Fundamentos de redes de datos

1 Fundamentos de redes de datosOmar Escobar Instructor Se...
Author: Ana Isabel Hernández Murillo
0 downloads 3 Views

1 Fundamentos de redes de datosOmar Escobar Instructor Sena Ctma Medellin

2 Contenido Definición. Tipos de redes y su clasificaciónModelo de Capas

3 Definición Red de datos: Es un conjunto físico y lógico de dispositivos interconectados entre sí a través de un canal de comunicación, para compartir información, recursos y servicios.

4 Lenguaje de las computadorasLos datos en las computadoras se representan por bits y bytes. Donde un bit representa un 1 o un 0 logico Un byte equivale a ocho bits Se utiliza la representación en formato binario, octal y hexadecimal.

5 Lenguaje de las computadoras

6 Estrella distribuida (árbol)Topologias tipicas Estrella distribuida (árbol) Estrella Anillo Cable Ordenador (Host) Bus Malla completa

7 Transferencia de datosEn Paralelo o en serie Los métodos de negociación de transferencia de datos pueden ser: Simplex: transmisión en un solo sentido Semi-dúplex o half-duplex: transmisión en ambos sentidos, pero no a la vez Dúplex o full-duplex: transmisión simultánea en ambos sentidos La velocidad del canal se especifica en bps (bits por segundo), Kbps, Mbps, Gbps, Tbps, donde: 1 Kbps = bps (no 1.024) 1 Mbps = bps (no 1.024*1.024)

8 Clasificación de las redesPor su ámbito: Redes de área local o LAN (Local Area Network) Redes de área metropolitana o MAN (Metropolitan Area Network) Redes de área extensa o WAN (Wide Area Network) Por su tecnología: Redes de difusión Redes punto a punto

9 Procesadores ubicadosClasificación de las redes por su ámbito Distancia entre procesadores Procesadores ubicados en el mismo ... Ejemplo 1 m Sistema Multiprocesador 10 m Habitación LAN 100 m Edificio 1 Km Campus 10 Km Ciudad MAN (o WAN) 100 Km País WAN 1.000 Km Continente Km Planeta Es bastante habitual clasificar las redes por su ámbito, es decir por el alcance máximo para le cual se han diseñado. En este sentido se suele hablar de redes locales (LAN, Local Area Networks) y redes de área extensa o WAN (Wide Area Network). En ocasiones se describe una categoría intermedia denominada MAN (Metropolitan Area Networks), aunque hay muy pocas tecnologías que incluyan en este grupo. En realidad es inexacto realizar una división de las redes o tecnologías en base a la distancia, como se pretende hacer en la tabla de esta diapositiva, ya que se pueden encontrar muchos ejemplos en los que las tecnologías tradicionalmente consideradas WAN se utilizan en distancias cortas. Análogamente las redes LAN pueden utilizarse para cubrir distancias de cientos de kilómetros. Por eso probablemente la mejor clasificación de redes LAN y WAN se pueda efectuar en base al objetivo de diseño; si es el transporte de datos normalmente se trata de una LAN, mientras que si es el transporte de voz generalmente se trata de una WAN.

10 Redes de área local o LAN (Local Area Network)Características: Generalmente son de tipo difusión (medio compartido) Cableado normalmente propiedad del usuario Diseñadas inicialmente para transporte de datos Ejemplos: Ethernet (IEEE 802.3): 1, 10, 100, 1000 Mb/s Token Ring (IEEE 802.5): 1, 4, 16 Mb/s Redes inalámbricas por radio (IEEE ) Topologías tipicas: bus, estrella y anillo.

11 Redes de área extensa o WAN (Wide Area Network)Se caracterizan por utilizar normalmente medios telefónicos, diseñados en principio para transportar la voz. Son servicios contratados normalmente a operadores de telecomunicaciones. Las comunicaciones tienen un costo elevado, por lo que se suele optimizar su diseño. Normalmente utilizan enlaces punto a punto temporales o permanentes, salvo las comunicaciones vía satélite que son de difusion. También hay servicios WAN que son redes de conmutación de paquetes.

12 Servicios de comunicación WANPueden ser de tres tipos: Líneas dedicadas. El enlace está dedicado de forma permanente con un caudal reservado, se use o no. Conmutación de circuitos. La conexión solo se establece cuando se necesita, pero mientras hay conexión el caudal está reservado al usuario tanto si lo usa como si no. Ejemplo: Red telefónica basíca y RDSI. Conmutación de paquetes El ancho de banda disponible es compartido por diversos circuitos, de forma que se multiplexa tráfico de diferentes usuarios; el ancho de banda no está reservado y la infraestructura se aprovecha de manera óptima. Ejemplo: Frame Relay y ATM.

13 Redes de difusión El medio de transmisión es compartido. Suelen ser redes locales. Ej.: Ethernet 10 Mb/s Los paquetes se envían a toda la red, aunque vayan dirigidos a un único destinatario. Posibles problemas de seguridad. (Sniffers) Se utilizan para crear redes planas, es decir redes en las que la comunicación entre dos dispositivos de red cualesquiera se haga de forma directa, sin dispositivos intermedios.

14 Redes de enlaces punto a puntoLa red esta formada por un conjunto de enlaces entre los nodos de dos en dos Es posible crear topologías complejas (anillo, malla,etc.) Generalmente la comunicación entre dos dispositivos de red cualesquiera se realiza a través de nodos intermedios que encaminan o conmutan los paquetes También es muy común tener enlaces dedicados punto a punto.

15 Escenario típico de una red completa (LAN-WAN)Host Router WAN (red de enlaces punto a punto) LAN (red de difusión o LAN conmutada)

16 Posibles formas de enviar la informaciónSegún el número de destinatarios el envío de un paquete puede ser: Unicast: si se envía a un destinatario concreto. Es el mas normal. Broadcast: si se envía a todos los destinatarios posibles en la red. Multicast: si se envía a un grupo selecto de destinatarios de entre todos los que hay en la red.

17 Sumario Definición. Tipos de redes y su clasificación Modelo de Capas

18 Planteamiento del problemaLa interconexión de ordenadores es un problema técnico de complejidad elevada. Requiere el funcionamiento correcto de equipos (hardware) y programas (software) desarrollados por diferentes equipos humanos. La interoperabilidad no cumple la propiedad transitiva. El correcto funcionamiento de A con B y de B con C no garantiza el correcto funcionamiento de A con C Estos problemas se agravan más aún cuando se interconectan equipos de distintos fabricantes.

19 La solución La mejor forma de resolver un problema complejo es dividirlo en partes. En telemática dichas ‘partes’ se llaman capas y tienen funciones bien definidas. El modelo de capas permite describir el funcionamiento de las redes de forma modular y hacer cambios de manera sencilla. La interconexión de ordenadores es un problema de gran complejidad, ya que a los aspectos de diseño y realización hardware y software propios de cualquier producto informático se añade la necesidad de interoperar con otros productos, a menudo desarrollados por diferentes fabricantes y por tanto por diferentes equipos de personas. Para resolverlo se aplica la estrategia del ‘divide y vencerás’. Las partes en que se divide el problema de la comunicación entre ordenadores se acoplan entre sí siguiendo un orden determinado, por lo que se las conoce como capas. El modelo de capas es el que se utiliza para cualquier diseño de red desde hace ya bastantes años. Su modularidad permite que una capa pueda modificarse sin que las demás se vean afectadas (aunque a veces hay que hacer algún reajuste). El modelo de redes más conocido es el denominado modelo OSI de siete capas (OSI = Open Systems Interconnection) desarrollado por la ISO (International Organization for Standardization) entre 1997 y En realidad el primer modelo de capas (también siete) fue desarrollado por IBM en 1974 en su red SNA (Systems Network Architecture). Aunque el modelo de capas se utiliza en prácticamente todas las redes, el número puede variar.

20 Ejemplo de comunicación mediante el modelo de capasDos artistas, uno en Moscú y el otro en Valencia, mantienen por vía telegráfica una conversación sobre pintura. Para entenderse disponen de traductores ruso-inglés y valenciano-inglés, respectivamente. Los traductores pasan el texto escrito en inglés a los telegrafistas que lo transmiten por el telégrafo utilizando código Morse. Mediante esta analogía explicaremos los principios básicos que rigen el diseño de cualquier red según el modelo de capas.

21 Ejemplo de comunicación mediante el modelo de capasvirtual 4 Artista Artista 3 Traductor Traductor 2 Telegrafista Telegrafista Comunicación real 1 Telégrafo Telégrafo Moscú Valencia

22 Principios del modelo de capasEl modelo de capas se basa en los siguientes principios: La capa n ofrece sus servicios a la capa n+1 La capa n+1 solo usa los servicios de la capa n La capa n solo habla con la capa n de otro sistema (comunicación de igual a igual o peer to peer) siguiendo el protocolo de la capa n La comunicación entre dos capas adyacentes se realiza a través de la interfaz. El conjunto de protocolos que interoperan en todos los niveles de una arquitectura dada se conoce como pila de protocolos.

