Resumen Rin

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 137

REDES DE

INFORMACIÓN
RESUMEN TEÓRICO - PRIMER PARCIAL
Unidad 1: Arquitectura de Redes ..................................................................................... 5
Introducción ................................................................................................................................................ 5
Arquitectura de protocolos TCP/IP..................................................................................................... 7
Modelo de referencia TCP/IP ............................................................................................................................ 9
Internet ....................................................................................................................................................... 14
Evolución ................................................................................................................................................................ 14
Servicios básicos .................................................................................................................................................. 15
La estructura actual de Internet..................................................................................................................... 15
Tipos de conexiones entre operadores ...................................................................................................... 17
Alternativas de conexión a Internet ............................................................................................................. 17
Organizaciones de estandarización ............................................................................................................. 18
Unidad 2: Capa de Acceso en Redes Locales ................................................................ 22
Repaso del Modelo de Referencia OSI ........................................................................................... 22
Capa de Enlace de Datos ..................................................................................................................... 23
Métodos de Acceso al Medio ............................................................................................................. 24
CSMA/CD ............................................................................................................................................................... 24
CSMA/CA ............................................................................................................................................................... 25
Token Ring (802.5) .............................................................................................................................................. 26
Estándares IEEE 802.3 ............................................................................................................................ 27
Ethernet .................................................................................................................................................................. 27
Fast-Ethernet ........................................................................................................................................................ 33
Gigabit-Ethernet .................................................................................................................................................. 34
10 Gigabit-Ethernet ............................................................................................................................................ 35
Proceso de encapsulamiento y desencapsulamiento de datos ............................................. 36
Encapsulamiento de datos .............................................................................................................................. 38
Desencapsulamiento de datos....................................................................................................................... 40
Dispositivos ............................................................................................................................................... 42
Tarjeta de interfaz de red o placa de red (NIC) ....................................................................................... 42
Hub o concentrador........................................................................................................................................... 44
Bridge o puente ................................................................................................................................................... 45
Switch o conmutador ........................................................................................................................................ 47
Redes LAN inalámbricas (WLAN) ...................................................................................................... 60
Características de las WLAN ........................................................................................................................... 60
Access Point (punto de acceso - AP) ........................................................................................................... 62
Router Modem WiFi ........................................................................................................................................... 63
Arquitectura de IEEE 802.11 ............................................................................................................................ 64
Bluetooth - IEEE 802.15 .................................................................................................................................... 80
WiMax - IEEE 802.16 .......................................................................................................................................... 81
Unidad 3: Capa de Interred – Direccionamiento .......................................................... 82
Direccionamiento IPv4 .......................................................................................................................... 85
Características de una dirección IPv4 .......................................................................................................... 85
Estructura de una dirección IPv4 ................................................................................................................... 87
Clases de direcciones IPv4 ............................................................................................................................... 87
Máscara de Red (o Máscara de Subred) .................................................................................................... 90
Direcciones de red .............................................................................................................................................. 91
Direcciones Especiales (o Direcciones Reservadas) ............................................................................... 91
Rangos de direcciones IPv4 ............................................................................................................................ 92
Direcciones Privadas RFC (1918) ................................................................................................................... 93
Parámetros a configurar en una PC para que tenga conectividad .................................................. 94
Subredes................................................................................................................................................................. 95
Paquete IPv4 (encapsulamiento) ................................................................................................................... 99
Protocolo IPv6 ........................................................................................................................................106
Objetivos principales de IPv6 ....................................................................................................................... 106
Características avanzadas de IPv6 .............................................................................................................. 107
Gran espacio de direccionamiento............................................................................................................. 108
Resumen o sumarización de ruta ............................................................................................................... 109
Comparación del encabezado de IPv4 e IPv6 ........................................................................................ 110
Cabeceras de extensión de IPv6 (es el campo “Next header”) ........................................................ 112
Representación de la dirección IPv6 .......................................................................................................... 114
Modelo de direccionamiento IPv6 ............................................................................................................. 115
Alcance de las direcciones IPv6 ................................................................................................................... 116
Tipos de direcciones IPv6 .............................................................................................................................. 116
Tipos de direcciones IPv6 Unicast .............................................................................................................. 117
Prefijos de Tipos de Direcciones IPv6 ....................................................................................................... 118
Direcciones especiales .................................................................................................................................... 119
Direcciones Globales Unicast ....................................................................................................................... 121
Prefijos IPv6 (prefijo de enrutamiento global) ....................................................................................... 122
Direcciones IPv6 unicast global (y Anycast) ............................................................................................ 123
Registros regionales de internet (RIRs)..................................................................................................... 124
Direcciones unicast global IPv6 ................................................................................................................... 125
Métodos de configuración de direcciones IPv6 .................................................................................... 126
Autoconfiguración de ID de interfaz ......................................................................................................... 127
Configuración en GNU/Linux ....................................................................................................................... 127
Configuración IPv6 en Windows ................................................................................................................. 130
Direccionamiento IPv4 - VLANs.......................................................................................................132
VLAN (Virtual local area network)............................................................................................................... 133
Implementación de las VLANs ..................................................................................................................... 134
Protocolo IEEE 802.1q ..................................................................................................................................... 134
Formato de trama IEEE 802.1q ..................................................................................................................... 135
Tipos de VLANs.................................................................................................................................................. 136
Unidad 1: Arquitectura de Redes
Introducción
¿Cuáles son los componentes de una red informática?

● Clientes (PC, impresoras, etc.)


● Servidores
● Switches
● Routers
● Modem
● Access Points1
● Medios de Comunicación (Guiados, No Guiados)
● Placa de Red
● Sistema Operativo
● Protocolo de Comunicación

¿Qué es una Red de Telecomunicaciones?


Es lo que nos permite transferir datos desde un emisor hasta un receptor distante a
través de un medio.
Hay que destacar la diferencia entre una red de telecomunicaciones y una red
informática: En la primera, los dispositivos están muy distantes en el espacio, por lo que
hay que atravesar nodos para conectarlos; En la segunda, están juntos.

1
Azul: Dispositivos de Interconexión
¿Cómo se pueden clasificar las redes?
● Según el área de cobertura
○ PAN
○ LAN
○ MAN
○ WAN
○ Internet
● Segun la tecnologia de transmision
○ Redes de Difusión: Los datos llegan a varios dispositivos usando un
mismo medio, cada máquina tiene un identificador y mediante
direccionamiento se logra que un mensaje llegue al destino. Se puede
mandar un mensaje a un solo dispositivo o a todos al mismo tiempo
(broadcast)
○ Redes Punto a Punto: Los datos llegan de un punto específico a otro
directamente.
● Según la topología física
○ Estrella /Estrella Extendida
○ Bus o Canal
○ Malla Completa / Incompleta
○ Anillo
● Según la direccionalidad de los datos
○ Simplex
○ Semiduplex (Half-Duplex)
○ Duplex (Full-Duplex)
● Según el ancho de banda
○ Redes de Banda Angosta
○ Redes de Banda Ancha
● Según la movilidad de los dispositivos
○ Redes Fijas o Alambradas
○ Redes Móviles o Inalámbricas
Arquitectura de protocolos TCP/IP

Esta arquitectura utiliza la conmutación de paquetes para la transmisión de datos. Nace


a partir de lo que se conoce como DARPA net (Agencia de Proyectos de Investigación
Avanzados para la Defensa). DARPA fue un proyecto militar de los Estados Unidos.

Protocolo: Es un estándar que sirve para ponerse de acuerdo entre los distintos
dispositivos que se van a comunicar sobre cuál será el significado o interpretación que
tendrá una trama de bits (formato de una trama). Es un software que interpreta los bits
siempre de la misma forma, que previamente fue instalado en ambos dispositivos que
participan de la comunicación. Por ejemplo: al receptor únicamente le llegan unos y
ceros, entonces por medio de un protocolo se le dice cómo interpretarlos: los primeros
48 bits son de la dirección origen, los segundos 48 bits son de la dirección destino (es el
formato de trama).

TCP/IP es una pila de protocolos (muchos) que trabajan de manera conjunta.

TCP significa Transmission Control Protocol – Protocolo de Control de Transmisión,

IP significa Internet Protocol – Protocolo de Interred. Si bien esta arquitectura consta de


una pila de protocolos como antes dijimos, recibe este nombre debido a que estos dos
protocolos son los más importantes.
Objetivos

• Conectividad permanente: con esto se busca que si se cae un nodo a través del
cual se está estableciendo una comunicación la misma no se pierda, esto implica
que los paquetes que se transmiten tomaran otro camino físico para llegar al
destino (conmutación de paquetes)
• Independiente del hardware y del sistema operativo: debe poder
implementarse sin importar el hardware o el sistema operativo que se esté
ejecutando en ese hardware.
• Transmitir todo tipo de información: permite transmitir archivos de texto,
videos, música, etc.

La arquitectura TCP/IP define los protocolos desde la capa de Interred hacia arriba,
desde esta capa para abajo (Host a red) no define nada ya que es independiente del
hardware y el sistema operativo. La capa de Host a red (también llamada capa de
enlace) abarca las dos primeras capas del modelo OSI: Enlace y Física.
Modelo de referencia TCP/IP
Función de cada nivel

Host a red

Esto es bueno desde el punto de vista que el conjunto de protocolos TCP/IP es


absolutamente independiente del método de acceso, de la codificación de señales y
demás detalles que se podrían presentar en esta capa. La tecnología avanza y va
proponiendo otras formas de acceso a la red; todas proporcionan conectividad a IP

la función de esta capa es transferir datos entre maquinas que pertenecen al mismo

segmento o enlace.

Para poder transferir datos entre dos máquinas necesito tener alguna dirección para
que el switch sepa a qué maquina le envío los datos (o trama, propiamente dicho), en el
caso de que queramos comunicar la maquina A con la C esta dirección seria la MAC, si
quisiera comunicar la maquina A con la E utilizaría el IP lo que me haría trabajar en la
siguiente capa y no en esta debido a que aquí solo se trabaja entre dispositivos del
mismo segmento.

Interred

Esta capa es el eje que mantiene unida toda la arquitectura. Su misión es permitir que
los nodos inyecten paquetes en cualquier red y los hagan viajar en forma independiente
a su destino (que podría estar en una red diferente). Define un formato de paquete y
protocolo oficial llamado IP (Internet Protocol, protocolo de interred). El trabajo de esta
capa es entregar paquetes a donde se suponen que deben ir.
la función de esta capa es intercambiar datos entre maquinas que pertenecen a
segmentos distintos, es decir que están distantes entre ellas. En este caso hacemos lo
que se llama telecomunicación (comunicación a distancia). Esta capa tiene 3 funciones:
Direccionamiento, Encaminamiento y Control de congestión.

Características del protocolo IP (Internet Protocol – Protocolo de Interred):

Este protocolo se implementa sobre la conmutación de paquetes. Presenta las


siguientes características:

• No orientado a conexión: significa que cada paquete se transmite de manera


independiente y no se establece una conexión entre los extremos como si sucede
en la conmutación de circuitos, ya que dijimos que se implementa sobre una
conmutación de paquetes únicamente. La información se divide en paquetes los
cuales son enviados al router que se encargará de fijarse cuál es la dirección de
destino (IP en este caso) y en base a tablas decide por qué enlace envía ese
paquete.
• No fiable: este protocolo intenta que los datos lleguen a destino, pero no
garantiza que los mismos lleguen, es decir que los datos pueden perderse en el
camino.
• Direccionamiento: para tener conectividad en internet necesito tener una IP
donde comunicarme, es decir una dirección que sea única e irrepetible
(análogamente con la comunicación telefónica que se necesita tener un número
de teléfono único e irrepetible)
• Encaminamiento: cada vez que llega un paquete el router lo encamina en
función de la IP de destino.
• Control de congestión: consiste decidir por cual camino van a ser enviados los
datos evitando seleccionar un camino donde haya mucho tráfico. Está
relacionado con la calidad de servicio, la cual implica que los datos lleguen
rápido al otro extremo (por ejemplo, cuando transmito en tiempo real).

Transporte

esta capa tiene como función conectar dispositivos extremos a extremo. Esta conexión
es una conexión lógica, no física. Además, tiene dos funciones bien definidas por lo que
utiliza dos protocolos que son el TCP y el UDP para implementarlas. Las funciones a las
que antes hacíamos referencia son: Orientada a conexión y No orientada a conexión.
Otra funcionalidad que presenta esta capa es la de segmentación de datos.
Características del protocolo TCP

Este protocolo se utiliza para la transferencia de todo tipo de datos como las
transacciones bancarias, envíos de mail, etc.

• Orientado a conexión: para garantizar que el dispositivo va a procesar todos los


segmentos que le envío, antes de enviarlos le consulto si está preparado para
recibir los datos, de manera que reserve lugar en el buffer para almacenar todos
los datos que le voy a enviar. Es por este motivo que decimos que es una
conexión lógica y no física, ya que me conecto con el dispositivo para asegurarme
que va a recibir todos los datos, pero luego esos datos o segmentos pueden viajar
por caminos físicos distintos, lo que no me garantiza que los segmentos lleguen
ordenandos al destino.
• Fiable: Me garantiza que todos los datos que son enviados van a llegar a destino,
no puedo garantizar que me lleguen ordenandos, pero una vez que todos los
datos llegan la capa de transporte los reordena antes de pasarlos a la capa de
aplicación. Para asegurar que todos los datos fueron entregados se utiliza un
acuse de recibo, que funciona de la siguiente manera: cuando el receptor recibe
todos los segmentos le avisa al emisor dicha situación mandándole un mensaje,
de esta manera el emisor sabe que toda la información llego bien. Supongamos
el caso de que después de un tiempo el emisor no recibe el acuse de recibo por
parte receptor, entonces el emisor interpreta eso como que los paquetes no
llegaron al destino y por lo tanto los retransmite. La fiabilidad también contempla
lo que se conoce como integridad de datos, que garantiza que la información o
datos que se envía no va a ser alterada por nadie ni nada en el camino que
recorre; esto se logra aplicando un código de integridad en el origen y luego
volviendo a aplicarlo en el destino, si dan el mismo resultado significa que los
datos no sufrieron ningún cambio, si da incorrecto debe retransmitirse los
paquetes necesarios.
• Es más lento que el protocolo UDP.
Características de UDP

Este protocolo se utiliza para las transmisiones en vivo o tiempo real de audio o video,
porque no me garantiza que los datos lleguen, pero me brinda mucha velocidad.

• No orientado a conexión
• No fiable: no me interesa garantizar que todos los datos enviados lleguen a
destino.
• Es muy rápido.

Aplicación

Este modelo no tiene capas de sesión ni de presentación. No se pensó que fueran


necesarias. La capa de aplicación contiene todos los protocolos de alto nivel

Hace referencia a aplicaciones de red NO de escritorio, es decir hablamos de


aplicaciones que me permiten transferir datos. Se utilizan los siguientes protocolos:

• HTTP: Hiper Text Transfer Protocol – Protocolo de Transferencia Hiper Texto. Se


utiliza para transferir páginas Web. Este protocolo está montado (implementado)
sobre TCP.
• FTP: File Transfer Protocol – Protocolo de Transferencia de Archivos. Se utiliza
para transferir archivos. Este protocolo está montado (implementado) sobre TCP.
• SMTP: Simple Mail Transfer Protocol – Protocolo Simple de Transferencia de
Mail. Se utiliza para la transferencia de correo, fue el primero que se uso para
dicha función. También se conoce como protocolo de entrega porque entrega
correos desde las maquinas al servidor de correo, y a su vez entre servidores. Este
protocolo está montado (implementado) sobre TCP. Se llama simple porque
originalmente permitía transmitir únicamente código aski.
• SNMP: Simple Network Management Protocol – Protocolo Simple de Gestión de
Red. Se utiliza para administrar o gestionar redes, generalmente se usa en redes
chicas (10 o 20 dispositivos) donde se pueden administrar manualmente los
dispositivos. Sirve para ver si funcionan correctamente todos los dispositivos de
mi red (pc, impresora, switch, antena, cámara web, etc.). este protocolo está
montado sobre UDP porque la idea de la gestión es que se consuman pocos
recursos de red, y el protocolo TCP consume muchos recursos.
• RTP: Real-Time Transfer Protocol – Protocolo para Transferencia en Tiempo Real.
Se utiliza para la transferencia en tiempo real. Puede montarse sobre TCP y UDP,
pero generalmente se lo utiliza con UDP (porque es más rápido).
• DNS: Domain Name System – Sistema de Nombre de Dominio. Se utiliza para
traducir las direcciones de dominio en direcciones IP, esto es así porque es sería
muy difícil recordar las direcciones IP de las computadoras a las cuales nos
conectamos, entonces se ideo darle un nombre de dominio a ese sitio o pc
(cualquier nombre de una página web) que esté vinculado a una IP. Además,
cumple la función de ser una base de datos distribuida a nivel mundial, porque
contiene todas las direcciones IP. Esta montado sobre UDP.
Internet
Es una red de redes. En un comienzo las empresas formaban su propia red LAN, pero en
un momento surgió la necesidad de conectar esas redes y es allí donde surge internet.
¿Quién es dueño de internet? Es de todos y no es de nadie, es decir la usamos todos,
somos todos participes de ella, pero existe un backbound o columna vertebral de
internet.

Evolución
Nace en Estados Unidos como una necesidad del departamento de defensa que
necesitaba garantizar conectividad todo el tiempo para su red (que era una red
telefónica), entonces a partir de esto se funda la DARPA –Agencia de Proyectos de
Investigación Avanzada para la Defensa-. Esta organización firma convenios con
universidades para que investiguen sobre la conmutación de paquetes, y de esta
manera se logra que las universidades se interconecten entre sí (inclusive a través de
dispositivos diferentes), dando origen a lo que se conoce como DARPANET, que es una
red de DARPA que estaba conformada por las redes de todas las universidades que
habían firmado el convenio antes mencionado con ARPA. Aquellas universidades que
querían conectarse a la red DARPA y no habían firmado el acuerdo no podían hacerlo,
es por este motivo que se da comienzo a la NSFNET –National Sciense Fundation o
Fundación Nacional de la Ciencia- para integrar a esta gente que quedo fuera.
A partir de estas dos grandes redes, como necesidad de unión de ambas, nace lo
que hoy en día conocemos como INTERNET. En el comienzo internet simplemente se
utilizaba por muy poca gente y para mandar algún archivo o mail, pero hoy en día es
una herramienta que contiene una cantidad inmensurable de integrantes que tuvo un
crecimiento muy grande debido a la World Wide Web que surgió en Europa. La WWW
surge como una necesidad de intercambiar documentos y páginas en HTML, de manera
que las personas puedan intercambiar documentos por más que se encuentren en
distintos países. En este entonces, todos los enlaces eran de 56k, que eran provistos por
las redes telefónicas a las que se contrataba para poder tener el servicio de internet.
Servicios básicos

Los servicios básicos que originalmente brindaba internet se ejecutan en la capa de


aplicación y son los siguientes:

• Correo electrónico
• Transferencia de archivos
• Grupos de noticias: si me interesa algún tema en particular me inscribo a un
grupo y recibo información sobre ese tema.
• Ejecución remota: me permite ejecutar comandos en otros dispositivos. Se usa
para configurar, o administrar otros dispositivos.

