You are on page 1of 32

UNIVERSIDAD TÉCNICA DE MANABÍ

FACULTAD DE CIENCIAS INFORMATICAS


ESCUELA DE INGENIERÍA EN SISTEMAS

ADMINISTRACIÓN DE REDES

UNIDAD I

ARQUITECTURA TCP/IP

TRABAJO GRUPAL

INTEGRANTES:

CEVALLOS RODRIGUEZ YASSER ROMARIO


COBEÑA DUEÑAS CESAR BRYAN
LOOR CHILÁN CRISTHIAN ANDRES
QUIMIS CHILÁN LISBETH ANTONELLA

DOCENTE:

ING. ZAMBRANO ROMERO WALTER DANIEL

CURSO – PARALELO:

6TO “B”

ABRIL - AGOSTO 2018

PERIODO
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

1.1Arquitectura tcp/ip. descripcion y funciones de los distintos niveles


DESCRIPCION TCP/IP
TCP/IP es un Conjunto de protocolos que sirven para comunicar dos computadoras
Encargado de manejar los errores en la transmisión, administrar el enrutamiento y entrega de
los datos Controlar la transmisión real mediante el uso de señales de estado predeterminadas
Los dos principales protocolos son: TCP: Transmission Control Protocol IP: Internet
Protocol

FUNCIONES TCP/IP
Dividir mensajes en paquetes

Usar un sistema de direcciones

Enrutar datos por la red

Detectar errores en las transmisiones de datos.

1.1.1 Nivel Físico


La capa de red física especifica las características del hardware que se utilizará para la red.
Por ejemplo, la capa de red física especifica las características físicas del medio de
comunicaciones. La capa física de TCP/IP describe los estándares de hardware como IEEE
802.3, la especificación del medio de red Ethernet, y RS-232, la especificación para los
conectores estándar.

1.1.2 Nivel de Acceso


Especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado.

1.1.3 Nivel de Internet


También recibe el nombre de nivel Red. Coloca la información que le pasa el nivel de
transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al nivel
inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un
datagrama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

al nivel superior, o bien encaminarlo hacia otra máquina. Para implementar este nivel se
utilizan los siguientes protocolos:

– IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un


tamaño máximo. Cada datagrama se gestiona de forma independiente, por lo que dos
datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que
lleguen en diferente orden o bien duplicados. Es un protocolo no fiable, eso quiere decir que
no corrige los anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe
información del nivel superior y le añade la información necesaria para su gestión
(direcciones IP, checksum)

– ICMP (Internet Control Message Protocol): proporciona un mecanismo de comunicación


de información de control y de errores entre maquinas intermedias por las que viajaran los
paquetes de datos. Esto datagramas los suelen emplear las maquinas (gateways, host,…) para
informarse de condiciones especiales en la red, como la existencia de una congestión, la
existencia de errores y las posibles peticiones de cambios de ruta. Los mensajes de ICMP
están encapsulados en datagramas IP.

– IGMP (Internet Group Management Protocol): este protocolo está íntimamente ligado a IP.
Se emplea en máquinas que emplean IP multicast. El IP multicast es una variante de IP que
permite emplear datagramas con múltiples destinatarios.

También en este nivel tenemos una serie de protocolos que se encargan de la resolución de
direcciones:

– ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con
otra conoce su dirección IP, entonces necesita un mecanismo dinámico que permite conocer
su dirección física. Entonces envía una petición ARP por broadcast (o sea a todas las
maquinas). El protocolo establece que solo contestara a la petición, si esta lleva su dirección
IP. Por lo tanto, solo contestara la máquina que corresponde a la dirección IP buscada, con
un mensaje que incluya la dirección física. El software de comunicaciones debe mantener
una cache con los pares IP-dirección física. De este modo la siguiente vez que hay que hacer
una transmisión a es dirección IP, ya conoceremos la dirección física.

– RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o sea, una
máquina solo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre,
por ejemplo, cuando se accede a Internet con una dirección diferente, en el caso de PC que
acceden por módem a Internet, y se le asigna una dirección diferente de las que tiene el
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

proveedor sin utilizar. Para solucionar esto se envía por broadcast una petición RARP con su
dirección física, para que un servidor pueda darle su correspondencia IP.

– BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la resolución


inversa de direcciones, pero para que pueda ser más eficiente, enviando más información que
meramente la dirección IP, se ha creado el protocolo BOOTP. Este además de la dirección
IP del solicitante, proporciona información adicional, facilitando la movilidad y el
mantenimiento de las maquinas.

