90798709-cdd-3

64
Apunte 3 1 Comunicaciones de Datos Profesor: Paul Gálvez Apunte 3

Upload: nestor-gutierrez

Post on 02-Jan-2016

23 views

Category:

Documents


1 download

TRANSCRIPT

Apunte 3 1

Comunicaciones de Datos

Profesor: Paul GálvezApunte 3

Apunte 3 2

Diagrama de bloques funcional de un sistema de telecomunicaciones

Permite identificar las diferentes partes de acuerdo a su función específicaDescribe el procesamiento al que es sometida la información entre fuente y destino.Las fuentes son de diferente naturaleza: analógica digital

Apunte 3 3

Diagrama de bloques funcional de un sistema de telecomunicaciones digital

FormateoCodif. de

Fuente

MuxCodif. de

Línea

Modulac. de

portadoraTx

Sincronismo de Trama/Cuadro

Acceso al Medio de Tx

Formateo Inverso

Decodif. de

Fuente

Ecualiz. de canal

Amplific. en FI y

selectivid.RxMux

Recuperación de Sincronismo de Trama/Cuadro Detector

M-ario

Recuperación de

Sincronismo

Información en bits Señal digital (símbolo)

Apunte 3 4

Planta externa:Definiciones y consideraciones

El trayecto entre la central y el armario donde se encuentra la caja de distribución se realiza mediante un multipar trenzado, denominado tendido primario, que normalmente se lleva en forma subterránea.El trayecto entre la caja de distribución y la caja de empalme se denomina tendido secundario y normalmente es aéreo.Entre caja de empalme y el terminal se realiza la acometida

Apunte 3 5

Digitalización del Lazo de Abonado

Cuando se desea digitalizar el lazo de abonado, se debe contemplar el hecho de que se usarán dispositivos que transmitirán señales digitales en los extremos. La presencia de estos generadores a menudo ocasiona problemas de interferencias en el lazo de abonado.

tt

Apunte 3 6

FEXT: Far End Crosstalk

Uno de los problemas comunes que se encuentra en el tendido de multipares es el traspaso de información de un par al adyacente, por efecto de inducción magnética. El efecto es especialmente notorio cuando existe una gran diferencia de potencia entre las señales portadas por cada uno de los pares.

Apunte 3 7

NEXT: Near End Crosstalk

El Next es un fenómeno mucho más molesto que el Fext, dado que la diferencia de potencias suele ser mucho mayor en el extremo donde una línea donde se inserta señal coexiste con una que recibe una señal debilitadaEste fenómeno es particularmente importante cuando se considera transmitir información digital.

Apunte 3 8

Par con transmisión digital asimétrica (PTDA)Asymmetric Digital Subscriber Line: ADSL

El operador proporciona un servicio de telefonía básica bidireccional digital de 64 kb/s, al mismo tiempo que ofrece un canal digital de 2 Mb/s que puede ser usado, para transmitir, por ejemplo, un canal de TV comprimido en sentido central hacia abonado.La ventaja es que permite usar el tendido de cobre

Figura 15: ADSL

TVTV2048 kb/s2048 kb/s

+ 64kb/s+ 64kb/s

64kb/s64kb/s

Apunte 3 9

Fundamentos de operación de una unidad xDSL

Dado que las características del par telefónico no son homogéneas, los sistemas xDSL realizan una prueba de transmisión antes de efectuar la transferencia de datos útiles.Para ello se divide el espectro en bandas que son probadas individualmente para luego transmitir por ellas en paralelo, de acuerdo a la capacidad disponible.Para cada banda se usa un módem

Frecuencia, kHz

Apunte 3 10

Equipos de tecnología xDSL

Equipos de tecnología xDSL (Digital Subscriber Line): son equipos de que permiten enlazar dos ubicaciones remotas a gran velocidad utilizando pares de cobre. Actualmente existen diversas arquitecturas y configuraciones de DSL:

ADSL (Asimetric Digital Subscriber Line): Realiza una asignación asimétrica del ancho de banda en tres canales: uno para voz, otro de velocidades de 16 Kbps a 8Mbps (desde ISP a usuario) y un tercer de 640 Kbps. (de usuario a ISP). Distancia:55 Kms.

