Anda di halaman 1dari 36

G Teecc..

iinnffoorrm
Geessttiióónn ddee rreeddeess,, IInngg.. T mááttiiccaa ddee ggeessttiióónn
T
TEEM
MAA 11::IInnttrroodduucccciióónn aa llaass rreeddeess
APARTADO A: Punto de partida
1- Introducción
2- Problemática de las redes de datos.
3- Normalización.
APARTADO B: La red Internet
1- Estructura en niveles de TCP/IP.
2- Direcciones IP.
3- Protocolo de Intered IP (internet protocol)
4- Protocolo ARP (address resolution protocol) .
5- Encaminamiento IP.
6- Subredes.
7- Multidifusión
8- Protocolo ICMP (Mensaje de Control de Protocolo Internet).
9- El servicio de nombres
10- IPv6
11- Introducción.
12- Protocolo UDP (Protocolo de Datagrama de Usuario).
13- Protocolo TCP (Protocolo de Control de transmisión).
2

A
APPA
ARRT
TAAD
DOOA
A:: P
Puunnttoo ddee ppaarrttiiddaa
1- Introducción
Vamos a estudiar la problemática que surge al decidir diseñar una red de comunicaciónes de datos. Esto nos
va a permitir para introducir la necesidad del modelo de referencia OSI.
• Trabajamos con un ordenador aislado. No hay problema de comunicación.

• Surge la necesidad de comunicarse con otro ordenador para compartir información y recursos de una
manera sencilla y eficiente.

A B

• Nos planteamos varios problemas :

¿Que medio de transmisión utilizamos?


-Cable metálico.
-Fibra óptica.
-Radio.

¿Tipo de señal y modulación?


-Analógica: AM, QAM.
-Digital : varios tipos de codificación digital (manchester, manchester diferencial, bipolar RZ,
bipolar NRZ).

¿Transmisión simplex, half-duplex, duplex?

Departamento de Automática.
Universidad de Alcalá.
3

¿Quien tiene preferencia para comenzar a transmitir?


- Hay un maestro y esclavos.
- Todos la misma.

¿Que sucede si los dos equipos quieren transmitir al mismo tiempo?


-Se produce colisión.

¿Que sucede si un equipo transmite a distinta velocidad que otro?

A Proceso emisor B
Proceso receptor
de 8 Mbps, máximo.
de 5 Mbps, máximo.

Línea de transmisión a 10 Mbps

- Hay que realizar un control de flujo, entre emisor y receptor.

¿Se producirán errores en la transmisión?

Sí, debido a los ruidos:


* Ruidos términos
* Ruidos inducidos, por relés o ecos.
* Interferencias en radioenlaces
* Pérdidas de sincronismo en transmisiones digitales.

¿Como detectar los errores?


Añadiendo información redundante, CRC, bit de paridad, etc.

¿Como tratar los errores ?


- Corregirlos en el receptor, o pedir la retransmisión al emisor.
Si hay muchos errores anulo la comunicación.

Departamento de Automática.
Universidad de Alcalá.
4

2- Problemática de las redes de datos.

• Podemos ampliar el sistema y unir todos los ordenadores de una empresa, en un edificio. Tendríamos
una red de área local, LAN.

¿Como será la topología de la red?


Estrella, bus, anillo, matriz de conmutación.....

¿Como acceder a un medio compartido sin problemas de colisión?


- Testigo
- MDF
- MDT
- Aloha
- CSMA

¿Como indico a quien van dirigidos los datos ?

- Direcciones de enlace.

Departamento de Automática.
Universidad de Alcalá.
5

• Ahora deseamos comunicar LANs de otras sucursales que hay repartidas por todo el mundo.

LAN

MADRID
NEW YORK

WS

WAN
LAN

LAN
BARCELONA
GINEBRA

Muy costoso y problemático montarme una red propia a nivel mundial.

Hay redes de área extendida (WAN) instaladas, solución conectarse a ellas.

¿Como puedo enviar una gran cantidad de datos de forma eficiente?

- Dividiendo los mensajes en paquetes.

Problema de establecer un sistema de direccionamiento único a nivel mundial (ISO).

¿Como viajan los datos por la red de unos nodos a otros?


- Almacenamiento y reenvio.
- Algoritmos de encaminamiento.

Departamento de Automática.
Universidad de Alcalá.
6

Una red extendida está compuesta por muchos nodos interconectados entre si que controlan el tráfico de
datos. Estos nodos reciben datos, los almacenan y los retransmiten al nodo vecino que consideren según sea
el destino de estos datos y utilizando un algoritmo de encaminamiento.

¿Que sucede si un nodo se satura o se cae ?


- Evitar bloqueo de la red.
- Proveer de mecanismos para que los datos lleguen íntegros.