1.1.4 Nivel de Transporte


Este nivel proporciona una comunicación extremo a extremo entre programas de aplicación.
La máquina remota recibe exactamente lo mismo que le envió la maquina origen. En este
nivel el emisor divide la información que recibe del nivel de aplicación en paquetes, le añade
los datos necesarios para el control de flujo y control de errores, y se los pasa al nivel de red
junto con la dirección de destino.

En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la
información original.

Para implementar el nivel de transporte se utilizan dos protocolos:

– UDP: proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade


información al paquete que envía al nivel inferior, solo la necesaria para la comunicación
extremo a extremo. Lo utilizan aplicaciones como NFS y RPC, pero sobre todo se emplea en
tareas de control.

– TCP (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable de


flujo de bits entre aplicaciones. Está pensado para poder enviar grandes cantidades de
información de forma fiable, liberando al programador de aplicaciones de la dificultad de
gestionar la fiabilidad de la conexión (retransmisiones, perdidas de paquete, orden en que
llegan los paquetes, duplicados de paquetes,…) que gestiona el propio protocolo. Pero la
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a


cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes a enviar.
Debido a que los paquetes a enviar tienen un tamaño máximo, como más información añada
el protocolo para su gestión, menos información que proviene de la aplicación podrá contener
ese paquete. Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP,
en cambio TCP asegura la recepción en destino de la información a transmitir.

1.1.5 Nivel de Aplicación

Constituye el nivel más alto de la torre tcp/ip. A diferencia del modelo OSI, se trata de un
nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a
través de Internet. Estos servicios están sustentados por una serie de protocolos que los
proporcionan. Por ejemplo, tenemos el protocolo FTP (File Transfer Protocol), que
proporciona los servicios necesarios para la transferencia de ficheros entre dos ordenadores.

Otro servicio, sin el cual no se concibe Internet, es el de correo electrónico, sustentado por el
protocolo SMTP (Simple Mail Transfer Protocol).

1.2 ANALISIS DE LA TRANSMISION DE DATOS: ENCAPSULACION Y


DESENCAPSULACION

El proceso de encapsulación, Desencapsulación, es un sistema modular de protocolos de


comunicaciones, cuya función lógica, es la abstracción de dichas funciones lógicas,
ocultando información a las capas superiores de los modelos de comunicaciones
predominantes en la actualidad, como son el OSI y el TCP/IP.

Pasos para encapsular los datos:

1. Crear los datos. Los usuarios pueden enviar caracteres, correos, archivos, etc.
2. Empaquetar los datos para que sean transportados de extremo a extremo. En
esta fase se divide la información en segmentos.
3. Agregar la dirección IP al encabezado. Los paquetes contienen un dirección IP
origen y de destino para que estos viajen a través de la red por una ruta seleccionada.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

4. Agregar el encabezado y la información de la capa de enlace de datos. Los


dispositivos de la red deben poner el paquete dentro una trama. La trama le permite
conectar con los siguientes dispositivos de red.
5. Realizar la conversión a bits para transmitirlo. La trama se convierte en un patrón
de unos y ceros (bits), código binario, para su transmisión a la red.

PROCESO DE ENCAPSULACION

El proceso de recepción comienza inversamente a la Encapsulación, el cual se denomina


Desencapsulación.

1.3 CORRESPONDENCIA ENTRE EL MODELO DE REFERENCIA OSI Y LA


ARQUITECTURA TCP/IP

El modelo de referencia OSI es un modelo que se emplea para comprender como viaja la
información a través de una red aunque el remitente y el destinario dispongan de diferentes
tipos de red.

El modelo OSI divide la red en diferentes capas, como la arquitectura TCP/IP, pero OSI
compone de siete capas bien definidas, mientras TCP/IP se compone de cuatro.

Capas del modelo OSI:


UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

Aplicación. Está relacionada directamente con el usuario. Realiza los trámites entre un
software y los protocolos correspondientes.

Presentación. Realiza funciones de conversión y codificación para asegurar que los datos de
la capa de aplicación de un sistema origen puedan ser leídos en la capa de aplicación del
sistema destino.

Sesión. Establece las conexiones y proporciona servicios entre dos extremos para conseguir
el transporte de datos.

Transporte. Se encarga, entre otros, de la comunicación confiable entre host, el control de


flujo y la corrección de errores.

Red. Determina la mejor ruta por la que viajara la información.

Enlace de datos. Detecta y corrige los errores que se produzcan en la línea de comunicación.
También controla que un emisor que envié datos a gran velocidad no sature al receptor si no
puede recibir los datos a la misma velocidad, evitando así la perdida de datos.

Física. Se encarga de los medios, conectores, especificaciones, codificación, etc.

Algunas de las similitudes de ambos modelos son las siguientes:

 Se divide en capas
 Ambos tiene la capa de aplicación, aunque los servicios sean distintos.
 Las capas de transporte y red son similares.
 Los dos modelos conmutan paquetes.

En la siguiente tabla se muestra la correspondencia de capas de los Modelos OSI y TCP/IP


UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

OSI TCP/IP
7 APLICACION
6 PRESENTACION APLICACION
5 SESION
4 TRANSPORTE TRANSPORTE
3 RED INTERNET
2 ENLACE DE DATOS ACCESO A LA
1 FISICA RED

1.4 DEFINICION DE RED IP

Una red IP es aquella que permite que cualquier host, independientemente de donde esté
situado, pueda comunicarse con otro en cualquier momento utilizando el protocolo de
internet.

Las redes IP tienen una notoria importancia en la sociedad de la información actual. IP es el


protocolo de red más popular del mundo. Permite que se transmitan datos a través y entre
redes de área local.

Las redes basadas en IP se clasifican a menudo en el grupo de redes por conmutación de


paquetes sin conexión, es decir, se pueden enviar paquetes desde un nodo a otro sin necesidad
de haberse establecido una comunicación anterior entre ambos que confirme la
disponibilidad del receptor.

Características:

Existen 2 características, mucho más importantes que la de la conmutación por paquetes y


sin conexión.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

1. El concepto de inteligencia en los extremos, es la verdadera esencia de los avances


en la tecnología de redes. La innovación, se realiza en el extremo de las redes, es
decir, en el software que gobierna los dispositivos de red.
2. El principio de robustez, es la característica más importante de las redes IP. Este
principio, es la base de la interconexión de la multitud de redes IP existentes, con
diferentes tecnologías es decir, permitir la conectividad e interoperabilidad entre
diferentes redes heterogéneas en dispositivos y tecnologías.

1.5 EJEMPLIFICACION DE IMPLEMENTACION DE REDES TCP/IP


DESMOSTRATIVA DE LA GRAN VARIEDAD DE LAS MISMAS

Uno de los criterios más empleados para clasificar las redes informáticas es que se basa en
su extensión geográfica. En este sentido, se puede hablar de los siguientes tipos de redes:

Redes de área local (LAN). Son redes privadas de pocos kilómetros. Por ejemplo, una red
en el hogar, una oficina o un centro educativo. Se utilizan para conectar PCs y algunos
periféricos y suelen operar a velocidades de entre 10 y 100 Mbps.

Redes de área metropolitana (MAN). Generalmente se considera una MAN una red que se
encuentra dentro de una misma ciudad y que consta de recursos privados y públicos.

Redes de área amplia (WAN). Redes que abarcan un área geográfica ex-tensa. Las redes de
área amplia están formadas por varias o numerosas LAN; se accede a cada una de ellas a
través de elementos de Conmutación, ya sean routers o encaminadores.

Diferencias entre LAN, MAN y WAN


UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

Otra forma de clasificarlas es por el tamaño:

Redes domésticas pequeñas. Se conectan algunos hosts con Internet.

Redes de oficinas pequeñas y oficinas hogareñas (SOHO). Permiten que redes de una
oficina hogareña o remota se conecten a redes corporativas y así tener acceso a numerosos
recursos compartidos y aplicaciones internas.

Redes de medianas a grandes. Se utilizan en corporaciones. Permiten interconectar muchos


ordenadores independientemente de su ubicación.

Redes mundiales. Internet es una red de redes que conecta millones de hosts.

1.6 DESCRIPCIÓN Y CARACTERIZACIÓN DEL PROTOCOLO IP: SIN


CONEXION, NO CONFIABLE

Para que los hosts se comuniquen por Internet es necesario el Protocolo de Internet (IP), el
cual utiliza paquetes para transportar los datos. Al jugar a un videojuego en Internet, enviar
correos electrónicos o navegar por una web, la Información que se envía o recibe viaja en
forma de paquetes IP.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

Requisitos para disponer de conectividad a Internet

El Protocolo IP forma parte del conjunto de protocolos TCP/IP, actúa en la capa de Internet
y es uno de los menos fiables, ya que no dispone de un mecanismo que determine si los
paquetes siguieron su camino o no, y utiliza únicamente medidas de comprobación, como el
checksum, de las cabeceras IP sin incluir datos.