Apunte 3 11

Equipos de tecnología xDSL

Tecnologías DSL: HDSL (High-bit-rate Digital Subscriber Line): Permite

implementar líneas bidireccionales de categoría T1 (1.544 Mbps) o E1 (2.048 Mbps) sobre el actual tendido de cobre. Distancia: 3,5 a 6 Kms dependiendo del calibre del cable.

SDSL(Symmetric Digital Subscriber Line): Realiza una asignación simétrica del ancho de banda disponible, los rangos de velocidad van desde 160 Kbps a 2.048 Mbps, más un tercer canal de voz, todo sobre un par de hilos de cobre.

VDSL (Very High Bit Rate Digital Subscriber Line): DSL de muy alta velocidad, se consiguen velocidades que dependen de la distancia, por ejemplo: distancia: 11,4 km. Velocidad : 12 Mbps, para distancia: 9.8 Kms Velocidad: 26 Mbps y para 3.3 Km. Velocidad:51 Mbps.

Apunte 3 12

Protocolos de acceso inalámbrico

En muchos casos usuarios quieren acceder a un medio común para obtener un servicio.Ejemplos: computadoras conectadas a una red, teléfonos fijos y móviles, etc.Para tener acceso, se han creado protocolos que garantizan que el acceso obedezca a algún criterio acordado: acceso justo, prioridad a información sensible a retardos, garantías de transporte confiable, etc.

Apunte 3 13

El acceso inalámbrico en modo de asignación dinámica puede presentar diversas variantes, cada una de las cuales se adapta mejor a la aplicación específica. En telefonía inalámbrica la necesidad de comunicación es en ambos sentidos. Para proveer canales bidireccionales (en dirección directa y de retorno) simétricos se han ideado 2 métodos:

FDD: Frequency Division Duplex: canales separados en frecuencia

TDD: Time Division Duplex: canales separados en el tiempo

Acceso inalámbrico (continuación 1)

frequency

tim

e

code

TDD

En telefonía inalámbrica los protocolos que controlan el acceso operan de acuerdo a los parámetros de frecuencia, tiempo y código

– FDMA: Frequency Division Multiple Access– TDMA: Time Division Multiple Access– CDMA: Code Division Multiple Access

FD

D

Apunte 3 14

FDMA

En este caso cada usuario tiene un canal de frecuencia asignado para la comunicación, mientras ésta dure.Este canal puede estar permanentemente asignado (como es el caso de los canales satelitales FAMA asignados a los carrier internacionales) o ser usado transitoriamente por el usuario, (como es el caso de la telefonía celular analógica AMPS).El esquema tiene la ventaja de ser relativamente fácil de implementar y sencillo de administrar, cuando el número de usuarios es relativamente bajo.Las desventajas son muchas: el sistema es relativamente rígido y cada equipo de estar provisto de las componentes necesarias para usar la frecuencia disponible. No es muy eficiente cuando el número de usuarios es elevado, por lo cual no se usa exclusivamente en los sistemas celulares de 2a generación. Tampoco se adapta muy bien a la transmisión de datos.

tiem

po

frecuenciacó

digo

Apunte 3 15

TDMAEn este caso cada usuario tiene asignado un canal durante una ranura de tiempo sobre un rango determinado de una banda de frecuencias para su comunicación.Puede ser que se utilice la banda de frecuencias completa para la transmisión, o, simplemente, un rango de frecuencias dentro de la banda.Este canal puede estar permanentemente asignado (como es el caso de los canales satelitales asignados a los carrier internacionales) o ser usado transitoriamente por el usuario, (como es el caso de la telefonía celular analógica IS-136, GMS, DECT).El esquema está íntimamente ligado a las tecnologías de telefonía celular digital de segunda generación.Generalmente opera en modo FDD (IS-136, GSM) o TDD (DECT)

tiem

po

frecuenciacó

digo

Apunte 3 16

Conversores A/DLa mayoría de los conversores que se utilizan hoy en día para codificar las señales analógicas de voz, audio y video son los de aproximación sucesiva: consiste en tomar la muestra, almacenarla y compararla con la salida que se obtiene en el conversor D/A al fijar sucesivamente los bits de su registro en 1, desde el menos al más significativo. Si la muestra resulta de mayor amplitud que el valor de prueba, entonces se mantiene el bit en 1, si resulta menor, se cambia su valor por un 0.