23 Protocolos e InterfacesCapa Pintura 4 Artista Artista Ruso Valenciano Inglés 3 Traductor Traductor Texto escrito Texto escrito Morse 2 Telegrafista Telegrafista Manipulador Manipulador En esta figura representamos con rectángulos amarillos los componentes de cada una de las capas que forman nuestro modelo. Los rectángulos azules representan las interfaces que permiten la comunicación entre entidades vecinas de una misma pila, mientras que los rectángulos verdes indican los protocolos gracias a los cuales se puede establecer la comunicación entre dos entidades de la misma capa en diferentes instancias. Impulsos eléctricos 1 Telégrafo Telégrafo Moscú Valencia

24 Capa N Servicios ofrecidos a la capa N+1 Comunicación con la entidadhomóloga mediante el protocolo de la capa N Comunicación real Comunicación virtual (salvo si N=1) Aunque aparentemente la comunicación se realiza entre cada entidad y su homóloga en el otro lado, en la práctica la comunicación se efectúa siempre con las entidades vecinas inferior y superior (excepto para la capa más baja de la pila, que realmente ha de comunicar con el otro extremo). Servicios utilizados de la capa N-1

25 Comunicación indirecta mediante el modelo de capasSupongamos ahora que Moscú y Valencia no disponen de comunicación directa vía telégrafo, pero que la comunicación se realiza de forma indirecta por la ruta: Moscú – Copenague: telégrafo por cable Copenague – París: radiotelégrafo París – Valencia: telégrafo por cable Ahora añadimos una mayor complejidad en nuestro ejemplo para destacar el hecho de que la comunicación puede realizarse de forma indirecta. En los nodos intermedios la información puede tener que ascender parte de la pila de protocolos.

26 Moscú Copenague París Valencia Radiotelégrafo Telégrafo por cable

27 Comunicación indirecta entre dos artistas a través de una red de telégrafosPintura Artista Artista Inglés Traductor Traductor Morse Morse Morse Telegrafista Telegrafista Telegrafista Telegrafista Impulsos eléctricos Ondas de radio Impulsos eléctricos Telégrafo Telégrafo Telégrafo Telégrafo Moscú Copenague París Valencia

28 Arquitectura o modelo de redesLa arquitectura es un patrón común al que han de ceñirse los productos de hardware y software para mantener un cierto grado de compatibilidad entre sí.

29 Modelo de capas Actualmente todas las arquitecturas de red se describen utilizando un modelo de capas. El más conocido es el denominado Modelo de Referencia OSI (Open Systems Interconnect) de ISO, que tiene 7 capas. Los objetivos fundamentales del modelo de capas son: Sencillez: hace abordable el complejo problema de la comunicación entre dispositivos Modularidad: permite realizar cambios con relativa facilidad a una de sus partes sin afectar al resto Compatibilidad: La comunicación entre dos entidades de una capa puede realizarse independientemente de las demás. Mediante esta analogía explicaremos los principios básicos que rigen el diseño de cualquier red según el modelo de capas.

30 El Modelo de referencia OSI de ISOFue definido por la ISO (International Standards Organization) para promover la creación de estándares independientes de fabricante. Define 7 capas: Capa de Aplicación Capa Física Capa de Enlace Capa de Red Capa de Transporte Capa de Sesión Capa de Presentación

31 Capa Física N=1 Transmite Los Datos Medio físicoEspecificación de medios de transmisión mecánicos, eléctricos, funcionales y procedurales Medio físico N=1

32 Provee el control de acceso al medioCapa de Enlace Provee el control de acceso al medio Detecta y/o corrige Errores de transmisión Datos puros Driver del dispositivo de comunicaciones N=2

33 Suministra información sobre la ruta a seguirCapa de Red Suministra información sobre la ruta a seguir ¿Por donde debo ir a w.x.y.z? Routers N=3

34 Capa de Transporte N=4 ¿Son estos datos buenos?Verifica que los datos se transmitan correctamente Error de comprobación de mensaje Conexión extremo a extremo (host a host) Este paquete no es bueno. Reenviar Paquetes de datos N=4

35 Capa de Sesión N=5 Cerrar Conexión Establecer Conexión Me gustaríaenviarte algo Gracias Buena idea! De nada! Cerrar Conexión Establecer Conexión N=5

36 Capa de Presentación N=6Convierte los datos de la red al formato requerido por la aplicación Datos de capas bajas (independientes de la máquina) Datos de la aplicación (dependientes de la máquina) N=6

37 Capa de Aplicación N=7 ¿Que debo enviar?WWW (HTTP) ¿Que debo enviar? Transf. Ficheros (FTP) Es la interfaz que ve el usuario final En ella residen las aplicaciones Envía los datos de usuario a la aplicación de destino usando los servicios de las capas inferiores (SMTP) Videoconferencia (H.323) N=7

38 ARPANET (Red de la Agencia de Proyectos de Investigación Avanzada)Protocolos y redes del modelo TCP/IP inicial Capa (nombre OSI) Telnet Aplicación FTP DNS SMTP Protocolos TCP UDP Transporte IP Red ARPANET (Red de la Agencia de Proyectos de Investigación Avanzada) Física y Enlace Redes

39 Modelos TCP/IP e híbridoLos protocolos TCP/IP nacieron por la necesidad de interoperar redes diversas (internetworking) El modelo TCP/IP se diseñó después de los protocolos Por eso a diferencia del OSI en el modelo TCP/IP hay unos protocolos ‘predefinidos’. A menudo se sigue un modelo híbrido, siguiendo el OSI en las capas bajas y el TCP/IP en las altas.

40 Comparación de modelos OSI, TCP/IP e híbridoAplicación Presentación Sesión Transporte Red Enlace Física Aplicación Transporte Internet Host-red Aplicación Transporte Red Enlace LLC MAC Física Progr. de usuario Software Firmware Sist. Operativo Hardware Aunque el modelo OSI especifica siete capas, aquí exponemos un modelo simplificado de cinco capas que es actualmente el más utilizado para describir la Internet, ya que dos de las capas OSI ( las de sesión y presentación, que se ubican entre la de transporte y la de aplicación) quedan a menudo embebidas en su función por la capa de aplicación. En la transparencia mostramos diversos ejemplos de protocolos posibles para cada capa. Todos los protocolos enumerados aquí coexisten en mayor o menor medida en la Internet actualmente. WAN LAN OSI TCP/IP Híbrido

41 Comparación OSI-TCP/IPEn OSI primero fue el modelo, después los protocolos; en TCP/IP primero fueron los protocolos, luego el modelo En OSI el modelo es bueno, los protocolos malos; en TCP/IP ocurre al revés En OSI los productos llegaban tarde, eran caros y tenían muchos fallos En TCP/IP los productos aparecían rápido, estaban muy probados (pues los usaba mucha gente), y a menudo eran gratis.

42 Comparación OSI-TCP/IPEl modelo que utilizaremos es el siguiente: 5: Capa de aplicación (incluye sesión y presentación) 4: Capa de transporte 3: Capa de red 2: Capa de enlace 2.2: Subcapa LLC (Logical Link Control) 2.1: Subcapa MAC (Media Acess Control) 1: Capa física

43 Acceso a un servidor Web desde un cliente en una LAN EthernetCapa HTTP 5 Aplicación Aplicación TCP 4 Transporte Transporte IP 3 Red Red IEEE 802.3 2 Enlace Enlace IEEE 802.3 1 Física Física Cliente Servidor

44 Acceso a un servidor Web a través de una conexión remotaCapa HTTP 5 Aplicación Aplicación TCP 4 Transporte Transporte IP IP IP 3 Red Red Red Red IEEE 802.3 IEEE 802.5 PPP 2 Enlace Enlace Enlace Enlace IEEE 802.3 IEEE 802.5 V.35 1 Física Física Física Física Cliente LAN Token Ring Servidor LAN Ethernet

45 Protocolos e información de controlNormalmente todo protocolo requiere el envío de algunos mensajes especiales o información de control adicional a la que se transmite. generalmente esto se hace añadiendo una cabecera (a veces también una cola) al paquete a transmitir. La información de control reduce el caudal útil, supone un overhead. Cada capa añade su propia información de control. Cuantas mas capas tiene un modelo mas overhead se introduce.

46 Elementos de datos en el modelo TCP/IP20 bytes Cabec.TCP Datos aplicación Segmento TCP 20 bytes Cabec.IP Segmento TCP Datagrama IP 14 bytes 4 bytes Cabecerade enlace Datagrama IP Cola de enlace Trama Los valores que aparecen para el nivel de enlace se aplican al caso de Ethernet. Según el tipo de red puede haber pequeñas variaciones

47 Servicio orientado y no orientado a la conexiónUn Servicio orientado a conexión establece el canal antes de enviar la información. Ejemplo: llamada telefónica. Un Servicio no orientado a conexión envía los datos directamente sin preguntar antes. Si la comunicación no es posible los datos se perderán. Ejemplo: servicio postal o telegráfico Un aspecto fundamental de toda red es el tipo de servicio que ofrece, que puede ser orientado a conexión o no orientado a conexión. En el servicio orientado a conexión o CONS (Connection Oriented network Service) la entidad que desea enviar la información debe en primer lugar establecer el canal de comunicación (también llamado circuito) antes de mandar los datos. Existe por tanto una llamada previa a la comunicación. Cuando la comunicación no es posible la llamada fracasa, por lo que si conseguimos conectar tenemos una seguridad razonable de que podremos comunicar. Un ejemplo de red que ofrece un servicio orientado a conexión es la red telefónica tradicional. Por el contrario en un servicio no orientado a conexión o CLNS (Connectionless Network Service) la información se envía sin efectuar ningún contacto previo. Podría suceder que la comunicación no fuera posible, en cuyo caso los datos se perderían. Un ejemplo de red no orientada a conexión es el servicio postal o el telegráfico.