La estructura actual de Internet

La estructura actual de Internet está basada en la interconexión de redes de forma más


o menos jerárquica con varios niveles, conocidos como tiers. De forma general existen
tres niveles conocidos como Tier 1, Tier 2 y Tier 3. Las principales características de cada
nivel son:

▪ Las redes Tier 1 son las redes de los grandes operadores globales (Global Carriers)
que tienen tendidos de fibra óptica por al menos dos continentes. Desde una red
Tier 1 se puede acceder a cualquier punto de Internet gracias a que es una
condición necesaria que todas las redes Tier 1 tienen que estar conectadas
entre sí. Se puede decir que las redes Tier 1 forman el actual backbone ó troncal
de Internet. Algunos ejemplos de compañías que poseen redes Tier 1 son:
▪ AOL a través de ATDN (AOL Transit Data Network)
▪ AT&T
▪ Verizon
▪ Inteliquent
▪ NTT Communications
▪ Telefonica International Wholesale Services (TIWS)

▪ Las redes Tier 2 son operadores de ámbito más regional que no pueden alcanzar
todos los puntos de Internet y que necesitan conectarse a una red Tier 1 para ello.
Su principal función es ofrecer servicios de conectividad a los operadores Tier 3.
Ejemplos de operadores Tier 2:
▪ Cable&Wireless
▪ British Telecom
▪ SingTel (Singapore Telecommunications Limited)

▪ Las redes Tier 3 pertenecen a los operadores que dan servicio de conexión a
Internet a los usuarios residenciales y a muchas empresas, los que conocemos
como ISP (Internet Service Provider) o Proveedores de acceso a Internet. Algunos
ejemplos son:
▪ En España: Movistar, Vodafone, Orange, Ono …
▪ En Latinoamérica: Movistar, TELMEX, AXTEL, Claro…

En la siguiente figura se muestra la estructura general de interconexión de los diferentes


Tier:

En la figura aparecen algunos elementos que se explican en los próximos apartados


Tipos de conexiones entre operadores
La conexión entre las redes de diferentes operadores se puede hacer de dos formas:

Conexiones de tránsito. Conexión entre operadores de diferente jerarquía. El operador


de mayor jerarquía (proveedor) vende una conexión de tránsito al operador de menor
jerarquía (cliente). El proveedor le da acceso al cliente a todas sus rutas, es decir, el
cliente recibirá tanto las rutas de la red del proveedor como a rutas con destino a otras
redes. El cliente publica al proveedor sólo sus rutas y no otras que pueda tener con
otros proveedores.
Por definición, las redes Tier 1 son las únicas que no utilizan conexiones de tránsito.

Conexión de peering. Conexión utilizada para el intercambio de tráfico sin coste entre
dos operadores. Cada operador publica sólo sus rutas y no otras rutas que tenga con
otros proveedores u otras rutas de peering, es decir, el peering sirve para acceder desde
un operador al rango de direcciones IP del otro operador, pero no sirve para llegar a
otros rangos de direcciones. Puede ser de dos tipos:
▪ Públicos: utilizando un IXP (ver el siguiente apartado)
▪ Privados: conexión directa entre los dos proveedores.

Alternativas de conexión a Internet


Los distintos tipos o alternativas de acceso a internet que existen son:
Modem: Un modem se conectaba a través de una red telefónica, donde accedíamos a
56Kbytes de velocidad para navegar. Como la computadora transmite digitalmente y la
red telefónica lo hace de manera analógica, se utiliza el modem que convierte la señal
digital en analógica.

ADSL: Asymmetric Digital Subscriber Line – Línea de Subscripción Asimétrica Digital.


Asimétrica significa que el ancho de banda para bajar datos es distinto al ancho de
banda para subir datos, el que se utiliza para bajar es mayor que el que se utiliza para
subir debido a que los usuario descargan muchas más cosas que las que suben. Me
permite hablar por teléfono y conectarme a internet simultáneamente.

Cable-Modem: Esta tecnología está montada sobre la red de tv por cable, y esto es
posible porque utiliza distintas frecuencias para enviar (y recibir) datos y para enviar la
señal de cable. La diferencia con la conexión ADSL es que en ella tengo un ancho de
banda asignado punto a punto, y en este caso el ancho de banda se comparte entre
todos los abonados porque todos están conectados a una topología de red de bus.

Organizaciones de estandarización
• ITU (Unión Internacional de Telecomunicaciones): Esta organización está
formada por miembros voluntarios de muchos países distintos y por
representantes de algunas empresas que venden productos de
telecomunicaciones. Esta organizada en ramas según la misión u objetivo que
persiga:
o ITU
o ITU-T (Telecomunicaciones): se encarga de definir normas para las
telecomunicaciones de telefonía y comunicación de datos, en especial para las
tecnologías WAN. Por ejemplo cual debe ser la disposición de los pines de un
conector RJ11.
o ITU-R (Radiocomunicaciones): administra la comunicación a través del aire, y lo
hace definiendo quien va a transmitir en una banda determinada para evitar
que se pisen en las transmisiones. Esta rama determina estas normas y luego
la CNC (Comisión Nacional de Comunicaciones) de cada país las implementa,
es decir es el organismo que se encarga de controlar que las empresas no
transmitan en otra banda de frecuencias que no sea la que le fue asignada.
o ITU-D (Desarrollo): se encarga de investigar nuevas tecnologías y desarrollar
nuevos estándares.

• IEEE (Institute of Electrical and Electronics Engineers - Instituto de


Ingenieros Eléctricos y Electrónicos): Esta organización define estándares para
las redes LAN. Entre los estándares definidos por esta organización podemos
nombrar los 802.3, 802.5 entre otros. Es una organización voluntaria a nivel
internacional de profesionales en Ingeniería, y la función que cumplen es
organizar conferencias, distribuir revistas e información, etc. Podemos
suscribirnos a esta organización para recibir información pagando, no es gratis.

• ISO (Organización Internacional de Estándares): esta organización desarrollo


el modelo OSI. Es una organización de nivel internacional formada por miembros
de todos los países. Se encarga de definir estándares de temas generales, como
por ejemplo el enroscado de las tapas de gaseosas, los talles de la ropa, etc. Esta
organización esta subdividida en grupos ya que hay que tratar muchos temas de
diversas áreas.

• Internet:
Es un estándar de facto, ya que todos usamos internet sin que nadie nos obligue
a hacerlo.
o IAB (Consejo de Arquitectura de Internet): el objetivo del IAB es guiar por cual
camino debe ir desarrollándose internet.
o Internet Society – Sociedad de internet
o IETF (Internet Ingenieering Task Force – Fuerza de Tareas de Ingeniería de
Internet): es un grupo de personas que intenta ver que es lo hace falta a corto
plazo para desarrollar en Internet, investigan sobre temas o problemas que
deben ser solucionados en poco tiempo.
o IRTF (Internet Research Task Force – Fuerza de Tareas de Investigación de
Internet): investigan cosas que podrían desarrollarse para mejorar internet en
un largo periodo de tiempo, tienen una visión más a futuro.

¿Cómo trabajan estas organizaciones?

Cuando alguien tiene una idea escribe un documento y lo comparte con todos, todas
las personas dan sus opiniones al respecto y si están todos de acuerdo se hace un
borrador que se publica. Si todos están de acuerdo en el borrador, recién ahí se le da el
formato de ley que se conoce como RFC (Request For Commments – Solicitud Para
Comentarios). La RFC es la ley de internet, me dicta las reglas que debo cumplir; son
documentos públicos que están en internet a los cuales todos tienen acceso. Los
desarrolladores consultan estos documentos para que sus programas o sistemas sean
compatibles con las normas establecidas.
Extras de la guía de Ceci

¿Cuáles son los beneficios de la conmutación de paquetes frente a la conmutación


de circuitos?
- En la conmutación de paquetes, los paquetes se envían tan pronto como están
disponibles. No hay necesidad de establecer una ruta dedicada de antemano. Los
enrutadores usan transmisión de almacenamiento y envío para enviar cada paquete a su
destino por separado. - Pueden manejar tráfico interactivo porque imponen un límite
superior estrecho sobre el tamaño de los paquetes. - No hay peligro de obtener un tono
de ocupado o de no poder usar la red. - No desperdicia ancho de banda y, por ende, es
más eficiente desde la perspectiva del sistema. - El tiempo de conexión no representa
un problema. - Es más sencilla, más eficiente y menos cara de implementar que la
conmutación de circuitos.

¿Qué velocidad tenían los primeros enlaces que conectaban los nodos
denominados IMP?
56 kbps

¿Cuál es la diferencia entre las conexiones de tránsito y las conexiones de peering?


Las conexiones de tránsito permiten la conexión entre operadores de diferente
jerarquía, mientras que las conexiones de peering son utilizadas para el intercambio de
tráfico sin coste entre dos operadores.

¿Qué es CABASE?
Su objetivo es lograr un efectivo aprovechamiento de las TICs en el proceso de
enseñanza y aprendizaje en escuelas de nivel medio de localidades pequeñas y
medianas de la Argentina, reduciendo la brecha digital entre docentes y alumnos.

¿Por qué son necesarios los estándares?


Los estándares definen lo que se requiere para la interoperabilidad y nada más. Esto
permite que emerja un mercado más grande y también deja que las empresas compitan
con base en qué tan buenos son sus productos. Existen muchos distribuidores y
proveedores de servicios de red, cada uno con sus propias ideas de cómo hacer las
cosas. Sin coordinación existiría un caos completo y los usuarios nunca lograrían hacer
nada. La única salida es acordar ciertos estándares de redes. Los buenos estándares no
sólo permiten que distintas computadoras se comuniquen, sino que también
incrementan el mercado para los productos que se adhieren a estos estándares.
¿Cuáles son las categorías en la cuales se dividen los estándares de redes?
Los estándares se dividen en dos categorías: de facto y de jure.

¿Qué es la ITU o UIT? ¿Cuál es su función? ¿Cuáles son sus sectores?


La ITU (Unión Internacional de Telecomunicaciones) es el organismo especializado de
las Naciones Unidas para las tecnologías de la información y la comunicación. Su
función es facilitar la conectividad internacional de las redes de comunicaciones. La ITU
tiene tres sectores principales (ITU-T, ITU-R, ITU-D).

Con respecto a la estandarización de Internet:


a. ¿Qué es el IAB? ¿Para qué se creó?
La IAB (Junta de Arquitectura de Internet) es el comité responsable del monitoreo y
desarrollo de Internet designado por la ISOC (Internet Society). Está organizado en
grupos de trabajo
b. ¿Qué es una RFC? ¿Para qué se utiliza?
Los RFC (Solicitud de comentarios) son los documentos asociados a los estándares IETF.
Nacieron como solicitudes de comentarios de carácter general para solucionar los
problemas de diseño de la red y de los protocolos a los que se enfrentó el precursor
c. ¿Cuál es la diferencia entre IRTF e IETF?
La IRTF es la Fuerza de Trabajo de Investigación de Internet que se concentra en
investigaciones a largo plazo, mientras que la IETF es la Fuerza de Trabajo de Ingeniería
de Internet que se encarga de los problemas de ingeniería a corto plazo.
Unidad 2: Capa de Acceso en Redes Locales
Repaso del Modelo de Referencia OSI
Es un modelo de referencia para los protocolos de la red, creado en el año 1980 por la
Organización Internacional de Normalización.

Cada capa brinda servicios a la capa superior y utiliza servicios de la capa inferior.
Capa de Enlace de Datos
Esta capa está dividida en dos subcapas, la LLC (Control de Enlace Lógico - Logical Link
Control) y la subcapa MAC (Control de Acceso al Medio - Media Access Control). La
primera se va a relacionar con las capas superiores (más relacionadas con el Software) y
la segunda con las capas inferiores (más relacionadas con el Hardware).

La subcapa LLC IEEE 802.2 es común a todas las tecnologías; Recibe de la capa de red
un paquete, lo encapsula en una trama y escribe en la misma que es lo que está
encapsulando, y después se lo pasa a la subtrama MAC.

En la subcapa MAC tenemos diferentes tecnologías (ethernet y todas sus variantes, wifi
y todas sus variantes, bluetooth y todas sus variantes) que ocupan tanto la capa de
enlace a datos como la capa física. La capa de enlace de datos prepara los datos para
que puedan ser transmitidos por un determinado medio de transmisión.

¿Cómo asignar el canal entre varios usuarios en un entorno de difusión?

Formas de asignar el canal:

● Estatica: FDMA, TDMA o CDMA


● Dinámica o por contienda2: Los dispositivos van a competir para poder enviar
los bits. Los métodos de acceso al medio que veremos son CSMA/CD, CSMA/CA,
Token Ring

2
En la Cátedra de Redes solo vamos a analizar la forma Dinámica de acceder al medio
Métodos de Acceso al Medio
CSMA/CD
Carrier Sense Multiple Access/Collision Detection

Se utiliza en las redes de área local LAN Ethernet clásicas. La estación escucha el canal; Si
no hay nadie transmitiendo, transmite la trama.

Si dos estaciones se transmiten simultáneamente, se produce una colisión. Cuando las


estaciones detectan una colisión, dejan de transmitir, esperan un tiempo aleatorio y
vuelven a escuchar el canal para ver si está libre.

Normalmente luego de 16 intentos se deja de seguir intentando y se informa de un


error. Esto solo sirve para redes alambricas ya que en las inalámbricas no se pueden
detectar colisiones.
CSMA/CA
Carrier Sense Multiple Access / Collision Avoidance

Este método se utiliza para redes inalámbricas. En principio, un entorno inalámbrico es


inseguro, ya que cualquiera puede interceptar los datos en el aire. Por otro lado, no
podemos detectar colisiones, por lo que tenemos que encontrar alguna forma de
prevenirlas.

Lo que se hace es escuchar el medio para ver si está libre, y cuando eso sucede, avisa a
todos los dispositivos enviando una trama de control llamada RTS (Request to Send).

Si el dispositivo está libre para transmitir, responde con una CTS (Clear to Send).

Si el dispositivo está ocupado, responde con una RxBUSY (Receptor Ocupado).

Al final, el receptor envía un ACK si recibió correctamente los datos, y un NAK en caso
contrario (por ejemplo, si algún bit llegó mal).

Es en parte por todo este proceso que las transmisiones inalámbricas son mucho más
lentas que las alambricas.

● Cada equipo anuncia su intención de transmitir para evitar las colisiones de las
tramas de datos.
● Cuando el medio está libre, la estación espera un tiempo aleatorio adicional corto
(para prevenir aún más colisiones) y solamente si el medio sigue libre, transmite.
● La estación de origen primero envía una trama corta RTS. Este mensaje contiene
las direcciones MAC del equipo origen y del equipo destino.
Token Ring (802.5)
Es un protocolo libre de colisiones. Utiliza una topología física en estrella y lógica en
anillo.

● Muy popular en la década del 80 como alternativa a la ethernet clásica.


● Se pasa un pequeño mensaje (token) de estación a estación en un orden
definido.
● El token representa el permiso para enviar datos. Una estación debe esperar a
poseer el token para poder enviar tramas, si no tiene datos para enviar, le pasa el
token a la siguiente estación.
● La trama da toda una vuelta, desde el origen. Se entrega en el destino y este
confirma su recepción.
● Se genera un nuevo token para que otra estación pueda transmitir.
Estándares IEEE 802.3
Ethernet
Surgió en 1973. Es la tecnología LAN más utilizada.

Funciona en la capa de enlace (solamente usa la subcapa MAC) y en la capa física del
modelo OSI. Posee velocidades de 3 a 10 Mbps.

Utiliza CSMA/CD y codificación Manchester.

Es una tecnología de Máximo Esfuerzo, esto quiere decir que lanza la trama de datos al
medio sin esperar confirmación. No importa si la trama llega correctamente o no.

Las primeras tecnologías Ethernet se implementan sobre cable coaxial con topología
física de canal:

● 10Base23: Cable Coaxial Fino


● 10Base54: Cable Coaxial Grueso

Tenían como inconvenientes un gran número de colisiones y dificultad para conectar


un dispositivo nuevo.

Luego se implementó sobre UTP con topología física de estrella:

● 10BaseT: Cable de Par Trenzado (UTP)

Implementa el uso de HUBs, operando en modo Half-Duplex, con un ancho de banda


compartido entre todos los dispositivos, utilizando CSMA/CD.

Tiene como ventaja la facilidad de conectar/desconectar un dispositivo.

Solo un dispositivo puede transmitir al mismo tiempo (por eso es Half-Duplex). Mientras
más dispositivos haya en la red, más lenta se pone la red.

3
El “2” viene del largo máximo del cable, casi 200 metros (más exactamente, 185).
4
El “5” viene del largo máximo del cable, 500 metros.
Más adelante, se cambió el HUB por un Switch5, y surge:

● Ethernet Conmutada

Al utilizar Switches, se reduce el dominio de colisión a cada puerto del switch, y más de
un dispositivo puede transmitir al mismo tiempo. No es necesario utilizar CSMA/CD. Es
Full-Duplex y es la más utilizada actualmente. Puede haber comunicaciones simultáneas
con un mismo receptor (almacena la entrada en un buffer y la va liberando).

5
El HUB no tiene nada de inteligencia, en cambio los Switches empezaron ser inteligentes mediante la
utilización de un Sistema Operativo.
Dominios de Colisión
● Es un segmento físico de una red donde las tramas pueden colisionar.
● Los repetidores y hubs extienden el dominio de colisión (la señal llega más lejos
pero sin disminuir colisiones).
● Los Switches dividen el dominio de colisión.

En la imagen podemos ver los dominios de colisión que tiene cada dispositivo, siendo:

● H: HUB
● SW: Switch
● R: Router

Dominios de Broadcast
Es un área lógica donde los dispositivos pueden comunicarse directamente entre sí, sin
necesidad de un router.

Los Routers dividen dominios de Broadcast. El dominio de broadcast es de capa 3 (se


maneja con direccionamiento IP).
Formato de Trama Ethernet
Ethernet II

Preámbulo: Combinación de unos y ceros (10101010) que introduce la trama

Dirección de Destino: MAC de la placa de red de la máquina Destino

Dirección de Origen: MAC de la placa de red de la máquina Origen

Tipo: Tipo de datos (IPv4, IPv6, o cualquier otro protocolo). Este campo es completado
por la subcapa LLC.

Datos: Como mínimo 46 bytes. Si solo tengo que enviar 3 (por ejemplo), los otros 43
son de relleno para completar el tamaño mínimo de la trama.

Secuencia de Verificación de Trama: Código de redundancia que ayuda a saber si la


trama es correcta o no

IEEE 802.3

Preámbulo: Combinación de unos y ceros (1010101) que introduce la trama

Delimitador de Inicio de Trama: Es un 1 que marca el inicio de la trama. El preámbulo


y el delimitador juntos quedarían 10101011.

Dirección de Destino: MAC de la placa de red de la máquina Destino

Dirección de Origen: MAC de la placa de red de la máquina Origen

Longitud: Este campo se usa para enviar el tipo de dato y la longitud.

Datos
Secuencia de Verificación de Trama: Código de redundancia que ayuda a saber si la
trama es correcta o no

Tamaño de trama6: Mínimo 64 bytes (46 bytes serían de datos), Máximo 1518 bytes
(1500 bytes de datos)

6
No se cuenta el preámbulo para el tamaño de la trama
Direcciones MAC
Media Access Control

● Son direcciones de capa 2.


● Son direcciones físicas, planas (o sea, son un identificador único, no me dan
información de donde está ubicado un dispositivo, pero sí de su identidad)
ubicadas en la ROM de la placa de red.
● Poseen 48 bits de longitud (6 bytes).
● Asignadas y administradas por la IEEE
● Identifican de manera única a una interfaz de red.

Formato:

El OUI identifica a cada empresa que fabrica placas de red. El Identificador del producto
identifica a las placas individuales fabricadas por una determinada empresa.

Tipos de Direcciones MAC

● Unicast
○ Identifica un único dispositivo
○ La MAC origen siempre es unicast
○ Ejemplo: 24:F5:AA:70:7E:20
● Broadcast
○ Permite enviar mensajes a todos los dispositivos del segmento de red
○ Los 48 bits encendidos
○ Sólo puede aparecer en el campo destino de una trama
○ Ejemplo: FF:FF:FF:FF:FF:FF
● Multicast
○ Permiten direccionar un grupo de dispositivos
○ Los primeros 3 bytes son siempre 01:00:5E, los otros 3 bytes identifican al
grupo al cual se quiere enviar la trama
Fast-Ethernet
● Estándar IEEE 802.3u. Aprobada en 1995.
● Opera a velocidades de 100Mbps. Es compatible con versiones anteriores de
Ethernet.
● Se mantienen todos los formatos, interfaces y reglas de procedimientos
anteriores, pero se reduce el tiempo de bit de 100 nseg a 10 nseg.
● Utiliza HUBs y Switches con topología estrella (NO se implementa topología en
BUS).
● Opera en modo Half-Duplex y Full-Dúplex.
● Auto negociación: Permite que dos dispositivos negocien de forma automática la
velocidad (10 o 100 Mbps) y el modo de envío (Half-Duplex o Full-Dúplex).
Gigabit-Ethernet
● Estándar IEEE 802.3ab. Aprobada en 1999.
● Compatible con las versiones anteriores de Ethernet
● Soporta modos half-duplex (hub) y full duplex (switch)
● Soporta auto negociación entre 10, 100 y 1000 Mbps
10 Gigabit-Ethernet
● Estándar IEEE 802.3ae
● Estándar de fibra (2002), cable de cobre blindado (2004) y estándar para par
trenzado de cobre (2006)
● Utilizada para conectar routers, switches, servidores de alta gama, así como en las
troncales de larga distancia.
● Solo opera en modo full-dúplex
● Las interfaces de 10 gigabits usan la auto negociación y cambian a la velocidad
más alta soportada por ambos extremos de la línea.
● Implementado en redes LAN, MAN, WAN
● Utiliza fibra óptica multimodo para distancias cortas
● Utiliza fibra óptica monomodo para distancias largas
Proceso de encapsulamiento y
desencapsulamiento de datos
Trata básicamente de cómo se transfiere la información desde el origen hasta el destino.