Comparador

Escribe 1 si Vo

Escribe 0 si -Vo

Registro n bitsConversor D/A

Señal de entradaanáloga

Salida n bits c/Ts s.

Apunte 3 17

Modulación por Amplitud de Pulso

La modulación por amplitud de pulso (PAM) es un término que se utiliza para la conversión de señales analógicas en señales de pulsos donde la amplitud del impulso denota la información analógica.Existen dos clases de PAM, una con muestreo natural (compuerta) y muestreo instantáneo, que produce un impulso de amplitud constante, éstas últimas son más adecuadas para la conversión a PCM y el muestreo natural para recuperación de la señal.

Apunte 3 18

Modulación por Amplitud de Pulso

Diagrama de muestreo PAM

Muestreo instantáneo

W(t)

Apunte 3 19

Modulación por Amplitud de Pulso

Diagrama de muestreo PAM

Muestreo natural

Reloj

W(t)

Apunte 3 20

Modulación por Tiempo del Pulso(PTM)

Codifica los valores de muestreo de una señal analógica en el eje del tiempo de una señal digital. Existen dos tipos principales: PWM (Pulse Width Modulation). Modulación por ancho

de pulso, también llamada PDM (Modulación por duración de pulso), utiliza valores de la forma de la onda analógica para determinar el ancho de la señal. Puede utilizar muestreo instántaneo o natural.

PPM (Pulse Position Modulation): Modulación por Posición de Pulso: Determina la posición de un pulso angosto con respecto al tiempo de sincronización

Apunte 3 21

Modulación por Tiempo del Pulso

PWM

Muestreo instantáneo

W(t)

Apunte 3 22

Modulación por Tiempo del Pulso

PPMW(t)

Muestreo instantáneo

Apunte 3 23

Modulación /DemodulaciónSistema Pasabanda

Modulación: Proceso de implantar la información original en una señal pasabanda con una frecuencia fc (portadora) mediante la introducción de perturbaciones de amplitud o fase. Esta señal pasabanda se llama modulada s(t), y la señal original de bandabase se llama señal moduladora m(t). Ejemplo de este tipo de modulación FM, AM, PLL (Phase Locked loop)

Apunte 3 24

REDES Y PROTOCOLOS ASOCIADOS

Apunte 3 25

Introducción

Conceptos Generales: Red: Interconexión de diferentes equipos con

el objetivo de compartir recursos entre diferentes usuarios. Generalmente se distinguen por su cobertura geográfica. Redes LAN (Local Area Network):

Operan dentro de un área geográfica limitada Permiten acceso múltiple a medio con gran ancho de

banda Control de la red bajo administración privada Permite conectividad a full- time a los servicios locales Conecta dispositivos que están físicamente

adyacentes

Apunte 3 26

Introducción

Conceptos Generales: Redes MAN (Metropolitan Area Network)

Une redes LAN ubicadas dentro de una ciudad o área determinada.

Acceso múltiple, generalmente con gran ancho de banda.

Redes WAN (Wide Area Network) Operan sobre la cobertura de un carrier de

comunicaciones Permite acceso sobre enlaces seriales de baja

velocidad. Control de la red sujeto a un servicio público regulado. Conecta dispositivos sobre amplias áreas geográficas

Apunte 3 27

Modelo ISO/OSI

¿Por qué un modelo basado en capas? Reduce la complejidad Estandariza interfaces Permite la ingeniería modular Asegura la interoperación de tecnologías Acelera la evolución Simplifica la enseñanza y aprendizaje

Objetivo: Conectar protocolos iguales de diferentes

proveedores. Estandarizar.

Apunte 3 28

Modelo ISO/OSI

Desarrollado por ISO (International Organization for Standarization) a principios de 1977 como modelo para el desarrollo de los protocolos de la industria y definir el rol de cada capa en forma específica.Modelo general del Sistema de Interconexión, definiendo como es el intercambio de información.Protocolo: Conjunto de reglas que regularizan como se realiza la comunicación en cada capa.