Es conocido como Protocolo sin conexión o no orientado a conexión porque el equipo


remitente envía datos sin avisar previamente al equipo receptor, y este recibe los datos sin
enviar una confirmación de la recepción.

Los aspectos más importantes del Protocolo IP son el direccionamiento y el enrutamiento de


datagramas. Es decir, se especifica el direccionamiento lógico y la forma en que los datos se
encapsulan en paquetes.

El direccionamiento se refiere a la manera de nombrar a cada interfaz dentro de la red,


asignándole a cada uno una dirección IP, quedando así identificado de forma única.

El enrutamiento consiste en el conjunto de decisiones que debe tomar un Datagrama en cada


punto del camino para llegar a su destino de forma óptima. Esta función es llevada a cabo
por los routers.

Los routers son representados en el diseño lógico de redes de la siguiente manera:


UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

1.7 ANÁLISIS DEL FORMATO DEL DATAGRAMA IP

Los datos que se transmiten por Internet utilizando el Protocolo IP viajan en mensajes
llamados datagramas IP.

El Datagrama IPv4 se divide globalmente en la cabecera y la carga útil (payload). En la


cabecera se incluyen los campos de direccionamiento y con- trol, mientras en la carga constan
los datos que realmente se envían a la red. Los datagramas IP no añaden una terminación
posterior a la carga útil, a diferencia de otros formatos.

Aunque IP es un Protocolo relativamente simple, la cabecera de sus Datagrama contiene una


buena cantidad de Información, como mínimo unos 20 bytes de longitud, y está formado por
los siguientes campos.

Versión 4bits: en este campo se describe la versión de IP que se utilizará para crear el
Datagrama.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

IHL (tamaño de la cabecera). 4 bits. Especifica en palabras de 32 bits la longitud de la


cabecera IP. El valor normal de este campo, si no se utilizan opciones, es 5. Su valor máximo
puede ser de 15 bits.

TOS (tipo de servicio). 8 bits. Está diseñado para indicar en una serie de parámetros la
Calidad del servicio. Los últimos cinco bits señalan las características del servicio, mientras
los tres primeros, el nivel de urgencia:

000: De rutina,

001: Prioritario.

010: Inmediato.

011: Relámpago.

100: Invalidación relámpago.

101: Procesando llamada crítica y de emergencia,

110: Control de trabajo de Internet,

111: Control de red.

LT (Longitud Total). 16 bits. Se especifica la longitud total del Datagrama IP en bytes.

Identificador. 16 bits. Solo se utiliza si el Datagrama tiene que fragmentarse.


UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

Flags (Banderas). 3 bits. Especifica los valores correspondientes a la fragmentación.

Offset del fragmento. 13 bits. Se refiere a la posición original de los datos del Datagrama
fragmentado.

Tiempo de vida (TTL). 8 bits. Especifica el número de enrutadores que el paquete puede
pasar. Cada vez que atraviesa uno, disminuye su valor en uno. Si llega a cero el campo de
este valor, el paquete será descartado.

Protocolo 8 bits. Identifica el Protocolo de las capas superiores a los que debe entregarse el
paquete.

Suma de verificación del control de cabecera. 16 bits. Consiste en una protección básica
para evitar corrupciones en la transmisión.

Dirección origen. 32 bits. Corresponde a la dirección IP del dispositivo emisor del


Datagrama.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

Dirección destino. 32 bits. Corresponde a la dirección IP del dispositivo destinario del


Datagrama.

Variable. No es un campo obligatorio. Pero es posible incluir opciones que cualquier Nodo
debe ser capaz de interpretar.

1.8 Descripción y caracterización del protocolo tcp: orientado a conexión, confiable.

TCP es uno de los protocolos de transporte principales, orientado a conexión, siendo


el principal para el envío de datos en Internet. Ofrece una alta confiabilidad sin problemas de
flujo y un bajo nivel de errores.

Se encarga de mantener un diálogo entre el origen y destino mientras empaqueta Información


de la capa de aplicación dividida en pequeñas partes, denominadas segmentos.

TCP realiza un seguimiento de la cantidad de segmentos que se envían a un hostespecífico.


Si transcurrido un tiempo el hostemisor no recibe un acuse de recibo confirmándose la
entrega, este vuelve a enviar únicamente los segmentos que se perdieron, no toda la
Información, hasta confirmarse la entrega al receptor.

Los segmentos se enumeran en secuencias y pasan al proceso IP para armarse en paquetes.


Para que la comunicación se establezca sin problemas entre dos aplicaciones es necesario
que los puertos TCP correspondientes estén abiertos.