¿Tiene la red capacidad de adaptarse dinámicamente a los cambios de tráfico en sus distintos puntos ?
- Algoritmos de encaminamiento fijo o adaptativo dinámicamente.

Podemos exigir a la red que nos de una calidad mínima de servicio en la comunicación ( retardo de los datos,
tasa de error....); si no la puede proporcionar no hay comunicación.

Hay que pagar por utilizar los servicios de la WAN. Tarificación.

¿Que seguridad pueden tener los datos transmitidos?


- Evitar lecturas por personas que no tenga autorización (algoritmos de codificación).
- Detectar posibles adulteraciones de los datos.
- Poder enviar documentos firmados digitalmente (firma digital, utilizando datos cifrados con clave
privada, el receptor descifra con clave pública).

¿Se pueden comunicar dos equipos, que tengan distintas formas de representar o guardar los datos en
memoria (PC y MAC) ?
- Conversión de datos a una sintáxis común.

¿Se pueden interconectar redes distintas ?


-Repetidores, puentes (brigde), encaminadores (router), pasarelas (gateway) o conversores de
protocolo.

¿Que aplicaciones proporciona las redes ?


- Correo electrónico, mandar textos, voz, imágenes.
- Acceso a bases de datos o videotex, reservas, transferencias, consultas.
- Transferencia de archivos, entre ordenadores distíntos.
- Terminal virtual.
Departamento de Automática.
Universidad de Alcalá.
7

- Servicio de directorio.
- Servidores de noticias.
- Diarios electrónicos.
- Servidores de archivos.
- Servidores de comunicaciones

Departamento de Automática.
Universidad de Alcalá.
8

.
3- Normalización.
Nos encontramos con un panorama de varias redes (ARPA,
USENET,SNA...) muy establecidas pero con protocolos distintos.
Las normas y recomendaciones surgen por varios motivos:

• consenso entre los fabricantes.


• órdenes gubernamentales.
• presión de los compradores.

importancia de una compañía que hace que las demás la sigan.
Surge la necesidad de normalización ante la gran variedad de redes en el mercado....
¿quien desarrolla estas normas?
UIT (Unión Internacional de Telecomunicaciones), dependiente de la Unión de las
Naciones Unidas (ONU) tiene un órgano denominado UIT-T (antiguamente CCITT:
Comité Consultivo Internacional Telegráfico y Telefónico) que promueve
recomendaciones técnicas sobre aspectos de telefonía, telegrafía y comunicación de
datos ( v.24, v.28, x.25...). UIT-R (antiguo CCIR) realiza estudios y formula
recomendaciones sobre radiocomunicaciones.
Paralelamente ISO (Organización Internacional de Normalización) tiene un comité
técnico (TC97) que normaliza temas relacionados con los sistemas de tratamiento de
información.
ISO y el CCITT trabajan conjuntamente (a veces) para que las normas sean comunes
(ISO es miembro de CCITT).
La Asociación Española de Normalización y Certificación (AENOR) es miembro de
ISO, se encarga de emitir normas a nivel nacional.
En Europa, CEPT (Conferencia Europea de Correos y Telecomunicaciones), acoge a
las Administraciones Europeas de Correos y de Telecomunicaciones, miembros de UIP
(correos) y UIT (telecomuincaciones).
En la Unión Europea, los temas relacionados con las telecomunicaciones son definidos
y promovidos por la Dirección General XIII (DG XIII) de la Comisión Europea.
Otros participante a nivel europeo es ECMA (Asociación Europea de Fabricantes de
Ordenadores).
En Estados Unidos ANSI (Instituto de Normalización Americano) tambien participa
como miembro de ISO a través de sus dos grupos asociados IEEE (Instituto de
Ingenieros Eléctricos y Electrónicos) y EIA (Asociación de Industrias Electrónicas).

Ante la gran cantidad de problemas a resolver en el diseño de redes surge la necesidad de estructurar en
niveles.

Para crear una estructura de niveles se deben seguir las siguientes normas:
• Crear un nivel donde se precise un grado diferenciado de abstracción.
• Cada nivel debe desarrollar una función bien definida.

Departamento de Automática.
Universidad de Alcalá.
9

• Se debe seleccionar la frontera de cada nivel minimizando el flujo de información


entre las interfaces.
• Debe haber un número de particiones que permita la indivilualización de las
funciones, pero ese número a de ser limitado para evitar una estructura compleja.

ISO publica el modelo de referencia OSI (Open Systems Interconnection) en la norma IS 7498. Creando una
arquitectura de 7 niveles.

Departamento de Automática.
Universidad de Alcalá.
10

A
AP AR
PA RT
TAAD
DOOB
B:: L
Laa rreedd IInntteerrnneett
Niivveell ddee rreedd
N
1- Estructura en niveles de TCP/IP.

