Resumen Rin
Resumen Rin
Resumen Rin
INFORMACIÓN
RESUMEN TEÓRICO - PRIMER PARCIAL
Unidad 1: Arquitectura de Redes ..................................................................................... 5
Introducción ................................................................................................................................................ 5
Arquitectura de protocolos TCP/IP..................................................................................................... 7
Modelo de referencia TCP/IP ............................................................................................................................ 9
Internet ....................................................................................................................................................... 14
Evolución ................................................................................................................................................................ 14
Servicios básicos .................................................................................................................................................. 15
La estructura actual de Internet..................................................................................................................... 15
Tipos de conexiones entre operadores ...................................................................................................... 17
Alternativas de conexión a Internet ............................................................................................................. 17
Organizaciones de estandarización ............................................................................................................. 18
Unidad 2: Capa de Acceso en Redes Locales ................................................................ 22
Repaso del Modelo de Referencia OSI ........................................................................................... 22
Capa de Enlace de Datos ..................................................................................................................... 23
Métodos de Acceso al Medio ............................................................................................................. 24
CSMA/CD ............................................................................................................................................................... 24
CSMA/CA ............................................................................................................................................................... 25
Token Ring (802.5) .............................................................................................................................................. 26
Estándares IEEE 802.3 ............................................................................................................................ 27
Ethernet .................................................................................................................................................................. 27
Fast-Ethernet ........................................................................................................................................................ 33
Gigabit-Ethernet .................................................................................................................................................. 34
10 Gigabit-Ethernet ............................................................................................................................................ 35
Proceso de encapsulamiento y desencapsulamiento de datos ............................................. 36
Encapsulamiento de datos .............................................................................................................................. 38
Desencapsulamiento de datos....................................................................................................................... 40
Dispositivos ............................................................................................................................................... 42
Tarjeta de interfaz de red o placa de red (NIC) ....................................................................................... 42
Hub o concentrador........................................................................................................................................... 44
Bridge o puente ................................................................................................................................................... 45
Switch o conmutador ........................................................................................................................................ 47
Redes LAN inalámbricas (WLAN) ...................................................................................................... 60
Características de las WLAN ........................................................................................................................... 60
Access Point (punto de acceso - AP) ........................................................................................................... 62
Router Modem WiFi ........................................................................................................................................... 63
Arquitectura de IEEE 802.11 ............................................................................................................................ 64
Bluetooth - IEEE 802.15 .................................................................................................................................... 80
WiMax - IEEE 802.16 .......................................................................................................................................... 81
Unidad 3: Capa de Interred – Direccionamiento .......................................................... 82
Direccionamiento IPv4 .......................................................................................................................... 85
Características de una dirección IPv4 .......................................................................................................... 85
Estructura de una dirección IPv4 ................................................................................................................... 87
Clases de direcciones IPv4 ............................................................................................................................... 87
Máscara de Red (o Máscara de Subred) .................................................................................................... 90
Direcciones de red .............................................................................................................................................. 91
Direcciones Especiales (o Direcciones Reservadas) ............................................................................... 91
Rangos de direcciones IPv4 ............................................................................................................................ 92
Direcciones Privadas RFC (1918) ................................................................................................................... 93
Parámetros a configurar en una PC para que tenga conectividad .................................................. 94
Subredes................................................................................................................................................................. 95
Paquete IPv4 (encapsulamiento) ................................................................................................................... 99
Protocolo IPv6 ........................................................................................................................................106
Objetivos principales de IPv6 ....................................................................................................................... 106
Características avanzadas de IPv6 .............................................................................................................. 107
Gran espacio de direccionamiento............................................................................................................. 108
Resumen o sumarización de ruta ............................................................................................................... 109
Comparación del encabezado de IPv4 e IPv6 ........................................................................................ 110
Cabeceras de extensión de IPv6 (es el campo “Next header”) ........................................................ 112
Representación de la dirección IPv6 .......................................................................................................... 114
Modelo de direccionamiento IPv6 ............................................................................................................. 115
Alcance de las direcciones IPv6 ................................................................................................................... 116
Tipos de direcciones IPv6 .............................................................................................................................. 116
Tipos de direcciones IPv6 Unicast .............................................................................................................. 117
Prefijos de Tipos de Direcciones IPv6 ....................................................................................................... 118
Direcciones especiales .................................................................................................................................... 119
Direcciones Globales Unicast ....................................................................................................................... 121
Prefijos IPv6 (prefijo de enrutamiento global) ....................................................................................... 122
Direcciones IPv6 unicast global (y Anycast) ............................................................................................ 123
Registros regionales de internet (RIRs)..................................................................................................... 124
Direcciones unicast global IPv6 ................................................................................................................... 125
Métodos de configuración de direcciones IPv6 .................................................................................... 126
Autoconfiguración de ID de interfaz ......................................................................................................... 127
Configuración en GNU/Linux ....................................................................................................................... 127
Configuración IPv6 en Windows ................................................................................................................. 130
Direccionamiento IPv4 - VLANs.......................................................................................................132
VLAN (Virtual local area network)............................................................................................................... 133
Implementación de las VLANs ..................................................................................................................... 134
Protocolo IEEE 802.1q ..................................................................................................................................... 134
Formato de trama IEEE 802.1q ..................................................................................................................... 135
Tipos de VLANs.................................................................................................................................................. 136
Unidad 1: Arquitectura de Redes
Introducción
¿Cuáles son los componentes de una red informática?
1
Azul: Dispositivos de Interconexión
¿Cómo se pueden clasificar las redes?
● Según el área de cobertura
○ PAN
○ LAN
○ MAN
○ WAN
○ Internet
● Segun la tecnologia de transmision
○ Redes de Difusión: Los datos llegan a varios dispositivos usando un
mismo medio, cada máquina tiene un identificador y mediante
direccionamiento se logra que un mensaje llegue al destino. Se puede
mandar un mensaje a un solo dispositivo o a todos al mismo tiempo
(broadcast)
○ Redes Punto a Punto: Los datos llegan de un punto específico a otro
directamente.
● Según la topología física
○ Estrella /Estrella Extendida
○ Bus o Canal
○ Malla Completa / Incompleta
○ Anillo
● Según la direccionalidad de los datos
○ Simplex
○ Semiduplex (Half-Duplex)
○ Duplex (Full-Duplex)
● Según el ancho de banda
○ Redes de Banda Angosta
○ Redes de Banda Ancha
● Según la movilidad de los dispositivos
○ Redes Fijas o Alambradas
○ Redes Móviles o Inalámbricas
Arquitectura de protocolos TCP/IP
Protocolo: Es un estándar que sirve para ponerse de acuerdo entre los distintos
dispositivos que se van a comunicar sobre cuál será el significado o interpretación que
tendrá una trama de bits (formato de una trama). Es un software que interpreta los bits
siempre de la misma forma, que previamente fue instalado en ambos dispositivos que
participan de la comunicación. Por ejemplo: al receptor únicamente le llegan unos y
ceros, entonces por medio de un protocolo se le dice cómo interpretarlos: los primeros
48 bits son de la dirección origen, los segundos 48 bits son de la dirección destino (es el
formato de trama).
• Conectividad permanente: con esto se busca que si se cae un nodo a través del
cual se está estableciendo una comunicación la misma no se pierda, esto implica
que los paquetes que se transmiten tomaran otro camino físico para llegar al
destino (conmutación de paquetes)
• Independiente del hardware y del sistema operativo: debe poder
implementarse sin importar el hardware o el sistema operativo que se esté
ejecutando en ese hardware.
• Transmitir todo tipo de información: permite transmitir archivos de texto,
videos, música, etc.
La arquitectura TCP/IP define los protocolos desde la capa de Interred hacia arriba,
desde esta capa para abajo (Host a red) no define nada ya que es independiente del
hardware y el sistema operativo. La capa de Host a red (también llamada capa de
enlace) abarca las dos primeras capas del modelo OSI: Enlace y Física.
Modelo de referencia TCP/IP
Función de cada nivel
Host a red
la función de esta capa es transferir datos entre maquinas que pertenecen al mismo
segmento o enlace.
Para poder transferir datos entre dos máquinas necesito tener alguna dirección para
que el switch sepa a qué maquina le envío los datos (o trama, propiamente dicho), en el
caso de que queramos comunicar la maquina A con la C esta dirección seria la MAC, si
quisiera comunicar la maquina A con la E utilizaría el IP lo que me haría trabajar en la
siguiente capa y no en esta debido a que aquí solo se trabaja entre dispositivos del
mismo segmento.
Interred
Esta capa es el eje que mantiene unida toda la arquitectura. Su misión es permitir que
los nodos inyecten paquetes en cualquier red y los hagan viajar en forma independiente
a su destino (que podría estar en una red diferente). Define un formato de paquete y
protocolo oficial llamado IP (Internet Protocol, protocolo de interred). El trabajo de esta
capa es entregar paquetes a donde se suponen que deben ir.
la función de esta capa es intercambiar datos entre maquinas que pertenecen a
segmentos distintos, es decir que están distantes entre ellas. En este caso hacemos lo
que se llama telecomunicación (comunicación a distancia). Esta capa tiene 3 funciones:
Direccionamiento, Encaminamiento y Control de congestión.
Transporte
esta capa tiene como función conectar dispositivos extremos a extremo. Esta conexión
es una conexión lógica, no física. Además, tiene dos funciones bien definidas por lo que
utiliza dos protocolos que son el TCP y el UDP para implementarlas. Las funciones a las
que antes hacíamos referencia son: Orientada a conexión y No orientada a conexión.