Apunte 3 29

Modelo ISO/OSI

Funciones de las capas APLICACION

PRESENTACION

SESION

TRANSPORTE

RED

ENLACE

FISICA

7

6

5

4

3

2

1

Interface red para las aplicaciones

Formato de los datos

Comunica los procesos entre los Hosts

Conexión End - to - End

Direccionamiento y selección de rutas

Acceso al medio físico, Direccionamiento físico (Direcciones MAC (Medium AccessControl)) y confiabilidad

Transmisión binaria

Apunte 3 30

Comunicación Peer-to Peer

Modelo ISO/OSI

APLICACION

PRESENTACION

SESION

TRANSPORTE

RED

ENLACE

FISICA

7

6

5

4

3

2

1

APLICACION

PRESENTACION

SESION

TRANSPORTE

RED

ENLACE

FISICA

7

6

5

4

3

2

1 bits

frames

packets

segmentos

Apunte 3 31

Tecnologías LANSe encuentran diseñadas dentro de la capa 1 y 2 del modelo ISO/OSIEthernet : Nació de un estudio realizado en 1970 por XEROX,

DIGITAL e INTEL (Ethernet II , DIX) 1980: IEEE dicta la norma IEEE 802.3, standard sin

fines de lucro (CSMA/CD: Carrier Sense Multiple Access/Collission Detect). Su implementación es un bus lógico, donde todas las estaciones tienen acceso libre. (También estándar ISO 8802.3)

Tamaño máximo del paquete: 1518 bytes Tamaño mínimo del paquete: 64 bytes

Apunte 3 32

Tecnologías LAN

Ethernet : Existen diversas implementaciones de esta red:

10Base2: Medio Coaxial RG58, alcance 200 mtrs., medio broadcast. Implementación física: bus.

10Base5: Medio Coaxial RG5, alcance 500 mtrs. , medio broadcast. Implementación física : bus

10/100Base T: Medio Par trenzado UTP Nivel 5 o superior, alcance máximo 100 mtrs. Implementación física: estrella.

Apunte 3 33

Tecnologías LANEthernet: 10/100BaseT: Existen diversos equipos para su

implementación: Hub o Concentrador:Repetidor multipuerta, donde el bus

de Ethernet se encuentra colapsado en él. Medio broadcast, donde los paquetes llegan a todas las estaciones que se encuentran conectadas. (Implementa sólo Nivel 1 Modelo ISO/OSI)

Switch: Extensión del Bridge (Puente), utiliza una tabla interna con las direcciones MAC, que va aprendiendo a medida que recibe paquetes a través de sus puertas desde los equipos, enviando el paquete sólo a la estación destino si conoce por que puerta se encuentra conectada. Permite comunicaciones simultáneas.(Implementa Nivel 1 y 2 Modelo ISO/OSI)

Apunte 3 34

Tecnologías LAN

Ethernet: Otras redes de alta velocidad:

100BaseFX GigabitEthernet:

1000BaseLX (Largo Alcance) 550 mtrs en fibra Optica multimodo

1000BaseSX (Corto Alcance) 300 mtrs. en Fibra Optica multimodo.

1000BaseCX 20 mtrs. Con STP Nivel 5

Apunte 3 35

Tecnologías LAN

Token Ring: Inicialmente desarrollada por IBM en 1972 Luego se dictó el estándar IEEE 802.5 La velocidad de la red es 4 o 16 Mbps Su interconexión lógica es un anillo, por la cual

circula un frame llamado Token, este posee un bit de control T, el cual indica con 0 si está disponible y con 1 si está ocupado, y se realiza una transmisión.

Su implementación física es tipo estrella, por medio de equipos de interconexión llamados MAU (Medium Access Unit)

Existe una Estación que se nombra Monitor Activo, que regula la transmisión.

Apunte 3 36

Tecnologías LAN

Otros protocolos utilizados en redes LAN: Existen algunos servicios o protocolos que

son complementarios a las tecnologías de redes LAN que existen en el mercado, de las cuales algunas son: VLAN (Virtual LAN): Permite configurar dentro de

equipos Switch redes con independencia del tráfico, asociando puertas de un mismo Switch a diferentes redes físicas, las cuales no comparten tráfico.

