Está en la página 1de 35

Ramirez Fuentes Bryan 9CM4

Tarea 0
Capítulo 1: Revisión de fundamentos de la
red
Introducción a las redes
En los años sesenta y setenta, antes de que se inventara la PC, una empresa tendría típicamente
sólo un ordenador central: un mainframe. Estos terminales no tenían inteligencia propia — su
única función era mostrar una interfaz de usuario basada en texto proporcionada por el
mainframe. Por esta razón, generalmente se les llamaba terminales tontas.

En 1981, el IBM PC fue liberado, un evento que cambió significativamente la industria. El PC


tenía inteligencia propia, permitiendo a usuarios hacer tareas en sus ordenadores de sobremesa
que requirieron previamente un ordenador central. NetwOrks fueron introducidos para
interconectar estos PCS distribuidos.

El término Red se utiliza de muchas maneras, la red de personas entre sí, los teléfonos están
conectados en red en el sistema de telefonía pública, y las redes de datos conectan diferentes
Computadoras. Las redes hacen posible para que la gente o los dispositivos se comuniquen con
uno a.

Una red de datos es una red que permite a los equipos intercambiar datos. El Internet público es
el ejemplo más común: es una sola red que ConneCTS millones de computadoras.
Internetworking se refiere a la industria y a los productos involucrados en el diseño,
implementación y administración de interredes.

Las primeras redes eran LANs; habilitaron a varios usuarios en un ámbito geográfico
relativamente pequeño para intercambiar archivos y mensajes y para acceder a recursos
compartidos como impresoras y almacenamiento en disco. WAN fueron introducidos para
interconectar estas LANs de modo que los usuarios geográficamente dispersos pudieran también
compartir la información.

Protocolos y el modelo OSI


El modelo OSI
El Comité de normas ISO creó una lista de todas las funciones de red necesarias para el envío de
datos (como un correo electrónico) y las dividió en siete categorías. Este modelo se conoce como
el Eje Sevenlayer Modelo. El modelo OSI de siete capas fue reordenado en 1984; se ilustra en la
figura 1-1.
Ramirez Fuentes Bryan 9CM4

Figura 1-1 Cada una de las siete capas del modelo OSI representa funciones necesarias para la
comunicación

7
Aplicación
Superior
6 Presentación
Capas

5 Sesión

4 Transporte

3 Red
Inferior
Capas
Enlace de datos
2

1 Física

Las capas superiores se refieren a los problemas de aplicación, por ejemplo, la interfaz con el
usuario y el formato de los datos. Las capas inferiores se refieren a los problemas de transporte,
cómo los datos atraviesan la red y las características físicas de esa red.

Protocolos
Un Protocolo es un conjunto de reglas. El modelo OSI proporciona un marco para el protocolos
de comunicación utilizado entre las computadoras. Dos equipos deben utilizar el mismo protocolo
para comunicarse.

Se están utilizando muchos protocolos de red diferentes en una variedad de categorías. Por
ejemplo, Lan Y Protocolos WAN (en las dos capas más bajas de la OSI) Especifica cómo se
realiza la comunicación a través de varios tipos de medios. Protocolos ruteados (en la capa 3)
especifique el formato de los datos y cómo se lleva a través de una red, y protocolos de
enrutamiento (algunas de las cuales también operan en la capa 3) especifican cómo enrutadores
comunicacioneste el uno con el otro para indicar los mejores caminos a través de la red.

La suite de protocolos de red más utilizada hoy en día es la Suite TCP/IP, denominada así por
dos de las protocolos dentro de la Suite. Esta suite de protocolos de red se utiliza en muchos
Ramirez Fuentes Bryan 9CM4
lugares, incluyendo la columna vertebral de Internet y dentro de las redes de la organización.
NetWare de Novell, Apple
Capa física: capa 1
La capa física OSI define especificaciones tales como las condiciones eléctricas y mecánicas
necesarias para activar, mantener y desactivar enlace físico entre dispositivos. Las
especificaciones incluyen niveles de voltaje, longitudes de cable máximas, tipos de conectores y
velocidades de datos máximas. La capa física se refiere a la transmisión binaria de datos. Estos
datos binarios se representan como bits (que es abreviatura de dígitos binarios). Un bit tiene un
solo valor binario, ya sea 0 o 1.

Capa de enlace de datos: capa 2


La capa 2, la capa de enlace de datos, define el formato de los datos que se transmitirán a través
de la red física. Incluyendo direccionamiento físico, manejo de errores y control de flujo. La capa
de enlace de datos envía marcos de datos; los diferentes medios tienen diferentes tipos de
fotogramas.

Capa de red: capa 3


La capa de red es responsable del enrutamiento, lo que permite que los datos se reenvíen
correctamente a través de una interconexión de redes lógica (que consta de varios sistemas
físicos). Lógica direcciones de red (como opposed a direcciones MAC físicas) se especifican en
la capa 3. Los protocolos de capa 3 incluyen protocolos ruteados y de enrutamiento. Los
protocolos de enrutamiento determinan la mejor ruta que se debe utilizar para reenviar los datos
enrutados a través de la interconexión de redes a su destino.

Capa de transporte: capa 4


La capa 4, la capa de transporte, se refiere a las conexiones end-to-end entre el fuente y el destino.
La capa de transporte proporciona servicios de red a las capas superiores.

El transporte fiable orientado a la conexión establece una conexión lógica y utiliza números de
secuencia para asegurarse de que todos los datos se reciben en el destino.

Envía los datos y confía en los mecanismos de detección de error de la alto-capa para divulgar y
para corregir problemas. El transporte confiable tiene más sobrecarga que el transporte de mejor
esfuerzo.

La multiplexación permite que muchas aplicaciones utilicen la misma conexión física. Por
ejemplo, los datos se etiquetan con un número que identifica la aplicación de la que vino. Ambos
lados de la conexión pueden entonces interpretar los datos de la misma manera.La capa de
transporte envía segmentos.

Capas superiores: capas 5 a 7


■ La capa de sesión 5, es responsable de establecer, mantener y terminar las sesiones de
comunicación entre las aplicaciones que se ejecutan en diferentes hosts.
Ramirez Fuentes Bryan 9CM4
■ La capa de presentación, capa 6, especifica el formato, la estructura de datos, la codificación, la
compresión y otras formas de representar los datos para asegurar que la información enviada
desde la capa de aplicación de un host puede ser leída por el host de destino.

■ Finalmente, la capa de aplicación 7, es la más cercana al usuario final; interactúa directamente


con aplicaciones de software que necesitan comunicarse a través de la red.

Comunicación entre capas OSI


■ En la capa 4, el correo electrónico está encapsulado en un segmento.

■ Enla capa 3, este segmento se encapsula en un paqueteeEn la capa 2, este paquete se encapsula
en un marco.

■Finalmente, en la capa 1, el marco se envía en el alambre (o aire, si se utiliza la radio) en


pedacitos.

LANs y WAN
Un Lan es una red de alta velocidad, pero relativamente económica, que permite que los
ordenadores conectados se comuniquen. LANs tienen límiteEd REACH (de ahí el término área
local red), típicamente menos de unos pocos cientos de metros, para que puedan conectar sólo
los dispositivos en la misma habitación o edificio.

Una LAN es una conexión siempre conectada. Las LANs también suelen pertenecer a la
organización en la que se implementan. Una variedad de tecnologías LAN están disponibles

■ Ethernet y IEEE 802,3, que funcionan a 10 megabits por segundo (Mbps), utilizan una
tecnología de detección de colisiones de acceso múltiple (CSMA/CD). Cuando un
dispositivo CSMA/CD tiene datos para enviar, escucha para ver si alguno de los otros
dispositivos en el alambre (acceso múltiple) están transmitiendo (sentido del portador). Si
ningún otro dispositivo está transmitiendo, este dispositivo comienza a enviar sus datos,
escuchando todo el tiempo en caso de que otro dispositivo inicie erróneamente to envíe los
datos (la colisión detecta).