Otra funcionalidad que presenta esta capa es la de segmentación de datos.
Características del protocolo TCP
Este protocolo se utiliza para la transferencia de todo tipo de datos como las
transacciones bancarias, envíos de mail, etc.
Este protocolo se utiliza para las transmisiones en vivo o tiempo real de audio o video,
porque no me garantiza que los datos lleguen, pero me brinda mucha velocidad.
• No orientado a conexión
• No fiable: no me interesa garantizar que todos los datos enviados lleguen a
destino.
• Es muy rápido.
Aplicación
Evolución
Nace en Estados Unidos como una necesidad del departamento de defensa que
necesitaba garantizar conectividad todo el tiempo para su red (que era una red
telefónica), entonces a partir de esto se funda la DARPA –Agencia de Proyectos de
Investigación Avanzada para la Defensa-. Esta organización firma convenios con
universidades para que investiguen sobre la conmutación de paquetes, y de esta
manera se logra que las universidades se interconecten entre sí (inclusive a través de
dispositivos diferentes), dando origen a lo que se conoce como DARPANET, que es una
red de DARPA que estaba conformada por las redes de todas las universidades que
habían firmado el convenio antes mencionado con ARPA. Aquellas universidades que
querían conectarse a la red DARPA y no habían firmado el acuerdo no podían hacerlo,
es por este motivo que se da comienzo a la NSFNET –National Sciense Fundation o
Fundación Nacional de la Ciencia- para integrar a esta gente que quedo fuera.
A partir de estas dos grandes redes, como necesidad de unión de ambas, nace lo
que hoy en día conocemos como INTERNET. En el comienzo internet simplemente se
utilizaba por muy poca gente y para mandar algún archivo o mail, pero hoy en día es
una herramienta que contiene una cantidad inmensurable de integrantes que tuvo un
crecimiento muy grande debido a la World Wide Web que surgió en Europa. La WWW
surge como una necesidad de intercambiar documentos y páginas en HTML, de manera
que las personas puedan intercambiar documentos por más que se encuentren en
distintos países. En este entonces, todos los enlaces eran de 56k, que eran provistos por
las redes telefónicas a las que se contrataba para poder tener el servicio de internet.
Servicios básicos
• Correo electrónico
• Transferencia de archivos
• Grupos de noticias: si me interesa algún tema en particular me inscribo a un
grupo y recibo información sobre ese tema.
• Ejecución remota: me permite ejecutar comandos en otros dispositivos. Se usa
para configurar, o administrar otros dispositivos.
▪ Las redes Tier 1 son las redes de los grandes operadores globales (Global Carriers)
que tienen tendidos de fibra óptica por al menos dos continentes. Desde una red
Tier 1 se puede acceder a cualquier punto de Internet gracias a que es una
condición necesaria que todas las redes Tier 1 tienen que estar conectadas
entre sí. Se puede decir que las redes Tier 1 forman el actual backbone ó troncal
de Internet. Algunos ejemplos de compañías que poseen redes Tier 1 son:
▪ AOL a través de ATDN (AOL Transit Data Network)
▪ AT&T
▪ Verizon
▪ Inteliquent
▪ NTT Communications
▪ Telefonica International Wholesale Services (TIWS)
▪ Las redes Tier 2 son operadores de ámbito más regional que no pueden alcanzar
todos los puntos de Internet y que necesitan conectarse a una red Tier 1 para ello.
Su principal función es ofrecer servicios de conectividad a los operadores Tier 3.
Ejemplos de operadores Tier 2:
▪ Cable&Wireless
▪ British Telecom
▪ SingTel (Singapore Telecommunications Limited)
▪ Las redes Tier 3 pertenecen a los operadores que dan servicio de conexión a
Internet a los usuarios residenciales y a muchas empresas, los que conocemos
como ISP (Internet Service Provider) o Proveedores de acceso a Internet. Algunos
ejemplos son:
▪ En España: Movistar, Vodafone, Orange, Ono …
▪ En Latinoamérica: Movistar, TELMEX, AXTEL, Claro…
Conexión de peering. Conexión utilizada para el intercambio de tráfico sin coste entre
dos operadores. Cada operador publica sólo sus rutas y no otras rutas que tenga con
otros proveedores u otras rutas de peering, es decir, el peering sirve para acceder desde
un operador al rango de direcciones IP del otro operador, pero no sirve para llegar a
otros rangos de direcciones. Puede ser de dos tipos:
▪ Públicos: utilizando un IXP (ver el siguiente apartado)
▪ Privados: conexión directa entre los dos proveedores.
Cable-Modem: Esta tecnología está montada sobre la red de tv por cable, y esto es
posible porque utiliza distintas frecuencias para enviar (y recibir) datos y para enviar la
señal de cable. La diferencia con la conexión ADSL es que en ella tengo un ancho de
banda asignado punto a punto, y en este caso el ancho de banda se comparte entre
todos los abonados porque todos están conectados a una topología de red de bus.
Organizaciones de estandarización
• ITU (Unión Internacional de Telecomunicaciones): Esta organización está
formada por miembros voluntarios de muchos países distintos y por
representantes de algunas empresas que venden productos de
telecomunicaciones. Esta organizada en ramas según la misión u objetivo que
persiga:
o ITU
o ITU-T (Telecomunicaciones): se encarga de definir normas para las
telecomunicaciones de telefonía y comunicación de datos, en especial para las
tecnologías WAN. Por ejemplo cual debe ser la disposición de los pines de un
conector RJ11.
o ITU-R (Radiocomunicaciones): administra la comunicación a través del aire, y lo
hace definiendo quien va a transmitir en una banda determinada para evitar
que se pisen en las transmisiones. Esta rama determina estas normas y luego
la CNC (Comisión Nacional de Comunicaciones) de cada país las implementa,
es decir es el organismo que se encarga de controlar que las empresas no
transmitan en otra banda de frecuencias que no sea la que le fue asignada.
o ITU-D (Desarrollo): se encarga de investigar nuevas tecnologías y desarrollar
nuevos estándares.
• Internet:
Es un estándar de facto, ya que todos usamos internet sin que nadie nos obligue
a hacerlo.
o IAB (Consejo de Arquitectura de Internet): el objetivo del IAB es guiar por cual
camino debe ir desarrollándose internet.
o Internet Society – Sociedad de internet
o IETF (Internet Ingenieering Task Force – Fuerza de Tareas de Ingeniería de
Internet): es un grupo de personas que intenta ver que es lo hace falta a corto
plazo para desarrollar en Internet, investigan sobre temas o problemas que
deben ser solucionados en poco tiempo.
o IRTF (Internet Research Task Force – Fuerza de Tareas de Investigación de
Internet): investigan cosas que podrían desarrollarse para mejorar internet en
un largo periodo de tiempo, tienen una visión más a futuro.
Cuando alguien tiene una idea escribe un documento y lo comparte con todos, todas
las personas dan sus opiniones al respecto y si están todos de acuerdo se hace un
borrador que se publica. Si todos están de acuerdo en el borrador, recién ahí se le da el
formato de ley que se conoce como RFC (Request For Commments – Solicitud Para
Comentarios). La RFC es la ley de internet, me dicta las reglas que debo cumplir; son
documentos públicos que están en internet a los cuales todos tienen acceso. Los
desarrolladores consultan estos documentos para que sus programas o sistemas sean
compatibles con las normas establecidas.
Extras de la guía de Ceci
¿Qué velocidad tenían los primeros enlaces que conectaban los nodos
denominados IMP?
56 kbps
¿Qué es CABASE?
Su objetivo es lograr un efectivo aprovechamiento de las TICs en el proceso de
enseñanza y aprendizaje en escuelas de nivel medio de localidades pequeñas y
medianas de la Argentina, reduciendo la brecha digital entre docentes y alumnos.
Cada capa brinda servicios a la capa superior y utiliza servicios de la capa inferior.
Capa de Enlace de Datos
Esta capa está dividida en dos subcapas, la LLC (Control de Enlace Lógico - Logical Link
Control) y la subcapa MAC (Control de Acceso al Medio - Media Access Control). La
primera se va a relacionar con las capas superiores (más relacionadas con el Software) y
la segunda con las capas inferiores (más relacionadas con el Hardware).
La subcapa LLC IEEE 802.2 es común a todas las tecnologías; Recibe de la capa de red
un paquete, lo encapsula en una trama y escribe en la misma que es lo que está
encapsulando, y después se lo pasa a la subtrama MAC.
En la subcapa MAC tenemos diferentes tecnologías (ethernet y todas sus variantes, wifi
y todas sus variantes, bluetooth y todas sus variantes) que ocupan tanto la capa de
enlace a datos como la capa física. La capa de enlace de datos prepara los datos para
que puedan ser transmitidos por un determinado medio de transmisión.
2
En la Cátedra de Redes solo vamos a analizar la forma Dinámica de acceder al medio
Métodos de Acceso al Medio
CSMA/CD
Carrier Sense Multiple Access/Collision Detection
Se utiliza en las redes de área local LAN Ethernet clásicas. La estación escucha el canal; Si
no hay nadie transmitiendo, transmite la trama.
Lo que se hace es escuchar el medio para ver si está libre, y cuando eso sucede, avisa a
todos los dispositivos enviando una trama de control llamada RTS (Request to Send).
