Redes de computadoras: un enfoque descendente.

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Redes de computadoras: un enfoque descendente. создатель Mind Map: Redes de computadoras: un enfoque descendente.

1. Capítulo 1 Redes de computadoras e Internet

1.1. ¿Que es el Internet?

1.1.1. S e describe como los componentes sean Hadware y software pero en si la la respuesta lógica es una red de computadoras que interconecta cientos de millones de dispositivos informáticos a lo largo de todo el mundo.

1.2. Infraestructura que proporciona servicios a las aplicaciones

1.2.1. Correo electrónico, la navegación web, la mensajería instantánea,Voz sobre IP (VoIP), la radio por Internet, los flujos de vídeo, los juegos distribuidos, la compartición de archivos en redes entre iguales o entre pares (P2P, Peer-to-peer), la televisión a través de Internet, las sesiones remotas y otras muchas.

1.3. Descripción de los servicios

1.3.1. Componentes esenciales

1.3.1.1. estos dispositivos eran fundamentalmente computadoras PC de escritorio tradicionales, estaciones de trabajo Linux y los llamados servidores que almacenaban y transmitían información tal como páginas web y mensajes de correo electrónico.

1.4. Protocolos

1.4.1. Intercambian mensajes y llevan a cabo las acciones son los componentes hardware o software de cierto dispositivo por ejemplo, una computadora, una PDA, un teléfono móvil, un router u otro dispositivo de red

1.5. Frontera de la red

1.5.1. Sistema terminal

1.5.1.1. se conocen como hosts, ya que albergan (es decir, ejecutan) programas de aplicación tales como navegadores web, servidores web

1.5.1.1.1. Host

1.6. Redes de acceso

1.6.1. Los enlaces físicos que conectan un sistema terminal con el primer router (conocido también como router de frontera, de una ruta entre el sistema terminal y cualquier otro sistema terminal distante.

1.6.1.1. Redes telefónicas

1.6.1.2. DLS

1.6.1.2.1. Digital Subscriber Line, Línea de abonado digital

1.6.1.3. Cable

1.6.1.3.1. Acceso por cable a Internet utiliza la infraestructura de la televisión por cable existente

1.6.1.4. WiFi

1.6.1.4.1. Acceso inalámbrico

1.6.1.5. Tecnología FTTH

1.6.1.5.1. Fibra óptica

1.6.1.6. Ethernet

1.6.1.6.1. En los campus universitarios y corporativos, normalmente se utiliza una red de área local (LAN, Local Area Network)

1.7. Núcleo de la red

1.7.1. la malla de conmutadores de paquetes y enlaces que interconectan los sistemas terminales de Internet.

1.8. Retardos, pérdidas y tasa de transferencia

1.8.1. Recordemos que los paquetes se inician en un host (el origen), atraviesan una serie de routers y terminan su viaje en otro host (el destino). Cuando un paquete viaja de un nodo (hos o router) al siguiente nodo (host o router) a lo largo de una ruta, el paquete sufre varios tipos de retardo en cada uno de los nodos de dicha ruta.

2. Capítulo 2 La capa de aplicación

2.1. El desarrollo de una aplicación de red implica escribir programas que se ejecuten en distintos sistemas terminales y que se comuniquen entre sí a través de la red

2.1.1. Por ejemplo, en la aplicación Web se emplean dos programas diferentes que se comunican entre sí: el navegador que se ejecuta en el host del usuario (una computadora de escritorio, un portátil, una PDA, un teléfono móvil, etc.) y el programa del servidor web que se ejecuta en el host servidor web

2.2. Arquitecturas de las aplicaciones de red

2.2.1. arquitectura cliente-servidor o la arquitectura P2P

2.2.1.1. En una arquitectura cliente-servidor siempre existe un host activo, denominado servidor, que da servicio a las solicitudes de muchos otros hosts, que son los clientes. Los hosts clientes pueden estar activos siempre o de forma intermitente.