Las capas de la computadora de origen y destino (es decir, las capas de aplicación, de
transporte, de interred y de Host a red) hacen referencia a la arquitectura tcp/ip que
tiene cuatro capas.

Entonces, en el origen y en el destino se ejecutan todas las capas de la arquitectura.


Mientras que, en los dispositivos intermedios (los routers7) tenemos solo dos capas (de
interred y de host a red).

Atención: la capa de Interred de TCP/IP se corresponde con la capa de Red del


Modelo OSI (que viene a ser la capa 3). Asimismo, la capa de Host a red de TCP/IP se
corresponde con la capa Física y capa de Enlace del Modelo OSI.

La capa de aplicación es la capa que inicia la comunicación en el origen, esta capa


genera datos y estos datos se envían a la capa de transporte. Así, la capa de transporte
encapsula (o sea, le va a agregar información) y posteriormente, se le va a pasar a la
capa de interred. La capa de interred le va a pasar todos esos datos con información a
la capa de Host a red y finalmente, al haber descendido los datos (las PDU se les suele
llamar, que descienden por las diferentes capas en el origen), se convierten físicamente
en una sucesión de 1 y 0 que se trasladan al medio de transmisión.

7
Router: es un dispositivo de CAPA 3, porque cumple funciones de capa 1, capa 2 y capa 3 del modelo
OSI.
Esos unos y ceros llegan hasta el primer dispositivo (en este caso es un router, aunque
suele ser un switch) e ingresan a él a través de la capa de Host a red. Esto se debe a
que los bits entran por el cable y empiezan a ascender hacia las diferentes capas.

En definitiva, el router va a interpretar los bits y va a descubrir que hay una trama.
Entonces, desencapsula y la entrega a la capa de red8, donde tiene en cuenta la
dirección ip destino para ver hacia dónde va dirigido el paquete para consultar en su
tabla de encaminamiento9 y le va a indicar por cuál interfaz debe sacarlo. Luego, el
paquete se vuelve a encapsular y se pasa a las capas inferiores, hasta que de nuevo llega
a la capa física y se convierte de nuevo en bits.

En definitiva, los datos se encapsulan en el origen, viajan por cable o por aire, ascienden
hasta la máxima capa (la de interred) y se consultan las tablas de encaminamiento para
volver a encapsular (es decir, descienden los datos nuevamente y viajan hasta el
siguiente router). En el siguiente router, vuelven a hacer lo mismo (se desencapsula y
van subiendo los datos por las diferentes capas, y de nuevo el router consulta la ip de
destino y busca una tabla de encaminamiento).

Finalmente, de nuevo el paquete se vuelve a encapsular en una trama, las tramas se


convierten en bits y los bits viajan para llegar hasta la máquina destino y en la máquina
máquina destino entran por la placa y van a ir subiendo los datos por las diferentes
capas hasta que llegan a la capa de aplicación. Entonces, el proceso de
encapsulamiento y desencapsulamiento es cuando bajan los datos por las capas (se
encapsulan) y cuando ascienden los datos (se desencapsulan).

8
Capa de red o Interred: en esta capa se manejan paquetes y en la cabecera del paquete los campos
básicos que interesan en el encapsulamiento y desencapsulamiento son IP origen y la IP destino.
9
Encaminamiento: es tomar la decisión de por cuál de todas las interfaces que tiene un router vamos a
sacar los paquetes.
Encapsulamiento de datos
Recordemos que la arquitectura TCP/IP está dividida en cuatro capas:

● de Aplicación, que se corresponde con la capa 7, 6 y 5 del modelo OSI. Esta capa
se encarga de administrar datos.
● de Transporte, que se corresponde a la capa 4 del Modelo OSI. Esta capa
segmenta los datos y los encapsula, o sea, maneja segmentos. Esta capa tiene
dos protocolos: TCP y UDP.
● de Interred, que se corresponde a la capa 3 del Modelo OSI. En esta capa
tenemos el protocolo IP versión 4 e IP versión 6.
● de Host a red, que se corresponde a capa 1 y 2 del modelo OSI.

El dispositivo origen se encarga de manejar PDU10. La capa de aplicación va a generar


datos (puede ser un archivo muy grande y en ese caso, le va a pasar esos datos a la
capa de transporte, que se encarga de segmentarlos, o sea, hacerlos más chiquitos). La
capa de transporte, además de segmentar los datos, los encapsula (le agrega una
cabecera, que en la imagen es la cabecera de un protocolo que se llama TCP).

La capa de transporte le pasa los segmentos a su capa inmediata inferior, la capa de


Interred. La capa de interred se encarga de recibir al segmento y le agrega una

10
PDU: es la unidad de datos del protocolo. Cada capa de la arquitectura TCP/IP maneja un tipo de PDU
distinto (como que le pone nombres a los datos que maneja cada capa).
cabecera, que es la cabecera del protocolo IP y forma lo que es un paquete o
datagrama.

Luego, la capa de Interred le pasa ese paquete o datagrama a la capa inferior inmediata,
y esa capa (que es la capa de enlace) va a armar una trama, o sea, encapsula el paquete
y le agrega una cabecera Ethernet y un final de trama que es el código de redundancia
cíclica. Ahora bien, cuando estamos en la capa física trabajamos con bits. Es decir,
que la trama se convierte en bits que van a viajar al medio de transmisión (ya sea cable
o aire) y se dirigen hacia el siguiente dispositivo.

En el proceso de encapsulamiento, los datos bajan desde las capas superiores hacia
las capas inferiores.
Desencapsulamiento de datos

En el destino, los datos entran por la capa de Host a red (la capa más baja). Llegan los
bits desde el cable y se entregan a la capa superior (que sería la capa de enlace en el
modelo OSI) que se encarga de interpretar la trama. El dispositivo compara la dirección
mac de destino que viene en la cabecera con su propia mac de la placa de red y
chequea que la trama sea correcta (es decir, que de todos los bits que recibe le calcula
el CRC), entonces pueden pasar dos cosas:

● si coincide y es correcto va a procesar esa trama, desencapsula y la pasa a su


capa superior.
● si no coincide y es incorrecto el CRC descarta la trama. Y como Ethernet es una
tecnología de máximo esfuerzo (trata de que los datos lleguen pero no garantiza
nada) simplemente se descarta la trama y no avisa nada.

Luego, recordemos que en la cabecera Ethernet teníamos un campo tipo donde se


guarda el tipo de protocolo que estaba encapsulado (en este caso se encapsuló IP).
Entonces, la capa de enlace se fija en el valor del campo tipo.

● Si se trata de IPV4, elimina la cabecera Ethernet y la cola de trama y traslada este


paquete hacia la capa superior (la que corresponde a IPV4).

O sea, estamos desencapsulando y lo que nos queda por resultado es un paquete o


datagrama que se pasa a la capa superior.
La capa de Interred se fija si la IP destino coincide con la IP que tiene configurada la
máquina. Si coincide, procesa ese paquete y lo desencapsula de nuevo, quedándose
con el segmento, que lo entrega a la capa superior.

Para Ethernet, estas tres cosas pasan a ser datos porque cada
capa habla un protocolo diferente.

Para el protocolo IP, todo esto pasan a ser datos.

Ahora bien, en la capa de Transporte se interpreta la cabecera que le agrego el


protocolo TCP. Aquí se manejan puertos lógicos, como el puerto 80, el 443 (que es el
de HTTPS), etc. Se fija en el segmento si viene dirigido a algún puerto que se tenga
abierto y en caso de ser un sí, se procesa ese segmento y se desencapsula. En base al
número de puerto entregó los datos a esa Aplicación que está corriendo en ese
determinado número de puertos, pasando los datos finalmente a la capa de
Aplicación.
Dispositivos
Tarjeta de interfaz de red o placa de red (NIC)
● NIC- Network Interface Card
● Sinónimos: adaptador de red, placa de red, tarjeta de interfaz de red
● Una máquina para que tenga conectividad necesita sí o sí una NIC, si no, no se
puede conectar a una red porque no sabe cómo hacer para preparar los datos y
adaptarlos al medio de transmisión por el cual vayan a viajar.
● Brinda acceso físico a un medio de comunicación. (puede ser aire, cable, fibra
óptica)
● Opera en la capa física y en la capa de enlace del modelo OSI (decimos entonces
que la NIC es de capa 211). Cumple funciones de capa 2 y de capa 1.
● Existen diferentes placas de red y se diferencian en función de la capa física por la
cual tengan que viajar esos datos.
● Cada placa de red tiene asignada por el fabricante una dirección MAC
(almacenada en la ROM). Esto sirve para que un dispositivo sepa si esa trama va
dirigida a ella o no.
● Cada placa trabaja de manera autónoma independiente y procesa la trama, es
decir, analiza la MAC de destino y la compara con su propia MAC y si coincide, la
procesa y si no, la descarta. Es decir, detecta si una trama va dirigida a ella o no
analizando la dirección Mac destino de la trama.
● ¿Qué hará una máquina si recibe una trama que tiene todas f en la MAC de
destino? La va a procesar sí o sí, por más de que no coincida con su dirección
MAC ya que es de broadcast pero todas las placas ya están programadas para
que procesen tramas si van dirigidas a su propia dirección MAC o a una trama de
Broadcast.
● Detecta y comprueba errores en la trama. Es decir, ejecuta el algoritmo de código
de redundancia cíclica y chequea que no haya errores en la trama. Si no tiene
errores, desencapsula y pasa a la pila de protocolos.
● La placa de red va a recibir un paquete, lo va a encapsular (lo va a meter en una
trama, le agrega cabecera y cola) y lo manda hacia la capa física. O sea, encapsula
un paquete en una trama y lo envía al enlace de comunicación.
● El protocolo de capa de enlace está implementado en la NIC (802.3 - 802.11)
● Tecnología implementada en la NIC (Tipos de NIC):

11
RECORDATORIO XD: siempre que se hable del número de capas, se está haciendo referencia al
modelo OSI. En el modelo TCP/IP directamente llamamos a las capas por su nombre.
○ Ethernet (RJ-45 o conectores de fibra óptica). Tenemos 802.3 para
conectar UTP categoría 5 o 6 por ejemplo o también existe 802.3 pero
para fibra óptica.
○ las placas inalámbricas
Hub o concentrador
● Nos permite conectar varias computadoras o formar una red. En la actualidad ya
no lo usamos, directamente compramos un switch baratongo y genérico.
● Dispositivo que permite centralizar el cableado de una red de computadoras
formando una topología en estrella.
● Denominado comúnmente repetidor12 multipuerto.
● Al Hub le llega la señal por una interfaz, por un puerto y lo va a sacar por todos
los puertos menos por donde ingresó y obviamente le eleva la potencia a la señal
para que pueda viajar más distancia esa señal. Es decir, un Hub regenera la señal,
por eso se le llama repetidor multipuerto.
● Conecta de manera eléctrica todos los cables que llegan a él.
● Opera en la capa física (la capa 1) del Modelo OSI porque trabaja a nivel de bits.
● El Hub no tiene inteligencia, no procesa ni interpreta, simplemente recibe una
señal y lo saca por todos los puertos menos por donde ingresó.
● Si interconectamos varios Hubs, se extiende el dominio de colisión.
● Al manejarse Hubs, se ejecuta el protocolo CSMA/CD
● Su gran ventaja frente a la topología en Bus que se usaba antes con cable coaxil,
es que me permite enchufar y desenchufar máquinas mientras la red está
operativa. Entonces, decimos que facilita la conexión/desconexión de
computadoras.
● ¿En qué modo opera un Hub? semi dúplex o half duplex.
● Para que no colisionen las transmisiones de todas las máquinas, cada una debe
ejecutar el CSMA/CD (primero escucha el canal, si no hay nadie transmitiendo,
transmite y si dos transmiten a la vez, van a colisionar y va a tener que volver a
esperar algún tiempo aleatorio y volver a intentar de nuevo)

12
Repetidor: un repetidor normalmente tiene una entrada y una salida.
Bridge o puente
● Dispositivo de capa 2 (ya tiene cierta inteligencia). Opera en la capa de enlace
del Modelo OSI. (cumple las funciones de la capa 1 y de la capa 2)
● Segmenta la red en dos partes para dividir dominios de colisión y podemos
interconectar esos dos segmentos de red.
● Dispositivo que interconecta segmentos de red enviando tramas entre ellos en
función de la dirección MAC.
● Maneja tablas en función de la dirección MAC. O sea, maneja una tabla de
direcciones MAC por cada segmento que interconecta.
● Extiende el dominio de Broadcast, pero limita el dominio de colisión
● Separa redes a nivel MAC

Un router, al ser un dispositivo de capa 3 es inteligente y divide dominios de broadcast.


En esa imagen NO TENEMOS un router y por eso es que existe UN DOMINIO de
Broadcast.

Ventajas:
● Puede interconectar diferentes protocolos de capa de enlace
● Puedo tener en un segmento una tecnología y en otro segmento otra tecnología
diferente, entonces, un bridge hace de intermediario y me puede llegar a permitir
interconectar dos tecnologías de capa 2 distintas. Entonces recibe las tramas y las
transforma o las convierte a las tramas de acuerdo a qué tecnología tenga del
otro lado del puente
● Permite la interoperabilidad entre diferentes redes (Ethernet – WiFi)
● Permite un mayor número de estaciones ya que se divide/segmenta la red
● Permite incrementar la distancia física entre las estaciones → amplía el alcance
de la red. Como es un dispositivo que se enchufa (tiene corriente), regenera la
señal y eso hace que la señal pueda alejarse más, entonces permite que la pc
esté más lejos. Proporciona mayor alcance.
● Mejora el rendimiento separando el tráfico local. Se reduce el tráfico entre los
dispositivos para que no todos escuchen todo, si no que cada uno escucha lo
que le interesa.
● Mejora la confiabilidad, ya que aísla los errores y evita que falle todo el sistema.
● No requiere configuración, utiliza un mecanismo de autoaprendizaje.
Directamente se enchufa y el puente solo empieza a aprender qué máquinas
están de un lado del segmento de red y que máquinas están del otro lado del
segmento de red. O sea, aprende solo las direcciones MAC.
● Un access point es un puente, porque permite interconectar una red cableada
con una red inalámbrica. Entonces tiene que hacer una conversión de trama.
● Normalmente un puente interconecta dos tipos de redes
Switch o conmutador
● Dispositivo de interconexión que permite conectar equipos en red, formando una
LAN con topología en estrella
● Opera en la capa de enlace del modelo OSI. Es de capa 2.
● Trabaja con tramas
● No es necesario CSMA/CD porque cada puerto del switch es un dominio de
colisión
● Todos los puertos son full-dúplex, es decir, yo puedo a través de un puerto de
un switch transmitir y recibir simultáneamente. Por esto es que se pusieron tan
de moda y reemplazaron a los Hubs. Esto permite que se aproveche mucho
mejor el ancho de banda
● Cada puerto es un dominio de colisión. Por esto es que si se conecta
directamente una PC a un Switch no hace falta ejecutar el CSMA/CD porque no
va a colisionar con ninguna otra PC. Lo que sucede, es que la trama llega
directamente al switch.
● Mejora el rendimiento (la performance de la red) y la seguridad en las LANs (se
puede implementar seguridad de puerto en los switch, ejemplo: “por este puerto
solo se conecta tal dirección MAC” o sea, se “ancla” el puerto a ese dispositivo y
si se conecta otra PC no está habilitada y no puede comunicarse)
● Facilita la escalabilidad de la red
● Debido al cableado estructurado, es mejor ponerle numeritos a los puertos para
poder identificarlos y saber a qué PC están conectados. Además de que esto hace
que sea mucho más fácil detectar fallas y corregir problemas.

Consideraciones a tener en cuenta


Se deben tener en cuenta ciertos aspectos al adquirir un switch:

● Puertos:
○ Densidad → desde 4 a cientos de puertos por switch (depende del tipo o
función). La densidad es la cantidad de puertos que va tener ese
dispositivo y depende de la cantidad de PC o servidores que debemos
conectar. Es importante recalcar que SIEMPRE se debe prever un
crecimiento de la red para no estar muy limitados.
○ Velocidad de puertos → 10Mbps, 100Mbps, 1000Mbps, 10Gpbs.
■ Switch simétrico: Cuando todos los puertos tienen la misma
velocidad.
■ Switch asimétrico: Cuando no todos los puertos tienen la misma
velocidad.
○ Fijos (no se puede modificar la configuración física del switch) y
modulares (el switch viene con Slots que se pueden sacar y podemos
agregar más puertos, o sea que básicamente el switch es expandible y se
puede modificar la configuración física del switch).
○ De acceso (a los puertos de acceso se conectan las PC, los dispositivos o
los servidores) y troncales (se usan para interconectar por ejemplo un
switch con otro switch o un switch con un router)
○ De UTP y de fibra óptica
● Buffers para almacenamiento de las tramas, mientras más grande sea el buffer es
mejor. Esto es porque un switch cuando recibe una trama la guarda
momentáneamente en un búfer y después la saca por el puerto que la tiene que
sacar, hacia la máquina de destino.
● Administrable13/gestionable o no administrable/genéricos. Si no implementó
seguridad ni VLAN, con un switch genérico me sobra porque lo único que hace
es conmutar (solo me arma tablas de direcciones MAC). En cambio, si
implemento seguridad o VLAN, mi switch tiene que ser administrable porque
viene con un sistema operativo que es mucho más potente.

Existe un Switch layer 3 que es administrable.

13
Administrable: quiere decir que cuando se le instala el Sistema operativo, el fabricante le puede
agregar más funciones, por ende, un switch administrable brinda más servicios.
Técnicas de conmutación
● Almacenamiento y reenvío (store and forward) → almacena la trama
completa y luego detecta errores. Es la que más se usa y la que normalmente
viene por defecto. Lo que hace es almacenar la trama completa, ejecutar el
código de redundancia cíclica para detectar errores y chequear que sea
correcta, después se fija la MAC de destino, luego consulta en su tabla y recién
después de eso conmuta la trama. Esta técnica es muy lenta y como dijimos
antes, chequea el CRC.

Conmutar es enviar la trama al puerto destino.

● Método de corte
○ Cut-through → transfiere los datos al puerto destino apenas lee la
dirección MAC destino de la trama. Esta técnica es muy rápida.

Recordemos el dibujo de la trama:

El Switch recibe la trama y lo único que le importa es la Dirección Destino


(la MAC destino) para consultar en la tabla y ver esa MAC de destino en
qué puerto está conectado. Por ejemplo: está en el puerto 20 entonces lo
conmuta al puerto 20.

¿Qué problema tiene este método? Es muy rápido y puede conmutar


una trama corrupta/dañada o un fragmento de colisión.

● tamaño mínimo de las tramas ethernet: 64 bytes (46 bytes de


datos + 18 bytes de cabecera y cola). Esto es para distinguirla de los
fragmentos de colisión.

○ Libre de fragmentos → espera a leer los primeros 64 bytes de la trama.


Esta es una técnica intermedia, ni muy lenta ni muy rápida.

En esta técnica, el switch recibe la trama y lee la dirección de destino, pero


además, espera a leer los primeros 64 bytes. Si alcanza leer los primeros 64
bytes significa que no es un fragmento de colisión, entonces busca la
dirección de destino y conmuta al puerto correspondiente.
Si no alcanza a leer los primeros 64 bytes, significa que es un fragmento
de colisión y por ende, descarta la trama.

También tiene como inconveniente que puede conmutar tramas


erróneas porque no se chequea el CRC (código de redundancia cíclico)

Tabla de direcciones MAC


● El switch es inteligente ya que cuando le llegan los bits por una interfaz, no lo
pasa y lo transfiere a todas las interfaces, sino que solamente lo va a conmutar a
la interfaz de destino. Por eso se llama conmutador o switch, porque une el
origen con el destino (no saca por todas las interfaces como el hub).