■ Fast Ethernet (a 100 Mbps), cubierto por la especificación IEEE 802.3 u, también utiliza la
tecnología CSMA/CD.

■ La Ethernet Gigabit (que se ejecuta a 1 Gigabit por segundo [Gbps]) está cubierta por las
especificaciones IEEE 802.3 z y 802.3 AB y utiliza la tecnología CSMA/CD.

■ Los estándares de LAN inalámbrica (WLAN), definidos por las especificaciones IEEE 802,11,
son capaces de velocidades de hasta 54 Mbps bajo la especificación 802.11 g. (un nuevo
estándar, 802.11 n, previsto para ser ratificado en 2007, será capaz de velocidades más altas.)

Figura 1-3 Una variedad de estándares LAN y WAN


Ramirez Fuentes Bryan 9CM4

802,2 LLC

Capa de enlace
de datos

EIA/TIA-449
EIA/TIA-232
V. 35
V. 24

Capa física

Modelo OSI Lans Wan

Dispositivos de interconexión WAN el término área amplia Network. En comparación con una
LAN, una WAN típica es más lenta, requiere una solicitud de conexión cuando se desea enviar
datos, usualmente pertenece a otra organización (llamada proveedor de servicios). Usted paga al
proveedor de servicios un honorario (conocido como Arancelarias) para el uso de la WAN; esta
cuota podría ser una cantidad fija mensual, o podría ser variable basada en el uso y la distancia.

Como LANs, la función de WAN en las dos capas más bajas del modelo de OSI. Algunos, como
ISDN, también funcionan en la capa 3. El servicio del uso depende de muchos factores,
incluyendo lo que está disponible donde usted está y, por supuesto, el costo del servicio.
Algunas de las tecnologías WAN comunes incluyen las siguientes:

■ Red con conmutación de paquetes: Una red que comparte las instalaciones del proveedor de
servicios. El proveedor de servicios crea circuitos virtuales permanentes y conmuta los
circuitos virtuales que entregan datos entre los sitios de los suscriptores. Frame Relay es un
ejemplo de una red conmutada por paquetes.
Ramirez Fuentes Bryan 9CM4
■ Línea arrendada: Una conexión punto-a-punto reservada para la transmisiónEn. Los
protocolos comunes de capa de enlace de datos utilizados en este caso son PPP y control de
enlace de datos de alto nivel (HDLC).

■ Red de conmutación de circuito: Ruta física reservada para la duración de la conexión entre
dos puntos. Interfaz de la tarifa básica del ISDN (BRI) es un ejemplo de este tipo de red.

Otras dos tecnologías, la línea de suscriptores digitales (DSL) y el cable, conectan locales
residenciales y comerciales a los locales de los proveedores de servicios:

■ Dsl: Utiliza el ancho de banda no utilizado en las líneas telefónicas de cobre tradicionales para
proporcionar tráfico a velocidades más altas que los módems tradicionales permiten. La
implementación DSL más común es DSL asimétrica (ADSL). Se llama Asimétrica porque la
velocidad de descarga es más rápida que la velocidad de carga, que refleja las necesidades
de la mayoría de los usuarios y más eficientemente utilizando el ancho de banda disponible
en líneas de teléfono estándar de dos hilos. ADSL permite que el tráfico telefónico regular
comparta simultáneamente la línea con el tráfico de datos de alta velocidad de modo que
solamente ola línea telefónica ne es necesaria para soportar tanto Internet de alta velocidad
como servicios telefónicos normales.

■ Cable: Utiliza ancho de banda no utilizado en las redes de televisión por cable para entregar
datos a velocidades más altas que los módems tradicionales permiten.

Dispositivos de red
Los principales dispositivos que interconectan redes son hubs, switches y routers, como se
describe en las secciones siguientes.

Terminología: dominios, ancho de banda, Unidifusión, difusión y multidifusión


La siguiente es una terminología relacionada con el funcionamiento de los dispositivos de red:

■ Un Dominio es una parte específica de una red.

■ Banda es la cantidad de datos que se pueden llevar a través de una red en un período de tiempo
dado.

■ Datos de Unicast son los datos destinados a un dispositivo específico.

■Datos de difusión son los datos destinados a todos los dispositivos; una dirección especial de
difusión indica esto.

■ Datos multicast es Data destined para un grupo específico de dispositivos; una vez más, una
dirección especial indica esto.

■ Un dominio de ancho de banda, conocido como un dominio de colisión para redes LAN
Ethernet, incluye todos los dispositivos que comparten el mismo ancho de banda.
Ramirez Fuentes Bryan 9CM4
■ Un dominio de difusión incluye todos los dispositivos que reciben las transmisiones de los otros
(y los Multicasts).

Los dispositivos del mismo dominio de ancho de banda también están en el mismo dominio de
difusión; sin embargo, los dispositivos del mismo dominio de difusión pueden estar en dominios
de ancho de banda diferentes.

Centros
Un Hub funciona en la capa 1d conecta varios dispositivos para que estén lógicamente en una
LAN.

Interfaces físicas y puertos


El punto de conexión física de un dispositivo de red (un concentrador, switch o router) se
denomina Interfaz o un Puerto.
Un hub no tiene inteligencia: envía todos los datos recibidos en cualquier puerto a todos los demás
puertos. En consecuencia, los dispositivos conectados a través de un hub reciben todo lo que
envían los demás dispositivos, independientemente de que se hayan destinado o no a ellos. .

Interruptores
Para mejorar el rendimiento,

Las LANs se dividen generalmente en Lans más pequeñas interconectadas por un interruptor de
la LAN de la capa 2. Los dispositivos conectados a un conmutador aparecen de nuevo como todos
en una LAN, pero esta vez, múltiples conversaciones entre los dispositivos conectados a través
del interruptor puede happen simultáneamente. de la capa 3.

Los switches LAN son dispositivos de capa 2 y tienen cierta inteligencia: envían datos a un
puerto sólo si los datos necesitan ir allí. Un dispositivo conectado a un puerto de conmutación
no recibe ninguna de la información dirigida a dispositivos en otros puertos. Por lo tanto, la
principal ventaja de utilizar un switch en lugar de un hub es que el tráfico recibido por un
dispositivo se reduce porque sólo los marcos de objeto a un dispositivo específico se reenvía al
puerto en el que se conecta ese dispositivo.

Los switches leen las direcciones MAC de origen y destino en los fotogramas y, por lo tanto,
pueden hacer un seguimiento de quién es dónde y quién está hablando con quién, y enviar datos
sólo donde tiene que irse. Sin embargo, si el conmutador recibe un marco cuya dirección de
destino indica que se trata de una emisión (información para todos) o multicast (información para
un grupo).

Interruptores versus puentes


Es posible que también haya oído hablar de los puentes. Los interruptores y los puentes son
lógicamente equivalentes. Las principales diferencias son las siguientes:
Ramirez Fuentes Bryan 9CM4
■ Los interruptores son significativamente más rápidos porque cambian de hardware, mientras
que los puentes cambian de software.

■ Los interruptores pueden interconectar LANs de ancho de banda a diferencia. Una LAN
Ethernet de 10 Mbps y una LAN Ethernet 100Mbps, por ejemplo, se pueden conectar
mediante un switch. En cambio, todos los puertos de un puente soportan un tipo de medio.

■ Los switches suelen tener más puertos que puentes.