NIVEL UNIDAD DE DATOS PROTOCOLO


Aplicación TCP: stream TELNET, FTP, DNS, SMTP,
NFS, HTTP.........
UDP: mensaje
Transporte TCP: segmento TCP, UDP
UDP: paquete
Internet Datagrama IP, ICMP
Adaptación a red Trama ARP, RARP
Información: grupos de trabajo generan RFCs. Gestiona NIC.
Nivel de transporte: TCP (conectivo, fiable) o UDP (no conectivo).
NIvel Internet: IP (no orientado a conexión, no fiable); ICMP ( control).
Adaptación a red: Ethernet, Token Ring, SLIP, PPP, X.25, Frame Relay, ATM......

Departamento de Automática.
Universidad de Alcalá.
11

2- Direcciones IP.
2.1- Estructura de direcciones IP.
Las distribuye el NIC, son universales.
Longitud de 32 bits.
Notación punto: 4 octeto separados por puntos, en decimal (0.255).
Clases de direcciones:
CLASE Primer byte
7 24

0 Red Hostal A 0-127

14 16

1 0 Red Hostal B 128-191

21 8

1 1 0 Red Hostal C 192-223

28

1 1 1 0 Dirección de grupo de multidifusión D 224-239

27

1 1 1 1 0 Reservado para uso futuro E 240-247

• Clase A: 128 redes de 16 millones de host. Grandes organizaciones.


• Clase B: 16.000 redes de 65.000 hots cada una.
• Clase C: 2 millones de redes de 254 hosts. LANs.
• Clase D: grupos de multidifusión (268 millones de grupos).
Valores reservados de la zona de host:
• Todo 0s: reservado para identificar la red.
• Todo 1s: reservado para hacer difusión en la red.

Departamento de Automática.
Universidad de Alcalá.
12

2.2- Direcciones especiales.


• Propio host.
todo ceros
31 0

• Un host de la red.
RED HOST
todo ceros host
31 0

• Difusión limitada a todos los hosts de la red


todo unos
31 0

• Difusión dirigida a una red, subred.


RED HOST
red-subred todo unos
31 0

• Dirección interna de bucle (loopback) 127.*.*.*: 127.0.0.1 dirección local del host.
2.3- Debilidades del direccionamiento.
• Si una red que tiene asignada direcciones clase C, crece por encima de 254 host, debe
cambiar a dirección clase B, esto es laborioso.
• La longitud de la dirección es pequeña. Nos quedamos sin direcciones.
• Asignación de direcciones no jerárquica, lo que hace crecer mucho las tablas de
encaminamiento de los encaminadores.
• Las direcciones se asignan a interface, no a host (posible problema si uno se cae y se utiliza
el otro como alternativa).

Departamento de Automática.
Universidad de Alcalá.
13

3- Protocolo de Intered IP (internet protocol)


3.1- Características y funciones.
• No orientado a conexión; no fiable.
Las principales funciones de IP son:
• Define el formato del datagrama (PDU) de este nivel.
• Función de encaminamiemto (routing).
• Define el formato de direcciones IP.
• Fragmentación y reconstrucción de datos si es necesario.
• Define normas sobre:
- El modo de procesar los datagramas.
- Qué mensajes de error deben enviarse y cómo hacerlo.
- Cuándo puede descartarse un datagrama.

3.2- Fragmentación.
MTU: Máxima Unidad de Transferencia del campo de datos de la trama.
Si datagramas tienen un tamaño mayor que MTU, se produce fragmentación.
En el recorrido de un datagrama, puede ser necesario fragmentar varias veces (varias MTUs con
distintos tamaños).
Los fragmentos se recomponen en el datagrama el destino.
Time-out: al ensamblar los fragmentos, el primer fragmento recibido pone en marcha un
temporizador, si este cumple y no ha recibido todos los fragmentos, se descartan todos los
fragmentos del datagrama,
La fragmentación es transparaente al nivel superior.

Departamento de Automática.
Universidad de Alcalá.
14

3.3- Formato de datagrama IP.


