0% encontró este documento útil (0 votos)
29 vistas22 páginas

FRC Introducciónredes

El manual de Fundamentos de Redes de Computadores ofrece una visión general de conceptos clave en la materia, incluyendo tipos de comunicación, topologías de red y modelos de capas. Se agradece a colaboradores y se menciona la influencia del Programa Networking Academy de Cisco. Se abordan temas como la conmutación de paquetes y circuitos, así como la clasificación de redes según su topología y tamaño.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
29 vistas22 páginas

FRC Introducciónredes

El manual de Fundamentos de Redes de Computadores ofrece una visión general de conceptos clave en la materia, incluyendo tipos de comunicación, topologías de red y modelos de capas. Se agradece a colaboradores y se menciona la influencia del Programa Networking Academy de Cisco. Se abordan temas como la conmutación de paquetes y circuitos, así como la clasificación de redes según su topología y tamaño.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Fundamentos de Redes de Computadores

Antonio Soriano, email: [email protected]

Departament de Informàtica (Universitat de València)

En este manual se recopilan de forma concisa los conceptos más relevantes abordados en la asignatura de
Fundamentos de Redes de Computadores de los grados GIET y GIT de la ETSE.

Agradecimientos: Agradezco a Rogelio Montañana del Servicio de Informática de la Universitat de València, por los
materiales que preparó en su día para las asignaturas de Redes, de los que todos hemos aprendido. Y a Santiago Felici
por la elaboración de la primera versión de este manual. También merece mención especial el Programa Networking
Academy de Cisco Systems, de los que la ETSE forma parte.

Contenido
0 Introducción.....................................................................................................................................2
0.1 Conceptos.................................................................................................................................2
Conmutación de paquetes vs. Conmutación de circuitos............................................................3
Topología física vs. topología lógica..........................................................................................3
0.2 Clasificación de las redes.........................................................................................................4
En función de la topología..........................................................................................................4
En función del tamaño/ámbito....................................................................................................6
0.3 Modelos de capas.....................................................................................................................7
Modelo OSI.................................................................................................................................8
Modelo TCP/IP...........................................................................................................................9
Modelo híbrido..........................................................................................................................10
Pila (Stack) de protocolos.........................................................................................................11
Numeración de las capas...........................................................................................................13
Encapsulamiento.......................................................................................................................14
0.4 Formato de Direcciones.........................................................................................................15
0.5 Mapeo de direcciones de capa 3 (IPv4 e IPv6) en capa 2......................................................19
0.6 El host conectado a la red......................................................................................................20
0.7 Sistema operativo...................................................................................................................21

1
0 Introducción
0.1 Conceptos
Internet: es la red de interconexión, a nivel global, de un gran conjunto de redes heterogéneas.
Usando un mismo conjunto de protocolos, generalmente TCP/IP basada en conmutación de
paquetes.
Tipo de comunicaciones en función de la dirección/sentido:
• Simplex: Hace referencia a los canales de comunicación en los que se permite la
comunicación en un sólo sentido. Transmisiones de radio FM, TDT...
• Half dúplex Canales de comunicación en los que se permite la comunicación en ambos
sentidos, pero no de forma simultánea. Fibra óptica.
• Full dúplex Canales de comunicación en los que se permite la comunicación en ambos
sentidos de forma simultánea.
Tipo de comunicaciones en función del número de destinatarios:
• Unicast modelo de comunicación en los que hay un único destinatario.
• Multicast modelo en el que el mensaje se envía a un grupo de destinatarios.
• Broadcast modelo en el que cualquier usuario, con el receptor adecuado, es capaz de recibir
el mensaje. (Ejemplo transmisiones de radio y televisión).
• Anycast modelo de comunicación en el que se envía el mensaje a un grupo de destinatarios,
pero sólo uno de ellos responde a dicho mensaje.
Tipo de servicio:
• Orientado a conexión: (connection-oriented) modelo en el que antes del intercambio de
información se requiere el establecimiento de una conexión. Proceso que permite a cada uno
de los extremos que participarán de la comunicación verificar que el otro está disponible
para recibir el mensaje.
• No-orientado a conexión: (connectionless-oriented) modelo en el no es necesario el
establecimiento de una conexión. Cada nodo enviará la información confiando que será
recibida en el otro extremo. El emisor entenderá que el otro extremo no está disponible en
caso de no recibir respuesta tras un determinado intervalo de tiempo.
Tipo de dispositivo:
• Host / terminal: en el contexto de las redes se asocia a los dispositivos, generalmente
ordenadores, conectados a Internet que son orígen o destino del tráfico de red. Son los
dispositivos que generan o reciben el tráfico
• Dispositivos intermedios: son los dispositivos conectados a la red cuya función es reenviar
los paquetes de información entre los hosts de orígen y destino. Generalmente se trata de
encaminadores (routers) o conmutadores (switch).
Modelo Cliente/Servidor: Se trata de un modelo de comunicación, o prestación de servicios, en el
que hay dos tipos de terminales con funciones bien diferenciadas:

2
• Servidor: es un terminal que provee de servicios al resto de dispositivos. Se encuentra a la
escucha esperando recibir las peticiones enviadas por los clientes.
• Cliente: es el dispositivo que hace uso de los servicios. Cuando requiere de algún servicio
envia una petición a alguno de los servidores que lo ofrece y espera la respuesta
proporcionada por el servidor.
La interfaz de red es la conexión funcional estandarizada entre dos aparatos, procesos o sistemas
independientes. Aunque en ocasiones se asignen diferentes nombres a las diferentes partes de la
interfaz de red.
• Interfaz: módulo lógico empleado por el sistema operativo para enviar información a través
de la red.
• Puerto: conexión física en la que se conecta el cable que proporcionará el servicio de red.
En el caso de redes cableadas (Ethernet) se emplea el puerto RJ-45.
• NIC:(Network Interface Card) hace referencia a la tarjeta electrónica impresa con toda la
circuitería y los dispositivos necesarios para conectar el ordenador a la red.
A pesar de las diferentes nomenclaturas que recibe cada una de las partes es habitual el uso del
término “interfaz” para hacer referencia a todas ellas.