■ Interruptores modernos tienen características adicionales que no se encuentran en los puentes;


Estas características se describen en capítulos posteriores.
Routers
Un Router va un paso más allá de un interruptor. Es un dispositivo de capa 3 que tiene mucha
más inteligencia que un hub o switch. Al utilizar direcciones de capa 3 lógicas, los enrutadores
permiten que los dispositivos de las distintas LANs se comuniquen entre sí y con dispositivos
distantes.

El router Lee las direcciones lógicas de origen y destino en los paquetes y, por lo tanto, realiza
un seguimiento de quién es dónde y quién está hablando con quién, y envía los datos sólo donde
necesita ir. Soporta la comunicación entre LANs, pero bloquea las difusiones (destinados a
todas las redes).

Todos los dispositivos conectados a un puerto de router están en el mismo dominio de colisión,
pero los dispositivos conectados a diferentes puertos están en diferentes dominios de colisión.

Todos los dispositivos conectados a un puerto de router están en el mismo dominio de difusión,
pero los dispositivos conectados a diferentes puertos se encuentran en diferentes dominios de
difusión. Los routers bloquean las difusiones (destinadas para Todos redes) y multidifusión por
defecto; enrutadores sólo hacia delante Unidifusión paquetes (destinados a un dispositivo
específico) y paquetes de un tipo especial llamado transmisiones dirigidas.

El hecho de que un router no remita las difusiones (destined para todas las redes) es una diferencia
significativa entre un router y un switch, y ayuda a controlar la cantidad de tráfico en la red. Por
ejemplo, muchos protocolos, como IP, podrían utilizar difusiones para los anuncios de protocolo
de enrutamiento, descubriendo servidores, y así sucesivamente. Estas difusiones son una parte
necesaria del tráfico local de la LAN, pero no se requieren en otras LANs e incluso pueden
abrumar WAN más lento.
Ramirez Fuentes Bryan 9CM4
Introducción a la Suite TCP/IP
Como se mencionó anteriormente, TCP/IP es el conjunto de protocolos más utilizado. La relación
entre las cinco capas del conjunto de protocolos TCP/IP y las siete capas de la El modelo OSI se
ilustra en la figura 1-4.

Figura 1-4 Protocolo TCP/IP Suite


Aplicación

Presentación Aplicación

Sesión

Transporte Transporte

Red Internet

Enlace de datos Enlace de datos

Física Física

Modelo OSI TCP/IP

Las cinco capas de la Suite TCP/IP son la capa de aplicación, la capa de transporte, la capa de
Internet, la capa de enlace de datos y la capa física.

El TCP/IP a la capa aplicación incluye la funcionalidad de las capas de aplicación, presentación


y sesión de OSI. Las aplicaciones definidas en la Suite TCP/IP incluyen las siguientes:

■ FTP y protocolo trivial de transferencia de archivos (TFTP): Transfiere archivos entre


dispositivos.

■ SMTP anD POP3: Proporcione servicios de correo electrónico.

■ HTTP: Transfiere información desde y hacia un servidor Web a través del software del
navegador web.

■ Telnet: Emula un terminal para conectarse a dispositivos.

■ Sistema de nombres de dominio (DNS): Traduce los nombres de dispositivos de red a la red
addresses y viceversa.

■ Protocolo simple de administración de redes (SNMP): Se utiliza para la administración de


redes, incluyendo valores umbral y informes de errores de red.

■ Protocolo de configuración dinámica de host (DHCP): Asigna información de


direccionamiento IP dinámica a devices como lo requieren.
Ramirez Fuentes Bryan 9CM4
Protocolos de capa de transporte TCP/IP
La capa de transporte TCP/IP incluye los dos protocolos siguientes:

■ Protocolo de control de transmisión (TCP): Proporciona la transmisión confiable conexión-


orientada, end-to-end. Antes de enviar un datos de NY, TCP en el dispositivo de origen
establece una conexión con TCP en el dispositivo de destino, asegurándose de que ambos
lados estén sincronizados. Se reconocen los datos; los datos no recibidos correctamente se
retransmiten. FTP es un ejemplo de una aplicación que utiliza TCP para garantizar que los
datos enviados de un dispositivo a otro se reciban satisfactoriamente.

■ Protocolo de datagramas de usuario (UDP): Proporciona la transmisión de datos no


reconocida Connectionless, mejor-esfuerzo. En otras palabras, UDP no garantiza que todos
los segmentos lleguen en el destino indemne. UDP no tiene la sobrecarga de TCP relacionada
con el establecimiento de la conexión y el reconocimiento de los datos. Sin embargo, esto
significa que los protocolos de capa superior o el usuario deben determinar si todos los datos
llegaron correctamente, y Retransmita si es necesario. TFTP es un ejemplo de una aplicación
que utiliza UDP. Cuando todos los segmentos han llegado al destino, TFTP computa la
secuencia de comprobación del archivo e informa los resultados al usuario. Si se produce un
error, el usuario debe enviar toda la archivo de nuevo.

TCP y UDP, al estar en la capa de transporte, enviar segmentos. La figura 1-5 ilustra los campos
de un segmento UDPd en un segmento TCP.

Figura 1-5 Los encabezados de segmento UDP contienen al menos 8 bytes, mientras que los
encabezados de segmento TCP contienen al menos 20 bytes
Número de puerto de origen Número de puerto de
destino
Número de secuencia
20 bytes
Número de puerto de Número de puerto de
8 bytes Número de confirmación
origen destino

Longitud Checksum Longitud Reservados Código Tamaño de ventana


del Bits
cabezal
Datos Segmento Checksum Urgente
UDP
Opción

Segmento Datos TCP

Los campos del segmento UDP son los siguientes:

■ Números de puerto de origen y destino (16 bits cada uno): identifique el protocolo de capa
superior (la aplicación) en los dispositivos de envío y recepción.

■ Longitud (16 bits): el número total de palabras de 32 bits en el encabezado y los datos.
Ramirez Fuentes Bryan 9CM4
■ Checksum (16 pedacitos): el checksum del encabezado y de los campos de datos, utilizados
para garantizar que el segmento se recibe correctamente.

■ Datos (longitud variable): los datos de la capa superior (los datos de la aplicación).

Los campos del segmento TCP son los siguientes:

■ Números de puerto de origen y destino (16 pedacitos cada uno): iDENidentificar el protocolo
de capa superior (la aplicación) en los hosts de envío y recepción.

■ Números de secuencia y reconocimiento (32 bits cada uno): Asegure el orden correcto de los
datos recibidos y que los datos lleguen al destino.

■ Longitud del cabezal (4 bits): número de palabras de 32 bits en el encabezado.

■ Reservados (6 pedacitos): para el uso futuro, fije en 0.

■ Bits de código (6 bits): indica diferentes tipos de segmentos. Por ejemplo, el bit SYN
(sincronizar) se utiliza para configurar una sesión, el ACK (acuse de recibo) bit se utiliza
para reconocer un segmento y el bit fin (fin) se utiliza para cerrar una sesión.

■ Tamaño de ventana (16 bits): número de octetos que el dispositivo receptor está dispuesto a
aceptar antes de enviar un acuse de recibo.
Nota Un Octeto es de 8 bits de datos.

■ Checksum (16 bits): la suma de comprobación de los campos de encabezado y datos, utilizado
para garantizar que el segmento es RECeived correctamente.
■ Urgente (16 bits): indica el final de los datos urgentes.

■ Opción (0 o 32 bits): sólo una opción está definida actualmente: el tamaño máximo del
segmento TCP.
■ Datos (variable): los datos de la capa superior (los datos de la aplicación).
Observe que el encabezado UDP es mucho más pequeño que el encabezado TCP. UDP no
necesita los campos de secuenciación, reconocimiento o ventana, porque no establece ni
mantiene conexiones.