FORMATO DE DATAGRAMA IP

0 15 16 31

Versión IHL Tipo de Servicio Longitud Total


Identificación D M
- F F Desplazamiento de fragmento
Tiempo de Vida Protocolo Checksum de la cabecera 20 bytes
Dirección Fuente
Dirección Destino
Opciones Relleno

TCP o UDP Cabecera y Datos

• Versión: 4 .
• IHL: longitud de la cabecera expresada en palabras de 32 bits.
• Tipo de servicio: no utilizado en la práctica
prioridad D T R no usado
0 1 2 3 4 5 6 7
• Prioridad: 0 mínima -- 7 máxima.
• D,T,R: tipo de transporte solicitado a la red para este datagrama.
- D : bajo retardo.
- T: alta capacidad.
- R: alta fiabilidad.
• Longitud total: longitud total del datagrama expresada en octetos. Máximo 65535 bytes.
Limitada por el MTU (unidad máxima de transmisión, de IP) del medio de transmisión.
• Tiempo de vida: valor dado al datagrama, se decrementa en cada salto y por tiempo de
espera en un router. Si vale cero se descarta y avisa a la fuente con un mensaje ICMP.
• Protocolo: protocolo del nivel superior (TCP, UDP, ICMP, e IGMP).
• Checksum de la cabecera: detecta errores en la cabecera.
• Dirección fuente: dirección IP del host que envía el datagrama.

Departamento de Automática.
Universidad de Alcalá.
15

• Dirección destino: dirección IP del host destinatario del datagrama.


• Opciones: codifica posibles opciones: errores, seguridad, depuración de algoritmos,
información de encaminamiento fuente...
El formato del primer octeto es el siguiente:
0 1 2 3 4 5 6 7 bits

copy clase de opción número de opción

• Copy: es necesario copiar la opción en las cabeceras de los fragmentos.


• Clase de opción:
• 0 datagrama o control de la red.
• 1 reservado para uso futuro.
• 2 medidas y control de errores.
• 3 reservado para futuro uso.
Número de opción: (cada una tiene su propio formato): grabación de una ruta,
encaminamieto dirigido, grabación del momento de paso por los routers....
• Relleno: alínea la longitud de la cabecera para que sea múltiplo de 4 bytes.

Departamento de Automática.
Universidad de Alcalá.
16

• Identificación: número de secuencia del datagrama, asignado por el host origen.


• Flag DF: permite la fragmentación para este datagrama.
• Flag MF: 1 vienen más fragmentos / 0 último fragmento.
• Desplazamiento de fragmento: desplazamiento desde el comienzo del campo de datos del
datagrama original (sin fragmentar), expresado en múltiplos de 8 bytes.

Departamento de Automática.
Universidad de Alcalá.
17

4- Protocolo ARP (address resolution protocol) .


4.1- Descripción.
A nivel de enlace para poder llegar a un host de destino debemos conocer su dirección física.
Desde la aplicación se pasa la dirección IP (dirección Internet).
Mediante el protocolo ARP obtenemos la dirección física a partir de la IP.
Las direcciones físicas aprendidas se almacenan en una tabla (memoria dinámica).
Si el destino está en otra red debemos enviarlo al router (su dirección física).

Otro protocolo denominado RARP permite obtener la dirección IP a partir de una dirección física
(consulta a un servidor de mi configuración para hacer una arranque remoto).

El host A quiere enviar un datagrama al host B.


A envía una trama ARP de difusión a la red, indicando la dirección IP (192.149.6.2).
Responde el host B (que tiene la dirección IP) indicando su dirección física
(23:89:09:78:65:E4).

RED: 192.146.9.0

A B C D

192.146.9.1 192.146.9.2 192.146.9.3 192.146.9.4


23:89:09:78:65:E3 23:89:09:78:65:E4 23:89:09:78:65:E5 23:89:09:78:65:E6

RED: 192.146.9.0 192.146.9.5


23:89:09:78:65:E7

192.146.9.37
23:89:09:78:65:E8

Otras redes IP

Departamento de Automática.
Universidad de Alcalá.
18

5- Encaminamiento IP.
En los hosts y routers hay tablas de encaminamiento con tablas de rutas.
Cada vez que llega un datagrama se obtiene la dirección IP de destino y se busca la resolución de
encaminamiento en las entradas de la tabla.
Una entrada en la tabla especifica que para ir a un destino (dirección IP), hay que enviar el
datagrama por un interface determinado, y enviarlo a un router o host (dirección física)
determinado.
La actualización de las tablas de encaminamiento depende del algoritmo usado: desde estáticas
actualizadas manualmente hasta dinámicas actualizadas automáticamente según el estado de la red.
Tipos de encaminamiento:
• Directo: comunicación dentro de la red (dirección física destino del host destino)
• Indirecto: comunicación entre redes (dirección física de destino del router)
Tipos de entradas en la tabla: a host, a red o por defecto.
Prioridades de encamninamiento: directo, tabla (host, red, por defecto).

