Fundamentos de Redes de Computadoras: Guía Completa

Adaptadores de Red y Capa de Enlace

Introducción a los Adaptadores de Red

El núcleo del adaptador de red se encarga de controlar la capa de enlace.

Redes de Área Local (LAN)

Características de las LAN:

  • Área geográfica pequeña
  • Alta tasa de transmisión de datos
  • Interconectividad completa
  • Bajo nivel de error en la transmisión

Cable Par Trenzado

En este cable, los dos conductores están entrelazados para cancelar la interferencia electromagnética.

Tipos de Fibra Óptica

  • Cambio de índice por salto
  • Cambio de índice gradual

Diferencia: Índice de refracción mayor que el índice del revestimiento. La diferencia está en que en un salto de índice, el índice de refracción es constante en todo el núcleo y en la otra, es máximo en el eje y va disminuyendo según nos aproximamos al revestimiento.

Codificación MLT-3

Se usan 3 niveles para codificar los 2 del mensaje original.

Esquema de funcionamiento: Solo hay un cambio de nivel si el bit a transmitir es un 1, si es un 0 mantiene el nivel. Cuando se llega al nivel -1 se vuelve a pasar a nivel 0 cuando se da un cambio.

Codificación 4D-PAM5 (Gigabit Ethernet)

Se cogen 2 bits y se le asigna uno de los 4 valores posibles (-2, -1, 1, 2).

Regla 5-4-3

Limita el número de repetidores: entre dos equipos no puede haber más de 4 repetidores y 5 segmentos. Además, solo 3 segmentos de cable pueden tener conectados dispositivos no repetidores.

Codificación Manchester para Ethernet y Fast Ethernet

4B/5B + NRZI

Tipos de Enlace

  • Enlace punto a punto
  • Enlace de difusión

CSMA/CD Persistente-p

Una estación que esté lista para enviar debe escuchar el canal. Si el canal está libre, transmite con una probabilidad p. Se espera un tiempo q = 1 – p a una siguiente ranura en el canal. Si la siguiente ranura está libre, la estación vuelve a transmitir con probabilidad p y q. Se repite el proceso hasta que envía la trama completa o se encuentra una ranura ocupada. Si al escuchar el canal lo encuentra ocupado, la estación lo trata como una colisión, espera un tiempo aleatorio y comienza a enviar la trama desde el principio.

Gigabit Ethernet y Fast Ethernet

  • Gigabit Ethernet: Extensión de portadora y ráfaga de paquetes.
  • Fast Ethernet: Full dúplex y conexiones punto a punto.

Técnicas de Compartición de Canal

  • Multiplexación por división en el tiempo
  • Multiplexación por división en frecuencia
  • Multiplexación por división en código

Tamaño Mínimo del Campo de Información de la Trama Ethernet

Para que detecte una colisión y, por lo tanto, el protocolo CSMA/CD funcione, la estación debe transmitir durante al menos un tiempo de slot, que dada una velocidad de transmisión, determina el tamaño mínimo de la trama y, por lo tanto, el de su campo de información.

Tiempo de Vida (TTL)

Tiempo de refresco de la tabla, es decir, pasado el tiempo se elimina la entrada de la tabla y se tiene que volver a aprender la dirección del terminal.

Capa de Red

Funciones de la Capa de Red

  • Forwarding: Función del router donde se conoce el enlace por el que sacar un datagrama que le llega por un enlace concreto.
  • Routing: Función del router en la cual se establece el camino a seguir de los datagramas para llegar a su destino. Se establece por los algoritmos de enrutamiento.

Gratuitous ARP

Paquete especial que manda una máquina cuando cambia su dirección IP. Es un ARP request donde envía su MAC e IP hacia la dirección broadcast.

Máscara de Red

Bits fijados para todas las máquinas, es decir, los bits comunes a todas las direcciones IP de una misma red.

Direccionamiento IP Basado en Clases y CIDR

En el direccionamiento basado en clases, las únicas máscaras de red son 255.0.0.0, 255.255.0.0, 255.255.255.0, según sean de clase A, B y C. En CIDR (Classless Inter-Domain Routing) se basa en máscaras de red de longitud variable, pudiendo especificarlas de cualquier tamaño.

Fragmentación en 8 Bytes

Es debido al campo de la cabecera del datagrama IP”Fragment Offse”, que especifica el desplazamiento del fragmento relativo al comienzo del datagrama original en unidades de 8 bytes.

Algoritmo de Bellman-Ford

Indica que el coste del camino de coste mínimo de X a Y es el mínimo de todos los costes desde X a cada uno de sus vecinos + la distancia desde cada uno de estos vecinos a Y.

Routers Frontera y Protocolo BGP

Los routers frontera utilizan el protocolo BGP (Border Gateway Protocol). Tiene dos versiones:

  • eBGP (External BGP): Se usa entre los routers frontera pertenecientes a distintos sistemas autónomos.
  • iBGP (Internal BGP): Se usa para routers frontera dentro de un mismo sistema autónomo.

ICANN

La ICANN (Internet Corporation for Assigned Names and Numbers) es responsable de:

  • Asignar las direcciones IP
  • Asignar los identificadores de protocolo
  • Gestionar el sistema de dominio
  • Administrar el sistema de servicios raíz
  • Coordinar la administración de los elementos técnicos del DNS

ASO

La ASO (Address Supporting Organization) es una organización de apoyo encargada de asignar bloques de direcciones a los Registros de Internet (LIR) y proveedores de servicios de internet (ISP). La ASO realiza funciones de forma regional.