Si el dispositivo está libre para transmitir, responde con una CTS (Clear to Send).
Al final, el receptor envía un ACK si recibió correctamente los datos, y un NAK en caso
contrario (por ejemplo, si algún bit llegó mal).
Es en parte por todo este proceso que las transmisiones inalámbricas son mucho más
lentas que las alambricas.
● Cada equipo anuncia su intención de transmitir para evitar las colisiones de las
tramas de datos.
● Cuando el medio está libre, la estación espera un tiempo aleatorio adicional corto
(para prevenir aún más colisiones) y solamente si el medio sigue libre, transmite.
● La estación de origen primero envía una trama corta RTS. Este mensaje contiene
las direcciones MAC del equipo origen y del equipo destino.
Token Ring (802.5)
Es un protocolo libre de colisiones. Utiliza una topología física en estrella y lógica en
anillo.
Funciona en la capa de enlace (solamente usa la subcapa MAC) y en la capa física del
modelo OSI. Posee velocidades de 3 a 10 Mbps.
Es una tecnología de Máximo Esfuerzo, esto quiere decir que lanza la trama de datos al
medio sin esperar confirmación. No importa si la trama llega correctamente o no.
Las primeras tecnologías Ethernet se implementan sobre cable coaxial con topología
física de canal:
Solo un dispositivo puede transmitir al mismo tiempo (por eso es Half-Duplex). Mientras
más dispositivos haya en la red, más lenta se pone la red.
3
El “2” viene del largo máximo del cable, casi 200 metros (más exactamente, 185).
4
El “5” viene del largo máximo del cable, 500 metros.
Más adelante, se cambió el HUB por un Switch5, y surge:
● Ethernet Conmutada
Al utilizar Switches, se reduce el dominio de colisión a cada puerto del switch, y más de
un dispositivo puede transmitir al mismo tiempo. No es necesario utilizar CSMA/CD. Es
Full-Duplex y es la más utilizada actualmente. Puede haber comunicaciones simultáneas
con un mismo receptor (almacena la entrada en un buffer y la va liberando).
5
El HUB no tiene nada de inteligencia, en cambio los Switches empezaron ser inteligentes mediante la
utilización de un Sistema Operativo.
Dominios de Colisión
● Es un segmento físico de una red donde las tramas pueden colisionar.
● Los repetidores y hubs extienden el dominio de colisión (la señal llega más lejos
pero sin disminuir colisiones).
● Los Switches dividen el dominio de colisión.
En la imagen podemos ver los dominios de colisión que tiene cada dispositivo, siendo:
● H: HUB
● SW: Switch
● R: Router
Dominios de Broadcast
Es un área lógica donde los dispositivos pueden comunicarse directamente entre sí, sin
necesidad de un router.
Tipo: Tipo de datos (IPv4, IPv6, o cualquier otro protocolo). Este campo es completado
por la subcapa LLC.
Datos: Como mínimo 46 bytes. Si solo tengo que enviar 3 (por ejemplo), los otros 43
son de relleno para completar el tamaño mínimo de la trama.
IEEE 802.3
Datos
Secuencia de Verificación de Trama: Código de redundancia que ayuda a saber si la
trama es correcta o no
Tamaño de trama6: Mínimo 64 bytes (46 bytes serían de datos), Máximo 1518 bytes
(1500 bytes de datos)
6
No se cuenta el preámbulo para el tamaño de la trama
Direcciones MAC
Media Access Control
Formato:
El OUI identifica a cada empresa que fabrica placas de red. El Identificador del producto
identifica a las placas individuales fabricadas por una determinada empresa.
● Unicast
○ Identifica un único dispositivo
○ La MAC origen siempre es unicast
○ Ejemplo: 24:F5:AA:70:7E:20
● Broadcast
○ Permite enviar mensajes a todos los dispositivos del segmento de red
○ Los 48 bits encendidos
○ Sólo puede aparecer en el campo destino de una trama
○ Ejemplo: FF:FF:FF:FF:FF:FF
● Multicast
○ Permiten direccionar un grupo de dispositivos
○ Los primeros 3 bytes son siempre 01:00:5E, los otros 3 bytes identifican al
grupo al cual se quiere enviar la trama
Fast-Ethernet
● Estándar IEEE 802.3u. Aprobada en 1995.
● Opera a velocidades de 100Mbps. Es compatible con versiones anteriores de
Ethernet.
● Se mantienen todos los formatos, interfaces y reglas de procedimientos
anteriores, pero se reduce el tiempo de bit de 100 nseg a 10 nseg.
● Utiliza HUBs y Switches con topología estrella (NO se implementa topología en
BUS).
● Opera en modo Half-Duplex y Full-Dúplex.
● Auto negociación: Permite que dos dispositivos negocien de forma automática la
velocidad (10 o 100 Mbps) y el modo de envío (Half-Duplex o Full-Dúplex).
Gigabit-Ethernet
● Estándar IEEE 802.3ab. Aprobada en 1999.
● Compatible con las versiones anteriores de Ethernet
● Soporta modos half-duplex (hub) y full duplex (switch)
● Soporta auto negociación entre 10, 100 y 1000 Mbps
10 Gigabit-Ethernet
● Estándar IEEE 802.3ae
● Estándar de fibra (2002), cable de cobre blindado (2004) y estándar para par
trenzado de cobre (2006)
● Utilizada para conectar routers, switches, servidores de alta gama, así como en las
troncales de larga distancia.
● Solo opera en modo full-dúplex
● Las interfaces de 10 gigabits usan la auto negociación y cambian a la velocidad
más alta soportada por ambos extremos de la línea.
● Implementado en redes LAN, MAN, WAN
● Utiliza fibra óptica multimodo para distancias cortas
● Utiliza fibra óptica monomodo para distancias largas
Proceso de encapsulamiento y
desencapsulamiento de datos
Trata básicamente de cómo se transfiere la información desde el origen hasta el destino.
Las capas de la computadora de origen y destino (es decir, las capas de aplicación, de
transporte, de interred y de Host a red) hacen referencia a la arquitectura tcp/ip que
tiene cuatro capas.
7
Router: es un dispositivo de CAPA 3, porque cumple funciones de capa 1, capa 2 y capa 3 del modelo
OSI.
Esos unos y ceros llegan hasta el primer dispositivo (en este caso es un router, aunque
suele ser un switch) e ingresan a él a través de la capa de Host a red. Esto se debe a
que los bits entran por el cable y empiezan a ascender hacia las diferentes capas.
En definitiva, el router va a interpretar los bits y va a descubrir que hay una trama.
Entonces, desencapsula y la entrega a la capa de red8, donde tiene en cuenta la
dirección ip destino para ver hacia dónde va dirigido el paquete para consultar en su
tabla de encaminamiento9 y le va a indicar por cuál interfaz debe sacarlo. Luego, el
paquete se vuelve a encapsular y se pasa a las capas inferiores, hasta que de nuevo llega
a la capa física y se convierte de nuevo en bits.
En definitiva, los datos se encapsulan en el origen, viajan por cable o por aire, ascienden
hasta la máxima capa (la de interred) y se consultan las tablas de encaminamiento para
volver a encapsular (es decir, descienden los datos nuevamente y viajan hasta el
siguiente router). En el siguiente router, vuelven a hacer lo mismo (se desencapsula y
van subiendo los datos por las diferentes capas, y de nuevo el router consulta la ip de
destino y busca una tabla de encaminamiento).
8
Capa de red o Interred: en esta capa se manejan paquetes y en la cabecera del paquete los campos
básicos que interesan en el encapsulamiento y desencapsulamiento son IP origen y la IP destino.
9
Encaminamiento: es tomar la decisión de por cuál de todas las interfaces que tiene un router vamos a
sacar los paquetes.
Encapsulamiento de datos
Recordemos que la arquitectura TCP/IP está dividida en cuatro capas:
● de Aplicación, que se corresponde con la capa 7, 6 y 5 del modelo OSI. Esta capa
se encarga de administrar datos.
● de Transporte, que se corresponde a la capa 4 del Modelo OSI. Esta capa
segmenta los datos y los encapsula, o sea, maneja segmentos. Esta capa tiene
dos protocolos: TCP y UDP.
● de Interred, que se corresponde a la capa 3 del Modelo OSI. En esta capa
tenemos el protocolo IP versión 4 e IP versión 6.
● de Host a red, que se corresponde a capa 1 y 2 del modelo OSI.
10
PDU: es la unidad de datos del protocolo. Cada capa de la arquitectura TCP/IP maneja un tipo de PDU
distinto (como que le pone nombres a los datos que maneja cada capa).
cabecera, que es la cabecera del protocolo IP y forma lo que es un paquete o
datagrama.
Luego, la capa de Interred le pasa ese paquete o datagrama a la capa inferior inmediata,
y esa capa (que es la capa de enlace) va a armar una trama, o sea, encapsula el paquete
y le agrega una cabecera Ethernet y un final de trama que es el código de redundancia
cíclica. Ahora bien, cuando estamos en la capa física trabajamos con bits. Es decir,
que la trama se convierte en bits que van a viajar al medio de transmisión (ya sea cable
o aire) y se dirigen hacia el siguiente dispositivo.
En el proceso de encapsulamiento, los datos bajan desde las capas superiores hacia
las capas inferiores.