6- Subredes.
Realizando subneting se puede dividir una red en subredes.
Se indica mediante una máscara de 32 bits que cámbia el tamaño de los campos de red y host de la
dirección: 1 red; o hots.
En las tablas de encaminamiento hay que indicarlo.
Ejemplo: una dirección clase C: 193.146.9.0 de 255 hosts.
A) Máscara: 11111111-11111111-11111111-11100000 = 255.255.255.192
8 subredes de 32 direcciones (30 efectivas).
B) Máscara: 11111111-11111111-11111111-11110000 = 255.255.255.224
16 subredes de 16 direcciones (14 efectivas).
Las entradas de las tablas de encaminamiento deben tener información de las máscaras para
identificar las subredes.

Departamento de Automática.
Universidad de Alcalá.
19

7- Multidifusión
Difusión: dirigida a todos. Se filtra a nivel de transporte; esto supone mucha carga para los hosts en
recibir cosas que pueden no interesar.
Multidifusión: dirigida a un grupo. Recepción controlada por el receptor. Se filtra a nivel físico
(tarjeta de red).
Direcciones clase D (224.0.0.0 239.255.255.255): 1110X........X.
Una sesión multidifusión tiene reservada una dirección, los clientes se pueden apuntar al grupo o
borrarse de forma dinámica.
Hay algunos grupos reservados a protocolos y aplicaciones concretas.
Mapeo sobre direcciones Ethernet:
• IANA reserva 01:00:5e:00:00:00 a 01:00:5e:7f:ff:ff.
• Mapear directamente los 23 bits más bajo IP sobre Ethernet.
• Quedan 5 bits IP: una dirección Ethernet puede admitir hasta 32 direcciones IP de grupo
distintos. Impone necesidad de filtrar a nivel IP.
Nuevos Protocolos de gestión y encaminamiento: IGMP, MDVRP, MOSPF, PIM....

Departamento de Automática.
Universidad de Alcalá.
20

8- Protocolo ICMP (Mensaje de Control de Protocolo Internet).


Control de mensajes de error producidos en la red: informa a la fuente del mensaje de errores (de
transmisión, en routers, de entrega....)
Mensajes ICMP encapsulados en datagramas IP.
Cada tipo de mensaje tiene su propio formato; todos tienen en común:
0 8 16 31
TIPO CÓDIGO CHECKSUM

Depende del tipo de mensaje ICMP

• TIPO (8 bits): Identifica el tipo de mensaje.


• CÓDIGO (8 bits): Ampliación de información referente al tipo de mensaje.
• CHEKSUM (16 bits): Contiene información que permite comprobar si ha habido errores en
la transmisión.

Algunos mensajes:
Petición de ECO. Petición de grabación del momento.
Respuesta de grabación del momento.
Respuesta de ECO.
Petición de máscara de direcciones.
Destino inalcanzable. Respuesta de máscara de direcciones.
Red inalcanzable.
Host inalcanzable.
Protocolo inalcanzable.
Puerto inalcanzable.
Se necesita fragmentación.
Error en la ruta original.
Red destino desconocida.
Host destino desconocido.
Host origen aislado (obsoleto).
Red inalcanzable para tipo de servicio.

Departamento de Automática.
Universidad de Alcalá.
21

9- El servicio de nombres
Las máquinas tiene asignadas direcciones IP, pero también pueden tener un nombre que es más
facil de utilizar a nivel de usuario:
Hay tres posibilidades para traducir un nombre a la dirección IP en entornos UNIX:
• El fichero local /etc/hosts.
• Servicio de nombres centralizado NIS.
• Servicio de nombres distribuido DNS.
raíz

net mil org gov com edu es

sun dec rediris upm alcala

aut

Departamento de Automática.
Universidad de Alcalá.
22

10- IPv6
10.1- Problema.
Crecimiento de Internet: IPv4 no estaba prevista parta una red tan grande.
Encaminamiemto complicado; muchas entradas en las tablas de encaminamiento.
Quedan pocas direcciones, se desaprovechan muchas direcciones (clase B).
10.2- Soluciónes a corto plazo.
• Superred o CIDR (Classles Inter-Domain Routing)
Agrupar direcciones en clases mayores utilizando una máscara.
Reducimos el número de entradas en las tablas de encaminamiento.
Repartir direcciones clase C agrupsndo según necesidades.
• Usar direcciones privadas. Asignación dinámica de direcciones.
10.3- Solución a largo plazo.
• IP v6. más direcciones, asignación jerarquica de direcciones, seguridad, identificación de
tráfico, gestión de la red...
10.4- Caracteristicas de IPng
• Sistema de direccionamiento, jeráquico y compatible con el anterior; de 128 bits.
• Cabecera simplificada con campos alineados a 64 bits,
• Caracterización de los distíntos tipos de tráficos.
• Formato de datagrama flexible y extensible; permite mejorar los campos opcionales.
• Soporte para autentificación y confidencialidad.
• Autoconfiguración, cargar la configuración desde un servidor de configuraciones.
• Mejoras para hacer multidifusión.
• Admite el administrar el encaminamiento del tráfico.