Dos ordenadores, normalmente un cliente y un servidor, establecen la comunicación


mediante el mecanismo conocido como negociación.

La relación entre IP y TCP resulta importante, ya que IP indica el camino a los paquetes y
TCP garantiza un transporte seguro.

Las características más destacadas del Protocolo TCP son las siguientes:
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

Permite colocar en el orden adecuado los datagramas cuando provienen del Protocolo IP.

Permite que los datos se formen en segmentos de longitud variable.

Monitorea el flujo de datos para evitar la saturación de la red.

Multiplexa datos, es decir, en la misma línea puede circular simultánea-mente Información


que viene de diferentes fuentes.

Recordemos: TCP garantiza un transporte de paquetes seguro. Ofrece una alta confiabilidad
sin problemas de flujo y un bajo nivel de errores.

1.9 Análisis del formato del segmento tcp.

Como ya se ha visto, TCP divide información para su transmisión en peque-ñas partes


llamadas segmentos.

Los segmentos TCP están compuestos de los siguientes campos:

 Puerto origen. 16 bits. Se especifica el número de puerto de origen.


 Puerto de destino. 16 bits. Se especifica el número de puerto de destino.
 Número de secuencia. 32 bits. Indica el orden del primer byte de datos que contiene
el segmento.
 Número de acuse de recibo. 32 bits. Acepta los datos previamente recibidos y
contiene el valor del número de secuencia del siguiente octeto que se espera recibir.
 Longitud del encabezado, reservado y bits de có 16 bits. La longitud de
encabezado especifica cuántas palabras de 32 bits forman la cabecera TCP. A
continuación, están los bits reservados, que deben estar a cero, ya que en la actualidad
no tienen ninguna función. El campo código está formado por 6 bits que pueden tener
cualquiera de los siguientes significados:

-URG. EL puntero a datos urgente es inválido, i ACK. El campo de reconocimiento es válido.

-PSH. El segmento solicita un PUSH. i RST. Reiniciar la conexión.

-SYN. Establecimiento de la conexión.

-FIN. El emisor llegó al final de su secuencia de datos.


UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

 16 bits. El valor de este campo indica cuántos octetos quiere aceptar el receptor. Este
valor se establece en función del valor del campo del número de acuse de recibo.
 16 bits. Determina si el segmento procedente del emisor ha llegado libre de errores.
 Puntero a datos urgente. 16 bits. Permite la transmisión de datos urgentes
independientemente del control de flujo.
 0 a 32 bits. Este campo es opcional y solo se utiliza si se añaden características no
cubiertas por la cabecera fija.
 En este campo se incluye la información útil que se desea transmitir al otro host.

Formato de un segmento TCP

1.10 Descripción y usos de udp.

Protocolo UDP

El protocolo UDP (user Datagram Protocol, protocolo de datagramas de usuario) es un


protocolo del nivel de transporte en la arquitectura TCP/IP no orientado a conexión, que
proporciona las funciones básicas necesarias para la entrega de datos de un origen a un
destino. No se lleva a cabo control de flujo ni de errores, además UDP no proporciona
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

funciones de secuenciamiento ni de reordenación de paquetes. No puede especificar el


paquete dañado cuando se produce un error ni detecta paquetes perdidos.

Como se puede ver, las funciones de UDP son muy limitadas. Realmente, la principal
función de UDP es proporcionar el direccionamiento de los puntos de acceso a los
diferentes protocolos del nivel de aplicación, Es decir, los puertos. Por tanto, los protocolos
del nivel de aplicación que utilicen UDP deben implementar mecanismos de control de flujo
y de errores para llevar a cabo una comunicación fiable. El formato del paquete UDP es el
siguiente:

 Dirección del puerto origen. Identificador del puerto del proceso origen.
 Dirección del puerto destino. Identificador del puerto del proceso destino.
 Longitud total. Es el tamaño en bytes del datagrama UDP incluida la cabecera.
 Checksum. Suma de comprobación utilizada para la detección de errores.

1.11 Comparación entre udp y tcp.

El protocolo UDP

UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes
a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber
realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario
recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que
la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información
relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su
IP.

El protocolo TCP

Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A
envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación
matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los
datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al
emisor que vuelvan a enviar los datos corruptos.