Spanning Tree Algorithm (STA) : estándar IEEE 802.1d, permite configurar una vía de respaldo ante falla, permaneciendo en estado stand-by mientras no se produce falla. El tiempo de recuperación es de aproximadamente 10 s.

Apunte 3 37

Equipos de Interconexión

Existen 3 tipos principales de equipos de interconexión, los cuales son:

Repetidores: Extienden el largo de un segmento de red por la amplificación y retransmisión de las señales recibidas de una de sus puertas a todas sus otras puertas. Como operan en la capa física no pueden saber el tipo de información recibida, y por lo tanto no poseen capacidad de filtrar tráfico.

Bridges: Operan sobre las capas 1 y 2 del modelo ISO/OSI. Además de su función de repetidor, pueden descartar o llevar adelante frames basados en información de la capa de enlace de direcciones MAC o según códigos de vendedores LLC. Restringen el tráfico a segmentos locales y llevan adelante tráfico broadcast.

Apunte 3 38

Equipos de Interconexión

Routers: Operan hasta el Nivel 3 del modelo ISO/OSI, capa de red, entendiendo los protocolos y las encapsulaciones de esta capa. Su objetivo es conectar una red con otras, entendiendo varios protocolos y teniendo diversas interfaces.

Estos equipos son responsables de llevar adelante paquetes entre redes conectadas a sus diversas puertas, manteniendo tablas de ruteo asociadas a cada protocolo y cada puerto, de todas las redes que conoce.

Soportan también parámetros de seguridad, implementando listas de acceso de control de tráfico, según los campos del protocolo, dirección destino, etc.No llevan adelante tráfico broadcast.

Apunte 3 39

Protocolo TCP/IPEl conjunto de protocolos TCP/IP fue desarrollado como parte de la investigación hecha por la Agencia de Proyectos de Defensa (DARPA) de USA. Posteriormente TCP/IP fue incluido con la versión UNIX de Berkeley Software Distribution (BSD).Los protocolos de Internet pueden ser usados para comunicarse sobre cualquier tipo de red o servicio de Capa 2, siendo apropiados para comunicación LAN o WAN.El conjunto de protocolos de Internet no sólo incluye protocolos de la capa 3 y 4 (tales como IP y TCP), sino también especifica aplicaciones como Correo electrónico, Emulación de Terminal y Transferencia de Archivos.

Apunte 3 40

Protocolo TCP/IP

APLICACION

PRESENTACION

SESION

TRANSPORTE

RED

ENLACE

FISICA

7

6

5

4

3

2

1

APLICACION

TRANSPORTE

RED

INTERFAZ

5

4

3

2

1

Modelo ISO/OSIModelo Conceptual TCP/IP

Apunte 3 41

Protocolo TCP/IP

Capa de Aplicación: En esta capa se encuentran las

siguientes aplicaciones: Transferencia de Archivos: TFTP, FTP, NFS Correo Electrónico: SMTP Acceso Remoto: Telnet, rlogin Gestión de Red: SNMP Resolución de Nombres: DNS Servicio Web: HTTP

Apunte 3 42

Protocolo TCP/IP

Capa de Transporte: Esta capa está compuesta por dos protocolos:

TCP y UDP TCP (Transmission Control Protocol) es un

protocolo orientado a conexión; es un protocolo confiable. TCP proporciona servicios de conexiones virtuales entre las aplicaciones de usuario.

UDP (User Datagram Protocol) es no orientado a conexión (conectionless); es un protocolo no confiable. UDP no realiza verificación de los datagramas despachados.

Apunte 3 43

Protocolo TCP/IP

Números de Puertos de Aplicación:

UDPTCP

21 23 80 25 53 69 161

FTP

TELNET

HTTP

SMTP

DNS

TFTP

SNMP

CapaTransporte

Capa Aplicación

Nro. de Puerto

Apunte 3 44

Protocolo TCP/IP

TCP y UDP usan número de puertos de

aplicación para identificar los protocolos

de capa superiores.

Estos números de aplicación son

definidos en el RFC 1700, lo que

simplifica el desarrollo de las

aplicaciones.

