Primer Parcial Flashcards

1
Q

Modelo OSI (Interconexión de Sistemas Abiertos).
Modelo TCP/IP
Definiciones.

A

El Modelo OSI es un modelo teórico desarrollado para estandarizar las funciones de comunicación en redes de computadoras. Facilita la interoperabilidad entre diferentes sistemas y tecnologías de red.

El modelo TCP/IP es otro modelo, el cual describe la aplicación práctica de las comunicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Capas OSI y TCP/IP

A

Capa 7 (Aplicación), Capa 6 (Presentación) y Capa 5 (Sesión) (OSI) / Aplicación (TCP/IP)
- Comunicación: Entre aplicaciones.
- Formato de Comunicación: Paquete del protocolo de aplicación (por ejemplo, HTTP, FTP).
- Identificador: Según el protocolo de la capa de aplicación utilizado.
- Protocolos: HTTP, FTP, POP3, SMTP, DNS, SSL/TLS (para encriptación), NetBIOS (para control de sesión).

Capa 4: Transporte (OSI) / Transporte (TCP/IP)
- Comunicación: Entre equipos finales.
- Formato de Comunicación: Segmento TCP o datagrama UDP.
- Identificador: Puerto (número de puerto).
- Protocolos: TCP (Transmisión Controlada), UDP (Protocolo de Datagrama de Usuario).

Capa 3: Red (OSI) / Internet (TCP/IP)
- Comunicación: Entre redes.
- Formato de Comunicación: Datagrama IP.
- Identificador: Dirección IP.
- Protocolos: IP (Protocolo de Internet), ICMP (Protocolo de Control de Mensajes de Internet).

Capa 2: Enlace de Datos (OSI) / Enlace (TCP/IP)
- Comunicación: Entre varios dispositivos de red en la misma red local.
- Formato de Comunicación: Frame (trama).
- Identificador: Dirección MAC.
- Protocolos: Para redes WAN: X.25, Frame Relay, ATM. Para redes LAN: Ethernet, Wi-Fi.

Capa 1: Física (OSI) / Física (TCP/IP)
- Comunicación: Entre 2 dispositivos de red.
- Formato de Comunicación: Ceros y unos (datos en bruto, sin formato específico).
- Identificador: Stream de datos (sin identificador específico).
- Protocolos: Para redes WAN: X.25, Frame Relay, ATM. Para redes LAN: Ethernet, Wi-Fi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Protocolos. Definición.

A

Son reglas predeterminadas que permiten la comunicación efectiva entre dispositivos en una red. Estas reglas especifican cómo deben intercambiarse los datos y cómo deben manejarse ciertos aspectos de la comunicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Clasificación de Protocolos

A
  1. Protocolos Orientados a la Conexión:

Definición: Se establece una conexión entre el origen y el destino antes de que comience la transmisión de datos. Esto crea un “circuito virtual” para la comunicación.
Ejemplo: TCP (Protocolo de Control de Transmisión)

Características:
- Notificación de Recepción: El receptor confirma la recepción de los datos al emisor.
- Garantía de Entrega: Asegura que todos los datos lleguen correctamente y en el orden correcto.

Mecanismos de Control:
- Confiabilidad: Utiliza números de secuencia y acuses de recibo para confirmar que los datos llegaron correctamente. Si se detecta un error, el protocolo solicita la retransmisión.
- Control de Flujo: Ajusta la velocidad de transmisión para evitar la saturación de la red.
- Detección de Errores: Detecta y corrige errores en los datos transmitidos.
- Ventana Deslizante: Técnica para controlar el flujo de datos y evitar que el receptor se vea abrumado.

  1. No Orientados a la Conexión:

Definición: No se establece una conexión previa. Los datos se envían sin confirmación del destino, lo que puede resultar en una pérdida de datos.
Ejemplo: UDP (Protocolo de Datagrama de Usuario)

Características
- Sin Confirmación de Recepción: El destino no devuelve acuses de recibo al origen.
- Velocidad: Enfocado en la rapidez de la transmisión, no en la garantía de entrega.

Mecanismos de Control:
- Velocidad y Baja Latencia: Se prioriza la rapidez y la eficiencia. La pérdida de algunos datos no es crítica.
- Detección de Errores: Menos robusta que en los protocolos orientados a la conexión. No se realiza retransmisión automática.
- Control de Flujo: Menos estricto para permitir una transmisión más rápida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Conmutación de Redes. Para establecer las comunicaciones existen dos métodos básicos.

A
  1. Conmutación de Circuitos:
    Descripción: Se establece un canal de comunicación dedicado de extremo a extremo antes de comenzar la transmisión.

Características:
- Uso: Telefonía analógica tradicional.
- Ventaja: Comunicación continua y garantizada durante la conexión.
- Limitación: El canal está reservado exclusivamente para la comunicación durante toda la llamada.

  1. Conmutación de Paquetes
    Descripción: La información se divide en pequeñas unidades de datos (paquetes) que se transmiten de forma independiente.

Características:
- Uso: Redes modernas como Internet.
- Ventaja: Comparte el ancho de banda entre múltiples transmisiones y permite que los paquetes lleguen por diferentes rutas.
- Flexibilidad: Los paquetes se envían en el momento en que están disponibles, facilitando el uso eficiente del ancho de banda.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Encapsulamiento

A

Definición: Proceso de añadir información adicional a los datos para su transmisión a través de las redes.

Cada capa del modelo OSI añade información adicional a los datos originales para asegurarse de que se interpreten correctamente en las capas superiores.

Proceso de Encapsulamiento
1. Capa de Aplicación: Datos originales.
2. Capa de Transporte: Añade puertos. Datos se llaman Segmento.
3. Capa de Internet: Añade direcciones IP. Datos se llaman Paquete.
4. Capa de Enlace: Añade direcciones MAC. Datos se llaman Trama.
5. Capa Física: Convierte tramas en bits (0s y 1s) para transmisión.

Nota: En redes locales se usan IP privadas y MAC locales; en Internet, IP públicas y la MAC del router.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Arquitectura TCP/IP. Definición. Características.

A

La Arquitectura TCP/IP define cómo los datos se transmiten y gestionan en las redes, especialmente en Internet. Se enfoca en la implementación real de los protocolos, mientras que el Modelo TCP/IP proporciona una visión teórica y estructural de la comunicación en redes.

Caract:
- Arquitectura abierta y estándar: ideal para comunicar diferentes plataformas de HW o SW.
- Es independiente del HW de red: permite integrar diferentes clases de redes (ethernet, token, ring, wireless)
- Esquema de direcciones: que permite identificar de forma unívoca a cada red y a cada host dentro de ella

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Arquitectura TCP/IP. Capas.

A

Se organiza en 4 capas, cada una con funciones y protocolos específicos:

Capa de Enlace de Datos y Física:
- Funciones: Transmisión y codificación de señales en bits; modulación y demodulación; multiplexión.
- Elementos: Transmisores, receptores, hubs.
- Protocolos: Ethernet, DSL, SDH.

Capa de Enlace:
- Funciones: Formación de tramas; control de acceso al medio; detección de errores.
- Elementos: Interfaces de red, switches.
- Protocolos: Ethernet, Token Ring, Frame Relay.

Capa de Internet:
- Funciones: Enrutamiento; identificación de dispositivos con IP; no orientado a conexión.
- Elementos: Routers.
- Protocolos: IPv4, IPv6, IPsec.

Capa de Transporte:
- Funciones: Segmentación de datos; comunicación de extremo a extremo; confiabilidad.
- Elementos: Puertos, números de secuencia, tamaño de ventana.
- Protocolos: TCP, UDP.

Capa de Aplicación:
- Funciones: Manejo de sesiones entre aplicaciones; formateo de datos para interpretación.
- Elementos: Comandos (EHLO, RCPT, DATA).
- Protocolos: HTTP, FTP, SMTP, DNS, POP3, IMAP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Arquitectura TCP/IP. Capa de transporte. Protocolos TCP y UDP

A

TCP (Transmission Control Protocol):

  • Confiabilidad: Proporciona un flujo de datos confiable y orientado a la conexión.
  • Segmentación: Divide datos en segmentos de hasta 64KB; reconstruye en el destino.
  • Establecimiento de Conexión: Realiza un “Three-Way Handshake” para establecer la conexión.
  • Control de Confiabilidad: Utiliza números de secuencia y acuses de recibo; retransmite segmentos perdidos.
  • Multiplexión de Puertos: Permite la comunicación a través de múltiples puertos con una única dirección IP.
  • Control de Flujo: Usa la ventana deslizante para gestionar el flujo de datos.

UDP (User Datagram Protocol):

  • No Orientado a la Conexión: Envía datagramas sin establecer una conexión previa.
  • Sin Garantía de Entrega: No confirma la recepción ni garantiza el orden; la detección de errores se realiza con Checksum.
  • Uso: Adecuado para aplicaciones en tiempo real como streaming de video y audio.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Arquitectura TCP/IP. Capa de Internet. Protocolos IP

A

Capa de Internet:

Internet Protocol (IP):

Entrega de Mejor Esfuerzo: No garantiza la entrega de paquetes al destino.
No Orientado a la Conexión: No establece una conexión previa antes de la transferencia de información.
Funciones Principales:
Formato de Datagrama: Define cómo se estructuran los paquetes.
Esquema de Direccionamiento: Utiliza direcciones IP para identificar los hosts.

Campos del Encabezado IP:

Version: Versión del protocolo IP (IPv4, IPv6).
IHL (Internet Header Length): Tamaño del encabezado IP.
Service Type: Calidad de Servicio (QoS) aplicada al paquete.
Identification/Flag/Fragment Offset: Controla cómo se identifican y ensamblan los fragmentos del datagrama.
TTL (Time to Live): Tiempo de vida del paquete; previene que los paquetes se queden en la red indefinidamente.
Protocol: Identifica el protocolo de capa superior en la carga útil del paquete.
Header Checksum: Verifica errores en el encabezado del paquete.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Arquitectura TCP/IP. Intercambio de Tres Vías (Three-Way Handshake). Transmisión y Tamaño de Ventana TCP.

A

Intercambio de Tres Vías (Three-Way Handshake):
Establece la conexión entre el origen y el destino.
Se anuncia el tamaño máximo de segmento que cada parte puede aceptar.
Se negocia el factor de aumento del tamaño de ventana durante la transmisión.

Transmisión y Tamaño de Ventana TCP:
Número de Secuencia: Valor inicial más los bytes recibidos del destino.
Número de Acuse de Recibo: Próximo número de secuencia que el emisor espera recibir.
Tamaño de Ventana: Determina la cantidad de bytes que el receptor puede aceptar. Permite enviar una secuencia de segmentos antes de recibir la confirmación del último segmento entregado, optimizando la transmisión de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Arquitectura TCP/IP. Capa de Enlace de Red. Protocolos. Protocolo Ethernet

A

Protocolos según tipo de red:
LAN (Redes de Área Local): Ethernet, Token Ring
WAN (Redes de Área Amplia): HDLC, Frame Relay, MPLS
MAN (Redes de Área Metropolitana): Metro Ethernet

Protocolo Ethernet: partes
Preámbulo: Sincroniza las señales de las tramas. 8 bytes.
MAC Destino: Dirección física destino (MAC), 6 bytes.
MAC Origen: Dirección física origen (MAC), 6 bytes.
Type o Length: Identifica el protocolo de capa superior (e.g., IPv4, IPv6, ARP). 2 bytes.
DATA: Contenido encapsulado en la trama (0 - 1500 bytes), puede incluir padding (0 - 46 bytes).
FCS (Frame Check Sequence): Control de redundancia cíclica (CRC) para detección de errores. 4 bytes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Estructura de Nombres Jerárquica DNS. Explicación. Componentes.