2.3. Procesos de comunicación

2.3.1. Un proceso puede interpretarse como un programa que se ejecuta dentro de un sistema terminal. Cuando los procesos se ejecutan en el mismo sistemas terminal, pueden comunicarse entre sí mediante la comunicación entre procesos aplicando las reglas gobernadas por el sistema operativo del sistema terminal

2.3.1.1. Programa que se ejecuta dentro de un sistema terminal

2.3.1.2. Cliente-servidor

2.3.1.3. Socket

2.3.1.3.1. Interfaz entre el proceso de la aplicación y el protocolo de la capa de transporte

2.3.1.3.2. Servicios

2.4. Servicios de transporte disponibles para las aplicaciones

2.4.1. transferencia de datos fiable.

2.4.2. Tasa de transferencia

2.4.3. Temporización

2.4.4. Seguridad

2.5. Servicios de transporte proporcionados por Internet

2.5.1. Servicios TCP

2.5.2. Servicios UDP

2.5.3. Direccionamiento de procesos

2.5.3.1. En Internet, el host se identifica mediante su dirección IP

2.6. Protocolos de la capa de aplicación

2.6.1. define cómo los procesos de una aplicación, que se ejecutan en distintos sistemas terminales, se pasan los mensajes entre sí. En particular, un protocolo de la capa de aplicación define

2.6.1.1. Los tipos de mensajes intercambiados

2.6.1.2. La sintaxis de los diversos tipos de mensajes

2.6.1.3. La semántica de los campos

2.6.2. HTTP, define el formato y la secuencia de los mensajes que se pasan entre el navegador web y el servidor web.

2.6.3. SMTP (Simple Mail Transfer Protocol)

2.7. La web y el HTTP

2.7.1. (HTTP, HyperText Transfer Protocol) es el protocolo de la capa de aplicación de la Web y se encuentra en el corazón de la Web.

3. Capítulo 8 Seguridad en las redes de computadoras

3.1. Comunicarse “de forma segura”

3.2. Propiedades deseables

3.2.1. Confidencialidad

3.2.2. Autenticación del punto terminal

3.2.3. Integridad del mensaje

3.2.4. Seguridad operacional

3.3. Criptografía

3.3.1. Permite a un emisor ocultar los datos de modo que los intrusos no puedan obtener ninguna información a partir de los datos interceptados

3.3.2. Cifrado polialfabético

3.3.3. Algoritmo RSA

3.3.3.1. Clave pública

3.3.4. Claves de sesión

3.3.5. Funciones hash criptográficas

3.3.6. Firmas digitales

3.3.6.1. Indispensable la certificación de clave pública, es decir, certificar que una clave pública pertenece a una entidad específica

3.4. Correo electrónico seguro

3.4.1. Pretty Good Privacy (PGP)

3.5. Capa de sockets seguros (SSL, Secure Sockets Layer)

3.6. El protocolo de seguridad IP, más conocido como (IPsec)

3.6.1. Crea redes privadas virtuales (VPN), que funcionan sobre la red Internet pública

3.6.2. Tipos

3.6.2.1. Cabecera de autenticación (AH, Authentication Header)

3.6.2.2. Protocolo de Carga útil de seguridad para encapsulación (ESP, Encapsulation Security Payload)

3.7. Cortafuegos

3.7.1. Combinación de hardware y software que aísla la red interna de la organización de Internet, permitiendo pasar a algunos paquetes y bloqueando a otros.