Departamento de Automática.
Universidad de Alcalá.
23

10.5- Formato de un datagrama IPv6.


Formato genérico:
Opcional

Cabecera Extensión de Extensión de


... Datos
base cabecera 1 cabecera N

Cabecera base:
0 4 16 31
Version Etiqueta de flujo
Longitud de los datos (payload ) Siguiente cabecera. Limite de saltos

Dirección fuente

Dirección destino

Variaciones con relación a IPv4:


• El campo de longitud de la cabecera IHL y el de longitud total del datagrama eliminados, y
aparece el campo de longitud del campo de datos de usuario, sin las cabeceras.
• La información de fragmentación se incluye en una extensión de la cabecera.
• Las direcciones son de 128 bits en vez de 32 bits.
• El campo TTL es reemplazado por el de limite de saltos.
• El campo de tipo de servicio queda reemplazado por el de etiqueta de flujo.
• El campo protocolo se sustituye por una indicación del campo siguente cabecera.

10.6- Direccionamiento IPng


Departamento de Automática.
Universidad de Alcalá.
24

Más de 1038 direcciones (1500/m2).


Lo tipos de direcciones viene definidos por el valor del Format Prefix (FP): IPv4, NSAP (OSI),
IPX, proveedor, geográficas, multidifusión...
Las direcciones asignadas a proveedores de red, tienen una estructura jeráquica.
010 Id. Proveedor Id. Subscriptor Id. Subred Id. Ordenador

• Representación de las direcciones:


X:X:X:X:X:X:X:X (X = 16 bits en hexadecimal)
ABCC:4400:2:1000:33:44:77:22AD
Los ceros se puede eliminar: FB00:0:0:0:0:0:0:22 = FB00::22
Se pueden mezclar números decimales y hexadecimales: FB00:193.146.56.20

Departamento de Automática.
Universidad de Alcalá.
25

10.7- Transición de IPv4 a IPv6


La idea es que se puedan migrar los ordenadores y los routers en cualquier orden.
Los objetivos de la etapa de transición son los siguientes:
• Coexistencia entre las dos versiones de IP.
• Que los mecanismos de transición sean sencillos y claros.
Las técnicas para conseguir la transición son las que se describen:
• Ordenadores finales y routers con IPv4 e IPv6.
• Direcciones IPv6 compatibles con IPv4.
• Encapsulación de IPv6 sobre IPv4.
• Traducción de cabeceras, esto opcionalmente.
Durante la etapa de transición coexitirán sistemas con IPv4 puro y sistemas que sean duales, es
decir que tengan las dos torres de protocolos.

Departamento de Automática.
Universidad de Alcalá.
26

A
APPA
ARRT
TAAD
DOOB
B:: L
Laa rreedd IInntteerrnneett
Niivveell ddee ttrraannssppoorrttee
N

11- Introducción.
Las características de un protocolo de transporte son:
• Comunicación directa entre hosts.
• Identifican a un proceso dentro del host.
• La PDU va encapsulada sobre el paquete de Red.
• Puede haber protocolos orientados a conexión y no orientados a conexión.
• Aporta la calidad de servicio que el nivel de red no es capaz de aportar.
• Sus principales funciones son:
• Gestión de conexión (establecer y liberar).
• Identificación de procesos en el host (dirección).
• Control de flujo.
• Multiplexación de varias conexiones en una de red o división una conexión en varias de
red.
Protocolos de transporte utilizados en Internet:
UDP: no orientado a conexión
TCP: orientado a conexión

Departamento de Automática.
Universidad de Alcalá.
27

12- Protocolo UDP (Protocolo de Datagrama de Usuario).


12.1- Características.
No orientado a conexión.
Servicio de transporte de datos poco fiable.
Se utiliza cuando la aplicación requiere:
• enviar mensajes cortos (consulta/respuesta)
• mayor rendimiento (tráfico en tiempo real).

HOST
Nivel transporte UDP o TCP.

proceso proceso

números de puerto

dirección IP
Nivel red IP

Nivel enlace dirección física

Nivel físico

Departamento de Automática.
Universidad de Alcalá.
28

12.2- Formato del mensaje UDP.


A la PDU de UDP se le denomina datagrama de usuario.
La estructura del datagrama es:

0 16 31
PUERTO ORIGEN PUERTO DESTINO
LONGITUD DE MENSAJE CHECKSUM 8 bytes
DATOS

• PUERTO ORIGEN/DESTINO: nº de puerto del host origen/destino. Es un nº de 16 bits


(65535 valores).
• LONGITUD DE MENSAJE: longitud del datagrama UDP (cabecera más datos) en
bytes.
• CHECKSUM: Para chequear errores de cabecera y datos.