Conmutación de paquetes vs. Conmutación de circuitos


La conmutación es un mecanismo empleado para enviar varios flujos de información a través de un
mismo canal. Consiste en ir alternando la transmisión de cada uno de los flujos a través del canal
compartido por todos ellos. En redes de comunicaciones se emplean principalmente en dos tipos de
conmutación: la conmutación de paquetes o la conmutación de circuitos.
En la comunicación basada en conmutación de circuitos antes de iniciar la comunicación se
establece un camino (cirtuito) entre emisor y receptor. Dicho camino estará disponible de forma
exclusiva para emisor y receptor durante todo el tiempo que dure la comunicación. Una vez
concluida la comunicación se libera el circuito. El hecho de reservar el canal durante toda la
comunicación supone una ventaja en términos de calidad y seguridad, pero también tiene un coste
elevado. Un ejemplo de comunicación basada en conmutación de cirtuitos es la red de telefonía.
En la comunicación basada en conmutación de paquetes. El emisor divide el mensaje a transmitir en
paquetes, y los envia todos al destinatario. Cada paquete contiene toda la información necesaria
para llegar al destinatario a través de la red. El camino que seguirá cada paquete a través de la red es
independiente del que seguirán el resto de paquetes, dependerá del estado de la red en cada
momento. No existe ningún mecanismo que garantice que los paquetes llegarán al destinatario, ni
que llegarán de forma ordenada. La conmutación de paquetes permite un mejor aprovechamiento de
las infraestructuras de comunicación y por tanto un menor coste. Por contra, ofrece unas
prestaciones más limitadas en términos de calidad y seguridad de la comunicación. Un ejemplo de
comunicación basada en conmutación de paquetes es el intercambio de datos a través de Internet.

Topología física vs. topología lógica


La topología (topos→lugar y logía→estudio) hace referencia a “la forma en la que se organizan las
cosas”. En particular en el caso de las redes de computadores se hace referencia a la forma en la que
se organizan los diferentes dispositivos que componen la red y las relaciones (conexiones) entre los
mismos. Habitualmente se difrencia entre el plano físico que hace referencia a dónde se encuentra
físicamente cada dispositivo, y cómo se conectan los dispositivos entre sí. Y el plano lógico que

3
hace referencia a “cómo se van a mover los datos”, es decir, a cómo el administrador de red va a
configurar los dispositivos para su funcionamiento. Por norma general, para el correcto
funcionamiento de la red es necesario que ambos planos estén “alineados”. Es decir, que la
configuración lógica debe tener una correspondencia con la disposición física de los dispositivos.
La topología física engloba todos aquellos aspectos relacionados con la ubicación y la
identificación de los elementos físicos que conforman la red:
• La ubicación de cada uno de los dispositivos de red. En qué sala/armario se encuentra cada
dispositivo. Así como la nomenclatura o el criterio seguido para identificar cada uno de
ellos.
• De la misma forma se deben indicar qué conexiones se realizaran entre los diferentes
dispositivos y qué nomenclatura o criterio se empleará para identificar cada una de esas
conexiones (cables).
• También forma parte de la topología física la ubicación y la identificación de las tomas de
red en las que los usuarios podrán conectar sus dispositivos.
La topología lógica hace referencia todos aquellos aspectos relacionados con la configuración de
los diferentes dispositivos:
• Se identifican las diferentes VLAN que se crearán
• Se indican las diferentes subredes y el direccionamiento IP
• Se indican las interfaces concretas de cada dispositivo que serán empleadas para cada
conexión. Así como la configuración de las diferentes interfaces.

(a) (b)
Figura 1: Diagramas de ejemplo de la topología de red sencilla. (a) Topología física.
(b) Topología lógica.

0.2 Clasificación de las redes

En función de la topología
Dependiendo de la forma en que se interconectan los diferentes elementos de red puede distinguirse
entre diferentes topologías. En la Fig. 2 se muestran diferentes ejemplos de topologías de red. En
todos ellos se representa cada nodo mediante un punto de color verde, y las conexiones entre nodos
se representan mediante líneas. Para la comparación entre las diferentes topologías se considera:
• Número de enlaces necesarios para conectar todos los nodos. Mejor cuantos menos enlaces
sean necesarios porque reduce el coste.

4
• Número de saltos que debe dar un paquete para llegar desde un nodo a cualquier otro de la
red. Mejor cuantos menos saltos sean necesarios porque la red tendrá una menor ocupación
y mayor rapidez.
• Tolerancia a fallos: capacidad de la red para seguir funcionando normalmente en caso de
que falle alguno de los nodos. Se mejora añadiendo caminos alternativos.

Figura 2: Ejemplos de topologías de red.

En las topologías en estrella todos los nodos se conectan a un mismo nodo central. Suelen tener un
coste bajo porque requieren pocos enlaces. Además, el número de saltos para llegar a cualquier
nodo es inferior a 2. Si falla cualquier nodo, diferente del nodo central, el resto de la red sigue
funcionando correctamente. Los principales inconvenientes son el exceso de carga en el nodo
central y que en caso de fallo del nodo central toda la red deja de funcionar.
En las topologías en anillo cada nodo se conecta a dos de sus vecinos, que se van concatenando
con el resto hasta conectar todos los nodos que forman la red. Suelen tener un coste bajo porque
requieren pocos enlaces. Si alguno de los nodos falla siempre hay un camino alternativo en el otro
sentido del anillo, pero si fallan dos nodos la red queda dividida en dos. El principal inconveniente
es que si el número de nodos es grande pueden ser necesarios muchos saltos para alcanzar un nodo
que se encuentre en el otro extremo del anillo.
En las topologías en malla cada uno de los nodos se une con todos los nodos restantes de la red. Es
la topología que ofrece mayor redundancia y en caso de fallo de cualquier nodo la red sigue
funcionando con normalidad. Además, sólo se requiere un salto para comunicarse con cualquier

5
nodo de la red. El principal inconveniente es el elevado coste debido al gran número de conexiones.
Una solución de compromiso pueden ser las topologías en malla parcial en las que se aumentan
las conexiones entre nodos respecto a las topologías en estrella o anillo mejorando así la tolerancia a
fallos. Pero no necesariamente se conectan todos los nodos entre sí, mejorando el coste de las
topologías en malla completa.
En las topologías en bus todos los nodos se conectan a un mismo medio “cable” que comparten
para enviar y recibir datos. Tienen un coste bajo porque se emplea el mismo cable para conectar
todos los nodos, además sólo se requiere un salto para llegar a cualquiera de los nodos. El principal
inconveniente es que al tratarse de un medio compartido, es necesario establecer alguna regla de
arbitraje que establezca qué nodo utiliza el medio en cada momento para el envío de datos, lo que
suele ralentizar la comunicación.

En función del tamaño/ámbito


En la Fig 3. se muestra los dos tipos de redes más relevantes desde el punto de vista de las redes de
computadores: las redes de área local (LAN) y las redes de área extensa (WAN).

