You are on page 1of 55

(/02'(/226,

$SOLFDFLyQ
3UHVHQWDFLyQ Donde Estamos?
6HVLyQ
7UDQVSRUWH
Capítulo I - Revisión
5HG
(QODFH'DWRV Galo Valencia P.
)tVLFD

*DOR9DOHQFLD3 86)4
Tabla de Contenido
5HGHV
(PSUHVDULDOHV
• Enterprise
0RGHOR26, • Review the OSI Model
(QFDSVXODPLHQWR • Encapsulation
'LVSRVLWLYRV\
7HFQRORJtDV/$1 • LAN Devices & Technologies
&DSDGH
7UDQVSRUWH • Transport Layer
'LUHFFLRQDPLHQWR
,3 • IP Addressing
Redes Empresariales-Enterprise
Una corporación, una
agencia, una
universidad u otra
organización enlazan
sus datos,
comunicaciones,
servicios de
computación y
servidores de manera
conjunta.
Su trabajo como “Network Guru”
• Ayuda a las empresas a satifacer sus
necesidades:
ƒ Interconectando sus redes locales de manera
que los servicios puedan ser accesados
remotamente
ƒ Aseguran a los usuarios a conseguir un mejor
ancho de banda (i.e. Reemplazando hubs con
switches; 10Mbps NICs con 10/ 100 Mbps
NICs)
ƒ Implementando nuevas tecnologás como e-
commerce, video conferencia, voz sobre IP, y
educación a distancia.
(/02'(/226,

$SOLFDFLyQ
3UHVHQWDFLyQ Revisión del Modelo
6HVLyQ
7UDQVSRUWH
Open Systems
5HG
Interconnected Reference
(QODFH'DWRV
Model
)tVLFD

7DEODGH&RQWHQLGR
*DOR9DOHQFLD3 86)4
Porqué un Modelo en Capas?
• Reduce la complejidad
$SSOLFDFLyQ
• Estandardiza las interfaces
3UHVHQWDFLyQ • Facilitata ingeniería
6HVLyQ modular
7UDQVSRUWH • Garantiza tecnologoía
5HG interoperable
(QODFHGH'DWR • Accelera la evolución
)tVLFD
• Simplifica la enseñanza y
el aprendizaje
Host Layers vs. Media Layers

$SSOLFDWLRQ
$SSOLFDFLyQ &DSDVGH+RVWV
3UHVHQWDWLRQ
3UHVHQWDFLyQ 3URSURFLRQDQXQDHQWUHJD
6HVVLRQ
6HVLyQ SUHFLVDGHORVGDWRVHQWUH
7UDQVSRUW
7UDQVSRUWH FRPSXWDGRUHV
1HWZRUN
'DWD/LQN
3K\VLFDO
Host Layers vs. Media Layers