Puerto nola operación mber, que es la misma para TCP y UDP, se describe en la siguiente sección.
Siguiendo esa sección, se describen el funcionamiento de los números de secuencia y
reconocimiento y de las ventanas; Estos son cruciales para entender la operación TCP.

Puerto entumecidoRS
Los números de Puerto bien conocidos o estandarizados se asignan a las aplicaciones para que
las distintas implementaciones del protocolo TCP/IP Protocol Suite puede interoperar. Los
Ramirez Fuentes Bryan 9CM4
números portuarios bien conocidos son números hasta 1023; los ejemplos incluyen los
siguientes:

■ Ftp: Puerto TCP 20 (datos) y puerto 21 (control)


■ Tftp: UDP puerto 69
■ Smtp: Puerto TCP 25
■ POP3: Puerto TCP 110
■ HTTP: Puerto TCP 80
■ Telnet: Puerto TCP 23
■ Dns: TCP y UDP puerto 53
■ Snmp: UDP puerto 161

Los números de puerto de 1024 a 49151 se llaman números de Puerto registrados; Estos están
registrados para ser utilizados por otras aplicaciones. Los números de puertos dinámicos son los
de 49152 a 65535; los hosts pueden asignarlos dinámicamente como números de puerto de origen
cuando crean y finalizan las sesiones.

Figura 1-6Los números de puerto de origen y de destino indican la aplicación que se utiliza
Puerto Puerto
de dest
origen
50051 23 Datos

Londres

Puerto 23 recibido, por lo


Estoy abriendo una Le enviaré esto a mi
que
Sesión de telnet (23) Aplicación Telnet.
en el servidor de Londres. Esta es la sesión
Lo llamaré sesión 50051. 50051 con Toronto.
Toronto

Fuente Dest
Puert Puert
o 23 o
50051 Datos

Secuenciación, reconocimiento y ventanas de TCP


Para ilustrar la operación TCP, esta sección sigue una sesión TCP tal y como se establece, se
envían los datos y se cierra la sesión.

El protocolo TCP de tres vías se muestra en la figura 1-7.

Figura 1-7El apretón de mano de tres vías establece una sesión TCP
Ramirez Fuentes Bryan 9CM4
Toronto Londres

1 Syn
SEQ = 21
Visión, ah 2
SEQ = 75, ACK = 22

3 Ack
SEQ = 22, ACK = 76

El campo tamaño de ventana del segmento controla el flujo de la sesión. Indica el número de
octetos que un dispositivo está dispuesto a aceptar antes de enviar un acuse de recibo. Porque
cada host puede tener diferentes restricciones de flujo (por ejemplo, ene el host puede estar muy
ocupado y, por lo tanto, requerir que se envíe una cantidad menor de datos al mismo tiempo),
cada lado de la sesión puede tener diferentes tamaños de ventana, como se ilustra en la figura 1-
8.

Figura 1-8 El tamaño de la ventana indica el número de octetos que un dispositivo está dispuesto a
aceptar antes de enviar un acuse de recibo
Toronto Londres

Tamaño de ventana = 3 Tamaño de


ventana = 2
ACK, Window = 3, SEQ = 1,
ACK = 21
ACK, Window = 3, SEQ = 2,
ACK = 21
ACK, Window = 2, SEQ = 21,
ACK = 3
ACK, Window = 2, SEQ = 22,
ACK = 3
ACK, Window = 2, SEQ = 23, ACK = 3
ACK, Window = 3, SEQ = 3, ACK = 24

En este ejemplo, el tamaño de la ventana en Toronto se establece en 3, y en Londres se establece


en 2. Cuando Toronto envía datos a Londres, puede enviar 2 octetoss antes de que deba esperar
un acuse de recibo. Cuando Londres envía datos a Toronto, puede enviar 3 octetos antes de que
deba esperar un reconocimiento.
Ramirez Fuentes Bryan 9CM4
Después de enviar todos los datos de la sesión, la sesión puede cerrarse. El proceso es similar a
cómo se estableció, utilizando un apretón de mano. En este caso, se utilizan cuatro pasos, como

Protocolos de capa de Internet TCP/IP


La capa de Internet TCP/IP corresponde a la capa de red OSI e incluye la Protocolo enrutado por
IP, así como un protocolo para informes de mensajes y errores.

Protocolos
Los protocolos de esta capa incluyen los siguientes:

■ Ip: Proporciona una entrega de datagramas con mejor esfuerzo y conexión a través de la red.
Una dirección IP única: un Add lógicoRESS: se asigna a cada interfaz de cada dispositivo de
la red. Las direcciones IP e IP se introducen más adelante en este capítulo y se describen con
más detalle en el Apéndice B, "suplemento IPv4".

■ Protocolo de mensajes de control de Internet (ICMP): Envía mensajes y reportes de errores


a través de la red. Por ejemplo, la aplicación ping incluida en la mayoría de las suites de
protocolo TCP/IP envía un mensaje de eco ICMP a un destino, que luego responde con un
mensaje de respuesta de eco ICMP. Ping proporciona confirmación THen el destino se puede
llegar y da una medida de cuánto tiempo los paquetes están tomando para viajar entre la
fuente y el destino.

Datagramas IP
La figura 1-10 ilustra los campos de un datagrama IP.

Figura 1-10 Un datagrama IP contiene al menos 20 bytes

Longitud Tipo de Longitud total


Versión del servicio
cabezal
Banderas Desplazamiento
Identificación
de fragmentos
Tiempo para Protocolo Suma de comprobación de
vivir encabezado
Dirección IP de origen 20 bytes

Dirección IP de destino

Opciones de IP Acolchado

Datos
Los campos de datagramas IP
son los siguientes:

■ Versión (4 bits): identifica la versión IP, en este caso, la versión 4.


Ramirez Fuentes Bryan 9CM4
■Longitud del cabezal (4 bits): número de palabras de 32 bits en el encabezado (incluidas las
opciones).

■ Tipo de servicio (tos) (8 bits): especifica cómo debe manipularse el datagrama dentro de la
red. Llalos bits de se marcan el tráfico para una calidad de servicio específica (QoS), que se
describe más a continuación en el capítulo 4.

■ Longitud total (16 bits): número total de octetos en los campos de encabezado y datos.

■ Identificación (16 pedacitos), Banderas (3 pedacitos), y desplazamiento de fragmentos (13


bITS): maneja casos en los que un datagrama grande debe fragmentarse (dividirse en varios
paquetes) para pasar por una red que no puede manejar datagramas de ese tamaño.

■ Tiempo de vida (TTL) (8 bits): asegura que los datagramas no se buclen sin cesar en la red;
este campo debe ser disminuido por 1 por cada router que pase el datagrama.

■ Protocolo (8 bits): indica el protocolo de capa superior (capa 4, capa de transporte) que el data
es para. Por lo tanto, este campo podría indicar el tipo de segmento que está cargando el
datagrama, similar a cómo el campo número de puerto de los segmentos UDP y TCP indica
el tipo de aplicación que el segmento está cargando. Un número de protocolo de 6 medios
que el datagrama está cargando un segmento TCP, mientras que un número de protocolo de
17 significa que el datagrama está cargando un segmento UDP. El protocolo puede tener
otros valores, como un valor que indica que el tráfico de un protocolo de enrutamiento
específico se está llevando a cabolado del datagrama.

■ Suma de comprobación de encabezado (16 bits): asegura que la cabecera se reciba


correctamente.