3.7.2. Objetivos

3.7.2.1. Todo el tráfico que va del exterior hacia el interior de la red, y viceversa, pasa a través del cortafuegos.

3.7.2.2. Sólo se permite el paso del tráfico autorizado de acuerdo con la política de seguridad local

3.7.2.3. El propio cortafuegos es inmune a la penetración

4. Capítulo 7 Redes multimedia

4.1. Flujos de audio/vídeo almacenado

4.1.1. CNN, Microsoft Video y YouTube

4.1.2. Características

4.1.2.1. Medios almacenados

4.1.2.2. Flujos

4.1.2.3. Reproducción continua

4.2. Flujos de audio/vídeo en vivo

4.2.1. Transmisión a través de Internet

4.2.2. Se conocen como IPTV y radio por Internet

4.3. El audio/vídeo interactivo en tiempo real.

4.3.1. Permite a los usuarios emplear el audio y el vídeo para comunicarse entre sí en tiempo real

4.3.2. NetMeeting de Microsoft, vídeo Skype y diversos productos de Polycom

5. Capítulo 6 Redes inalámbricas y móviles

5.1. Redes inalámbricas

5.2. La arquitectura 802.11

5.2.1. Red LAN inalámbrica IEEE 802.11

5.2.1.1. Componente fundamental es el conjunto de servicio básico (BSS, Basic Service Set)

5.2.1.2. Requiere

5.2.1.2.1. Un punto de acceso envíe de forma periódica tramas baliza (beacon frames), cada una de las cuales incluye la dirección MAC y el identificador SSID del punto de acceso

5.3. El protocolo MAC 802.11

5.4. Red IEEE 802.15.1

5.4.1. Opera con un corto alcance, a baja potencia y con bajo coste

5.4.1.1. Bluetooth

5.5. Estándares IEEE 802.16

5.5.1. Suministra datos inalámbricos a un gran número de usuarios en un área extensa

5.5.1.1. WiMAX (World Interoperability for Microwave Access, Interoperabilidad mundial para acceso por microondas)

5.6. Acceso celular a Internet

5.6.1. Sistema global de comunicaciones móviles (GSM, Global System for Mobile Communications)

5.6.2. Sistemas de primera generación (1G)

5.6.2.1. Eran sistemas FDMA analógicos, diseñados exclusivamente para la comunicación únicamente de voz

5.6.3. Sistemas 2G

5.6.3.1. Se ampliaron (2.5G) para soportar servicios tanto de voz como de datos (es decir, Internet)

5.6.4. Sistemas 3G

5.6.4.1. Soportan voz y datos, poniendo énfasis en las capacidades de datos y en los enlaces de acceso de radio de más alta velocidad.

5.6.5. Red propia del usuario móvil se denomina red móvil terrestre pública propia (home PLMN, home Public Land Mobile Network)

6. Capítulo 3 La capa de transporte

6.1. Comunicación lógica

6.1.1. Los procesos de aplicación utilizan la comunicación lógica proporcionada por la capa de transporte para enviarse mensajes entre sí

6.2. Multiplexación Y Demultiplexación

6.2.1. Entrega los datos contenidos en un segmento de la capa de transporte al socket correcto

6.2.2. Crea los segmentos y pasarlos a la capa de red

6.3. Transporte sin conexión

6.3.1. UDP

6.3.1.1. Añade campos de cabecera al mensaje y pasa el segmento resultante a la capa de red, la cual encapsula el segmento UDP en un datagrama y lo envía a un servidor de nombres

6.3.1.2. toma los mensajes procedentes del proceso de la aplicación, asocia los campos correspondientes a los números de puerto de origen y de destino para proporcionar el servicio de ultiplexación/demultiplexación, añade dos campos pequeños más y pasa el segmento resultante a la capa de red

6.4. servicio de transferencia de datos fiable

6.4.1. Protocolo GBN (Go-Back-N, Retroceder N)

6.4.1.1. El emisor puede transmitir varios paquetes (si están disponibles) sin tener que esperar a que sean reconocidos, pero está restringido a no tener más de un número máximo permitido

6.5. Transporte orientado a la conexión: TCP

6.5.1. Protocolo de la capa de transporte de Internet, fiable y orientado a la conexión

6.5.2. Antes de que un proceso de la capa aplicación pueda comenzar a enviar datos a otro, los dos procesos deben primero “establecer una comunicación” entre ellos