Desencapsulamiento de datos
En el destino, los datos entran por la capa de Host a red (la capa más baja). Llegan los
bits desde el cable y se entregan a la capa superior (que sería la capa de enlace en el
modelo OSI) que se encarga de interpretar la trama. El dispositivo compara la dirección
mac de destino que viene en la cabecera con su propia mac de la placa de red y
chequea que la trama sea correcta (es decir, que de todos los bits que recibe le calcula
el CRC), entonces pueden pasar dos cosas:
Para Ethernet, estas tres cosas pasan a ser datos porque cada
capa habla un protocolo diferente.
11
RECORDATORIO XD: siempre que se hable del número de capas, se está haciendo referencia al
modelo OSI. En el modelo TCP/IP directamente llamamos a las capas por su nombre.
○ Ethernet (RJ-45 o conectores de fibra óptica). Tenemos 802.3 para
conectar UTP categoría 5 o 6 por ejemplo o también existe 802.3 pero
para fibra óptica.
○ las placas inalámbricas
Hub o concentrador
● Nos permite conectar varias computadoras o formar una red. En la actualidad ya
no lo usamos, directamente compramos un switch baratongo y genérico.
● Dispositivo que permite centralizar el cableado de una red de computadoras
formando una topología en estrella.
● Denominado comúnmente repetidor12 multipuerto.
● Al Hub le llega la señal por una interfaz, por un puerto y lo va a sacar por todos
los puertos menos por donde ingresó y obviamente le eleva la potencia a la señal
para que pueda viajar más distancia esa señal. Es decir, un Hub regenera la señal,
por eso se le llama repetidor multipuerto.
● Conecta de manera eléctrica todos los cables que llegan a él.
● Opera en la capa física (la capa 1) del Modelo OSI porque trabaja a nivel de bits.
● El Hub no tiene inteligencia, no procesa ni interpreta, simplemente recibe una
señal y lo saca por todos los puertos menos por donde ingresó.
● Si interconectamos varios Hubs, se extiende el dominio de colisión.
● Al manejarse Hubs, se ejecuta el protocolo CSMA/CD
● Su gran ventaja frente a la topología en Bus que se usaba antes con cable coaxil,
es que me permite enchufar y desenchufar máquinas mientras la red está
operativa. Entonces, decimos que facilita la conexión/desconexión de
computadoras.
● ¿En qué modo opera un Hub? semi dúplex o half duplex.
● Para que no colisionen las transmisiones de todas las máquinas, cada una debe
ejecutar el CSMA/CD (primero escucha el canal, si no hay nadie transmitiendo,
transmite y si dos transmiten a la vez, van a colisionar y va a tener que volver a
esperar algún tiempo aleatorio y volver a intentar de nuevo)
12
Repetidor: un repetidor normalmente tiene una entrada y una salida.
Bridge o puente
● Dispositivo de capa 2 (ya tiene cierta inteligencia). Opera en la capa de enlace
del Modelo OSI. (cumple las funciones de la capa 1 y de la capa 2)
● Segmenta la red en dos partes para dividir dominios de colisión y podemos
interconectar esos dos segmentos de red.
● Dispositivo que interconecta segmentos de red enviando tramas entre ellos en
función de la dirección MAC.
● Maneja tablas en función de la dirección MAC. O sea, maneja una tabla de
direcciones MAC por cada segmento que interconecta.
● Extiende el dominio de Broadcast, pero limita el dominio de colisión
● Separa redes a nivel MAC
Ventajas:
● Puede interconectar diferentes protocolos de capa de enlace
● Puedo tener en un segmento una tecnología y en otro segmento otra tecnología
diferente, entonces, un bridge hace de intermediario y me puede llegar a permitir
interconectar dos tecnologías de capa 2 distintas. Entonces recibe las tramas y las
transforma o las convierte a las tramas de acuerdo a qué tecnología tenga del
otro lado del puente
● Permite la interoperabilidad entre diferentes redes (Ethernet – WiFi)
● Permite un mayor número de estaciones ya que se divide/segmenta la red
● Permite incrementar la distancia física entre las estaciones → amplía el alcance
de la red. Como es un dispositivo que se enchufa (tiene corriente), regenera la
señal y eso hace que la señal pueda alejarse más, entonces permite que la pc
esté más lejos. Proporciona mayor alcance.
● Mejora el rendimiento separando el tráfico local. Se reduce el tráfico entre los
dispositivos para que no todos escuchen todo, si no que cada uno escucha lo
que le interesa.
● Mejora la confiabilidad, ya que aísla los errores y evita que falle todo el sistema.
● No requiere configuración, utiliza un mecanismo de autoaprendizaje.
Directamente se enchufa y el puente solo empieza a aprender qué máquinas
están de un lado del segmento de red y que máquinas están del otro lado del
segmento de red. O sea, aprende solo las direcciones MAC.
● Un access point es un puente, porque permite interconectar una red cableada
con una red inalámbrica. Entonces tiene que hacer una conversión de trama.
● Normalmente un puente interconecta dos tipos de redes
Switch o conmutador
● Dispositivo de interconexión que permite conectar equipos en red, formando una
LAN con topología en estrella
● Opera en la capa de enlace del modelo OSI. Es de capa 2.
● Trabaja con tramas
● No es necesario CSMA/CD porque cada puerto del switch es un dominio de
colisión
● Todos los puertos son full-dúplex, es decir, yo puedo a través de un puerto de
un switch transmitir y recibir simultáneamente. Por esto es que se pusieron tan
de moda y reemplazaron a los Hubs. Esto permite que se aproveche mucho
mejor el ancho de banda
● Cada puerto es un dominio de colisión. Por esto es que si se conecta
directamente una PC a un Switch no hace falta ejecutar el CSMA/CD porque no
va a colisionar con ninguna otra PC. Lo que sucede, es que la trama llega
directamente al switch.
● Mejora el rendimiento (la performance de la red) y la seguridad en las LANs (se
puede implementar seguridad de puerto en los switch, ejemplo: “por este puerto
solo se conecta tal dirección MAC” o sea, se “ancla” el puerto a ese dispositivo y
si se conecta otra PC no está habilitada y no puede comunicarse)
● Facilita la escalabilidad de la red
● Debido al cableado estructurado, es mejor ponerle numeritos a los puertos para
poder identificarlos y saber a qué PC están conectados. Además de que esto hace
que sea mucho más fácil detectar fallas y corregir problemas.
● Puertos:
○ Densidad → desde 4 a cientos de puertos por switch (depende del tipo o
función). La densidad es la cantidad de puertos que va tener ese
dispositivo y depende de la cantidad de PC o servidores que debemos
conectar. Es importante recalcar que SIEMPRE se debe prever un
crecimiento de la red para no estar muy limitados.
○ Velocidad de puertos → 10Mbps, 100Mbps, 1000Mbps, 10Gpbs.
■ Switch simétrico: Cuando todos los puertos tienen la misma
velocidad.
■ Switch asimétrico: Cuando no todos los puertos tienen la misma
velocidad.
○ Fijos (no se puede modificar la configuración física del switch) y
modulares (el switch viene con Slots que se pueden sacar y podemos
agregar más puertos, o sea que básicamente el switch es expandible y se
puede modificar la configuración física del switch).
○ De acceso (a los puertos de acceso se conectan las PC, los dispositivos o
los servidores) y troncales (se usan para interconectar por ejemplo un
switch con otro switch o un switch con un router)
○ De UTP y de fibra óptica
● Buffers para almacenamiento de las tramas, mientras más grande sea el buffer es
mejor. Esto es porque un switch cuando recibe una trama la guarda
momentáneamente en un búfer y después la saca por el puerto que la tiene que
sacar, hacia la máquina de destino.
● Administrable13/gestionable o no administrable/genéricos. Si no implementó
seguridad ni VLAN, con un switch genérico me sobra porque lo único que hace
es conmutar (solo me arma tablas de direcciones MAC). En cambio, si
implemento seguridad o VLAN, mi switch tiene que ser administrable porque
viene con un sistema operativo que es mucho más potente.
13
Administrable: quiere decir que cuando se le instala el Sistema operativo, el fabricante le puede
agregar más funciones, por ende, un switch administrable brinda más servicios.
Técnicas de conmutación
● Almacenamiento y reenvío (store and forward) → almacena la trama
completa y luego detecta errores. Es la que más se usa y la que normalmente
viene por defecto. Lo que hace es almacenar la trama completa, ejecutar el
código de redundancia cíclica para detectar errores y chequear que sea
correcta, después se fija la MAC de destino, luego consulta en su tabla y recién
después de eso conmuta la trama. Esta técnica es muy lenta y como dijimos
antes, chequea el CRC.
● Método de corte
○ Cut-through → transfiere los datos al puerto destino apenas lee la
dirección MAC destino de la trama. Esta técnica es muy rápida.
● Se construye automáticamente
Cuando el Switch recibe la trama, se da cuenta que detrás de ese puerto hay una
máquina que tiene la dirección MAC de origen, entonces el switch aprende a través de
la dirección origen de las tramas (no de la de destino).
Cada vez que ingresan datos se resetea ese temporizador que hay en cada entrada de la
tabla porque cada vez que ingresan datos el switch actualiza la tabla, Si durante 10
minutos no transmite ningún dato una dirección MAC, es decir, que no lanza datos a la
red, se borra esa entrada de la tabla, porque el Switch tiene que estar atento a que el
administrador venga y cambie una máquina y la ponga en otro puerto (por esto, cada
entrada de la tabla tiene un tiempo de vida).
DATAZO: cada dos minutos más o menos se borran las entradas de la tabla.
