a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 En este se dividen los mensajes en los paquetes y se envían a través de los enlaces y routers. Estos últimos usan la técnica de ALMACENAMIENTO Y REENVIO. Esta consiste en que el router debe tener todo el paquete antes de poder empezarlo a transmitir hacia el destino. Para cada enlace, el router dispone de un buffer de salida y de entrada que almacena los paquetes a enviar. Aquí hay dos posibles escenarios: - Retardo de cola: si el enlace está ocupado con la transmisión de otro mensaje -> ESPERAR Pérdida de paquetes: si la cola está llega -> DESCARTAR algún paquete Las REDES DE DATAGRAMAS hace que en envío de paquetes se realiza en base a la dirección de destino y las REDES DE CIRCUITO VIRTUAL (cv) hace que el envío de paquetes se realiza en base al número de circuito virtual. A su vez puede haber diferentes tipos de retardos: - DE PROCESAMIENTO: tiempo necesario por router para examinar cabecera y saber a dónde mandar el paquete DE COLA: tiempo de espera para ser transmitido DE TRANSMISIÓN: tiempo para transmitir todos los bits del paquete DE PROPAGACIÓN: tiempo necesario para propagarse desde el inicio del enlace hasta el final REDES DE ACESO Y MEDIO FÍSICO - Acceso residencial: conecta sistemas del hogar a través de un proveedor de internet (Fibra, 5G) Acceso de empresa: conecta sistemas de una empresa en la red (LAN, Ethernet) Acceso inalámbrico de área intensa: la misma infraestructura que las redes de telefonía movil Suelen accederse físicamente por: - Guiados: par trenzado, fibra óptica, coaxial No guiados: canales de radio terrestres, satélite ¿QUÉ ES UN PROTOCOLO? Un PROTOCOLO en un conjunto de mensajes válidos donde en mensaje tiene significado sintáctico y semántico. Las entidades usan los PROTOCOLOS para implementar el SERVICIO que ha sido pedido, pero puede cambiarse sin que el usuario lo note (sin cambiar el servicio). La ARQUITECTURA DE RED es el conjunto de protocolos y capas que periten la comunicación entre ordenadores. La INTERFAZ es la comunicación definida por un conjunto de primitivas y servicios que ocurren entre pares de capas adyacentes. ARQUITECTURA DE RED . Tiene la ventaja de la estructuración en nivel y protocolos (descomponer un problema complejo en piezas pequeñas). Pero tiene la desventaja de que es muy facil ocultar información, tiene que ser capaz de tener un balance entre el ocultamiento de la información y el rendimiento del sistema. 1 descarga sin publicidad = 1 coin Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. CONMUTACIÓN DE PAQUETES a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 MODELO DE REFENCIA OSI - - - Nivel físico: transmite los bits entre entidades conectadas físicamente Nivel de enlace: introduce la noción de trama y tiene un inicio y un final. Es un enlace de broadcast y algunos de estos niveles trasmiten paquetes dañados y controlan el flujo de transmisión de datos, son la primera capa de software y dependiente mucho del medio físico Nivel de red: concatena un conjunto de enlaces pata formar un enlace extremo a extremo, esto permite a un sistema comunicarse con otro y oculta las particularidades del de enlace Nivel de transporte: proporciona un servicio de extremo a extremo y controla los errores y también los de flujo Nivel de sesión y de presentación: no son muy comunes y el de sesión ayuda con él envío urgente de datos urgentes y sincronización y la de presentación oculta las diferencias de representación de datos entre aplicaciones Nivel de aplicación: es el conjunto de aplicaciones que utilizan la red TEMA 2: INTRODUCCIÓN A TCP/IP La familia de protocolos TCP/IP permite a los ordenadores que se comuniquen entre si dando igual sus características. Empezó en 1969 con 4 ordenadores conectados y en 1994 ya había 45000 pequeñas redes. NIVELES Y PROTOCOLOS Necesitamos 5 niveles ya que, aunque en el router solo estén los niveles físico y enlace (gestionan medio de comunicación) y el de aplicación (gestiona detalles de una app concreta). Para conectar dos o más redes necesitamos un ROUTER (permite conectar diferentes tipos de rede físicas e implementa los tres niveles de enlace). Los otros dos niveles, transporte y aplicación, usan protocolos de EXTREMO A EXTREMO y en el de nivel de red se usa el de SALTO A SALTO que también se usa en los sistemas finales y en cada router. El HUB repite cada trama recibida por sus puertos de entrada por el resto de los puertos de salida y solo implementa el nivel físico. Esta red se comporta como si fuera un único segmento LAN. Un SWITCH permite conectar equipos para formar una LAN, una trama de entrada es enviada sólo al equipo de destino y permite obtener una mayor velocidad efectiva. Un BRIDGE permite conectar distintos segmentos de una LAN, puede realizar conversiones entre diferentes protocolos de enlace y realiza la comprobación de errores. DIRECCIONES IP . Cada interfaz debe tener una DIRECCIÓN IP (IPv4, la v6 aún no está operativa). Estas direcciones constan de 32 bits y se representan con cada byte en decimal, separados por un punto o en binario. Cada IP tiene un identificador de red y un identificador de host. 1 descarga sin publicidad = 1 coin Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. Es un conjunto de protocolo abierto ya que el diseño es de dominio público. La organización define un estándar para conectar sistemas abiertos. Tiene los siguientes niveles: a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 CLASES DE IPS CLASE A B C D E BITS FIJOS 0 10 110 1110 1111 ID RED ID HOST 7 bits 24 bits 14 bits 16 bits 21 bits 8 bits Dirección de multicast Reservado RANGO DIRECCIONES 1.0.0.0 – 127.255.255.255 128.0.0.0 -191.255.255.255 192.0.0.0 -223.255.255.255 224.0.0.0 -239.255.255.255 240.0.0.0 -247.255.255.255 