6.6. Mecanismo de control de congestión de TCP

6.6.1. opera en el emisor hace un seguimiento de una variable adicional, la ventana de congestión. Esta ventana, indicada como VentanaCongestion, impone una restricción sobre la velocidad a la que el emisor TCP puede enviar tráfico a la red

7. Capítulo 5 La capa de enlace y las redes de áreas locales

7.1. Capa de enlace

7.1.1. En un determinado enlace, un nodo transmisor encapsula el datagrama en una trama de la capa de enlace y transmite la trama a través del enlace; el nodo receptor recibe entonces la trama y extrae el datagrama.

7.1.2. Protocolo de la capa de enlace

7.1.2.1. Define el formato de los paquetes intercambiados por los nodos situados en los extremos del enlace, así como las acciones que estos nodos llevan a cabo cuando se envían y reciben los paquetes

7.1.2.2. Servicios

7.1.2.2.1. Entramado

7.1.2.2.2. Acceso al enlace

7.1.2.2.3. Entrega fiable

7.1.2.2.4. Control de flujo

7.1.2.2.5. Detección de errores

7.1.2.2.6. Corrección de errores

7.1.2.2.7. Semiduplex y full-duplex

7.1.3. Enlaces de redes

7.1.3.1. Tipos

7.1.3.1.1. Enlaces punto a punto

7.1.3.1.2. Enlaces de difusión (broadcast).

7.1.4. Se implementa

7.1.4.1. En su mayor parte, la capa de enlace se implementa en un adaptador de red, también denominado a veces Tarjeta de interfaz de red (NIC, Network Interface Card).

7.2. Protocolos de acceso múltiple

7.2.1. dos tipos de enlaces de red: enlaces punto a punto y enlaces de difusión (broadcast).

7.2.2. Las redes de computadoras tienen protocolos (denominados protocolos de acceso múltiple) mediante los cuales los nodos se encargan de regular sus transmisiones al canal de difusión compartido.

7.2.3. Clasificación

7.2.3.1. 1.-protocolos de particionamiento del canal 2.-protocolos de acceso aleatorio 3.-protocolos de toma de turnos.

8. Capítulo 4 La capa de red

8.1. La función de la capa de red es por tanto tremendamente simple: transporta paquetes desde un host emisor a un host receptor. En la realización de esta tarea podemos identificar dos importantes funciones de la capa de red

8.1.1. Reenvío (forwarding)

8.1.1.1. Cuando un paquete llega al enlace de entrada de un router, éste tiene que pasar el paquete al enlace de salida apropiado

8.1.2. Enrutamiento (routing)

8.1.2.1. La capa de red tiene que determinar la ruta o camino que deben seguir los paquetes a medida que fluyen de un emisor a un receptor

8.1.2.2. Router

8.1.2.2.1. Puede tener que procesar millones de flujos de paquetes entre distintas parejas origen-destino a un mismo tiempo

8.1.3. Modelos

8.1.3.1. Servicio CBR de las redes ATM

8.1.3.2. Servicio ABR de las redes ATM

8.2. Redes de circuitos virtuales (VC) Y Redes de datagramas.

8.2.1. Las redes de computadoras que sólo proporcionan un servicio de conexión en la capa de red se conocen como redes de circuitos virtuales (VC); las redes que sólo proporcionan un servicio sin conexión en la capa de red se denominan redes de datagramas.

8.3. Protocolo de Internet (IP): reenvío y direccionamiento en Internet

8.3.1. Actualmente hay dos versiones en uso de IP. En primer lugar, examinaremos el ampliamente utilizado protocolo IP versión 4, que habitualmente se denomina IPv4

9. Elaboro: Vicente Garrido Mirafuentes

10. Referencia F. Kurose, J. (2010). REDES DE COMPUTADORAS Un enfoque descendente (Quinta edición ed.). Pearson Education. https://bit.ly/3w2exBc