48 La Capa Física

49 Sumario Principios básicosMedios físicos de transmisión de la información

50 Capa Física N=1 Transmite Los Datos Medio físicoEspecificación de medios de transmisión mecánicos, eléctricos, funcionales y procedurales Medio físico N=1

51 Principios básicos Señal analógica vs señal digital Módem vs CódecLa señal analógica utiliza una magnitud con una variación continua. La señal digital emplea valores discretos, predefinidos Módem vs Códec Módem (MODulador-DEModulador): convierte de digital a analógico y viceversa Códec (Codificador-DECodificador): convierte de analógico a digital y viceversa

52 Codificación en una señal digital Modulación en una señal analógicaTécnicas de codificación y modulación x(t) g(t) x(t) g(t) Codificador Decodificador analógica t CO DEC Codificación en una señal digital S(f) m(t) s(t) m(t) Digital Modulador Analógica Demodulador f MO DEM fc Modulación en una señal analógica

53 Modulación de una señal digital1 1 1 1 1 Señal binaria Modulación en amplitud Modulación en frecuencia Modulación en fase Cambios de fase

54 Diversos formatos de codificación de señales digitales1 1 1 1 1 NRZ-L NRZI AMI-Bipolar Pseudoternario Manchester Manchester Diferencial

55 Distinción entre bit y baudioBit: unidad básica de almacenamiento de información (0 ó 1) Baudio: veces por segundo que puede modificarse la onda electromagnética para transmitir la información El número de bits por baudio depende del número de valores posibles de la magnitud utilizada para codificar la información. Por ejemplo con dos valores 1 baudio = 1 bit/s Símbolo: 1 símbolo/s = 1 baudio El bit es la unidad básica de información y solo puede tener dos valores, que generalmente representamos como 0 ó 1. El bit es un concepto abstracto, aunque en la práctica se almacena en un dispositivo físico (por ejemplo un transistor) que puede tener dos estados, que asociamos a 0 y 1. En cambio el baudio, la unidad básica de transmisión de información, no es un concepto abstracto sino que va asociado al medio físico concreto por el que se transmite ésta, que casi siempre es una onda electromagnética. Para transmitir la información dicha onda ha de poder variar alguna de sus características (por ejemplo la amplitud) entre una serie de valores posibles. Los baudios indican el número de veces por segundo con que podrá cambiar esa característica, elegida para transmitir la información. Si la amplitud puede variar entre 2 posibles valores se asocia un bit a cada baudio y el número de baudios coincide con el de bits por segundo. Pero si hay cuatro valores posibles podremos transmitir dos bits por baudio, con lo que el número de bits por segundo será doble que el número de baudios. Por ejemplo en RDSI los datos se transmiten mediante pulsos de cuatro posibles voltajes, +2,64, +0,88, -0,88 y –2,64 Voltios. A menudo se utiliza el término símbolo como sinónimo de baudio. Estrictamente hablando hay una diferencia entre ambos, ya que un baudio es un símbolo por segundo.

56 Constelaciones de algunas modulaciones habitualesAmplitud Fase Binaria simple 1 bit/símb. 1 2B1Q (RDSI) 2 bits/símb. 2,64 V 0,88 V -0,88 V -2,64 V 00 01 10 11 QAM de 4 niveles 2 bits/símb. 01 00 10 11 Portadora QAM de 32 niveles (Módems V.32 de 9,6 Kb/s) 5 bits/símbolo 11111 11000 01101 00011 00100 La codificación 2B1Q (utilizada en RDSI, por ejemplo) contempla cuatro valores diferentes de amplitud, con lo que un símbolo puede transportar dos bits. Las técnicas más sofisticadas utilizan amplitud y fase. Por ejemplo la codificación 4QAM consigue también dos bits por baudio combinando dos valores de amplitud y dos de fase. 4QAM es una modulación más robusta que 2B1Q, aunque su mayor complejidad la hace también más costosa. Los estados de una técnica de modulación se representan en gráficos bidimensionales con la amplitud en el eje de abscisas y la fase en el de ordenadas. Dichas gráficas se denominan ‘constelaciones’. En la figura podemos ver las constelaciones de las modulaciones mencionadas, así como la 32QAM utilizada en los módems V.32 (9,6 Kb/s) . Esta define 32 estados combinando diversos valores de amplitud y fase, lo cual permite representar 5 bits por símbolo. Así V.32 sólo ha de transmitir a 1,92 Kbaudios para conseguir los 9,6 Kb/s.

57 Sumario Principios básicosMedios físicos de transmisión de la información

58 Medios físicos de transmisión de la informaciónMedios guiados (Ondas electromagnéticas) Cables metálicos (normalmente de cobre) Coaxiales De pares trenzados (apantallados o sin apantallar) Cables de fibra óptica Multimodo Monomodo Medios no guiados (también Ondas electromagnéticas) Enlaces vía radio Enlaces vía satélite Infrarrojo

59 Cable coaxial Es el que tiene menor atenuación y menor interferencia de los cables de cobre. La impedancia puede ser de 50 o 75  50 : usado en redes locales Ethernet (10BASE2 y 10BASE5) 75 : usado en conexiones WAN y redes CATV (Community Antenna TeleVision)

60

61 Cable de pares trenzadosLa base del bucle de abonado del sistema telefónico. También se utiliza en todos los sistemas de red local modernos Los pares suelen ir trenzados para minimizar interferencias Inadecuado para largas distancias por la atenuación Según el apantallamiento puede ser: UTP (Unshielded Twisted Pair) STP (Shielded Twisted Pair)

62 Vista transversal de un cable UTP-5 de cuatro paresCubierta hecha con material aislante Alambre de cobre. Normalmente AWG 24 ( 0,51 mm) Aislante de cada conductor Vista transversal de un cable UTP-5 de cuatro pares

63 Categorías de cables de pares trenzadosFrec. Máx. (MHz) 1 No espec. 2 3 16 4 20 5 100 5e 6 250 7 (desarrollo) 600

64 Enlace de canal = Cableado horizontal + patch cords(max. 90 m) Toma de red Panel de conexión o ‘patch panel’ Patch cord Patch cord Switch o hub Enlace de canal = Cableado horizontal + patch cords max. 100 m Armario (o ‘rack’) de comunicaciones

65 Las dos formas estándar de cablear un conector RJ45Par 2 Par 3 Par 3 Par 1 Par 4 Par 2 Par 1 Par 4 1 3 4 2 6 7 8 5 1 3 4 2 6 7 8 5 B/V V B/N A B/A N B/M M B/N N B/V A B/A V B/M M T568A T568B Colores: Par 1: A y B/A (Azul y Blanco/Azul) Par 2: N y B/N (Naranja y Blanco/Naranja) Par 3: V y B/V (Verde y Blanco/Verde) Par 4: M y B/M (Marrón y Blanco/Marrón) 10/100 BASE-T usa: 1-2 para TX 3-6 para RX

66 Fibras ópticas Mayor ancho de banda, mayor capacidadMucho menor atenuación, mayor alcance Inmune a las interferencias radioeléctricas Tasa de errores muy baja Costo más elevado Manipulación más compleja y delicada

67

68

69 Fibras ópticas Transmisión simplex: la comunicación bidireccional requiere dos fibras Dos tipos de diodos: LED (Light Emitting Diode) de luz normal (no coherente): corto alcance y bajo costo Semiconductor Láser (luz coherente): largo alcance y costo elevado Dos tipos de fibras: Multimodo (luz normal): 62,5/125 m o 50/125 m Monomodo (luz láser): 9/125 m

70 Tipos de fibras ópticasMultimodo Cubierta 125 m Núcleo 62,5 o 50 m Los múltiples modos que se propagan generan un ‘jitter’ que ensancha los pulsos y limita la distancia o la frecuencia Pulso saliente Pulso entrante Monomodo Cubierta 125 m Núcleo 9 m Al propagarse solo un modo no se produce ‘jitter’ y el pulso no se ensancha

71 Comparación de emisores de fibra óptica LED y láserCaracterística LED Láser semiconductor Velocidad máxima Baja Alta Fibra Multimodo Multimodo y Monomodo Distancia Según la aplicación Vida media Larga Corta Sensibilidad a la temperatura Pequeña Elevada Costo Bajo Alto

72 Atenuación de la fibra óptica en función de la longitud de ondaPrimera ventana 0,85 m Segunda ventana 1,30 m Tercera ventana 1,55 m 2,0 1,8 1,6 1,4 1,2 Atenuación (dB/Km)) 1,0 0,8 0,6 0,4 0,2 0,8 0,9 1,0 1,1 1,2 1,3 1,4 1,5 1,6 1,7 1,8 Luz visible Luz infrarroja Longitud de onda (m)

73 Fibra vs cobre Se recomienda utilizar fibra cuando:Se conectan edificios diferentes (posible diferencia de potencial entre tierras) Se prevé utilizar velocidades altas o muy altas (valorar en ese caso el uso de fibras monomodo) Se quiere cubrir distancias de más de 100 m Se requiere máxima seguridad frente a intrusos (la fibra no puede ‘pincharse’) Se atraviesan atmósferas corrosivas Se corre el riesgo de tener fuerte interferencia electromagnética Si no se da ninguno de estos factores es preferible utilizar cobre, ya que los equipos de emisión recepción son más baratos

74 Cableado Universidad de AntioquiaLas instalaciones de la Universidad de Antioquia utilizan actualmente los siguientes cableados: Cableado de backbone (entre edificios): fibra multimodo 62,5/125 y monomodo 9/125 de exteriores Cableado vertical: fibra multimodo 62,5/125 de interiores Cableado horizontal: UTP-5, 5e y 6