Figura 3: Interconexión de redes LAN y WAN

Las redes LAN (Local Area Network) son redes de tamaño relativamente pequeño y con un
conjunto limitado de dispositivos, aunque algunas de ellas puedan llegar a alcanzar tamaños del
orden de 1 km y puedan englobar a cientos de dispositivos. El ejemplo más claro de una LAN es la
red doméstica que podemos tener en cada una de nuestras casas. Principalmente están formadas por
hosts y conmutadores conectados en forma de topología en estrella extendida, en la que el
conmutador está en el centro y los hosts en los extremos. Aunque en algunos casos puedan alcanzar
tamaños considerables, son redes que están acotadas, tienen una frontera, están formadas por un
conjunto determinado de dispositivos conocidos. Es por ello que la política por defecto en las redes
LAN es hacer uso de reenvíos broadcast para inundar toda la red y que la información llegue lo
antes posible a su destino.

6
Las redes WAN (Wide Area Network) son redes de tamaño grande empleadas para interconectar
redes LAN con otras LAN. El ejemplo más claro de una WAN sería la red del proveedor de
servicios de Internet (ISP, Internet Service Provider). Principalmente están formadas por routers
conectados por enlaces punto a punto, formando una topología en forma de malla parcial para
proporcionar tolerancia a fallos gracias a la redundancia de la red. A diferencia de las LAN, las
redes WAN no están acotadas, se desconoce el conjunto de dispositivos a los que puede llegar un
determinado paquete. Es por ello que los routers sólo reenvian cada paquete por un único camino
para llegar a su destino, y la política por defecto empleada en las redes WAN es no reenviar nada
que no se conozca dónde va a llegar.
Es importante mencionar que el router que conecta una LAN a la red del ISP establece una frontera
de responsabilidad. La gestión de todos los dispositivos que están en la LAN, y los problemas que
puedan surgir son responsabilidad del usuario o del administrador de la LAN, mientras que todo lo
que ocurra más allá del router es responsabilidad del ISP que proporciona el servicio de Internet.
Además de las redes LAN y WAN merece la pena mencionar las redes de área metropolitana
(MAN) que son redes de instituciones o empresas relativamente grandes. Que pueden tener un
tamaño y complejidad mayor que el de una LAN pero no pueden llegar a ser consideadas como una
WAN. En general, el término WAN cada vez se emplea con menos frecuencia y las redes se suelen
categorizar como LAN o como WAN. Otro tipo de redes que si están ganando en popularidad son
las redes de área personal (PAN) que son redes de corto alcance (~2m) formadas por pequeños
dispositivos electrónicos como smartphones, tv, pc … El ejemplo más claro de una red PAN podría
ser la interconexión de diferentes dispositivos por Bluetooth.

0.3 Modelos de capas


La comunicación de diferentes hosts a través de Internet es un problema complejo. En parte por el
hecho de tener que abarcar grandes distancias, atravesando fronteras nacionales. Pero
principalmente por el amplio abanico de información con características y necesidades
completamente diferentes:
• Correo electrónico / Mensajería en redes sociales: Mesajes de texto, imágenes o vídeos en
general se trata de ficheros de tamaño pequeño. Que no necesariamente deben ser
entregados de forma inmediata.
• Transferencia de ficheros: Generalmente se trata de la transferencia de ficheros de gran
tamaño en la que el tiempo de envío puede ser grande, pero que requiren una transmisión de
datos fiable para poder reconstruir el fichero en el host de destino.
• Reproducción en streaming: Intercambio de grandes cantidades de información durante
periodos relativamente grandes de tiempo. La calidad de imagen es especialmente
importante. No siempre se require un elevado ancho de banda pero si es importante
mantener una tasa de envío uniforme en todo momento para evitar cortes en la reproducción.
• Telefonía IP / Videoconferencia: La calidad de la información transmitida no es lo más
importante. Es más relevante que esa información llegue de forma inmediata. En ocasiones
es más conveniente descartar la información que recibirla con retraso.
Además, la información empleada por todas esas aplicaciones puede atravesar diferentes tipos de
medio desde el host de orígen hasta el host de destino. Por ejemplo aire (WiFi), par trenzado (cable
Ethernet), fibra óptica, … Todos ellos con propiedades y características completamente diferentes.

7
Cuando se tiene un problema complejo como es la transmisión de datos a través de Internet resulta
apropiado emplear una estrategia basada en el “divide y vencerás”. Esto es lo que se persigue con
los diferentes modelos de capas. Que subdividen el problema global de envío de información a
través de internet en subproblemas de menor complejidad. Cada capa se encarga de uno de esos
subproblemas. Las principales ventajas de emplear un modelo de capas son:
• Reducción de la complejidad: El hecho de subdividir el problema en subproblemas más
sencillos permite ir resolviendo esos subproblemas uno a uno hasta conseguir una solución
para el problema global.
• Estandarización de interfaces: Los servicios que una capa debe ofrecer a la inmediata
superior deben estar bien definidos con el fin de poder combinar diferentes soluciones para
cada una de ellas.
• Ingeniería modular: Gracias al modelo de capas, la solución global al problema se
construye combinando las soluciones parciales de cada uno de los subproblemas.
• Interoperabilidad entre sistemas: El hecho de estandarizar las interfaces permite que
diferentes soluciones de diferentes fabricantes puedan intercambiarse sin que ello afecte al
funcionamiento del sistema. Es posible cambiar un conmutador o un router de un fabricante
por el de otro fabricante y el sistema seguirá funcionando.
• Rápida evolución: Es posible tener equipos de profesionales especializados en resolver el
subproblema de cada una de las subcapas, de forma que agiliza la evolución de las
soluciones propuestas para cada subcapa, que a su vez contribuyen a la solución global del
problema.
• Aprendizaje más sencillo: El hecho de tener bien definidas las funciones de cada capa
permite ir aprendiendo el subproblema asociado a cada una de ellas sin necesidad de tener
un conocimiento detallado del resto de subproblemas.

Modelo OSI
El modelo OSI (Open Systems Interconnection) fue desarrollado por la
Organización Internacional de Estandarización (ISO). El modelo es fue Aplicación
elaborado por un grupo de trabajo formado por profesionales relevantes de la
academia y de la industria de las telecomunicaciones. Se trata de un modelo
muy bien elaborado desde el punto de vista teórico. Pero las soluciones
Presentación
técnicas que cumplían con las especificaciones del modelo OSI, en ocasiones
tenían una complejidad y coste elevados. Lo que limitó la implantación Sesión
práctica de las soluciones basadas en el modelo OSI. Sin embargo, el hecho
de que formalmente está muy bien planteado ha contribuido a que sea el Transporte
modelo considerado como referencia a nivel didáctico para explicar los
modelos de capas.
Red
El modelo OSI está formado por 7 capas, desde la capa física que es la más
próxima a los medios de transmisión hasta la capa de aplicación, en la que
residen las herramientas software. Cada una de las capas utiliza los servicios Enlace
de la capa inmediata inferior. En cada una de las capas se define una unidad
mínima de información, llamada PDU (Protocol Data Unit). A continuación Física
se detalla la función de cada una de las capas del modelo OSI:
Figura 4: Capas del
modelo OSI.