$SSOLFDWLRQ
3UHVHQWDWLRQ
6HVVLRQ
7UDQVSRUW
1HWZRUN
5HG &DSDVGH0HGLRV
(QODFHGH'DWR
'DWD/LQN &RQWURODQODHQWUHJDItVLFDGH
3K\VLFDO
)tVLFD PHQVDMHVDWUDYpVGHODUHG
Capa de Aplicación
ƒ Provee los servicios de red a
las apliaciones del usuario.
$SSOLFDWLRQ ƒ Ej. Un computador puede
3UHVHQWDWLRQ guardar los archivos en un
6HVVLRQ servidor de red utilizando
7UDQVSRUW “network redirector” de un
1HWZRUN NOS como Novell.
'DWD/LQN ƒ Network redirectors permiten
3K\VLFDO
a las aplicaciones como Word
a “ver” los recursos de la red.
Capa de Presentación
ƒ Provee representación de datos
y formateo de códigos.
$SSOLFDWLRQ ƒ “Code formatting” incluye
3UHVHQWDWLRQ compresión y encripción
6HVVLRQ ƒ Garantiza que los datos que
7UDQVSRUW llegan desde la red puedan ser
1HWZRUN utilizados por la aplicación y
'DWD/LQN que la información enviada por
3K\VLFDO
la aplicación se pueda
transmitir a través de la red
Capa de Sesión
ƒ Provee comunicación inter-host por
establecer, mantener y terminar
$SSOLFDWLRQ
sesiones.
ƒ Usa “dialog control” y “dialog
3UHVHQWDWLRQ separation” para manejar la sesión
6HVVLRQ ƒ Algunos protocoles de Sesión:
9
7UDQVSRUW
NFS (Network File System)
9 SQL (Structured Query Language)
1HWZRUN 9 RCP (Remote Call Procedure)
9
'DWD/LQN
ASP (AppleTalk Session Protocol)
9 SCP (Session Control Protocol)
3K\VLFDO 9 X-window
Capa de Transporte
ƒ Provee confiabilidad, control de flujo y
corrección de errores a través del uso
de TCP.
$SSOLFDWLRQ ƒ TCP segmenta los datos, añadiendo un
3UHVHQWDWLRQ
“header” con control de información
para secuencia y confirmación de los
6HVVLRQ paquetes recibidos.
7UDQVSRUW ƒ El header del segmento también
1HWZRUN
incluyen los puertos (ports) de origen
y destino para las aplicaciones de
'DWD/LQN capas superiores
3K\VLFDO ƒ TCP es “connection-oriented” y usa
“windowing”.
ƒ UDP es “connectionless”. UDP no
confirma la recepciónde paquetes.
Capa de Red
ƒ Responsable por el
direccionamiento lógico del
$SSOLFDWLRQ paquete y la determinación de
3UHVHQWDWLRQ
ruta.
ƒ “Addressing” es hecho por
6HVVLRQ
“routed protocols” tales como
7UDQVSRUW IP, IPX, AppleTalk, and DECnet.
1HWZRUN ƒ “Path Selection” es hecho por
'DWD/LQN “routing protocols” tales como
3K\VLFDO RIP, IGRP, EIGRP, OSPF, and
BGP.
ƒ “Routers” operan en la Capa de
Red
Capa de Enlace de Datos
ƒ Provee acceso al medio
ƒ Maneja notificación de errores,
$SSOLFDWLRQ la topología de red, control de
3UHVHQWDWLRQ flujo y direccionamiento físico
6HVVLRQ de la trama (frame).
7UDQVSRUW ƒ “Media Access Control” a
1HWZRUN través de ...
'DWD/LQN 9 Deterministica—token passing
3K\VLFDO 9 No-deterministica—broadcast
topology (dominios de colisión)
ƒ Concepto Importante:
&60$&'
Capa Física
ƒ Proporciona los medios
eléctricos, mecánicos, de
$SSOLFDWLRQ procedimiento y funcionales
3UHVHQWDWLRQ
para activar y mantener el
enlace físico entre sistemas.
6HVVLRQ
ƒ Incluye el medio a través del
7UDQVSRUW cual los bits fluyen...
1HWZRUN 9 &DEOH&$7
'DWD/LQN 9 &DEOH&RD[LDO
9 &DEOHGH)LEUD2SWLFD
3K\VLFDO
9 /D$WPyVIHUD
(/02'(/226,

$SOLFDFLyQ
3UHVHQWDFLyQ Encapsulation
6HVLyQ
7UDQVSRUWH
Comunicaciones
5HG
(QODFH'DWRV Peer-to-Peer
)tVLFD

7DEODGH&RQWHQLGR
*DOR9DOHQFLD3 86)4
Comunicaciones de Igual a Igual
• La capas se comunican usando su propia PDU.
Por Ej., la capa de red del origen y destino son
iguales y usan los “paquetes” para
comunicarse respectivamente. (Peer-to-Peer)
$SOLFDFLyQ 'DWD $SSOLFDWLRQ
3UHVHQWDFLyQ 'DWD 3UHVHQWDWLRQ
6HVLyQ 'DWD 6HVVLRQ
7UDQVSRUWH 6HJPHQWV 7UDQVSRUW
5HG 3DFNHWV 1HWZRUN
(QODFH'DWRV )UDPHV 'DWD/LQN
)tVLFD %LWV 3K\VLFDO
Ejemplo de Encapsulamiento
• Si uno escribe un mensaje
de email, SMTP toma los
$SSOLFDWLRQ datos y lo pasa a la capa de
3UHVHQWDWLRQ Presentación.
6HVVLRQ • Presentaión codifica los
7UDQVSRUW datos usando ASCII.
1HWZRUN • Sesión establece una
'DWD/LQN conección con el destino con
3K\VLFDO
el propósito de transportar
los datos.
Ejemplo de Encapsulamiento
• Transporte segmenta los
datos utilizando TCP y lo
$SSOLFDWLRQ envía a la Capa de Red para
3UHVHQWDWLRQ
su direccionamiento
6HVVLRQ
• Red direcciona el paquete
utilizando IP.
7UDQVSRUW
• Enlace de Datos encapsula
1HWZRUN el paquete en una trama y
'DWD/LQN lo direcciona para su envío
3K\VLFDO en la red local (MACs)
• La capa Físicia envía los bits
hacia el medio (cable).
(/02'(/226,

$SOLFDFLyQ Dispositivos de
3UHVHQWDFLyQ
6HVLyQ
Red y Tecnologías
7UDQVSRUWH
The Data-Link &
5HG
Physical Layers
(QODFH'DWRV
)tVLFD

7DEODGH&RQWHQLGRV
*DOR9DOHQFLD3 86)4
Dispositivos de Red
• Que hace?
(TXLSRGHTXHFDSD" ƒ Conecta segmentos de
red local (LAN);
ƒ Filtra tráfico basado en
las direcciones MAC; y
ƒ Separa dominios de
colisión basado en las
“MAC addresses”.
Dispositivos de Red
• Que hace?
(TXLSRGHTXHFDSD" ƒ Puesto que es un puente
multi-puerto, este también
puede
9 Conecta segmentos
LAN;
9 Filtra el tráfico basado
en direcciones MAC; y
9 Separa dominios de
colisión
ƒ Sin embargo los “switches”
también ofrecen ”full-duplex,
dedicated bandwidth” a los
segmentos dedicados.
Dispositivos de Red
• Que hace?
(TXLSRGHTXHFDSD" ƒ Concentra conecciones
LAN de varios equipos
en una sola locación
ƒ Repite la señal
(regenera y
resincroniza)
ƒ Un “hub” es un
reptetidor multi-puerto
Dispositivos de Red
• Que hace?
(TXLSRGHTXHFDSD" ƒ Interconeca redes y provee
control de “broadcast”
ƒ Determina la ruta usando
un “routing protocol” o una
ruta estática
ƒ Re-encapsula los paquetes
en el apropiado formato de
trama y lo envía a la
interface apropiada
ƒ Usa direccionamiento lógico
(Ej. Direcciones IP) para
determinar la ruta
Tipos de Medios
Tecnologías de Redes

/DVWUHVPiV
FRPXQHV
XWLOL]DGDVHQ
ODVUHGHVHQ
ODDFWXDOLGDG
Ethernet/ 802.3
• Especificaciones del Cable:
ƒ 10Base2
9 Thinnet; usa coax
9 Max. distancia = 185 metros (casi 200)
ƒ 10Base5
9 Thicknet; usa coax
9 Max. distancia = 500 metros
ƒ 10BaseT
9 Usa Twisted-pair
9 Max. distancia = 100 metros
ƒ 10 significa 10 Mbps
Ethernet/ 802.3
• Ethernet es topologóa “broadcast “.
ƒ Que significa?
9 Cada equipo en el segmento Ethernet ve todas la
tramas (frames).
9 Frames son direccionados con la dirección _____
de origen y de destino.
9 Cuando un eqipo no conoce la dirección MAC
destino o cuando quiere comunicarse con todos los
equipos, encapsula la trama con una dirección
MAC de broadcast: FFFF.FFFF.FFFF
ƒ Cúal es el principal problema de tráfico de red
causado por las topologías de Ethernet de
broadcast?
Ethernet/ 802.3
• Las topologías Ethernet también
comparten el medio.
• Eso significa que el acceso al medio es
controlado por el primero que entra es el
primero en ser servido.
• Esto resulta en colisiones entre los datos
de dos equipos transmitiendo
simultáneamente.
• Colisiones son resueltas utilizando que
método?
Ethernet/ 802.3
• &60$&' &DUULHU6HQVH0XOWLSOH$FFHVV
ZLWK&ROOLVLRQ'HWHFWLRQ
• Describa como &60$&' trabaja:
ƒ Un nodo que necesita transmitir escucha por actividad
en el medio. Si no existe, transmite.
ƒ El nodo continua escuchando. Una colisión es
detectada por un pico de voltaje (un bit puede ser
solo 0 o 1-- no puede ser 2)
ƒ El nodo genera una señal de “jam” para decir a todos
los equipos que paren la transmisión por un tiempo
aleatoriamente escogido en cada nodo (back-off
algorithm).
ƒ Cuando el medio esta en silencio de cualquier
transmisión, el nodo intenta retransmitir.
Address Resolution Protocol
• En topologías de broadcast, se necesita una
manera de resolver direcciones MAC de destino
desconocidas.
• ARP es el protocolo que envía un “broadcast ARP
request” el cual pregunta, “Cual es su dirección
MAC?”
• Si el destino existe en el mismo segemento de
red que el origen, luego el destino responde con
su dirección.
• Sin embargo si el destino y el origen están
separados por un “router”, este no envía el
broadcast (divide dominios de broadcast). El
router replica con su propia dirección MAC.
(/02'(/226,

$SOLFDFLyQ
3UHVHQWDFLyQ Capa de Transporte
6HVLyQ
7UDQVSRUWH
Revisión Rápida
5HG
(QODFH'DWRV
)tVLFD

7DEODGH&RQWHQLGR
*DOR9DOHQFLD3 86)4
Funciones Capa de Transporte
• Sincronización de la conexión
ƒ “Three-way handshake”
• Control de Flujo
ƒ “Más despacio, mi buffer de memoria se
está llenando!!”
• Confiabilidad y Recuperación de Errores
ƒ “Windowing”: “Cuanto dato puedo enviar
antes de conseguir una confirmación
(acknowledgement) ?”
ƒ Retransmisión de segmentos perdidos o no
confirmados (unacknowledged segments)
Dos Protocolos Capa Transporte
• TCP • UDP
ƒ Transmission Control ƒ User Datagram
Protocol Protocol
ƒ Connection-oriented ƒ Connectionless
ƒ Acknowledgment & ƒ No Acknowledgements
Retransmission of ƒ Aplicaciones:
segments 9 Routing Protocols
ƒ Windowing 9 Streaming Audio
ƒ Aplicaciones: 9 Gaming
9 Email 9 Video Conferencing
9 File Transfer
9 E-Commerce
(/02'(/226,

$SOLFDFLyQ Direccionamiento
3UHVHQWDFLyQ
6HVLyQ
IP
7UDQVSRUWH
Revisión de “Subnetting “
5HG
(QODFH'DWRV
)tVLFD

7DEODGH&RQWHQLGR
*DOR9DOHQFLD3 86)4
Direccionamiento Lógico
• En la capa red, se usa un direccionamiento
jerárquico y lógico.
• Con el Protocolo de Internet (IPv4), este
direccionamiento es un esquema de direcciones
de 32-bit divididos en 4 octetos.
• Puede recordar el primer octecto de las cinco
clases de direcciones?
ƒ &ODVV$
ƒ &ODVV%
ƒ &ODVV&
ƒ &ODVV' PXOWLFDVWLQJ
ƒ &ODVV( H[SHULPHQWDO
Network vs. Host
&ODVH$ QHWZRUNV!PLOOLRQKRVWV