● Para poder conmutar correctamente el Switch, lo que hace es mantener una


tabla de direcciones MAC, que cuando arranca el router está totalmente vacía y
la va construyendo de a poquito a medida que va aprendiendo.

● Tabla dinámica de direcciones MAC, denominada tabla CAM (Content


Addressable Memory)

● Se construye automáticamente

● Cuando arranca el switch la tabla está vacía


● El switch analiza las tramas entrantes y busca la dirección de destino en su tabla.
Si la encuentra, reenvía la trama por el puerto correspondiente. Si no la
encuentra, actúa como un hub y la difunde por todos sus puertos activos.
● Las entradas o renglones de la tabla CAM tienen un tiempo de vida limitado (TTL)
para permitir la movilidad de los dispositivos y mantener actualizada la tabla.
La trama entra por el puerto 1 del Switch y el Switch saca a la trama por todos los
puertos que tienen algo enchufado (o sea, saca la trama por los puertos donde hay PC),
excepto por el puerto 1 que es de donde viene la trama, ya que tiene su tabla vacía y
por ende, no sabe en qué puerto de switch está conectado a la máquina D (que es a
donde debo enviar la trama).

Cuando el Switch recibe la trama, se da cuenta que detrás de ese puerto hay una
máquina que tiene la dirección MAC de origen, entonces el switch aprende a través de
la dirección origen de las tramas (no de la de destino).

La máquina D le responde a la máquina A: cuando ingresa la nueva trama, el Switch


aprende que está la máquina D en el origen en el puerto 8 y la agrega a la tabla de
direcciones MAC. Ahora, en este caso, el Switch conmuta esa trama al puerto 1
solamente, ya que, al consultar la tabla, ve que la pc a donde quiere conmutar está en
el puerto 1.

Un switch porque permite comunicaciones simultáneas. El Hub no.


¿Qué pasa si se conecta un Hub?

Cada vez que ingresan datos se resetea ese temporizador que hay en cada entrada de la
tabla porque cada vez que ingresan datos el switch actualiza la tabla, Si durante 10
minutos no transmite ningún dato una dirección MAC, es decir, que no lanza datos a la
red, se borra esa entrada de la tabla, porque el Switch tiene que estar atento a que el
administrador venga y cambie una máquina y la ponga en otro puerto (por esto, cada
entrada de la tabla tiene un tiempo de vida).

DATAZO: cada dos minutos más o menos se borran las entradas de la tabla.

El Hub, cuando entra la señal por un puerto, lo saca por todos los todos los puertos del
Hub.
En un mismo puerto físico de un switch podemos tener varias direcciones MAC.

El Switch no sabe que tiene detrás de un puerto, si tiene sólo una pc o un servidor o si
tiene un hub o si tiene un switch, entonces cuando no sabe el destino lo saca por todos
los puertos independientemente que ya tenga registrado en la tabla estos valores.

Redundancia
Si se cae el enlace entre el Switch1 y el Switch 2,
el Switch 2 no podría comunicarse con el 1 ni con
el 3, sin embargo, la PC A si podría comunicarse
con la PC B. Pero para evitar estas situaciones
hacemos uso de la redundancia conectando el
Switch 2 al 3.

● La redundancia brinda fiabilidad


● Previene la interrupción de los servicios de red
a los usuarios
● La redundancia se logra mediante la instalación
de rutas alternativas

Características de la redundancia:

● es tolerante a fallos
● permite que si se cae un enlace, no se caiga toda la red
● se logra con rutas o caminos alternativos
● es costosa porque estoy gastando dos puertos del switch
● brinda fiabilidad y hace que la red siga funcionando por más que se caiga una
parte de la red o un segmento de la red

Bucles o loops
Por ejemplo: si entra una trama al switch 2 y
este switch no tiene el destino (o sea, no lo
tiene en la tabla). Entonces, el switch 2 saca la
trama por todos sus puertos menos por donde
ingresó. A su vez, el switch 1 recibe una trama y
la saca por un puerto al switch 3, el switch 3
saca esa trama por otro puerto al switch 2 y así
se va formando lo que es una tormenta de
difusión o broadcast.

● Redundancia → puede llevar a bucles o


loops cuando se utilizan dispositivos de
interconexión de capa de enlace como bridges
o switches
● Bucles → degradan el rendimiento de la red
● Tormentas de difusión → tramas atrapadas en un bucle de capa 2 que
consumen todo el ancho de banda disponible. Las tramas quedan eternamente
dando vueltas hasta que alguien venga y desenchufe un cable.
● Para solucionar estas tormentas de difusión o de broadcast se desarrolló el
protocolo STP.

Spanning Tree Protocol (STP)


● Algoritmo inventado por Radia Perlman en 1985
● Hace que los enlaces redundantes se anulen
● Protocolo de árbol de expansión estandarizado por el IEEE 802.1d en 1990
● Protocolo de capa 2 que se ejecuta en bridges y switches simplemente para
evitar que se produzcan estos bucles o loops eternamente
● Permite que el switch active o desactive los enlaces redundantes con la finalidad
de prevenir bucles o loops. O sea, hace que el enlace redundante este de
respaldo pero desactivado y lo activa cuando sea necesario.
● Transforma una red física de malla en una red lógica de árbol, donde va a haber
un solo camino o una sola forma de llegar a cada dispositivo
● Si se produce una falla en un enlace, STP recalcula el árbol de expansión y abre
puertos previamente bloqueados
● Existen diferentes variantes del protocolo dependiendo del tiempo que tarda en
converger el algoritmo (arma el árbol de expansión más rápido)
○ RSTP (Rapid Spanning Tree Protocol) – IEEE 802.1w (2004)
○ SPB (Shortest Path Bridging) – IEEE 802.1aq (2012)

Funcionamiento del STP

● Si existen bucles de capa 2, las tramas de difusión, multidifusión y unidifusión


desconocida se retransmiten siempre. Esto puede provocar la caída de una red
rápidamente.
● Construcción del árbol de expansión:

1. Elegir al bridge raíz: se le llama puente porque las tramas que se


intercambian son BPDU (unidad de datos del protocolo, o sea es PDU y no
más se le agrega B a las siglas por “puente”). Podría ser una Switch.

2. Elegir los puertos raíz

3. Elegir los puertos designados

4. Elegir los puertos bloqueados

● Cada puerto tiene un costo en función de la velocidad:

Mientras mayor sea la velocidad del puerto, menor es el costo. Porque si hay
muchos o varios switches interconectados se va a averiguar cuál es la ruta más
corta hacia este puente rise la forma de averiguarlo es sumando los costos de los
puertos por donde va atravesando hasta llegar al switch raíz o al puente raíz,
obviamente que me va a convenir las rutas que son más rápidas y siempre se
elige el menor valor.

● Los switches se comunican mediante mensajes de configuración BPDU (Bridge


Protocol Data Unit) que son tramas específicas de este protocolo. Con esas
tramas el protocolo es capaz de saber el estado de la red y así detectar cuando
un enlace se cae.
● Si un enlace se cae, automáticamente reconfigura todo el grafo de la red y vuelve
a armar otro árbol de expansión.
● Cada switch dispone de un identificador único (ID) a partir de una dirección MAC
única, que le asigna el fabricante. Para elegir el puente raíz, se elige el que tiene
menor prioridad y el menor ID.
● Cada puerto del switch recibe un identificador y tiene asociado un costo,
dependiendo de la velocidad del enlace
● Cada switch calcula el grafo de la red y observa si existe algún bucle, de existir, se
van desactivando interfaces hasta eliminar el bucle, construyendo un árbol de
expansión.
● Selección de un puente raíz. Cuando se encienden los switches empiezan a
intercambiar entre ellos unas tramas (BPDU) y a través de esas tramas, de entre
ellos, van conociendo y descubriendo la topología.

A medida que se van intercambiando las BPDU, cada switch al principio se


considera “puente raíz”. Y a medida que van circulando las tramas, se va
detectando que otro switch tiene menor ID (menor prioridad) y se va
actualizando la trama, por lo que básicamente se dan cuenta que es otro switch
el que va a ser el “puente raíz”.

● Los switches eligen como raíz del árbol a aquel switch que tiene el ID más bajo.
Una vez seleccionado el puente raíz, los switches eligen la forma de llegar a ese
switch raíz.
● Cada switch envía BPDUs por sus interfaces indicando su ID, el ID del switch raíz y
el costo para llegar a él, cada switch al reenviar los mensajes de otros suma el
costo de la propia interfaz.
● Con las BPDUs recibidas, cada switch calcula por cuál puerto puede llegar al
switch raíz con el mínimo costo. Ese es su puerto raíz. En caso de empate elige
de ID más bajo. Los switches aprenden cuál es la ruta más corta hacia el switch
raíz y esto se logra sumando al “costo” el valor de la interfaz. Una vez identificada
la ruta, el puerto por el cual sale se denomina “puerto raíz”.
● Los switches que no están en la ruta del raíz, se comunican con sus vecinos por
puertos designados que es aquel por el que accede al vecino con el mínimo
costo.
● Todos los puertos en el switch raíz son puertos designados. O sea, una vez que
está definido cuál es el puerto raíz, los otros puertos de ese switch se van a
llamar puertos designados y estos son los puertos por el cual se pueden conectar
a los vecinos que no son puente raíz, pero siempre con el menor costo.
● Todos los puertos conectados a las computadoras son puertos designados.
● Los puertos que no son ni raíz ni designados son puertos bloqueados (de
respaldo)

Hoy en día se trabaja con varios switches interconectados.

Explicación imagen: El switch 1 es el switch raíz. Cuando se siguen intercambiando las


BPDU, el switch 4 se da cuenta que pueden llegar al switch raíz por ese cablecito que
los une (que sería el camino más corto) o puede llegar al switch 1 por el camino más
largo (pasando por el switch 2, después por el 3 y finalmente llegaría al switch raíz),
obviamente se elige la ruta más corta ya que tiene un menor costo y denomina a ese
puerto (sería el F0/3) como “puerto raíz”.

Este puerto raíz es por donde tiene que sacar las tramas para llegar más rápido al switch
raíz.

Para que no se produzca la tormenta de broadcast se debe anular algún enlace si o si.
Porque si no, estaría teniendo enlaces redundantes y un switch NO PUEDE tener más de
un camino al switch raíz. Los enlaces redundantes sólo nos sirven de respaldo.

Bien, teniendo en cuenta eso, seguimos con el análisis. Ahora nos paramos en el switch
3 y este va a hacer lo mismo, o sea, buscar la ruta más corta para llegar al switch raíz (en
este caso elige claramente al puerto F0/8 como su puerto raíz).

El switch 2 hace también lo mismo, pero vemos que las dos rutas que puede elegir
tienen el mismo tamaño entonces podría elegir cualquiera, pero vamos a suponer que
en el puerto F0/5 tiene menor ID, entonces elije ese puerto como puerto raíz.

Ahora bien, como todos los switches arman un grafo de la topología, el switch 2 se da
cuenta que hay enlaces redundantes, por lo que bloquea al puerto que produce ese
enlace redundante (sería el puerto F0/6). Bloquear un puerto significa que lo anula
momentáneamente, el enlace está operativo y funciona pero el switch va a considerar
que no está funcionando por el momento y lo va a bloquear. Es decir, que ese puerto no
puede conmutar tramas.

¿Qué pasa si se cae un enlace, por ejemplo, el que está entre el switch 2 y el switch
4? Los switches se dan cuenta que se cae un enlace porque constantemente están
intercambiando tramas BPDU para ver si se realizó algún cambio en la topología. Al
caerse el enlace, automáticamente se reconfigura el árbol y se activa el enlace que
estaba bloqueado.

Todos los otros puertos del switch que no son troncales (los puertos troncales son los
que interconectan switches entre sí), son puertos designados.

Estados de los puertos de un switch


● Bloqueo: Así inician todos los puertos, pueden recibir BPDU's pero no las envian.
Las tramas de datos se descartan y no actualiza tablas. Bloquea a todos los
puertos inicialmente para que no existan enlaces redundantes.

Acá no se conmutan tramas de datos, simplemente reciben y procesan BPDU.

● Escucha: Los switches determinan si existe alguna otra ruta hacia el switch raíz, si
ésta tiene un costo mayor, se vuelve a Bloqueo. Las tramas de datos se descartan
y no se actualiza las tablas. Se envían BPDU’s.

Acá básicamente se escuchan tramas BPDU para tratar de ver quién es el switch
raíz o tantear cómo está configurada la red, para posteriormente armar el grafo.

Todavía no construyó las tablas ni conmuto tramas de datos. O sea, todavía no


están construyendo ni aprendiendo nada.

● Aprendizaje: Las tramas de datos se descartan pero se actualizan las tablas (el
switch aprende). Se procesan las BPDU’s.

Acá recibe las tramas de datos y empieza a aprender y construir las tablas. Al
ingresar la trama, se fija si la dirección MAC ya la tiene en ese puerto y en caso de
ser un si solo reconfigura el temporizador y en caso de ser un no, agrega esa
dirección a la tabla.

Todavía no conmuta tramas de datos.

● Envío: los puertos pueden enviar y recibir datos. Las tramas de datos se envían y
se actualizan las tablas. Se procesan las BPDU.
● Desactivado: Se produce cuando un administrador deshabilita el puerto o falla.
No se procesan las BPDU. Puedo apagar un puerto por temas de seguridad y, al
apagar el puerto es como si no tuviera nada conectado y por ende, no se
procesan las BPDU.

Siempre se procesan las BPDU para controlar los enlaces redundantes, son como
información de control que los switches tienen que intercambiar entre ellos para
construir una topología libre de bucles. O sea que además de enviar datos (nuestros
datos como videos, imágenes, etc) tienen que enviarse entre sí estas BPDU.

El único estado en el cual no se procesan las BPDU es en el estado desactivado porque


el switch ya no está conectado.
Redes LAN inalámbricas (WLAN)
Características de las WLAN
● WLAN (Wireless Local Area Network)
● Conjunto de dispositivos conectados a través de ondas electromagnéticas
● Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios
al minimizar las conexiones cableadas. Es decir, la gran ventaja de las redes
inalámbricas es la movilidad de los usuarios
● Muy popular en los hogares para compartir el acceso a Internet entre varios
dispositivos
● Ventaja → costo. Es menos costoso y más rápido instalar una red
inalámbrica, que una red cableada.
● Desventaja → seguridad
¿Qué es mejor, una red cableada o una red inalámbrica? Depende. Depende de
dónde se va a utilizar la red y la situación en la cual nos encontremos. Ejemplo: si se
tiene una empresa que recién está iniciando conviene mucho más instalar una red
cableada. En cambio, si se nos presenta la situación de algo que es temporario (o sea,
que no va a perdurar en el tiempo) nos conviene mucho más instalar una red
inalámbrica.

Red cableada Red inalámbrica

proporciona mayor seguridad y es fiable son mucho más inestables

garantiza mínimamente un ancho de banda el ancho de banda se reparte entre todos


los usuarios que están conectados, a
medida que se tiene mayor cantidad de
usuarios, el ancho de banda comienza a
bajar

podemos instalar switches, lo que nos en un momento determinado puede


permite que 2 o más dispositivos transmitan transmitir 1 solo dispositivo, o osea,
a la vez. transmiten de a uno por vez, por lo que el
método de acceso es mucho más lento

Si tenemos switches, no hace falta que acá si o si tenemos que usar métodos de
usemos algún método de acceso porque los acceso al medio
bits se lanzan directamente al cable y por
ende, no se debe esperar para transmitir.
Si tenemos un hub si o si se debe usar
algún método de acceso al medio.

rápida es un poco más lenta comparada a la


cableada.

más costosa y lenta para su instalación menos costosa y más rápida para su
instalación

podría decirse que no tiene tantas tiene muchas interferencias


interferencias

La señal es mucho más segura si va por un medio guiado.


Access Point (punto de acceso - AP)
● Dispositivo de red que interconecta equipos de comunicación inalámbricos, para
formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de
red inalámbricas (NIC)
● Toda la comunicación inalámbrica tiene que pasar a través del access point (es
como si fuera un hub)
● Los dispositivos para conectarse tienen que tener una NIC
● Permite la conexión de notebooks, tablets, smartphones, smartTV
● Brinda movilidad a los usuarios
● Utiliza los estándares IEEE 802.11 y todas sus variantes. Las placas inalámbricas
también tienen que implementar los mismos estándares (para hablar en el mismo
idioma y comunicarse)
● Dentro del Modelo OSI, podemos ubicarlo en la capa 2 porque trabaja con
direcciones MAC y además es un dispositivo que actúa como un bridge/puente
porque me permite interconectar dos redes distintas (una red inalámbrica con
una red cableada. Esto lo hace transformando la trama de la red inalámbrica a
una trama que pueda aceptar la red cableada)
● Permite conectar una red inalámbrica con una red cableada. La trama 802.11 de
la red inalámbrica se transforma a una trama 802.3 de una red cableada con
tecnología Ethernet.
● Conecta redes con protocolos de enlace diferentes (con protocolos de capa 2
distintas), realizando conversión de tramas
● Poseen una dirección IP para ser configurados. Se le asigna esta dirección IP
solamente para configurarlo a distancia, no encapsula ni nada de eso, lo único
que hace es acceder al dispositivo.
Router Modem WiFi
● Router de servicios integrados (ISR). Es decir, en un solo dispositivo tenemos
todas las funciones juntas.
● Utilizado en redes inalámbricas hogareñas
● Permite interconectar todos los dispositivos de un hogar (PC, notebooks,
impresoras, smartphones, SmartTV, etc.
● Brinda las siguientes funciones:
○ Router: hace traducción de direcciones y encamina los paquetes. Las
direcciones IP que usamos en nuestra casa son privadas, pero al
conectarnos a internet, las direcciones IP pasan a ser públicas (esto sería
cuando sale un paquete). Ahora, si descargamos algo de internet, o sea,
esto sería cuando entra el paquete, la dirección IP pasa de pública a
privada.
○ Switch
○ Access point
○ Módem
○ Conexión a internet
○ Asignación dinámica de direcciones IP a través del protocolo DHCP
(Dynamic Host Configuration Protocol)
● Imagenes de Router Modem WiFi:

Si queremos una mejor señal nos conviene estar conectados de manera fija (cableada) al
router modem wifi y ahí estaría haciendo el modemcito la función de Switch.
Arquitectura de IEEE 802.11
Componentes
● Son los dispositivos que vamos a interconectar
● Estaciones: PC, notebooks, impresoras, smartphones, SmartTV, etc. Son los
dispositivos que conectamos de manera inalámbrica.
● Medio inalámbrico: radiofrecuencias o infrarrojos. Sería el aire por donde van a
viajar las ondas.
● Celda: área geográfica en la cual una serie de dispositivos se interconectan entre
sí por un medio inalámbrico. La celda es el área de cobertura en la cual los
dispositivos van a poder tener conectividad. Para no perder conectividad se
utiliza una red (un sistema de distribución) de access point interconectados entre
sí.
● Access Point (AP): cumple la función de un bridge o puente. Nos permite
interconectar los dispositivos inalámbricos.
● Sistema de distribución: proporciona movilidad entre las celdas, permite
interconectar varias celdas.
● Conjunto de servicios básicos (BSS): conjunto de estaciones que se comunican
entre ellas (modo ad hoc, modo infraestructura). Es el área de cobertura donde
los dispositivos pueden interaccionar entre sí con un mismo SSID en una misma
red.
● Conjunto de servicio extendido (ESS): es la unión de varios BSS. Se dice que es
un “conjunto de servicio extendido” porque me permite hacer roaming14 entre
las distintas celdas, es decir, puedo salir de una celda e incorporarme a otra y
automáticamente voy a tener conectividad.
● ¿Cómo sabe el access point en qué celda está el dispositivo(por ejemplo, la
computadora)? A medida que el dispositivo se va desplazando en el área de
cobertura, se va asociando al access point de la nueva área de cobertura en la
cual está ingresando. Por ende, el access point registra a este dispositivo.

Si quiero comunicar a un dispositivo de una celda, con un dispositivo de otra


celda, los access point se intercomunican entre ellos para enviarse la trama. Por

14
Roaming: Es la posibilidad de un dispositivo inalámbrico de utilizar una cobertura de red distinta de la
principal. Esto es, por ejemplo, tengo una computadora que está en un área de cobertura, pero al
desplazarse y a medida que se va saliendo del área de cobertura, la computadora se disocia (se separa)
del access point de su área de cobertura y se asocia al access point de la nueva área de cobertura en la
cual está entrando.
esta razón, es que los access point deben estar interconectados a través de una
red cableada.