A

El DNS utiliza una estructura de nombres jerárquica llamada Espacio de Nombres de Dominio (Domain Name Space), que se organiza de manera descentralizada, en servidores distribuidos alrededor del mundo. Esta estructura jerárquica es similar a un árbol invertido, con varios niveles que se dividen por puntos (“.”)

Componentes de la jerarquía DNS:

Dominio raíz (root domain):
Es la parte superior de la jerarquía y está representada por un punto final en las direcciones de dominio (ej. “www.ejemplo.com.” <- el punto final).

Dominios de nivel superior (TLD - Top-Level Domain):
Son los dominios de más alto nivel justo debajo del root. Ejemplos incluyen:
- gTLD (Generic Top-Level Domains): .com, .org, .net, .edu.
- ccTLD (Country Code Top-Level Domains): .ar (Argentina), .es (España), .fr (Francia).

Dominios de segundo nivel (SLD - Second-Level Domain):
Son los nombres que aparecen antes del TLD. Por ejemplo, en www.ejemplo.com, “ejemplo” es el segundo nivel de dominio.

Dominios de tercer nivel y subdominios:
Estos son opcionales y son parte de la estructura jerárquica. Ejemplo: “www” en www.ejemplo.com o “blog” en blog.ejemplo.com.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Funcionamiento del DNS

A

El DNS actúa como una enorme base de datos distribuida que se encarga de resolver los nombres de dominio en direcciones IP. Cuando ingresás una URL en tu navegador, este proceso sigue los siguientes pasos:

  1. Consulta recursiva: El cliente (navegador o sistema operativo) pregunta a un servidor DNS local por la dirección IP de un dominio (ej. www.ejemplo.com).
  2. Consulta iterativa: Si el servidor local no tiene la respuesta, la consulta se pasa a otros servidores DNS hasta que se encuentre la IP correspondiente. Este proceso puede involucrar múltiples servidores DNS.
  3. Respuesta final: Una vez que se encuentra la dirección IP correcta, se devuelve al cliente para que pueda conectarse al servidor web que está vinculado a esa dirección IP.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Características clave del FQDN

A
  1. Ubicación exacta en la jerarquía de nombres:
    El FQDN especifica de forma precisa todos los niveles de la jerarquía DNS, desde el host hasta el dominio raíz (“.”).
    Por ejemplo, en “www.apple.com”, el FQDN completo sería “www.apple.com.” (con un punto final que representa el dominio raíz, aunque no siempre se muestra explícitamente en los navegadores).
  2. Componentes de un FQDN:
    - Nombre del host: El nombre del dispositivo o servidor (por ejemplo, “www” en “www.apple.com”).
    - Dominio de segundo nivel (SLD): El dominio principal registrado (por ejemplo, “apple”).
    - Dominio de nivel superior (TLD): La extensión del dominio (por ejemplo, “.com”, “.org”, “.edu”).
    - Dominio raíz: Representado por un punto al final del FQDN (“.”) que marca el inicio de la jerarquía DNS.
  3. Unicidad (identificación unívoca):
    Un FQDN es único en toda la red. Esto significa que, a diferencia de un nombre de host genérico que puede repetirse en diferentes redes o dominios, un FQDN tiene una única interpretación.
    Ejemplo: “www.apple.com.” es un FQDN único y solo se refiere a un único servidor o recurso dentro del dominio “apple.com”.

nota:
Ambigüedad de los nombres de host:
Host web ambiguo: El nombre de host, por sí solo (por ejemplo, “www”), no es único, ya que pueden existir muchos hosts con el mismo nombre en diferentes dominios (por ejemplo, “www.google.com” y “www.apple.com”). Lo que lo hace único es el FQDN completo que incluye el dominio al que pertenece.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Autoridad y Delegación en el DNS

A

En el sistema DNS, la autoridad y la delegación permiten gestionar dominios en una estructura jerárquica.

Autoridad: Cada organización que administra un nodo tiene control sobre su parte del espacio de dominio. Puede gestionarlo de forma autoritativa, creando subdominios según sus necesidades.

Delegación: La autoridad sobre un nodo se puede delegar a niveles inferiores. Por ejemplo, el dueño de apple.com puede gestionar subdominios como www.apple.com y delegar la administración de otras partes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

cual organización controla los dominios

A

ICANN (Internet Corporation for Assigned Names and Numbers)
delega la administración de dominios a registradores acreditados, quienes se encargan de la venta y gestión de nombres de dominio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Implementación del DNS. Servidores de nombres. Entidades autoritativas. Servidores ROOT.

A

La implementación del DNS incluye el hardware y software necesarios para que el sistema cumpla su función principal: resolución de nombres (name resolution).

Servidores de nombres: Son equipos dedicados que almacenan información sobre dominios y realizan la función de resolución de nombres, siguiendo la jerarquía y estructura de autoridad y delegación del DNS.

Entidades autoritativas: Cada organización responsable de una parte del espacio de dominios debe mantener su información en servidores DNS.

Los Root Name Servers son los recursos más críticos en Internet. Proveen derivaciones o referencias (referrals) a los servidores de nombres autoritativos de los TLDs (tanto gTLDs como ccTLDs).
Las consultas a los servidores ROOT se inician cuando un servidor de nombres no puede resolver una petición de un nombre de dominio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Implementación del DNS
Componentes (3)

A
  1. Archivos de Zona (Zone Files): Describen características del dominio y los hosts asociados.
    Registros principales:
    Start of Authority (SOA): Detalla la autoridad de la zona.
    Address (A): Asocia nombres a direcciones IPv4.
    Quad Address (AAAA): Asocia nombres a direcciones IPv6.
    Mail Exchange (MX): Define los servidores de correo de la zona.
    Name Server (NS): Especifica los servidores de nombres autoritativos para el dominio.
  2. Programa de Resolución:
    Parte “cliente” del DNS, presente en cada host.
    Se encarga de iniciar y secuenciar consultas para resolver nombres a direcciones IP.
    Interactúa con servidores de nombre para encontrar la información.
    Stub Resolvers: Programas simples que se comunican con un único servidor de nombres recursivo para obtener la resolución.
  3. Software DNS:
    Leer parámetros y registros: Configura el servidor de nombres según los archivos de zona.
    Configuración del servidor: Define cómo funciona el servidor (si cachea consultas, si es recursivo, etc.).
    Responder a consultas: Atiende solicitudes de resolución de nombres de hosts locales y remotos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Resolución DNS

A

Cada sistema operativo tiene un componente llamado Resolver DNS que maneja las consultas de nombres de dominio y gestiona las fuentes de consulta (servidores DNS, archivo HOSTS, etc.).

Cuando un programa necesita obtener la IP correspondiente a un dominio (consulta DNS de tipo A) o cualquier otro tipo de consulta (MX, PTR, NS, SOA, etc.), se siguen estos pasos:

  1. Consulta al Servidor DNS Local:
    a. Si la respuesta está en el cache del servidor DNS (ya sea porque se realizó una consulta reciente o porque el TTL no ha expirado), se devuelve inmediatamente.
    b. Si no está en el cache o el TTL ha expirado, el servidor realiza una consulta desde cero en Internet.
  2. Consulta a Servidores Raíz: El servidor DNS (ej. NS1.ISP.COM) recibe la consulta y, si no tiene la respuesta, consulta a uno de los servidores raíz (13 en total en el mundo) para obtener información sobre los servidores de la zona .ar.
  3. Consulta a Servidores de Zona: Luego, consulta a los servidores de nombres (NS) de la zona .ar sobre los servidores para la zona .com.ar.
    Después, consulta a los servidores de la zona .com.ar para obtener los servidores que manejan la zona .redes.com.ar.
    Finalmente, consulta a los servidores autoritativos para la zona redes.com.ar para obtener la IP correspondiente a www.redes.com.ar.
  4. Respuesta y Cache: Una vez obtenida la dirección, el servidor DNS responde al cliente y guarda la respuesta en el cache según el TTL del recurso.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Request For Comments (RFC). Definición. Identificación. Propósito. Proceso. Protocolos documentados.

A

Definición: Documentos que describen protocolos y prácticas para Internet, publicados por la IETF (Internet Engineering Task Force).

Identificación: Cada RFC tiene un número único (e.g., RFC-1939 para POP3, RFC-1738 para URLs).

Propósito: Especifican protocolos, prácticas recomendadas, y estándares para Internet.

Proceso: No todos los RFCs son estándares. Los RFC deben ser revisados y aprobados por la IETF para convertirse en estándar.

Los Protocolos Propietarios no están documentados en RFCs, pues no son de dominio público

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

URI y URL

A

URI (Uniform Resource Identifier): identificador estándar para recursos en Internet.

Componentes: Incluye URL y URN.
- URN (Uniform Resource Name): Identifica un recurso de manera única sin importar su ubicación (ej. ISBN de un libro).

  • URL (Uniform Resource Locator): Indica cómo y dónde acceder a un recurso en Internet..

Estructura: <scheme>://<usuario>:<password>@<host>:<port>/<url-path>;<params>?<query>#<fragment></fragment></query></params></url-path></port></host></password></usuario></scheme>

Scheme: El esquema es la parte inicial de una URL que indica qué protocolo o método se usa para acceder al recurso. Ejemplos comunes incluyen: HTTP (para páginas web), FTP (para la transferencia de archivos), FILE (para archivos locales en tu computadora), mailto (para enviar correos electrónicos).

Estructura de URL con Ejemplos:

Ejemplo 1: Página Web
URL: http://en.wikipedia.org/wiki/Clint_Eastwood#Politics
Scheme: http (protocolo para la web).
Host: en.wikipedia.org (el servidor donde está el recurso).
Recurso: /wiki/Clint_Eastwood (la ubicación del recurso en el servidor).
Fragmento: #Politics (una sección específica dentro del recurso).

Ejemplo 2: Transferencia de Archivos (FTP)
URL: ftp://usuario:contraseña@ftp.servidor.com/carpeta
Scheme: ftp (protocolo para transferir archivos).
Usuario y Contraseña: usuario:contraseña (credenciales para acceder).
Host: ftp.servidor.com (el servidor FTP).
Recurso: /carpeta (la ubicación dentro del servidor FTP).

Ejemplo 3: Archivo Local
URL: file://archivo
Scheme: file (para acceder a archivos locales).
Recurso: /archivo (la ubicación del archivo en tu computadora).

Ejemplo 4: Correo Electrónico
URL: mailto:usuario@servidor.com
Scheme: mailto (para enviar un correo electrónico).
Recurso: usuario@servidor.com (dirección de correo electrónico).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Correo Electrónico: Protocolos Claves

A

Protocolos
SMTP (Simple Mail Transfer Protocol): Para enviar correos.
POP3 (Post Office Protocol v3): Para recibir correos.
IMAP (Internet Message Access Protocol): Para gestionar correos en el servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Correo Electrónico: Protocolos Claves: SMTP. Puertos (3). Funcionamiento Básico (3 pasos). Problemas Comunes (3).