++++++
0DVN
&ODVH% QHWZRUNV!KRVWV
1++1++
0DVN
&ODVH&!PLOOLRQQHWZRUNV KRVWV

11+11+
0DVN
Porqué Subredes (subnet)?
• Usualmente se trata con topologías de
“broadcast”.
• Puede imaginarse el tráfico en una red con
más de 1000 hosts tratando de descubrir
cada una la dirección MAC de la otra?
• “Subnetting” permite segmentar la red
local (LAN) en dominios lógicos de
broadcast llamados subredes mejorando el
rendimiento de la red.
“Stealing Bits”
• Para las subredes, se roban o prestan bits de la
porción del campo de host de la dirección IP
• Primero, debemos determinar cuantas subredes
se necesitan y cuantos hosts por subred.
• Estos calculos e basan en potencias de 2
ƒ Ej., Se necesitan 8 subredes de una Clase C:
9   VXEQHWV
9 5HFXHUGHVXEVWUDHUGHELGRDTXHODSULPHUD\
~WOLPDVXEUHGQRVRQXWLOL]DEOHV3RUTXp"
ƒ Cuantos hosts por subred podemos tener?
9 (VXQD&ODVH&\QRVTXHGDQELWV  
KRVWV
9 5HFXHUGHVXEVWUDHUGHELGRDTXHODSULPHUD\
~WOLPDGLUHFFLyQQRVRQXWLOL]DEOHV3RUTXp"
Máscara de Subred-Subnet Mask
• La máscara de subred corresponde a la suma del
valor decimal de los bits prestados..
• En elejemplo anterior de una Clase C, se
prestarón 4 bits de la porción de host. Esto se
muestra a continuación con sus correspondientes
valores decimales.
   


Sumando el valor decimal de todos estos bits nos da 240.


Este es el último octeto de la máscara de subred.
$VtODPiVFDUDGHVXEUHGHV
Ultimo octecto de la máscara
• Con la siguiente tabla se podrá rapidamente:
ƒ Calcular el último octecto dado el número de bits
prestados.
ƒ Determinar el número de bits prestados dado el último
octeto.
ƒ Determinar el númeto de bits remanentes para los
hosts y el número de direcciones disponibles.
Bits Non-Zero
Borrowed Octet Hosts
2 192 62
3 224 30
4 240 14
5 248 6
6 252 2
&,'5 Notation
• &ODVVOHVV,QWHUGRPDLQ5RXWLQJ es ún método
de representar direcciones IP y su máscara de
subredes con un prefijo.
• Por ejemplo: 192.168.50.0/ 27
• Que piensa le dice el número 27?
ƒ 27 es el número de bits en ! De la máscara de subred.
Es decir la máscar será: 255.255.255.
ƒ Dao que 192. es una Clase C, los bits prestádos son 3!!
(27-24)
ƒ Finalmente, el número mágico es 256 -  = , así
la primera subred utilizable es:197.168.50.!!
• Ese es el poder de la notación &,'5.
202.151.37.0/ 26
• Máscara de subred?
ƒ 255.255.255.192
• Bits Prestados?
ƒ Clase C así tenemos 2 bits prestados
• Número Mágico?
ƒ 256 - 192 = 64
• Primera subred utilizable?
ƒ 202.151.37.64
• Tercera subred utilizable?
ƒ 3* 64 = 192, so 202.151.37.192
198.53.67.0/ 30
• 6XEQHWPDVN"
ƒ 255.255.255.252
• %LWVERUURZHG"
ƒ Clase C: 6 bits prestados
• 0DJLF1XPEHU"
ƒ 256 - 252 = 4
• 7KLUGXVHDEOHVXEQHWDGGUHVV"
ƒ 3 * 4 = 12, so 198.53.67.12
• 6HFRQGVXEQHW¶VEURDGFDVWDGGUHVV"
ƒ (2+ 1) * 4 - 1 = 11, so 198.53.67.11
200.39.89.0/ 28
• Que clase de dirección es 200.39.89.32?
ƒ Clase C, 4 bits prestados
ƒ Ultimo octecto no-zero es 240
ƒ Número Mágico es 256 - 240 = 16
ƒ 32 is un múltiplo de 16, así 200.39.89.32 es la
dirección de red de la segunda subred (subnet
address--second subnet)!!
• Cuál es la dirección de broadcast de esta?
ƒ 32 + 16 -1 = 47, es decir 200.39.89.47
194.53.45.0/ 29
• Que cláse de dirección es 194.53.45.26?
ƒ Clase C, 5 bits prestados
ƒ Ultimo octeto no-zero es 248
ƒ Número Mágico es 256 - 248 = 8
ƒ Subredes son: .8, .16, .24, .32, ect.
ƒ Así 194.53.45.26 pertence a la tercera subred
(194.53.45.24) y es una dirección de un host.
• Cuál es la dirección de broadcast que usuaría
este host para comunicarse con otros en la
misma subred?
ƒ Pertenece al subred .24 y la siguiente es .32 (24+ 8),
así 1 menos es .31 ()
Sín una hoja de trabajo!
• Después de alguna práctica, Ud. Debería ser
capas de hacer ejercicios de subredes sin una
hoja de trabajo.
• La única información que necesita es la dirección
IP y la notación &,'5.
• Por ejemplo la dirección 221.39.50/ 26
• Ud. puede determinar rápidamente que la primera
dirección de subred es 221.39.50.64. Cómo?
ƒ Clase C, 2 bits prestados
ƒ 256 - 192 = 64, así 221.39.50.64
• El resto de direcciones de subredes son múltiplos
de 64 (.64, .128, .192).
La clave!!
• Memorice está tabla!!!
Bits Non-Zero
Borrowed Octet Hosts
2 192 62
3 224 30
4 240 14
5 248 6
6 252 2
Subredes en la cabeza