75 Capa de Enlace

76 Sumario Funciones de la capa de enlace Ethernet (IEEE 802.3)Token Ring

77 Provee el control de la capa físicaCapa de Enlace Provee el control de la capa física Detecta y/o corrige Errores de transmisión Datos puros Driver del dispositivo de comunicaciones N=2

78 La capa de enlace en el contexto del modelo de capas

79 Funciones de la capa de enlaceObligatorias: Identificar tramas (agrupación de bits que se intercambia a nivel de enlace) Control de acceso al medio Opcionales (servicio orientado a conexión): Control de flujo Detección y/o corrección de errores

80 Sumario Funciones de la capa de enlace Ethernet (IEEE 802.3)Token Ring

81 CSMA/CD (Carrier Sense Multiple Access / Colision Detect)El protocolo CSMA/CD consiste en: Oír antes de empezar a hablar (CS, Carrier Sense) Hablar solo cuando los demás callan Si mientras hablamos oímos que otro habla nos callamos (CD, Colision Detect)

82 Estructura de trama EthernetLongitud (bytes) 6 6 2 0-1500 0-46 4 Dirección MAC de Destino Origen Protocolo a nivel de red Datos Relleno (opcional) CRC Longitud de 64 a 1500 bytes MAC Destino-Origen: Protocolo (Ethertype): Relleno: CRC: Direcciones de 6 bytes Especifica protocolo a nivel de red Garantiza que la trama nunca tenga menos de 64 bytes Cyclic Redundancy Check. Detecta errores de transmisión

83 Ethernet 10BASE5 Transceiver (transmitter-receiver),realiza la detección de colisiones Cable Conector ‘vampiro’ Cable coaxial (grueso) Medio broadcast Longitud máxima 500 m Terminador (resistencia 50 ) Conector de empalme

84 Ethernet 10BASE2 Terminador (resistencia 50 ) Repetidor Conectoren ‘T’ Cable coaxial fino RG-58 (max. 185m por segmento)

85 Conectores Ethernet para 10BASE5 y 10BASE2BNC = Bayonet Nut Coupler

86 Conexión Ethernet 10BASE-FL (fibra óptica)

87 Conectores más habituales de fibra óptica

88

89 Cable de pares UTP (max. 100m)Ethernet 10/100/1000BASE-T Hub o switch Conector RJ45 Cable de pares UTP (max. 100m)

90 Medios físicos más habituales de EthernetCable Distancia Pares F.D. (10BASE5) (10BASE2) 10BASE-T 10BASE-F Coaxial grueso 50  Coaxial fino 50  UTP-3/5 F.O. 1ª ventana 500 m 185 m 100 m 2 Km 1 2 No 100BASE-TX 100BASE-FX UTP-5 F.O. 2ª ventana 1000BASE-T 1000BASE-SX 1000BASE-LX UTP-5e 275 m 5 Km 4

91 Sumario Funciones de la capa de enlace Ethernet (IEEE 802.3)Token Ring

92 Token Ring (IEEE 802.5) Desarrollada por IBM en paralelo a Ethernet4 o 16 Mb/s. Recientemente 100 Mb/s. Cable STP, UTP-3, UTP-5 y F. O. Topología lógica de anillo. Normalmente topología física de estrella. Protocolo sin contención (sin colisiones)

93 Toplogía lógica vs topología física

94 Token Ring: Protocolo MACAnillo: conjunto de líneas punto a punto simplex Dos modos de funcionamiento: A la escucha: la estación actúa como repetidor bit a bit. Transmisión: la estación actúa como fuente de bits que envía a la siguiente. Solo una estación como máximo puede estar en modo transmisión.

95 Funcionamiento de Token RingAnillo unidireccional Estación Interfaz Token Ring

96 Token Ring: Protocolo MACSi ninguna estación quiere transmitir se va pasando el token de una a otra (todas en modo a la escucha) Cuando alguien quiere transmitir se espera a recibir el token y le modifica un bit para convertirlo en el principio de trama (modo transmisión). Mientras transmite todos los demás están a la escucha; el destinatario además se queda una copia de la trama. Cuando el emisor ‘oye’ su propia trama proveniente de la estación anterior puede verificarla Al terminar restaura el Token en el anillo y se pone a la escucha.

97 Funcionamiento de Token Ring

98 El Nivel de Red

99 Sumario Generalidades El Datagrama IP. Fragmentación.Direcciones de red. Máscaras. Subredes y superredes. Configuración de routers Protocolos de control Protocolos de routing

100 La Capa de Red ¿Por donde debo ir a w.x.y.z? Routers

101 Funciones del nivel de RedElegir la ruta óptima de los paquetes Controlar y evitar la congestión Resolver (‘mapear’) las direcciones de nivel de red con las de nivel de enlace (p. ej. en LANs). Llevar un registro para la tarificación.

102 Enrutamiento en una red de Datagramas

103 Nivel de red en InternetEl Nivel de Red en Internet está formado por: El protocolo IP: IPv4, IPv6 Los protocolos de control, ej.: ICMP, ARP, RARP, BOOTP, DHCP, IGMP Los protocolos de routing, ej.: RIP, OSPF, BGP Toda la información en Internet viaja en datagramas IP (v4 ó v6)

104 Sumario Generalidades El Datagrama IP. Fragmentación.Direcciones de red. Máscaras. Subredes y superredes. Configuración de routers Protocolos de control Protocolos de routing

105 Cabecera de un datagrama IPv432 bits Versión Lon.Cab. TOS Longitud total Identificación ÿ DF MF Desplaz.fragmento Tiempo de vida Protocolo Checksum Dirección de origen Dirección de destino Opciones (de 0 a 40 bytes) Cabecera de un datagrama IPv4 Versión: siempre vale 4 Longitud Cabecera: en palabras de 32 bits (mínimo 5, máximo 15) TOS: Tipo de servicio Longitud total: en bytes, máximo (incluye la cabecera) Campos de Fragmentación: Identificación, 3 bits de banderas (no fragmentar, no usada y más fragmentos), Desplazamiento del fragmento (desde el inicio del paquete) Tiempo de vida: contador de saltos hacia atrás (se descarta cuando es cero) Protocolo: Indica el protocolo del paquete Checksum: comprueba toda la cabecera (no incluye los datos) La cabecera de un datagrama IP contiene la información que deben interpretar los routers. El tamaño de la cabecera es normalmente de 20 bytes, pudiendo llegar a 60 si se utilizan los campos opcionales. La longitud de la cabecera en bytes siempre ha de ser múltiplo de cuatro, por eso la longitud de ésta se expresa en palabras de 32 bits. En cambio la longitud total del datagrama se expresa en bytes ya que puede tener cualquier longitud entera de bytes.

106 Algunos valores del campo ProtocoloDescripción 1 ICMP Internet Control Message Protocol 4 IP IP en IP (encapsulado) 6 TCP Transmission Control Protocol 17 UDP User Datagram Protocol 89 OSPF Open Shortest Path First

107 Opciones IP Record Route: registra en la cabecera la ruta seguida. Máximo 9 direcciones (no caben más). Ej.: ping –r (windows) Timestamp: registra la ruta y además los tiempos. Máximo 4. Ej.: ping –s (windows) Strict source routing: la cabecera contiene la ruta que debe seguir el datagrama, paso a paso. Ej.: ping –k (windows) Loose source routing: se dicen routers por los que debe pasar, pero puede pasar también por otros. Ej.: ping –j (windows)

108 Fragmentación en IP El nivel de red ha de acomodar un datagrama en una trama del nivel de enlace. Cada tecnología de nivel de enlace tiene un valor máximo de paquete que puede aceptar, Ej.: Ethernet: 1500 bytes Token Ring: 4440 bytes (4 Mb/s). Este valor es la MTU (Maximum Transfer Unit). Si el datagrama no cabe en el MTU es necesario fragmentar.

109 Valores de MTU en algunas redes habitualesNivel de enlace MTU (bytes) PPP (valor defecto) 1500 Frame Relay 1600 Ethernet Token Ring 4 Mb/s 4440

110 Fragmentación múltiple en IPCab. ABCDEF GHIJKL MNOP Cab. ABCDEF Cab. GHIJKL Cab. MNOP Cab. M Cab. N Cab. O Cab. P

111 Fragmentación en IP Los fragmentos reciben la misma cabecera que el datagrama original salvo por los campos ‘MF’ y ‘Desplazamiento del Fragmento’. Los fragmentos de un mismo datagrama se identifican por el campo ‘Identificación’. Todos los fragmentos, menos el último, tienen a 1 el bit MF (More Fragments). La unidad básica de fragmentación es 8 bytes. Los datos se reparten en tantos fragmentos como haga falta, todos múltiplos de 8 bytes (salvo quizá el último). Bit DF (Don’t Fragment) Indica que ese datagrama no se debe fragmentar

112 Sumario Generalidades El Datagrama IP. Fragmentación.Direcciones de red. Máscaras. Subredes y superredes. Configuración de routers. Protocolos de control Protocolos de routing

113 Formato de direcciones IP32 bits Clase Rango A Red(128) Host ( ) B 10 Red (16384) Host (65536) C 110 Red ( ) Host (256) D 1110 Grupo Multicast ( ) E 1111 Reservado

114 Direcciones IP especialesDirección Significado Ejemplo Broadcast en la propia red o subred Identifica al host que envía el datagrama Host a ceros Identifica una red (o subred) Host a unos Broadcast en la red (o subred) Red a ceros Identifica un host en esa red (o subred) Dirección Loopback Todos los hosts multicast