■ Direcciones IP de origen y destino (32 bits cada uno): direcciones IP lógicas asignadas al
origen y destino del datagrama, respectivamente. Direcciones IP son intrdivisora más
adelante en este capítulo, en la sección "direccionamiento".

■ Opciones de IP y relleno (longitud variable; 0 o un múltiplo de 32 bits): se utiliza para pruebas


de red y depuración.

■ Datos (variable): datos de la capa superior (capa de transporte).

Enlace de datos relacionado con TCP/IP Layer Protocol


La capa de enlace de datos TCP/IP corresponde a la capa de enlace de datos OSI. Incluye el
protocolo de resolución de direcciones (ARP) para solicitar la dirección Mac (la dirección física
de la capa de vínculo de datos) para una dirección IP determinada. La dirección Mac devuelta se
utiliza como Destinaten la dirección en los marcos que encapsulan los paquetes de datos que se
enrutan a la dirección IP de destino.
Ramirez Fuentes Bryan 9CM4
Enrutamiento
Esta sección examina cómo funcionan los routers e introduce las tablas de enrutamiento y los
protocolos de enrutamiento. Los routers funcionan en la capa de red OSI Model. El mlas
funciones Ain de un router son las primeras en determinar el mejor camino que cada paquete debe
tomar para llegar a su destino y segundo para enviar el paquete en su camino. Enviar el paquete
fuera de la interfaz adecuada, a lo largo de la mejor ruta, también se llama Conmutación el
paquete porque el paquete está encapsulado en un nuevo marco, con la información de encuadre
adecuada.

Routers trabajan en las tres capas inferiores OSI


Al router no le importa lo que hay en las capas superiores, qué tipo de datos hay en el paquete. El
router es sólo responsable de enviar el paquete de la manera correcta. El router tiene que estar
preocupado con el enlace de datos y capas físicas, sin embargo, porque podría tener que recibir y
enviar datos en diferentes medios. Por ejemplo, un paquete recibido en una LAN Ethernet podría
tener que ser enviado a una WAN de Frame Relay, requiriendo que el router sepa cómo
comunicarse en ambos tipos de medios. En términos de capas, therntes, un enrutador
desencapsula los datos recibidos hasta la capa de red y, a continuación, encapsula los datos de
nuevo en el marco y los tipos de bits apropiados. Este proceso es

Enrutamiento

ilustrado en la figura 1-12, donde el PC de la izquierda está enviando datos al PC a la derecha.


Los routers han determinado que la ruta marcada con las flechas es la mejor ruta entre los PCs.

Figura 1-12 El router funciona en la capa de red

Aplicación Aplicación
Presentación Presentación
Sesión Sesión
Transporte Red Red Red Red Transporte
Red Red
Enlace de Enlace de Enlace de Enlace de Enlace de Enlace de
datos datos datos datos datos datos
Física Física Física Física Física Física

Ethernet Frame Relay Hdlc Fddi Ethernet


Ramirez Fuentes Bryan 9CM4
En esta figura, observe que sólo los dos PCS se preocupan por las capas superiores, mientras que
todos los routers en la ruta se refieren sólo a las tres capas inferiores.

Tablas de enrutamiento
Para determinar la mejor ruta en la que enviar un paquete, un router debe saber dónde la red de
destino del paquete es.

Sin embargo, las rutas se aprenden, los routers mantienen el mejor camino (o múltiples mejores
caminos) a cada destino en un tabla de enrutamiento. Una tabla de enrutamiento contiene una
lista de todas las redes que un router sabe cómo alcanzar. Para cada red, el enrutamiento
Normalmente, la tabla contiene los siguientes elementos:

■ Cómo se aprendió la ruta a la red (por ejemplo, estáticamente o mediante un protocolo de


enrutamiento).

■ La dirección de red del router desde el que se aprendió la ruta a la red (si corresponde).

■ La interfaz (puerto) en el router a través del cual se puede llegar a la red.

■ La métrica de la ruta. La métrica es una medida, como el número de otros routers que la ruta de
acceso atraviesa, que los protocolos de enrutamiento utilizan al determinar el mejor path.

Protocolos de enrutamiento
Los enrutadores utilizan protocolos de enrutamiento para intercambiar información de
enrutamiento. Protocolos de enrutamiento permitir rexternos para aprender de otros routers las
redes que están disponibles para que los datos se puedan enviar en la dirección correcta. Recuerde
que dos routers que se comunican entre sí deben utilizar el mismo protocolo de enrutamiento o
no pueden entenderse entre sí.

El TCP/IP Protocol Suite incluye los siguientes protocolos de enrutamiento:

■ Protocolo de información de enrutamiento (RIP), versiones 1 y 2 (RIPv1 y RIPv2)

■ Protocolo de enrutamiento de Gateway interior mejorado (EIGRP)

■ Abrir primero la ruta más corta (OSPF)

■ Sistema intermedio integradosistema termediate (IS-IS)

■ Border Gateway Protocol (BGP) versión 4 (BGP-4)

Direcciones físicas
Las direcciones MAC se discutieron anteriormente; Recuerde que estos están en la capa de
enlace de datos y se consideran físicadirecciones iCal. Cuando se fabrica una tarjeta de interfaz
de red, se le asigna una dirección, denominada Dirección quemada (BIA): eso no cambia
cuando la tarjeta de red se instala en un dispositivo y se mueve de una red a otra. Normalmente,
Ramirez Fuentes Bryan 9CM4
este BIA se copia en la memoria de la interfaz y se utiliza como dirección Mac de la interfaz.
Las direcciones MAC son análogas a las insuranc socialesnúmeros de e o números de seguro
social — uno se asigna a cada persona, y el los números no cambian cuando esa persona se
muda a una casa nueva. Estos números están asociados con la persona física, no donde vive la
persona.

Conociendo el La dirección MAC asignada a un PC o a la interfaz de un router no le dice nada


acerca de Dónde está o a qué red está conectada, no puede ayudar a un router a determinar la
mejor manera de enviarle datos. Para eso necesita direcciones de capa de red lógicas; Que se
asignan cuando un dispositivo se instala en una red y se debe cambiar cuando se mueve el
dispositivo.

Enrutamiento y direcciones de capa de red


Un router normalmente mira sólo la porción de red de una dirección de destino. Compara la parte
de la red con su tabla de enrutamiento, y si encuentra una coincidencia, envía el paquete hacia
fuera la interfaz apropiada, hacia su destinación.

Un router sólo debe preocuparse por la parte del dispositivo de una dirección de destino si está
conectada directamente a la misma red que el destino. En este caso, el router debe enviar el
paquete directamente al dispositivo apropiado, y necesita utilizar toda la dirección de destino para
esto. Un enrutador en una LAN utiliza ARP para determinar la dirección Mac del dispositivo con
esa dirección IP y, a continuación, crea un marco adecuado con ese Dirección Mac como
dirección Mac de destino.

Direcciones IP
Las direcciones IP son direcciones de capa de red. Como ha visto antes, las direcciones IP son
números de 32 bits. Como se muestra en la figura 1-15, los 32 bits se escriben generalmente en
notación decimal punteada— se agrupan ena 4 octetos (8 pedacitos cada uno), separados por los
puntos, y cada octeto se representa en formato decimal. Cada bit en el octeto tiene un peso binario
(el más alto es 128 y el siguiente es 64, seguido por 32, 16, 8, 4, 2, y 1). Por lo tanto, el valor
mínimo para un octeto es 0, y el valor decimal máximo para un octeto es 255.

Figura 1-15las direcciones IPv4 de 32 bits se escriben en notación decimal punteada

Decimal: 192 168

Binario: 11 millones 10101000 00000101 00000001


Ramirez Fuentes Bryan 9CM4
Clases de direcciones IP
Las direcciones IPv4 se categorizan en cinco clases: a, b, C, D y e. sólo se utilizan direcciones
de clase a, b y c para tratar los dispositivos; La clase D se utiliza para grupos de multidifusión y
la clase E está reservada para uso experimental.