➢ Sistema basado en una arquitectura celular dividido en celdas


➢ Cada celda llamada BSS (Basic Service Set) es controlada por una estación base
(Access Point). Es como si fuera una topología en estrella imaginaria, toda la
comunicación para por el Access point.
➢ Los Access Point de cada celda se comunican entre sí a través de una red troncal
llamado Sistema de Distribución (DS)
➢ Sistema basado en una arquitectura celular dividido en celdas
➢ Cada celda llamada BSS (Basic Service Set) es controlada por una estación base
(Access Point)
➢ Los Access Point de cada celda se comunican entre sí a través de una red troncal
llamado Sistema de Distribución (DS)
➢ ESS es la unión de dos o más BSS interconectados por un sistema de distribución
(DS) por cable
Modos de Implementación de las redes inalámbricas
● Modo infraestructura: los dispositivos se interconectan entre sí a través de un
AP (access point). Toda la comunicación está centralizada en el access point.
○ Cada cliente se asocia con un Access Point
○ El Access Point realiza las funciones de coordinación. Todo el tráfico tiene
que pasar por el AP
○ El Access Point se conecta a otra red
○ El cliente envía y recibe sus tramas a través del Access Point
○ Se pueden conectar varios Access Point juntos mediante una red por cable
para formar un “Sistema de Distribución”, formando así una red 802.11
extendida.

● Modo ad-hoc: los dispositivos se interconectan entre sí sin necesidad de un AP


(access point).
○ Un conjunto de computadoras están asociadas entre sí
○ Se pueden enviar tramas directamente unas a otras
○ No hay Access Point
○ Mientras las dos computadoras tengan placas inalámbricas, se pueden
interconectar entre sí y formar una pequeña red inalámbrica de poquitos
dispositivos
¿Por qué el Access Point tiene dos antenitas (en el dibujito de modo infraestructura
lo podemos ver)? Porque está relacionado con la metodología de transmisión MIMO.
En MIMO se puede transmitir y recibir por varias antenas a la vez y sus siglas significan
“múltiple entrada, múltiple salida”.

Cuando la señal viaja por dos antenas y el dispositivo elige la antena con mejor señal, se
está hablando de las normas del 802.11 a, 802.11 b y 802.11 g. Esto se llama
diversificar.

A partir de la norma 802.11 n se comienza a utilizar la tecnología MIMO para tratar de


mejorar el ancho de banda y esas varias antenas transmiten simultáneamente entonces
pueden transmitir más bits a la vez.

Servicios del Sistema de Distribución (DS)

Los servicios son:

1. Asociación:
a. Cuando una computadora se conecta a una red tiene que asociarse a un
AP y el AP la tiene que autenticar. Esto es para que el AP sepa que
estamos en la red.
b. El Handshake es una forma de autenticación, es un intercambio de
información entre el AP y el dispositivo para realizar la autenticación del
dispositivo.
c. Existen protocolos que se utilizan actualmente y lo que hacen es validar la
autenticación constantemente.
d. Una estación debe estar asociada a un AP a través de un SSID
e. SSID (Service Set Identifier): nombre de la red formado por 32 caracteres
como máximo. Todos los dispositivos dentro de un BSS deben compartir
el mismo SSID. El SSID es el nombre de la red inalámbrica y entonces,
todas las celdas tienen un nombre.
f. Una estación (un dispositivo) sólo puede estar asociada a un AP por vez
g. El DS debe conocer en qué AP se encuentra la estación
h. Las estaciones anuncian al AP su identidad y sus capacidades
2. Disociación:
a. Es cuando un dispositivo sale de la red y deja de estar registrado en el AP
b. Utilizado por las estaciones antes de apagarse o salir de la red
c. La estación base puede usarla antes de su mantenimiento
d. Cualquiera de las partes (AP o estación) puede terminar la asociación
e. Cuando un AP se apaga, se produce automáticamente una disociación con
todos los dispositivos que tenia conectados.
3. Reasociación: Permite que una estación deje la asociación de un AP para pasar a
asociarse a otro AP. Permite hacer roaming.
4. Distribución:
a. Es todo el servicio que se brinda. Toda la red cableada sería, la
interconexión de los AP entre sí a través de una tecnología Ethernet por
ejemplo me permite trasladar o distribuir los datos desde un AP a otro.
b. Servicio por el cual se trasladan los datos desde el origen al destino.
c. Los datos son enviados al AP local, luego a través del DS al AP remoto,
para ser entregado a la estación destino. Por esto la trama tiene 4
direcciones MAC (la del dispositivo origen, la del AP que recibe la trama, la
del AP que entrega la trama y la del dispositivo destino)
5. Integración:
a. Permite convertir protocolos en función de la red destino (WiFi – Ethernet).
b. Cumple la función de puente ya que permite interconectar tecnologías
diferentes a nivel de capa 2.
c. Conecta tecnologías inalámbricas (como wifi, 802.11) con ethernet (802.3).
Asociación del cliente inalámbrico
● El cliente se debe asociar con un AP o router inalámbrico
● Se manejan 3 tipos de tramas:
○ tramas de control
○ tramas de administración
○ tramas de datos
● Se utilizan tramas de administración para completar el proceso:
○ Descubrir nuevos AP inalámbricos
○ Autenticar con el AP
○ Asociarse al AP
● Para permitir la negociación de estos procesos, se deben configurar los
parámetros en el AP y luego en el cliente. Primero se configura el AP (se define
contraseña, nombre de la red,etc) y luego el cliente descubre toda esa
configuración, ya que el AP periódicamente envía toda esa información (a través
de las tramas balizas)
● Para asociarse, un cliente inalámbrico y un AP deben acordar parámetros
específicos:
○ SSID: el cliente necesita conocer el nombre de la red para conectarse
○ Contraseña: para que el cliente se autentique en el AP porque es cifrado
simétrico
○ Modo de red: estándar 802.11 que se esté utilizando
○ Modo de seguridad: parámetros de seguridad, WEP, WPA o WPA2. Hoy
en día se usa WPA2
○ Configuración de canales: las bandas de frecuencia en uso

Lo celestito en la imagen es una transmisión de ondas electromagnéticas y representa


las ondas que viajan por el aire. Se produce la autenticación entre el AP y el dispositivo
inalámbrico y después se produce la asociación (si no logra la autenticación el AP no me
va a asociar).

Consideraciones importantes en IEEE 802.11


1. Confiabilidad:
a. Las redes inalámbricas son ruidosas e inseguras. Interferencia con otros
tipos de dispositivos
b. La tecnología inalámbrica lo que hace es enviar una trama de datos y
cuando la trama llega correctamente, el destino debe enviar un acuse de
recibo (ACK). Cuando el dispositivo detecta que se pierden datos al no
recibir los acuses de recibo, lo que hace es bajar la tasa de transmisión.
c. Estrategia: bajar la tasa de transmisión si se pierden demasiadas tramas
d. Si se entregan tramas con éxito: la estación puede aumentar la tasa de
transmisión
e. El dispositivo puede ir adaptándose a que tan bien esté funcionando la red
inalámbrica
f. Enviar tramas cortas: mejora la probabilidad de que la trama llegue
correctamente. Fragmenta los datos.
g. Para que los fragmentos lleguen ordenados, se dividen las tramas en
fragmentos numerados individualmente. No se puede transmitir el
fragmento K+1 hasta que no se haya recibido la confirmación del
fragmento k
h. Cuando se adquiere el canal se envían múltiples fragmentos como una
ráfaga.
i. Se puede detectar al canal de dos formas (adquirir el canal):
i. detección física: es simplemente si hay una señal o no, o sea, si hay
alguien transmitiendo.
ii. detección virtual: es que cada dispositivo lo que hace es mantener
un registro de todas las conversaciones que hay en la red en un
momento determinado, o sea que, básicamente es qué uso se está
haciendo de la red/canal. Esto se hace a través de un mecanismo
llamado NAV (vector de asignación del canal).

En NAV pongo el tiempo que voy a tardar en transmitir mi


información y en ese tiempo se incluye el tiempo que va a tardar la
trama de acuse de recibo.

Esto es para tratar de evitar las colisiones.

El ruido y la confiabilidad dependen de la frecuencia que usemos.

A mayor frecuencia, menor alcance. A mayor frecuencia, mayor absorción tienen


las paredes porque la longitud de onda es más corta.
2. Ahorro de energía:
a. Sirve para darle más vida útil a la batería de los dispositivos.
b. Cuando los dispositivos no tienen nada para transmitir le avisan al AP que
van a entrar en el modo ahorro de energía, por ende, cuando al AP le
llegan las tramas no se las entrega al dispositivo, sino que las guarda en
un buffer. Cuando el dispositivo se vuelve a activar, el AP le entrega esas
tramas.
c. La duración de las baterías de los dispositivos móviles es importante.
d. Objetivo del ahorro de energía: que los clientes no tengan de
desperdiciar energía cuando no tienen información para enviar o recibir
e. El cliente le avisa al Access Point que entrará en modo de ahorro de
energía
f. El Access Point controla cuando una estación entra en modo de ahorro de
energía, almacenando las tramas en un buffer
g. Tramas baliza (beacon frames):
i. Son difusiones periódicas que realiza el Access Point (cada 100
mseg). Manda esta información para que los dispositivos puedan
saber que hay un AP en esa red inalámbrica.
ii. Anuncian la presencia del Access Point a los clientes
iii. Llevan parámetros del sistema como el identificador del Access
Point, tiempo que falta para la siguiente baliza y configuración de
seguridad.
Pila de protocolos IEEE 802.11

La subcapa LLC es común a todas las tecnologías.

La subcapa MAC es totalmente dependiente de la parte física, es decir, cómo voy a


enviar la señal por el aire.

Existen distintas normas, que se diferencian en la forma de transmitir la señal :

● IEEE 802.11a: utiliza la multiplexión por división de frecuencia ortogonal


● IEEE 802.11b: utiliza lo que se llama “Espectro expandido”
● IEEE 802.11g: utiliza la multiplexión por división de frecuencia ortogonal
● IEEE 802.11n: utiliza la tecnología MIMO, que es para transmitir muchas señales
“en paralelo” por varias antenas. Es decir, transmite y recibe por varias antenas,
por lo que se logra un mayor ancho de banda.
● IEEE 802.11ac
Estándar IEEE 802.11
● Transmite señales en las bandas de frecuencias de 2,4 GHz y 5 GHz (no requieren
licencia)
● Bandas de frecuencias utilizadas por portones automáticos, teléfonos
inalámbricos, hornos microondas, etc.
● La banda 2,4 GHz está más saturada que la de 5 GHz
● La mayoría de las placas inalámbricas soporta todas las normas.

Estándar IEEE 802.11a

➢ Aprobado en 1999
➢ Utiliza la banda de frecuencias de 5 GHz
➢ Las señales son absorbidas más fácilmente por paredes y objetos sólidos, debido
a su longitud de onda más pequeña
➢ Utiliza 52 sub-portadoras de OFDM (Multiplexión por división de frecuencias
ortogonales). 48 se utilizan para datos y 4 para sincronización
➢ Velocidad máxima 54 Mbps. (velocidad real de 20 Mbps)
➢ Tiene un alcance de 20km con radios especiales
➢ La “velocidad máxima” no es lo mismo que la “velocidad real”, la velocidad real
siempre es menor porque hay muchísima sobrecarga, es decir, información extra
que se transmite. Entonces siempre la velocidad real que percibe el usuario es
mucho menor.

Estándar IEEE 802.11b

➢ La revisión del estándar original fue ratificada en 1999


➢ Es un método de espectro expandido con tasas máximas de transmisión de 11
Mbps
➢ Utiliza la banda de frecuencia de 2,4 GHz
➢ Los dispositivos que utilizan 802.11b pueden experimentar interferencias con
otros productos que funcionan en la misma banda de frecuencia de 2,4 GHz
➢ Rápida aceptación en el mercado

Estándar IEEE 802.11g

➢ Aprobado en 2003. Es la evolución del 802.11b


➢ Este estándar copia los modelos de modulación OFDM de 802.11a
➢ Opera en la banda de frecuencia de los 2,4 GHz (como el “b”), pero a tasas
teóricas máximas de 54 Mbps (en promedio 22 Mbps como el estándar “a”)
➢ Es compatible con el estándar “b” y utiliza las mismas frecuencias
➢ Es común que los productos soporten 802.11a/b/g en una sola NIC

Estándar IEEE 802.11n

➢ Norma ratificada en 2009


➢ Objetivo: brindar una tasa de transferencia real alta
➢ Velocidad máxima 600 Mbps (rendimiento real percibido por el usuario de 100
Mbps)
➢ Puede trabajar en dos bandas de frecuencias 2,4 GHz y 5 GHz, permitiendo esto
compatibilidad con dispositivos basados en todas las ediciones de tecnología de
WiFi (a/b/g)
➢ Utiliza la tecnología MIMO (múltiples entradas, múltiples salidas), que utiliza
múltiples antenas transmisoras y receptoras para mejorar el desempeño del
sistema
➢ Utiliza hasta 4 antenas para transmitir hasta 4 flujos de información a la vez

Estándar IEEE 802.11ac

➢ Norma aprobada en 2014


➢ Es una mejora del 802.11n
➢ Conocido como WiFi 5 o WiFi Gigabit
➢ Tasas de transferencia de hasta 1,3 Gbps con 3 antenas
➢ Opera en la banda de frecuencia de los 5 GHz
➢ Utiliza hasta 8 flujos MIMO e incluye modulación de alta densidad 256 QAM

Protocolo de la subcapa MAC 802.11 - CSMA/CA

Problemas:

● Los rangos de transmisión de las distintas estaciones pueden ser diferentes


● Como no todas las estaciones están dentro del alcance de radio de todas las
demás, las transmisiones que se realizan en una parte de una celda tal vez no se
reciban en las demás partes de la misma celda
● Terminal oculta: cuando una estación no puede detectar a un competidor
potencial por el medio, debido a que dicho competidor está demasiado lejos
● Terminal expuesta: cuando una estación no transmite porque cree que el
receptor está en la zona de interferencia y no es así. Esto desperdicia la
posibilidad de trasmisión de datos.
Normalmente las estaciones de trabajo pertenecen a distintas celdas. A veces una
computadora por estar distanciada de otra no es capaz de verla a esa computadora
simplemente porque no alcanza a darse cuenta que esa computadora está
transmitiendo o que está recibiendo información de otro dispositivo.

En el problema de la terminal oculta, vemos en la imagen que tenemos una


computadora que está transmitiendo (la C), entonces, la señal de esta computadora va a
abarcar un área de cobertura y la va a incluir a la computadora B. Entonces, la situación
es la siguiente: A quiere mandarle datos a B, pero no sabe que C está transmitiendo
porque está fuera del área de cobertura de C y por ende, no la ve (no le llega la señal a
la máquina A porque se encuentra lejos). El problema trata entonces, de que como A no
puede ver a C, se cree que B está libre y no es así. Este problema se relaciona con la
atenuación de la señal.

En el problema de la terminal expuesta, vemos en la imagen que B quiere mandarle


datos a C y C está libre. Pero, como B está dentro del área de cobertura de A piensa que
C está también dentro de la celda y por ende, B no puede recibir información cuando en
realidad sí podría recibir información porque está libre.
Seguridad en Redes Inalámbricas
WiFi Alliance:

● Organización que promueve la tecnología WiFi


● Certifica la interoperabilidad entre los productos WiFi

Tipos de autenticación:

● Autenticación de sistema abierto: ejemplo en un aeropuerto


○ No es necesario proporcionar contraseña
○ Utilizado para brindar acceso inalámbrico gratuito
● Autenticación de clave compartida
○ Permite autenticar y cifrar datos entre el cliente y el AP
○ La contraseña se comparte entre ambas partes

Autenticación de clave compartida

Significa que es simétrico, o sea, tenemos que preacordar una clave con el AP o con el
router.

● WEP (Wired Equivalent Privacy)


○ Sistema de cifrado incluido en el estándar original 802.11
○ Utiliza el algoritmo de cifrado RC4 con claves de 64 o 128 bits
○ No se recomienda su uso
● WPA (WiFi Protected Access)
○ Estándar de WiFi Alliance
○ Diseñado para utilizar un servidor de autenticación RADIUS
○ Implementa el Protocolo de Integridad de Clave Temporal (TKIP) que
cambia claves dinámicamente. Es decir, va modificando las claves
constantemente y va mandando desafíos
● WPA2
○ Ratificado en 2004
○ Utiliza el algoritmo de cifrado AES
● WPA3
○ Sucesor de WPA2, anunciado en 2018
Métodos de Autenticación

Personal:

● Utilizado en redes hogareñas o en pequeñas oficinas


● Los dispositivos se autentican con el router inalámbrico mediante una clave
precompartida (PSK)
● Autentica el AP

Enterprise:

● Utilizado en empresas, requiere un servidor de autenticación RADIUS (Servicio de


usuario de acceso telefónico de autenticación remota)
● El AP se comunica con un servidor de autenticación que tiene una Base de datos
con nombres de usuario y contraseñas para controlar el acceso a la red.
● Autentica el servidor

Una vez autenticado el dispositivo, recién ahí se asocia.

Estructura de la trama 802.11


Se definen tres clases de tramas:

1) Trama de datos: transportan información entre las estaciones y los Access Point
2) Trama de control: brindan asistencia a la transferencia entre estaciones
inalámbricas. Son para para tratar de ganar de alguna manera el canal y poder
transmitir datos:
a) Trama RTS
b) Trama CTS
c) Trama ACK
3) Trama de administración: permiten implementar los diferentes servicios
(autenticación, asociación, re-asociación, de baliza, de prueba, etc.)
Campo Control de trama (subcampos):

(lo subrayado en rosita es lo que está dentro de “Control de trama”)

❖ Versión del protocolo: distintas versiones pueden funcionar en la misma celda


❖ Tipo: datos, control o administración
❖ Subtipo: RTS o CTS
❖ Para DS: la trama va hacia el Sistema de Distribución
❖ De DS: viene desde el Sistema de Distribución
❖ Más fragmentos
❖ Reintentar: marca una retransmisión de una trama que se envió antes
❖ Administración de energía: el emisor entra en modo ahorro de energía
❖ Más datos: indica que el emisor tiene más tramas para el receptor
❖ Trama Protegida (WEP): el cuerpo de la trama se cifró por seguridad
❖ Orden: indica al receptor que la capa superior espera que las tramas lleguen en
estricto orden. En el destino, las tramas deben ser entregadas en orden.
❖ Duración: indica cuánto tiempo ocuparán el canal, la longitud de la trama y su
confirmación de recepción. Se mide en microsegundos. Es lo que usan las
estaciones para administrar el mecanismo NAV (Vector de Asignación de Red).
Indica cuánto tiempo va a durar la comunicación tanto de los datos como del
ACK para que las otras tramas no interfieran durante ese tiempo.
❖ Dirección 1: dirección MAC del destino (DA – Destination address)
❖ Dirección 2: dirección MAC del origen (SA – Source address)
❖ Dirección 3: dirección MAC del dispositivo inalámbrico que es el destinatario
inmediato de la trama (RA – Dirección del receptor). Es la dirección MAC del
primer access point al cual está conectado el dispositivo.
❖ Secuencia: numera las tramas para detectar tramas duplicadas. De los 16 bits
disponibles, 4 identifican el fragmento y 12 el número de secuencia
❖ Dirección 4: dirección MAC del dispositivo inalámbrico que transmitió la trama
(TA – Dirección del transmisor)
❖ Datos (cuerpo de la trama): carga útil hasta 2312 bytes. Acá va lo que estamos
encapsulando y es mayor a lo que soporta las tramas Ethernet (que recordemos
era 1518)
❖ FCS: secuencia de verificación de trama (CRC de 32 bits). O sea, acá está el
control de redundancia cíclica para garantizar que la trama sea correcta

En comparación con Ethernet, la cabecera aquí es más grande, ya que se le agregan 34


bytes a los Datos contra los 18 que habían en la trama Ethernet. Esto se debe al hecho
de que como las redes inalámbricas son más inseguras, debemos realizar más controles.
Bluetooth - IEEE 802.15
● Bluetooth es un estándar inalámbrico para interconectar computadoras,
dispositivos y accesorios a través de enlaces de radiofrecuencia de bajo consumo
de energía, corto alcance y económicos
● Desarrollado en 1998 por el consorcio SIG (Grupo de Interés Especial) formado
por Ericsson, IBM, Intel, Nokia y Toshiba
● Opera en la banda de frecuencia de los 2,4 GHz
● Ofrece la posibilidad de crear pequeñas redes inalámbricas (WPAN) y facilita la
sincronización de datos entre equipos personales. Esto es porque tenemos que
sincronizar y emparejar los dispositivos que nosotros vayamos a interconectar.
● Permite a los dispositivos encontrarse y conectarse entre sí, a lo cual se le conoce
como emparejamiento (pairing), además de que pueden transferir datos en
forma segura
● Tiene un formato de trama distinto
WiMax - IEEE 802.16
● WiMax (Worldwide Interoperability for Microwave Access)
● Desarrollada por el WiMax forum en Junio 2001
● Permite conectar dispositivos a Internet de forma inalámbrica en entornos rurales
● Opera en la banda de frecuencias 2,4 a 5,8 GHz
● Tecnología inalámbrica para redes WMAN, en distancias hasta 70 Km
● Se basa en la tecnología OFDM para asegurar un buen rendimiento y también se
basa en la tecnología MIMO para obtener altos niveles de tasas reales de
transferencia
● Con el OFDMA se pueden asignar distintos conjuntos de subportadoras a
distintas estaciones, de manera que más de una estación pueda enviar o recibir a
la vez. Permite que varios dispositivos transmitan a la vez.
● Tecnología punto multipunto
● La estación base controla y administra los canales de los enlaces ascendentes
(suscriptor a base) y descendentes (base a suscriptor)
● La subcapa MAC es orientada a conexión para brindar QoS para la comunicación
de telefonía y multimedia
● Es para brindar conectividad o acceso a internet en zonas rurales por ejemplo
donde nos llega a otro otro tipo de tecnología

En WiMax hay una estación base al cual se conecta a los dispositivos y esa estación base
es la que está conectada normalmente a través de una conexión cableada a la troncal de
internet. Esta tecnología se usa para brindar acceso a internet en zonas donde no hay
tecnología de cable o no hay tecnología telefónica.