8
• La función de la capa física es establecer la forma en que se transforma la secuencia de bits
(0 y 1) que se desea enviar en magnitudes físicas (voltaje, corriente, frecuencia, ...)
susceptibles de ser transmitidas a través de un medio (aire, par trenzado, coaxial, fibra, ...).
Los protocolos de capa física especifican cómo debe modularse la señal y cómo debe ser el
medio transmisor (cables y conectores) para asegurar la correcta transmisión de cada bit. La
PDU (protocol data unit) de la capa física es el bit.

• La función de la capa de enlace es asegurar la correcta transmisión de una trama de bits


entre dos dispositivos conectados entre sí. En el caso de que ambos dispositivos compartan
el medio (half duplex), los protocolos de capa de enlace establecen el mecanismo de
arbitraje que evite que varios dispositivos accedan de forma simultánea al medio, con el fin
de evitar colisiones de tramas. La otra función de los protocolos de capa de enlace es
asegurar que la trama recibida es la misma que la que envió el dispositivo adyacente. En
redes conmutadas el dispositivo característico de esta capa es el conmutador (switch). La
PDU de la capa de enlace es la trama.

• La función de la capa de red es establecer la ruta (o camino) que seguirá un paquete desde
el orígen hasta el destino. La PDU de la capa de red es el paquete, que contiene toda la
información del orígen y el destino. El dispositivo característico de la capa de red es el
encaminador (router). Los protocolos de capa de red establecen los mecanismos que
emplearán los routers para descubrir las rutas más adecuadas para cada paquete, pero no
garantizan la entrega del paquete al destinatario.

• En el emisor, la función de la capa de transporte es la de fragmentar en paquetes la


información a transmitir a través de la red. La función de la capa de transporte en el receptor
es verificar que se han recibido correctamente todos los paquetes, y recomponer la
información enviada por el emisor. La capa de transporte vela por el intercambio de datos
extremo a extremo (desde la aplicación del emisor a la aplicación del receptor). Los dos
protocolos más populares de capa de transporte son TCP (transmission control protocol) y
UDP (user datagram protocol). La PDU de la capa de transporte es el segmento.

• La función de la capa de sesión es gestionar la conexión entre emisor y receptor durante el


proceso de comunicación. Entre las funciones de la capa de sesión se encuentra el
establecimiento y la finalización de la conexión. Así como el asegurar que la conexión
permanece activa durante la comunicación. La PDU de la capa de sesión son los datos.

• La función de la capa de presentación en interpretar la información enviada con el fin de


mostrar la imagen, video, audio o texto intercambiados entre los dispositivos finales. La
PDU de la capa de sesión son los datos.

• La capa de aplicación contiene todos los protocolos de alto nivel, en ella residen las
aplicaciones de usuario. La PDU de la capa de aplicación son los datos. Algunos ejemplos
de protocolos de capa de aplicación son: HTTP (HyperText Transfer Protocol), SMTP
(Simple Mail Transfer Protocol), DHCP (Dynamic Host Configuration Protocol), DNS
(Domain Name System), ...

Modelo TCP/IP
El modelo TCP/IP está compuesto por el conjunto de protocolos empleados en la red ARPANET, la
primera red de área extensa (WAN) desarrollada por encargo del DARPA. A diferencia del modelo
OSI, en el que primero se redactó el estándard y posteriormente se desarrollaron los dispositivos

9
que cumplían con las especificaciones del estándard, en el modelo TCP/IP se desarrolló la solución
y posteriormente se redactó el documento en el que se definían el modelo.

Figura 5: Conjunto de protocolos que componen el modelo TCP/IP.


El modelo TCP/IP está mantenido por la IETF (Internet Engineering Task Force). Propone un
modelo de 4 capas, Fig. 5:
• La capa de acceso a la red engloba las funciones descritas en las capas física y de enlace del
modelo OSI. En esta capa se propone el desarrollo de 4 protocolos: ARPANET dedicada a
la comunicación entre nodos de la red Arpanet, SATNET para comunicaciones via satélite,
Packet Radio dedicada a comunicaciones inalámbricas y LAN centrada en la comunicación
entre nodos de una red de área local.
• La capa de Internet tiene la misma función que la capa de red del modelo OSI. En ella sólo
está previsto el protocolo IP (Internet Protocol).
• La capa de transporte tiene la misma función que la capa de transporte del modelo OSI. En
ella se propusieron dos protocolos. El protocolo TCP (Transport Control Protocol) está
orientado a aplicaciones que requieren una mayor fiabilidad en transmisió. Por el contrario,
el protocolo UDP (User Datagram Protocol) está orientado a aplicaciones en las que se
prioriza la rapidez en el intercambio de paquetes.
• La capa de aplicación del modelo TCP/IP engloba las funciones de las capas de sesión,
presentación y aplicación del modelo OSI. En esta capa se propusieron 3 protocolos
dedicados al acceso remoto a dispositivos (TELNET), intercambio de ficheros (FTP) y el
envío de mensajes de correo electrónico (SMTP).

Modelo híbrido

Desde un punto de vista formal, el modelo OSI propone una organización de capas mejor elaborada
que el modelo TCP/IP. Sin embargo la implementación práctica del modelo OSI se ha encontrado
con inconvenientes relacionados con soluciones demasiado complejas o costosas. A pesar de que en
TCP/IP se propone una implementación práctica más sencilla, el desarrollo formal de algunas partes
del modelo necesitan ser mejoradas. En particular, la especificación de la capa de acceso a la red.