El Hub, cuando entra la señal por un puerto, lo saca por todos los todos los puertos del
Hub.
En un mismo puerto físico de un switch podemos tener varias direcciones MAC.
El Switch no sabe que tiene detrás de un puerto, si tiene sólo una pc o un servidor o si
tiene un hub o si tiene un switch, entonces cuando no sabe el destino lo saca por todos
los puertos independientemente que ya tenga registrado en la tabla estos valores.
Redundancia
Si se cae el enlace entre el Switch1 y el Switch 2,
el Switch 2 no podría comunicarse con el 1 ni con
el 3, sin embargo, la PC A si podría comunicarse
con la PC B. Pero para evitar estas situaciones
hacemos uso de la redundancia conectando el
Switch 2 al 3.
Características de la redundancia:
● es tolerante a fallos
● permite que si se cae un enlace, no se caiga toda la red
● se logra con rutas o caminos alternativos
● es costosa porque estoy gastando dos puertos del switch
● brinda fiabilidad y hace que la red siga funcionando por más que se caiga una
parte de la red o un segmento de la red
Bucles o loops
Por ejemplo: si entra una trama al switch 2 y
este switch no tiene el destino (o sea, no lo
tiene en la tabla). Entonces, el switch 2 saca la
trama por todos sus puertos menos por donde
ingresó. A su vez, el switch 1 recibe una trama y
la saca por un puerto al switch 3, el switch 3
saca esa trama por otro puerto al switch 2 y así
se va formando lo que es una tormenta de
difusión o broadcast.
Mientras mayor sea la velocidad del puerto, menor es el costo. Porque si hay
muchos o varios switches interconectados se va a averiguar cuál es la ruta más
corta hacia este puente rise la forma de averiguarlo es sumando los costos de los
puertos por donde va atravesando hasta llegar al switch raíz o al puente raíz,
obviamente que me va a convenir las rutas que son más rápidas y siempre se
elige el menor valor.
● Los switches eligen como raíz del árbol a aquel switch que tiene el ID más bajo.
Una vez seleccionado el puente raíz, los switches eligen la forma de llegar a ese
switch raíz.
● Cada switch envía BPDUs por sus interfaces indicando su ID, el ID del switch raíz y
el costo para llegar a él, cada switch al reenviar los mensajes de otros suma el
costo de la propia interfaz.
● Con las BPDUs recibidas, cada switch calcula por cuál puerto puede llegar al
switch raíz con el mínimo costo. Ese es su puerto raíz. En caso de empate elige
de ID más bajo. Los switches aprenden cuál es la ruta más corta hacia el switch
raíz y esto se logra sumando al “costo” el valor de la interfaz. Una vez identificada
la ruta, el puerto por el cual sale se denomina “puerto raíz”.
● Los switches que no están en la ruta del raíz, se comunican con sus vecinos por
puertos designados que es aquel por el que accede al vecino con el mínimo
costo.
● Todos los puertos en el switch raíz son puertos designados. O sea, una vez que
está definido cuál es el puerto raíz, los otros puertos de ese switch se van a
llamar puertos designados y estos son los puertos por el cual se pueden conectar
a los vecinos que no son puente raíz, pero siempre con el menor costo.
● Todos los puertos conectados a las computadoras son puertos designados.
● Los puertos que no son ni raíz ni designados son puertos bloqueados (de
respaldo)
Este puerto raíz es por donde tiene que sacar las tramas para llegar más rápido al switch
raíz.
Para que no se produzca la tormenta de broadcast se debe anular algún enlace si o si.
Porque si no, estaría teniendo enlaces redundantes y un switch NO PUEDE tener más de
un camino al switch raíz. Los enlaces redundantes sólo nos sirven de respaldo.
Bien, teniendo en cuenta eso, seguimos con el análisis. Ahora nos paramos en el switch
3 y este va a hacer lo mismo, o sea, buscar la ruta más corta para llegar al switch raíz (en
este caso elige claramente al puerto F0/8 como su puerto raíz).
El switch 2 hace también lo mismo, pero vemos que las dos rutas que puede elegir
tienen el mismo tamaño entonces podría elegir cualquiera, pero vamos a suponer que
en el puerto F0/5 tiene menor ID, entonces elije ese puerto como puerto raíz.
Ahora bien, como todos los switches arman un grafo de la topología, el switch 2 se da
cuenta que hay enlaces redundantes, por lo que bloquea al puerto que produce ese
enlace redundante (sería el puerto F0/6). Bloquear un puerto significa que lo anula
momentáneamente, el enlace está operativo y funciona pero el switch va a considerar
que no está funcionando por el momento y lo va a bloquear. Es decir, que ese puerto no
puede conmutar tramas.
¿Qué pasa si se cae un enlace, por ejemplo, el que está entre el switch 2 y el switch
4? Los switches se dan cuenta que se cae un enlace porque constantemente están
intercambiando tramas BPDU para ver si se realizó algún cambio en la topología. Al
caerse el enlace, automáticamente se reconfigura el árbol y se activa el enlace que
estaba bloqueado.
Todos los otros puertos del switch que no son troncales (los puertos troncales son los
que interconectan switches entre sí), son puertos designados.
● Escucha: Los switches determinan si existe alguna otra ruta hacia el switch raíz, si
ésta tiene un costo mayor, se vuelve a Bloqueo. Las tramas de datos se descartan
y no se actualiza las tablas. Se envían BPDU’s.
Acá básicamente se escuchan tramas BPDU para tratar de ver quién es el switch
raíz o tantear cómo está configurada la red, para posteriormente armar el grafo.
● Aprendizaje: Las tramas de datos se descartan pero se actualizan las tablas (el
switch aprende). Se procesan las BPDU’s.
Acá recibe las tramas de datos y empieza a aprender y construir las tablas. Al
ingresar la trama, se fija si la dirección MAC ya la tiene en ese puerto y en caso de
ser un si solo reconfigura el temporizador y en caso de ser un no, agrega esa
dirección a la tabla.
● Envío: los puertos pueden enviar y recibir datos. Las tramas de datos se envían y
se actualizan las tablas. Se procesan las BPDU.
● Desactivado: Se produce cuando un administrador deshabilita el puerto o falla.
No se procesan las BPDU. Puedo apagar un puerto por temas de seguridad y, al
apagar el puerto es como si no tuviera nada conectado y por ende, no se
procesan las BPDU.
Siempre se procesan las BPDU para controlar los enlaces redundantes, son como
información de control que los switches tienen que intercambiar entre ellos para
construir una topología libre de bucles. O sea que además de enviar datos (nuestros
datos como videos, imágenes, etc) tienen que enviarse entre sí estas BPDU.
Si tenemos switches, no hace falta que acá si o si tenemos que usar métodos de
usemos algún método de acceso porque los acceso al medio
bits se lanzan directamente al cable y por
ende, no se debe esperar para transmitir.
Si tenemos un hub si o si se debe usar
algún método de acceso al medio.
más costosa y lenta para su instalación menos costosa y más rápida para su
instalación
Si queremos una mejor señal nos conviene estar conectados de manera fija (cableada) al
router modem wifi y ahí estaría haciendo el modemcito la función de Switch.
Arquitectura de IEEE 802.11
Componentes
● Son los dispositivos que vamos a interconectar
● Estaciones: PC, notebooks, impresoras, smartphones, SmartTV, etc. Son los
dispositivos que conectamos de manera inalámbrica.
● Medio inalámbrico: radiofrecuencias o infrarrojos. Sería el aire por donde van a
viajar las ondas.
● Celda: área geográfica en la cual una serie de dispositivos se interconectan entre
sí por un medio inalámbrico. La celda es el área de cobertura en la cual los
dispositivos van a poder tener conectividad. Para no perder conectividad se
utiliza una red (un sistema de distribución) de access point interconectados entre
sí.
● Access Point (AP): cumple la función de un bridge o puente. Nos permite
interconectar los dispositivos inalámbricos.
● Sistema de distribución: proporciona movilidad entre las celdas, permite
interconectar varias celdas.
● Conjunto de servicios básicos (BSS): conjunto de estaciones que se comunican
entre ellas (modo ad hoc, modo infraestructura). Es el área de cobertura donde
los dispositivos pueden interaccionar entre sí con un mismo SSID en una misma
red.
● Conjunto de servicio extendido (ESS): es la unión de varios BSS. Se dice que es
un “conjunto de servicio extendido” porque me permite hacer roaming14 entre
las distintas celdas, es decir, puedo salir de una celda e incorporarme a otra y
automáticamente voy a tener conectividad.
● ¿Cómo sabe el access point en qué celda está el dispositivo(por ejemplo, la
computadora)? A medida que el dispositivo se va desplazando en el área de
cobertura, se va asociando al access point de la nueva área de cobertura en la
cual está ingresando. Por ende, el access point registra a este dispositivo.
14
Roaming: Es la posibilidad de un dispositivo inalámbrico de utilizar una cobertura de red distinta de la
principal. Esto es, por ejemplo, tengo una computadora que está en un área de cobertura, pero al
desplazarse y a medida que se va saliendo del área de cobertura, la computadora se disocia (se separa)
del access point de su área de cobertura y se asocia al access point de la nueva área de cobertura en la
cual está entrando.
esta razón, es que los access point deben estar interconectados a través de una
red cableada.
Cuando la señal viaja por dos antenas y el dispositivo elige la antena con mejor señal, se
está hablando de las normas del 802.11 a, 802.11 b y 802.11 g. Esto se llama
diversificar.