115 Direcciones IP reservadas y privadas (RFC 1918)Red o rango Uso Reservado (fin clase A) Reservado (ppio. Clase B) Reservado (fin clase B) Reservado (ppio. Clase C) Reservado (ppio. Clase D) Reservado (clase E) Privado

116 Utilidad de las direcciones privadasB Internet Empresa X Empresa Y NAT NAT Esta figura muestra un ejemplo de la utilidad de las direcciones privadas. Supongamos que dos empresas, X e Y, deciden establecer una red local basada en los protocolos TCP/IP. En principio ninguna de ambas redes estará conectada a Internet, aunque esta es una posibilidad que debe preverse para el futuro. La empresa X decide utilizar para el direccionamiento IP la red privada En cambio la empresa Y utiliza la , que es una red pública asignada en Internet. Después de todo al no estar conectada a Internet la empresa Y puede utilizar cualquier red sin causar conflicto. Más tarde las dos empresas deciden conectarse a Internet mediante un router. Para evitar modificar las direcciones IP de los hosts las dos empresas deciden implementar en el router de salida la función NAT (Network Address Translation) que traduce las direcciones internas en la dirección pública asignada por el ISP (Internet Service Provider). Cuando intentan acceder al servidor A ( ) tanto los usuarios de la empresa X como los de la empresa Y pueden intercambiar tráfico. Sin embargo cuando intentan acceder al servidor B ( ) los usuarios de la empresa X pueden acceder, pero no los de la empresa Y ya que existe un host dentro de su propia LAN que tiene esa dirección y los paquetes dirigidos a no son enviados al router. Para resolver el problema la empresa Y deberá cambiar a una red privada, lo cual requiere renumerar todos sus ordenadores Rtr Rtr Rtr Rtr

117 Subredes Dividen una red en partes mas pequeñas.Nivel jerárquico intermedio entre red y host ‘Roba’ unos bits de la parte host para la subred. Permite una organización jerárquica. Una red compleja (con subredes) es vista desde fuera como una sola red.

118 Subredes Dividamos la red 147.156.0.0 (clase B) en cuatro subredes:16 bits 2 bits 14 bits Subred Host Máscara: Bits subred Subred Máscara Rango (0) 01 (64) 10 (128) 11 (192)

119 Subredes La máscara identifica que parte de la dirección es red-subred y que parte es host. Si la parte host es cero la dirección es la de la propia subred La dirección con la parte host toda a unos esta reservada para broadcast en la subred En cada subred hay siempre dos direcciones reservadas, la primera y la última. Ejemplo: Red , máscara 256 subredes identificadas por el tercer byte: subred.host subred.0 identifica la subred subred.255 es el broadcast en la subred.

120 Posibles subredes de una red clase CBits subred subredes Nº subredes (subnet zero) Bits host Nº hosts Máscara Último byte de la máscara en binario 8 254 1 2 7 126 2 2 4 6 62 3 6 8 5 30 4 14 16 4 14 5 30 32 3 6 6 62 64 2 2 7 126 128 1 8 254 256

121 Ejemplo de subredes con máscara de tamaño variableSubred/bits /24 /24 /24 /24 /22 /22 /22 /20 /20 /20 /17 16 Subredes de 256 direcciones 16 Subredes de 1024 direcciones 3 Subredes de 4096 direcciones Subred de 32768 direcciones

122 Enrutamiento de dos subredes Subred de cuatro direccionesA por A por X Y Subred de cuatro direcciones ( ) En todos los ejemplos anteriores hemos supuesto implícitamente que la división entre parte red y parte host venía marcada según el tipo de red, clase A, B o C. A partir de ahora la separación vendrá indicada mediante una máscara que acompañará a la especificación de dirección IP de cualquier interfaz de router o host. Asimismo las rutas tendrán asociada una máscara que permitirá saber la parte red y la parte host. Esta figura nos muestra un ejemplo de configuración de equipos con subredes. La LAN A tiene la subred , que abarca desde la dirección hasta la Una subred análoga corresponde a la LAN B, la En cambio las dos interfaces serie tienen una subred mucho más pequeña, formada únicamente por cuatro direcciones que van desde la hasta la La primera dirección está reservada para identificar a la subred misma, y la última está reservada para realizar envíos broadcast a la subred; por tanto solo hay disponibles para hosts las dos direcciones intermedias, que son las que se han utilizado para las interfaces de los routers. Las rutas también van acompañadas de máscaras. Esto permite especificar su rango de validez. Por ejemplo el router X tiene una ruta que puede utilizar para encaminar datagramas cuya dirección de destino se encuentre en el rango Esa ruta no se utilizará para otros destinos. LAN A LAN B

123 Superredes Problema: agotamiento del espacio de direcciones IP.Causa: Clase A inaccesible, Clase B excesiva, C demasiado pequeña. Muchas organizaciones solicitaban clases B y usaban solo una pequeña parte. Solución: asignar grupos de clases C a una organización. Nuevo problema: explosión de las tablas de rutas. Nueva solución: considerar un grupo contiguo de redes clase C como una sola red. Hacer superredes.

124 Superredes Superredes SubredesHost Superredes Subredes Las ‘superredes’ se definen mediante máscaras, igual que las subredes Ej.: Red /21 (máscara ) Incluye desde hasta Esta técnica se llama CIDR (Classless InterDomain Routing).

125 Asignación de direcciones IPLas organizaciones obtienen sus direcciones IP del proveedor correspondiente Los proveedores pequeños (tier-2 a tier-n) las obtienen de los proveedores grandes (tier-1) Los proveedores grandes las obtienen de los registros regionales (RIR, regional internet registry) Cada RIR dispone de una base de datos (whois) para búsqueda de direcciones IP Registro Regional Área geográfica ARIN (American Registry for Internet Numbers) América Caribe África Subsahariana APNIC (Asia Pacific Network Information Centre) Asia oriental Pacífico RIPE (Réseaux IP Européenes) Europa Medio Oriente Asia Central África Sahariana

126 Sumario Generalidades El Datagrama IP. Fragmentación.Direcciones de red. Máscaras. Subredes y superredes. Configuración de routers Protocolos de control Protocolos de routing

127 Protocolos de Control de InternetPermiten realizar labores diversas: ICMP (Internet Control Message Protocol): mensajes de error y situaciones anómalas ARP: Resolución de direcciones MAC RARP, BOOT, DHCP: Resolución de direcciones IP IGMP: Gestión de grupos multicast

128 ICMP Permite reportar diversas incidencias que pueden producirse en el envío de un datagrama. Todos los mensajes ICMP se envían en datagramas IP (valor 1 en el campo protocolo).

129 Comando PING ICMP ECHO REQUEST y ECHO REPLYIluso_$ ping –s 64 4 PING video.ci.uv.es: 64 bytes packets 64 bytes from : icmp_seq=0. time=1. ms 64 bytes from : icmp_seq=1. time=1. ms 64 bytes from : icmp_seq=2. time=1. ms 64 bytes from : icmp_seq=3. time=1. ms ---video.ci.uv.es PING Statistics ---- 5 packets transmitted, 5 packets receivded, 0% packet loss Round-trip (ms) min/avg/max = 1/1/1 Iluso_$ ping –s 64 4 PING server.andrew.cmu.edu: 64 bytes packets 64 bytes from : icmp_seq=0. time=287. ms 64 bytes from : icmp_seq=1. time=290. ms 64 bytes from : icmp_seq=2. time=285. ms 64 bytes from : icmp_seq=3. time=277. ms ---server.andrew.cmu.edu PING Statistics ---- Round-trip (ms) min/avg/max = 277/285/290

130 Comando Traceroute ICMP TIME EXCEEDED Iluso_$ traceroute www.uniovi.estraceroute to dana.vicest.uniovi.es ( ), 30 hops max, 40 byte packets 1 cisco.ci.uv.es ( ) 3 ms 3 ms 2 ms 2 A1-0-2.EB-Valencia1.red.rediris.es ( ) 2 ms 2 ms 2 ms 3 A1-0-2.EB-Madrid1.red.rediris.es ( ) 8 ms 7 ms 7 ms 4 A3-0-1.EB-Oviedo1.red.rediris.es ( ) 22 ms 17 ms 17 ms 5 rcpd02.net.uniovi.es ( ) 16 ms 17 ms 16 ms ( ) 20 ms 19 ms 19 ms 7 rest34.cpd.uniovi.es ( ) 24 ms 26 ms 26 ms 8 dana.vicest.uniovi.es ( ) 28 ms 28 ms 28 ms Iluso_$

131 ARP (Address Resolution Protocol)Cuando el emisor tiene que averiguar la dirección de enlace que corresponde a la dirección de red del destinatario Pregunta broadcast lanzada a la red para localizar propietario de la dirección IP buscada.

132 Funcionamiento de ARP Internet/16 gw: /16 gw: /16 gw: A /0 por /30 W X Y Z Internet /16 El usuario de X teclea ‘telnet ’ X genera ARP request (broadcast): ¿quién es ? Todos (Y, Z y W) capturan la pregunta Y responde ARP reply (unicast) diciendo que él es ese (y su dir. MAC) X recoge la respuesta y la pone en su tabla ARP cache La entrada ARP caduca pasados unos 15 minutos de inactividad (opcional) Cuando el mensaje es para una dirección de fuera, la trama MAC se dirige a W; si la dirección IP del router ( ) no está en la ARP cache de X se procede como antes.