PÚBLICAS Y PRIVADAS Las IP PÚBLICAS identifican un dispositivo en internet. Las IP PRIVADAS son exclusivamente para uso interno. Por culpa de esto último necesitamos un mecanismo para convertir las IPs privadas en públicas para poder comunicarse en internet, para esto usaremos NAT. Estos sin los diferentes rangos de las IPs privadas. - Clase A: 10.0.0.0 (1 red) Clase B: 172.16.0.0 – 172.31.0.0 (16 redes) Clase C: 192.168.0.0 -192.168.255.0 (256 redes) LOOPBACK Se reserva la dirección tipo A 127.X.X.X para la interfaz de loopback, normalmente es la 127.0.0.1 y se llama LOCALHOST. Todo paquete dirigido a la dirección de loopback aparece directamente en una entrada de la cada red y todo datagrama enviado a la dirección IP se envía a la interfaz de loopback. Los datagramas de broadcast y multicast se copian a la interfaz de esta y se envían a la red. DIRECCIONES IP En IPv4 hay tres tipos de direcciones: - UNICAST: una IP – una máquina BROADCAST: una IP – todas las máquinas de una red MULTICAST: una IP – un grupo de máquinas Broadcasting y multicasting realizan las comunicaciones desde un maquina a un conjunto y solo es válido en UDP. Las direcciones de broadcast son 255.255.255.255 e id.red+.255. Suele estar filtrado en la mayoría de las máquinas y no se puede descartar hasta la capa de transporte. Este problema lo soluciona el multicast ya que para poder recibir estos paquetes la maquina tiene que estar en un grupo multicast. Las direcciones 224.0.0.1 (todas máquinas red) y 224.0.0.2 (todos los routers de la red) son direcciones multicast. DNS . El DNS es el sistema que realiza la correspondencia entre los nombres con los que identificamos las máquinas y las direcciones IP. Son bases de datos distribuidas que almacenan información sobre nombres de máquinas y direcciones IP y sobre los servidores de email. Cada organización gestiona su propio servidor DNS. Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 NÚMEROS DE PUERTO BLOQUE 2: CAPA DE APLICACIÓN TEMA 3: APLICACIONES I INTRODUCCIÓN Dos procesos en dos sistemas finales distintos se comunican intercambiando mensajes a través de una red de computadores. El modelo CLIENTE-SERVIDOR nos cuenta que el cliente envía peticiones al servidos y este las recibe procesa y responde. En el modelo PEER TO PEER os dos extremos realizan un servicio y solicitan servicios. Todo esto lleva a que los protocolos del nivel de aplicación definan el formato y el orden de intercambio de los mensajes. WEB Una web es un servicio de internet la cual combina 4 ideas: - HIPERTEXTO: es un formato de información que permite moverse dentro de un documento o entre varios de estos IDENTIFICADORES DE RECURSOS: son únicos y permiten localizar un recurso en la red MODELO CLIENTE-SERVIDOR LENGUAJE DE MARCAS: son caracteres o códigos que indican cosas como la estructura o la semántica Una web tiene los siguientes componentes: - PÁGINA WEB: archivo HTML + objetos NAVEGADOR: agente de usuario para el Web SERVIDOR WEB: almacena objetos Web direccionables a través de una URL PROTOCOLO HTTP: comunica servidor y navegador URI Un URI es un identificador que permite acceder a un recurso web. Sigue la siguiente estructura: . 1 descarga sin publicidad = 1 coin Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. Con los NÚMEROS DE PUERTO sabemos con cual aplicación nos tenemos que comunicar. Hay 65535 puertos y los protocolos TCP y UDP usan puertos independientes. Los primeros 1023 puertos son fijos y están reservados para SERVIDORES (http -> p80, ftp – p21). Los CLIENTES usan los puertos EFÍMEROS (el resto) y en cada vez se usa uno aleatorio y al acabar se liberan. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 La URI es más completa que una URL ya que la URL es una URI a la que le has quitado un fragmento. Esto usa el protocolo TCP(orientado a conexión y fiable) para que cada mensaje emitido llegue al otro extremo sin modificaciones. Este protocolo define como los navegadores solicitan páginas Web y cómo los servidores transfieren estas páginas: el cliente envía una PETICIÓN y el servidor envía una RESPUESTA. El protocolo HTTP no tiene estados, es decir, el servidor no almacena info sobre las peticiones anteriores del cliente. CONEXIONES NO PERSISTENTES Son usadas por HTTP/1.0. Dependiendo del navegador las nuevas conexiones podrían ser en paralelos. Tiene el inconveniente de que se necesita una conexión para casa objeto solicitado. Tiene el doble de retardo por el establecimiento de la conexión y la petición y recepción del objeto. CONEXIONES PERSISTENTES Se usan en HTTP/1.1. Aquí el servidor espera las repuestas, cerrara la conexión después de un tiempo de inactividad. . Si no tiene pipeline el cliente solo envía una nueva petición cuando ha recibido la respuesta previa y con pipeline el cliente realiza una petición tan pronto como encuentra una referencia a un objeto. HTTP/2 Y 3 HTTP/2 es del 2015 y se basa en el protocolo SPDY. En este solo se cambia la manera en la que se envían los datos. Tiene mejoras como la MULTIPLEXACIÓN TOTAL sobre una conexión TCP, que e protocolo este en FORMATO BINARIO y la comprensión de cabeceras y el SERVER PUSH que hace que el server pueda enviar objetos no solicitados por el cliente. HTTP/3 es del 2022 y usa el protocolo QUIC el cual se basa en UDP. Este MEJORA LA LATENCIA y el CONTROL DE FLUJO POR STREAM. PETICIÓN HTTP Tiene la siguiente estructura: - - - Línea de petición (obligatoria): tiene los siguientes campos: Método URL HTTP/Versión • Método GET: solicita objeto HEAD: responde con un mensaje HTTP y solo con la cabecera del objeto POST: incluye datos en el cuerpo de entidad PUT: carga un objeto en la ruta especificada DELETE: permite borrar un objeto de un servidor Web • URL objeto al que se hace referencia Líneas de