El primer octeto de una dirección IPv4 demultas en qué clase se encuentra, como se ilustra en la
tabla 1-1 para la clase
Direcciones A, B y C. La clase Address determina qué parte de la dirección representa el

bits de red (N) y qué parte representa los bits de host (H), como se muestra en esta tabla. El
entumecimientor de las redes disponibles en cada clase y el número de hosts por red también se
muestran.

Tabla 1-1Las clases de direcciones IP a, B y C están disponibles para los dispositivos de direccionamiento
Más Número de Número de hosts
Clase Formato* Bits de pedido Rango de direcciones Redes por red

A N.H.H. H 0 1.0.0.0 a 126.0.0.0 126 16.777.214

B N.N.H. H 10 128.0.0.0 a 191.255.0.0 16.386 65.534

C N. H 110 192.0.0.0 a 223.255.255.0 2.097.152 254

Por ejemplo, 192.168.5.1 es una dirección de clase C. Por lo tanto, está en el formato n. n. h. —
la parte de red es 192.168.5 y la parte del host es 1.

Direcciones IP privadas y públicas


El espacio de direcciones IPv4 se divide en secciones públicas y privadas. Dirección privadas
son direcciones reservadas que sólo se utilizarán internamente dentro de la red de una empresa,
no en Internet. Cuando desee enviar cualquier cosa en Internet, las direcciones privadas deben
asignarse a la dirección registrada externa de una empresa. Las direcciones IPv4 públicas son
ProvIDED para comunicación externa.

Subredes
Como se ilustra en la tabla 1-1, las direcciones de clase A tienen poco uso en una organización
normal: ¡ la mayoría de las empresas no desearían una red con más de 16 millones PCS en ella!
Esto no sería físicamente posible o deseable. Debido a esta limitación en la direcciónes cuando
sólo se considera su clase (llamada direccionamiento con clase) y el número finito de tales
direcciones, las subredes fueron introducidas por RFC 950, Procedimiento de subredes estándar
de Internet.

Las direcciones de clase a, B y C se pueden dividir en redes más pequeñas, calleD Subredes O
Subredes resultando en un mayor número de redes posibles, cada una con menos direcciones de
host disponibles que la red original.
Ramirez Fuentes Bryan 9CM4
Las direcciones utilizadas para las subredes se crean mediante los bits de préstamo del campo
host y utilizándolos como subred bsu una máscara de subred indica los bits que se han tomado
prestados. Un máscara de subred es un valor de 32 bits asociado a una dirección IP para
especificar qué bits de la dirección representan bits de red y de subred y que representan bits de
host. El uso de máscaras de subred crea un THRjerarquía de nivel de EE: red, subred y host.

1s de la máscara de subred son contiguos.

Las máscaras de subred predeterminadas para las direcciones de la clase A, B y C se muestran en


la tabla 1-2.

Tabla 1-2Dirección IP predeterminada Máscaras de subred


Máscara predeterminada en formato Máscara predeterminada en formato
Clase
binario decimal
A 11111111.00000000.00000000.00000000 255.0.0.0

B 11111111.11111111.00000000.00000000 255.255.0.0

C 11111111.11111111.11111111.00000000 255.255.255.0
Cuando todos los bits de host de una dirección son 0, la dirección es para la subred misma (a
veces llamada el cable). Cuando todos los bits de host de una dirección son 1, la dirección es la
dirección de difusión dirigida para esa subred (en otras palabras, para todos los dispositivos en
ese subred).

s
ClaveLa fórmula 2 calcula el número de subreds creado, donde s es el número de subred
Punto
bits (el número de bits prestados desde el campo host).

La fórmula 2h – 2 calcula el número de direcciones de host disponibles en cada subred,


donde h es el número de bits de host.

Por ejemplo, 10.0.0.0 es unas una dirección con una máscara de subred predeterminada de
255.0.0.0, que indica 8 bits de red y 24 bits de host. Si desea utilizar 8 de los bits de host como
bits de subred en su lugar, usaría una máscara de subred de
11111111.11111111.00000000.00000000, que es 255.255.0.0 en decimformato al. A
continuación, puede utilizar los 8 bits de subred para dirigirse a 256 subredes. Cada una de estas
subredes podría soportar hasta 65.534 hosts. La dirección de una de las subredes es 10.1.0.0; la
dirección de difusión de esta subred es 10.1.255.255.

Otra forma de indicar tla máscara de subred es usar un prefijo. Un Prefijo es una barra (/) seguida
de un numeral que es el número de bits en la parte de red y subred de la dirección, es decir, el
número de 1s contiguos que estaría en la máscara de subred. Por ejemplo, el subnet Mask of
255.255.240.0 es 11111111.11111111.11110000.00000000 en formato binario, que es 20 1s
seguido por 12 0s. Por lo tanto, el prefijo sería/20 para los 20 pedacitos de la información de la
red y de subred, el número de 1s en la máscara.
Ramirez Fuentes Bryan 9CM4
La dirección IP es más explorado en el Apéndice B; La planificación de la dirección IP se discute
en el capítulo 6.

Tipos de conmutación
Los switches se introdujeron inicialmente para proporcionar conectividad de mayor performance
que los concentradores, ya que los switches definen varios dominios de colisión. Los interruptores
siempre han sido ABle procese los datos a un ritmo más rápido que los routers, ya que la
funcionalidad de conmutación se implementa en hardware (en los circuitos integrados específicos
de la aplicación (ASIC)), en lugar de en el software, que es cómo se ha implementado
tradicionalmente el enrutamiento. Sin embargo, SWel prurito fue restringido inicialmente a la
examinación de los marcos de la capa 2. Con el advenimiento de Asics más de gran alcance, los
interruptores pueden ahora procesar los paquetes de la capa 3, e incluso el contenido de esos
paquetes, en las altas velocidades.

El corazón de un switch de capa 2 es su tabla de direcciones MAC, también conocida como su


memoria direccionable de contenido. Este Paste contiene una lista de las direcciones MAC que
se pueden alcanzar a través de cada puerto de switch. Recuerde que una dirección Mac física
identifica de forma única un dispositivo en una red. Cuando se enciende un interruptor por
primera vez, su tabla de direcciones MAC está vacía, como se muestra en la figura 1-16.

Tipos de conmutación

Figura 1-16La tabla de direcciones MAC está vacía inicialmente


Ramirez Fuentes Bryan 9CM4
En esta red de ejemplo, considere lo que sucede cuando el dispositivo a envía un marco destinado
al dispositivo D. El interruptor recibe el marco en el puerto 1 (del dispositivo a). Recuerde que
un marco incluye la dirección Mac del dispositivo de origen y la dirección Mac del Destinaten el
dispositivo. Debido a que el interruptor aún no sabe dónde está el dispositivo D, el interruptor
debe Inundación el marco de todos los otros puertos; por lo tanto, el conmutador envía el marco
fuera de los puertos 2, 3 y 4. Esto significa que los dispositivos B, C y D reciben el marco. Sólo
device D, sin embargo, reconoce su dirección Mac como la dirección de destino en el marco; es
el único dispositivo en el que se interrumpe la CPU para seguir procesando el marco.

Mientras tanto, el interruptor ahora sabe que el dispositivo a se puede alcanzar en el puerto 1
porque el interruptor recibió un marco de Device a en el puerto 1; por lo tanto, el conmutador
pone la dirección Mac del dispositivo a en su tabla de direcciones MAC para el puerto 1. Este
proceso se llama Aprendizaje— el switch está aprendiendo todas las direcciones MAC que puede
alcanzar.