1.12 Enumeración y ejemplificación de los distintos niveles de direccionamiento:


direcciones físicas, direcciones lógicas, puertos y específicas de la aplicación (url, email)

Cada interfaz de red tiene asignada una dirección física única desde el momento de
su creación. Se requiere siempre para cada puerto o dispositivo de red que se conecta a una
LAN y sirve para identificar a un Host en una red Ethernet. Se conoce comúnmente
como dirección MAC. Esta dirección nunca podrá cambiar, será siempre la misma con
independencia del lugar donde se encuentre el Host.

Cuando un Host en una red se comunica, envía tramas en las que se especifica su propia
dirección MAC y la dirección MAC del destinatario.

El Host H1 quiere enviar un mensaje al H3

Dirección de destino Dirección de origen Datos

Datos
CC:CC:CC:CC:CC:CC AA:AA:AA:AA:AA:M encapsulados

Dirección de la trama
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

Todos los hosts recibirán la trama y la decodificarán para leer la dirección MAC de destino.
Si la dirección MAC de destino coincide con la que tienen configurada en su tarjeta de red,
el Hostprocesa el mensaje y es almacenado para que lo utilice la aplicación correspondiente.

El Host H3 compara la dirección MAC de destino con la suya propia y determina que
es para el mensaje

Dirección de destino Dirección de origen Datos

Datos
CC:CC:CC:CC:CC:CC AA:AA:AA:AA:AA:AA encapsulados

Dirección de la trama
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

Importante! En caso de no coincidir, el mensaje es omitido o descartado.

Las direcciones lógicas se asignan en función de dónde se ubica el Host. Todos los
dispositivos de red deben tener una dirección única. Más común es reconocerlas
como direcciones de red.

Recordemos! Un ejemplo de dirección de red son las direcciones IP.

Las direcciones IP se establecen en Windows 7 desde el Panel de


Control seleccionar Redes e Internet y, a continuación, en Centro de redes y recursos
compartidos.

El siguiente paso es seleccionar la red que se desea cambiar y hacer clic en Propiedades.
Desplegada la ficha de Propiedades de la conexión seleccionar Protocolo de Internet
versión 4 (TCP/IPv4) o Protocolo de Internet versión 6 (TCP/IPv6).

Por último, active Usar la siguiente dirección IP y rellene los campos que se solicitan para
establecer la IP de forma manual y quedando estática en el Host.

Para configurar la dirección IP en Ubuntu busque el icono de red, que se encuentra en la parte
superior derecha del escritorio y seleccione Editar las conexiones.

Dentro de Conexiones de red haga clic en la pestaña Ajustes de IPv4, seleccione en el


campo Método –> Manual y, a continuación, haga clic en el botón Añadir.

Por último, rellene los campos correspondientes a las direcciones.


UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

Un Host necesita tanto la dirección MAC como la de red para comunicarse en una red
jerárquica. Para obtener la dirección MAC e IP y algunas informaciones más sobre la red en
un Host con un sistema operativo de Windows se utiliza el comando ipconfig/all en Símbolo
del sistema (modo MS-DOS).

Para abrir la consola de Windows escriba cmd en el cuadro de búsqueda disponible al hacer
clic en el botón de Inicio sobre cmd o mediante el botón de Inicio de Windows –> Todos
los programas –> Accesorios –> Símbolo del sistema.

Una vez abierto Símbolo del sistema (consola de comandos de MS-DOS),


escriba ipconfig/all.

Las direcciones de puerto se utilizan para distinguir diferentes canales de datos que se
transmiten simultáneamente. El objetivo principal es facilitar que diversos
programas TCP/IPque se ejecutan a la vez en Internet puedan comunicarse correctamente,
sin que se mezclen ni se produzcan pérdidas en la comunicación de Procesos.

Para ello, a cada proceso se le asigna una dirección única codificada en 16 bits, esa dirección
recibe el nombre de número de puerto.

Algunas utilidades necesitan una configuración de dirección específica para conseguir que
se comuniquen a través de Internet.

En ocasiones, no basta con abrir los puertos específicos en el Router. El firewall puede ser el
causante de que ciertas aplicaciones no puedan comunicarse con Internet.

Si se trata de un sistema Windows, al firewall de este se accede a través del Panel de control,
en el apartado Sistema y seguridad.

Para permitir la entrada o salida a través de un puerto UDP o TCP haga clic con el botón
derecho del ratón sobre Regla de entrada o salida y seleccione Nueva regla.

Desplegado el Asistente para nueva regla seleccione Puerto y haga clic en el


botón Siguiente. A continuación, seleccione el tipo de puerto (TCP o UDP) y en el
campo Puertos locales específicos escriba el número de puerto que se desea abrir.