133 Tabla ARP en un host UNIXIluso_$ /etc/arp -a gong.ci.uv.es ( ) at 8:0:9:d2:99:1b ether ljgene.geneti.uv.es ( ) at (incomplete) qfgate.quifis.uv.es ( ) at 2:60:8c:2f:9:45 ether power.ci.uv.es ( ) at 2:60:8c:2f:bf:4d ether dewar.quiorg.uv.es ( ) at 8:0:5a:c7:1b:1f fapr.fisapl.uv.es ( ) at 0:80:a3:4:98:ed ether becopr.sib.uv.es ( ) at 0:80:a3:4:5e:c6 ether cisco.ci.uv.es ( ) at 0:60:3e:99:7e:39 ether video.ci.uv.es ( ) at 8:0:69:2:76:c0 ether roge.ci.uv.es ( ) at 0:4f:56:1:10:f ether Iluso_$ El comando arp –a permite averiguar la tabla ARP cache de un host. En este ejemplo se muestra la salida generada por consola en un host UNIX multiusuario. Además de las direcciones IP se muestra elnombre correspondiente accediendo al servicio DNS. Sin embargo conviene aclarar que este es un servicio adicional ofrecido por el programa, la tabla ARP cache en sí misma no continee esta informacón sino únicamente la correspondencia entre direcciones MAC e IP. En un caso (ljgene.geneti.uv.es) podemos ver como la ARP request está pendiente de respuesta, por lo que el host aún no conoce la dirección MAC correspondiente. Es posible que en este caso se esté intentando acceder a un host que está apagado o fuera de servicio. A este host se le ha enviado el ARP request, pero aún no se ha recibido el ARP reply. Probablemente está apagado.

134 RARP (Reverse Address Resolution Protocol)Permite averiguar la dirección IP a partir de la MAC El host envía un mensaje broadcast dirigido al servidor RARP; este busca en sus tablas y devuelve un mensaje con la dirección IP Útil para la inicialización de estaciones sin disco (‘diskless’) El servidor RARP ha de tener registrados todos los equipos que deban arrancar de esta forma Utiliza el Ethertype x’8035’ (distinto de ARP) Problemas de RARP: Solo permite devolver la dirección IP, no la máscara, router, MTU, etc. El servidor RARP ha de estar en la misma LAN que el cliente

135 BOOTP (Bootstrap Protocol)Función análoga a RARP, pero: Permite suministrar todos los parámetros de configuración al cliente El servidor y el cliente pueden estar en LANs diferentes Es preciso registrar en el servidor todas las direcciones MAC que vayan a usar el servicio. A cada dirección MAC se le asigna de forma estática una dirección IP (correspondencia biunívoca) Los mensajes BOOTP viajan en datagramas IP

136 Funcionamiento de BOOTPEl host cliente cuando arranca envía un ‘BOOTP request’ con dirección de destino (broadcast en la LAN) y dirección de origen El servidor recibe el BOOTP request y busca en su tabla una entrada que corresponda a la dirección MAC del solicitante Si el servidor respondiera al cliente usando su IP tendría que enviar primero una ARP request, que el cliente no sabría responder. Generalmente el servidor responde en broadcast con un ‘BOOTP reply’ que contiene la información solicitada. En algunos sistemas el kernel permite al proceso BOOTP modificar ‘ilegalmente’ la tabla ARP y responder entonces en unicast.

137 (F): Dirección MAC broadcastFuncionamiento de BOOTP 2 ¿A? Tabla BOOTP A /24 Dirección MAC A 3 ¿ ? B ARP cache A Servidor BOOTP 4 a IP /24 D.O.: (B) D.D.: (F) 1 ¿IP? D.O.: (A) D.D.: (F) 4 b IP /24 D.O.: (B) D.D.: (A) (F): Dirección MAC broadcast 1. A lanza BOOTP request en broadcast preguntando su IP 2. B busca en su tabla la MAC de A. Encuentra que su IP es En este ejemplo se supone que A es un cliente BOOTP y B es el servidor. Por abreviar nos referiremos a las direcciones MAC de A y B precisamente como A y B. Al encenderse A desconoce cual es su dirección IP, por lo que envía un mensaje BOOTP request para averiguarla. Dicho mensaje tiene como dirección IP de origen y de destino ; la dirección MAC de origen será A y la de destino será la dirección broadcast, FF:FF:FF:FF:FF:FF, a la que nos referiremos abreviadamente como F. Al recibir el BOOTP request B consulta su tabla de direcciones para ver si tiene una entrada que corresponda a la dirección MAC de A, y efectivamente encuentra que le corresponde la dirección IP /24. El servidor BOOTP debe ahora enviar un datagrama con la información requerida a la dirección Para ello debería consultar la tabla ARP cache y si la dirección buscada no se encuentra enviar un ARP request preguntando por la dirección MAC correspondiente. Pero A no responderá a un ARP request ya que aún no sabe que dirección IP le corresponde. Este problema se resuelve de una de las dos maneras siguientes: o bien se envía el BOOTP reply en una trama broadcast, con lo que seguro que será recibida por A, o si el kernel o los drivers lo permiten el proceso BOOTP server modifica la tabla ARP cache incluyendo una nueva entrada para el cliente (en este caso para A) y a continuación envían el datagrama normalmente. Esta segunda opción, que es más eficiente pues reduce el tráfico broadcast, es posible por ejemplo en el UNIX BSD. 3. B no puede enviar un datagrama a porque no esta en su ARP cache; tampoco puede enviar un ARP request pues A no responderá 4. a) B lanza BOOTP reply en broadcast, o bien 4. b) B modifica su ARP cache para incluir en ella a A y le envía el BOOTP reply en unicast

138 BOOTP con servidor remotoSi el servidor BOOTP es remoto algún router de la LAN (el BOOTP relay) tendrá la misión de redirigir las ‘BOOTP request’ al servidor

139 DHCP (Dynamic Host Control Protocol)Como BOOTP pero en vez de dar direcciones IP ‘en propiedad’ las alquila. El ‘alquiler’ puede ser: Indefinido y estático (fijado por el administrador), equivale a BOOTP. Automático (también estático) Dinámico (se asigna la dirección de un pool). La asignación de nombres permanentes requiere interacción de DHCP con el DNS. Usa el mismo mecanismo broadcast que BOOTP para acceder a servidores en otras LANs Es lo más parecido a la autoconfiguración

140 Parámetros BOOTP/DHCPDirección IP del cliente Hostname del cliente Máscara de subred Dirección(es) IP de: Routers Servidores de nombres Servidores de impresión (LPR) Servidores de tiempo Nombre y ubicación del fichero que debe usar para hacer boot (lo cargará después por TFTP)

141 Sumario Generalidades El Datagrama IP. Fragmentación.Direcciones de red. Máscaras. Subredes y superredes. Configuración de routers Protocolos de control Protocolos de routing

142 Protocolos de routing Enrutamiento estático Enrutamiento dinámicoVector distancia RIP BGP (entre Sistemas Autónomos) Estado del enlace OSPF

143 Al estar todas las redes directamente conectadas no hacen falta rutasUn router conectando tres LANs IP: Rtr: IP: Rtr: IP: Rtr: LAN B LAN A Al estar todas las redes directamente conectadas no hacen falta rutas IP: Rtr: LAN C En esta figura se muestra una de las configuraciones de router más simples que puede haber. Se tienen tres LANs, A, B y C, a las que se han asignado las redes , y , que corresponden a redes clase B, C y C respectivamente. El router dispone de tres interfaces que se conectan a las tres LANs y a cada una se le asigna la primera dirección válida (aunque podría haber sido cualquier otra) de cada una de las tres LANs. Al configurar una interfaz del router, por ejemplo la , con una dirección IP (en este caso la ) el router deduce inmediatamente que por ese cable puede llegar a cualquier host que pertenezca a dicha red, de modo que si a partir de ese momento recibe un datagrama dirigido a cualquier dirección comprendida en el rango – lo enviará por su interfaz  (la dirección , que corresponde a un envío broadcast en esa red, no es válida para un host pero sí lo es como dirección de destino de datagramas). De manera análoga procederá en el caso de las interfaces  y  con los rangos – y – , respectivamente. Como en este ejemplo no hay más que las tres redes locales conectadas al router no es necesario acceder a ninguna otra y tampoco es preciso definir ruta alguna en el router. Decimos que en este caso las redes están directamente conectadas al router. Los hosts que se encuentran en cada de las tres LANs reciben direcciones IP de sus rangos respectivos. Cuando tengan que enviar datagramas a otros hosts en su propia red lo harán de forma directa. Además es preciso indicarle a cada uno cual es su router por defecto para que puedan enviar datagramas a hosts en las otras dos redes. IP: Rtr: IP: Rtr: IP: Rtr IP: Rtr:

144 Cuatro LANs, cuatro routers y tres líneas serie. Ruta por defectoLAN B LAN A Y A por A por A por LAN C X Z A por A por A por A por En este caso tenemos una topología en estrella en la que tres routers se conectan a uno central mediante líneas punto a punto. Cada router dispone además de una LAN. Se utiliza una red diferente (del rango privado RFC 1918) para cada uno de los tres enlaces punto a punto. Hay que definir rutas en el router principal (X) para cada una de las tres LANs remotas (B, C y D), dirigiéndolas a las direcciones correspondientes. En cuanto los tres routers periféricos en principio habría que definir en cada uno de ellos tres rutas para cada una de las tres redes remotas, y todas apuntando a la dirección de la interfaz serie correspondiente en X. Así hemos procedido en el caso del router Y. Pero también es posible definir lo que se conoce como una ruta por defecto, que consiste en especificar una ruta para la red , inexistente. Dicha ruta se entiende por convenio que se debe utilizar para todos los datagramas, excepto los dirigidos a las redes directamente conectadas. Ruta por defecto W LAN D A por