10
Figura 6: Capas del modelo híbrido.

El modelo híbrido, Fig. 6, que es el resultado de la combinación de los modelos OSI y TCP/IP, es el
que ha terminado imponiéndose. Y es el que mejor describe las soluciones empleadas en la
actualidad para el envío de información a través de internet. En el modelo híbrido se combinan las
capas de sesión, presentación y aplicación del modelo OSI en una única capa de aplicación, tal y
como se propone en el modelo TCP/IP. Sin embargo, la complejidad de las capas físicas, y de
enlace justifica el mantener dos capas diferenciadas, tal y como se considera en el modelo OSI. A su
vez, la capa de enlace se divide en dos subcapas:

• La subcapa de control de acceso al medio (MAC) cuya función es arbitrar el modo en que
las diferentes interfaces que comparten el mismo medio toman el control del mismo para
transmitir. Si varias interfaces que comparten el mismo medio (cable, aire) transmiten a la
vez se producirán colisiones/interferencias que impediran la correcta transmisión de los
diferentes mensajes enviados. Es responsabilidad de la subcapa MAC establecer los
mecanismos necesarios que eviten estas colisiones. El control de acceso al medio en las
redes conmutadas (Ethernet) se define en el estándar IEEE 802.3, en el caso de redes WiFi
se define en el IEEE 802.11, Bluetooth se define en el estándard IEEE 802.15.4.

• La subcapa de control de enlace lógico (LLC) tiene la misión de comprobar que el receptor
ha recibido correctamente el mensaje que transmitió el emisor. Esta subcapa también tiene la
función de controlar el flujo de datos para evitar que se sature el canal, es decir que no se
envíe más información de la que puede transmitirse por el canal. Algunos ejemplos de
protocolos son el HDLC y PPP.

Pila (Stack) de protocolos

En los apartados anteriores se ha visto cómo existen diferentes modelos de capas empleados para
modelar el envío de información a través de la red. Las capas pueden entenderse como la definición
de los subproblemas que se pretende resolver, es decir el conjunto de funcionalidades que dicha
capa debe proporcionar a la capa superior. Y los protocolos no son más que el procedimiento a

11
seguir para resolver el subproblema en un caso determinado. A modo de ejemplo, el problema que
se aborda en la capa de transporte es asegurar la correcta transmisión de información extremo a
extremo. Para la capa de transporte principalmente hay dos soluciones posibles proporcionadas por
los protocolos TCP y UDP. Así, en función de las necesidades de cada aplicación se seleccionará el
protocolo más adecuado en cada caso.

Figura 7: Protocolos más habituales en redes de computadores.

En redes de computadores, los problemas se resuelven mediante soluciones modulares. De manera


que la solución completa al problema se obtendrá seleccionando para cada capa el protocolo más
adecuado a dicho problema. El conjunto de protocolos empleados para resolver un determinado
problema se conoce como pila de protocolos o stack de protocolos. Así si se desea “enviar un
correo electrónico a través de una red WiFi” la pila de protocolos empleada será:

SMTP > TCP > IP > IEEE 802.11.

• SMTP es el protocolo de aplicación que se emplea para el envío de correo electrónico.

• TCP es el protocolo de transporte sobre el que funciona SMTP.

• IP es el protocolo de red sobre el que funciona TCP.

• IEEE 802.2 es el protocolo de capa física y enlace empleado para el envío de paquetes IP
sobre redes WiFi.

Si en lugar de emplear una red WiFi se emplease una red Ethernet para el envío de dicho correo,
sólo sería necesario emplear el protocolo correspondiente de capa de enlace. La pila de protocolos
resultante en ese caso sería: SMTP > TCP > IP > IEEE 802.3.

Si en el camino entre el emisor y el receptor el mensaje debe pasar por diferentes medios (tipos de
cable), en cada uno de ellos se sustituirá la parte inferior del stack de protocolos para emplear el
protocolo más adecuado a dicho medio. Dejando inalterados los protocolos de capa de red y
superiores, tal y como se aprecia en la Fig. 8.

12
Figura 8: Pilas de protocolos empleadas para la transmisión de una petición
web a través de diferentes medios.

Numeración de las capas

El modelo híbrido, que es el se ha terminado imponiendo, tiene 5 capas. Sin embargo la numeración
de las mismas sigue siendo la propuesta en el modelo OSI. Así, la capa física se identifica con el
número 1, la de enlace con el número 2, red es la capa 3, transporte es la capa 4 y la capa de
aplicación se identifica con el número 7.

Figura 9: Numeración de las capas.

Cada dispositivo conectado a internet únicamente implementa los protocolos de las capas que
necesita para su funcionamiento. Así, los dispositivos finales como pueden ser hosts, smartphones,
tablets,… implementan todas las capas. Es por ello que se dice que son dispositivos de capa 7. Los
conmutadores sólo implementan las capas física y enlace, por lo que se dice que son dispositivos de
capa 2. Los routers implementan las capas física, enlace y red, por lo que son dispositivos de capa 3.

13
Encapsulamiento

Figura 10: Proceso de encapsulamiento, el usuario a través del


email manda datos que se encapsula en segmentos, a su vez en
paquetes IP, que se introducen en tramas hasta el router en
dirección a la red (la nube). En azul los nombres de las PDU
asociadas a cada capa.
El encapsulamiento es el proceso mediante el que los datos de la aplicación se preparan para ser
enviados a través de la red. En ese proceso los datos pasan una a una por todas las capas. Así:
• Los datos de aplicación son enviados a la capa de transporte.
• En la capa de transporte se segmentan en bloques con el tamaño adecuado para ser enviados
a través de la red. A cada uno de los bloques se les añade la cabecera de transporte,
formando así el segmento de red. Finalmente se envían todos los segmentos a la capa de red.
• En la capa de red se añade la cabecera de red a cada segmento formando así el paquete, y se
envía dicho paquete a la capa de enlace.
• En la capa de enlace se añade la cabecera de enlace al paquete formando la trama, y se envía
la trama a la capa física.
• La capa física envía a través de la interfaz de red cada uno de los bits que componen la
trama.
En el receptor se produce el desencapsulamiento que es el proceso inverso al descrito previamente.
En cada una de las capas, se analiza la información de la cabecera correspondiente. En caso de que
el destinatario sea el dispositivo en cuestión se extrae la cabecera de la capa correspondiente y se
sube la PDU a la capa inmediata superior. En caso de que el destinatario sea otro dispositivo o se
detecte algún error en la PDU, ésta es descartada.

14
0.4 Formato de Direcciones
En esta sección veremos tanto el formato de las direcciones MAC, como el formato de las
direcciones IP, en v4 y v6.Primero veremos el formato en IPv4.
Formato de direcciones:
 Dirección MAC (capa 2) constan de 48 bits (6 bytes) representadas en hexadecimal.
Ej 0x 00:11:22: AA:A1:23). La dirección broadcast en MAC es todo 1s: 0xFF:FF:FF:
FF:FF:FF. Estas direcciones MAC, también se llaman físicas, son puestas por los
fabricantes y no se pueden cambiar.