No debería estar orientada a la conexión, sin embargo, sí permite establecer una


conexión si uno quiere brindar lo que se llama calidad de servicio. Entonces, para
determinados tipos de comunicaciones se establece una conexión y se reserva el canal
para que la calidad de la señal llegue y sea fluida.
Unidad 3: Capa de Interred –
Direccionamiento
● Equivale a la capa de red del modelo OSI
● Brinda un servicio de comunicación de datos entre máquinas. Permite que se
comuniquen máquinas o PCs en una red. Estas máquinas no necesariamente
deben estar en el mismo segmento de red, pueden estar en redes distintas.
Mientras que, la capa de enlace permite la comunicación de dispositivos que
están en el mismo segmento de red.

Ejemplo: mi máquina se puede comunicar con un servidor que está en otro lado
del mundo gracias a la existencia de la capa de interred.

● Se implementa sobre una red de conmutación de paquetes. Es decir, la


información que se maneja se llama paquetes y la van a manejar los routers. Los
routers van a encaminar paquetes.

En la conmutación de paquetes:

○ cada paquete se encamina en forma independiente

○ no existe un camino preestablecido desde el origen hasta el destino

○ los paquetes pueden ser rutas distintas, entonces pueden llegar


desordenados al destino

● No orientada a conexión. Esto es, cuando un dispositivo tiene datos para


transmitir simplemente los lanza a la red, es decir que, no establece una conexión
extremo a extremo.

Cada vez que una PC quiere transmitir datos simplemente se inyectan datos o
paquetes a la red, van ingresando a la red de manera independiente.

● Eje que mantiene unida toda la Internet. Sin esta capa no existiría internet
básicamente.
● Objetivo → permitir el ingreso de paquetes a la red y transportarlos en forma
independiente a su destino. Los paquetes llegan al destino saltando de router en
router.
● Cada vez que ingresa un paquete a la red, el router tiene que ver el contenido de
ese paquete y encaminarlo de manera independiente a cada paquete.
● Funciones:
○ Direccionamiento: a las máquinas se les debe asignar o configurar una
dirección IP para que puedan tener conectividad. Sin dirección IP no hay
conectividad de ningún tipo (ni siquiera con máquinas de su propia red).
○ Encaminamiento de paquetes: esta función implementan los routers.
Encaminar es tomar la decisión de que cada vez que ingresa un paquete
por una interfaz, decidir por cuál de todas las interfaces la va a sacar el
router.
○ Control de congestión: esto se hace para que la red no se sature. Si la red
empieza a llenarse de paquetes puede que colapse, entonces para que no
suceda eso, constantemente se tiene que controlar que no haya
demasiados paquetes en la red.
● Si la red no está congestionada, se puede usar “calidad de servicio” que
básicamente hace que la conexión esté bien. Ejemplo: veo una película en netflix
y no se interrumpe ni se corta.

¿En qué dispositivos se ejecuta la capa de interred? En el router, los hosts (PCs) y en
el servidor.

No se ejecuta en el switch porque este es un dispositivo de capa 2.

A veces se le configura un IP al Switch simplemente para administrarlo y gestionarlo


de manera remota pero nunca jamás un switch va a cumplir la función de Router.
Nunca el getawey va a ser la IP del switch. Un switch teóricamente no entiende la
capa de interred, solamente entiende capa 2 y capa 1.
Encaminamiento:

cuando entran los paquetes, el router desencapsula (va a obtener el paquete) y lee del
paquete la dirección IP de destino. Luego, consulta una tabla de encaminamiento y se
fija la IP destino y decide por qué interfaz sacarlo.

Si la red se congestiona y se pierden paquetes, los dispositivos retransmiten los


paquetes y se produce “una bola de nieve” (se hace más grande el problema) hasta que
la red colapsa y se cae. Por esta razón se realiza el control de congestión (se controla
que la cantidad de paquetes que viajan por la red no sean demasiados).
Direccionamiento IPv415
Características de una dirección
IPv4
En la actualidad contamos con dos
versiones del protocolo IP (Internet
Protocol), la IPv4 y la IPv6. Pertenece a la
capa de Internet (o Interred) del
protocolo TCP/IP y la capa de Red del
modelo OSI.

Una de las diversas funciones de este


protocolo es el direccionamiento, es
decir, asignar direcciones a los
dispositivos para que puedan
comunicarse.

● Identifican un dispositivo en una red: Una forma de identificar un dispositivo


en una red, es mediante la dirección IP.
● Permiten que los dispositivos se puedan comunicar: Si no se configura la IP de
un dispositivo en una red, esa máquina no tiene conectividad de red16.
● Son jerárquicas: Debido a esto, permiten determinar la ubicación física de un
dispositivo.17
● Formadas por 32 bits.
● Son lógicas, no físicas: Esto quiere decir que no vienen grabadas en una placa
(como es el caso de la dirección MAC) y pueden ir variando dinámicamente.
● Poseen una notación decimal dividida en 4 bytes separados por un punto.

15
https://youtu.be/0N9mUbvsSM4 - Direccionamiento IPv4: Parte 1
16
Si no se tiene conectividad de red se puede utilizar la computadora localmente y acceder a sus archivos
y aplicaciones, pero no a los de la red, o sea a ninguna otra pc que no sea la propia.
17
Al igual que en los números de teléfono el prefijo (por ejemplo, 0351) determina la zona del
dispositivo, en el direccionamiento IPv4 sucede algo similar.
El protocolo IPv4
● Se llama así porque pertenece a la capa de Interred
● Protocolo que mantiene unida toda la Internet
● Recibe datos (segmentos) de la capa de transporte y lo encapsula en un paquete
(le pone una cabecera y forma lo que sería el paquete)
● Cada paquete se encamina de manera independiente. Ejemplo: tengo que
mandar un archivo de 2 megas, no puedo lanzar 2 megas a la red juntos en un
solo paquete, si no que, la capa de transporte lo divide en trozos más pequeños y
lo pasa a la capa de interred, que encapsula cada uno de esos segmentos que
recibe formando así un paquete y cada uno de esos paquetitos se va a lanzar a la
red. Cuando lleguen a la red, los routers van a encaminar a cada paquete de
manera independiente (por distintos caminos ah) y pueden llegar desordenados
al destino, normalmente es la capa de transporte del destino quien ordena los
datos.
● Encaminar los paquetes de manera independiente es muy lento pero robusto
porque si se cae un enlace, puedo encaminar los paquetes por otra ruta.
● IP se basa para encaminar en la máscara de red y en tablas de encaminamiento.
Obviamente, también se tiene en cuenta la dirección IP de destino.
● En los routers se manejan estas tablas de encaminamiento que tienen direcciones
de red o de subred. Mientras que en los switches, las tablas almacenan a los
hosts (las MAC de PC de cada dispositivo).
● IP es no orientado a conexión
● IP no garantiza que se entregue el paquete en el destino. Intenta que lleguen
pero no garantiza nada.
● TCP asegura la entrega fiable de los datos. TCP es un protocolo de capa de
transporte y se encarga de segmentar los datos (dividirlos) y los entrega al
protocolo IP. Por ende, si se pierde un segmento, el que lo retransmite es este
protocolo TCP.
● ¿Por qué un paquete no llegaría al destino?
○ porque se cayó una red o un enlace
○ porque se produjo congestión (se llenó la memoria de los routers y
cuando se llenan los buffers del router simplemente descarta los paquetes
porque no tiene un lugar físico para almacenar bits)
Estructura de una dirección IPv4
La dirección IP se divide en dos partes, la primera que hace referencia a la red a la cual
está conectado un dispositivo (por esto se dice que es jerárquica), y la parte de Host,
que hace referencia al dispositivo mismo, su identificador.

32 bits

Parte de RED Parte de


HOST

Byte 1 Byte Byte 3 Byte


2 4

Clases de direcciones IPv4


Según cuantos bytes tome cada parte, podemos tener diferentes clases de direcciones:

● Clase A: 1 Byte como componente de Red y 3 como componentes de Host:


R.H.H.H

1 Byte 3 Bytes

RED HOST

0xxxxxxx 24 bits para Host

Byte 1 Byte 2 Byte 3 Byte 4

● Clase B: 2 Bytes como componentes de Red y 2 como componentes de Host:


R.R.H.H

2 Bytes 2 Bytes

RED HOST

10xxxxxx xxxxxxxx 16 bits para Host

Byte 1 Byte 2 Byte 3 Byte 4


● Clase C: 3 Bytes como componentes de Red y 1 como componente de Host:
R.R.R.H

3 Bytes 1 Byte

RED HOST

110xxxxx xxxxxxxx xxxxxxxx 8 bits para Host

Byte 1 Byte 2 Byte 3 Byte 4

● Clase D: Esta clase no es comercial, no se le puede asignar a una empresa o


persona, sino que se utiliza para multidifusión. Si yo le quiero mandar un mensaje
a un grupo de computadoras que no necesariamente tienen que estar en la
misma red, lo puedo hacer a través de direcciones especiales del tipo D

1110xxxx Direcciones de multidifusión

● Clase E: Está reservada por los desarrolladores del protocolo para hacer pruebas
y para usos futuros. Jamás encontraremos en la práctica una dirección de este
tipo.

1111xxxx Reservado para usos futuros / pruebas

Se puede deducir intuitivamente que en el caso de las direcciones clase A, van a haber
pocas redes de este tipo, pero una gran cantidad de Hosts, a diferencia de las redes
clase C, que van a tener muchas redes pero cada una con pocos Hosts.
¿Cómo determinar la clase a la que pertenece una dirección IPv4?
La dirección de red 0 está reservada, no se puede asignar a una máquina o red
específica, por lo que las clases tipo A no comienzan en 0.0.0.0, sino que comienzan en
1.0.0.0

Clase Dirección inicial Dirección final


(desde) (hasta)

A 1.0.0.018 127.255.255.255

B 128.0.0.019 191.255.255.255

C 192.0.0.020 223.255.255.255

D 224.0.0.0 239.255.255.255

Entonces se ve que la clase de una dirección IPv4 se determina por el valor del primer
Byte.

18
Esto es debido a que, como vimos anteriormente, la clase A comienza con 0xxxxxxx, pero al no poder
utilizar 00000000, el valor más pequeño en binario que se puede utilizar para la red de la clase A es el
00000001, o sea el 1 en decimal, por lo que la direccion de inicial queda en 1.0.0.0
19
Esto es debido a que, como vimos anteriormente, la clase B comienza con 10xxxxxx xxxxxxxx, y el 10 al
inicio de 2 bytes representa el 128
20
Esto es debido a que, como vimos anteriormente, la clase C comienza con 110xxxxx xxxxxxxx xxxxxxxx,
y el 110 al inicio de 3 bytes representa el 192
Cantidad de redes y cantidad de hosts
Clase A: Si en esta clase hay 7 “x” libres, es decir, 7 bits libres para nuevas direcciones de
red, entonces pueden existir 27 redes de clase A, cada una con 224 − 2 hosts21

Clase B: Al haber 14 bits libres para direcciones, pueden existir 214 redes clase B, cada
una con 216 − 2 hosts.

Clase C: Al haber 21 bits libres para direcciones, pueden existir 221 redes clase C, cada
una con 28 − 2 hosts.

Máscara de Red (o Máscara de Subred)


La Máscara de red identifica la parte de red de una dirección IPv4. Si vemos que la clase
A tiene una estructura R.H.H.H, entonces su máscara va a ser 255.0.0.022 (en cada byte
dedicado a direccionamiento de red, se coloca un 255). Análogamente podemos
deducir las máscaras de las demás clases de direcciones:

Clase Estructur Mascara Prefij


a o

A R.H.H.H 255.0.0.0 /823

B R.R.H.H 255.255.0.0 /16

C R.R.R.H 255.255.255.0 /24

Los 4 bytes de la máscara sólo pueden tomar 2 valores cada uno, 255 (en decimal, o
11111111 en binario) o cero.

21
Más adelante analizaremos cual es la razón por la que tenemos que restar 2 para obtener la cantidad
posible de Hosts.
22
Esta es la forma decimal de expresar la máscara, otra forma de hacerlo es mediante la utilización de un
prefijo, quedando la mascara de la clase A 255.0.0.0 / 8 (El “/8” es el prefijo).
23
Este prefijo representa la cantidad de bits encendidos para formar la máscara de red.
Direcciones de red
Por ejemplo, si tengo la dirección IPv4 172.10.2.3, rápidamente puedo deducir que
pertenece a una red de clase B, por lo que la dirección de red es 172.10.0.0, con una
mascara 255.255.0.0 /1624

Direcciones Especiales (o Direcciones Reservadas)

Direccion IP Significado

0.0.0.0 Este host (direccion local)

0.0.0.24 Un host de la red

255.255.255.255 Difusión en esta red local25

180.23.0.0 Dirección de red clase B

180.23.255.255 Difusion en la red 180.23.0.0

127.x.x.x Dirección de loopback

El hecho de que la dirección de red y la difusión sean direcciones especiales, es la razón


por la que anteriormente, al calcular la cantidad de hosts que podía tener una red,
tenemos que restarle dos, ya que estas dos direcciones no pueden ser tomadas por
ningún host.

24
Esto es en decimal, en binario la máscara quedaria 11111111.11111111.00000000.00000000
25
Cuando se transmite un mensaje en esta dirección, se hace referencia a que el mismo tiene que ser
transmitido a todos los dispositivos de una red local
Rangos de direcciones IPv4
Teniendo en cuenta lo anterior, si yo tengo la red clase C 200.4.8.0, el rango de
direcciones IP (es decir, el rango de valores que pueden tomar las direcciones IP de los
hosts en esta red) es (solo teniendo en cuenta el último de los 4 bytes):

Dirección de red 00000000 200.4.8.0

Primera IP valida 00000001 200.4.8.1

Segunda IP valida 00000010 200.4.8.2

... ...

Ultima IP valida 11111110 200.4.8.254

Broadcast o 11111111 200.4.8.255


difusion

Como la dirección de red y la de broadcast no son válidas para ser tomadas por un host,
el rango va desde 200.4.8.1 hasta 200.4.8.254.

Ejemplos de rango de direcciones IPv4


Direccion IP Clase Dirección de Red Mascara de red Primera IP valida Ultima IP valida Direccion de broadcast

189.56.8.40 B 189.56.0.0 255.255.0.0/16 189.56.0.1 189.56.255.254 189.56.255.255

126.15.10.8 A 126.0.0.0 255.0.0.0/8 126.0.0.1 126.255.255.254 126.255.255.255

201.72.45.20 C 201.72.45.0 255.255.255.0/24 201.72.45.1 201.72.45.254 201.72.45.255

150.30.5.3 B 150.30.0.0 255.255.0.0 150.30.0.1 150.30.255.254 150.30.255.255

14.16.32.4 A 14.0.0.0 255.0.0.0 14.0.0.1 14.255.255.254 14.255.255.255


Direcciones Privadas RFC (1918)
Todo lo relacionado con los protocolos TCP/IP son determinados por un organismo de
normalización llamado IETF.

Cuando se crearon las clases vistas (A, B y C) internet era muy pequeña, por lo que las
direcciones IP sobraban para la cantidad de dispositivos conectados en el mundo; Pero,
con el paso del tiempo y el creciente aumento de aparatos conectados a internet, nos
fuimos quedando sin direcciones IP, entonces lo que se hizo fue reservar algunas
direcciones IP para que tengan un uso privado (es decir, que se pueden utilizar dentro
de una empresa, organización, hogar, etc.).

Entonces, las direcciones privadas de una empresa A pueden repetirse en otra empresa
B, o en un hogar C, sin problema alguno26. De esta forma se permite la replicación de
direcciones IP.

El rango de las direcciones privadas es:

10.0.0.0 - 10.255.255.255

172.16.0.0 - 172.31.255.255

192.168.0.0 - 192.168.255.255

26
Importante: Las direcciones privadas no pueden repetirse en una misma red, solo en redes distintas
Parámetros a configurar en una PC para que tenga conectividad
● Direccion IP
● Máscara de red/subred

Con estos dos valores, la pc va a tener conectividad solamente dentro de mi LAN; Si


quiero que se vaya hacia otra LAN o hacia internet, debo configurar también:

● Puerta de Enlace o Gateway por defecto


● Dirección IP del servidor DNS
Subredes
Caracteristicas
● Son jerarquicas

● Las asigna el administrador de red

● Son visibles sólo dentro de la organización

● Se modifican las máscaras de subred

● Permite dividir el direccionamiento en función de las áreas de la empresa

● Reducen dominios de broadcast (es decir, ya no vamos a tener un solo dominio


de broadcast grande para toda la red, sino que vamos a tener varios pequeños)

● Facilita la implementación de seguridad


Creación de Subredes
Nosotros inicialmente teníamos una dirección IP dividida en la parte de RED y la parte
de HOST; Para agregar subredes, vamos a tener que agregar en el medio una parte de
SUBRED, tomando bits prestados de la parte de HOST:

Antes de implementar Subredes

RED HOST

Luego de implementar Subredes

RED SUBRED HOST

Supongamos una red Clase C, donde la parte de HOST tiene 8 bits, utilizando subredes
quedaría de la siguiente manera:

Sin Subred 00000000 0 Subredes 28 − 2 hosts

1 bit para Subred 00000000 21 Subredes 27 − 2 hosts

2 bits para Subred 00000000 22 Subredes 26 − 2 hosts

3 bits para Subred 00000000 23 Subredes 25 − 2 hosts


Mascara de Subred
Habíamos visto que la máscara por defecto de una red clase C era:

Decimal 255 255 255 0

Binario 11111111 11111111 11111111 00000000

La máscara de subred permite determinar la cantidad de bits que se pidieron prestados


e identificar la subred a la que pertenece un dispositivo. Todos los dispositivos de una
organización comparten la misma máscara de subred,

Si tenemos una subred clase C y pedimos prestados dos bits para la parte de subred, la
máscara de subred quedaría:

Decimal 255 255 255 192

Binario 11111111 11111111 11111111 11000000

Entonces para saber cuántos bits se pidieron prestados, necesito saber la máscara de
subred y la clase de red.27

Para seguir el ejemplo, si vamos viendo como quedarían las máscaras de subred para
una red clase B, nos quedaría

1 bit 255 255 128 0


prestado
11111111 11111111 10000000 00000000

2 bits 255 255 192 0


prestado
s 11111111 11111111 11000000 00000000

3 bits 255 255 224 0


prestado
s 11111111 11111111 11100000 00000000

27
Si solamente conocemos uno (o la máscara, o la clase de red, no podemos saber cuántos bits se
pidieron prestados para la subred)
9 bits 255 255 255 128
prestado
s 11111111 11111111 11111111 10000000

SIEMPRE tienen que quedarme al menos 2 bits en la parte de host. No puede haber
una subred que tenga solamente 1 bit para la parte de host porque sería ocupado por el
broadcast y la dirección de subred, por lo que no habría posibilidad de hosts.