A

Protocolo estándar para la transferencia de correos electrónicos.

Puertos:
25: Texto plano (no cifrado).
465: Con cifrado SSL/TLS (SMTPS).
587: Con cifrado (recomendado para comunicaciones seguras)

Funcionamiento Básico:
1. Envío de Correo: Cliente A envía un correo.
Se conecta al servidor SMTP a través del puerto TCP (por ejemplo, 25).
Se inicia la sesión SMTP y se envía el correo.

  1. Interacción con el Servidor:
    El servidor SMTP responde y acepta el correo si está disponible.
    El cliente envía el correo usando comandos como MAIL FROM y RCPT TO.
    El mensaje se transfiere con el comando DATA.
  2. Envío al Destino:
    El servidor SMTP consulta DNS para encontrar el servidor SMTP del destinatario (registro MX).
    Se envía el correo al servidor remoto.

Problemas Comunes:
- Dirección Incorrecta o Buzón Lleno: Se notifica al remitente.
- Servidor No Disponible: El correo se mantiene en cola e intenta reenviarse.
- Bloqueo por SPAM: El servidor de destino puede bloquear el correo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

POP3 (Post Office Protocol v3). Descripción. Puertos (2). Funcionamiento Básico (2 PASOS). Almacenamiento de Mensajes. Opciones de Configuración (2).

A

Descripción: Protocolo para descargar correos desde un servidor al equipo local. Los mensajes se eliminan del servidor una vez descargados.

Puertos:
110/TCP para conexiones no seguras.
995/TCP para conexiones seguras con SSL/TLS.

Funcionamiento Básico:
1. Conexión al Servidor:
El cliente se conecta al servidor POP3 en el puerto 110 o 995.
Ejemplo de conexión segura (SQL):
+OK POP3 server ready
USER soporte@isp1.com
PASS *****

  1. Gestión de Mensajes:
    STAT: Muestra número de mensajes y tamaño total.
    LIST: Lista todos los mensajes con tamaños.
    RETR [número]: Descarga un mensaje específico.
    DELE [número]: Marca un mensaje para ser eliminado.
    QUIT: Cierra la sesión.

Almacenamiento de Mensajes:
En servidores UNIX, los correos pueden guardarse en un archivo único (formato mbox) o en archivos separados por mensaje (formato maildir).

Opciones de Configuración:
Descargar y eliminar mensajes: Los mensajes se eliminan del servidor después de descargarse.
Descargar y mantener copia: Se pueden mantener copias en el servidor (aunque no se puede combinar con la eliminación).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

IMAP (Internet Message Access Protocol). Descripción. Funcionalidades Adicionales (6). Almacenamiento de Mensajes. Ejemplo de Conexión.

A

Descripción: Protocolo para acceder y recuperar correos desde un servidor remoto. Utiliza TCP en el puerto 143, y puede usar SSL/TLS en el puerto 993 para conexiones seguras.

Funcionalidades Adicionales:
1. Mensajes en el Servidor: Los mensajes permanecen en el servidor hasta que el usuario decida eliminarlos.
2. Conexión Simultánea: Varios clientes pueden acceder a la misma cuenta de correo simultáneamente.
3. Flags en Mensajes: Permite marcar mensajes como leídos, respondidos, etc.
4. Múltiples Casillas: Soporta el manejo de varias carpetas y casillas de correo.
5. Previsualización: Permite ver información del mensaje antes de descargarlo.
6. Descarga Parcial: Posibilidad de descargar solo partes de un mensaje.

Almacenamiento de Mensajes:
Los correos se almacenan en el servidor usando formatos como mbox o maildir. Las carpetas de correo pueden ser gestionadas directamente desde el servidor.

Ejemplo de Conexión:
- Conexión estándar: imap://imap.isp1.com:143
- Conexión segura: imaps://imap.isp1.com:993

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

FTP (File Transfer Protocol). Descripción. Puertos Utilizados (2). Modos de Transferencia (2). Uso Actual. Conexión desde un Navegador Web. Seguridad.

A

Descripción: Protocolo estándar para la transferencia de archivos entre dos hosts a través de una red TCP/IP, como Internet.

Puertos Utilizados:
Puerto 21 (Control): Se usa para enviar comandos y parámetros de conexión.
Puerto 20 (Datos): Se usa para la transferencia real de archivos.

Modos de Transferencia:
Modo Activo: El cliente inicia la conexión de datos y especifica el puerto y la IP para que el servidor inicie la transferencia.
Ejemplo de comando cliente: PORT 192,168,1,2,7,139
Respuesta del servidor: 200 PORT command successful

Modo Pasivo: El cliente solicita al servidor FTP la IP y el puerto para la transferencia de datos.
Ejemplo de comando cliente: PASV
Respuesta del servidor: 227 Entering Passive Mode (192,168,1,7,139)

Uso Actual: Integrado en editores de páginas web y sistemas de gestión de contenido (WCMS). Reemplazado en gran medida por métodos de transferencia más seguros y eficientes.

Conexión desde un Navegador Web:
ftp://[<usuario>[:<contraseña>]@]<servidor>[:<puerto>]/<url-path></url-path></puerto></servidor></contraseña></usuario>

Seguridad: FTP puede usar TLS/SSL para cifrar la transmisión, dado que, por defecto, los datos se envían en texto plano.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Server Message Block (SMB) / Common Internet File System (CIFS). Descripción. Historia y Evolución. Puertos Utilizados. Implementación en Otros Sistemas.

A

Descripción: Protocolo para el acceso a archivos desde diversas plataformas (Windows, Linux, Unix, MacOS X, *BSD, Novell Netware).

Historia y Evolución:
SMB Original: Diseñado para funcionar sobre NetBIOS/NetBEUI.
Desde Windows 2000: SMB se implementa directamente sobre TCP, usando el puerto 445, conocido como “Direct Host SMB”.

Puertos Utilizados:
- SMB sobre NetBIOS:
Puertos UDP 137, 138
Puerto TCP 139

  • SMB sobre TCP/IP (Direct Host SMB):
    Puerto TCP 445
    Puerto UDP 445

Implementación en Otros Sistemas:
*CIFS en Linux, Unix, MacOS X, BSD: Implementado a través del software Samba.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

HTTP – Hypertext Transfer Protocol
Descripción. Puertos (2). Versión más utilizada. Propiedades de HTTP 1.1 (5)

A

Descripción: Protocolo de capa de aplicación que establece un estándar para la distribución de información en hipertexto en una infraestructura cliente-servidor. Permite la transmisión de diversos tipos de contenido web, desde texto y gráficos hasta sonidos y videos.

Puerto:
Puerto TCP 80: Para conexiones HTTP no seguras.
Puerto TCP 443: Para conexiones seguras a través de SSL/TLS (HTTPS).

Versión más utilizada: HTTP 1.1

Propiedades de HTTP 1.1:
1. Virtual Hosts: Permite alojar múltiples sitios web con diferentes nombres de dominio en un mismo servidor.
2. Persistent Connections: Permite enviar múltiples peticiones en una sola sesión TCP.
3. Partial Resource Selection: Permite solicitar solo una parte de un recurso.
4. Content Negotiation: Facilita la selección de la mejor representación de contenido entre el cliente y el servidor.
5. Pipelining: Permite enviar múltiples peticiones en una misma sesión TCP sin esperar respuestas intermedias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Hipertexto vs Hipervínculo vs HTML

A

Hipertexto: Texto en un dispositivo electrónico que referencia a otro texto, generalmente accesible mediante un clic.

Hipervínculo: Referencia a otro documento que redirige al usuario hacia el documento enlazado.

HTML (Hypertext Markup Language): Lenguaje para la construcción de documentos con hipertexto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Métodos HTTP (9)

A
  1. GET: Solicita la representación de un recurso.
  2. CONNECT: Establece un túnel hacia el servidor.
  3. HEAD: Obtiene los encabezados de un recurso.
  4. OPTIONS: Consulta los métodos soportados por el servidor.
  5. POST: Envía datos al servidor.
  6. PUT: Reemplaza el recurso en el servidor.
  7. DELETE: Elimina un recurso del servidor.
  8. TRACE: Realiza un diagnóstico de red.
  9. PATCH: Aplica modificaciones parciales a un recurso
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Protocolo IPv4
Función. Características (4).

A

Función: Conduce paquetes de datos a través de la red hacia su destino.

Características:
1. Paquetes Independientes: Cada paquete es tratado como una entidad separada y puede tomar diferentes rutas.

  1. No Orientado a la Conexión: No requiere una conexión previa con el destino y no hay confirmación de recepción.
  2. Servicio de Mejor Esfuerzo: La entrega no está garantizada; los paquetes pueden perderse, duplicarse o corromperse.
  3. Sin Reenvío Interno: La responsabilidad de reenviar paquetes no entregados recae en las capas superiores.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Dirección IP
Notación Decimal
Notación Binaria

A

Es un número de 32 bits que identifica dispositivos en una red, permitiendo que los paquetes de datos lleguen a su destino. Se representa de dos formas:

Notación Decimal: Ejemplo: 190.135.47.5
Notación Binaria: Ejemplo: 10111110.10000111.00101111.00000101

Cada dirección IP se divide en 4 octetos de 8 bits (1 byte), lo que da un total de 32 bits o 4 bytes. La notación decimal separada por puntos es la más común, donde cada octeto se convierte a decimal.

El espacio de direcciones IPv4 es de aproximadamente 4.3 mil millones (2^32) de direcciones.

34
Q

Conversión Decimal a Binario
Conversión Binario a Decimal

A

Decimal a Binario: Cada octeto de una dirección IP, que es un número de 0 a 255, se convierte a una secuencia de 8 bits. Cada bit representa una potencia de 2, y sumamos los valores de los bits activos (1) para obtener el valor decimal.

Ejemplo: Para 190, se convierte en 10111110 en binario. Esto se descompone en 128 + 64 + 32 + 16 + 8 + 4 + 2 = 190.

Binario a Decimal: Cada octeto en binario se convierte sumando los valores de las posiciones de bits que están en 1.

Ejemplo: Para 10011011, se calcula como 128 + 32 + 16 + 8 + 2 + 1 = 155.

35
Q

Dirección IP - Características (5)

A

Dirección de Red: Identifica la red a la que pertenece un grupo de direcciones IP. Tiene bits en 0 en el campo de hosts.

Unicast: Dirección única que identifica a un solo host. Las comunicaciones unicast van de un dispositivo a otro específico.

Multicast: Dirección que identifica un grupo de hosts con una característica común. Utilizada en protocolos de enrutamiento para notificar cambios a un grupo de hosts.

Broadcast: Dirección que se envía a todos los hosts en una red. Utilizada para enviar datos a todos los dispositivos de la red.

Dirección de Loopback: Dirección interna del host para probar su propio funcionamiento. Se usa para comunicación interna y no está asociada a una interfaz física.

nota: Cada dirección IP permite identificar dispositivos en una red, pero para definir la red a la que pertenecen se usan direcciones de red y broadcast, mientras que las direcciones intermedias son las utilizables para cada dispositivo. La máscara de red ayuda a determinar el rango de direcciones en la red.

