21
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA PUERTO CABELLO, EDO. CARABOBO RESUMEN DE REDES Semestre: VII Carrera: Ingeniería de Sistemas Sección: “A” Turno: Diurno Integrantes: Raúl González C.I. 14.970.494 Ricardo Arias C.I. 15.642.610

RESUMEN DE REDES

  • Upload
    rauljgf

  • View
    276

  • Download
    0

Embed Size (px)

DESCRIPTION

RESUMEN DE REDES

Citation preview

Page 1: RESUMEN DE REDES

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA PUERTO CABELLO, EDO. CARABOBO

RESUMEN DE REDES

Semestre: VII Carrera: Ingeniería de Sistemas Sección: “A” Turno: Diurno

Integrantes: Raúl González C.I. 14.970.494 Ricardo Arias C.I. 15.642.610

Page 2: RESUMEN DE REDES

2

Técnicas de Detección de Errores Las técnicas de corrección de error son procedimientos utilizados en tratamiento digital de señal para revertir errores detectados durante la transmisión de señales digitales. Las más destacadas son:

� Paridad Simple (paridad horizontal). � Paridad Cruzada (paridad horizontal-vertical). � Códigos de Redundancia Cíclica (CRC). � Suma de Comprobación. � Distancia de Hamming basada en comprobación.

Codificación de Datos Son métodos de codificación de señales binarias, estos métodos utilizan una señal de reloj con la cual se sincroniza el flujo de bits de datos, y permiten enviar y recibir información digital a través de una conexión de red de telecomunicaciones digitales. Los métodos de codificación de datos más conocidos son:

� Codificación Manchester: se usa en muchos estándares de telecomunicaciones, como por ejemplo Ethernet. � Codificación Manchester Diferencial: está especificado en el IEEE 802.5 estándar para Redes Token Ring, y es usado para otras muchas aplicaciones, incluyendo el almacenamiento magnético y óptico. � 8b/10b: entre los sistemas que usan 8b/10b Serial Advanced Technology Attachment(SATA), Serial Attached (SCSI), Fibre Channel, PCI Express, IEEE 1394b, Gigabit Ethernet (excepto para par trenzado 1000Base-T), InfiniBand, DVB, HyperTransport, DVI, HDMI.

Data Link Control Es un protocolo de comunicaciones de propósito general punto a punto y multipunto, que opera a nivel de enlace de datos. Se ubica en la capa 2 del modelo OSI de comunicaciones. Configuraciones de línea

� Configuración no balanceada: está formada por una estación primaria y una o más secundarias. Permite transmisión full-duplex y semi-duplex. � Configuración balanceada: consiste en dos estaciones combinadas. Permite igualmente transmisión full-duplex o semi-duplex. � Configuración simétrica: dos estaciones físicas, cada una con una estación lógica, de forma que se conectan una primaria de una estación física con la secundaria de la otra estación física.

Control de Flujo

� Modo de respuesta normal (NRM, Normal Response Mode): se utiliza en la configuración no balanceada. La estación primaria puede iniciar la transferencia de datos a la secundaria, pero la secundaria solo puede transmitir datos usando respuestas a las órdenes emitidas por la primaria. � Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): se utiliza en la configuración balanceada. En este modo cualquier estación combinada podrá iniciar la transmisión sin necesidad de recibir permiso por parte de la otra estación combinada. � Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): se utiliza en la configuración no balanceada. La estación secundaria puede iniciar la transmisión sin tener permiso explicito por parte de la primaria. La estación primaria sigue teniendo la responsabilidad del funcionamiento de la línea, incluyendo la iniciación, la recuperación de errores, y la desconexión lógica.

Control de Errores Campo para la secuencia de comprobación de la trama: La secuencia de comprobación de la trama (FCS, Frame Check Sequence) es un código para la detección de errores calculado a partir de los bits de la trama excluyendo los delimitadores. Protocolos de Enlace de Datos

� Synchronous Data Link Control: El acrónimo SDLC (del inglés Synchronous Data Link Control, controlador de enlace de datos síncrono) se utiliza para nombrar el protocolo diseñado por IBM para enlaces síncronos a través de una línea para la capa 2 del modelo OSI de comunicaciones. Como su nombre implica, es un protocolo síncrono, lo que supone la transmisión de la señal de reloj con los datos. � High-Level Data Link Control: HDLC (High-Level Data Link Control, control de enlace síncrono de datos) es un protocolo de comunicaciones de propósito general punto a punto y multipunto, que opera a nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una evolución del anterior SDLC. Proporciona recuperación de errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros,

Page 3: RESUMEN DE REDES

3

por lo que ofrece una comunicación confiable entre el transmisor y el receptor. De este protocolo derivan otros como LAPB, LAPF, LLC y PPP.

Protocolos Modelo OSI: El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. Este modelo tiene 7 capas o niveles:

1. Capa Física: Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.

2. Capa de enlace de datos: Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.

3. Capa de red: El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

4. Capa de transporte: se encarga de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (192.168.1.1:80).

5. Capa de sesión: se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

6. Capa de presentación: El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

7. Capa de aplicación: Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente,

Protocolos TCP/IP Es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.

Page 4: RESUMEN DE REDES

4

Esquemas de Direccionamiento IP Direccionamiento Classful Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y grande. Las direcciones Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B se utilizan para las redes de tamaño medio y las de Clase C para redes pequeñas. Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases. Esto se conoce como direccionamiento classful. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host. Un bit o una secuencia de bits al inicio de cada dirección determinan su clase. Son cinco las clases de direcciones IP:

Clase de Dirección IP Intervalo de dirección IP(primer octeto) Clase A 1-126 (00000001-01111110) Clase B 128-191 (10000000-10111111) Clase C 192-223 (11000000-11011111) Clase D 224-239 (11100000-11101111) Clase E 240-255 (11110000-11111111)

127 es una dirección clase A reservada para pruebas loopback y no puede ser asignada a una red