Apunte 3 45

Protocolo TCP/IP

Las aplicaciones cliente seleccionan un número de puerto de aplicación de cliente bien definido (número aleatorio, mayor que 1023 ( usan 16 bits para este número)). Inicio de conexión siempre viene desde el cliente, el servidor acepta la conexión.

Puerto Fuente

Puerto Destino SAP

Apunte 3 46

Protocolo TCP/IPTCP: TCP Three Handshake/ Abrir conexión

Ack=0, Sync=1

Ack=1, Sync=1

Ack=1, Sync=0

Ack=1

ICMP ICMP

1.- Enviar SYN

(Seq=100, ctrl=SYN)2.- SYN recibido, Enviar SYNC (seq=300 ctrl=SYN)

3.- Establecido (seq=101 ctrl=ack)

4.- Establecido (seq=101 ctrl=ack data)

Ambas estaciones se sincronizan a través de esta secuencia, negociando diversos parámetros, como tamaño de ventana, número de secuencia,etc.

Apunte 3 47

Protocolo TCP/IP

Formato Segmento TCP

Puerto Fuente Puerto DestinoNúmero Secuencia

Número Reconocimiento

HLEN Reservado

Window Checksum Urgente Opciones DataControl

Bits 16 16 32 32 4 6

6 16 16 16 0 o 32

Apunte 3 48

Protocolo TCP/IPDefinición de los campos del segmento TCP:

Puerto Fuente: Nro. aplicación originadora Puerto Destino: Nro. aplicación que atiende la conexión Número de Secuencia: Número que asegura el correcto

secuenciamiento de los datos transmitidos. Número de Reconocimiento: Próximo octeto TCP esperado HLEN: Largo del Header Reservado: Sin uso (su valor es 0) Control: Funciones de control para conexión, tales como inicio

y desconexión. Window: Número de octetos o bytes que el receptor espera

recibir (Capacidad del buffer recepción) Checksum: Verificación segmento TCP Urgente Pointer: Campo para datos fuera de secuencia Opciones: La única opción implementada actualmente es

tamaño máximo segmento TCP

Apunte 3 49

Protocolo TCP/IP

Formato segmento UDP:

Puerto Fuente Puerto Destino Largo Checksum Data

Bits 16 16 16 16

UDP no utiliza windows y secuenciamiento. Los protocolos de aplicación o el usuario final deben proveer la confiabilidad de la transmisión.

Apunte 3 50

Protocolo TCP/IP

Capa de Internet: Los protocolos que operan en esta capa son:

IP: proporciona despacho de datagramas sin conexión y “best-effort”.

ARP: determina la dirección física (MAC) para una dirección IP conocida.

RARP determina la dirección IP cuando la dirección física (MAC) es conocida

ICMP proporciona mensajería de control entre Routers, ej: ping

Apunte 3 51

Protocolo TCP/IP

Direccionamiento IP: Datagrama IP v.4

VERS

0100

HLEN Tipo de Servicio

Largo Total

Identificación Flags Fragm. Offset

TTL ProtocoloChecksum

de Header

Dirección IP Fuente

Dirección IP Destino

Opciones Data

Bits 4 4 8 16 16 3 13

8 8 16 32 32 var

Apunte 3 52

Protocolo TCP/IPCampos del datagrama IP:

VERS: número de versión (4) HLEN: Largo del Header (5 palabras de 32 bits) Tipo de Servicio: Especifica cómo el datagrama debe ser

manipulado por el router (Telefonía IP: alta prioridad) Largo Total: Header + Datos Identificación, Flags, Offset de Fragmentación: Son usados

para permitir fragmentación del datagrama IP cuando el MTU del medio no es apropiado.

TTL: Tiempo de vida del datagrama IP (Número de Saltos, generalmente cercano a 30)

Protocolo: Identifica protocolo capa superior Checksum del Header: Verificación/ Integridad del header Direcciones IP origen y destino: IPv4, direcciones 32 bits (IP

v.6 . 128 bits) Opciones: Usados para pruebas y debug

Apunte 3 53

Protocolo TCP/IP

Campo de Protocolo: Determina el protocolo de la capa 4 que está siendo transportado por el datagrama IP.