36
Q

Direccionamiento con Clase (Classfull Addressing) (5)

A

El direccionamiento con clase divide las direcciones IPv4 en cinco categorías:

Clase A:
Rango: 0.0.0.0 a 127.0.0.0
Identificación de Red: Primer octeto
Hosts: 16,777,216 por red
Uso: Redes muy grandes.

Clase B:
Rango: 128.0.0.0 a 191.0.0.0
Identificación de Red: Primeros dos octetos
Hosts: 65,536 por red
Uso: Redes medianas a grandes.

Clase C:
Rango: 192.0.0.0 a 223.0.0.0
Identificación de Red: Primeros tres octetos
Hosts: 256 por red
Uso: Redes pequeñas.

Clase D (Multicast):
Rango: 224.0.0.0 a 239.0.0.0
Uso: Identifica grupos de hosts para difusión múltiple

Clase E (Reservada):
Rango: 240.0.0.0 a 255.0.0.0
Uso: Reservada para investigación, no usada en Internet.

Asignación Actual: El control de direcciones lo administra IANA y RIRs como LACNIC.

37
Q

Redes Privadas y Públicas

A

Dirección Privada:
Uso: Solo en redes locales.
Enrutamiento: No puede ser encaminada hacia Internet.
Rangos:
Clase A: 10.0.0.0 a 10.255.255.255
Clase B: 172.16.0.0 a 172.31.255.255
Clase C: 192.168.0.0 a 192.168.255.255

Dirección Pública:
Uso: Puede atravesar Internet.
Enrutamiento: Utilizada para la comunicación entre redes locales y la red global.
Obtención: Adquirida a través de un proveedor de servicios de Internet (ISP) a un costo.

Contexto: La separación en redes públicas y privadas ayuda a gestionar el agotamiento de direcciones IP y optimizar su uso.

38
Q

Configuración del Router (CPE)

A

Dirección Default Gateway:
Uso: Identifica al router dentro de la red local (para comunicación entre dispositivos en la red).
Tipo: Privada, para tráfico interno de la red.

Dirección hacia Internet:
Opción 1: IP Pública.
Opción 2: IP Privada (cuando se conecta con el router del ISP que tiene la IP pública).

Resumen: El router usa una IP privada para la red local y una IP pública (o una IP privada conectada al ISP) para interactuar con Internet.

39
Q

Classless Inter-Domain Routing (CIDR). Propósito. Funcionamiento. Máscara de Subred. Máscara de Subred de Longitud Variable (VLSM).

A

Propósito: Mejorar la eficiencia en el uso de direcciones IP. Superar limitaciones del direccionamiento por clase (Classful Addressing).

Funcionamiento:
- División en Subredes: Permite dividir redes grandes en segmentos más pequeños y administrables usando una máscara de subred.
- Flexibilidad: Los administradores de red pueden definir el tamaño de las subredes de manera más precisa que con el direccionamiento por clase.

Máscara de Subred:
Definición: Número de 32 bits que utiliza bits en uno para la porción de red y bits en cero para la porción de host.
Uso: Determina si una dirección IP pertenece a una red local o remota mediante una operación AND binaria.

Máscara de Subred de Longitud Variable (VLSM): Método derivado de CIDR que permite crear subredes de diferentes tamaños dentro de una red. Se asignan bloques de direcciones IP según el tamaño de la subred. Optimiza la asignación de direcciones y reduce el desperdicio
Ventajas:
- Eficiencia: Ajusta el tamaño de cada subred a sus necesidades, maximizando el uso de direcciones IP.
- Flexibilidad: Elimina la necesidad de subredes del mismo tamaño.
Ejemplo: Dividir una red grande en subredes más pequeñas según la cantidad de hosts necesarios, utilizando máscaras de longitud variable para cada subred.

40
Q

Problemas Direccionamiento por Clase (4) y Soluciones con CIDR (3)

A

Problemas del Direccionamiento por Clase:
1. Agotamiento de redes de Clase.
2. Ineficiencia: Redes de Clase A y B a menudo no se utilizan completamente.
3. Sobrecarga de tablas de enrutamiento: Debido a la gran cantidad de redes y direcciones.
4. Agotamiento de direcciones IP.

Soluciones con CIDR:
1. Partición de Redes: Adaptar la red a problemas de topología y organización.
2. Uso de Bits de Host como Bits de Red: Ajustar la línea divisoria entre red y host.
3. Subredes Locales: Conocer localmente las subredes y mejorar la eficiencia del enrutamiento.

41
Q

Enrutamiento. Ejemplo de Decisión de Enrutamiento.

A

Enrutamiento:
- Rol del Router: Desencapsula la trama de capa 2, lee la dirección IP y decide el camino del paquete.
- Encapsulación y Envío: Encapsula el paquete en una trama de capa 2 y lo envía a través de la interfaz adecuada para llegar a la red destino.

Ejemplo de Decisión de Enrutamiento:
- Dirección IP y Máscara de Subred: Determinar si un host pertenece a la red local o a una red remota.
- Proceso: Realizar una operación AND binaria entre la dirección IP del host destino y la máscara de subred para decidir el enrutamiento.

42
Q

Protocolo Ethernet. Capa de Enlace de Datos. Servicios de la Capa de Enlace de Datos (3)

A

Capa de Enlace de Datos: Esta capa proporciona un medio para intercambiar datos a través de redes locales. Se encarga de encapsular paquetes de la Capa de Red en tramas y de gestionar el acceso al medio físico.

Servicios de la Capa de Enlace de Datos:

  1. Encapsulación: Transforma paquetes de la Capa de Red en tramas para ser enviadas a través del medio físico.
    - Paquete: Datos enviados desde la Capa de Red.
    - Trama: Paquete encapsulado con encabezado y tráiler en la Capa de Enlace de Datos.
  2. Control de Acceso al Medio (MAC): Determina cómo los dispositivos acceden al medio de red y transmiten datos. Incluye métodos para colocar y retirar tramas de los medios.
  3. Control de Errores: Usa técnicas como la detección de errores para asegurar que los datos recibidos sean correctos.
43
Q

Control de Acceso al Medio (MAC). Definición.
Subcapas de la Capa de Enlace de Datos (2). Métodos de Control (2). Importancia MAC

A

Control de Acceso al Medio (MAC)
Definición: El Control de Acceso al Medio (MAC) en la capa de enlace de datos gestiona cómo los dispositivos acceden al medio físico para transmitir datos, evitando colisiones y garantizando la correcta transmisión.

Subcapas de la Capa de Enlace de Datos:
1. Control de Enlace Lógico (LLC):
Encapsula los paquetes de la capa de red en tramas.
Identifica el protocolo de capa de red.

  1. Control de Acceso al Medio (MAC):
    Dirección y delimitación de las tramas.
    Marca el inicio y fin de las tramas.
    Codifica la trama en señales físicas para la capa física.

Métodos de Control:
- Alta Carga (Prevención de Colisiones):
Minimiza colisiones con técnicas avanzadas, pero puede tener alta sobrecarga.
- Baja Carga (Menor Control):
Menos sobrecarga, pero puede haber más colisiones.

Importancia:
Controla la ubicación y recepción de datos en los medios.
Evita la corrupción de datos por colisiones y gestiona la eficiencia en el uso del medio.

44
Q

Acceso por Contención para Medios Compartidos. Definición. Métodos de CSMA (2). Importancia

A

Definición: Los métodos de acceso por contención, también conocidos como no deterministas, permiten que múltiples dispositivos intenten acceder al medio de transmisión. Utilizan el Acceso Múltiple por Detección de Portadora (CSMA) para gestionar el acceso y evitar conflictos.

Métodos de CSMA:
1. CSMA/Detección de Colisiones (CSMA/CD):
- Funcionamiento: El dispositivo monitorea el medio para detectar señales de datos. Si el medio está libre, transmite los datos. Si se detecta una colisión (dos dispositivos transmitiendo al mismo tiempo), todos los dispositivos dejan de enviar y vuelven a intentar después de un tiempo aleatorio.
- Uso: Redes Ethernet tradicionales.
Dominio de Colisiones: Conjunto de estaciones de trabajo que pueden colisionar entre sí.
Dominio de Broadcast: Permite enviar un paquete a todas las estaciones de trabajo

  1. CSMA/Prevención de Colisiones (CSMA/CA):
    - Funcionamiento: El dispositivo examina el medio para detectar señales de datos. Si está libre, envía una notificación de intención de usar el medio y luego transmite los datos. Este método previene colisiones al garantizar que el medio esté libre antes de transmitir.
    - Uso: Redes inalámbricas 802.11.

Importancia:
CSMA/CD: Maneja la detección y resolución de colisiones en medios compartidos, típico en Ethernet.
CSMA/CA: Previene colisiones antes de la transmisión, utilizado en redes inalámbricas para mejorar la eficiencia y reducir interferencias.

45
Q

Control de Acceso al Medio No Compartido (REDES). Estructura y componentes trama (3). Modos de Comunicación (2)

A

La estructura y los componentes de una trama en la capa de enlace de datos del modelo OSI. En términos de Ethernet, una trama es el paquete de datos que se envía a través de la red. Aquí está el desglose:

Encabezado de la Trama:
Iniciar Trama: Señala que la transmisión de una trama está comenzando.
Dirección: Incluye las direcciones de origen y destino de los dispositivos en la red.
Tipo/Longitud: Especifica el tipo de datos contenidos o la longitud de la trama.

Tráiler de la Trama:
Secuencia de Verificación de Trama (FCS): Usado para detectar errores en los datos transmitidos. El emisor calcula un valor basado en los datos y lo coloca en el campo FCS. El receptor recalcula este valor para verificar la integridad de los datos recibidos. Si hay discrepancias, la trama se descarta.

Campo Detener Trama (Opcional):
Campo Detener Trama: Indica el final de la trama y se usa si la longitud de la trama no está definida en el campo Tipo/Longitud.

Modos de Comunicación:
Half Duplex: La comunicación ocurre en una sola dirección a la vez. Ejemplo: radio bidireccional.
Full Duplex: La comunicación puede ocurrir en ambas direcciones al mismo tiempo. Ejemplo: teléfonos.

46
Q

Protocolo Ethernet para LAN. Campos (6).

A

Ethernet es un conjunto de tecnologías para redes de área local (LAN) definido por los estándares 802.2 y 802.3. La trama Ethernet es la unidad básica de datos que se envía a través de la red y está compuesta por varios campos:

  1. Preambulo (8 bytes): Utilizado para sincronización de los dispositivos y contiene un delimitador que marca el inicio de la trama
  2. Dirección de Destino (6 bytes): Contiene la dirección MAC de 48 bits del dispositivo receptor.
  3. Dirección de Origen (6 bytes): Contiene la dirección MAC de 48 bits del dispositivo emisor.
  4. Tipo (2 bytes): Indica el protocolo de la capa superior que procesará los datos una vez completada la transmisión por Ethernet.
  5. Datos (46-1,500 bytes): Contiene los datos reales que se están transmitiendo, típicamente un paquete IPv4.
  6. Secuencia de Verificación de Trama (FCS) (4 bytes): Usado para detectar errores en la transmisión. El dispositivo receptor utiliza el valor calculado por el emisor para verificar la integridad de los datos y descartar tramas dañadas.