Direccionamiento Subneting La división en subredes es otro método para administrar las direcciones IP. Este método, que consiste en dividir las clases de direcciones de red completas en partes de menor tamaño, ha evitado el completo agotamiento de las direcciones IP. Dividir una red en subredes significa utilizar una máscara de subred para dividir la red y convertir una gran red en segmentos más pequeños, más eficientes y administrables o subredes. El administrador del sistema debe resolver estos problemas al agregar y expandir la red. Es importante saber cuántas subredes o redes son necesarias y cuántos hosts se requerirán en cada red. Con la división en subredes, la red no está limitada a las máscaras de red por defecto Clase A, B o C y se da una mayor flexibilidad en el diseño de la red. Las direcciones de subredes incluyen la porción de red más el campo de subred y el campo de host. El campo de subred y el campo de host se crean a partir de la porción de host original de la red entera. La capacidad para decidir cómo se divide la porción de host original en los nuevos campos de subred y de host ofrece flexibilidad en el direccionamiento al administrador de red. Para crear una dirección de subred, un administrador de red pide prestados bits del campo de host y los designa como campo de subred. Notación decimal para el primer octeto de host

Numero de Subredes

Numero de hosts de Clase A por subred

Numero de hosts de Clase B por subred

Numero de hosts de Clase C por subred

192 2 4.194.302 16.382 62 224 6 2.097.150 8.190 30 240 14 1.048.574 4.094 14 248 30 524.286 2.046 6 252 62 262.142 1.022 2 254 126 131.070 510 - 255 254 65.534 254 -

El número mínimo de bits que se puede pedir es dos. Al crear una subred, donde se solicita un sólo bit, el número de la red suele ser red .0. El número de broadcast entonces sería la red .255. El número máximo de bits que se puede pedir prestado puede ser cualquier número que deje por lo menos 2 bits restantes para el número de host. Direccionamiento VLSM Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones ip (1987) y otras como la división en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones ip privadas. Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes mas seguras y jerárquicas. El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red.

Page 5: RESUMEN DE REDES

5

Direccionamiento CIDR Classless Inter-Domain Routing (CIDR Enrutamiento entre dominios sin Clases) se introdujo en 1993 por IETF y representa la última mejora en el modo como se interpretan las direcciones IP, es decir, que es la técnica que se emplea actualmente. Su introducción permitió una mayor flexibilidad al dividir rangos de direcciones IP en redes separadas. De esta manera permitió:

� Un uso más eficiente de las cada vez más escasas direcciones IPv4. � Un mayor uso de la jerarquía de direcciones ('agregación de prefijos de red'), disminuyendo la sobrecarga de los enrutadores principales de Internet para realizar el encaminamiento.

CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de 8, 16 y 24 bits, CIDR usa la técnica VLSM (Variable-Length Subnet Masking - Máscara de Subred de Longitud Variable), para hacer posible la asignación de prefijos de longitud arbitraria.CIDR engloba:

� La técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR se escribe con un sufijo que indica el número de bits de longitud de prefijo, p.ej. 192.168.0.0/16 que indica que la máscara de red tiene 16 bits (es decir, los primeros 16 bits de la máscara son 1 y el resto 0). Esto permite un uso más eficiente del cada vez más escaso espacio de direcciones IPv4 � La agregación de múltiples prefijos contiguos en superredes, reduciendo el número de entradas en las tablas de ruta globales. esta técnica es muy eficiente en el uso y manejo de redes de área local.

Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las direcciones IPv4: cuatro números decimales separados por puntos, seguidos de una barra de división y un número de 0 a 32; A.B.C.D/N. Los primeros cuatro números decimales se interpretan como una dirección IPv4, y el número tras la barra es la longitud de prefijo, contando desde la izquierda, y representa el número de bits comunes a todas las direcciones incluidas en el bloque CIDR. Internetworking El modelo OSI y su relación con otros dispositivos de la red Capa Física La Capa Física o nivel 1 del modelo OSI es la encargada de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Sus principales funciones se pueden resumir como:

� Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. � Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. � Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). � Transmitir el flujo de bits a través del medio. � Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc. � Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

1. Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la deteccion de errores, de la distribución ordenada de tramas y del control del flujo. Los dispositivos asociados a este nivel OSI son las tarjetas de red, modems y switches. Capa de red El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que trabajan en este nivel son los routers o enrutadores. Capa de Transporte Es la encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. Trabaja con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets.

Page 6: RESUMEN DE REDES

6

Capa de sesión Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. En esta capa trabaja el computador a través del protocolo de red. Capa de presentación El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. En esta capa trabaja el computador a través de los estándares de codificación de datos como UTF-8 o ISO 10646 Capa de aplicación Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). En esta capa trabaja el computador a través de los distintos servicios de red como POP, STMP, FTP, HTTP entre otros. Dispositivos de Interconexión de redes Repetidores Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. En el modelo de referencia OSI el repetidor opera en el nivel físico. Enrutador o Router El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red) del modelo OSI. Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos. Conmutador o Switch Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local). Puente o Bridge Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red. Concentrador o Hub Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Criterios para seleccionar repetidores, puentes, conmutadores y enrutadores Para los Repetidores

1. Se debe tomar en cuanta que sólo se pueden utilizar para unir dos redes que tengan los mismos protocolos de nivel físico.

2. Se debe determinar el tipo de Repetidor necesario, es decir, puede ser Local o Remoto 3. En las redes Ethernet, por problemas de gestión de tráfico en la red, no deben existir más de dos

repetidores entre dos equipos terminales de datos, lo que limita la distancia máxima entre los nodos más lejanos de la red a 1.500 m.

Ventajas: � Incrementa la distancia cubierta por la RAL. � Retransmite los datos sin retardos.

Page 7: RESUMEN DE REDES

7

� Es transparente a los niveles superiores al físico. Desventajas: � Incrementa la carga en los segmentos que interconecta.

Para los Puentes:

1. Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos subredes 2. Distingue los tráficos locales y no locales. 3. Operan en el Nivel de Enlace del modelo de referencia OSI 4. Se utilizan para conectar o extender redes similares, es decir redes que tienen protocolos idénticos

en los dos niveles inferiores OSI. 5. Las redes conectadas a través de bridge aparentan ser una única red 6. Se debe determinar el tipo de Puente necesario, es decir, puede ser Local para enlazar directamente

dos redes físicamente cercanas o Remoto que se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.