1. Asociación:
a. Cuando una computadora se conecta a una red tiene que asociarse a un
AP y el AP la tiene que autenticar. Esto es para que el AP sepa que
estamos en la red.
b. El Handshake es una forma de autenticación, es un intercambio de
información entre el AP y el dispositivo para realizar la autenticación del
dispositivo.
c. Existen protocolos que se utilizan actualmente y lo que hacen es validar la
autenticación constantemente.
d. Una estación debe estar asociada a un AP a través de un SSID
e. SSID (Service Set Identifier): nombre de la red formado por 32 caracteres
como máximo. Todos los dispositivos dentro de un BSS deben compartir
el mismo SSID. El SSID es el nombre de la red inalámbrica y entonces,
todas las celdas tienen un nombre.
f. Una estación (un dispositivo) sólo puede estar asociada a un AP por vez
g. El DS debe conocer en qué AP se encuentra la estación
h. Las estaciones anuncian al AP su identidad y sus capacidades
2. Disociación:
a. Es cuando un dispositivo sale de la red y deja de estar registrado en el AP
b. Utilizado por las estaciones antes de apagarse o salir de la red
c. La estación base puede usarla antes de su mantenimiento
d. Cualquiera de las partes (AP o estación) puede terminar la asociación
e. Cuando un AP se apaga, se produce automáticamente una disociación con
todos los dispositivos que tenia conectados.
3. Reasociación: Permite que una estación deje la asociación de un AP para pasar a
asociarse a otro AP. Permite hacer roaming.
4. Distribución:
a. Es todo el servicio que se brinda. Toda la red cableada sería, la
interconexión de los AP entre sí a través de una tecnología Ethernet por
ejemplo me permite trasladar o distribuir los datos desde un AP a otro.
b. Servicio por el cual se trasladan los datos desde el origen al destino.
c. Los datos son enviados al AP local, luego a través del DS al AP remoto,
para ser entregado a la estación destino. Por esto la trama tiene 4
direcciones MAC (la del dispositivo origen, la del AP que recibe la trama, la
del AP que entrega la trama y la del dispositivo destino)
5. Integración:
a. Permite convertir protocolos en función de la red destino (WiFi – Ethernet).
b. Cumple la función de puente ya que permite interconectar tecnologías
diferentes a nivel de capa 2.
c. Conecta tecnologías inalámbricas (como wifi, 802.11) con ethernet (802.3).
Asociación del cliente inalámbrico
● El cliente se debe asociar con un AP o router inalámbrico
● Se manejan 3 tipos de tramas:
○ tramas de control
○ tramas de administración
○ tramas de datos
● Se utilizan tramas de administración para completar el proceso:
○ Descubrir nuevos AP inalámbricos
○ Autenticar con el AP
○ Asociarse al AP
● Para permitir la negociación de estos procesos, se deben configurar los
parámetros en el AP y luego en el cliente. Primero se configura el AP (se define
contraseña, nombre de la red,etc) y luego el cliente descubre toda esa
configuración, ya que el AP periódicamente envía toda esa información (a través
de las tramas balizas)
● Para asociarse, un cliente inalámbrico y un AP deben acordar parámetros
específicos:
○ SSID: el cliente necesita conocer el nombre de la red para conectarse
○ Contraseña: para que el cliente se autentique en el AP porque es cifrado
simétrico
○ Modo de red: estándar 802.11 que se esté utilizando
○ Modo de seguridad: parámetros de seguridad, WEP, WPA o WPA2. Hoy
en día se usa WPA2
○ Configuración de canales: las bandas de frecuencia en uso
➢ Aprobado en 1999
➢ Utiliza la banda de frecuencias de 5 GHz
➢ Las señales son absorbidas más fácilmente por paredes y objetos sólidos, debido
a su longitud de onda más pequeña
➢ Utiliza 52 sub-portadoras de OFDM (Multiplexión por división de frecuencias
ortogonales). 48 se utilizan para datos y 4 para sincronización
➢ Velocidad máxima 54 Mbps. (velocidad real de 20 Mbps)
➢ Tiene un alcance de 20km con radios especiales
➢ La “velocidad máxima” no es lo mismo que la “velocidad real”, la velocidad real
siempre es menor porque hay muchísima sobrecarga, es decir, información extra
que se transmite. Entonces siempre la velocidad real que percibe el usuario es
mucho menor.
Problemas:
Tipos de autenticación:
Significa que es simétrico, o sea, tenemos que preacordar una clave con el AP o con el
router.
Personal:
Enterprise:
1) Trama de datos: transportan información entre las estaciones y los Access Point
2) Trama de control: brindan asistencia a la transferencia entre estaciones
inalámbricas. Son para para tratar de ganar de alguna manera el canal y poder
transmitir datos:
a) Trama RTS
b) Trama CTS
c) Trama ACK
3) Trama de administración: permiten implementar los diferentes servicios
(autenticación, asociación, re-asociación, de baliza, de prueba, etc.)
Campo Control de trama (subcampos):
En WiMax hay una estación base al cual se conecta a los dispositivos y esa estación base
es la que está conectada normalmente a través de una conexión cableada a la troncal de
internet. Esta tecnología se usa para brindar acceso a internet en zonas donde no hay
tecnología de cable o no hay tecnología telefónica.
Ejemplo: mi máquina se puede comunicar con un servidor que está en otro lado
del mundo gracias a la existencia de la capa de interred.
En la conmutación de paquetes:
Cada vez que una PC quiere transmitir datos simplemente se inyectan datos o
paquetes a la red, van ingresando a la red de manera independiente.
● Eje que mantiene unida toda la Internet. Sin esta capa no existiría internet
básicamente.
● Objetivo → permitir el ingreso de paquetes a la red y transportarlos en forma
independiente a su destino. Los paquetes llegan al destino saltando de router en
router.
● Cada vez que ingresa un paquete a la red, el router tiene que ver el contenido de
ese paquete y encaminarlo de manera independiente a cada paquete.
● Funciones:
○ Direccionamiento: a las máquinas se les debe asignar o configurar una
dirección IP para que puedan tener conectividad. Sin dirección IP no hay
conectividad de ningún tipo (ni siquiera con máquinas de su propia red).
○ Encaminamiento de paquetes: esta función implementan los routers.
Encaminar es tomar la decisión de que cada vez que ingresa un paquete
por una interfaz, decidir por cuál de todas las interfaces la va a sacar el
router.
○ Control de congestión: esto se hace para que la red no se sature. Si la red
empieza a llenarse de paquetes puede que colapse, entonces para que no
suceda eso, constantemente se tiene que controlar que no haya
demasiados paquetes en la red.
● Si la red no está congestionada, se puede usar “calidad de servicio” que
básicamente hace que la conexión esté bien. Ejemplo: veo una película en netflix
y no se interrumpe ni se corta.
¿En qué dispositivos se ejecuta la capa de interred? En el router, los hosts (PCs) y en
el servidor.
cuando entran los paquetes, el router desencapsula (va a obtener el paquete) y lee del
paquete la dirección IP de destino. Luego, consulta una tabla de encaminamiento y se
fija la IP destino y decide por qué interfaz sacarlo.
15
https://youtu.be/0N9mUbvsSM4 - Direccionamiento IPv4: Parte 1
16
Si no se tiene conectividad de red se puede utilizar la computadora localmente y acceder a sus archivos
y aplicaciones, pero no a los de la red, o sea a ninguna otra pc que no sea la propia.
17
Al igual que en los números de teléfono el prefijo (por ejemplo, 0351) determina la zona del
dispositivo, en el direccionamiento IPv4 sucede algo similar.
El protocolo IPv4
● Se llama así porque pertenece a la capa de Interred
● Protocolo que mantiene unida toda la Internet
● Recibe datos (segmentos) de la capa de transporte y lo encapsula en un paquete
(le pone una cabecera y forma lo que sería el paquete)
● Cada paquete se encamina de manera independiente. Ejemplo: tengo que
mandar un archivo de 2 megas, no puedo lanzar 2 megas a la red juntos en un
solo paquete, si no que, la capa de transporte lo divide en trozos más pequeños y
lo pasa a la capa de interred, que encapsula cada uno de esos segmentos que
recibe formando así un paquete y cada uno de esos paquetitos se va a lanzar a la
red. Cuando lleguen a la red, los routers van a encaminar a cada paquete de
manera independiente (por distintos caminos ah) y pueden llegar desordenados
al destino, normalmente es la capa de transporte del destino quien ordena los
datos.
● Encaminar los paquetes de manera independiente es muy lento pero robusto
porque si se cae un enlace, puedo encaminar los paquetes por otra ruta.
● IP se basa para encaminar en la máscara de red y en tablas de encaminamiento.
Obviamente, también se tiene en cuenta la dirección IP de destino.
● En los routers se manejan estas tablas de encaminamiento que tienen direcciones
de red o de subred. Mientras que en los switches, las tablas almacenan a los
hosts (las MAC de PC de cada dispositivo).
● IP es no orientado a conexión
● IP no garantiza que se entregue el paquete en el destino. Intenta que lleguen
pero no garantiza nada.
● TCP asegura la entrega fiable de los datos. TCP es un protocolo de capa de
transporte y se encarga de segmentar los datos (dividirlos) y los entrega al
protocolo IP. Por ende, si se pierde un segmento, el que lo retransmite es este
protocolo TCP.