Esta estructura permite una transmisión eficiente y la detección de errores para asegurar la integridad de los datos en una red Ethernet.

47
Q

Ancho de Banda. Medición del Ancho de Banda. Determinantes del Ancho de Banda Práctico.

A

Ancho de banda es la capacidad de un medio para transportar datos. Se refiere a la cantidad de información que puede transmitirse desde un punto a otro en un periodo de tiempo determinado.

Medición del Ancho de Banda:
Bits por segundo (bps): Unidad fundamental.
Kilobits por segundo (kbps): 1 kbps = 1,000 bps.
Megabits por segundo (Mbps): 1 Mbps = 1,000,000 bps.
Gigabits por segundo (Gbps): 1 Gbps = 1,000,000,000 bps.
Terabits por segundo (Tbps): 1 Tbps = 1,000,000,000,000 bps.

Determinantes del Ancho de Banda Práctico:
Propiedades de los Medios Físicos: Tipo de cables, fibra óptica, etc.
Tecnologías Utilizadas: Protocolos y equipo de red.
Leyes de la Física: Limitaciones inherentes a la transmisión de señales a través de diferentes medios.
El ancho de banda práctico se ve influenciado por una combinación de estos factores y se mide en las unidades mencionadas para evaluar la velocidad de transmisión y la capacidad útil de una red.

48
Q

ethernet unicast, multicast y broadcast

A

Ethernet Unicast: Transmisión de datos desde un solo emisor a un único receptor. Se utiliza la dirección MAC específica del receptor. Ejemplo: un correo electrónico enviado a una persona en particular.

Ethernet Multicast: Transmisión de datos desde un emisor a un grupo específico de receptores. Se utiliza una dirección MAC de grupo, permitiendo que solo los dispositivos que pertenecen al grupo reciban los datos. Ejemplo: una transmisión de video a un grupo de usuarios.

Ethernet Broadcast: Transmisión de datos desde un emisor a todos los dispositivos en la red local. Se utiliza una dirección MAC especial que todos los dispositivos en la red escuchan. Ejemplo: un mensaje de solicitud de dirección IP en una red DHCP.

49
Q

Redes LAN. Caract (3).

A

Las redes de área local (LAN) son infraestructuras que conectan dispositivos en áreas geográficas pequeñas, como casas, oficinas o campus.

Sus características clave son:

  1. Cobertura Geográfica: Conectan dispositivos en un área limitada.
  2. Administración Centralizada: Controladas por una única organización o persona, con políticas de seguridad y acceso gestionadas a nivel de red.
  3. Alto Ancho de Banda: Ofrecen alta velocidad de transmisión a dispositivos internos y a dispositivos intermediarios.

*Las LAN permiten la comunicación eficiente y rápida dentro de un entorno local.

50
Q

Protocolo ARP (Address Resolution Protocol)
Propósito. Funciones Básicas. Ventajas y desventajas.

A

Propósito:
ARP se usa en redes LAN para mapear direcciones IP a direcciones MAC. Permite a los dispositivos comunicarse usando direcciones MAC, incluso si solo conocen las direcciones IP.

Funciones Básicas:
- Resolución de Direcciones: Convierte direcciones IPv4 a direcciones MAC.
- Mantenimiento de Tabla ARP: Guarda la correspondencia entre direcciones IP y MAC localmente en el dispositivo.

Ventajas:
Facilita la comunicación en redes locales al resolver las direcciones MAC necesarias para el enlace Ethernet.

Desventajas:
Utiliza broadcast para buscar direcciones MAC, lo que puede causar saturación de la red y es vulnerable a ataques de denegación de servicio (DoS).

51
Q

Operación Protocolo ARP.

A

Paso 1: Necesito enviar información a la IP 192.168.1.7, pero solo tengo la dirección IP y no conozco la dirección MAC del dispositivo con esa IP.

Paso 2: Envio una solicitud ARP como un broadcast a toda la LAN. La solicitud ARP contiene la IP 192.168.1.7 y se envía a la dirección MAC de broadcast FFFF.FFFF.FFFF.

Paso 3: Todos los dispositivos en la red reciben la solicitud ARP y examinan el contenido.

Paso 4: El dispositivo cuyo IP coincide con 192.168.1.7 identifica que la solicitud es para él.

Paso 5: El dispositivo con IP 192.168.1.7 envía una respuesta ARP como unicast al dispositivo solicitante. Esta respuesta incluye la dirección MAC que corresponde a 192.168.1.7.

Paso 6: El dispositivo solicitante recibe la respuesta ARP y actualiza su tabla ARP con la dirección MAC recibida.

Paso 7: Ahora que el dispositivo solicitante tiene la dirección MAC, puede enviar la información al dispositivo receptor utilizando esa dirección MAC.

Paso 8: El dispositivo receptor recibe la información enviada y confirma la recepción.

Paso 9: El proceso de comunicación continúa con el dispositivo solicitante y el receptor intercambiando datos según sea necesario.

Este procedimiento garantiza que los dispositivos en la red local puedan encontrar las direcciones MAC asociadas a las IPs y comunicarse correctamente.

52
Q

VLANs (Redes LAN Virtuales). Definición. Características (4). Beneficios (4).

A

Definición: Partición lógica dentro de una red de capa 2, simulando redes separadas en un único switch o entre varios switches.

Características:
1. Múltiples VLANs: Varias VLANs pueden coexistir en el mismo equipo.
2. Dominio de Broadcast: Cada VLAN actúa como una red independiente.
3. Aislamiento: Las VLANs están aisladas entre sí y se comunican a través de un router.
4. Transparente para los Hosts: Los dispositivos no perciben la existencia de VLANs.

Beneficios:
1. Seguridad: Aisla segmentos de red.
2. Costos Reducidos: Menor necesidad de hardware.
3. Mejor Rendimiento: Menos tráfico de broadcast.
4. Eficiencia: Simplifica la administración y protección de la red.

53
Q

Troncal de VLANs. Definición. Características (2).

A

Definición: Enlace que transporta múltiples VLANs entre switches.

Características:
1. Protocolo IEEE 802.1Q: Estándar para el troncal de VLANs.
2. Interconexión: Permite que dispositivos en la misma VLAN, aunque estén en switches diferentes, se comuniquen.

54
Q

Redes LAN. Disp de red.

A

Bridge: Supera al repetidor de señal, no repite todo lo que llega, sino que aprende qué equipos están de un lado y cuáles del otro.
Dominios de Colisiones: Divide en dos dominios de colisiones (izquierda y derecha), pero el dominio de broadcast sigue siendo uno solo.

Historia y Evolución:
Centralización: Anteriormente distribuido, ahora centralizado.
Hub: Utiliza el protocolo de todos escuchan todo, ineficiente por las colisiones.
Switch: Evolución del hub, incorpora funciones del bridge.

55
Q

Redes Inalámbricas. Concepto. Clasificación

A

Las redes inalámbricas permiten la interconexión de dispositivos sin conexión física, usando ondas de radio en frecuencias sin licencia. Son útiles por su comodidad y ahorro en infraestructura, pero presentan riesgos de seguridad elevados si no se protegen adecuadamente.

Clasificación de Redes Inalámbricas según su Cobertura:

  1. Redes Inalámbricas Personales (WPAN - Wireless Personal Area Network):
  • Cobertura: 0 - 10 metros.
  • Tecnologías:
    a. Bluetooth:
    Banda de frecuencia: 2.4 GHz.
    Velocidad de transferencia: Hasta 1 Mbps en la versión 1.2, y hasta 24 Mbps en la versión 3.0.
    Uso: Celulares, teclados, auriculares, autoestéreos, etc.
    Característica: Facilita descubrimiento y configuración de dispositivos sin control explícito de direcciones de red.

b. ZigBee:
Banda de frecuencia: 2.4 GHz, 868 MHz, 915 MHz.
Uso: Comunicación segura en aplicaciones como domótica, con tasas bajas de transmisión de datos y bajo consumo.

c. RFID:
Sistema de almacenamiento y recuperación de datos para transmitir la identidad de un objeto (similar a un número de serie).

d. Wireless USB:
Ancho de banda: Hasta 480 Mbps (3 metros) y 110 Mbps (10 metros).
Frecuencia: 3.1 GHz - 10.6 GHz.
Estado: Protocolo que no prosperó en la industria tecnológica

  1. Redes Locales Inalámbricas (WLAN - Wireless Local Area Network):
    - Cobertura: Mayor que WPAN, abarca más dispositivos en un área más amplia.
    - Características: (1) Utilizan bandas no licenciadas ISM (2.4 GHz y 5 GHz). (2) Implementan CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) para evitar colisiones. (3) Identificación mediante SSID (Service Set ID), con un máximo de 32 octetos.

Modos de funcionamiento:
- Modo Infraestructura: Utiliza un Access Point (AP) que organiza la red y gestiona la comunicación.
- Modo Ad-hoc: Las estaciones se conectan directamente entre sí sin AP.

Principales Tecnologías Wi-Fi y Estándares IEEE 802.11:
IEEE 802.11b
IEEE 802.11a
IEEE 802.11g
IEEE 802.11n
IEEE 802.11ac

  1. Redes Inalámbricas Metropolitanas (WMAN - Wireless Metropolitan Area Network):
    - Cobertura: Mayor que las WLAN, pueden abarcar una ciudad entera.
    - Tecnología:
    a. WiMAX (Worldwide Interoperability for Microwave Access): Estándar de comunicación inalámbrica basado en IEEE 802.16.
    Provee conectividad de banda ancha en áreas metropolitanas y rurales.
    Abarca grandes distancias con velocidades de transferencia más altas comparadas a las WLAN.
  2. Redes de Área Amplia Inalámbricas (WWAN - Wireless Wide Area Network):
    - Cobertura: Abarcan grandes áreas geográficas, incluso países o continentes.
    - Tecnología:
    Utilizan sistemas celulares como LTE, 4G, y 5G para brindar conectividad a grandes distancias.
56
Q

Comparación de Tecnologías . Definiciones de Modulación.

A

Wireless USB
- Frecuencia: 3.1 - 10.6 GHz
- Ancho de Banda: 480 Mbit/s (3m), 110 Mbit/s (10m)
- Cobertura: 3 - 10 m
- Modulación: MB-OFDM

Wi-Fi
- Frecuencia: 2.4 GHz / 5 GHz
- Ancho de Banda: 11 - 108 Mbit/s
- Cobertura: 1 - 75 m
- Modulación: DSSS, OFDM, CCK

Bluetooth
- Frecuencia: 2.4 GHz
- Ancho de Banda: 1 - 3 Mbit/s
- Cobertura: 1 - 100 m
- Modulación: GFSK, DQPSK, EDR

ZigBee
- Frecuencia: 2.4 GHz / 868 MHz / 915 MHz
- Ancho de Banda: 20/40/250 Kbit/s
- Cobertura: 20 - 250 m
- Modulación: DSSS

Definiciones de Modulación:

GFSK: Gaussian Frequency Shift Keying.
DQPSK: Differential Quadrature Phase Shift Keying.
MB-OFDM: Multiband Orthogonal Frequency Division Multiplexing.
DSSS: Direct Sequence Spread Spectrum.
OFDM: Orthogonal Frequency Division Multiplexing.