Ventajas de la utilización de bridges:

� Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento. � Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de un segmento en el de otro. � Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro. � Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación, los bridges permiten romper esa barrera de distancias.

Desventajas de los bridges:

� Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera. � Pueden surgir problemas de temporización cuando se encadenan varios bridges. � Pueden aparecer problemas de saturación de las redes por tráfico de difusión.

Protocolos de Ruteo Son los protocolos de la capa de red que son responsables de la determinación de rutas y conmutación de tráfico. Los protocolos de ruteo determinan la ruta óptima a través de la red usando algoritmos de ruteo e información de transporte sobre estas rutas. Los protocolos de ruteo funcionan en la capa de red del modelo de referencia OSI. Ellos usan información específica de la capa de red, incluyendo direcciones de red, para mover unidades de información a través de la red. Funciones de Ruteo Los algoritmos de los protocolos de ruteo actúan en dos funciones primarias: Determinación de la ruta: la determinación de la ruta permite a un ruteador seleccionar la interfaz mas apropiada para enviar un paquete. Conmutación de la ruta: la conmutación de la ruta permite a un ruteador a aceptar un paquete en una interfaz y mandarlo por una segunda interfaz. Algunos protocolos de de ruteo son:

� IP (IPv4, IPv6, IPsec) � OSPF: es un protocolo de enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para calcular la ruta más corta posible. � IS-IS: El protocolo IS-IS es un protocolo de estado enlace,o SPF (shortest path first), por lo cual, básicamente maneja una especie de mapa con el que se fabrica a medida que converge la red. Es también un protocolo de Gateway interior (IGP). Este protocolo esta descrito por el RFC 1142. En este se refiere a que IS-IS fue creado con el fin de crear un acompañamiento a CNS (Protocol for providing the Connectionless-mode Network Service).

Page 8: RESUMEN DE REDES

8

� ARP, RARP: Es un protocolo utilizado para resolver la dirección IP de una dirección hardware dada (como una dirección Ethernet). La principal limitación era que cada dirección MAC tenía que ser configurada manualmente en un servidor central y se limitaba sólo a la dirección IP, dejando otros datos como la máscara de subred, puerta de enlace y demás información que tenían que ser configurados a mano. � RIP: Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP. � ICMP, ICMPv6: es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. � IGMP: se utiliza para intercambiar información acerca del estado de pertenencia entre enrutadores IP que admiten la multidifusión y miembros de grupos de multidifusión. Los hosts miembros individuales informan acerca de la pertenencia de hosts al grupo de multidifusión y los enrutadores de multidifusión sondean periódicamente el estado de la pertenencia. � DHCP: es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

Circuitos de Conmutación Conmutación es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones. La conmutación permite la descongestión entre los usuarios de la red disminuyendo el tráfico y aumentando el ancho de banda. Conmutación de circuitos Es aquella en la que los equipos de conmutación deben establecer un camino físico entre los medios de comunicación previa a la conexión entre los usuarios. Este camino permanece activo durante la comunicación entre los usuarios, liberándose al terminar la comunicación. Ejemplo: Red Telefónica Conmutada. Su funcionamiento pasa por las siguientes etapas: solicitud, establecimiento, transferencia de archivos y liberación de conexión. Red de Comunicaciones Es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información. Circuitos Conmutados La conmutación de circuitos es un tipo de conexión que realizan los diferentes nodos de una red para lograr un camino apropiado para conectar dos usuarios de una Red de telecomunicaciones. Conceptos de Digital Switching La transmisión digital se conoce desde hace mucho tiempo bajo la forma telegráfica, que fue una de las primeras maneras utilizadas en comunicaciones eléctricas. Justamente, por ese motivo, el de usar señales digitales, permitió que se materializara primero las centrales de conmutación de Telex que en telefonía. Las ventajas de la transmisión digital son dobles: por una parte la economía material que implica el desarrollo tecnológico y por otra parte la digitalización de la información transmitida permite mezclar muy fácilmente, en el mismo multiplexor, señales de distinta naturaleza: telefonía, Telex, facsímil, datos, etc. Vale decir que la transmisión digital permite obtener la integración de servicios, es decir, RDSI. Las centrales de conmutación telefónicas conmutan vías digitales sin efectuar conversiones intermedias digital-analógico ni tampoco de multiplexar las vías temporales. En consecuencia se unen directamente al múltiplex de transmisión y cumplen funciones sin equivalencias en la conmutación espacial. En informática, un conmutador de paquetes asocia señales discretas de una entrada con una salida para cada elemento. Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection). Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los

Page 9: RESUMEN DE REDES

9

puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. Packet Switching La conmutación de paquetes es el envío de datos en una red de computadoras. Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, que especifica la ruta a seguir a lo largo de la red hasta el destino del paquete. Existe un límite superior para el tamaño de los paquetes; si se excede, es necesario dividir el paquete en otros más pequeños. Circuitos Virtuales y Datagramas Un circuito virtual (VC por sus siglas en inglés) es un sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el usuario. Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión). Las dos formas de encaminación de paquetes en una red conmutación de paquetes son: datagrama y circuito virtual. En la técnica de datagrama cada paquete se trata de forma independiente, conteniendo cada uno la dirección de destino. La red puede encaminar (mediante un router) cada fragmento hacia el Equipo Terminal de Datos (ETD) receptor por rutas distintas. Esto no garantiza que los paquetes lleguen en el orden adecuado ni que todos lleguen a destino. Protocolos basados en datagramas: IPX, UDP, IPoAC, CL. Los datagramas tienen cabida en los servicios de red no orientados a la conexión (como por ejemplo UDP o Protocolo de Datagrama de Usuario). Los datagramas IP son las unidades principales de información de Internet. Los términos trama, mensaje, paquete de red y segmento también se usan para describir las agrupaciones de información lógica en las diversas capas del modelo de referencia OSI y en los diversos círculos tecnológicos. Principios de Enrutamiento 1. Cuando un router recibe tráfico que enrutar a un destino remoto, realiza una consulta a su tabla de

enrutamiento. 2. El router extrae del paquete la información relativa al System ID y SEL para revelar la información de área

de la dirección de destino. Si la dirección de destino de área es la misma que la suya, enruta el paquete hacia el System ID usando su base de datos de Nivel 1.