En Ubuntu, el cortafuegos se llama Gufw y por defecto no está incluido en el sistema


operativo, pero está disponible en el Centro de Software de Ubuntu.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

Una vez disponible es sencillo de utilizar. Mediante el signo + se añaden nuevas reglas y en
la ventana Configuración –> Añadir regla se establecen las normas.

Seleccionando Allow se permitirán las comunicaciones con el número de puerto que se


establezca. Si se selecciona Deny serán denegadas.

Análisis de direccionamiento IPv4

IP versión 4 (IPv4) es actualmente la forma mas común de direcciones IP en internet. Es


posible emplear mas de 4000 direcciones IP si se utiliza un esquema de direcciones de 32
bits.

Estructura de una dirección IP

Las direcciones IP tienen una composición jerárquica y constan de 2 partes.

En la primera parte se identifica la red y la segunda el host en esa red.

Por ejemplo, en la direccon IP 192.168.1.29, los 3 primeros octetos 192.168.1, hacen


referencia a la red y, el ultimo, 29, identifica al host.

En cuanto a que son gerarquica, el termino hace referencia a que son como un árbol,
encontrándose los “PADRES” en la parte superior “HIJOS”, conectados a ellos por debajo.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

En la red esto significa que la parte que en la dirección identifica a la red corresponde a los
“PADRES”, mientras los bits que identifican a los host son los “HIJOS”.

Clases de direcciones IP

Las direcciones IP se dividen en grupos llamados clases para adaptarse a distintos tamaños
de redes y ayudar a clasificarlas. Existen 5 clases de direcciones IP:

Las A, B y C son direcciones comerciales que se asignan a host


La clase D reservada para uso de multicast
La clase E destinada a usos experimentales
En la clase A, solo un octeto representa la porción de red y tres a los hosts. El primer valor
que puede representar es 00000000, o en decimal y el mas alto es 01111111, 127 en decimal,
pero ambos números están reservados. Aun asi permiten mas de 16 millones de hosts.

En la clase B dos octetos corresponden a la red y dos a los hosts. Están diseñadas para cumplir
necesidades de un tamaño moderado a grande. El menor numero que pueden presentar es
10000000, 128 en decimal el mayor es 10111111, 191 en decimal.

Por su parte, la clase C dispone de tres octetos destinados a red y solo uno a hosts. Se destina
a redes pequeñas, ya que solo admite un máximo de 254 hosts. El menor numero que lo
representa es 11000000, 192 en decimal y el máximo es 11011111, 223 en decimal.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

A continuación muestra, se muestra una tabla con un breve resumen y los aspectos mas
importantes de las clases de direcciones IP.

Mascaras

Los hosts distinguen que parte de una dirección IP pertenece a la red y que parte al host
mediante la mascara de subred.

Cuando se configura en un host una dirección IP, también se le debe asignar una mascara de
subred, que al igual que las direcciones IP, tiene una longitud de 32 bits. Una mascara siempre
empieza por unos y acaba en ceros, y estos nunca se mezclan. A los bits de la parte de red
se le asignan unos y a la parte de hosts, ceros. Por lo tanto, la mascara para las direcciones IP
de clase A es 255.0.0.0, para clase B, la 255.255.0.0 y para la clase C, 255.255.255.0.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

Por ejemplo, si se tiene la dirección IP 192.168.0.15 la mascara debe ser 255.255.255.0. se


trata de una IP de clase C, por lo tanto, los tres primeros octetos corresponden a red.

Clasifique las siguientes direcciones IP por clases:

10.250.1.1
150.10.15.3
249.18.45.0
Identifique la parte de red de cada una de las siguientes direcciones:

119.18.45.0
117.89.56.45
95.0.21.90
33.0.0.0
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

Notaciones

Una dirección IP es en realidad una serie de 32 bits binario. Memorizar los 32 bits
lógicamente es muy difícil para las personas, asi que estos se agrupan en bytes de 8 bits
llamados octetos. Para hacerlo aun mas fácil de leer y recordar, cada octeto se presenta como
su valor decimal y se separan por un punto. Con este tipo de notación, llamada notación con
punto decimal, también se evita que se produzcan errores de transposición.

Por ejemplo, la dirección IP 192.168.1.5 corresponde en binario de 32 bits a la siguiente


numeración: 11000000101010000000000100000101. Lo normal seria confundirse si
hubiese que memorizar o trabajar con la numeración binaria y si esto se produjera, la
dirección seria diferente, resultados imposible la comunicación con un host de la red.