TCP UDP

IP

6 17

Capa Internet

Capa Transporte

Apunte 3 54

Protocolo TCP/IP

Direccionamiento IP: Clase A :

0 RED

NODO

# BITS 1 7 24

Las direcciones clase A van desde 1.0.0.0 hasta 126.0.0.0

Nro. de direccciones de hosts: 16.777.214

Apunte 3 55

Protocolo TCP/IP

Direccionamiento IP: Clase B:

1 RED

NODO

# BITS 1 1 14 16

Las direcciones clase B van desde 128.1.0.0 hasta 191.254.0.0

Nro. de direccciones de hosts: 65.534

0

Apunte 3 56

Protocolo TCP/IP

Direccionamiento IP: Clase C :

1 RED

NODO

# BITS 1 1 1 21 8

Las direcciones clase C van desde 192.0.1.0 hasta 223.255.254.0

Nro. de direccciones de hosts: 254

1 0

Apunte 3 57

Protocolo TCP/IP

Clase D: para multicast (uno a varios)

224.0.0.0 adelante

Clase E: reservadas para propósitos de experimentación

240.0.0.0 adelante

Notación direccion IP: “dotted decimal notation”

Apunte 3 58

Protocolo TCP/IP

El número que identifica a una red, es poniendo la parte Nodo o Hosts en 0. Ejemplo: 190.20.0.0 (Clase B)

20.0.0.0 (Clase A)La dirección broadcast de una red es cuando una dirección de red tiene su parte Hosts o Nodo= 1. Este paquete llega a todos los integrantes de la red. Ejemplo: 190.20.255.255 (Clase B) 20.255.255.255 (Clase A)La máscara asociada a una red es un número que tiene toda la parte Red = 1 y toda la parte Hosts=0

Ejemplo: 255.0.0.0 (Clase A)255.255.0.0 (Clase B)

Apunte 3 59

Protocolo TCP/IP

El objetivo de la máscara es que a través de

un número IP de una estación se pueda

identificar su número de red, realizando el

AND lógico bit a bit entre la máscara y la

dirección IP. Por

ejemplo: 220.14.5.6

255.255.255.0

AND

220.14.5.0 Nro. Red

Esto es utilizado por equipos de comunicaciones (Routers, por ejemplo) para sus tablas de ruteo y determinación de interfaz de encaminamiento de paquetes.

Apunte 3 60

Protocolo TCP/IP

Subredes IP: Cuando se realiza una variación de los bits

que componen la parte Red o la parte Hosts de una dirección IP de una determinada clase, se dice que la red está “subneteada” o es una subred. Por ejemplo: Si se tiene una dirección clase B 172.18.0.0, la cual se utilizará para direccionar diferentes redes agregando 8 bits a la parte red, con lo cual la máscara asociada sería: 255.255.255.0, y los números de las redes serían, por ejemplo:172.18.5.0, 172.18.19.0,etc.

Apunte 3 61

Protocolo TCP/IP

Subredes IP:

ciscocisco

E0 E0S0 S0

Router A Router B

Router A

Router B

E0 172.16.2.1 255.255.255.0 172.16.2.0 SO 172.16.1.1 255.255.255.0 172.16.1.0

E0 144.254.4.1 255.255.255.0 144.254.4.0 SO 172.16.1.2 255.255.255.0 172.16.1.0

Máscara Nro. de Red

Máscara Nro. de Red

Apunte 3 62

Protocolo TCP/IP

Ejercicio (Sin subredes):Dirección Clase Red Nodo

10.2.1.1

128.63.2.100

201.222.5.64

192.6.141.2

224.0.0.5

256.241.201.10

Apunte 3 63

Protocolo TCP/IP

Ejercicio (Con subredes):Dirección Máscara Red Nodo Bits Subred

10.2.1.1

128.63.2.100

201.222.5.64

192.6.141.2

220.0.0.5

216.241.201.10

160.30.2.16

255.255.0.0

255.255.128.0

255.255.192.0

255.255.255.128

255.240.0.0

255.255.254.0

255.255.255.224

Apunte 3 64

Protocolo TCP/IP

Routers: Tabla de Rutas:

Red Interface

172.16.0.0 190.20.2.0 220.15.10.128

E0 SO S1

cisco E0 172.16.0.0

S0 190.20.2.0

S1 220.15.10.128