3. Si el área de destino es diferente: a) Si es un router de Nivel 1 envía el paquete al router de Nivel 2 más cercano. b) Si se trata de un router de Nivel 2, busca la ruta en la base de datos de envio. c) Resuelve la dirección al emparejamiento más largo (tendrá las rutas externas sumarizadas).

Control de tráfico y congestión de red El control de congestión comprende todo un conjunto de técnicas para detectar y corregir los problemas que surgen cuando no todo el tráfico de una red puede ser cursado. El problema del control de congestión puede enfocarse matemáticamente desde el punto de vista de la teoría de control de procesos, y según esto pueden proponerse soluciones en bucle abierto y en bucle cerrado. Soluciones en bucle abierto También llamadas soluciones pasivas. Combaten la congestión de las redes mediante un adecuado diseño de las mismas. Existen múltiples variables con las que el diseñador puede jugar a la hora de diseñar la red. Estas variables influirán en el comportamiento de la red frente a la congestión. Las resumiremos en función del nivel del modelo OSI al que hacen referencia: Nivel de Red Variables de diseño

� Circuitos Virtuales frente a datagramas: Muchos algoritmos de control de congestión funcionan sólo en modo circuito virtual. � Política de colas (Teoría de colas) y de servicio: Los routers pueden diseñarse con una cola por línea de entrada, una cola por línea de salida, o ambos. Además, puede jugarse con el orden en que los paquetes son procesados, dando más prioridad a los paquetes de control, que contienen información útil desde el punto de vista de la congestión. � Política de descarte de paquetes: De nuevo, la correcta elección de los paquetes que se descartan puede disminuir el riesgo de congestión.

Page 10: RESUMEN DE REDES

10

� Algoritmo de enrutamiento: Es bueno desde el punto de vista de la congestión el balanceo del tráfico entre todas las líneas de la red. � Tiempo de vida de los paquetes: La correcta elección de esta variable permite reducir el número de retransmisiones, mejorando así el comportamiento de la red desde el punto de vista de la congestión.

Principios de Frame Relay y ATM Frame Relay Es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos. La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor. ATM Es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones. Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales. Introducción a Local Area Networks Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. Topología de red La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Topología BUS Se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. Topología TREE Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. Topología STAR Es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes. Protocolos MAC, Ethernet, Token Ring, FDDI MAC En redes informáticas y de telecomunicaciones, los protocolos MAC (del inglés Medium Access Control, o control de acceso al medio) son un conjunto de algoritmos y métodos de comprobación encargados de regular el uso del medio físico por los distintos dispositivos que lo comparten. Los protocolos MAC se encargan en

Page 11: RESUMEN DE REDES

11

líneas generales de repartir el uso del medio. Por tanto, deben garantizar que el medio esté libre si alguno de los dispositivos que lo comparte ha de transmitir alguna información, e igualmente deben evitar las colisiones debidas a la transmisión simultánea, permitiendo al mismo tiempo el uso eficaz de la capacidad de transmisión disponible. Existen varios tipos de Protocolos MAC: con reserva y sin ella. Ethernet Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red. Token Ring Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes. FDDI FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica. Se basa en la arquitectura token ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia (WAN). También existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en FDDI. Estándares LAN/MAN IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de Ordenadores. Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15). Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de enlace, en dos subniveles: El de Enlace Lógico (LLC), recogido en 802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de los estándares actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al Medio. IEEE 802.x

� IEEE 802.1 – Normalizacion de interfaz. � IEEE 802.2 – Control de enlace lógico. � IEEE 802.3 – CSMA / CD (ETHERNET) � IEEE 802.4 – Token bus. � IEEE 802.5 – Token ring. � IEEE 802.6 – MAN (ciudad) (fibra óptica) � IEEE 802.7 – Grupo Asesor en Banda ancha. � IEEE 802.8 – Grupo Asesor en Fibras Ópticas. � IEEE 802.9 – Voz y datos en LAN. � IEEE 802.10 – Seguridad. � IEEE 802.11 – Redes inalámbricas WLAN. � IEEE 802.12 – Prioridad por demanda � IEEE 802.13 – Se ha evitado su uso por superstición � IEEE 802.14 – Modems de cable. � IEEE 802.15 – WPAN (Bluetooth) � IEEE 802.16 - Redes de acceso metropolitanas sin hilos de banda ancha (WIMAX) � IEEE 802.17 – Anillo de paquete elastico. � IEEE 802.18 – Grupo de Asesoria Técnica sobre Normativas de Radio. � IEEE 802.19 – Grupo de Asesoría Técnica sobre Coexistencia.

Page 12: RESUMEN DE REDES

12

� IEEE 802.20 – Mobile Broadband Wireless Access. � IEEE 802.21 – Media Independent Handoff. � IEEE 802.22 – Wireless Regional Area Network.