A continuación se ejemplifica de forma breve el proceso de convesion desde una numeración


binaria a una direccion IP con su correspondiente notación con punto decimal.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

Un host al recibir una dirección IP empieza a leer los 32 bits a medida que son recibidos por
la interfaz de red. Cualquier persona necesitaría convertir los 32 bits en su equivalente
decimal de cuatro octetos. Como se ha mencionado antes, cada octeto esta formado por 8
bits, teniendo cada bit un valor.los cuatro grupos de 8 bits tienen el mismo conjunto de
valores. El bit del extremo derecho en un octeto tiene un valor de uno, el resto de bits tienen
los valores de derecha a izquierda 2, 4, 8, 16, 32, 64 y 128. El valor de cada uno de los cuatro
octetos debe tener un valor entre 0 y 255.

En el siguiente imagen se desglosa la dirección IP 192.168.1.5


UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

Direcciones públicas y privadas

Debido a q la cantidad de direcciones de 32 bits disponibles están limitadas, surgio una


solución: reservar algunas direcciones privadas para utilizarlas exclusivamente dentro de una
organización. De esta forma, los hosts de una organización pueden comunicarse entre si sin
necesidad de disponer de una dirección IP publica, necesaria para todos los hosts que están
conectados directamente a internet, siendo además exclusiva.

El RFC 1928 consiste en un estándar que reserva y asigna rangos de direcciones a las clases
A, B y C para uso interno y privado. Las direcciones de este rango no se enrutan hacia el
backbone de internet.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

La clase A permite mas de 16 millones de direcciones IP privadas, la clase B, mas de 65000,


y la clase C, hasta 254.

1.15 Explicación del uso de puertos y sockets como mecanismo de multiplexacion.

El mecanismo de multiplexación en redes informáticas significa utilizar un solo canal de


comunicaciones mientras se realizan múltiples conexiones de datos.
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

En cualquier momento pueden existir varias conexiones entre un PC de destino y origen.


Lógicamente, no solo es necesario que lleguen los paquetes al destino correcto, también hay
que distinguir a qué conexión pertenece cada una de las múltiples conexiones simultáneas
que se establezcan en momentos dados.

Ejemplo! Distintos usuarios pueden realizar conexiones remotas, transferir archivos


simultáneamente o utilizar un servicio de correo electrónico entre equipos de la red.

TCP asigna un número de puerto para identificar cada conexión. Si tres usuarios están
transfiriendo información entre dos ordenadores, TCP asigna a cada transferencia un
número de puerto, por ejemplo, 1020, 1021, 1022. Todos los paquetes que se envíen como
parte de la misma conexión tienen asignado ese número como puerto de origen.

Nota! El puerto de origen también establece una asociación entre la conexión de red y el
software de usuario que interviene.

En el otro lado, debe haber otro software que reciba los datos transmitidos, y que también se
asocie a la conexión, Esta asociación se hace a través del puerto de destino asignado a cada
paquete por TCP.

TCP asigna a los usuarios que realizan transmisiones como cliente un número de puerto
aleatorio, mientras a los servidores no se les puede otorgar al azar, ya que resultaría imposible
por parte de los clientes especificar el número de puerto de destino. Entonces, las conexiones
de servidor se asocian con números de puerto fijo.

Existen 65536 posibilidades de puerto (16 bits). La IANA (Agencia de Asignación de


Números de Internet) determinó un estándar para ayudar en las configuraciones de red:

 Los puertos del 0 al 1023 son puertos conocidos o reservados. Se emplean para que
los administradores de servidores conecten servicios.
 Los puertos del 1024 al 49151 son puertos registrados.
 Los puertos del 49152 al 65535 son puertos dinámicos y/o privados.

A continuación se indican los puertos más utilizados y el servicio que prestan:

 21; FTP
 23; Telnet
 25; SMTP
 53; Nombres de dominio
 80; HTTP
 110; P0P3
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMATICAS
ESCUELA DE INGENIERÍA EN SISTEMAS

La siguiente tabla es un ejemplo de una transmisión de datos de tres usuarios utilizando 2


PCs.

PC 1; Procesos cliente PC 2; Procesos servidor


Dirección IP: 192.168.1.80 Dirección IP: 192.168.4.72
Conexión 1
Puerto: 1020 Puerto: 34
Dirección IP: 192.168.1.80 Dirección IP: 192.168.4.72
Conexión 2
Puerto: 1021 Puerto: 34
Dirección IP: 192.168.1.80 Dirección IP: 192.168.4.72
Conexión 3 Puerto: 34
Puerto: 1022

A cada uno de los pares formado por la dirección IP y el número de puerto se le conoce como
socket.

You might also like