● ¿Por qué un paquete no llegaría al destino?
○ porque se cayó una red o un enlace
○ porque se produjo congestión (se llenó la memoria de los routers y
cuando se llenan los buffers del router simplemente descarta los paquetes
porque no tiene un lugar físico para almacenar bits)
Estructura de una dirección IPv4
La dirección IP se divide en dos partes, la primera que hace referencia a la red a la cual
está conectado un dispositivo (por esto se dice que es jerárquica), y la parte de Host,
que hace referencia al dispositivo mismo, su identificador.
32 bits
1 Byte 3 Bytes
RED HOST
2 Bytes 2 Bytes
RED HOST
3 Bytes 1 Byte
RED HOST
● Clase E: Está reservada por los desarrolladores del protocolo para hacer pruebas
y para usos futuros. Jamás encontraremos en la práctica una dirección de este
tipo.
Se puede deducir intuitivamente que en el caso de las direcciones clase A, van a haber
pocas redes de este tipo, pero una gran cantidad de Hosts, a diferencia de las redes
clase C, que van a tener muchas redes pero cada una con pocos Hosts.
¿Cómo determinar la clase a la que pertenece una dirección IPv4?
La dirección de red 0 está reservada, no se puede asignar a una máquina o red
específica, por lo que las clases tipo A no comienzan en 0.0.0.0, sino que comienzan en
1.0.0.0
A 1.0.0.018 127.255.255.255
B 128.0.0.019 191.255.255.255
C 192.0.0.020 223.255.255.255
D 224.0.0.0 239.255.255.255
Entonces se ve que la clase de una dirección IPv4 se determina por el valor del primer
Byte.
18
Esto es debido a que, como vimos anteriormente, la clase A comienza con 0xxxxxxx, pero al no poder
utilizar 00000000, el valor más pequeño en binario que se puede utilizar para la red de la clase A es el
00000001, o sea el 1 en decimal, por lo que la direccion de inicial queda en 1.0.0.0
19
Esto es debido a que, como vimos anteriormente, la clase B comienza con 10xxxxxx xxxxxxxx, y el 10 al
inicio de 2 bytes representa el 128
20
Esto es debido a que, como vimos anteriormente, la clase C comienza con 110xxxxx xxxxxxxx xxxxxxxx,
y el 110 al inicio de 3 bytes representa el 192
Cantidad de redes y cantidad de hosts
Clase A: Si en esta clase hay 7 “x” libres, es decir, 7 bits libres para nuevas direcciones de
red, entonces pueden existir 27 redes de clase A, cada una con 224 − 2 hosts21
Clase B: Al haber 14 bits libres para direcciones, pueden existir 214 redes clase B, cada
una con 216 − 2 hosts.
Clase C: Al haber 21 bits libres para direcciones, pueden existir 221 redes clase C, cada
una con 28 − 2 hosts.
Los 4 bytes de la máscara sólo pueden tomar 2 valores cada uno, 255 (en decimal, o
11111111 en binario) o cero.
21
Más adelante analizaremos cual es la razón por la que tenemos que restar 2 para obtener la cantidad
posible de Hosts.
22
Esta es la forma decimal de expresar la máscara, otra forma de hacerlo es mediante la utilización de un
prefijo, quedando la mascara de la clase A 255.0.0.0 / 8 (El “/8” es el prefijo).
23
Este prefijo representa la cantidad de bits encendidos para formar la máscara de red.
Direcciones de red
Por ejemplo, si tengo la dirección IPv4 172.10.2.3, rápidamente puedo deducir que
pertenece a una red de clase B, por lo que la dirección de red es 172.10.0.0, con una
mascara 255.255.0.0 /1624
Direccion IP Significado
24
Esto es en decimal, en binario la máscara quedaria 11111111.11111111.00000000.00000000
25
Cuando se transmite un mensaje en esta dirección, se hace referencia a que el mismo tiene que ser
transmitido a todos los dispositivos de una red local
Rangos de direcciones IPv4
Teniendo en cuenta lo anterior, si yo tengo la red clase C 200.4.8.0, el rango de
direcciones IP (es decir, el rango de valores que pueden tomar las direcciones IP de los
hosts en esta red) es (solo teniendo en cuenta el último de los 4 bytes):
... ...
Como la dirección de red y la de broadcast no son válidas para ser tomadas por un host,
el rango va desde 200.4.8.1 hasta 200.4.8.254.
Cuando se crearon las clases vistas (A, B y C) internet era muy pequeña, por lo que las
direcciones IP sobraban para la cantidad de dispositivos conectados en el mundo; Pero,
con el paso del tiempo y el creciente aumento de aparatos conectados a internet, nos
fuimos quedando sin direcciones IP, entonces lo que se hizo fue reservar algunas
direcciones IP para que tengan un uso privado (es decir, que se pueden utilizar dentro
de una empresa, organización, hogar, etc.).
Entonces, las direcciones privadas de una empresa A pueden repetirse en otra empresa
B, o en un hogar C, sin problema alguno26. De esta forma se permite la replicación de
direcciones IP.
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
26
Importante: Las direcciones privadas no pueden repetirse en una misma red, solo en redes distintas
Parámetros a configurar en una PC para que tenga conectividad
● Direccion IP
● Máscara de red/subred
RED HOST
Supongamos una red Clase C, donde la parte de HOST tiene 8 bits, utilizando subredes
quedaría de la siguiente manera:
Si tenemos una subred clase C y pedimos prestados dos bits para la parte de subred, la
máscara de subred quedaría:
Entonces para saber cuántos bits se pidieron prestados, necesito saber la máscara de
subred y la clase de red.27
Para seguir el ejemplo, si vamos viendo como quedarían las máscaras de subred para
una red clase B, nos quedaría
27
Si solamente conocemos uno (o la máscara, o la clase de red, no podemos saber cuántos bits se
pidieron prestados para la subred)
9 bits 255 255 255 128
prestado
s 11111111 11111111 11111111 10000000
SIEMPRE tienen que quedarme al menos 2 bits en la parte de host. No puede haber
una subred que tenga solamente 1 bit para la parte de host porque sería ocupado por el
broadcast y la dirección de subred, por lo que no habría posibilidad de hosts.
28
IETF: organismo que se encarga de desarrollar protocolos que regulan la internet.
● Sin el campo opciones, la cabecera IPv4 tiene 20 bytes. Porque si cada renglón
son 32 bits (que es lo mismo que 4 bytes), entonces hacemos: 4*5= 20 bytes.
● Por otro lado y en comparación con esta, recordemos que la cabecera de Ethernet
ocupaba 18 bytes.
● Recordemos que un protocolo es darle una interpretación a los bits que van
llegando a través del cable.
1) Primer palabra:
2) Segunda palabra:
3) Tercer palabra:
➢ TTL (time to live): cantidad de saltos, evita que un paquete quede dando
vueltas por la red. El objetivo de este campo es que un paquete no quede
dando vueltas por internet eternamente. Esto se debe a que en internet
hay topología en maya (por ende, hay enlaces redundantes y podrían
existir loops o bucles). Cada vez que atraviesa un paquete se le va
restando tiempo de vida (cada vez que un paquete atraviesa un router, se
le descuenta un salto)
El TTL son 8 bits, por lo que como máximo puede ser igual a 255.
¿Dónde y cuántas veces se calcula la suma de verificación? Cada vez que pasa
por cada router porque podría pasar que en alguno de los routers la cabecera se vea
afectada y debería descartarse directamente el paquete.
● si coincide: lo procesa
● si no coincide: lo descarta
5) Sexta palabra:
Sólo se usa este campo cuando uno quiere analizar el estado de la red (si está
lenta, si está rápida).
Una de las técnicas, por ejemplo, es en la salida del router. Cuando llega el router de
destino donde termina el túnel, desencapsula, es decir que saca el paquete IPv4 y se
queda con el paquete IPv6 y se lo entrega al dispositivo.
¿Por qué surgió IPv6? Básicamente porque necesitan más direcciones ya que se
empezaron a agotar las direcciones IPv4 debido a que se produjo un crecimiento
exponencial de internet. IPv6 soporta una mayor cantidad de dispositivos.
Para poder conectarse con dispositivos que están del otro lado del mundo (o sea
que están muy lejanos) tienen que utilizar direcciones globales (que son
equivalentes a las direcciones públicas de IPv4).
● porque como dijimos antes, en IPv4 se quedaron sin direcciones y bueno, no iban
a ser tan boludos de no prever el crecimiento de las direcciones esta vez xd
● y además, debido al “Internet de las cosas” (donde muchos dispositivos son ip
direccionables) ya no vamos a necesitar una dirección IP por persona, sino que
vamos a tener que hasta los objetos van a tener direcciones IP.
Resumen o sumarización de ruta
Ante esto, para tratar de reducir las tablas de encaminamientos de las troncales de
internet, los routers hacen resúmenes de ruta. Este es un número que tiene un prefijo
menor (en la imagen se ve claramente que es de 32 el prefijo), por lo que, la dirección IP
“2001:0410::/32” abarca a las direcciones IP de los clientes de ambos routers.
A su vez, si hay otro proveedor de servicio y a medida que nos vamos acercando al
centro de internet, el prefijo cada vez es menor porque así se ahorran de tener
renglones en la tabla de encaminamiento.
El objetivo de todo esto es que los routers que están en la troncal de internet tengan
menos renglones en la tabla de encaminamiento, entonces comparan menos bits y al
comparar menos bits de la tabla de encaminamiento con la IP de destino del paquete
significa que lo encamina más rápido.