Análisis de Redes El análisis de redes es el área encargada de analizar las redes mediante la teoría de redes (conocida más genéricamente como teoría de grafos). Las redes pueden ser de diversos tipos: social,[1] transporte, eléctrica,[2] biológica, internet, información, epidemiología, etc.[3] Los estudios realizados sobre las redes abarcan sus estructuras tales como en las redes de mundo pequeño, las redes libres de escala, los círculos sociales, medidas de centralidad. Puede ser objeto de estudio la optimización como en el caso de método de la ruta crítica, el PERT (del inglés Program Evaluation & Review Technique). Así como la dinámica de las redes como pede ser el estudio de sistema dinámico secuencial (SDS del inglés Sequential Dynamical System), o de propiedades como la asignación dinámica de flujos. Servicios de Seguridad en Redes El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio. No Repudio Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2. No Repudio de origen El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario. Prueba que el mensaje fue enviado por la parte específica. No Repudio de destino El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor. Prueba que el mensaje fue recibido por la parte específica. Si la autenticidad prueba quién es el autor de un documento y cual es su destinatario, el “no repudio” prueba que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino). El no repudio evita que el emisor o el receptor nieguen la transmisión de un mensaje. Así, cuando se envía un mensaje, el receptor puede comprobar que, efectivamente, el supuesto emisor envió el mensaje. De forma similar, cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor recibió el mensaje. Definición según la recomendación X.509 de la UIT-T Servicio que suministra la prueba de la integridad y del origen de los datos- ambos en una relación infalsificable que pueden ser verificados por un tercero en cualquier momento. Protocolos de Seguridad de la Información Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información. Se componen de: Criptografía (Cifrado de datos) Se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor. Lógica (Estructura y secuencia) Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.

Page 13: RESUMEN DE REDES

13

Autenticación Es una validación de identificación es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor. Privacidad También llamada confidencialidad, es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad. La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad. Autentificación En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así. Control de Acceso Es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla también de multiplexación para referirse a un concepto similar. Un sistema informático supuesto para ser utilizado solamente por aquellos autorizados, debe procurar detectar y excluir el desautorizado. El acceso a él por lo tanto es controlado generalmente insistiendo en un procedimiento de la autentificación para establecer con un cierto grado establecido de confianza la identidad del usuario, por lo tanto concediendo esos privilegios como puede ser autorizado a esa identidad. ¿Por que se necesita? Los Servicios de Seguridad en Redes son necesarios porque con ellos se mantienen ciertas propiedades valiosas en la información que se intercambia a través de la red, entre ellas están:

a) Confidencialidad: es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.

b) Integridad: es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. c) Disponibilidad: es la característica, cualidad o condición de la información de encontrarse a

disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. ¿Como se Implementa? Los Servicios de Seguridad en Redes se implementan a través de ciertas técnicas que se combinan como: � Criptografía (Cifrado de datos) � Lógica (Estructura y secuencia) � Autenticación � Control de Acceso � Protocolos de RED � Firewall

Algoritmos de Encriptamiento � Advanced Encryption Standard � ARC4 � CuaimaCrypt � DES / TripleDES

Page 14: RESUMEN DE REDES

14

� DSA � ECDSA � Enigma � IDEA � RSA � TEA / XTEA � Blowfish

Firewall Un cortafuego firewall en (idioma inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Proxy Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina a solicita un recurso a una c, lo hará mediante una petición a b; C entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. Comunicación de Datos: Es el proceso de comunicar información en forma binaria entre dos o más puntos. Emisor: Dispositivo que transmite los datos. Receptor: dispositivo de destino de los datos. Mensaje: lo conforman los datos a ser transmitidos. Medio: consiste en el recorrido de los datos desde el origen hasta su destino. Trama: tira de bits con un formato predefinido usado en protocolos orientados a bit. Paquetes: fracciones de un mensaje de tamaño predefinido, donde cada fracción o paquete contiene información de procedencia y de destino, así como información requerida para el reensamblado del mensaje. Bit: es la unidad más pequeña de información y la unidad base en comunicaciones. Byte: conjunto de bits continuos mínimos que hacen posible, un direccionamiento de información en un sistema computarizado. Está formado por 8 bits. DTE (Data Terminal Equipment): equipos que son la fuente y destino de los datos. Comprenden equipos de computación (Host, Microcomputadores y Terminales). DCE (Data Communications Equipment): equipos de conversión entre el DTE y el canal de transmisión, es decir, los equipos a través de los cuales conectamos los DTE a las líneas de comunicación. Interfaces: conexión que permite la comunicación entre dos o más dispositivos. Códigos: acuerdo previo sobre un conjunto de significados que definen una serie de símbolos y caracteres. Toda combinación de bits representa un carácter dentro de la tabla de códigos. Las tablas de códigos más reconocidas son las del código ASCII y la del código EBCDIC. Paridad: técnica que consiste en la adición de un bit a un carácter o a un bloque de caracteres para forzar al conjunto de unos (1) a ser par o impar. Se utiliza para el chequeo de errores en la validación de los datos. El bit de paridad será cero (0=SPACE) o uno (1=MARK). Modulación: proceso de manipular de manera controlada las propiedades de una señal portadora para que contenga la información que se va a transmitir. Tipos de Medios - Formas Medios

• Aéreos: basados en señales radio-eléctricas (utilizan la atmósfera como medio de transmisión), en señales de rayos láser o rayos infrarrojos.

• Sólidos: principalmente el cobre en par trenzado o cable coaxial y la fibra óptica. Formas

• Transmisión en Serie: los bits se transmiten de uno a uno sobre una línea única. Se utiliza para transmitir a larga distancia.

Page 15: RESUMEN DE REDES

15

• Transmisión en Paralelo: los bits se transmiten en grupo sobre varias líneas al mismo tiempo. Es utilizada dentro del computador.

La transmisión en paralela es más rápida que la transmisión en serie pero en la medida que la distancia entre equipos se incrementa (no debe sobrepasarse la distancia de 100 pies), no solo se encarecen los cables sino que además aumenta la complejidad de los transmisores y los receptores de la línea a causa de la dificultad de transmitir y recibir señales de pulsos a través de cables largos. Protocolos: Conjunto de reglas que posibilitan la transferencia de datos entre dos o más computadores. Características

• Cada nivel provee servicios al nivel superior y recibe servicios del nivel inferior. • Un mensaje proveniente de un nivel superior contiene una cabecera con información a ser usada en el

nodo receptor. • El conjunto de servicios que provee un nivel es llamado Entidad y cada entidad consiste en un

manejador (manager) y un elemento (worker). Estándares: OSI (International Standards Organization). IEEE (Institute of Electrical and Electronic Engineers). Modelo 802 IEEE (Institute of Electrical and Electronic Engineers):