Ejemplo de Cálculo de Subredes y rangos

Tomando la Red 200.2.4.0 (Clase C) con 2 bits prestados para subredes

Subred 4to Byte Dirección de Primera IP Ultima IP Broadcast


Subred valida valida

1 00000000 200.2.4.0 / 26 200.2.4.1 / 26 200.2.4.62 / 26 200.2.4.63 / 26

2 01000000 200.2.4.64 / 26 200.2.4.63 / 26 200.2.4.126 / 26 200.2.4.127 / 26

3 10000000 200.2.4.128 / 26 200.2.4.129 / 26 200.2.4.190 / 26 200.2.4.191 / 26

4 11000000 200.2.4.192 / 26 200.2.4.193 / 26 200.2.4.254 / 26 200.2.4.255 / 26

Toda ip debe ir acompañada siempre de su máscara para saber si es de host, broadcast,


a que subred pertenece, etc.

Conclusiones sobre Subredes


● Todas las máquinas de un área o departamento de una organización deben
pertenecer a la misma subred
● Todas las máquinas de una subred, comparten la misma máscara de subred y el
mismo gateway por defecto o puerta de enlace
Una PC debe tener configurado el gateway por defecto para tener conectividad fuera de
su LAN
Paquete IPv4 (encapsulamiento)

Los protocolos se explican de manera vertical.

¿Quién desarrolló el protocolo IP? La IETF28

Dentro del paquete manejamos renglones, cada renglón tiene 32 bits

Formato del datagrama IPv4

● Se organiza en renglones o palabras, es decir, se le suele llamar “palabra de 32


bits”.
● El campo ”opciones” es de tamaño variable (podría ser varias palabras de 32
bits).

28
IETF: organismo que se encarga de desarrollar protocolos que regulan la internet.
● Sin el campo opciones, la cabecera IPv4 tiene 20 bytes. Porque si cada renglón
son 32 bits (que es lo mismo que 4 bytes), entonces hacemos: 4*5= 20 bytes.
● Por otro lado y en comparación con esta, recordemos que la cabecera de Ethernet
ocupaba 18 bytes.
● Recordemos que un protocolo es darle una interpretación a los bits que van
llegando a través del cable.

Análisis de cada palabra:

1) Primer palabra:

➢ versión: es la versión del protocolo. Ethernet no tiene este campo. Este


campo versión me indica qué interpretación tengo que hacerle a los bits
que siguen. Como estamos hablando del protocolo IPv4, este campo
versión tendrá almacenado el cuatro en binario, o sea, “0100”.
➢ IHL: longitud de la cabecera en “palabras” de 32 bits. Tiene almacenado
un cinco en binario (es decir, “0101”) porque la cabecera tiene 5 palabras.
Esto me indica dónde termina la cabecera y dónde empiezan los datos
(además me doy cuenta si existen “opciones”). Necesitamos si o si este
campo porque la cabecera es variable debido a la existencia del campo
“opciones”.

Comparando con Ethernet, la cabecera de Ethernet es fija y no varía.

➢ Servicios Diferenciados: permite distinguir diferentes clases de servicios,


para brindar confiabilidad y velocidad. Permite darle prioridad a los
paquetes. Esto se debe a que no podemos tratar igual a un paquete que
corresponde a una página web que un paquete que envía audios.

Normalmente, la transferencia de datos en tiempo real lleva una prioridad


más alta.

➢ Longitud total del datagrama (mide todo el paquete). Tiene destinado 16


bits, por ende, se pueden manejar paquetes de hasta 64 KBytes
(equivalente a 65.536 bytes). Son paquetes muy grandes pero se
segmentan a paquetes más chicos porque siempre (o casi siempre) este
paquete debe atravesar una red Ethernet.

La carga útil de Ethernet, recordemos, eran 1500 Bytes (1,5 KBytes)).

2) Segunda palabra:

Existe una unidad máxima de transferencia (MTU). Cada interfaz de acuerdo al


protocolo que haya en ese interfaz configurada, es la cantidad de datos que voy
a poder incorporar. Es decir, la MTU es la cantidad de carga útil que puedo enviar
por una interfaz.

Todo el renglón se utiliza para implementar fragmentación, es decir, se divide el


paquete en partes más pequeñas para poder enviar los datos. El renglón consta
de los siguientes campos:

➢ Identificación: todos los paquetes tienen un ID


➢ este cuadradito en gris es un bit que no se usa actualmente.
➢ DF (don´t fragment = no fragmentar):
➢ MF(more fragment = más fragmento): avisa que hay más fragmentos,
porque no existe un campo que me defina la cantidad de fragmentos que
tengo.
➢ Desplazamiento del fragmento: permite reacomodar los fragmentos. Le
da el orden de los fragmentos.

¿Qué sucedería si el bit DF está activado? Significa que el router no puede


fragmentar ese paquete.
¿Qué hace el router si no puede fragmentar el paquete y no puede meterlo a
una trama? Descarta ese paquete y manda un mensaje al origen diciéndole “che el
paquete es muy grande” para que el origen fabrique paquetes más pequeños.

¿Quién reúne los fragmentos? la capa IP de la máquina destino, porque los


fragmentos pueden viajar por distintas rutas entonces sólo podrían encontrarse todos
una vez que se haya llegado al destino.

3) Tercer palabra:

➢ TTL (time to live): cantidad de saltos, evita que un paquete quede dando
vueltas por la red. El objetivo de este campo es que un paquete no quede
dando vueltas por internet eternamente. Esto se debe a que en internet
hay topología en maya (por ende, hay enlaces redundantes y podrían
existir loops o bucles). Cada vez que atraviesa un paquete se le va
restando tiempo de vida (cada vez que un paquete atraviesa un router, se
le descuenta un salto)

El TTL son 8 bits, por lo que como máximo puede ser igual a 255.

¿Qué pasa si el TTL llega a 0? Se descarta el paquete y no se informa


nada. Es el ICMP el que manda un mensaje al origen avisando que el
paquete se descartó porque el TTL llegó a 0 (tiempo de vida excedido).

Ahora bien, comparemos con Ethernet: Ethernet no tiene ningún campo


que sea TTL, por eso es que usamos el protocolo de STP.
➢ Protocolo: indica lo que se está encapsulando (TCP, UDP o ICMP). Este
campo me permite unir las capas entre sí. Acá meto el código de la carga
útil del paquete. Cuando el paquete llega al destino, se mira la cabecera y
el campo de protocolo, lo desencapsula y se lo entrega a la capa superior.
O sea que, me sirve para saber en el destino a qué protocolo de la capa
superior le entrego el paquete cuando se desencapsule.

Viene a ser como el campo “tipo” de la trama.

➢ Suma de verificación de la cabecera: controla integridad del paquete (de


la cabecera).

¿Dónde y cuántas veces se calcula la suma de verificación? Cada vez que pasa
por cada router porque podría pasar que en alguno de los routers la cabecera se vea
afectada y debería descartarse directamente el paquete.

Cuando el paquete llega al router, se calcula el checksum de la cabecera y lo


compara con el valor que viene del paquete:

● si coincide: lo procesa
● si no coincide: lo descarta

Si se procesa el paquete, el checksum va cambiando porque cambia el tiempo de vida.


O sea, se va recalculando el checksum en cada salto. Se calcula una vez en el origen y
una vez en el destino.
Esto es muy lento y nació por el hecho de que al inicio de internet, los enlaces no eran
fiables. Hoy en día, las comunicaciones son muy fiables, por lo que es innecesario
realizar este cálculo. IPv4 hace este cálculo porque así está programado, pero IPv6 NO
hace este cálculo.

4) Cuarta y Quinta palabra:

Como las IP tienen 32 bits, ocupan toda una palabra entera.

5) Sexta palabra:

Sólo se usa este campo cuando uno quiere analizar el estado de la red (si está
lenta, si está rápida).

¿Qué opciones podemos tener?

● Seguridad: si cifro el paquete, este campo contiene la información de qué


algoritmo de cifrado se utilizó para que en el destino se pueda descifrar
ese paquete.
● Encaminamiento estricto desde el origen: se puede configurar acá
direcciones IP de los saltos que quiero que haga ese paquete, o sea
específico la ruta por donde quiero que vaya el paquete. En definitiva,
coloco las IP de todos los routers por donde debe pasar el paquete. Esto
generalmente se realiza para analizar la red.
● Encaminamiento libre desde el origen: coloco las IP de los routers por
los que quiero que pase el paquete, pero no es obligatorio que pasen por
ahí.
● Registrar ruta: no dice nada en el campo opciones, pero está la función
que es “registrar ruta”, por lo que, cuando un router recibe un paquete, le
estampa su dirección IP y así, cada router va poniendo “esta es mi
dirección IP”. Así es como el administrador ve cuál es la ruta que siguió un
paquete.
● Marca de tiempo: cada vez que llega un paquete, el router le coloca la
hora en la cual llegó ese paquete y así sucesivamente. Se puede conocer
cuánto tiempo tardó en ser encaminado ese paquete. Esto nos sirve
también para evaluar el estado de la red. Para hacer esto de otra forma,
podemos usar el comando ping.

Todo esto de las palabras lo podemos ver con el Wireshark


Protocolo IPv6
Tunelización: es tratar de encaminar un paquete IPv6 dentro de otro paquete IPv4. Es
un mecanismo de transición (hoy en día coexisten IPv4 e IPv6). Esto nos sirve por
ejemplo para conectar una máquina que soporta IPv4 con una máquina que soporta
IPv6.

Existen diferentes técnicas de tunelización y los túneles normalmente se establecen


entre dos routers y por ende se produce esta situación que es como “un doble
encapsulamiento”.

Una de las técnicas, por ejemplo, es en la salida del router. Cuando llega el router de
destino donde termina el túnel, desencapsula, es decir que saca el paquete IPv4 y se
queda con el paquete IPv6 y se lo entrega al dispositivo.

¿Por qué surgió IPv6? Básicamente porque necesitan más direcciones ya que se
empezaron a agotar las direcciones IPv4 debido a que se produjo un crecimiento
exponencial de internet. IPv6 soporta una mayor cantidad de dispositivos.

Objetivos principales de IPv6


● Manejar millones de hosts
● Reducir el tamaño de las tablas de encaminamiento de los routers. El Router
recibe un paquete por una interfaz y en función de una tabla de encaminamiento,
busca la dirección IP de destino y trata de hacer una comparación con los
distintos renglones que tiene la tabla y decidir por cuál de las interfaces va a
sacar el paquete.
● Simplificar el protocolo: procesamiento más rápido en los routers. Al tener
menos campos en la cabecera se vuelve más rápido.
● Proporcionar mayor seguridad. Mientras que en IPv4 es opcional, acá es nativa.
● Permitir que el protocolo evolucione, es decir, que si se le quiere brindar una
nueva funcionalidad al protocolo IPv6 no hay que desarrollar otro protocolo
nuevo, sino que se le puede agregar una nueva cabecera para que brinde esa
nueva funcionalidad.
● Permitir que las versiones 4 y 6 coexistan por años. Acá entra el tema de la
tunelización.
Características avanzadas de IPv6
● Espacio de direccionamiento más grande
● Alcance y flexibilidad Global: en función de con qué dispositivos se conecten
usan una dirección IP o usan otra dirección IP.

Para poder conectarse con dispositivos que están del otro lado del mundo (o sea
que están muy lejanos) tienen que utilizar direcciones globales (que son
equivalentes a las direcciones públicas de IPv4).

● Sumarización: resumen de varias direcciones IP que abarque a muchas


direcciones IP.
● Plug-and-play: una computadora se conecta a un switch o un access point por
ejemplo y automáticamente tiene conectividad. Independientemente que alguien
le configure una dirección IP, la computadora sola se auto inventa su propia
dirección IPv6 (no hace falta que nadie le asigne una dirección IP).
● End to end sin NAT: en ipv6 no hace falta hacer traducción de direcciones, es
extremo a extremo sin necesidad de traducir nada.
● Cabecera más simple
● Encaminamiento eficiente porque el encaminamiento es geográfico y es similar
a la red telefónica
● No broadcasts
● No checksums (ejemplo el CRC se elimina). O sea que IPv6 no controla la
integridad ni del paquete ni de la cabecera, si no que a ese chequeo lo delega a
otras capas de la pila de protocolos, como por ejemplo la capa de transporte.
● Cabeceras de Extensión
● Etiquetas de flujo: permite encaminar físicamente a los paquetes. Surgió para
brindar calidad de servicio.

El protocolo IP a nivel general es no orientado a conexión porque está montado


sobre una red de conmutación de paquetes.
Gran espacio de direccionamiento

¿Por qué exageraron con el tema de la cantidad de direcciones en IPv6?

● porque como dijimos antes, en IPv4 se quedaron sin direcciones y bueno, no iban
a ser tan boludos de no prever el crecimiento de las direcciones esta vez xd
● y además, debido al “Internet de las cosas” (donde muchos dispositivos son ip
direccionables) ya no vamos a necesitar una dirección IP por persona, sino que
vamos a tener que hasta los objetos van a tener direcciones IP.
Resumen o sumarización de ruta

● Prefijos de resumen de ruta anunciados en la tabla de encaminamiento global


● Encaminamiento eficiente y escalable
● IPv6 no manera máscaras, maneja prefijos

Explicación de la imagen: Los proveedores de servicio (los Routers ISP) le asignan


direcciones IP a sus clientes con un prefijo de 48 bits. Entonces, si ambos routers
tuvieran por ejemplo 100 clientes, se deberían publicar unas 200 direcciones IP, es decir,
en la nube se deberían agregar 200 renglones en las tablas de encaminamiento.

Ante esto, para tratar de reducir las tablas de encaminamientos de las troncales de
internet, los routers hacen resúmenes de ruta. Este es un número que tiene un prefijo
menor (en la imagen se ve claramente que es de 32 el prefijo), por lo que, la dirección IP
“2001:0410::/32” abarca a las direcciones IP de los clientes de ambos routers.

A su vez, si hay otro proveedor de servicio y a medida que nos vamos acercando al
centro de internet, el prefijo cada vez es menor porque así se ahorran de tener
renglones en la tabla de encaminamiento.

El objetivo de todo esto es que los routers que están en la troncal de internet tengan
menos renglones en la tabla de encaminamiento, entonces comparan menos bits y al
comparar menos bits de la tabla de encaminamiento con la IP de destino del paquete
significa que lo encamina más rápido.
Comparación del encabezado de IPv4 e IPv6

1. Todo paquete IPv6 empieza con el campo “versión” igual que en IPv4 ya que,
como supimos decir en IPv4, en función de su valor es cómo se van a interpretar
todos los otros bits que le siguen.
● El campo versión en IPv4 dice “0100”
● El campo versión en IPv6 dice “0110”
2. El segundo campo es “clase de tráfico”, que antes, en IPv4 llamábamos “tipo de
servicio”. Sirve para distinguir flujos de tráfico distinto, o sea, para manejar
prioridades y brindar calidad de servicio. Ej: un mensaje de voz tiene más
prioridad que un correo electrónico.
3. El campo “etiqueta del flujo” establece que todos los paquetes que
corresponden a un mismo flujo tengan una misma etiqueta. De esta manera, los
routers lo encaminan más rápido y por el mismo camino físico.
4. El campo “longitud de payload” es la longitud de los datos (de la carga útil) que
estoy encapsulando.
5. El campo “siguiente cabecera” tiene la misma función que el campo “protocolo”
de IPv4. Es decir, acá tenemos lo que estoy encapsulando. Vendría a ser como el
protocolo de destino.
6. El campo “hop limit” (límite de saltos) es equivalente al “Time to live” de IPv4. En
IPv4 se usaba para contar segundos y ahora, en IPv6 se usa para contar saltos
(cuenta los routers por los que pasa). Este campo sirve para que no queden
dando vueltas eternamente paquetes en internet.
7. El campo “source address” (dirección origen) abarca 4 palabras (o sea, 4
renglones).
8. El campo “destination address” (dirección destino) abarca 4 palabras (o sea, 4
renglones).

La cabecera de IPv6 abarca 40 bytes. Porque tiene:

1 renglón (donde están los campos version, traffic class y flow label) de 32 bits (4
bytes).

1 renglón (donde están los campos payload, next header y hop limit) de 32 bits (4
bytes).

4 renglones (el campo source address) de 128 bits (16 bytes).

4 renglones (el campo destination address) de 128 bits (16 bytes).

Entonces tenemos 4 + 4 + 16 + 16 = 40 bytes

Algunos comentarios extras para facilitar comprensión:

● En comparación con IPv4, donde la cabecera ocupa 20 bytes (o sea que IPv4
ocupa menos bytes en la cabecera que IPv6). La diferencia radica en que, la
cabecera de IPv6 tiene menos campos que la cabecera de IPv4.

● Si un paquete es muy grande y no puede ser encapsulado, no se fragmenta ni


nada de eso que hacíamos en IPv4. Directamente avisamos “papu me estas
mandando un paquete muy grande, mandame uno más chico”.

● El campo de “longitud de cabecera” (IHL) de IPv4 fue eliminado en IPv6 porque


acá la cabecera es fija (siempre tiene la misma cantidad de bytes).

● El checksum de IPv4 también fue eliminado al crear IPv6.

● El campo opciones de IPv4, si bien fue eliminado en IPv6, no significa que en IPv6
no se manejan opciones. En IPv6 manejamos opciones de una forma distinta a
través del campo “Next header”(siguiente cabecera).
Cabeceras de extensión de IPv6 (es el campo “Next header”)

● IPv6 tiene cabeceras de extensión.


● IPv6 maneja las opciones más eficientemente.
● Donde dice “next header” (siguiente cabecera) puedo colar el código de un
protocolo o de otra cabecera. Dentro de esa otra cabecera tendremos otro
campo que dice “siguiente cabecera” y dentro de esta otra, tendremos otro
campo que dice “siguiente cabecera” y así sucesivamente se puede ir
expandiendo la cabecera de IPv6.

No es que uno agarra y pone cualquier cantidad de cabeceras. Claramente se


puede poner la cantidad que están definidas en el protocolo.

● Agregando más cabeceras logramos que el protocolo tenga nuevas


funcionalidades.
Explicación de la imagen:

● Ejemplo 1: Lo más común es que se tengan datos y estos datos están


encapsulados en un segmento TCP. A todo ese segmento se le encapsula y se le
agrega la cabecera IPv6, conformando un paquete. Así, en el campo “siguiente
cabecera” está el código de TCP (ya que se trata del protocolo que está
encapsulando) y en este caso no hay opciones.
● Ejemplo 2: En este ejemplo se agregó una opción, por ende, en donde dice
“siguiente cabecera” ya no va “TCP”, si no que va la opción de encaminamiento.

Aquí se agrega otra cabecera (sería la Routing Header) que tiene un campo
“longitud” para saber hasta dónde llega esa cabecera. A su vez, dentro de
Routing Header tenemos otro campo que dice “NH” (o sea, siguiente cabecera) y
allí es donde colocamos TCP.

Entonces, observamos claramente como el ejemplo 1 se agrandó agregando la


cabecera de encaminamiento (que es una opción).

● Ejemplo 3: en este caso, tenemos 2 opciones. Nuevamente, tenemos la opción


de encaminamiento y dentro de encaminamiento, tenemos la opción fragmento
y recién en la siguiente cabecera de fragmento tendremos a TCP.
● Ejemplo 4: en este caso, también tenemos dos opciones, una que corresponde al
fragmento y otra que corresponde a Seguridad.
Estas cabeceras son leídas por los routers y deben tener un orden y una lógica para ser
procesadas correctamente..