Comparación del encabezado de IPv4 e IPv6
1. Todo paquete IPv6 empieza con el campo “versión” igual que en IPv4 ya que,
como supimos decir en IPv4, en función de su valor es cómo se van a interpretar
todos los otros bits que le siguen.
● El campo versión en IPv4 dice “0100”
● El campo versión en IPv6 dice “0110”
2. El segundo campo es “clase de tráfico”, que antes, en IPv4 llamábamos “tipo de
servicio”. Sirve para distinguir flujos de tráfico distinto, o sea, para manejar
prioridades y brindar calidad de servicio. Ej: un mensaje de voz tiene más
prioridad que un correo electrónico.
3. El campo “etiqueta del flujo” establece que todos los paquetes que
corresponden a un mismo flujo tengan una misma etiqueta. De esta manera, los
routers lo encaminan más rápido y por el mismo camino físico.
4. El campo “longitud de payload” es la longitud de los datos (de la carga útil) que
estoy encapsulando.
5. El campo “siguiente cabecera” tiene la misma función que el campo “protocolo”
de IPv4. Es decir, acá tenemos lo que estoy encapsulando. Vendría a ser como el
protocolo de destino.
6. El campo “hop limit” (límite de saltos) es equivalente al “Time to live” de IPv4. En
IPv4 se usaba para contar segundos y ahora, en IPv6 se usa para contar saltos
(cuenta los routers por los que pasa). Este campo sirve para que no queden
dando vueltas eternamente paquetes en internet.
7. El campo “source address” (dirección origen) abarca 4 palabras (o sea, 4
renglones).
8. El campo “destination address” (dirección destino) abarca 4 palabras (o sea, 4
renglones).
1 renglón (donde están los campos version, traffic class y flow label) de 32 bits (4
bytes).
1 renglón (donde están los campos payload, next header y hop limit) de 32 bits (4
bytes).
● En comparación con IPv4, donde la cabecera ocupa 20 bytes (o sea que IPv4
ocupa menos bytes en la cabecera que IPv6). La diferencia radica en que, la
cabecera de IPv6 tiene menos campos que la cabecera de IPv4.
● El campo opciones de IPv4, si bien fue eliminado en IPv6, no significa que en IPv6
no se manejan opciones. En IPv6 manejamos opciones de una forma distinta a
través del campo “Next header”(siguiente cabecera).
Cabeceras de extensión de IPv6 (es el campo “Next header”)
Aquí se agrega otra cabecera (sería la Routing Header) que tiene un campo
“longitud” para saber hasta dónde llega esa cabecera. A su vez, dentro de
Routing Header tenemos otro campo que dice “NH” (o sea, siguiente cabecera) y
allí es donde colocamos TCP.
2001:0000:0000:34:3333:0000:0000:222A
2001::34:3333:0:0:222A
¿Qué pasa si cambio la dirección IPv4 que tenía?¿Cuál le queda? La dirección IPv4
que tenía es reemplazada por la nueva dirección IP.
¿Qué pasa en IPv6? En IPv6 una máquina puede tener y de hecho, va a tener, muchas
direcciones IP. Esto se debe a que las direcciones IP se asignan a las interfaces.
¿Una máquina puede tener la misma ULA que otra máquina pero en otra red
global? Si se puede.
Las únicas e irrepetibles son las Globales. Las de local enlace y local única se pueden
repetir.
Alcance de las direcciones IPv6
Explicación de la imagen:
➢ Cuando una máquina no tiene asignada ninguna dirección IP, lo que hace es
buscar un servidor DHCP y arma un paquete y pone en la IP origen “0.0.0.0” y
lanza el paquete.
Las direcciones IPv6 se dividen en dos partes, una parte hace referencia a lo que se
conoce como prefijo de red y la otra parte es el ID de interfaz. (Se suele decir que es 50-
50 porque los 128 bits se dividen a la mitad)
Todas las direcciones globales pueden empezar con “0010” o “0011”. Aunque en
general empiezan con “0010”.
En IPv6 ya está establecida la cantidad de bits que se usan para crear subredes. Por
ende, se puede llegar a tener 2^16 subredes (65.536 subredes).
Prefijos IPv6 (prefijo de enrutamiento global)
● Los prefijos en IPv6 identifican rutas o identificadores de subredes
○ 21DA:D3::/48 es un prefijo de ruta o red
○ 21DA:D3:0:2F3B::/64 es un prefijo de subred
● Cualquier prefijo que tenga menos de 64 bits es una ruta o rango de dirección
sumarizada
● No se utilizan máscaras de subred en IPv6
● En IPv6 no existe VLSM (máscara de subred de longitud variable), el número de
bits para identificar la subred es siempre 64
● La división de una dirección IPv6 es 50-50% (64 bits para el prefijo de red y 64
para el identificador de host).
● Para la siguiente dirección:
○ FEC0::2AC4:2AA:FF:FE9A:82D4 (lo que está a la izquierda corresponde al
identificador de red)
Para que el encaminamiento en IPv6 sea geográfico se dividió el mundo en cinco zonas
muy grandes. Nosotros pertenecemos a la LACNIC (Latinoamérica y el caribe).
Direcciones unicast global IPv6
Todo esto se debe a que los routers solo van a ver del paquete los primeros 23 bits. Y
así le van a delegar el paquete a alguno de los 5 registros mundiales y cuando el
paquete llega a alguno de los 5 registros, los routers leen hasta el bit 32 para poder
identificar a qué proveedor de servicio se le envía el paquete. Luego, para saber si el
paquete va a una empresa o no, se debe leer hasta el bit 48. Y finalmente, sí quiero
saber si el paquete va destinado a una subred dentro de la empresa, se debe leer hasta
el bit 64.
En conclusión, a medida que nos acercamos al destino hay que leer más bits.
Métodos de configuración de direcciones IPv6
1. Configuración manual
2. Autoconfiguración SIN estado
● No se registra qué IPv6 se le da a cada dispositivo, si no que, cada
dispositivo se auto inventa su propia parte de ID de interfaz, la parte de
red (prefijo de ruta) generalmente es asignada por un router
● Un host puede obtener automáticamente una dirección IPv6
● Permite funciones de plug & play de hosts
● Un nodo en su fase de inicialización puede obtener:
○ Prefijo de red IPv6
○ Router por defecto
○ Límite de saltos
○ MTU del enlace local
○ Validez del tiempo de vida
● Los routers y servidores se deben configurar manualmente. Es decir, a ellos
se les asigna manualmente la dirección IPv6.
● Las direcciones locales de enlace (en contraposición a las globales) se
configuran automáticamente en todos los nodos
● Los hosts escuchan anuncios de router (RA – Router advertisements). Cada
cierto tiempo, el router envía un mensaje indicando la dirección de red.
● Los hosts pueden crear una dirección IPv6 Global combinando:
Autoconfiguración de ID de interfaz
● Facilita la autoconfiguración
● IEEE define el mecanismo para crear un EUI-64 a partir de direcciones MAC IEEE
802 (Ethernet)
● Como las direcciones MAC tienen 48 bits, se agregan entre el fabricante (vendor)
y el número de placa (serial number) 16 bits (la combinación 0xFFFE).
● El bit número 7 (que hace referencia al bit universal) debe estar en 1 (encendido)
para garantizar que no existan dos ID de interfaz iguales.
Configuración en GNU/Linux
● Formas para asignar una dirección IP a una interfaz:
todo lo marcado en azul es todo el paquete IPv6 y si le hacemos doble click nos
muestra lo siguiente (que sería la cabecera de IPv6):
Configuración IPv6 en Windows
Paso 1: hacemos click en lo marcado en azulcito
Como todas las pc tanto del área de ventas como del área de administración están
conectadas a un mismo switch, esto hace que todas las pc estén conectadas a la misma
red o a la misma subred. Por ende, todas pertenecen al mismo dominio de broadcast.
Esto significa que por ejemplo si una pc de ventas le quiere mandar información a otra
pc de ventas, las pc del área de administración también tendrán esa información y la
realidad es que esas cosas no deberían pasar.
Dividimos el router para que tenga 2 interfaces LAN y así conectamos un Switch a una
interfaz y el otro switch a otra interfaz. Así puedo tener dos dominios de broadcast (uno
para cada área de la empresa), donde cada área tiene asignada su propia dirección de
subred.
A esto se le llama división física mediante dos redes físicas separadas.
Este tipo de topología no se puede resolver con las redes físicas separadas. Entonce,
para resolver este conflicto surgieron las VLANs.
Se podría decir que VLAN es de capa 2.5 toma conceptos de capa 2 porque se
configura en el switch pero se le asigna una dirección IP a los distintos dispositivos
entonces también toma o adquiere conceptos de capa 3.
Como los switches solo entienden tramas, para que el switch pudiera distinguir qué
tramas venían de qué VLANs se tuvo que desarrollar el protocolo IEEE 802.1q ya que las
tramas normales no servían xd.
● “tipo 0x8100” siempre es igual, sirve por si en un futuro se crea otro protocolo.
● “prioridad” sirve para distinguir las tramas que pertenecen a una VLAN con
respecto a las de otra VLAN.
● “CFI” ya no se está usando xd
● “VLAN ID” sirve para identificar las VLANs, si tenemos 12 bits podemos tener:
○ 2^12 = 4.096 VLANs diferentes