El modelo desarrollado por IEEE, también conocido como el proyecto 802, fue orientado a las redes locales. Este estándar esta de acuerdo, en general con el modelo ISO, difieren principalmente en el nivel de enlace de datos. Para IEEE este nivel está dividido en dos subniveles: MAC (Medium Access Control): subnivel inferior, provee el acceso compartido de las tarjetas de red al medio físico, es decir, define la forma en que se va a acceder al medio físico empleado en la red para el intercambio de datos. LLC (Logical Link Control): subnivel superior, maneja la comunicación de enlace de datos y define el uso de puntos de interfaz lógico, llamado SAP (Service Access Points) de manera que otros computadores puedan emplear el mismo formato para la comunicación con los niveles superiores independientemente del MAC empleado. Ejemplo de aplicación de redes:

En la actualidad existen numerosos ejemplos que permiten identificar la aplicación de redes, tal puede ser el caso de una compañía que posee una cantidad notable de computadoras en funcionamiento en cada localidad para llevar el control de los inventarios, cada una de estas computadoras puede estar trabajando aislada de las otras, pero en un momento dado la gerencia de dicha empresa decidió conectarlas en red para poder extraer y correlacionar información de toda la compañía, esto con la finalidad de poder compartir los recursos, hacer que todos los programas, el equipo y especialmente los datos estén disponibles para cualquier empleado de la empresa en cualquier momento por medio de la red, sin importar la localidad física de los recursos y de los usuarios. Topologías:

• Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.

• Redes en Estrella: la red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.

• Redes Bus en Estrella: esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.

• Redes en Estrella Jerárquica: esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.

• Redes en Anillo: las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

Tipos de redes:

• PAN: (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.

• CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías

Page 16: RESUMEN DE REDES

16

tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.

• LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.

• WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.

• INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desarrollada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red. El conjunto de redes mundiales es lo que conocemos como Internet.

• MAN (Metropolitan Area Network, redes de área metropolitana), comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada.

Componentes de una red Componentes Hardware:

• Servidores: pueden ser dedicados, ósea q solo funcionan como servidores o no dedicados cuando pueden funcionar tanto de servidores como de estaciones de trabajo.

• Estaciones de trabajo: los ordenadores conectados a la red son estaciones de trabajo. • Tarjetas de red: son las tarjetas de comunicaciones. • Sistema de cableado:

• Coaxial: se divide en dos. • Coaxial fino: 10base2. • Coaxial grueso: 10base5 • Fibra óptica: 10base-f • Cable par trenzado: se divide en dos. • Apantallado • Sin apantallar • Cable estructurado: • HUB • Soporta ethernet, token ring y FDDI. • Encaminamiento y enlace a alta velocidad. • Circuitos dedicados entre nodos. • Repetidores multipuesto. • Switch (conmutador) • Dispositivo de red q crea líneas dedicadas entre sus puertos para evitar colisiones en la red.

Es un bridge multipuerto. Herramientas de interconexión:

• Repetidores. • Bridges o puentes. • Routers o encaminadores. • gateways o pasarelas.

Componentes software: • Software de soporte de la red (implementan las capas del modelo de red que se utilice). • sistema operativo real (ejecutado en los servidores). • software de estación de trabajo (los programas instalados en la estación de trabajo).

Page 17: RESUMEN DE REDES

17

Modelo TCP/IP

TCP/IP permite que en una misma capa pueda haber protocolos diferentes en funcionamiento siempre que utilicen las funciones suministradas por la capa inferior y provean a la superior de otras funciones.

En OSI, es imprescindible el pasa de una capa a otra pasando por todas las intermedias. En TCP/IP esto no se hace imprescindible y es posible que una capa superior utilice directamente a cualquier capa inferior y no siempre pasando por las intermedias. Por ejemplo, en TCP/IP, una capa de aplicación puede utilizar servicios de una capa IP. Capas:

• Capa de aplicación: proporciona comunicación entre procesos o aplicaciones en computadores distintos.

• Capa de transporte o computador-a-computador: encargada de transferir datos entre computadores sin detalles de red pero con mecanismos de seguridad.

• Capa de Internet: se encarga de direccional y guiar los datos desde el origen al destino a través de la red o redes intermedias.

• Capa de acceso a la red: interfaz entre sistema final y la subred a la que está conectado. • Capa física: define las características del medio, señalización y codificación de las señales.

Comparación entre OSI y TCP Similitudes entre los modelos OSI y TCP/IP:

• Ambos se dividen en capas. • Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos. • Ambos tienen capas de transporte y de red similares. • Se supone que la tecnología es de conmutación por paquetes y no de conmutación por circuito. • Los profesionales de networking deben conocer ambos modelos.

Diferencias entre los modelos OSI y TCP/IP: • TCP/IP combina las capas de presentación y de sección en una capa de aplicación • TCP/IP combina las capas de enlace de datos y la capa física del modelo OSI en una sola capa • TCP/IP parece ser más simple porque tiene menos capas • La capa de transporte TCP/IP que utiliza UDP no siempre garantiza la entrega confiable de los

paquetes mientras que la capa de transporte del modelo OSI sí. Familias de protocolos La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables. Direcciones de broadcast Una dirección de broadcast es una dirección compuesta exclusivamente por números unos en el campo de host. Cuando se envía un paquete de broadcast en una red, todos los dispositivos de la red lo captan. Por ejemplo, en una red con un identificador 176.10.0.0, el mensaje de broadcast que llega a todos los hosts tendría la dirección 176.10.255.255. Una dirección de broadcast es bastante similar al envío de correo masivo. El código postal dirige el correo hacia el área correspondiente, y la dirección de broadcast "Residente actual" vuelve a dirigir el correo hacia cada una de las direcciones. Una dirección IP de broadcast utiliza el mismo concepto. El número de red designa