 Dirección IPv4 (capa 3), formato decimal: IPv4 (32 bits) representados en 4 byte. Ej
147.156.2.1, 147.156.2.70

 Máscara IPv4, formato binario: máscaras IP v4 (32 bits, de 1s y luego 0s) Ej.:
formato 255.255.255.0 o /24 indicando el número de 1 de la máscara).

Dirección de red y agrupamiento lógico. Las direcciones IPs y las máscaras son
configuradas por los usuarios. Las direcciones IP se agrupan lógicamente para facilitar el
encaminamiento de los paquetes IP, de forma que las direcciones IP que están
conectadas localmente bien en una misma LAN o una misma WAN (conexión punto a
punto), comparten lo que se llama la dirección de red.

Dirección de Red IP: Es el resultado de multiplicar bit a bit la dirección IP con la


máscara. Todas las combinaciones que los bits de la máscara sean 0, son
combinaciones de IP que tendrán la misma dirección de red. Ej., con /24, tenemos 2 8
direcciones de IP con la misma dirección de red. Esto define una agrupación lógica. La
dirección de red por tanto, siempre tiene bits a 0 la parte que la máscara tiene bits a 0
y se utiliza para identificar la red desde el exterior. Los routers encaminan en base a
las direcciones de red. Por tanto, la parte de 0s de la máscara son bits que dada
cualquier combinación en la IP de la red, se van anular y por tanto, 2 (número de ceros) serán
el número de IPs diferentes dentro en dicha red. Si tenemos una /26, tenemos 6 ceros,
por tanto hay 2^6=64 IPs dentro de dicha red. Obviamente, las IP de un red serán
diferentes de las IPs de otra, pues cada host debe tener dirección IP única.

Dirección de Broadcast IP: Es la dirección IP de una red con la combinación todo a


1s donde la máscara tiene 0s e identifica a todos los nodos que hay conectados
localmente en dicha red, para direccionar simultáneamente a todos.

Ejemplo: 147.156.2.70 es la dirección del host en la Figura 0.2, con máscara /24
nos dice que su dirección de red es 147.156.2.0. Podemos comprobar que el último byte
de esta dirección son 8 bits a 0, dado que la máscara es /24. Además, podemos saber
que con la máscara /24, podemos tener 256 direcciones diferentes con misma dirección
de red: 147.156.2.0, 147.156.2.1, 147.156.2.2, …, 147.156.2.254, y 147.156.2.255. En

15
dicha red, la dirección de red es 147.156.2.0/24 que se utiliza para identificar la red desde
el exterior, mientras que la dirección broadcast es 147.156.2.255 que permite direccionar
a todos los hosts de la LAN.

Para obtener la dirección de red por tanto de 147.156.2.70 con /24 hacemos la
multiplicación bit a bit:
En decimal 147.156.2.70 En binario 10010011 10011100 00000010 01000110
X (bit a bit) 255.255.255. X (bit a 11111111 11111111 11111111 00000000
= 0 bit)
147.156.2.0 = 10010011 10011100 00000010 00000000

Las IPs que con la misma máscara comparten la misma dirección de red, están
agrupadas lógicamente, bien en una LAN o una WAN y dicha agrupación se conoce como
una subred (o parte de una red). En otras palabras, toda LAN o WAN se identifica por
la dirección de red. De dicha subred, la primera dirección está reservada por tanto a la
dirección de red y la última a la dirección de broadcast. Por tanto, a la hora de asignar o
repartir IPs en los ejercicios, hay que tener en cuenta que siempre debemos reservar 2
direcciones adicionales, una para red y otra para broadcast. Además, el router necesita
una IP como un host.
La dirección de red y broadcast están por tanto reservadas y no pueden ser asignadas
para host, como dirección unicast.
En la cabecera de trama LAN (capa 2) y paquete IP (capa 3) siempre aparece: dirección
origen y destino. La cabecera del segmento TCP (capa 4) especifica el puerto origen y
destino, identificando los procesos de origen y destino. Las tramas de tecnología LAN,
como son para una red compartida, deben especificar siempre la dirección MAC origen y
la MAC destino. Sin embargo las tramas en WAN, no es necesario al ser punto a punto,
ya que ni implementan MAC ni especifican ninguna dirección obligatoriamente, pues es
punto a punto.
Ejercicio: Define los bytes válidos para máscaras IPv4.

Solución: 255, 254, 252, 248, 240, 224, 192, 128, 0

Ejercicio: Determina las IPs posibles con máscara: /32, /30, /29, /28, /27, /26, /25 y
/24

Solución: 1, 4, 8, 16, 32, 64, 128 y 256.

Nota: Observa que el número de IP posibles va en potencia de 2. Destacar que de las IP


posibles, hay que descartar la dirección de red y broadcast en la asignación.

Ejercicio: Determina las IP para los extremos (puntos) de una conexión punto a
punto, con dirección de red 10.4.4.4/30. Identifica dirección de red y broadcast.

16
Solución: La dirección de red es 10.4.4.4/30. Hay 4 IP en dicha red (2^(número de ceros
de la máscara)). Las combinaciones posibles son aquellas que dan los 2 últimos bits son
4 combinaciones como vemos en la tabla inferior: 00, 01, 10 y 11. Cada una de las filas de
la tabla inferior, indican: dirección de red en decimal, en binario, la máscara en binario, el
formato de cualquier dirección en dicha red, indicando con xx los bits que pueden variar y
seguidamente cada una de las 4 combinaciones.

Decimal 10 4 4 4
Binario 0000 1010 0000 0100 0000 0100 0000 0100
Máscara Binario 1111 1111 1111 1111 1111 1111 1111 1100
Combinaciones 0000 1010 0000 0100 0000 0100 0000 01xx
Primera 0000 1010 0000 0100 0000 0100 0000 0100
Segunda 0000 1010 0000 0100 0000 0100 0000 0101
Tercera 0000 1010 0000 0100 0000 0100 0000 0110
Cuarta 0000 1010 0000 0100 0000 0100 0000 0111
La dirección de red es la primera combinación y la de broadcast la última. Por tanto para
cada uno de los extremos de la WAN le asignaríamos, la 10.4.4.5 y la 10.4.4.6 que son las
combinaciones segunda y tercera respectivamente en decimal.

Ejercicio: Determina el tamaño de máscara para una LAN con 150 hosts.

Solución: Como la máscara deja la parte de 0s para posibles combinaciones binarias, el


tamaño de combinaciones es siempre potencia de 2. Debemos de buscar la potencia de 2
que cubra 152 (hemos incorporado las direcciones de red y broadcast), por tanto
256=2^8, por tanto la máscara será /24.