cabecera • Host: especifica el host en el que reside el objeto • User-agent: especifica el tipo de navegador que está haciendo la petición Línea en blanco (obligatoria) Cuerpo de entidad 1 descarga sin publicidad = 1 coin Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. HTTP a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 REPUESTA HTTP Sigue la siguiente estructura: - - . Linea de estado: versión, código de estado, frase • Hay 5 tipos de estados: informativo (1xx), éxito(2xx), redirecciones(3xx), errores del cliente(4xx) y error del servidor(5xx) Líneas de cabecera • Date: fecha y hora de la respuesta • Server: tipo de servidor que mando la repuesta • Last.Modified: fecha hora que el objeto fue creado o modificado por última vez • Content-Lenght: indica el número de bytes del objeto • Content-Type indica el tipo de objeto Usa los tipos MIME las cuales siguen la estructura tipo/subtipo: audio/mpeg. Imagen/gif, text/plain, video/mp4… COOKIES Como HTTP no tiene memoria se crearon las cookies como mecanismo que permite a un server guardar info en nuestro navegador GET CONDICIONAL La utilización de una caché reduce los retardos de recuperación de objetos y reduce el tráfico que circula por la red. Para solucionar el ehcho de que la copia de un objeto en cache peude ser obsoleta se have una fusión entre el GET y el If-Modificed-Since lo que hace que solo devuelve el objeto si ha sido modificado depues de x fecha. CORREO ELECTRONICO Fue inventado en 1971 y es un medio asíncrono de comunicación. Se conforma de: lectores de correo, servidores de correo y de SMTP. SMTP Este protocolo permite el intercambio de mensajes entre servidores de correo donde el remitente actúa como cliente y el destinatario como server. Usa el puerto 25 usando TCP y si el server está fuera de servicio lo intentara más tarde y el proceso de envío se repite si hay varios mensajes para el mismo server y depues se cierra la conexión. El protocolo usa mensajes solo de texto en formato ASCII y si tiene caracteres que no son ASCII es codificado con MIME. Es un protocolo de demanda. MIME Este protocolo permite enviar diferentes tipos de texto ACII en mensajes de correo electrónico como idiomas con acentos o no latinos. Este solo afecta a los agentes de usuario ya que para SMTP es transparente. Tiene los siguientes campos: - MIME-Version Content-Description: cadena de texto que describe el contenido Content-Id Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 - Content-Transfer-Encoding: indica como está codificado el mensaje Content-Type: tipo del cuerpo del mensaje El protocolo POP3 es muy simple. Tiene tres fases: autorización, transacción y actualización. Desde el lado del cliente pueden descargarse y borrarse o descargarse y guardarse. Otro protocolo es IMAP el cual permite crear y gestionar buzones en remoto. Este proporciona comando para crear buzones, mover mensajes… Mantiene la información de estado de los usuarios entre sesiones y tiene comandos para recuperar componentes de los mensajes. TEMA 4: PROTOCOLOS NIVEL DE APLICACIÓN II . DNS Es el protocolo que hace de intermediario entre las IPs y los nombres de las maquinas. Se implementa sobre UDP (puerto 53) aunque también se puede usar TCP. Antes de su existencia existían los ficheros de hosts, pero son muy poco escalables y solo sirven como solución en redes muy peques. CLIENTE DNS Cada vez que una app necesita saber una IP le pregunta al cliente DNS y esta consulta en su servidor DNS t cuando obtiene la respuesta se la pasa a la app. SERVIDOR DNS Este recibe consultas DNS de clientes, averigua la dirección IP y la envía a los clientes. Es una base de datos distribuida por lo que no hay un servidor que conozca todos los nombres y sus IPs, esto quiere decir que están puestos jerárquicamente y se van preguntando hasta encontrar la repuesta. ESPACIO DE NOMBRES El nombre completo acaba en un punto y a estructura que sigue es: Los TLDs incluyen los de países, genéricos o de infraestructura. 1 descarga sin publicidad = 1 coin Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. PROTOCOLOS DE ACCESO AL CORREO a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 SERVIDORES DE NOMBRES En todos los niveles hay servidores que distribuyen la carga y servers que delegan de la administración. - Servidores RAÍZ: son 13, replicados por seguridad y fiabilidad Servidores TLD: cada dominio de 1er nivel tiene uno asociado y delegan en los de segundo nivel para la gestión de los subdominios Servidores DNS inferiores: conoce a todos los equipos de su dominio y ante una pregunta si no sabe la IP le pregunta al server raíz. FUNCIONAMIENTO Las consultas pueden ser recursivas o iterativas. . En las consultas recursivas el DNS hace todo el trabajo necesario para devolver la repuesta completa a la petición. No es obligatorio que los servidores soporten este tipo de consultas. En las consultas iterativas si el serve tiene la repuesta la devolverá y si no la tiene devolverá info útil pero no hará peticiones a otros servers. Los raíz y TLD son de este tipo. CACHÉ DNS En la cache se almacena cada par de dirección IP el tiempo de vida y almacena también las peticiones incorrectas. Tienen las REPUESTAS AUTORITATIVAS las cuales responde el servidor DNS que conozca esa información, a esto se le conoce como SERVIDOR AUTORITATIVO. SERVIDOR DNS DE FORWARDING Estos no son responsables de ninguna zona ya que solo reenvían las consultas a otros servers DNS, solo almacena las repuestas en cache para poder ser rápido en las consultas frecuentes. Los routers inalámbricos los suelen incluir. CONSULTAS - Consulta A: nombre -> IP Consulta CNAME: alias de un nombre Consulta PTR: es una consulta inversa y es necesario invertir la dirección IP ya que los nombres de dominio son más genéricos