57
Q

Funcionamiento de WLAN (Wireless Local Area Network)

A
  • Punto de Acceso (AP): Actúa como un repetidor, transmitiendo información entre la red WLAN y la LAN cableada. Soporta un grupo de usuarios y tiene un rango de entre 30 a 150 metros, dependiendo del entorno.
    Roaming: Permite que los dispositivos se muevan entre distintos puntos de acceso sin perder conexión.
  • Antenas Direccionales: Se utilizan para conectar dos edificios o áreas distantes. La antena del primer edificio se conecta a la red cableada mediante un punto de acceso y lo mismo se hace en el segundo edificio, permitiendo una conexión inalámbrica estable entre ambos puntos.

-

58
Q

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)

A

Es un protocolo que controla el acceso al medio compartido en redes inalámbricas, evitando colisiones entre los nodos.

Funcionamiento:
Los dispositivos “escuchan” el medio antes de transmitir, y si detectan que está ocupado, esperan un tiempo aleatorio antes de intentar transmitir nuevamente.
Se evita la colisión usando la técnica de Collision Avoidance (CA), que sustituye el método de detección de colisiones (CSMA/CD) usado en redes cableadas como Ethernet.

Proceso:
Un nodo verifica si el medio está libre.
Si está libre, comienza a transmitir.
Si no está libre, espera un tiempo aleatorio antes de verificar nuevamente.
Luego de transmitir, el nodo espera una confirmación de recepción desde el nodo receptor para asegurar que los datos llegaron correctamente.

Problemas de Seguridad:
Las redes WLAN son vulnerables a accesos no autorizados. Si no se aplican medidas de seguridad adecuadas, cualquier persona dentro del rango de la señal podría acceder a la red.

Medidas de Seguridad:
Cifrado de Datos: Asegura que los datos transmitidos no sean interceptados fácilmente.
Autenticación: Uso del protocolo EAP (Extensible Authentication Protocol), que permite diferentes algoritmos para la verificación de usuarios.

Desventajas de WLAN:
Velocidad: Las redes inalámbricas generalmente no alcanzan la misma velocidad que las redes cableadas, debido a la necesidad de cifrar y transmitir información adicional de control.
Interferencia: Las señales pueden ser afectadas por interferencias externas, lo que impacta en la calidad de la transmisión.

59
Q

Wi-Fi (Wireless Fidelity). Características. Zonas de Cobertura (Hotspots). Función en el Modelo OSI.

A

Wi-Fi es un término usado para describir una familia de estándares de red inalámbrica basados en la especificación IEEE 802.11. Fue creado por la Wi-Fi Alliance, una organización que certifica la interoperabilidad entre dispositivos que utilizan esta tecnología.

Características:
Permite la conexión de dispositivos como laptops, PC de escritorio, smartphones, y otros equipos de alta velocidad.
Funciona en ambientes cerrados con un rango típico de 20 a 50 metros y al aire libre con un rango de hasta varios cientos de metros.
Se utiliza principalmente en redes de área local inalámbricas (WLAN).

Zonas de Cobertura (Hotspots):
Los proveedores de Wi-Fi despliegan puntos de acceso en áreas con alta concentración de usuarios, como aeropuertos, estaciones de tren, y hoteles, creando zonas locales de cobertura para que los usuarios se conecten fácilmente.

Función en el Modelo OSI:
Wi-Fi establece las capas física y de enlace del modelo OSI, utilizando ondas electromagnéticas para transmitir la información. Los protocolos de nivel superior, como IP, TCP/UDP, y HTTP, se ejecutan de la misma manera que en una red Ethernet.

60
Q

Estándares IEEE 802.11

A

IEEE 802.11b:
Velocidad: Hasta 11 Mbps.
Frecuencia: 2.4 GHz (banda no regulada, susceptible a interferencias de microondas, teléfonos inalámbricos, etc.).
Ventajas: Bajo costo y buena cobertura en general.
Desventajas: Baja velocidad comparado con estándares más recientes y susceptible a interferencias.

IEEE 802.11a:
Velocidad: Hasta 54 Mbps.
Frecuencia: 5 GHz (frecuencia regulada, menor interferencia).
Ventajas: Alta velocidad y menos interferencia debido a la frecuencia regulada.
Desventajas: Mayor costo y menor alcance que 802.11b. Además, no es compatible con 802.11b debido a la diferencia de frecuencias.
Observación: No tuvo una amplia aceptación en el mercado.

IEEE 802.11g:
Velocidad: Hasta 54 Mbps, comparable con 802.11a.
Frecuencia: 2.4 GHz, igual que 802.11b.
Compatibilidad: Compatible con 802.11b, lo que permite una transición sin problemas para los dispositivos ya existentes.
Ventajas: Combina la velocidad de 802.11a y la cobertura de 802.11b.
Desventajas: Susceptible a interferencias por usar la misma banda de frecuencia no regulada que 802.11b.

IEEE 802.11n:
Velocidad: Hasta 100 Mbps o más, gracias a la tecnología MIMO (Multiple Input Multiple Output), que permite usar múltiples antenas y señales para transmitir y recibir.
Compatibilidad: Compatible hacia atrás con 802.11b y 802.11g.
Ventajas: Alta velocidad, mayor alcance, y mejor resistencia a la interferencia.
Desventajas: Aún en fase de estandarización completa (para la época en la que se escribió la información).
Observación: Puede ocasionar interferencia en redes cercanas que utilicen 802.11b o 802.11g.

61
Q

WiMAX (Worldwide Interoperability for Microwave Access)

A

Tecnología de última milla (bucle local) que utiliza ondas de radio en frecuencias de 2 a 11 GHz. Es capaz de proporcionar acceso a Internet inalámbrico de alta velocidad en grandes áreas urbanas y rurales.

Cobertura: Hasta 48 km de radio con velocidades de hasta 70 Mbps. En algunos casos, puede alcanzar hasta 124 Mbps y distancias de 70 km.

Frecuencia: Opera en frecuencias de 2 a 11 GHz.

Características
1. No requiere línea de vista directa entre la estación base y los dispositivos (NLOS - Non-Line of Sight).
2. Utiliza repetidores de señal superpuestos para dar mayor cobertura.
3. Una sola estación base puede soportar cientos de suscriptores.
4. Implementa una capa MAC (Medium Access Control) que soporta múltiples especificaciones físicas (PHY).
5. Compatible con dispositivos como ordenadores, portátiles y smartphones que cuenten con receptores WiMAX.

Uso: Es ideal para áreas donde la implementación de redes cableadas no es viable o resulta muy costosa, como zonas rurales, remotas o con dificultades geográficas.

Ventajas:
Amplia cobertura y gran capacidad de transmisión de datos.
Estabilidad en la señal y flexibilidad en la ubicación de repetidores.

Desventajas:
Requiere instalación de antenas y repetidores para mantener la cobertura.
No tiene la misma penetración de mercado que tecnologías como LTE y 5G.

62
Q

IEEE 802.16 - WiMAX. Capa Física. Esquemas de Duplexación. Capa MAC (Medium Access Control).

A

Estándar para redes inalámbricas de banda ancha (Wireless Metropolitan Area Networks - WMAN).
Ofrece conexiones de alta velocidad a largas distancias utilizando ondas de radio.
Utiliza esquemas de modulación adaptativos para gestionar la distancia y la velocidad de transmisión de datos.

La capa física (PHY) depende del medio físico y utiliza tres esquemas de modulación:
QAM-64: Para suscriptores cercanos, proporcionando velocidades de hasta 150 Mbps.
QAM-16: Para suscriptores a distancias medias, alcanzando hasta 100 Mbps.
QPSK: Para suscriptores lejanos, con velocidades de hasta 50 Mbps.

Esquemas de Duplexación:
FDD (Duplexación por División de Frecuencia): Transmisión y recepción en diferentes frecuencias simultáneamente.
TDD (Duplexación por División de Tiempo): Uso compartido del canal por medio de ranuras de tiempo, dedicando ciertas ranuras a tráfico descendente y otras a tráfico ascendente. Permite adaptar dinámicamente el ancho de banda en función del tráfico.

Capa MAC (Medium Access Control):
Orientada a la conexión para garantizar la Calidad del Servicio (QoS), soportando aplicaciones como telefonía y multimedia.
El estándar permite al operador calendarizar eficientemente los canales de tráfico y gestionar la asignación de ancho de banda.

63
Q

Otros protocolos con WiMAX

A

WiMAX Fijo (IEEE 802.16-2004): Estándar para acceso fijo desde un punto fijo, usando una antena fija en un lugar estratégico.
Frecuencias: 2.5 GHz, 3.5 GHz (requieren licencia) y 5.8 GHz (sin necesidad de licencia).
Alternativa inalámbrica a tecnologías cableadas como DSL y cablemódem.

WiMAX Móvil (IEEE 802.16e): Revisión que añade portabilidad y capacidad para terminales móviles.
Emplea OFDMA (Acceso Múltiple por División Ortogonal de Frecuencia).
Permite infraestructura mixta fijo-móvil y el uso de servicios como VoIP e IPTV.

64
Q

Protocolo MPLS (Multi Protocol Label Switching). Topologías de Red. Características del Protocolo MPLS.

A

El protocolo MPLS es un mecanismo de conmutación de etiquetas que se utiliza en redes WAN (Redes de Área Amplia). Permite la transmisión eficiente de paquetes utilizando etiquetas (labels) en lugar de direcciones IP, combinando tecnologías de conmutación de capa 2 con tecnologías de enrutamiento de capa 3.

Topologías de red:
1. Partial Mesh: Varios nodos conectados a un único nodo central a través de enlaces virtuales permanentes establecidos por el proveedor de servicios (ISP).
Para conectarse al nodo central, es necesario solicitar al ISP e indicar el ancho de banda requerido.
Es importante considerar el riesgo de cuellos de botella si el nodo central no puede manejar el flujo total de datos que resulta de la suma de los anchos de banda individuales de los nodos conectados.

  1. Full Mesh: Todos los nodos están interconectados entre sí, también mediante enlaces virtuales permanentes.
    Esta configuración es más costosa de implementar, ya que se debe especificar el ancho de banda para cada enlace.
    Puede dar lugar a pagos por ancho de banda innecesario si hay tráfico ocioso.
  2. Topología MPLS: Introduce una nube que conecta todos los nodos entre sí, similar a una topología full mesh.
    Se requiere evaluar el tráfico entrante y saliente de cada nodo para determinar el ancho de banda de la nube.
    La nube tiene un límite de ancho de banda; si se excede, puede provocar pérdida de paquetes o demoras en la conexión.

Características del Protocolo MPLS:
Etiquetas (Labels): Los paquetes son enviados según las etiquetas asignadas, lo que permite una conmutación más rápida y eficiente.
Flexibilidad: A diferencia de otras tecnologías de redes WAN que requieren enlaces preconfigurados o circuitos virtuales permanentes (PVCs), MPLS solo necesita un circuito de acceso en cada sede.
Eficiencia: Reduce la complejidad y mejora el manejo del tráfico, lo que resulta en un mejor uso del ancho de banda y una reducción en la latencia.