Ejercicio: Determina la dirección de red, la de broadcast y la del router (tomar


como IP del router la primera disponible) para 3 LAN con máscaras /29, /29 y /28, desde
las IP se asignan desde 10.5.3.0.

Solución: Los bits a cero de la máscara son 3 y 4 respectivamente para /29 y /28, por
tanto hay 8 IP asignadas con /29 y con /28, 16. Si nos centramos en el último byte de la
dirección (lo represento en binario), las combinaciones serán:
10.5.3 0000 10.5.3.0
0000 10.5.3.1
0000
0001
0000
0010
0000 0011
0000 10.5.3.7
0100
0000
0101
0000 0110
0000 0111
10.5.3 0000 10.5.3.8
1000 10.5.3.9
0000
1001
0000

17
1010
0000 1011
0000 10.5.3.15
1100
0000
1101
0000 1110
0000 1111
10.5.3 0001 10.5.3.16
0000 10.5.3.17
0001
0001
0001
0010
0001 0011
0001
0100
0001
0101
0001 0110
0001 0111
0001
1000
0001 10.5.3.31
1001
0001
1010
0001 1011
0001 1100
0001 1101
0001 1110
0001 1111

En negrita identifica la parte que la máscara está a ceros. En rojo identifico la primera y
última combinación que está reservada para dirección de red y broadcast. Por tanto, las
direcciones que nos piden son red, broadcast y router:

1.- 10.5.3.0/29, 10.5.3.7/29, 10.5.3.1/29

2.- 10.5.3.8/29, 10.5.3.15/29, 10.5.3.9/29

2.- 10.5.3.16/28, 10.5.3.31/28, 10.5.3.17/28

Finalmente, el formato de las direcciones en IPv6.


En IPv6 las direcciones de 128 bits (16 bytes) se representan en hexadecimal,
representadas en grupos de 2 bytes (llamado hextet) separados por “:” que permiten
cuando son ceros, simplificarse por un único 0 y si hay ceros a la izquierda en cada hextet
se pueden obviar. Además, una única secuencia de grupos 0, se pueden simplificar por
“::”. Por ejemplo:

2031:0000:130F:0000:0000:09C0:876A:130B

se puede simplificar a 2031: 0:130F ::9C0:876A:130B

es decir 2031:0:130F::9C0:876A:130B

18
En IPv6, el formato de la máscara para una red siempre es /64, representada en este
formato.

Otra de las diferencias de IPv6 con IPv4, es que las interfaces de los hosts (y routers)
pueden disponer de varias direcciones IPv6 simultáneamente, con diferentes
funcionalidades, en particular se utilizan:

 direcciones locales al enlace (link local Address) , que utilizan el rango FE80::/10,
que son direcciones que permiten direccionar dentro de la LAN, por ejemplo como
“puerta de enlace”, “next-hop”. Estas direcciones como son de ámbito local no llevan
máscara.

 direcciones multicast, en el rango FF00::/8. Esta dirección veremos en la sección


siguiente como se utiliza como alternativa a los paquetes broadcast.

0.5 Mapeo de direcciones de capa 3 (IPv4 e IPv6) en capa 2.


Cada host tiene su dirección MAC (física de su tarjeta) puesta por el fabricante de la
tarjeta de red, a la que se le asocia una dirección IP o lógica que la configura el usuario,
bien manualmente o bien dinámicamente con protocolo DHCP (Dynamic Host
Configuration Protocol).
Las direcciones de capa 2 (MAC) por tanto están asignadas por los fabricantes y las de
capa 3 (IP) se han configurado por el usuario. Además, debemos de tener en cuenta que
las tarjetas de red se pueden cambiar de un ordenador con lo cual el mapeo no puede ser
permanente. Por tanto, se necesita un protocolo para mapear capa 3 en capa 2, dado
que nosotros conocemos la IP pero no la MAC.
En IPv4, se utiliza Address Resolution Protocol (ARP). ARP es un protocolo de capa 2
que permite mapear direcciones de capa 3 en capa 2, ya que ambas direcciones no están
ligadas una con otra directamente. El protocolo ARP (Address Resolution Protocol) utiliza
2 tipos de trama específicos:
 ARP Request de petición y que es de tipo broadcast, para preguntar: “¿Qué MAC
tiene la IP x.y.w.z?”

 ARP Reply de contestación, que es tipo unicast, se contesta al que preguntó, para
decir por ejemplo: “La MAC de x.y.w.z es 0x00:11:22:33:44:55”.

En la Figura 0.5 se observan ambas tramas. El protocolo lo implementan cada vez que un
host quiere averiguar la MAC de una IP y el mapeo es volátil, dura unos segundos para
dar flexibilidad al cambio de IP o de tarjeta y se guarda en la tabla arp, localmente en los
hosts. Esta tabla se puede consultar con “arp –all”).
MAC origen= MAC destino= ARP Request: ¿Qué
quien pregunta 0x FF:FF:FF:FF:FF:FF MAC tiene la IP
x.y.w.z?
MAC origen= MAC destino= ARP Reply: Mi MAC es
quien contesta quien preguntó 0x00:11:22:33:44:

19
55
Figura 0.5: Detalle de tramas ARP Request y ARP Reply
En IPv6, el protocolo ARP no es utilizado y el mapeo se realiza de forma diferente, pues
se ha considerado que otro tipo de protocolo, en particular el ICMPv6 (Internet Control
Message Protocol v6), utilizando mismos paquetes IPv6 y sin necesidad de utilizar estas
tramas ARP de capa 2 especiales, podía realizar la misma función.
En concreto, se utilizan dos paquetes IPv6 tipo ICMPv6 ( tipo Neighbor Solicitation (NS) y
Neighbor Advertisement (NA)) con direcciones multicast reservadas, llamadas “solicited-
node multicast addresses” con formato FF02::1:FFxx:xxxx donde los 3 últimos bytes se
mapean con los de la dirección IPv6 destino. Por tanto, cuando se pregunta por la MAC
de una IPv6, se lanza un paquete IPv6 en esta dirección multicast como se observa en la
esperando a la respuesta. Por ejemplo, para conocer la MAC de 2000::2, mandaríamos
un paquete ICMPv6 de NS con IPv6 origen el que pregunta y con destino
FF02::1:FF00:0002, donde los 3 últimos bytes (xx:xxxx) coinciden con 00:0002.