Consulta MX: el server de correo envía una consulta MX preguntando por el dominio de destino y las repuestas se añaden en un listado con los servidores de correo. COMANDOS - nslookup y dif: envían peticiones DNS al server DNS por defecto, pero permiten especificar otro tipo de peticiones bind: enseña en server DNS más usado de internet 1 descarga sin publicidad = 1 coin Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. Existen diferentes tipos de servidores: a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 P2P (PEER TO PEER) Este modelo este compuesto por pares que realizan ambas funciones. Se basa en equipos de usuarios por lo que se conectan intermitentemente y proporciona acceso a una parte de los recursos. Tienen la ventaja de que comparten los recursos y gran tolerancia a los fallos. Pero tiene las desventajas de que pueden tener problemas de seguridad y que usa mucha de banda ancha. En el P2P estructurado los nodos de organizan en una topología especifica y en los P2P sin estructura los nodos se conectan entre si de forma aleatoria. Hay tres subtipos dentro de este último: P2P puro: todos nodos iguales P2P centralizado: dispone de un nodo central que funciona como un servidor de directorio P2P híbrido: supernodos que realiza algunas tareas del servidor de directorio - BLOQUE III: EL NIVEL DE TRASNPORTE TEMA 5: UDP Y TCP UDP Es un protocolo de nivel de transporte orientado a datagramas, cada bloque de datos generado por la capa de aplicación produce un único datagrama UDP. No garantiza que el datagrama alcance su destino, pero si efectúa una comprobación de errores, pero no hace ni control de flujo, control de congestión o retransmisión de datos perdidos. Tiene la siguiente estructura: Se suele usar cuando cuadno se transmite por lugares muy fiables y sin congestión, cuando la aplicación es en tiempo real, cuadno los mensajes se producen con regularidad y no pasa nada si se pierde alguno o si se envía tráfico broadcast. CABECERA UDP Los números de puerto identifican los procesos emisor y receptor. La longitud UDP es la longitud de la cabecera más la longitud de los datos, tienen mínimo 8 bytes. Checksum se calcula sobre la cabecera UDP y los datos UDP, ahora es obligatoria. . Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 TCP Es un protocolo fiable y orientado a la conexión. Los paquetes TCP se denominan SEGMENTOS. Además de todo esto la comunicación es bidireccional y simultánea. TCP cumple funciones como establecer y terminar conexiones, gestionar los buffers, controlar errores, enviar segmentos perdidos o erróneos, eliminar duplicados o efectuar control de congestión. Para confirmar que sea fiable se hacen cosas como: - Divide datos de la aplicación en segmentos de la longitud adecuada Asocia un temporizador a los segmentos y si en x tiempo no recibe repuesta lo vuelve a enviar Descarta segmentos que se hayan podido duplicar Proporciona control de flujo, un receptor TCP solo deja transmitir al otro extremo segmentos que pueden almacenarse en su buffer de entrada, sin producirse desbordamientos CABECERA TCP - - - - - Nº PUERTO ORIGEN Y DESTINO: dir IP origen y destino, identifican la conexión TCP NÚMERO DE SECUENCIA: identifica el nº de byte en el flujo de bytes TCP • Llega hasta 2^32 -1 • Si conexión SYN = 1 y se selecciona un ISN NÚMERO DE ACK: indica el siguiente número de secuencia que el emisor del ACK espera recibir • Es el Nº de secuencia +1 del último byte recibido • No existen ACKs negativos, pero si selectivos LONGITUD DE CABECERA (4bits): es el tamaño de la cabecera junto a las opciones, especifica el umero de 32 bits, su valor máximo es de 60bytes FLAGS • CWR: reduce velocidad transmisión • ECE: emisor confirma recepción de un paquete con el flag ECN activado • URG: puntero de urgencia válido • ACK: número de ACK válido, siempre activado una vez establecida conexión • PSH: receptor pasa estos a datos a la pp no antes posible • RST: reset • SYN: sincroniza números de secuencia para iniciar conexión • FIN: finaliza envío datos TAMAÑO VENTANA: indica el nº de byte, comenzando por el valor del campo de nº de ACK • Se usa para establecer control de flujo y hay máximo 65535 CHECKSUM: sobre todo el segmento TCP • Es obligatorio y se hace de forma pareció al de UDP PUNTERO DE URGENCIA: válido si el flag URF es 1 • Indica un offset a añadir al nº de secuencia y se usa para transmitir datos urgentes OPCIONES: lo más común es la opción de máximo tamaño de segmento DATOS: información enviada 1 descarga sin publicidad = 1 coin Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. . a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 OPCIONES - Maximum Segment Size: tamaño máximo de datos que se puede enviar un extremo de la conexión Window Scale Factor: permite ampliar el tamaño del buffer hasta casi 1GB. CONEXIONES TCP ESTABLECIMIENTO Las conexiones las inicia el cliente (APERTURA ACTIVA) y el servidor hace una APERTURA PASIVA. El protocolo de establecimiento de conexión es el THREE-WAY HANDSHAKE. En este el cliente envía SYN indicando el nº secuencia inicial y el servidor responde con otro SYN con el 1 de secuencia inicial del server. El cliente confirma el SYN del servidor con un nº de CK igual al ISN del servidor +1. El ISN en cada extremo, su objetivo es evitar que segmentos antiguos se confundan con los actuales. . FINALIZACIÓN Para finalizar una conexión TCP se intercambian 4 segmentos; uno en cada dirección (ya que TCP es full-dúplex). Cada segmento envía un FIN cuando haya acabado con el envío de datos. El extremo que envía el primer FIN realiza el cierre activo, el otro realiza el pasivo. Este protocolo con dice: - El cliente finaliza la aplicación El servidor responde con un ACK del nº de secuencia +1 Luego envía un FIN el server El cliente confirma la recepción de este con un ACK. MSS El MTU es el número máximo de bytes de datos que puede enviar el nivel de enlace y el MSS indica el número máximo de bytes de daros que le conviene recibir a cada extremo. ESTADOS - - TIME_WAIT • TCP espera dos veces el tiempo máximo de vida de un paquete en la red • Permite a TCP reenviar el ACK en caso de que se haya perdido • Cualquier segmento retrasado es descartado FIN_WAIT_2 • Permanecerá en este estado hasta recibir el FIN de otro extremo • El otro extremo esta en estado CLOSE_WAIT y debe esperar a que se cierre la aplicación SEGMENTOS DE RESET Un segmento de reset cuadno se activa en la cabecera TCP el flag RST. Se activa el bit de reset en una conexión TCP cuando el paquete que ha llegado no parece estar relacionado con la conexión a la que esta referido el paquete. 