145 Conexión a Internet de oficina principal y sucursal Rtr Rtr Rtr Oficina Principal A por A por Y Z Internet Sucursal X A por A por A por En este ejemplo se muestra una empresa que desea conectar su red a Internet. La empresa posee una oficina principal y una sucursal. La oficina principal posee la red clase B y la sucursal la clase C Ambas sedes se encuentran conectadas mediante una línea serie, y la conexión al proveedor de Internet se realiza desde la oficina principal, mediante otra línea serie. El router de la sucursal tiene definida únicamente la ruta por defecto, ya que se puede asegurar que cualquier tráfico que intercambie con el exterior tendrá que salir por la línea serie. En la oficina principal el router prevé una ruta explícita para la sucursal y una ruta por defecto hacia el proveedor de Internet para el resto del tráfico. Obsérvese que es posible utilizar la ruta por defecto combinada con rutas explícitas. En este caso se intenta siempre hacer uso en primer lugar de las rutas explícitas y en caso de que estas no resuelvan el problema del enrutado se hace uso de la ruta por defecto. Por este motivo a la ruta por defecto se la conoce también como la ruta de último recurso. Por su parte el proveedor de Internet ha tenido que incluir en su router de acceso dos rutas, una para la red de la oficina principal y otra para la sucursal. Rtr Rtr Rtr:

146 RIP (Routing Information Protocol)Solo útil en redes pequeñas (5-10 routers) Métrica basada en número de saltos únicamente. Máximo 15 saltos La información se intercambia cada 30 segundos. RIPv1 no soporta subredes ni máscaras de tamaño variable (sí en RIPv2) Disponible en máquinas UNIX

147 OSPF (Open Shortest Path First)Estado del enlace, algoritmo de Dijkstra Caracteristicas: Rutas de red, subred y host (máscaras de tamaño variable) Métricas complejas Múltiples rutas

148 Router designado en OSPFSi hay varios routers en una red multiacceso uno de ellos actúa como designado y es el único que intercambia información con los demás: A B C D E A E D C B A E B D C Sin router designado (RIP) Con router designado (OSPF)

149 Sistema Autónomo Un Sistema Autónomo (AS) está formado por un conjunto de routers que tienen: Un protocolo de routing común Una gestión común Normalmente cada proveedor u operador tiene al menos un sistema autónomo (a veces varios). También las grandes organizaciones (las que están conectadas a más de un proveedor). El AS se identifica por un número de 16 bits. Los números de AS los asignan los RIR (Registros Regionales). Los valores del al están reservados para uso privado (RFC 1930). Equivalente a las direcciones privadas

150 Protocolo de routing externo (entre ASes): BGP (Border Gateway Protocol)Hasta 1990 se usaba EGP (Exterior Gateway Protocol). En 1989 se desarrolló BGP. Hoy BGP-4 (incluye soporte de CIDR) Usado por prácticamente todos los proveedores en la comunicación de rutas entre ASes.

151 Organización conectada a dos ISPsEn caso de fallo de un proveedor los ordenadores que salen por él quedan sin servicio Los ordenadores de la organización X se han de configurar con una IP de Y o de Z A /0 por Y A /0 por Z A /24 por  A /24 por  Organización X AS 147 AS 504 La conexión a dos ISP diferentes es la mejor manera de obtener una conexión a Internet de alta disponibilidad. Supongamos que la organización X desea tener una conexión a Internet de alta disponibilidad, y para ello contrata los servicios de dos ISPs, Y y Z. En condiciones normales cada ISP le asignará a la organización un rango de direcciones IP (supongamos que Y asigna la red /24 y Z la /24). A partir de este momento la organización puede asignar ordenadores a una u otra red, y con la adecuada configuración de los equipos será posible utilizar ambas conexiones. Pero de esta forma no se consigue alta fiabilidad ya que cuando falle la conexión de Y los usuarios a los que se les hayan asignado direcciones /24 quedarán sin servicio, y análogamente para los usuarios del proveedor Z. Sería necesario renumerar los ordenadores para restablecer el servicio, lo cual no es una solución aceptable en un entorno de alta disponibilidad. Puede verse un ejemplo concreto de la dificultad e inconvenientes de este tipo de configuraciones en el ejercicio 13. Internet Proveedor Y Proveedor Z

152 Organización ‘multihomed’Con un AS propio la organización X puede elegir la ruta óptima en cada momento para cada destino En caso de fallo de un proveedor el tráfico se reencamina de forma automática AS 812 Las direcciones son de X, no pertenencen a Y ni a Z A B Organización X AS 147 AS 504 La solución adecuada al problema de la alta disponibilidad es la creación de un Sistema Autónomo propio para la organización X. Esto es lo que se conoce como una organización ‘multihomed’. El sistema autónomo de X intercambiará información de routing con los sistemas autónomos de los proveedores, Y y Z. No todos los routers de X necesitan hablar BGP, únicamente aquellos que tengan que soportan conexiones con los ISPs. (En nuestro ejemplo A y B). En caso de fallo en alguna de las conexiones (la de Y o la de Z) el tráfico será automáticamente reencaminado por el otro proveedor. Incluso si se produjera un fallo por ejemplo en la conexión de Y con Internet los routers de X detectarían el problema y reencaminarían el tráfico para toda la Internet (excepto clientes de Y) hacia Z. Los números de AS son únicos para cada red en la Internet y los asignan los RIR (Regional Internet Registry). .Para poder disponer de un AS propio es requisito imprescindible disponer de dos conexiones a Internet por dos proveedores distintos. Cuando una organización posee un AS propio sus direcciones IP no se las asigna ninguno de sus proveedores sino que las recibe directamente del RIR. De esta forma si X decide cambiar sus proveedores por otros nuevos conserva tanto su número de AS como sus direcciones IP. Las organizaciones multihomed son un claro ejemplo de cuando no interesa que un determinado sistema autónomo sea utilizado como vía de tránsito por otros. Es evidente que la organización X no estará dispuesta a permitir que los ISP Y y Z le utilicen como vía de comunicación entre ellos, salvo que Y y Z estuvieran dispuestos a compensar a X con un sustancioso descuento en la tarifa por sus servicios. En ese caso podríamos considerar a la organización X como un ISP. Internet Proveedor Y Proveedor Z

153 Modelo jerárquico de InternetISP de tránsito Proveedor ISP de tránsito ISP de tránsito Cliente ISP nacional ISP nacional ISP nacional ISP nacional ISP regional ISP regional ISP regional ISP regional ISP regional ISP local ISP local ISP local ISP local ISP local ISP local Desde sus orígenes Internet ha sido una red de redes, es decir un conjunto de sistemas autónomos interconectados. Algunos de estos sistemas autónomos tienen como objetivo dar acceso al usuario final, mientras que otros han sido creados con la finalidad de permitir la interconexión de otros sistemas autónomos. Aunque algunos ISP administran varios sistemas autónomos, podemos considerar a estos efectos que cada ISP tiene a su cargo un sistema autónomo. De forma natural Internet ha evolucionado hacia una estructura jerárquica con diferentes niveles en función del alcance de cada ISP; en este modelo un ISP de un determinado nivel es a la vez proveedor del ISP de nivel inferior y cliente del ISP de nivel superior. La estructura jerárquica da lugar en ocasiones a ineficiencias, tal como se muestra en la figura, debido a que la intercomunicación entre dos usuarios requiere subir muchos niveles con el consiguiente costo en los recursos utilizados.

154 Intercambio de tráfico entre ISPs en otro paísTelefónica BT Washington La interconexión en otro país supone un uso innecesario de enlaces internacionales

155 Puntos de interconexiónLos puntos de interconexión (o puntos neutros) permiten el fácil intercambio de tráfico entre ISPs. También se llaman CIX (Commercial Internet Exchange) El hecho de que dos ISPs estén conectados al mismo CIX no implica necesariamente que intercambien tráfico. Algunos CIX requieren que cada ISP establezca sus propios acuerdos de ‘peering’ Las relaciones y acuerdos de interconectividad entre ISP se rigen por reglas algo diferentes de las que rigen la relación de los clientes finales con los ISPs. Estos acuerdos se conocen con el nombre acuerdos entre iguales o acuerdos de ‘peering’ (ISP-ISP). El aspecto fundamental a tener en cuenta al establecer una cuerdo de peering es el tamaño relativo de los ISP; si un ISP es mucho más grande que el otro se considera que la interconexión de ambos beneficia sobre todo al pequeño, por lo que este debe compensar económicamente al primero por la interconexión de sus AS.

156 Interconexiones y relaciones en InternetISP Exchange ISP Red IP cliente Red IP cliente Exchange ISP Exchange ISP ISP ISP Exchange Red IP cliente Red IP cliente Red IP cliente Proveedor Proveedor Peer Acuedo de Peering Servicio minorista Servicio al por mayor Clientes dialup Cliente Cliente Peer

157 El Nivel de Transporte

158 Sumario Aspectos generales del nivel de transporte Protocolo TCPConexión/Desconexión Multiplexación Control de congestión Protocolo UDP

159 Introducción Suministra transporte de los datos extremo a extremo (host a host). Usando los servicios del nivel de red realiza la comunicación de forma transparente al medio físico Unidad de transferencia de información a nivel de transporte: TPDU (Transport Protocol Data Unit) Generalmente las aplicaciones requieren un servicio fiable, sin pérdidas ni datos duplicados. Para ello se utiliza un servicio orientados a la conexión como TCP A veces basta un servicio de datagramas no orientado a la conexión (no fiable) como UDP.