0.6 El host conectado a la red


Para la configuración básica de un host en Internet: necesitamos configurar dirección
IP de capa 3, máscara y puerta de enlace (router o default Gateway, dgw).
Ejemplo. En la Figura 0.2, la IP y la máscara del host cliente son 147.156.2.70/24 (/24 es
la máscara) y puerta de enlace 147.156.2.1. La puerta de enlace, router o default
Gateway es la dirección local del router, que obviamente comparte la misma dirección de
red que el host.
El host implementa la capa 3 (y por tanto el encaminamiento) en el sistema
operativo. El host tiene una IP y una máscara, con lo cual averigua la dirección de red
donde está conectado. Cuando el host tiene que mandar un paquete IP a un destino,
multiplica la IP destino con su máscara asignada, obteniendo como resultado la potencial
dirección de red del destino. Si coincide con su propia dirección de red, se trata de una
comunicación local con lo cual necesitará averiguar la MAC como hemos visto. De lo
contrario, tendremos que mandar el paquete IP al router para que lo encamine. En este
caso, es necesario averiguar la MAC del router para mandarle dicho paquete IP
encapsulado dentro de una trama.
Ejemplo: Si en la Figura 0.2 desde el host hacemos http://147.156.200.249, multiplica la
IP destino por su máscara /24, obteniendo 147.156.200.0, mientras que su dirección de
red es 147.156.2.0. En este caso le tiene que mandar al router. Es decir el paquete con IP
destino 147.156.200.249, se meterá en una trama con MAC origen el host y MAC destino
la MAC de su router local, que la tendrá que averiguar el host con un ARP Request.

20
Figura 0.6: Detalle de configuración de un host en IPv4 e IPv6. En IPv6 además con
dirección local al enlace (link local address)
En la Figura 0.6, se observa un host configurado en IPv4 con 1.1.1.2/24, cuya dirección
de red es 1.1.1.0. El router tiene IPv4 1.1.1.1. En IPv6, el host tiene IP global 2000::2/64 y
una dirección local al enlace asignada automáticamente a partir de la MAC utilizando la
conversión EUI.64 como veremos posteriormente en el capítulo 3. El host se le configura
como puerta de enlace la dirección local al enlace del router FE00::1.
Ejemplo: En base a la Figura 0.6, vamos a ver cómo encamina un host,:
 En IPv4, tenemos el host con IP 1.1.1.2/24 que por ejemplo trata de conectar con
7.7.7.7, que multiplica con /24 y la potencial dirección de red destino resultante es
7.7.7.0, que no coincide con su dirección de red y por tanto le mandará al router en
una trama con la MAC destino del router. Para ello, necesitará saber la MAC
asociada a 1.1.1.1.

 En IPv6, tenemos el host con IP 2000::2 que por ejemplo trata de conectar con
3000::1. La dirección de red resultante al aplicar /64 es 3000::, que no coincide con
su dirección de red y por tanto le mandará al router en una trama con la MAC
destino del router. Para ello, necesitará saber la MAC asociada a la dirección
FE80::1, que es la dirección local al enlace del router en IPv6 de la Figura 0.6.
También podría configurarse la puerta enlace con la IP 2000::1, pero es habitual en
IPv6 como veremos en el capítulo 3 utilizar las direcciones locales al enlace.

0.7 Sistema operativo.


Sistema operativo y procesos: Sistema operativo es el software que controla el
hardware. Realiza muchas tareas a través de procesos diferentes. Los procesos son
programas en ejecución, que admiten datos de entrada por interfaces de entrada (ej.
teclado) y generan datos de salida por interfaces de salida (ej. pantalla). Diferentes
procesos implementan funciones y tareas desde la capa 3 a la de aplicación.

21
Cada sistema operativo identifica a los procesos internamente de forma diferente, sin
embargo para acceder a la Internet, los puntos de entrada y salida del proceso se
estandarizan en capa de transporte (TCP o UDP) con los números de puerto. Los
puertos son identificativos de 16 bits (con lo cual se pueden asignar valores desde 0
hasta 65535), donde el rango 0 a 1024 está reservado para procesos que ofrecen
servicios conocidos, es decir los podemos saber a priori como la web es 80, o el 25
para SMTP para el email y el rango superior a 1024 se utilizan por los procesos
clientes. En el caso de los procesos clientes, estos números son aleatorios o asignados
por el sistema operativo, con el criterio de asignar valores por encima de 1024.
Es decir, para acceder a un proceso de la capa de aplicación (ej. un servicio web) desde
fuera del sistema operativo, desde otro host, debemos de poder enviar y recibir
información a dichas interfaces del proceso. Estas interfaces de los procesos que trabajan
en red se llaman puertos, que son implementadas por sockets (que son funciones de
programación especiales), que se implementan en la capa de transporte, bien TCP o UDP,
como se indica en la Figura 0.7. Por tanto, cuando un servicio web ofrece su servicio, el
proceso del sistema operativo se pondrá a escuchar en el puerto 80 y cuando nos
conectemos desde un host en el navegador (cliente) teclearemos http://www.uv.es:80 (o
simplemente http://www.uv.es), indicando el nombre del servidor y el puerto al que nos
queremos conectar. El nombre se traduce por DNS a una IP, en este caso
147.156.200.249 y por defecto, el http accede al servicio web que está en el puerto 80.
También podríamos haber tecleado http://147.156.200.249:80 si no tenemos configurado
DNS. En particular http utiliza para la conexión extremo a extremo TCP de capa 4.
Trama LAN Paquete IP Segmento TCP Tram
a
LAN
fin
MAC MAC IP IP Puert Puerto DATO
orige destin orige destin o TCP S
n o n o TCP Destin
Orige o
n
Figura 0.7: Detalle segmento TCP, encapsulado en paquete IP que a su vez se encapsula
en trama de tecnología LAN
Destacar que los puertos pueden implementarse bien utilizando los servicios de la capa
de transporte TCP (orientados a conexión y fiables) o UDP (no fiables y rápidos), aunque
la mayoría de aplicaciones (más del 90%) utilizan TCP. UDP se utiliza para
aplicaciones de tiempo real, como la radio por Internet.
Finalmente, destacar que uno de los comandos más interesantes del sistema operativo es
el “ping” al que se le pasa como argumento la dirección IP destino o nombre de la
máquina a comprobar, para ver si contesta o está bien configurada.
Ping: comando de sistema operativo que envía paquetes IP tipo ICMP Echo Request y
Echo Reply, de forma que se manda un paquete IP ICMP tipo Echo Request para
solicitar eco, y el destino contesta con un Echo Reply. Una vez comprobadas los eco, de
los tiempos de contestación estima los valores mínimo, máximo y medio de los tiempos de
ida y de vuelta, o Round Trip Time (RTT).

22

También podría gustarte