Representación de la dirección IPv6


● Una dirección IPv6 posee 128 bits
● Se representa por 8 grupos de 4 dígitos hexadecimales separados por “:”
● Ejemplo: 2031:0000:130F:0000:0000:09C0:876A:130B
● Los primeros ceros en cada grupo son opcionales
○ 2031:0000:130F:0000:0000:09C0:876A:130B
○ 2031:0000:1300:0000:0000:9C0:876A:130B
○ 2031:0:1300:0:0:9C0:876A:130B
○ 2031:0:1300::9C0:876A:130B
● Grupos sucesivos de 0 se pueden representar como :: (pero solo uno por
dirección, porque si no, no voy a saber cuántos grupos elimine)
○ si tuviera el caso de tener una dirección IP como esta:

2001:0000:0000:34:3333:0000:0000:222A

donde la cantidad de ceros son iguales de cada lado, puedo comprimir el


que quiera con :: pero en general, se comprimen los primeros.

Entonces, la dirección comprimida quedaría así:

2001::34:3333:0:0:222A

● Estos mecanismos de compresión nos permiten representar de forma sencilla las


direcciones IPv6, pero en el software siempre se completan los 128 bits en el
paquete.
Modelo de direccionamiento IPv6
¿Cuántas direcciones tiene una PC en IPv4 normalmente? 1 sola.

¿Qué pasa si cambio la dirección IPv4 que tenía?¿Cuál le queda? La dirección IPv4
que tenía es reemplazada por la nueva dirección IP.

¿Qué pasa en IPv6? En IPv6 una máquina puede tener y de hecho, va a tener, muchas
direcciones IP. Esto se debe a que las direcciones IP se asignan a las interfaces.

● Las direcciones se asignan a las interfaces


○ Cambio del modo de IPv4
● Las interfaces “esperan” tener múltiples direcciones. Como mínimo se van a tener
2 direcciones IP.
● Las direcciones tienen alcance:
○ Local de Enlace: se usa cuando el origen y el destino están en el mismo
segmento de red (FE80)
○ Local Única (ULA): se usa cuando el origen y el destino están en
segmentos de redes distintas. Es a nivel empresa. (empiezan con FC). En mi
empresa no debe haber dos ULA iguales.
○ Global: Es equivalente a la “pública” de IPv4. Proporciona conectividad de
extremo a extremo en el mundo, sin hacer traducciones.
● Las direcciones tienen tiempo de vida
● Tiene mayor alcance porque me permite conectar dispositivos que están más
alejados.

¿Una máquina puede tener la misma ULA que otra máquina pero en otra red
global? Si se puede.

Las únicas e irrepetibles son las Globales. Las de local enlace y local única se pueden
repetir.
Alcance de las direcciones IPv6

Explicación de la imagen:

● Local enlace: PC-A se comunica con PC-B


● Local única: PC-A se comunica con PC-D
● Global: las pc se conectan a Internet (normalmente empiezan con 2 o 3 las
direcciones)

Tipos de direcciones IPv6


Unicast (uno a uno):

● Dirección para una sola interfaz


● cuando se quiere comunicar un origen con un destino

Multicast (uno a muchos):

● Hace un uso más eficiente de la red


● Utiliza un gran rango de direcciones
● cuando queremos comunicar un origen a varios destinos
● son como las direcciones de grupo que vimos en IPv4 y que empezaban con tres
unos (o sea, es 224 en decimal).
○ clase A: empezaba con 0
○ clase B: empezaba con 10
○ clase C: empezaba con 110
○ clase D: empezaba con 1110
● en IPv6 empiezan con “FF”, que serían 8 unos.

Anycast (uno al más cercano):


● Asignada de un espacio de dirección unicast
● Múltiples dispositivos comparten la misma dirección
● Todos los nodos anycast deberían proveer servicio uniforme
● Los dispositivos origen envían paquetes a la dirección anycast
● Los routers deciden sobre el dispositivo más cercano para alcanzar aquel destino
● Adecuado para balanceo de carga, es decir, algunas peticiones van a un servidor
y otras peticiones van a otro servidor.
● en IPv6 puede haber dos máquinas que tengan la misma dirección IP dentro de
mi empresa. Estas máquinas normalmente son servidores y brindan el mismo
servicio.
● Anycast significa que cuando quiero que un paquete llegue a alguna de las
máquinas, el paquete va a llegar a la máquina que esté más cerca físicamente del
origen.
● En conclusión, es una dirección IP que se puede repetir dentro de una misma
empresa y se utiliza para brindar servicios del mismo tipo.
● En otras palabras, muchos dispositivos en IPv6 pueden tener además de su IP (o
sea, la IP unicast) otra dirección IP repetida con otra máquina dentro de la misma
red y esto se da porque estos dispositivos brindan servicios.

Tipos de direcciones IPv6 Unicast


● Global
● Local de Enlace
● Local Única (ULA)
● IPv4-mapeada: incorpora una dirección IPv4 dentro de una dirección IPv6
Prefijos de Tipos de Direcciones IPv6

Algunas notas extras:

➢ Con el valor de los primeros grupos de dígitos hexadecimales se puede conocer


el tipo de dirección del cual se trata.
➢ Si consultamos en nuestra compu para ver si nuestro proveedor de servicio tiene
IPv6 (poniendo el comando “ipconfig/all” en el CMD), en el caso de tenerlo, nos
va a aparecer la dirección de IPv6 y un “%” al final que hace referencia a la
interfaz.
➢ Se pueden tener muchas direcciones IP en cada interfaz.
➢ Si la computadora no está conectada a ninguna red, la FE80 se autoconfigura lo
mismo. En cuanto a IPv4, no se va a asignar la 0.0.0.0 sino que, se va a asignar la
169 y otra más que asigna Windows automáticamente cuando no consigue
ningún servidor DHCP que le asigne una IP.

➢ Cuando una máquina no tiene asignada ninguna dirección IP, lo que hace es
buscar un servidor DHCP y arma un paquete y pone en la IP origen “0.0.0.0” y
lanza el paquete.

Es decir, la máquina no se autoconfigura esa dirección IP, si no que es una forma


de identificar la IP origen de un paquete IPv4 cuando a la máquina no le asignó
una IP a través de un servidor DHCP o configuración manual.
Direcciones especiales
1. Dirección no especificada:
● Es cuando los 32 bits están en cero. Sería como el equivalente a 0.0.0.0 de
IPv4
● 0:0:0:0:0:0:0:0 o :: se utiliza solamente para indicar la ausencia de una
dirección
● Se utiliza como una dirección origen cuando una dirección única todavía
no ha sido determinada
● Nunca debe ser asignada a una interfaz o utilizada como una dirección
destino.
2. Dirección loopback:
● Es una dirección IP que se utiliza para chequear que la pila de protocolos
TCP/IP esté bien instalada
● 0:0:0:0:0:0:0:1 o ::1 se utiliza para identificar una interfaz loopback,
habilitando al nodo a enviar paquetes a sí mismo
● Equivalente a 127.x.x.x de IPv4
● Independientemente de si la computadora está conectada a algo o no (un
switch o AP) se puede ejecutar siempre un PING a la IP 127

● En IPv4 se derrocharon 2^24 direcciones IP. Es decir, se destinó toda una


red clase A para chequear la pila de protocolos instalada. En cambio, en
IPv6 sólo se derrocha una única dirección IP.

3. Direcciones locales de enlace (link-local o también unicast local):


● La dirección local de enlace comienza con FE8 (1111 1110 10) a FEB
(FE80::/10, FE90::/10, FEA0::/10, FEB0::/10)
● Posee normalmente el prefijo FE80::/64
● Se utiliza para comunicarse con los nodos vecinos en el mismo enlace
● Se configura automáticamente
● Un router IPv6 nunca re-envía tráfico local de enlace fuera del enlace
porque sólo pueden estar esas direcciones dentro del mismo segmento de
red.
● Ejemplo: FE80::21F:6CFF:FEB0:FD06
4. Dirección Multicast:
● Empiezan con FF
● “/8” significa que sí o sí los ocho primeros bits tienen que valer FF y ya
después puede valer cualquier cosa.
5. Direcciones ULA (unique local address):
● Empiezan con “FC”
● Destinado para comunicaciones locales, generalmente dentro de un sitio
(empresa)
● Se espera que no sean encaminadas en Internet
● Ejemplo: FC01:0:0:2::2
6. Prefijo de documentación:
● Sirve para que se realicen pruebas
● Empiezan con 2001:DB8
Direcciones Globales Unicast

Las direcciones IPv6 se dividen en dos partes, una parte hace referencia a lo que se
conoce como prefijo de red y la otra parte es el ID de interfaz. (Se suele decir que es 50-
50 porque los 128 bits se dividen a la mitad)

Todas las direcciones globales pueden empezar con “0010” o “0011”. Aunque en
general empiezan con “0010”.

En IPv6 ya está establecida la cantidad de bits que se usan para crear subredes. Por
ende, se puede llegar a tener 2^16 subredes (65.536 subredes).
Prefijos IPv6 (prefijo de enrutamiento global)
● Los prefijos en IPv6 identifican rutas o identificadores de subredes
○ 21DA:D3::/48 es un prefijo de ruta o red
○ 21DA:D3:0:2F3B::/64 es un prefijo de subred
● Cualquier prefijo que tenga menos de 64 bits es una ruta o rango de dirección
sumarizada
● No se utilizan máscaras de subred en IPv6
● En IPv6 no existe VLSM (máscara de subred de longitud variable), el número de
bits para identificar la subred es siempre 64
● La división de una dirección IPv6 es 50-50% (64 bits para el prefijo de red y 64
para el identificador de host).
● Para la siguiente dirección:
○ FEC0::2AC4:2AA:FF:FE9A:82D4 (lo que está a la izquierda corresponde al
identificador de red)

el identificador de red es: FEC0:0:0:2AC4::/64

el ID de interfaz es: 2AA:FF:FE9A:82D4


Direcciones IPv6 unicast global (y Anycast)
● La dirección unicast global y la anycast comparten el mismo formato de
dirección.
● Utiliza un prefijo de encaminamiento global. Una estructura que habilita el
resumen de ruta hacia arriba, eventualmente el ISP
● A una sola interfaz se le puede asignar múltiples direcciones de cualquier tipo
(unicast, anycast, multicast).
● IPv6 identifica interfaces, no nodos. Un NODO es identificado por cualquier
dirección unicast de cualquiera de sus interfaces
● Cada interfaz IPv6 habilitada debe contener al menos una dirección loopback
(::1/128) y una dirección de enlace local (la que empieza con FE80)
● Opcionalmente, cada interfaz puede tener múltiples direcciones locales únicas
(ULA) y globales
● La dirección Anycast es una dirección unicast global asignada a un conjunto de
interfaces (normalmente en diferentes nodos)
Registros regionales de internet (RIRs)

Para que el encaminamiento en IPv6 sea geográfico se dividió el mundo en cinco zonas
muy grandes. Nosotros pertenecemos a la LACNIC (Latinoamérica y el caribe).
Direcciones unicast global IPv6

● El prefijo de enrutamiento global es totalmente geográfico


● Direcciones unicast y anycast global son definidas por un prefijo de
encaminamiento global, un ID de subred y un ID de interfaz
○ Registry: es hasta el bit 23. Hace referencia al número de registro, al tipo
de registro.
○ ISP Prefix: es hasta el bit 32 e involucra al proveedor de servicio y el
registro.
○ Site prefix: hace referencia a cada uno de los clientes del proveedor de
servicio. Es hasta el bit 48 y sería la dirección de la empresa.
○ Subnet prefix: es la parte de la subred. Es decir, dentro de la empresa, se
manejan subredes.

Todo esto se debe a que los routers solo van a ver del paquete los primeros 23 bits. Y
así le van a delegar el paquete a alguno de los 5 registros mundiales y cuando el
paquete llega a alguno de los 5 registros, los routers leen hasta el bit 32 para poder
identificar a qué proveedor de servicio se le envía el paquete. Luego, para saber si el
paquete va a una empresa o no, se debe leer hasta el bit 48. Y finalmente, sí quiero
saber si el paquete va destinado a una subred dentro de la empresa, se debe leer hasta
el bit 64.

En conclusión, a medida que nos acercamos al destino hay que leer más bits.
Métodos de configuración de direcciones IPv6
1. Configuración manual
2. Autoconfiguración SIN estado
● No se registra qué IPv6 se le da a cada dispositivo, si no que, cada
dispositivo se auto inventa su propia parte de ID de interfaz, la parte de
red (prefijo de ruta) generalmente es asignada por un router
● Un host puede obtener automáticamente una dirección IPv6
● Permite funciones de plug & play de hosts
● Un nodo en su fase de inicialización puede obtener:
○ Prefijo de red IPv6
○ Router por defecto
○ Límite de saltos
○ MTU del enlace local
○ Validez del tiempo de vida
● Los routers y servidores se deben configurar manualmente. Es decir, a ellos
se les asigna manualmente la dirección IPv6.
● Las direcciones locales de enlace (en contraposición a las globales) se
configuran automáticamente en todos los nodos
● Los hosts escuchan anuncios de router (RA – Router advertisements). Cada
cierto tiempo, el router envía un mensaje indicando la dirección de red.
● Los hosts pueden crear una dirección IPv6 Global combinando:

○ Dirección EUI-64: son los 64 bits que se auto inventa el dispositivo


a partir de su dirección MAC (la dirección de la placa de red). Este
método es más inseguro.
○ número aleatorio: el sistema operativo genera un número
aleatorio. Para que este número no se repita (porque recordemos
que dos dispositivos no pueden tener la misma dirección IP global)
el sistema operativo, una vez generado el número aleatorio, ejecuta
un PING y si recibe una respuesta de alguna máquina (lo que
significa que alguien ya está usando esa dirección) entonces se
regenera el número aleatorio y así sucesivamente hasta que
obtenga una dirección única.
El número aleatorio puede estar repetido siempre y cuando el prefijo de enlace sea
distinto (porque claro, ahí las direcciones son distintas)

3. Autoconfiguración CON estado


● un servidor DHCPv6 asigna la dirección IPv6 completa
● registra a qué dispositivo le dio tal dirección IPv6

Autoconfiguración de ID de interfaz
● Facilita la autoconfiguración
● IEEE define el mecanismo para crear un EUI-64 a partir de direcciones MAC IEEE
802 (Ethernet)
● Como las direcciones MAC tienen 48 bits, se agregan entre el fabricante (vendor)
y el número de placa (serial number) 16 bits (la combinación 0xFFFE).
● El bit número 7 (que hace referencia al bit universal) debe estar en 1 (encendido)
para garantizar que no existan dos ID de interfaz iguales.

Configuración en GNU/Linux
● Formas para asignar una dirección IP a una interfaz:

● Visualizar la configuración de una interfaz de red:


➢ El “inet addr” es la dirección IPv4
➢ El “inet6 addr” es la dirección IPv6
➢ “Scope:Link” significa que tiene alcance solamente en el mismo segmento
de red
➢ “Scope:Site” significa que tiene alcance dentro de la empresa
● Visualizar la configuración de interfaces activas con direcciones IPv6:

En este ejemplo se ve que tiene “Scope global” (alcance global)

● Verificar conectividad con los comandos (generar tráfico en IPv6):


● capturando tráfico IPv6 con Wireshark:

todo lo marcado en azul es todo el paquete IPv6 y si le hacemos doble click nos
muestra lo siguiente (que sería la cabecera de IPv6):
Configuración IPv6 en Windows
Paso 1: hacemos click en lo marcado en azulcito

y entonces nos muestra por pantalla esto:


En el CMD de windows para ver:

● toda la configuración usamos el comando “ipconfig/all”


● la conectividad usamos el comando “ping ::1”
● la visualización de direcciones IPv6 usamos el comando “netsh interface ipv6
show address”
Direccionamiento IPv4 - VLANs

Como todas las pc tanto del área de ventas como del área de administración están
conectadas a un mismo switch, esto hace que todas las pc estén conectadas a la misma
red o a la misma subred. Por ende, todas pertenecen al mismo dominio de broadcast.
Esto significa que por ejemplo si una pc de ventas le quiere mandar información a otra
pc de ventas, las pc del área de administración también tendrán esa información y la
realidad es que esas cosas no deberían pasar.

¿Cómo solucionamos esto?

Dividimos el router para que tenga 2 interfaces LAN y así conectamos un Switch a una
interfaz y el otro switch a otra interfaz. Así puedo tener dos dominios de broadcast (uno
para cada área de la empresa), donde cada área tiene asignada su propia dirección de
subred.
A esto se le llama división física mediante dos redes físicas separadas.

¿Qué pasa si los empleados están en diferentes ubicaciones físicas dentro de la


misma empresa?

Este tipo de topología no se puede resolver con las redes físicas separadas. Entonce,
para resolver este conflicto surgieron las VLANs.

VLAN (Virtual local area network)


● Permiten crear redes lógicas separadas sobre una misma red física
● Permiten agrupar los empleados de una organización en forma lógica,
independientemente de su ubicación física
● Reducen los dominios de broadcast (uno por cada VLAN)
● Permiten implementar seguridad porque a nivel lógico se dividen en subredes
diferentes
● Se implementan sobre switches configurables
● Se debe especificar la cantidad de VLANs que habrá, el nombre de cada una y
qué dispositivos pertenecen a qué VLAN
● Se adaptan a la dinámica de una organización ya que permite que los empleados
se distribuyan en la empresa de cualquier forma físicamente y nosotros vamos a
agruparlos lógicamente con VLAN
● Cada VLAN tiene asignada una dirección de red/subred diferente
● Si se necesita comunicar VLANs entre sí, es necesario un router
● normalmente usamos una VLAN por cada departamento o área que tenemos.
Implementación de las VLANs

● lo de color rojo es todo lo que corresponde al area de administración


● lo de color azul es todo lo que corresponde al area de ventas
● lo de color verde es todo lo que corresponde al tráfico de telefonía

Se podría decir que VLAN es de capa 2.5 toma conceptos de capa 2 porque se
configura en el switch pero se le asigna una dirección IP a los distintos dispositivos
entonces también toma o adquiere conceptos de capa 3.

Como los switches solo entienden tramas, para que el switch pudiera distinguir qué
tramas venían de qué VLANs se tuvo que desarrollar el protocolo IEEE 802.1q ya que las
tramas normales no servían xd.

Protocolo IEEE 802.1q


● Estándar publicado en 1998
● Permite implementar VLANs en los switches
● Permite que varias VLANs compartan el mismo medio físico sin interferirse unas
con otras
● Agrega una “etiqueta” en la trama Ethernet que permite identificar la VLAN a la
cual pertenece
● Un switch posee enlaces de acceso (se conectan las pc) y enlaces troncales (se
conectan entre switches)
● Se configura en los enlaces troncales entre switches
Formato de trama IEEE 802.1q

● “tipo 0x8100” siempre es igual, sirve por si en un futuro se crea otro protocolo.
● “prioridad” sirve para distinguir las tramas que pertenecen a una VLAN con
respecto a las de otra VLAN.
● “CFI” ya no se está usando xd
● “VLAN ID” sirve para identificar las VLANs, si tenemos 12 bits podemos tener:
○ 2^12 = 4.096 VLANs diferentes

Los dispositivos no entienden del protocolo 802.1q.


Tipos de VLANs
1) VLAN estáticas
● Denominadas VLAN basadas en el puerto
● Creadas por el administrador de la red, mediante la asignación de los
puertos de un switch a dicha VLAN. El sistema operativo nos permite
manejar rangos.
● Cuando se conecta un dispositivo, automáticamente asume su pertenencia
a la VLAN a la que se asignó el puerto
● Son las más utilizadas
● no permite movilidad de los usuarios
● ¿Qué sucede si el usuario se conecta a otro puerto del switch? El
dispositivo no tendrá conectividad porque tiene otra subred configurada.
Y es por esto mismo que se relaciona con IPv4.
2) VLAN dinámicas
● La asignación se realiza a través de un servidor de base de datos VMPS
(VLAN Management Policy Server o Servidor de Gestión de Directivas de la
VLAN)
● El administrador de la red puede asignar los puertos que pertenecen a una
VLAN de manera automática en función de la dirección MAC del
dispositivo que se conecta al puerto o el nombre de usuario utilizado para
acceder al dispositivo.
● Cuando un dispositivo accede a la red, se hace una consulta a la base de
datos de miembros de la VLAN.
● Acá los puertos no están anclados a una determinada VLAN. Acá se
guarda en una base de datos toda la información de los usuarios y a que
VLAN pertenece cada usuario.
● es flexible porque permite que los dispositivos se salgan de un switch y se
conecten a otro y aún así, sigan perteneciendo a la misma VLAN.
● Se pueden crear en función del usuario o se pueden crear en función de la
dirección de la placa del dispositivo.
● Se usan generalmente en las empresas grandes

También podría gustarte