Page 18: RESUMEN DE REDES

18

el segmento y el resto de la dirección le indica a cada host IP de esa red que éste es un mensaje de broadcast y que cada dispositivo debe prestar atención al mensaje. Todos los dispositivos en una red reconocen su propia dirección IP del host, así como la dirección de broadcast de la red. Direcciones IP Una dirección IP es un número que identifica de manera lógica y jerárquica a un dispositivo dentro de la red. En la versión 4 de TCP/IP estas direcciones están formadas por cuatro grupos de tres dígitos numéricos, de los que no se muestran los 0 a la izquierda del número, salvo que el valor del grupo sea 0. El valor de estos grupos está comprendido entre 0 y 255, pero no todos los valores están disponibles para designar una dirección IP de usuario válida, ya que muchos de ellos están reservados para direcciones concretas. Categorías de direcciones IP La Internet Corporation for Assigned Names and Numbers (ICANN) reconoce tres clases de direcciones IP:

• Clase A: en esta clase se reserva el primer grupo a la identificación de la red, quedando los tres siguientes para identificar los diferentes host. Actualmente la ICANN asigna redes de este grupo a gobiernos de todo el mundo, aunque hay algunas grandes empresas que tienen asignadas IP's de esta clase.

• Clase B: en esta clase se reservan los dos primeros grupos a la identificación de la red, quedando los dos siguientes para identificar los diferentes host. Actualmente la ICANN asigna redes de este grupo a grandes y medianas empresas.

• Clase C: en esta clase se reservan los tres primeros grupos a la identificación de la red, quedando el último para identificar los diferentes hosts. Actualmente la ICANN asigna redes de este grupo a aquellos que lo solicitan.

Dentro de estas clases hay otra serie de asignaciones: • La dirección 0.0.0.0 se utiliza por las máquinas cuando están arrancando o no se les ha asignado dirección. • La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina

dirección de red. • La dirección que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que

se ubica. Se denomina Dirección de broadcast. • Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina Dirección de bucle

local o loopback. Notación decimal punteada En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios. Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en una notación binaria. La notación decimal punteada es un método más sencillo de comprender que el método binario de unos y ceros. La notación decimal punteada también evita que se produzca una gran cantidad de errores por transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimales separados por puntos permite una mejor comprensión de los patrones numéricos. Rango de direcciones IP

• Clase A: los rangos de esta clase están comprendidos entre 1.0.0.0 y 127.255.255.255. • Clase B: los rangos de esta clase están comprendidos entre 128.0.0.0 y 191.255.255.255. • Clase C: los rangos de esta clase están comprendidos entre 192.0.0.0 y 223.255.255.255.

Ventajas de las direcciones IP • Reduce los costos de operación a los proveedores de servicios de Internet (ISP). • Reduce la cantidad de IP asignadas (de forma fija) inactivas.

La Subred En redes de computadoras, una subred es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes. Máscara de subred La Máscara de subred forma parte de la dirección IP de un ordenador, y se utiliza para identificar a una subred determinada dentro de una red más amplia. El valor de esta dirección está entre 255.0.0.0 y 255.255.255.255 y es asignado automáticamente al introducir la dirección IP de nuestro ordenador,

Page 19: RESUMEN DE REDES

19

dependiendo de la clase y de la identificación de ésta. Al dividir una red grande en subredes se agiliza el funcionamiento de ésta y se evita un tráfico inútil de datos. Creación de subredes El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1). Direcciones IP Privadas Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no puede existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten a través del protocolo NAT. Las direcciones privadas son:

• Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). • Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en

universidades y grandes compañías. • Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C contiguas, uso de

compañías medias y pequeñas además de pequeños proveedores de Internet (ISP).

IPV6 vs. IPV4 Con IPv4 se podría llegar a obtener un máximo de Cuatro mil millones (4.294.967.296) de direcciones IP diferentes, teniendo en cuenta que cada dispositivo para poderse conectar a Internet debe tener una dirección IP, por tanto cada ordenador, laptop, vehículo, teléfono móvil, etc. dispone de una dirección para conectarse. Ahora con IPv6 se puede llegar a obtener un máximo de Trescientos cuarenta sixtillones (340.282.366.920.938.463.463.374.607.431.768.211.456) de direcciones IP diferentes, un numero de direcciones mucho mas grande de la que disponemos actualmente con IPv4. El protocolo de seguridad de red (IPsec) en IPv6 es obligatorio, a diferencia de IPv4 en donde era opcional, esto nos proporcionara más seguridad para el tráfico de paquetes de datos en la red. Enrutamiento entre dominios sin clase (CIDR) Permite una mayor flexibilidad al dividir rangos de direcciones IP en redes separadas, reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de 8, 16 y 24 bits, CIDR usa la técnica VLSM (Variable-Length Subnet Masking - Máscara de Subred de Longitud Variable), para hacer posible la asignación de prefijos de longitud arbitraria. CIDR engloba:

• La técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR se escribe con un sufijo que indica el número de bits de longitud de prefijo, ejemplo. 192.168.0.0/16 que indica que la máscara de red tiene 16 bits (es decir, los primeros 16 bits de la máscara son 1 y el resto 0). Esto permite un uso más eficiente del cada vez más escaso espacio de direcciones IPv4

• La agregación de múltiples prefijos contiguos en superredes, reduciendo el número de entradas en las tablas de ruta globales.

Esta técnica es muy eficiente en el uso y manejo de redes de área local. Datagrama Internet El datagrama de Internet (datagrama IP) es el paquete de transferencia base en la familia de protocolos de Internet. Contiene una cabecera con información para IP, y unos datos que son relevantes sólo para los protocolos de más alto nivel El datagrama IP se encapsula en la trama de red subyacente, que tiene usualmente una longitud máxima o limitación de trama, dependiendo del hardware utilizado. En vez de limitar la longitud del datagrama IP a un tamaño máximo, IP puede tratar con fragmentación y reensamblado de sus datagramas. En particular, el estándar IP no impone un tamaño máximo, pero dice que todas las subredes deberían ser capaces de manejar datagramas de al menos 576 bytes.

Page 20: RESUMEN DE REDES

20

Formato del Datagrama IP

Los Datagramas IP están formados por Palabras de 32 bits. Cada Datagrama tiene un mínimo (y tamaño más frecuente) de cinco palabras y un máximo de quince.