En algún momento, el dispositivo D es probable que responda al dispositivo a. En ese momento,


el interruptor recibe un Frame del dispositivo D en el puerto 4; el switch registra esta
información en su tabla de direcciones MAC como parte de su proceso de aprendizaje. Esta vez,
el switch sabe donde está el destino, el dispositivo A; el interruptor por lo tanto remite el marco
solamente fuera del puerto 1. Este proceSS se llama Filtrado— el conmutador envía los
fotogramas de sólo el puerto a través del cual deben ir, cuando el conmutador sabe qué puerto
es, en lugar de inundarlos de cada puerto. Esto reduce el tráfico en los otros puertos y reduce el
interrque los otros dispositivos experimentan. Con el tiempo, el conmutador aprenderá dónde
están todos los dispositivos y la tabla de direcciones MAC está completamente poblada, como
se muestra en la figura 1-17.

Figura 1-17 El switch aprende donde están todos los dispositivos y rellena su dirección Mac Mesa
Ramirez Fuentes Bryan 9CM4

Tipos de conmutación

El proceso de filtrado también significa que pueden ocurrir múltiples conversaciones


simultáneas entre diferentes dispositivos. Por ejemplo, si el dispositivo a y el dispositivo B
desean comunicarse, el conmutador envía sus datos entre los puertos 1 y 2; no hay tráfico en los
puertos 3 o 4. En al mismo tiempo, los dispositivos C y D pueden comunicarse en los puertos 3
y 4 sin interferir con el tráfico de los puertos 1 y 2. En consecuencia, el rendimiento general de
la red ha aumentado dramáticamente.

La tabla de direcciones MAC se mantiene en la memoria del conmutador y un tamaño finito


(dependiendo del interruptor específico usado). Si se conectan muchos dispositivos al
conmutador, es posible que el conmutador no tenga espacio para una entrada para cada uno, de
modo que las entradas de la tabla se desconecten después de un período de no utilización. Como
resultado, el Devic más activoes siempre en la mesa.

Las direcciones MAC también se pueden configurar estáticamente en la tabla de direcciones


MAC, y se puede especificar un número máximo de direcciones permitidas por puerto. Una
ventaja de las direcciones estáticas es que se produce menos inundación, tanto cuando el
interruptor fIRST viene y por no envejecer las direcciones. Sin embargo, esto también significa
que si se mueve un dispositivo, la configuración del conmutador debe cambiarse. Una
característica relacionada disponible en algunos interruptores es la capacidad de Sticky-Learn
direcciones: la dirección es aprendió dinámicamente, como se describe anteriormente, pero se
introduce automáticamente como un comando estático en la configuración del switch. Limitar el
Ramirez Fuentes Bryan 9CM4
número de direcciones por puerto a uno y estáticamente la configuración de esas direcciones
puede garantizar que sólo los dispositivos específicos se les permite el acceso a la red; Esta
característica es particularmente útil cuando las direcciones son pegajosas-aprendida.

Conmutación de la capa 3
Las funciones realizadas por routers (como se describe en la sección "Routing" anterior) pueden
ser CPUintensive. Descarga de la conmutación of el paquete al hardware puede dar lugar a un
aumento significativo en el rendimiento.

Un switch de capa 3 realiza todas las mismas funciones que un router; las diferencias están en la
implementación física del dispositivo en lugar de en las funciones que realiza. Por,
funcionalmente, los términos Router Y Switch de capa 3 son sinónimos.

La conmutación de la capa 4 es una extensión de la conmutación de la capa 3 que incluye el


examen del contenido del paquete de la capa 3. Por ejemplo, el número de protocolo en el
encabezado de paquete IP (como descunaEd en la sección "datagramas IP") indica qué
protocolo de capa de transporte (por ejemplo, TCP o UDP) se está utilizando, y el número de
puerto en el segmento TCP o UDP indica la aplicación que se está utilizando (como se describe
en los "protocolos de capa de transporte TCP/IP" sexión). El cambio basado en el protocolo y
los números de puerto puede asegurar, por ejemplo, que ciertos tipos de tráfico tengan mayor
prioridad en la red o tomen un camino específico.

Dentro de los interruptores de Cisco, la conmutación de la capa 3 se puede poner en ejecución de


dos diversas maneras-tconmutación multicapa hrough o a través de la expedición Express de
Cisco, como se describe en el capítulo 4.

Protocolo de árbol de expansión


Redundancia en laYer 2 redes conmutadas
La redundancia en una red, como la que se muestra en la figura 1-18, es deseable para que la
comunicación pueda seguir produciéndose si un enlace o dispositivo falla. Por ejemplo, si el
switch X de esta figura dejara de funcionar, los dispositivos A y B aún podrían comunicarse a
través del interruptor Y. Sin embargo, en una red conmutada, la redundancia puede causar
problemas.

Figura 1-18La redundancia en una red conmutada puede causar problemas


Ramirez Fuentes Bryan 9CM4

A
0260,60 AA. AAAA

Switch X Switch Y
1 2 1 2

B
0260,60 Bb. BBBB

El primer tipo de problema se produce si se envía un fotograma de difusión a la red. Por ejemplo,
tenga en cuenta lo que sucede cuando el dispositivo a de la figura 1-18 envía una solicitud ARP
para encontrar la dirección Mac de

Protocolo de árbol de expansión

dispositivo B. La solicitud ARP se envía como broadcast. Tanto el switch X como el switch y
reciben la emisión; por ahora, consideremos sólo el recibido por el switch X, en su puerto 1. El
switch X inunda la transmisión a todos sus otros puertos conectados; en este caso, lo inunda al
puerto 2. El dispositivo B puede ver el broadcaSt, pero también puede cambiar y, en su puerto 2;
el interruptor Y inunda la transmisión a su puerto 1. Esta emisión es recibida por el switch X en
su puerto 1; el interruptor X lo inunda a su puerto 2, y así sucesivamente. La transmisión
continúa dando vueltas por la red, consumiendo bandwidTH y el poder de procesamiento. Esta
situación se denomina transmisión de tormenta.

El segundo problema que puede ocurrir en topologías redundantes es que los dispositivos
pueden recibir varias copias del mismo fotograma

La tercera dificultad que puede ocurrir en una situación redundante está dentro del propio Switch:
la tabla de direcciones MAC puede cambiar rápidamente y contener información incorrecta. De
nuevo refiriéndose a la figura 1-18, consider lo que sucede cuando ninguno de los switches ha
aprendido Dónde está ubicado el dispositivo a o b, y el dispositivo a envía datos al dispositivo B.
Cada switch aprende que el dispositivo a está en su puerto 1, y cada uno registra esto en su tabla
de direcciones MAC. Porque los interruptores todavía no saben dónde el dispositivo B es, inundan
el marco-en este caso, en su puerto 2. A continuación, cada interruptor recibe el marco del otro
interruptor en su puerto 2. Este marco tiene la dirección Mac del dispositivo a en el campo de
dirección de origen; por lo tanto, ambos interruptores ahora aprenden que el dispositivo A is en
Ramirez Fuentes Bryan 9CM4
su puerto 2. Como resultado, la tabla de direcciones MAC se sobrescribe. No sólo la tabla de
direcciones MAC tiene información incorrecta (el dispositivo a está realmente conectado al
puerto 1, no al puerto 2, de ambos interruptores), sino porque la tabla cambia rápidamente, podría
be considerada inestable.

Para superar estos problemas, debe tener una manera de desactivar lógicamente parte de la red
redundante para el tráfico regular mientras se mantiene la redundancia para el caso cuando se
produce un error. STP hace justamente eso.