12.3- Tratamiento de errores.


Se utiliza cuando el nivel dos no lo proporciona (ejem: slip).
Calculo de checksum: suma sin acarreo de palabras de 16 bits, y complementarlo a uno (requiere
longitud par).
Se añade una seudo-cabecera de redundancia con información sobre:
• Direcciones IP origen y destino.
• Tipo de protocolo (UDP= 17).
• Longitud del datagrama UDP (sin seudo-cabecera).

Departamento de Automática.
Universidad de Alcalá.
29

0 16 31
DIRECCIÓN IP ORIGEN
seudo-cabecera
DIRECCIÓN IP DESTINO
12 bytes
CERO PROTOCOLO LONGITUD UDP
PUERTO ORIGEN PUERTO DESTINO cabecera
LONGITUD DE MENSAJE CHECKSUM 8 bytes
DATOS

relleno (0)

El bit de relleno se añade para hacer cálculo de checksum si la longitud es impar; pero no se
transmite.
Si se detecta un error se descarta el datagrama.
LONGITUD UDP y LONGITUD DE MENSAJE coinciden.

Departamento de Automática.
Universidad de Alcalá.
30

12.4- Fragmentación de la información de usuario.


Limitaciones de tamaño de mensaje TCP o UDP:
• Tamaño máximo de IP:
65509= 65535- 20 (cabecera IP) - 8 (cabecera UDP).
• Implementación del sistema operativo (SUN 32767).
• Intefaz de programación (socket UDP 8192).
• MTU
Capacidad de fragmentación de los niveles de transporte:
• UDP no tiene capacidad de fragmentar, es la aplicación la que debe fragmentar para
adaptarse al tamaño de UDP.
• TCP acepta cualquier tamaño de mensajes y además tiene capacidad de fragmentación
(además conoce la MTU, por lo tanto evita que IP fragmente).
Fragmentación puede ser realizada por:
1º: La aplicación: por limitaciones transporte UDP.
2º: TCP: conociendo la MTU.
3º: Nivel IP: debido a limitaciones de MTU de la red (si no lo ha hecho TCP).
12.5- Asignación de puertos.
Se asigna para identificar el proceso destino de un mensaje.
Algunos puertos están reservados para aplicaciones estandar (entre 0 y 1023).
Las aplicaciones particulares deben tener números mayores de 1023.
Para comunicar con un proceso remoto, hay que conocer el puerto asignado.

Departamento de Automática.
Universidad de Alcalá.
31

13- Protocolo TCP (Protocolo de Control de transmisión).


13.1- Introducción.
Proporciona un servicio de transporte de datos fiable.
Resuelve problemas de: fragmentación, pérdidas, duplicados, errores.
Dos procesos se comunican a través de un canal.
• Protocolo de transporte (TCP o UDP)
• Tupla: dirección IP origen, puerto origen
• Tupla: dirección IP destino, puerto destino
El canal identifica una conexión TCP.
Un mismo proceso con TCP puede tener varias conexiones a través del mismo puerto:
Por ejemplo el proceso asociado al puerto 1500 de A tiene conexiones con:
• 1460 de B
• 1324 de B
• 1446 de C

HOST A HOST B HOST C

s6 s4 s7
s3 s7 s1

TCP 1500 TCP 1460 1324 TCP 1446

IP 193.146.9.130 IP 193.146.9.132 IP 193.146.9.135

Red física Red física Red física

Departamento de Automática.
Universidad de Alcalá.
32

13.2- Transferencia fiable de información.


El nivel inferior IP ofrece transferencia poco fiable.
El protocolo TCP aporta fiabilidad utilizando un método de ventana deslizante.
La confirmación no se produce hasta que no se ha llenado la ventana.
La ventana puede ser cambiada de tamaño de forma dinámica por el receptor (envía el nuevo
tamaño en las PDUs de confirmación).
Se puede reducir el tamaño de la ventana si se observa que el receptor se va a saturar.
Si se quiere hacer detener la comunicación, se debe hacer el tamaño de la ventana cero.
Se establece así control de flujo entre los dos ordenadores que establecen el enlace, evitando la
saturación.
También ayuda al control de la congestión (saturación de los routers).

Departamento de Automática.
Universidad de Alcalá.
33

13.3- Formato de la PDU de TCP.


A la PDU utilizada en TCP se le denomina segmento.

FORMATO DE UN SEGMENTO TCP

0 16 31

PUERTO ORIGEN PUERTO DESTINO

NÚMERO DE SECUENCIA

NÚMERO DE RECONOCIMIENTO Cabecera TCP


20 bytes minimo
LONGITUD RESERVADO U A P R S F
VENTANA
CABECERA R C S S Y I
TCP 6 bits
G K H T N N

CODIGO DE REDUDANCIA PUNTERO URGENTE

OPCIONES (opcional, en palabras de 32 bits)

DATOS (opcional)

• PUERTO ORIGEN Y DESTINO: igual que en UDP.