1 descarga sin publicidad = 1 coin Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. Hay dos opciones para las opciones de la cabecera TCP: a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 TEMA 6: INTERCAMBIOS DATOS TCP Este es un servicio de TRANSFERENCIA FIABLE DE DATOS ya que los datos son recibidos correctamente, los datos son completos y se entregan en el orden enviado. Tiene el problema de que implementar un servicio de transferencia fiable de datos sobre un servicio de transferencia de datos NO FIABLE. Si el canal es fiable no hay nada que hacer y si el canal puede corromper los datos se necesita: - Detección de errores: CHECKSUM Confirmación del receptor: confirmando los datos recibidos, positiva (ACK) y opcionalmente negativa RETRANSMISIÓN: por parte del emisor, si un paquete no se ha recibido correctamente NÚMERO DE SECUENCIA para identificar los paquetes enviados y confirmados Esto se llama ARQ. PROTOCOLO ARQ DE PARADA Y ESPERA El protocolo de PARADA Y ESPERA el emisor no envía datos nuevos hasta confirmar que el receptor ha recibido bn los datos, también se llama BIT ALTERNANTE. Este tiene un rendimiento muy bajo asi que la solución es enviar varios paquetes sin esperar los mensajes de confirmación. Hay protocolos ARQ de procesamiento en cadena como retroceder N t repetición selectiva. RETROCEDER N El emisor puede transmitir varios paquetes sin esperar a que estén confirmados. Se establece un máximo de N paquetes enviados sin confirmación. Suelen representarse los paquetes que se pueden enviar como una ventana que se va desplazando. Solo usa ACKs positivos, pero son acumulativos. REPETICIÓN SELECTIVA El emisor solo retransmite los paquees erróneos INTERCAMBIO DE DATOS TCP Hay dos tipos de trafico de daos: INTERACTIVO: muchos segmentos, pero de pequeño tamaño (<10 bytes) NO INTERACTIVO: segmentos de gran tamaño, normalmente el máximo permitido por la re . - Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 Se basa en el modelo retroceder N ya que es un protocolo de ventana deslizante y los ACKs son acumulativos y positivos. Pero si es receptor recibe un paquete fuera de orden lo almacena en el buffer y envía un ACK del último paquete correcto, y el emisor mantiene un temporizados por cada grupo de paquetes enviados. El tiempo de espera antes de retransmitir se le denomina RTO. En TCP el RTO se calcula a partir del RTT que se estima durante toda una conexión TCP. También existe la opción de Timestamp que ocupa 10 bytes y en el emisor indica el valor de su reloj en el momento de la transmisión y el receptor copia el TSval en el segmento de respuesta. FLUJO DE DATOS INTERACTIVO El funcionamiento del ssh es de la siguiente manera: - Envío de la tecla pulsada por el cliente ACK de la tecla pulsada por el cliente Eco de la tecla desde el servidor ACK del eco Los ACKS RETARDADOS tienen como objetivo enviar el ACK + eco en un único datagrama. TCP no envía el ACK inmediatamente al recibir el dato, sino que retarda la salida del ACK esperando un tiempo para ver si hay datos para enviarlos con el propio ACK. El tiempo de espera es de 200mseg, se usa un reloj que da ticks cada 200 mseg. Tanto el cliente como en server se usan los acks retardados. En el trafico interactivo genera gran cantidad de paquetes de tamaño muy pequeño, esto se llama TIMYGRAMS. El ALGORITMO DE NAGLE pretende resolver este problema y se aplica en una conexión TCP de trafico interactivo en una red de área extensa, es autoajustable cuanto más rápidos lleguen los ACKs más rápido se enviarán los datos. FLUJO DE DATOS NO INTERACTIVO . Se generan pocos segmentos, pero de gran tamaño. El principal problema por resolver en este tipo de tráfico es el control de flujo. TCP usa ventanas deslizantes, permite al emisor enviar múltiples paquetes antes de parar y esperar por el ACK lo que da una mayor rapidez a ese tipo de tráfico. CONTROL DE FLUJO En la ventana ofrecida el numero de bytes que indica el receptor que puede recibir en el momento de enviar el paquete. En la ventana utilizable el numero de bytes que se pueden enviar inmediatamente 1 descarga sin publicidad = 1 coin Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. En el 2018 se propone un receptor TCP con confirmación selectiva. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 El envío de los mensajes no es determinista depende múltiples factores: la cargade la red, la carga del receptor y emisor. TCP utiliza ACKs acumulativos ACK 2049 confirma que se ha recibido correctamente hasta el 2048 y que el siguiente byte que se espera recibir en el 2049. TEMPORIZADOR DE PERSISTENCIA Es una solución para el interbloqueo se usa EL TEMPORIZADOR DE PERSISTENCIA. La SONDA DE VENTANA son segmentos de un byte utilizados para comprobar si realmente la ventana se ha modificado o no y se envía en el siguiente byte de datos. El temporizador se activa siguiendo un EXPONENTIAL BACKOFF y se continúa retransmitiendo hasta que el receptor. CONTROL DE CONGESTIÓN El control de flujo evita que el emisor llegue a saturar al receptor. Esto es correcto en una LAN sin embargo en un entorno con routers intermedios el control de flujo no es suficiente. Los routers NO tienen niveles de transporte CONTROL DE CONGESTIÓN. Algoritmo para evitar la congestión se establece el UMBRAL DE INICIO LENTO. Por debajo del umbral se aplica el algoritmo de inicio lento, por encima se aplica un crecimiento suavizado. TEMPORIZADOR DE KEEPALIVE En una conexión TCP sin intercambio de datos, no se produce ningún intercambio de paqutes el problema de esto es que en situaciones de fallos de uno de los extremos. La solución es el temporizador de keepalive el cual mantiene la conexión activa. Esto permite liberar recursos al otro extremo, si realmente esta desconectado. Después de dos horas de inactividad el servidor enviara una sonda keepalive. El otro extremo puede estar en cuatro estados: ok, caído, reiniciado o no alcanzable. . 1 descarga sin publicidad = 1 coin Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. El emisor no tiene por qué enviar una ventana completa de datos, el receptor no tiene que esperar a que se llene la ventana para enviar un ACK. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 . BLOQUE IV: EL NIVEL DE RED TEMA 7: IP IP es un protocolo NO FIABLE y NO ORIENTADO A LA CONEXIÓN. Ni es fiable ya que no hay garantías de que un datagrama alcance su destino final y no es orientado a conexión ya que IP no mantiene información del estado de los datagramas. CABECERA IP La cabecera IP está formada por las siguientes partes: - - - VERSIÓN: versión actual de IP LONGITUD DE CABECERA: nº palabras de 32 bits, incluidas las opciones (<=60 bytes) TIPO DE SERVICIO • Servicios diferenciados -> 6 bits • Explicit Congestión Notification -> 2 bits LONGITUD TOTAL: longitud total de datagrama IP en bytes • Tiene 16 bites y su tamaño máximo es 65535 bytes IDENTIFICADOR: identifica el datagrama IP enviado por una máquina FLAGS Y OFFSET DE FRAGMENTACIÓN: campos para la fragmentación TTL: establece un tiempo máximo de vida para el datagrama • Establece un límite en el número de routers por lo que peude pasa un datagrama, recomendado 64 PROTOCOLO: usado por IP para demultiplexar CHECKSUM DE CABECERA: solo para la cabecera DIRECCIÓN IP DE ORIGEN Y DESTINO: 32 bits cada una OPCIONES: es información opcional de longitud variable • Registro de enrutamiento • Timestamp • Lista estricta de enrutamientos • Lista difusa de enrutamientos • NoOp SUBREDES Estas consisten en las partes formadas después de dividir una red en cachos más pequeños. Se organizan de forma jerárquica. Las subredes se dividen así en binario: 0-63 = 00 XX XXXX 64-127 = 01 XX XXXX 128-191 = 10 XX XXXX 192-255 = 11 XX XXXX El identificador de subred son los 2 primeros bits del identificador de host. Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 MÁSCARA DE SUBRED Esta identifica cuantos bits forman el identificador de red y de subred y cuantos forman el identificador host. Siguen la siguiente secuencia según el numero de IPs puedan almacenar: /24 ->254 + 2r-> .0 /25 -> 126 + 2r ->.128 /26 ->62 + 2r -> .192 /27 -> 30 + 2r-> .224 /28 -> 14 + 2 r-> .240 /29 -> 6 +2 r -> 248 /30 -> 2 + 2r -> .252 DIRECCIONES DE SUBRED Las DIRECCIONES DE SUBRED es la dirección IP que identifica a una subred y se calcula para cada subred poniendo a 0 el identificador de host. La DIRECCIÓN DE BROADCAST se calcula poniendo todo a 1 el identificador de host y coincide con, la última IP del rango. MASCARAS DE SUBRED DE TAMAÑO VARIABLE Las FLSM todas las subredes tienen el mismo tamaño. Las VLSM cada subred tiene el tamaño óptimo para el numero de hosts. DHCP Este permite asignar direcciones IP dinámica y automáticamente a los hosts. Las direcciones IP se asignan durante un tiempo limitado, se basa en el modelo cliente-servidor. Para asignar las direcciones se pueden: - ESTÁTICA O MANUAL: se asigna una dirección IP a una maquina concreta, evita que se conecten clientes no identificados DINÁMICA: se usa un rango de direcciones IP y cada ordenador de la red está configurado para solicitar su dirección IP al iniciarse la interfaz AUTOMÁTICA: un equipo simpre tiene la misma IP Este protocolo está basado en UDP: el puerto 67 para el server y el 68 para el cliente. El cliente incluye un identificador de transacción en el mensaje de descubrimiento, que deberá ser repetido en los siguientes. - DISCOVERY: el mensaje es difundido en la red por el cliente para descubrir el/los servidore DHCP OFFER: mensaje contiene la dirección IP que el servidor ofrece al cliente DHCP Request: el cliente seleccionara una dirección de las ofertadas ACKNOWLEDGMENT: el servidor confirma la solicitud del cliente y le indica cualquier otra info solicitada Los mensajes tienen como destino la dirección de broadcast. Si hay servidor DHCP se usan direcciones IP link-local. APIPA permiten a un host autoasignarse una IP para poder operar en una LAN cuadno no hay ningún tipo de servidor disponible. 