El protocolo MPLS es crucial para optimizar el rendimiento de las redes WAN, permitiendo una gestión más eficiente del tráfico y una mayor flexibilidad en la conectividad de nodos. Es especialmente útil en entornos donde se requiere alta disponibilidad y calidad en la transmisión de datos.

65
Q

Dispositivos en una Red MPLS

A
  1. Label-Switched Router (LSR):
    Dispositivos internos en un dominio MPLS.
    Realizan el envío de paquetes basado en el contenido de las etiquetas (labels).
    Se encargan de conmutar paquetes de forma eficiente dentro de la red MPLS.
  2. Edge Label-Switched Router (ELSR):
    Dispositivos ubicados en el borde de un dominio MPLS.
    Encargados de realizar el envío de etiquetas dentro del dominio MPLS.
    Además, gestionan los paquetes IP que entran y salen del dominio MPLS.
  3. Label-Switched Path (LSP):
    Son los caminos que pueden seguir las etiquetas dentro de un dominio MPLS a través de los diferentes LSR.
    Permiten la identificación de rutas específicas para la transmisión de paquetes.
66
Q

Etiquetas en MPLS. Características de las Etiquetas. Formato de las Etiquetas MPLS.

A

Las etiquetas MPLS tienen un tamaño de 4 bytes y son utilizadas por los equipos LSR de la red MPLS para identificar un destino y tomar decisiones de envío (forwarding decisions) para un paquete. La etiqueta se inserta entre las cabeceras de capa 2 y capa 3.

Características de las Etiquetas:
Significado Local: Las etiquetas tienen un significado local para los dispositivos LSR, definiendo el destino y el servicio para cada paquete.
Forwarding Equivalence Class (FEC): Identifican una clase de equivalencia de conmutación que combina un destino de red y una clase de servicio.

Formato de las Etiquetas MPLS
Las etiquetas MPLS tienen un formato específico, que incluye los siguientes campos:
- Label (20 bits): Representa el número identificador de la etiqueta.

  • EXP (3 bits): Utilizados para definir la priorización del tráfico mediante Clases de Servicio (CoS) o IP Precedence. Las CoS establecen diferentes niveles de calidad de servicio, permitiendo determinar qué paquetes son más prioritarios en situaciones de congestión.
  • Bottom-of-Stack (1 bit): Indica si la etiqueta es la última en la pila de etiquetas.
    Si el bit está seteado en 1, significa que esta etiqueta es la última.
  • TTL (Time-to-Live) (8 bits): Cumple la misma función que el campo TTL de la cabecera IP.
    Se utiliza para prevenir bucles de envío indefinidos de paquetes en la red.
67
Q

Label Distribution Protocol (LDP). Etapas de Establecimiento de Sesión LDP. Funcionamiento en Redes MPLS

A

LDP es un protocolo estándar que permite el intercambio de etiquetas entre routers LSR (Label-Switched Routers) que tienen adyacencia en una red MPLS. Facilita la identificación de vecinos (peers) y el establecimiento de sesiones LDP para el intercambio de etiquetas.

Etapas de Establecimiento de Sesión LDP
1. Intercambio de Mensajes “Hello”:
Se envían mensajes de “hello” de manera periódica a través de todas las interfaces donde LDP está habilitado.
Este paso es esencial para descubrir routers vecinos en la red MPLS.

  1. Respuesta a Mensajes “Hello”:
    Los routers MPLS responden a los mensajes de “hello”, lo que permite establecer la sesión.
    Una vez intercambiados los mensajes de “hello”, la sesión está lista para el intercambio de etiquetas tras recibir el primer paquete de keepalive.

Funcionamiento en Redes MPLS
- Intercambio de Información:
Las redes MPLS utilizan un protocolo de ruteo que permite el intercambio de información sobre las redes que conocen. Cada router LSR publica esta información en la red MPLS para que otros nodos la conozcan.

  • Tabla de Etiquetas (Label Binding Information):
    Cada router LSR crea una tabla de etiquetas (label binding information) y la envía a sus vecinos para que esta información se sume a sus propias tablas.
    Esto permite que cada nodo sepa cómo conectarse con otros nodos a través de la tabla que ha creado.
  • Asignación de Etiquetas:
    El protocolo LDP asigna un número de etiqueta a cada red de forma local en el router core (principal).
    Esta asignación es notificada a los routers vecinos para que, cuando necesiten enviar tráfico a través del router core, sepan qué número de etiqueta utilizar.
    El router core, al conocer la asignación de etiquetas, realiza un cambio de etiqueta, asegurando que el paquete se dirija al nodo correspondiente. Sin este cambio de etiqueta, el paquete podría perderse al llegar al nodo de destino.
68
Q

Asignación de Etiquetas MPLS a los Paquetes IP. 7 pasos

A

Paso 1: Los routers intercambian información de las redes utilizando protocolos IGP como OSPF o IS-IS. El paquete IP ingresa sin ninguna etiqueta MPLS.

Paso 2: Los routers LSR asignan etiquetas locales a cada destino de red en base a la tabla de enrutamiento generada anteriormente. Esta información se almacena en la Label Information Base (LIB).

Paso 3: Las etiquetas locales se propagan a los routers vecinos, que las utilizan para enrutar los paquetes. Se actualizan las tablas Forwarding Information Base (FIB) y Label Forwarding Information Base (LFIB).

Paso 4: Cada LSR revisa su tabla para realizar el Label Lookup y determinar la etiqueta correcta para el siguiente salto (next-hop).

Paso 5: El router LSR “B” realiza un Label Lookup y un Label Swapping, cambiando la etiqueta “25” por “47”. Envía el paquete al siguiente router (LSR “C”).

Paso 6: El LSR “C” realiza otro Label Lookup y Label Swapping para la siguiente etiqueta, si es necesario.

Paso 7: Si el router de destino no utiliza el protocolo LDP, el LSR “C” remueve la etiqueta MPLS y envía el paqueteIPoriginal.

69
Q

MPLS VPN. Problema y solución.

A

Problema:
Cuando dos redes en diferentes nodos tienen la misma dirección IP, el enrutamiento con etiquetas puede confundir a los routers, ya que una misma dirección IP podría estar asignada a una única etiqueta en la tabla de enrutamiento.

Solución:
MPLS VPN utiliza un prefijo de 64 bits denominado Route Distinguisher (RD), que convierte las direcciones IPv4 de 32 bits en direcciones únicas de 96 bits llamadas VPNv4 o VPN IPv4. Esto permite que cada cliente tenga direcciones IP únicas que no se solapan, facilitando el transporte entre routers Provider Edge (PE).

En los routers PE se emplean tablas de enrutamiento virtuales llamadas Virtual Routing and Forwarding (VRF), que separan lógicamente las rutas de cada cliente dentro de la misma infraestructura física.

70
Q

Beneficios de MPLS:

A

VPNs de Capa 3: Permiten a los ISP ofrecer VPNs a múltiples clientes usando la misma infraestructura sin requerir encriptación adicional.

MPLS Traffic Engineering (MPLS TE): Posibilita la creación de caminos explícitos para el tráfico y la optimización del ancho de banda de rutas subutilizadas.

Calidad de Servicio (QoS): Permite múltiples clases de servicio para las VPNs de clientes, garantizando niveles específicos de QoS en la red del proveedor.

Integración con IP y ATM: MPLS se integra con redes IP de capa 3 y redes ATM de capa 2 existentes, optimizando el uso de infraestructura y recursos

71
Q

Redes de Última Milla
Tecnologías Utilizadas en Redes de Última Milla
Componentes Clave

A

Las redes de última milla conectan el proveedor de servicios con el cliente final. Son la porción de la red que se extiende desde la infraestructura del proveedor hasta el punto de acceso del usuario. Se caracterizan por su alto despliegue (capilaridad) y por la necesidad de soportar gran cantidad de conexiones de usuarios.

Tecnologías Utilizadas en Redes de Última Milla
POTS (Plain Old Telephone Systems): Telefonía analógica tradicional.
DSL (Digital Subscriber Line): Transmisión de datos sobre líneas de telefonía de par trenzado de cobre.
Cablemódem: Transferencia de datos mediante redes de cable coaxial.
Redes Inalámbricas: Servicios satelitales, como DirectTV.
Fibra Óptica: Red de alta capacidad, desplegada desde cero.

Componentes Clave:
DSLAM (Digital Subscriber Line Access Multiplexer):
Combina señales telefónicas y digitales para enviar al hogar.
Decodifica la señal y la distribuye a los dispositivos del cliente mediante un módem DSL.

Punto de Presencia (Point of Presence - PoP):
Punto de demarcación que permite a los proveedores conectar nuevos abonados y prestar servicios adicionales.

Equipo local del cliente (Customer Premises Equipment - CPE):
Equipamiento en el hogar o empresa del cliente, como módems, routers o switches. Es propiedad del proveedor.

Punto de Intercambio de Internet (Internet Exchange Point - IXP):
Infraestructura donde los ISPs intercambian tráfico local de forma eficiente.

72
Q

Cablemódem. Transmisión y Funcionamiento

A

El cablemódem es una tecnología de acceso a internet que utiliza la infraestructura ya existente de la televisión por cable. La señal se transmite a través de redes de cable coaxial mediante ondas de radiofrecuencia, lo que permite al proveedor llegar a los usuarios finales en la llamada “última milla”. Esto habilita la prestación de servicios como internet, televisión y telefonía, usando el mismo medio físico.

Transmisión:
Inicialmente, las redes de cable fueron diseñadas para transmitir señales de televisión en un único sentido, desde el proveedor hacia los abonados. Sin embargo, para ofrecer servicios de internet, se tuvo que habilitar la transmisión en dos direcciones:

  1. Downstream: Transmisión desde el proveedor (headend) hacia el usuario.
  2. Upstream: Transmisión desde el usuario hacia el headend del proveedor.

El canal de comunicaciones se comparte entre múltiples abonados, lo que implica que el ancho de banda disponible para cada usuario puede verse afectado dependiendo de la cantidad de usuarios activos.

Espectro y Frecuencias:
La coexistencia de servicios de televisión e internet se logra a través de la multiplexación por división de frecuencia:

  • Downstream: Rango de frecuencias entre 54 a 550 MHz (y hasta 1 GHz con DOCSIS). Cada canal de 6 MHz puede contener un canal de TV analógico o varios canales digitales.
  • Upstream: Frecuencias bajas, de 5 a 42 MHz, reservadas para las señales de subida.
    Los operadores también tuvieron que actualizar sus redes, reemplazando amplificadores tradicionales por amplificadores de dos sentidos y CMTS para poder manejar la transmisión en ambas direcciones.

Funcionamiento del Cablemódem
1. Cuando se conecta un cablemódem, este busca en los canales downstream un paquete del CMTS (Cable Modem Termination System) con los parámetros de funcionamiento.