160 Sumario Aspectos generales del nivel de transporte Protocolo TCPConexión/Desconexión Multiplexación Control de congestión Protocolo UDP

161 TCP (Transmission Control Protocol)El protocolo TCP es el servicio de transporte orientado a la conexión de Internet. Diseñado para ofrecer un transporte fiable sobre un nivel de red no fiable (el servicio que ofrece IP). Las TPDUs de TCP se llaman segmentos. El TCP actual se especificó en 1981 en el RFC 793 y sigue plenamente vigente.

162 Funciones de TCP Establecer y terminar conexionesEjercer control de flujo de forma eficiente Multiplexar el nivel de aplicación (port) e intercambiar datos con las aplicaciones Controlar errores, retransmisión de segmentos perdidos o erróneos y eliminación de duplicados

163 La cabecera TCP 32 bits Puerto de origen Puerto de destinoNúmero de secuencia Número de acuse de recibo 20 bytes Lon. Cab 4 bits reserv. Flags Tamaño ventana Checksum Puntero datos urgentes Opciones Relleno Flags: URG: El segmento contiene datos urgentes ACK: El campo número de acuse de recibo es valido PSH: Entregar datos de inmediato a la aplicación. RST: Reestablecer la conexión SYN: Usado para establecer una conexión FIN: Usado para liberar una conexión

164 Sumario Aspectos generales del nivel de transporte Protocolo TCPConexión/Desconexión Multiplexación Control de congestión Protocolo UDP

165 Servicio orientado a conexiónLos protocolos orientados a conexión requieren un procedimiento explícito de establecimiento y terminación de la comunicación. El modelo más habitual de los servicios orientados a conexión se basa en dos protagonistas: Cliente: el que inicia la conexión Servidor: el que es invitado a conectar La conexión puede terminarse tanto por iniciativa del cliente como del servidor.

166 Procedimiento del saludo a tres víasCuando quiere establecer una conexión el cliente la identifica mediante un número elegido al azar o por algún procedimiento que haga poco probable la utilización del mismo número para dos conexiones diferentes. El número elegido lo comunica al servidor en la petición de conexión que le envía. El servidor responde con un mensaje en el que acusa recibo de la petición y le indica al cliente que número ha elegido él para la comunicación en sentido inverso. Este número es también elegido por algún procedimiento que de una baja probabilidad de coincidencia entre dos conexiones diferentes. El cliente envía un tercer mensaje en el que acusa recibo del segundo y considera establecida la conexión. Cuando recibe este tercer mensaje el servidor considera establecida la conexión

167 Conexión saludo a tres víasTCP A TCP B CLOSED LISTEN (seq = 100) (ctl = SYN) SYN-SENT SYN-RECEIVED (seq=300)(ack=101)(ctl=SYN, ACK) ESTABLISHED  Tiempo (seq=101)(ack=301)(ctl=ACK) ESTABLISHED (seq=101)(ack=301)(ctl=ACK)(datos) Los primeros segmentos de una conexión TCP pueden llevar datos. En este caso el TCP remoto los ha de retener hasta que la aplicación receptora acepte la conexión.

168 Desconexión Puede ser simétrica o asimétricaAsimétrica: desconexión unilateral (un host la termina en ambos sentidos sin esperar a recibir confirmación del otro). Puede provocar pérdida de información. Simétrica: la conexión se considera formada por dos circuitos simplex y cada host solo puede cortar uno (aquel en el que él emite datos). El cierre de un sentido se interpreta como una ‘invitación’ a cerrar el otro.

169 Desconexión en TCP Se utiliza el ‘saludo a tres vías’ invitando a la otra parte a cerrar. El host que toma la iniciativa puede ser el cliente o el servidor.

170 Desconexión a tres víasTCP A TCP B ESTABLISHED ESTABLISHED (seq = 100)(ACK=300) (ctl = FIN,ACK) FIN-WAIT-1 CLOSE-WAIT (seq=300)(ack=101)(ctl=ACK) FIN-WAIT-2 (seq=300)(ack=101)(ctl=FIN,ACK) LAST-ACK TIME-WAIT (seq=101)(ack=301)(ctl=ACK) CLOSED CLOSED

171 Sumario Aspectos generales del nivel de transporte Protocolo TCPConexión/Desconexión Multiplexación Control de congestión Protocolo UDP

172 Multiplexación La multiplexación se realiza mediante el puerto, que puede valer de 0 a Los puertos 0 a 1023 están reservados para servidores ‘bien conocidos’ (‘well known ports’) La combinación de dirección IP y puerto identifica el ‘socket’ Una conexión TCP queda especificada por los dos sockets que se comunican

173 FTP Port 21 Telnet Port 23 SMTP Port 25Nivel de aplicación FTP Port 21 Telnet Port 23 SMTP Port 25 Nivel de transporte (TCP) Cab. TCP Port 23 DATOS APLICACIÓN Nivel de red (IP) Cab. IP Prot. 6 SEGMENTO TCP Nivel de enlace (Ethernet) Cab. MAC Etype 0800 DATAGRAMA IP CRC

174 Cliente IP 147.156.1.202 Servidor IP 147.156.1.25 ClientePort 1038 Conexión TCP Cliente IP Port 23 Socket: Conexión TCP Servidor IP Port 1038 Socket: Cliente IP Socket:

175 Socket: Port 1038 Port 23 Port 1039 Cliente IP Servidor IP Socket: Socket:

176 Comando ejecutado en 147.156.1.25 (máquina UNIX) conectado por telnet desde 147.156.1.219Netstat -an Active Internet connections (including servers) Proto Recv-Q Send-Q Local Address Foreign Address (state) tcp ESTABLISHED tcp ESTABLISHED tcp ESTABLISHED tcp ESTABLISHED tcp ESTABLISHED tcp ESTABLISHED tCP ESTABLISHED tcp ESTABLISHED tcp CLOSE_WAIT tcp ESTABLISHED tcp CLOSE_WAIT tcp ESTABLISHED tcp * *.* LISTEN tcp * *.* LISTEN tcp ESTABLISHED tcp * *.* LISTEN tcp * *.* LISTEN tcp * *.* LISTEN tcp * *.* LISTEN tcp * *.* LISTEN udp * *.* udp * *.* udp *.* udp *.* udp * *.*

177 Sumario Aspectos generales del nivel de transporte Protocolo TCPConexión/Desconexión Multiplexación Control de congestión Protocolo UDP

178 Control de flujo Control de congestión

179 Ejemplo típico de congestiónInternet 2 Mb/s Red telefónica POP del ISP POP: Point Of Presence ISP: Internet Service Provider 300 usuarios 300 * 33,6 = 10 Mb/s

180 Control de congestión en TCPCuando hay congestión TCP ha de reducir el flujo El mecanismo para detectarla es la pérdida de segmentos. Cuando ocurre TCP baja el ritmo. Se presupone que la red es altamente fiable a nivel físico y que las pérdidas se deben a congestión únicamente. Además de la ventana de control de flujo (dictada por el receptor) el emisor tiene una ventana de control de congestión, que ajusta a partir de los segmentos perdidos.

181 Sumario Aspectos generales del nivel de transporte Protocolo TCPConexión/Desconexión Multiplexación Control de congestión Protocolo UDP

182 Protocolo UDP Servicio no orientado a la conexión, no fiableSe utiliza en los siguientes entornos: El intercambio de mensajes es muy escaso, ej.:consultas al DNS (servidor de nombres) La aplicación es en tiempo real y no puede esperar los ACKs. Ej.: videoconferencia, voz sobre IP. Los mensajes se producen regularmente y no importa si se pierde alguno. Ej: NTP, SNMP El medio de transmisión es altamente fiable y sin congestion (LANs). Ej: NFS Se envía tráfico broadcast/multicast

183 Protocolo UDP Las TPDUs de UDP se denominan mensajes o datagramas UDPUDP multiplexa los datos de las aplicaciones y efectúa opcionalmente una comprobación de errores, pero no realiza: Control de flujo Control de congestión Retransmisión de datos perdidos Conexión/desconexión

184 Longitud datagrama UDPLa cabecera UDP 32 bits Puerto de origen Puerto de destino Longitud datagrama UDP Checksum El campo “Longitud datagrama UDP” especifica la longitud en bytes del datagrama incluyendo el encabezado. El campo “Checksum” es opcional

185 Comparación Protocolos de transporte de InternetFunción TCP UDP Transporte Multiplexación Detección de errores Opcional Corrección de errores No Control de flujo Control de congestión Establecimiento/ terminación de conexión

186 CAPA DE APLICACION En esta capa se encuentran los programas de aplicación de red, que son en su mayoria quienes interactuan directamente con el Usuario. Ejemplos: HTTP(80), SMTP(25), FTP(20 y 21), TELNET(23), SSH(22), DNS(53).

187 DISPOSITIVOS DE RED Los dispositivos que permiten la interconexión de redes diversas son: Repetidores (Hubs) Puentes (Bridges) y Conmutadores (Switches) Enrutadores (Routers) Pasarelas de nivel de transporte o aplicación (Gateways)