Capa de Transporte

Multiplexación y Demultiplexación

  • Multiplexación: La capa de transporte recibe y recoge los datos de varios sockets y los junta en un solo segmento, añadiéndole la cabecera.
  • Demultiplexación: La capa de transporte destino recoge el segmento del origen y separa los datos, eligiendo el socket correcto por el que debe enviar los datos a la capa de aplicación.

Temporizador RTT

El temporizador RTT (Round-Trip Time) mide el tiempo de espera. Hay dos tipos de cálculo:

  • SampleRTT: Tiempo medio desde la transmisión hasta la recepción del segmento ACK, sin contar retransmisiones.
  • Estimated RTT: Es una ecuación redundante, se utiliza valores anteriores del RTT para calcular el valor actual.
    Fórmula: EstimatedRTT = (1 – alfa) * EstimatedRTT + alfa * SampleRTT

Puertos TCP/UDP Definidos por IANA

  • Puertos reservados o”bien conocido” (Well-Known Ports): 0 – 1023
  • Puertos registrados (Registered Ports): 1024 – 49151
  • Puertos dinámicos o privados (Dynamic/Private Ports): 49152 – 65535

Flag RST en TCP

El flag RST se establece a 1 cuando la entidad TCP receptora no puede establecer la conexión (por ejemplo, porque no hay ningún proceso escuchando en el puerto solicitado, es decir, no se ha realizado un”passive ope” sobre ese puerto), o bien cuando el segmento SYN recibido tiene un error.

Justicia TCP (TCP Fairness)

La justicia TCP asegura el mismo ancho de banda para todas las conexiones TCP que compartan un mismo enlace. Es decir, si K conexiones comparten un enlace de capacidad R, la velocidad media de transmisión de cada una de ellas será R/K.

Ataque por Inundación de SYN (SYN Flood)

Se producen en implementaciones TCP que, en el lado del servidor, reservan recursos antes de haber completado el tercer y último paso del proceso de acuerdo de conexión (three-way handshake).

Control de Congestión

El control de congestión evita que los routers por los que viajan los paquetes no se saturen. Algunos síntomas de congestión son la pérdida de paquetes y los retardos al recibir un paquete.

Arquitectura de Aplicaciones

Tipos de Arquitectura de Aplicaciones

  • Cliente-servidor
  • Peer-to-Peer (P2P)
  • Híbridas

HTTP Persistente y No Persistente

  • HTTP persistente: Se pueden enviar múltiples objetos sobre la misma conexión TCP.
  • HTTP no persistente: Cada objeto individual se envía en una conexión TCP independiente.

Uso de Cookies en HTTP

Las cookies se utilizan para guardar cierta información para futuras conexiones. Tienen cuatro componentes:

  • Línea de cabecera en el mensaje de respuesta HTTP
  • Línea de cabecera de la cookie del mensaje de solicitud HTTP
  • Archivo de cookies almacenado en el cliente (gestionado por el navegador)
  • Base de datos back-end en el sitio web

Servidor Proxy

Un servidor proxy tiene un almacenamiento donde se guardan los objetos descargados del servidor recientes, de manera que si se solicita un objeto ya descargado, el servidor proxy contesta al cliente en vez de conectarse al servidor web original.

Memoria Caché en DNS

La memoria caché en DNS almacena el resultado de una consulta para no tener que volver a realizar una consulta del mismo nombre. Esta memoria se actualiza cada cierto tiempo para que, si ocurren cambios, el servidor local tenga las direcciones IP actualizadas.

Tipos de Servidores DNS

  • DNS raíz: Contienen la información de los servidores de nivel superior (TLD). Solo se conecta a los servidores locales. En el mundo hay 13 servidores raíz y se nombran de la A a la M.
  • DNS nivel superior (TLD): Tienen la información sobre los servidores DNS que pertenecen a los dominios .es, .com, .uk, etc. Cada dominio tiene un servidor DNS de nivel superior.
  • DNS autoritativo: Tiene la información de las direcciones IP de los nombres que se consultan. La información que contienen suelen ser de servicios de correo y servidores web del dominio.

Respuesta Autoritativa vs No Autoritativa

Si la respuesta DNS es autoritativa, sabemos que procede del servidor de DNS autoritativo del dominio correspondiente. En caso contrario, la respuesta se está obteniendo de la caché de nuestro servidor de DNS local.

Servidores que Entran en Juego en el Sistema DNS

  • Servidor DNS local (resolver)
  • Servidor DNS autoritativo de dominio
  • Servidores TLD
  • Servidores raíz

Protocolo SMTP

El protocolo SMTP (Simple Mail Transfer Protocol) se usa para:

  • Transmitir un mensaje de correo entre el agente de usuario origen y su servidor de correo de salida.
  • Enviar ese mensaje desde el servidor de correo del usuario origen hasta el servidor de correo del usuario destino.

Registrar un Dominio (Ejemplo: teleco.upm.es)

Para registrar un dominio como”teleco.upm.e”, se debe hacer en el servidor DNS autoritativo del dominio”upm.e”. Se deberían registrar los siguientes Resource Records (RR):

  • RR: (teleco.upm.es, maquina.teleco.upm.es, NS, TTL)
  • RR: (maquina.teleco.upm.es, dir-IP-maquina, A, TTL)

Donde: