utilizar, y el reenvío, que consiste en la
acción que se toma cuando llega un paquete.
En conjunto, estos parámetros determinan la QoS (Quality of Service) que requiere el flujo.
FRAGMENTACION DE PAQUETES
Los enrutadores dividen los paquetes en fragmentos y envían cada uno como un paquete de red separado.
Fragmentación Transparente: si un paquete tiene que trasmitirse por una red cuyo paquete es pequeño, entonces se fragmenta
el paquete para su transmisión, y en el enrutador se recompone.
Fragmentación No Transparente: se fragmenta el paquete pero solo se recompone en el Host de destino y no ene enrutadores
intermedios. IP funciona de esta manera.
INTERCONEXIÓN DE REDES
IP proporciona un formato de paquete universal que todos los enrutadores reconocen y que se puede pasar casi por cualquier red.
*Con un enrutador, el paquete se extrae de la trama y la dirección de red en el paquete se utiliza para decidir a dónde enviarlo.
Con un switch (o puente), toda la trama se transporta con base en su dirección MAC.
* En la actualidad, el uso más común de los puentes es para conectar el mismo tipo de red en la capa de enlace, y los enrutadores
conectan distintas redes en la capa de red.
PROTOCOLO IPV4
El pegamento que mantiene unida a Internet es el protocolo de capa de red, IP. La capa de transporte toma flujos de datos y los
divide para poder enviarlos como paquetes IP. En el destino, la capa de red entrega los datos a la capa de transporte, que a su vez
los entrega al proceso receptor.
Versión: lleva el registro de la versión del protocolo al que pertenece el datagrama.(V4 o V6)
IHL: Dado que la longitud del encabezado no es constante, se usa este campo para indicar la longitud del encabezado en palabras
de 32 bits.
Servicio diferenciado: 6 bits superiores se utilizan para marcar el paquete con su clase de servicio, expedito o asegurado. Los 2
bits inferiores se utilizan para transportar información sobre la notificación de congestión
Longitud total: incluye todo en el datagrama, tanto el encabezado como los datos, es de 65 535 bytes.
Identificación: todos los fragmentos de un paquete contienen el mismo valor para identificar a que paquete pertenecen.
Bit sin uso
DF: significa no fragmentar
MF: significa más fragmentos, todos los fragmentos excepto el último tienen establecido este bit.
Desplazamiento del fragmento: dado que se proporcionan 13 bits, puede haber un máximo de 8 192 fragmentos por datagrama.
TtL: tiempo de vida, es un contador que se utiliza para limitar el tiempo de vida de un paquete, simplemente cuenta los saltos.
Protocolo: le indica a cuál proceso de transporte debe entregar el paquete. TCP es una posibilidad, pero también están UDP y
otros más. Listados en www.iana.org.
Suma de verificación del encabezado: el encabezado estima su propia suma de verificación por protección.
Dirección de origen y Dirección de destino: indican la dirección IP de las interfaces de red de la fuente y del destino.
Opciones: se diseñó para proporcionar un recurso que permitiera que las versiones subsiguientes del protocolo incluyeran
información que no estuviera presente en el diseño original.
PREFIJOS
La porción de red tiene el mismo valor para todos los hosts en una sola red. Esto significa que una red corresponde a un bloque
contiguo de espacio de direcciones IP.
Ventaja:
*La porción del host no importa a los enrutadores, ya que enviarán en la misma dirección a todos los hosts de la misma red. Sólo
hasta que los paquetes llegan a la red de destino es cuando se reenvían al host correcto.
Desventajas:
*Se necesitan diseños como IP móvil para soportar hosts que se desplacen de una red a otra, pero que deseen mantener las
mismas direcciones IP.
* Si se asignan direcciones a las redes en bloques (muy) grandes, habrá (muchas) direcciones que se asignen pero no se utilicen
SUBREDES
Como el bloque era contiguo, el abonado desperdiciaba IPs, o en caso de expandirse le faltaban IPs y tenía que pedir una nueva IP
para la nueva área con el prefijo deseado. Esto agotaría las IPs rápidamente.
La solución es dividir el bloque de direcciones IP, en varias partes para uso interno en forma de múltiples redes, pero actuar como
una sola red para el mundo exterior. Para el mundo exterior es un pool de direcciones IP estáticas, pero internamente son 3
pooles de direcciones IP estáticas.
NAT: Traducción de Dirección de Red
El ISP asigna a cada abonado una sola dirección IP estática (no un pool de direcciones), y el abonado se encarga de subdividir la
red interna en varias subredes como desee. Los rangos de direcciones reservados para redes internas son:
Las cuatro capas inferiores se pueden ver como el proveedor del servicio de transporte, mientras que la(s) capa(s) superior(es)
son el usuario del servicio de transporte.
A falta de un mejor término, usaremos segmento para indicar los mensajes que se envían de una entidad de transporte a otra. Así,
los segmentos (intercambiados por la capa de transporte) están contenidos en paquetes (intercambiados por la capa de red). A su
vez, estos paquetes están contenidos en tramas (intercambiadas por la capa de enlace de datos).
UDP proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener que establecer una conexión.
Cuando llega un paquete UDP, su carga útil se entrega al proceso que está conectado al puerto de destino. No realiza control de
flujo, control de congestión o retransmisión cuando se recibe un segmento erróneo.
Ejemplo de uso: un programa que necesita buscar la dirección IP de algún host, por ejemplo, www.cs.berkeley.edu, puede enviar
al servidor DNS un paquete UDP que contenga el nombre de dicho host. El servidor responde con un paquete UDP que contiene la
dirección IP del host.
Corresponde a TCP enviar los datagramas con la suficiente rapidez como para hacer uso de la capacidad sin provocar una
congestión; también le corresponde terminar los temporizadores y retransmitir los datagramas que no se entreguen. También
corresponde a TCP re ensamblarlos en mensajes con la secuencia apropiada
El servicio TCP se obtiene al hacer que tanto el servidor como el receptor creen puntos terminales, llamados sockets.
Cada socket tiene un número que consiste en la dirección IP del host y un número de 16 bits que es local para ese host,
llamado puerto. Podemos usar un socket para múltiples conexiones al mismo tiempo.
Todas las conexiones TCP son full dúplex y de punto a punto. Un segmento TCP consiste en un encabezado fijo de 20
bytes, seguido de cero o más bytes de datos. El software de TCP decide qué tan grandes deben ser los segmentos.
Primero, cada segmento, incluido el encabezado TCP, debe caber en la carga útil de 65.515 bytes del IP.
Segundo, cada segmento debe caber en la MTU en el emisor y el receptor, de modo que se pueda enviar y recibir en un
solo paquete sin fragmentar. En la práctica, la MTU es por lo general de 1500 bytes (tamaño de la carga útil en
Ethernet)
El protocolo básico que utilizan las entidades TCP es el protocolo de ventana deslizante con un tamaño dinámico de
ventana. Cuando un emisor transmite un segmento, también inicia un temporizador. Cuando llega el segmento al
destino, la entidad TCP receptora devuelve un segmento (con datos si existen, de otro modo sin ellos) que contiene un
número de confirmación de recepción igual al siguiente número de secuencia que espera recibir, junto con el tamaño
de la ventana remanente. Si el temporizador del emisor expira antes de recibir la confirmación de recepción, el emisor
transmite de nuevo el segmento.
Los campos Puerto de origen y Puerto de destino identifican los puntos terminales locales de la conexión.
Número de secuencia
Número de confirmación de recepción: especifica el siguiente byte en el orden esperado, no el último byte de manera
correcta recibido.
Longitud del encabezado TCP: indica la cantidad de palabras de 32 bits contenidas en el encabezado TCP.
Opciones: es de longitud variable por lo que el encabezado también.
4 bits que no se usan
8 banderas de 1 bit
Tamaño de ventana: indica la cantidad de bytes que se pueden enviar.
Suma de verificación: para agregar confiabilidad.