  1. Una vez que el módem se sincroniza con el canal, anuncia su presencia en el canal upstream.
  2. El CMTS responde asignándole al módem los canales upstream y downstream, permitiendo la transmisión de datos bidireccional.
  3. El proceso de sincronización y asignación de canales asegura que cada módem utilice los minislots (intervalos de tiempo) correctos para evitar colisiones de datos con otros módems.
73
Q

Infraestructura de Red y HFC

A

Para soportar la creciente demanda de servicios, la infraestructura de red evolucionó hacia un sistema híbrido conocido como HFC (Hybrid Fiber Coax), que combina fibra óptica y cable coaxial. La fibra óptica se utiliza para enlaces troncales de mayor capacidad, mientras que el coaxial se emplea en la última milla para llegar a los abonados.

  • Nodos de Fibra (Fiber Nodes): Interfaz entre la red de fibra y la red coaxial. Convierten señales ópticas en señales eléctricas de RF.
  • Amplificadores: Incrementan la potencia de la señal a medida que se distribuye por el cable coaxial.
  • TAPs: Puntos de distribución de la señal coaxial a los abonados de una zona específica.
  • CMTS: Gestiona la transmisión y recepción de señales entre la red IP del proveedor y la red coaxial de los abonados, funcionando de forma similar a un router IP.
73
Q

Estándar DOCSIS

A

La adopción de la tecnología de cable para internet trajo problemas de interoperabilidad. Para resolverlos, se creó el estándar DOCSIS (Data Over Cable Service Interface Specification), que regula aspectos físicos y de transmisión de las redes de cablemódem:

  • Modulación en Downstream: Uso de modulación de amplitud en cuadratura (QAM) en distintos niveles (64, 128, 256) en un canal de 6 MHz.
  • Modulación en Upstream: Uso de QPSK o QAM según las características del medio.
  • Multiplexación en Upstream: Uso de TDMA (Time Division Multiple Access) y S-CDMA (Synchronous Code Division Multiple Access).
  • Gestión de Calidad de Servicio (QoS): Mecanismos para priorizar ciertos tipos de tráfico, como llamadas VoIP o videoconferencias.
    Agregación de enlaces: Uso de múltiples canales para incrementar la capacidad de transmisión tanto en upstream como en downstream.
74
Q

Línea de Suscriptor Digital (DSL). Tipos de DSL. Funcionamiento.

A

La Línea de Suscriptor Digital (DSL) es una familia de tecnologías que permiten la transmisión de datos digitales sobre líneas telefónicas de cobre. Utiliza frecuencias superiores a las del servicio telefónico tradicional, permitiendo la transmisión simultánea de datos y voz en la misma línea.

Tipos de DSL:
- ADSL (Asymmetric Digital Subscriber Line): Asimétrica, con mayor capacidad de descarga (downstream) que de subida (upstream).

  • SDSL (Symmetric Digital Subscriber Line): Simétrica, con la misma capacidad de subida y bajada.
  • HDSL (High bit rate Digital Subscriber Line): Utiliza múltiples pares de cobre para alcanzar mayores velocidades simétricas.
  • VDSL (Very-high-bit-rate Digital Subscriber Line): Mayor capacidad de transmisión que ADSL, alcanzando hasta 52 Mbps de descarga.
  • VDSL2: Mejora de VDSL, con velocidades de hasta 200 Mbps combinando subida y bajada.
    G.fast: Tecnología avanzada para enlaces cortos (< 500 metros), con velocidades de hasta 1 Gbps.

Funcionamiento
DSL aprovecha el rango de frecuencias disponibles en el cable de cobre dividiéndolo en múltiples subcanales para transmitir datos. Mediante la técnica de multiplexación por división de frecuencias ortogonales (OFDM), cada subcanal se modula con QAM y se monitorea continuamente para ajustar la tasa de transferencia en función de las condiciones de la línea.

Un DSLAM (Digital Subscriber Line Access Multiplexer) se ubica en la central del proveedor y agrupa múltiples conexiones DSL hacia una red de alta velocidad. El DSLAM también se encarga de controlar la calidad de las señales, ajustar las tasas de datos y conectar a redes ATM, Frame Relay o IP.

75
Q

Evolución de las Redes de Telefonía Móvil

A

Primera Generación (1G)
Tecnología: Redes analógicas que usaban FDMA (Frequency Division Multiple Access).
Sistemas: AMPS (Advanced Mobile Phone System) y TACS (Total Access Communications System).
Frecuencias: Banda de 800 MHz (AMPS) y banda de 900 MHz (TACS).
Características: Transmisión de voz analógica. No era escalable ni permitía transmitir datos.
Limitaciones: Baja capacidad de usuarios por celda, pobre calidad de voz y sin soporte para datos.

Segunda Generación (2G)
Tecnología: Redes digitales basadas en GSM (Global System for Mobile Communications).
Sistemas: GSM y CDMA (Code Division Multiple Access).
Frecuencia: Banda de 900 MHz y 1800 MHz.
Características: Mejor calidad de voz y seguridad. Introducción de SMS (mensajes de texto).
Limitaciones: Ancho de banda reducido. Orientado principalmente a la transmisión de voz.
Mejoras (2.5G): GPRS (General Packet Radio Service), HSCSD (High Speed Circuit Switched Data), y EDGE (Enhanced Data Rates for GSM Evolution) que permitieron un incremento en la velocidad de transmisión de datos, alcanzando hasta 384 kbit/s (EDGE).

Tercera Generación (3G)
Tecnología: UMTS (Universal Mobile Telecommunications System) y HSPA (High Speed Packet Access).
Frecuencia: Bandas de 850 MHz, 1900 MHz y 2100 MHz.
Características: Transmisión de voz y datos a alta velocidad. Soporte para aplicaciones multimedia como videollamadas y videoconferencias.
Velocidades: Hasta 2 Mbps en condiciones ideales.
HSPA: Mejora sobre UMTS que permite velocidades de hasta 14 Mbps (HSDPA para downstream) y 5.76 Mbps (HSUPA para upstream).

Cuarta Generación (4G)
Tecnología: LTE (Long Term Evolution).
Frecuencia: Banda 4 (1700/2100 MHz) y Banda 28 (APT700 700 MHz).
Características: Altas tasas de transmisión de datos, eficiencia espectral y baja latencia. Mejora en la calidad de servicio (QoS) para aplicaciones de video y transmisión en tiempo real.
Velocidades: Hasta 100 Mbps en movimiento y 1 Gbps en reposo.
Modos: FDD (Full Duplex) y TDD (Half Duplex dinámico).

Quinta Generación (5G)
Características: Aún en desarrollo y estandarización. Se espera mayor ancho de banda, menor latencia y soporte para una mayor cantidad de dispositivos conectados.
Enfoque: Internet de las cosas (IoT), dinero móvil, y conexión de objetos (smart devices) para el intercambio de información.
Objetivos: Mayor capacidad y cobertura, menor consumo energético y latencias por debajo de 1 ms para aplicaciones críticas.

76
Q

Desafíos en Redes de Telefonía Móvil

A

Movilidad entre Celdas: La infraestructura de antenas en áreas específicas debe asegurar cobertura continua sin interferencias durante la transición de un dispositivo móvil entre celdas.

Limitaciones de Potencia: Los terminales móviles dependen de baterías con capacidad limitada, por lo que las transmisiones y receptores deben ser eficientes en consumo de energía.

Saturación de Celdas: Cada celda tiene un número máximo de conexiones simultáneas, por lo que el diseño de la red debe prever la distribución de usuarios para evitar congestión.

Interconexión con Redes Públicas: La regulación de la industria y la conexión con otras redes imponen límites y estándares que deben cumplirse.

77
Q

Redes Metro Ethernet. Características.

A

Las redes Metro Ethernet son redes de extensión metropolitana (habitualmente cubren una o dos ciudades) que emplean fibra óptica interconectada entre diferentes switches. Son propiedad de los proveedores de servicios de Internet y su propósito es transportar tráfico Ethernet de los clientes entre distintos puntos de la red.

Características:
- Extensión de redes LAN: Permiten extender redes LAN de un edificio a otro dentro de la misma ciudad, incluyendo la posibilidad de extender VLANs. Equipos ubicados en distintos puntos de la ciudad pueden formar parte de la misma LAN.
- Efecto de conexión punto a punto: Estas redes funcionan como si hubiera un cable conectado directamente entre los dispositivos que se quieren conectar.
- Última milla: El tramo que conecta el switch del edificio del proveedor con el domicilio del cliente se llama última milla.
- No confundir con redes WAN: A diferencia de las redes WAN (que abarcan grandes áreas geográficas como provincias o países), las redes Metro Ethernet están limitadas a zonas metropolitanas y se utilizan para interconectar diferentes LANs.

78
Q

Separación del tráfico. Topologías de redes Metro Ethernet.

A

Separación del tráfico
Para separar el tráfico de diferentes clientes que utilizan el mismo proveedor de servicios, se establecen VLANs específicas para cada cliente. Estas VLANs se transportan mediante tramas etiquetadas usando el estándar 802.1Q y se distinguen en dos tipos:

C-TAG (Customer TAG): Etiqueta que corresponde a la VLAN del cliente.
S-TAG (Service TAG): Etiqueta que añade el proveedor para separar y manejar el tráfico de servicios.

Las redes Metro Ethernet utilizan el protocolo 802.1ad para transportar hasta 4094 clientes simultáneamente, y cada cliente puede utilizar hasta 4096 VLANs mediante 802.1Q, excluyendo algunas VLANs internas reservadas.

Topologías de redes Metro Ethernet
1. E-Line (Punto a punto)
Conecta dos interfaces UNI (User Network Interface).
Ofrece ancho de banda simétrico para la transmisión de datos en ambas direcciones.
Velocidad típica: 10 Mbit/s.
Adecuado para conectar dos ubicaciones de manera sencilla y directa.

  1. E-LAN (Multipunto a multipunto)
    Conecta dos o más interfaces UNI.
    Los datos enviados desde una UNI llegan a una o más UNI de destino.
    A medida que crece la red, se añaden más interfaces UNI, las cuales se conectan al mismo nodo multipunto, simplificando la configuración.
    Desde el punto de vista del usuario, se comporta como una red LAN convencional.
79
Q

Beneficios de las Redes Metro Ethernet

A

Presencia y Capilaridad Metropolitana:
Disponen de una amplia cobertura gracias a las conexiones de fibra óptica y las líneas de cobre existentes.

Alta Fiabilidad:
Enlaces de fibra óptica y cobre certificados garantizan estabilidad y redundancia en las conexiones.

Facilidad de Uso:
Interconexiones basadas en Ethernet simplifican la operación, administración y actualización de la red.

Costo Efectivo:
Uso de interfaces Ethernet, que son las más difundidas en soluciones de networking.
Administración, operación y funcionamiento de la red a bajo costo.
Acceso a conexiones de banda ancha a menor costo.

Flexibilidad y Escalabilidad:
Permiten modificar y adaptar el ancho de banda de manera dinámica según las necesidades del cliente.

Alto Rendimiento:
Velocidades desde 512 Kbps hasta 10 Gbps.

Alta Disponibilidad:
Garantía de disponibilidad de servicio de hasta 99,9%, que puede incrementarse a 99,999% con la adición de QoS (Calidad de Servicio).

Las redes Metro Ethernet se han convertido en una solución popular para empresas que necesitan interconectar distintas sedes en la misma ciudad con alta fiabilidad y flexibilidad en sus servicios de red.