Ver Hlen TOS Longitud Total

Identificación Flags Desp. De Fragmento

TTL Protocolo Checksum

Dirección IP de la Fuente

Dirección IP del Destino

Opciones IP (Opcional) Relleno

DATOS

• Ver: Versión de IP que se emplea para construir el Datagrama. Se requiere para que quien lo reciba lo interprete correctamente. La actual versión IP es la 4.

• Hlen: Tamaño de la cabecera en palabras. • TOS: Tipo de servicio. La gran mayoría de los Host y Routers ignoran este campo. Su estructura es:

Prioridad D T R Sin Uso

La prioridad (0 = Normal, 7 = Control de red) permite implementar algoritmos de control de congestión más eficientes. Los tipos D, T y R solicitan un tipo de transporte dado: D = Procesamiento con retardos cortos, T = Alto Desempeño y R = Alta confiabilidad. Nótese que estos bits son solo "sugerencias", no es obligatorio para la red cumplirlo.

• Longitud Total: Mide en bytes la longitud de doto el Datagrama. Permite calcular el tamaño del campo de datos: Datos = Longitud Total – 4 * Hlen.

Antes de continuar con la segunda palabra del Datagrama IP, hace falta introducir conceptos relacionados con la fragmentación. Fragmentación En primer lugar, De qué tamaño es un Datagrama?. El tamaño para un Datagrama debe ser tal que permita la encapsulación, esto es, enviar un Datagrama completo en una trama física. El problema está en que el Datagrama debe transitar por diferentes redes físicas, con diferentes tecnologías y diferentes capacidades de transferencia. A la capacidad máxima de transferencia de datos de una red física se le llama MTU (el MTU de Ethernet es 1500 bytes por trama, la de FDDI es 4497 bytes por trama). Cuando un Datagrama pasa de una red a otra con un MTU menor a su tamaño es necesaria la fragmentación. A las diferentes partes de un Datagrama se les llama fragmento. Al proceso de reconstrucción del Datagrama a partir de sus fragmentos se le llama Reensamblado de fragmentos. El control de la fragmentación de un Datagrama IP se realiza con los campos de la segunda palabra de su cabecera:

• Identificación: Numero de 16 bits que identifica al Datagrama, que permite implementar números de secuencias y que permite reconocer los diferentes fragmentos de un mismo Datagrama, pues todos ellos comparten este numero.

• Banderas: Un campo de tres bits donde el primero está reservado. El segundo, llamado bit de No - Fragmentación significa: 0 = Puede fragmentarse el Datagrama o 1 = No puede fragmentarse el Datagrama. El tercer bit es llamado Más – Fragmentos y significa: 0 = Unico fragmento o Ultimo fragmento, 1 = aun hay más fragmentos. Cuando hay un 0 en más – fragmentos, debe evaluarse el campo desp. De Fragmento: si este es cero, el Datagrama no esta fragmentado, si es diferente de cero, el Datagrama es un último fragmento.

• Desp. De Fragmento: A un trozo de datos se le llama Bloque de Fragmento. Este campo indica el tamaño del desplazamiento en bloques de fragmento con respecto al Datagrama original, empezando por el cero.

Para finalizar con el tema de fragmentación, hay que mencionar el Plazo de Reensamblado, que es un time out que el Host destino establece como máximo para esperar por todos los fragmentos de un Datagrama. Si se vence y aun no llegan TODOS, entonces se descartan los que ya han llegado y se solicita el reenvío del Datagrama completo.

• TTL: Tiempo de Vida del Datagrama, especifica el numero de segundos que se permite al Datagrama circular por la red antes de ser descartado.

• Protocolo: Especifica que protocolo de alto nivel se empleó para construir el mensaje transportado en el campo datos de Datagrama IP. Algunos valores posibles son: 1 = ICMP, 6 = TCP, 17 = UDP, 88 = IGRP (Protocolo de Enrutamiento de Pasarela Interior de CISCO).

Page 21: RESUMEN DE REDES

21

• Checksum: Es un campo de 16 bits que se calcula haciendo el complemento a uno de cada palabra de 16 bits del encabezado, sumándolas y haciendo su complemento a uno. Esta suma hay que recalcularla en cada nodo intermedio debido a cambios en el TTL o por fragmentación.

• Dirección IP de la Fuente: • Dirección IP del Destino: • Opciones IP: Existen hasta 40 bytes extra en la cabecera del Datagrama IP que pueden llevar una o

más opciones. Su uso es bastante raro. • Uso de Ruta Estricta (Camino Obligatorio). • Ruta de Origen Desconectada (Nodos Obligatorios). • Crear registro de Ruta. • Marcas de Tiempo. • Seguridad Básica del Departamento de Defensa. • Seguridad Extendida del Departamento de Defensa. • TTL: Tiempo de Vida del Datagrama, especifica el numero de segundos que se permite al Datagrama

circular por la red antes de ser descartado. • Protocolo: Especifica que protocolo de alto nivel se empleó para construir el mensaje transportado en

el campo datos de Datagrama IP. Algunos valores posibles son: 1 = ICMP, 6 = TCP, 17 = UDP, 88 = IGRP (Protocolo de Enrutamiento de Pasarela Interior de CISCO).

• Checksum: Es un campo de 16 bits que se calcula haciendo el complemento a uno de cada palabra de 16 bits del encabezado, sumándolas y haciendo su complemento a uno. Esta suma hay que recalcularla en cada nodo intermedio debido a cambios en el TTL o por fragmentación.

• Dirección IP de la Fuente: • Dirección IP del Destino: • Opciones IP: Existen hasta 40 bytes extra en la cabecera del Datagrama IP que pueden llevar una o

más opciones. Su uso es bastante raro. • Uso de Ruta Estricta (Camino Obligatorio) • Ruta de Origen Desconectada (Nodos Obligatorios) • Crear registro de Ruta • Marcas de Tiempo • Seguridad Básica del Departamento de Defensa • Seguridad Extendida del Departamento de Defensa