%LWV3UHV
+RVWV
0iVFDUD
Ejercicios de Práctica
• Realice estos ejercicios. Tome una hoja y anote
para cada uno:
ƒ Bits prestados
ƒ Máscara de subred
ƒ Segunda dirección de subred y su broadcast
• 192.168.15.0/ 26
• 220.75.32.0/ 30
• 200.39.79.0/ 29
• 195.50.120.0/ 27
• 202.139.67.0/ 28
5HVSXHVWDV
• Desafío: 132.59.0.0/ 19
• Desafío: 64.0.0.0/ 16
Respuestas
1RVHHQJDxHD8GPLVPR
Trabaje en los ejercicos antes de verificar las
respuestas. Presione “Regresar” si no ha realizado los
ejercicios o en otra parte para ver las respuestas.

5HJUHVDU
%LWV ÒOWLPR 1~PHUR GD'LUHF GD6XEQHW
V
'LUHFFLyQ &ODVH 3UHVWDGR 2FWHWR 0iJLFR 6XEUHG %URDGFDVW
 &     
 &     
 &     
 &     
 &     
'HVDItR
 %     
 $     
SuperRedes
• Prestar bits de la porción de red a los
hosts?
• Tener más cantidad de hosts (> 254) en
una misma red clase C por ejemplo.
• Util en las direcciones de clases virtuales
reservadas y con firewalls.
• Ej. 192.168.53.0/ 22
ƒ Máscara de SuperRed: 255.255.252.0
ƒ Bits robados para hosts: 2 (24-22)
ƒ Hosts = 2^ (8+ 2)-2= 1022 (1016)
Direcciones Privadas
&ODVH 5DQJR'LUHFFLRQHV
A 

B 

C 

Enlaces Recomendados
• 7KH26,5HIHUHQFH0RGHO
• ZZZUDGFRPQHWZRUNVRVLLQWURKWP
• ,QWHUQHWZRUNLQJ%DVLFV &LVFR
• ZZZFLVFRFRPXQLYHUFGFFWGGRFFLVLQWZNLWRB
GRFLQWURLQWKWP[WRFLG
• (WKHUQHW
• ZZZKRVWRWVXWH[DVHGXHWKHUQHWHWKHUQHW
KRPHKWPO
• 9DULRV
• IUHHVSDFHYLUJLQQHWJO\QQHWKHULQJWRQFLVFRKWP
• ZZZH[DPQRWHVQHWFLVFRRVLVKWPO
• ZZZJXUO\JHHNFRPHQFDSKWPO
Enlaces Miscelaneos
• -DPHV%RQG0HHWV7KH/D\HU26,0RGHO
KWWSZZSHQHWaUOHZLV5HVRXUFHVMDPHVKWPO
• .LQHVWKHWLF26,0RGHO
• KWWSHURRPQHWDFDGQHWHURRPFLVFR,QVWUXFWRU
0DWHULDOVBG

You might also like