1 descarga sin publicidad = 1 coin Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. . a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 DIRECCIONES IP PRIVADAS Las DIRECCIONES IP PRIVADAS son exclusivamente para uso interno, los dispositivos pueden comunicarse entre sí con esas direcciones, pero no con internet, para eso existe NAT. - Clase A: 10.0.0.0 -> 1 red Clase B: 172.16.0.0 -172.31.0.0 -> 16 redes Clase C: 192.168.0.0 – 192.168.255.0 ->256 redes NAT Este protocolo consiste en modificar la dirección IP origen o destino de un datagrama IP al pasar a través de un router. Nace porque había pocas IP y la complicación de la escalabilidad de las tablas de enrutamiento. Hay diferentes tipos: . - PAT O NAPT: múltiples maquinas comparten una única dirección IP publica BASIC NAT: solo se realiza el mapeo de direcciones IP CGNAT: uso de redes privadas a nivel ISP para compartir un pool de IPs públicas por múltiples Tiene ventajas como que es muy segura ya que no permiten conexiones bidireccionales y es una muy buena solución para la escasez de direccione IPv4. Pero tiene inconvenientes ya que no existe una conectividad extremo a extremo. Solo es un parque de la escasez de direcciones y ademas plantea problemas en las aplicaciones que requieren que se inicien conexiones desde el exterior. TEMA 8: ENRUTAMIENTO Los modelos de servicio de red tienen la entrega de datos garantizada, también con retardo limitado y se entregan los paquetes en orden. IP ofrece que lo va a hacer lo mejor que pueda, pero sin garantizar que vaya a funcionar bien. El ROUTER es un dispositivo con varias interfaces de red que implementa los niveles de red, enlace y físico. El enrutamiento se hace SALTO A SALTO. Si el destino está conectado directamente se envía el datagrama IP directamente al destino, si no al ROUTER POR DEFECTO. El enrutamiento tiene tres componentes: tabla de enrutamiento, algoritmo de enrutamiento y el demonio de enrutamiento. TABLA DE ENRUTAMIENTO Esta contiene la información para el enrutamiento. Cada entrada de la tabla tiene que contener la siguiente información: - - Dirección de DESTINO: host o dirección de host GATEWAY: dirección ip del siguiente router (ip asignas cable destino) MASCARA de subred FLAGS • U: la entrada está activada • H: si la dirección de destino es un host • G: activado si es necesario pasar por un router para llegar al destino INTERFAZ: el cable por el que pasas/sales 1 descarga sin publicidad = 1 coin Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. Los rangos de las IP privadas son: a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 ALGORITMO DE ENRUTAMIENTO A partir de la Ip de destino de un datagrama busca la entrada correcta en la tabla para su enrutamiento. Hay varios tipos de enrutamiento: . ENRUTAMIENTO ESTATICO Las tablas se mantienen mediante intervención humana, es válido para entornos reducidos y más o menos estables. Para las redes directamente conectadas se crea una entrada automáticamente. Para las rutas indirectas se hacen con el comando ROUTE. ENRUTAMIENTO DINÁMICO Los routers actualizan sus tablas de enrutamiento en función de los cambios de la red o de la carga de tráfico. ENRUTAMIENTO CIDR También se llaman SUPERREDES y previenen el problema de que haya muchas tablas de enrutamiento por el uso de clases c en lugares con demandas de clases b por la no existencia de esas. Agregan direcciones y se definen mediante máscaras, pero sobre el identificador de red. Las CLASSLESS nos dice que as clases de direcciones no se tienen en cuenta y se usa la dirección completa y máscaras de 32 bits. Es un enrutamiento basado en LONGEST MATCH PREFIX, en caso de dos entradas correctas en una tabla de enrutamiento se selecciona la máscara de más unos. TEMA 9: ICMP INTERNET CONTROL MESSAGE PROTOCOL IP no tiene mecanismos para obtener información de diagnóstico. Este comunica los errores y las consultas. Se transmiten dentro de datagramas IP y los más usados son: - - Ping DESTINO INALCANZABLE • PUERTO INALCANZABLE: lo usa UDP cuando el destino no dispone de un proceso en el puerto de destino • MAQUINA O RED INALCANZABLE: lo envía un router cuadno no puede entregar o reenviar un datagrama IP Redirect Fragmentación requerida TIEMPO EXCEDIDO PING Un ping s una herramienta de diagnostico que comprueba si un nodo de red es alcanzable. El cliente envía ICMP echo request y el server responde con ICMP echo reply. El formato que sigue es: Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 TRACEROUTE Se basa en datagramas UDP, el campo TTL de la cabecera IP y los mensajes de error ICMP. Solo requiere que el protocolo UDP este operativo en el destinatario. FRAGMENTACIÓN IP Hay un máximo de datos que se puede trasmitir en la trama, esto se llama MTU y su límite es de 1500 bytes para Ethernet y de 4440 para token ring. Cuando el nivel de red recibe un datagrama identifica la interfaz de red a utilizar y la interroga sobre su MTU. . El REENSAMBLADO de datagramas IP fragmentados se produce cuando los fragmentos alcanzan el DESTINO FINAL. Para su identificación tenemos un valor único para cada datagrama IP transmitido. El offset de fragmento es l desplazamiento en múltiplos de 8 bytes del fragmento desde el origen del datagrama original. ERROR ICMP Es un mensaje de error usado por un router cuadno tiene que fragmentar in datagrama IP per tiene el flag DF activado. Incluye el MTU de la red que provoco el error y una copia de la cabecera del mensaje descartado PATH MTU DISCOVERY Permite averiguar el MTU mínimo durante una comunicación y reducir la fragmentación IP, solo se implementa en el host origen. Funciona de la siguiente manera: se habilita DF en los datagramas enviados. Luego si algún router en el camino necesita fragmenta genera el mensaje necesario. Si se recibe un mensaje con el nuevo MTU si eran datos TCP este debe reducir el tamaño del segmento y sino Ip fragmenta los datagramas en base al neuvo MTU. Al ser dinámicas se puede probar un MTU mayor pasado cierto intervalo. 1 descarga sin publicidad = 1 coin Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. Soluciona el problema de los pings con el registro de ruta. Traceroute es una herramienta de diagnostico que permite ver la ruta que sigue un datagrama hacia un destino. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 TEMA 10: IPV6 CARACTERISTICAS IPV6 Al ser direcciones de 128 bits hace que haya un incremento de 2^96 direcciones IP más que en IPv4. también es autoconfigurado en los equipos y mejora el multicast e introduce las direcciones de anycast. Su cabecera es más sencilla ya que tiene un tamaño fijo de 40 bytes: dos direcciones de 16 bytes y 6 campos más. Tuene un mejor soporte de extensiones y de opciones gracias a las cabeceras de extensión. Tiene la seguridad de manera intrínseca en el núcleo del protocolo y también tiene capacidad para el etiquetado de flujos. CABECERA IPV6 Solo se requiere una y hay varias de extensión que son opcionales: - Cabecera de opciones salto a salto Cabecera de encaminamiento Cabecera de fragmentación Cabecera de las opciones para el destino Cabecera de autenticación Cabecera Encapsulating Security Payload . En esta se eliminan 5 campos de la cabecera IPv4: la longitud de la cabecera, la identificación, flags y offset de la fragmentación (los routers no fragmentan) y los checksum de cabecera. DIRECCIONAMIENTO IPV6 NOTACIÓN Dirección IPv6: 128 bits = 16 bytes, se representa con 8 bloques de 16 bits en hexadecimal. TIPOS UNICAST: identifica unívocamente una interfaz de un nodo IPv6, un paquete dirigido a una dirección unicast se envía a la interfaz asociada a esa dirección. MULTICAST: identifica un grupo de interfaces IPv6, procesado por todos los miembros del grupo. ANYCAST: se asigna a múltiples interfaces, pero se envía solo a una de esas. DNS E ICMPV6 El DNS requiere de cambios para resolver las peticiones de direcciones IPv6, RFC 1886. 1 descarga sin publicidad = 1 coin Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. Debido a las limitaciones que tiene IPv4 como las pocas direcciones que tiene, la saturación del espacio de direcciones, el soporte inadecuado para aplicaciones con restricciones de calidades servicio… Debido a esto se creó IPv6 en el año 1998 (sigue sin estar implementado del todo xd). a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 ICMPv6 está definido en el RFC 4443. Este reorganiza los tipos y códigos existentes, incorpora funciones de IGMP, introduce el protocolo NDP e incorpora funciones ARP. BLOQUE V: EL NIVEL DE ENLACE TEMA 11: TCP/IP Y EL NIVEL DE ENLACE DIRECCIONES MAC En las redes físicas cada host tiene una dirección hardware, esta es la MAC. Son generalmente 48 bits en hexadecimal. La dirección de una de estas tarjetas es única a nivel mundial. Al transmitir una trama, se indica la dirección MAC de destino. La dirección MAC de broadcast es FF:FF:FF:FF:FF:FF. ARP Este protocolo proporciona la correspondencia entre direcciones IP y direcciones MAC. Esta correspondencia es dinámica entre las Ip y las MAC usadas por distintas teologías de red. Este sigue el siguiente formato: CACHÉ El broadcast de los ARP Request es costoso ya que todos los receptores tienen que procesar este paquete. Mantiene las conversiones recientes entre las direcciones de red y las de hardware. Si la IP del emisor ya ta se actualiza con la dirección HW del emisor. Su tiempo normal d vida es de 20 minutos. TEMA 12: TECNOLOGÍAS DEL NIVEL DE ENLACE . ETHERNET Es un protocolo de acceso aleatorio para canales de difusión. Se invento en los años 70 con una topología en bus conectado con un cable coaxial. En los 90 se pasó a una topología en estrella basada en hubs y a principios de los 2000 se cambió por un conmutador. Actualmente su velocidad va desde los 10Mbps a los 10 Gbps. Tiene como precursoras a ALOHA y a ALOHA ranurado. CSMA La técnica para que una estación escuche el medio antes de transmitir. Si dos estaciones intentan transmitir casi al mismo tiempo sucede una colisión. CSMA/CD Esta mejora a CSMA ya que continúa escuchando el canal mientras dura la transmisión. Si el medio esta libre transmite si no espera a que este libre para transmitir. Si detecta colisiones transmite una señal de alerta y corta la transmisión. Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-11970537 El tiempo de detectar una colisión es menor o igual a dos veces el retardo de propagación extremo a extremo. Una trama debe ser lo suficientemente larga para detectar la colisión antes de que acabe su transmisión, el tamaño mínimo es de 64 bytes y el máximo del medio es de 2500m. WIFI Las redes wifis tienen estos diferentes componentes para poder funcionar: redes de infraestructuras, puntos de acceso, medio inalámbricos y equipos inalámbricos. El BSS es el grupo de estaciones que se comunican entre sí. Los independientes se comunican directamente y los de infraestructura usan un punto de acceso intermedio para comunicarse. El ESS es la asociación de BSS, se encadenan varias usando un backbone. ASOCIACIÓN El SSID identifica la red inalámbrica asociada a un punto de acceso. Un equipo movil debe asociarse a uno de estos, los cuales envían periódicamente tramas baliza. Tiene como seguridad el filtrado MAC y el login y contraseña. CSMA/CA Se usa este en vez de CSMA/CD ya que esta tiene el problema del nodo oculto. La que usa empieza a transmitir y hace la trama completa, aunque haya colisión, necesita un ACK para confirmar la recepción. Tiene el beneficio de que una trama solo se envirara depues de reservar el canal, lo cual evita conexiones de nodos ocultos, pero tiene desventajas tales como el consumo de recursos de canal o el retardo que introduce. SEGURIDAD Tiene los siguientes estándares de seguridad: WEP (internacional, eficiente y clave estática), WPA (cifrado dinámico y MIC para integridad), WPA2 (AES para cifrado y CCMP para integridad, muy seguro 128 bits ) y WPA3 ( calve de 192 bits, mejor protección contraseña inicial no deriva claves). . 1 descarga sin publicidad = 1 coin Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. TRAMA
Puede agregar este documento a su colección de estudio (s)
Iniciar sesión Disponible sólo para usuarios autorizadosPuede agregar este documento a su lista guardada
Iniciar sesión Disponible sólo para usuarios autorizados(Para quejas, use otra forma )