• NÚMERO DE SECUENCIA: número de secuencia del segmento TCP; indica el nº de byte (no
de segmento) tiene un número de secuencia, se asignan 32 bits (capacidad de 4 Gbytes para
evitar duplicados).
• NÚMERO DE RECONOCIMIENTO: número de secuencia. (byte) que espero recibir (los
anteriores quedan asentidos). Se puede aplicar la técnica de superposición.
• ACK: (1) indica que el campo de número de secuencia de reconocimiento es válido.
• VENTANA: el valor de este campo nos permite calcular el tamaño de la ventana que el receptor
está dispuesto a aceptar.
Hay una opción que se puede enviar al establecer la conexión con un factor que puede valer
entre 0 (por defecto) y 14.
El tamaño de la ventana es 2factor*VENTANA.
• LONGITUD DE LA CABECERA: en múltiplos de 32 bits.
• URG: (1) indica que el campo de puntero urgente es válido.
Departamento de Automática.
Universidad de Alcalá.
34

• PUNTERO URGENTE: apunta al final de los datos urgentes o fuera de banda.


• PSH: (1) indica que el segmento solicita un PUSH, es decir, que los datos se pasen a la
aplicación tan pronto como sea posible.
• RST: (1) resetea la conexión. Se utiliza para reiniciar la conexión cuando se ha producido
errores de protocolo.
• SYN: (1) sincroniza los números de secuencia para iniciar una conexión.
• FIN: (1) el emisor ha terminado de enviar datos. Se utiliza para cerrar una conexión. El
ordenador que lo recibe debe contestar con un reconocimiento ACK.
• CÓDIGO DE REDUNDANCIA: para chequear errores. Se utiliza una seudocabecera al igual
que con UDP. ESte campo es obligatorio y se calcula igual que con UDP.
• OPCIONES: campo para especificar opciones.

Departamento de Automática.
Universidad de Alcalá.
35

13.4- Las opciones de TCP


Los formatos de las opciones más corrientes son:

FIN DE OPCIONES tipo = 0

NO OPERACIÓN tipo = 1

MÁXIMO TAMAÑO DE SEGMENTO tipo = 2 long = 4 MSS

FACTOR DE ESCALA DE VENTANA tipo = 3 long = 3 factor

SELLO DE TIEMPO

tipo = 4 long = 10 tiempo de envio tiempo de asentimiento

1 byte

El primer byte de cada opción identifica el tipo de opción.


El segundo byte, indica la longitud de la opción en bytes.
Algunas opciones:
• No operación: relleno en el campo de opción y hacer que este tenga una longitud múltiplo de 4
bytes.
• Fin de operaciones: indica que ya no hay más opciones.
• Tamaño máximo del segmento (mss): se suele indicar al establecer una conexión, los dos
extremos se deben de poner de acuerdo con este valor, el host que inicia el enlace comunica al
otro extremo su mms, el otro responde con su mms. El enlace se iniciará con el mms que sea
menor. El valor por defecto de este parámetro es 536 bytes.
• Factor de ventana: contiene un factor para calcular el tamaño máximo de la ventana deslizante.
• Sello de tiempo: permite al transmisor calcular el tiempo transcurrido desde que se envió el
segmento hasta que se recibe el ACK. El emisor envía un segmento TCP con esta opción y
pone el valor de un contador llamado timestamp en tiempo de envío. El receptor copia el valor
anterior en tiempo de asentimiento, al devolver el reconocimiento del segmento (ACK). El
emisor averigua el tiempo de la muestra, restando el valor actual del contador timestamp del que
viene en la opción del segmento ACK.
La precisión del contador no está especificada (1ms a 1s).

Departamento de Automática.
Universidad de Alcalá.
36

13.5- Establecimiento y liberación de conexión en TCP.


• Establecimiento de conexión: cuando los dos extremos han enviado un segmento de SYN y han
recibido la correspondiente confirmación, el enlace queda establecido.
• Liberación de la conexión: ambos extremos envían un segmento FIN y reciben el
reconocimiento ACK.

La conexión la establece cliente con un nº de secuencia inicial "i" y confirma el servidor con nº de
reconocimiento "i+1".
Lo mismo ocurre en sentido contrario, con nº de secuencia del servidor "j" y respuesta del cliente
"j+1".
En la práctica el nº de secuencia inicial es 0.

Departamento de Automática.
Universidad de Alcalá.

Anda mungkin juga menyukai