Terminología y operación de STP


Las siguientes secciones introducen la terminología y operación de IEEE 802.1 d STP.

Terminología de STP
La terminología de STP se puede explicar mejor examinando cómo funciona una red de muestra,
como la que se muestra en la figura 1-19.

Figura 1-19 STP elige el puerto para bloquear


100 Mbps

Puerto raíz (reenvío) Puerto designado (reenvío)

Switch X Root Raíz Switch Y


Mac: 0000.0 c 22.2222 1 2 Puente Puente 1 2
Mac: 0000.0 c 11.1111

Puerto designado (reenvío)


Puerto no designado (bloqueo)

10 Mbps

Dentro de una red STP, se elige un switch como puente raíz: está en la raíz del árbol de expansión.
Todos los demás interruptores calculan su mejor ruta al puente raíz. Sus caminos alternativos se
ponen en el estado de bloqueo. Estos caminos alternativos son LogiCally inhabilitado desde la
perspectiva del tráfico regular, pero los switches todavía se comunican entre sí en estas rutas para
que se puedan desbloquear los paths alternativos en caso de que se produzca un error en la mejor
ruta.

Todos los interruptores que ejecutan STP (está encendido por default en switches Cisco) enviar
unidades de datos de protocolo de puente (BPDU). Los switches que ejecutan STP usan BPDU
para intercambiar información con switches vecinos. Uno de los campos del BPDU es el
identificador del puente (ID); comprende una prioridad de puente de 2 octetos y una dirección
Mac de 6 octetos. STP utiliza el ID de puente para elegir el puente raíz: el switch con el
identificador de puente más bajo es el puente raíz. Si todas las prioridades de puente se dejan en
Ramirez Fuentes Bryan 9CM4
sus valores predeterminados, el switch con la dirección Mac más baja se convierte en la raíz
bridge. En la figura 1-19, el switch Y se elige como el puente raíz.

Todos los puertos del puente raíz se llaman puertos designados, y todos están en el Estado de
reenvío— es decir, pueden enviar y recibir datos. Los Estados STP se describen en la siguiente
sección.

En todas puentes no radiculares, un puerto se convierte en el Puerto raíz, y está también en el


estado de expedición. Lla Puerto raíz es la que tiene el menor costo para la raíz. El costo de cada
enlace es por defecto inversamente proporcional al ancho de banda del enlace, por lo que el puerto
con la ruta de acceso total más rápida del switch al puente raíz está seleccionado como el puerto
raíz en ese switch. En la figura 1-19, el puerto 1 del switch X es el puerto raíz para ese cambiar
porque es el camino más rápido al puente raíz.

Protocolo de árbol de expansión

Cada segmento de LAN debe tener un puerto designado. Está en el conmutador que tiene el
menor costo para el puente raíz (o, si los costos son iguales, el puerto en el switch con el
identificador de puente más bajo es elegido), y está en el estado de reenvío. En la figura 1-19, el
root Bridge ha designado puertos en ambos segmentos, por lo que no se necesitan más.

Todos los puertos de una LAN segmENT que no son puertos de root o puertos designados se
llaman puertos no designados y transición al estado de bloqueo: no envían datos, por lo que la
topología redundante está deshabilitada lógicamente. En la figura 1-19, el puerto 2 del switch X
es el puerto no designado, y está en el estado de bloqueo. Sin embargo, los puertos de bloqueo
escuchan BPDU.

Si se produce un error, por ejemplo, si falla un puerto designado o un puente raíz, los switches
envían el cambio de topología BPDU y recalculan el árbol de expansión. El nuevo árbol de
expansión no incluir el puerto o switch fallidos, y los puertos que estaban bloqueando
anteriormente podrían estar ahora en el estado de reenvío. Así es como STP soporta la
redundancia en una red conmutada.

Estados STP
La figura 1-20 ilustra los distintos Estados del puerto STP.

Figura 1-20Un puerto puede transición entre Estados STP


Bloqueo – Escucha BPDU
Ramirez Fuentes Bryan 9CM4
edad máxima
= 20 segundos
Escuchar – enviar y recibir BPDU
retardo de avance – elija root Bridge, seleccione root
= puertos de 15 segundos y puertos designados
50
segundos
demora de avance Aprendizaje – puede llenar la tabla de direcciones
MAC = 15 segundos – enviar y recibir BPDU

Expedición – enviar y recibir datos


– enviar y recibir BPDU

Cuando aparece un puerto inicialmente, se coloca en el estado de bloqueo, en el que escucha


BPDU y, a continuación, transiciones al estado de escucha. Un puerto de bloqueo en una red
operacional también puede hacer la transición al estado de escucha si no oye ninguna BPDU fo
de la tiempo de la máximo-edad (un valor predeterminado de 20 segundos). Mientras que en el
estado que escucha, el interruptor puede enviar y recibir BPDU pero no datos. El puente raíz y
los distintos Estados finales de todos los puertos se determinan en este estado.

Si el puerto es elegido como la raíz ptro en un switch, o como puerto designado en un segmento,
ese puerto transiciona al estado de aprendizaje después del estado de escucha. En el estado de
aprendizaje, el puerto todavía no puede enviar datos, pero puede comenzar a rellenar su tabla de
direcciones MAC si se recibe algún dato. La cantidad de tiempo que se pasa en cada uno de los
Estados de escucha y aprendizaje está dictada por el valor de la retardo de avance parámetro,
que es de 15 segundos por defecto. Después del estado de aprendizaje, las transiciones del
puerto al estado de expedición, en el cual puede funcionar Normalmente. Alternativamente, si
en el estado de escucha el puerto no se elige como un puerto raíz o puerto designado, se
convierte en un puerto no designado y las transiciones regresan al estado de bloqueo.

STP rápido
STP rápido (RSTP) se define por IEEE 802.1 w. RSTP incorpora muchas de las mejoras de Cisco
a STP, dando por resultado una convergencia más rápida. Los switches en un entorno RSTP
convergen rápidamente comunicándose entre sí y determinando qué vínculos pueden avanzar, en
lugar de simplemente esperando a los temporizadores para la transición de los puertos entre los
diferentes Estados. Los puertos RSTP toman diferentes roles que los puertos STP. Los roles RSTP
son root, Designed, Alternate, backup y discapacitados. Los Estados portuarios de RSTP también
son diferentes de los Estados portuarios STP. Lla Los Estados RSTP están descartando,
aprendiendo y remitiendo. RSTP es compatible con STP. Por ejemplo, los Estados del puerto
alternativo y de copia de seguridad 802.1 w corresponden al estado del puerto de bloqueo de
802.1 d.
Ramirez Fuentes Bryan 9CM4
LANs virtuales
Como se indicó anteriormente, un dominio de difusión incluye todos los dispositivos que reciben
las difusiones de los demás (y los multidifusiones). Todos los dispositivos conectados a un puerto
de router se encuentran en el mismo dominio de difusión. Los routers bloquean las difusiones
(destinadas para Todos redes) y multicaSTS por defecto; enrutadores sólo hacia delante
Unidifusión paquetes (destinados a un dispositivo específico) y paquetes de un tipo especial
llamado transmisiones dirigidas. Normalmente, se piensa en un dominio de difusión como un
cable físico, una LAN. Pero un dominio de difusión también puede ser una VLAN, una
construcción lógica que puede incluir múltiples segmentos de LAN físicos.

La figura 1-21 ilustrates el concepto de VLAN. En el lado izquierdo de la figura, se muestran


tres LANs físicas individuales, una para ingeniería, contabilidad y marketing. Estas LAN
contienen estaciones de trabajo — E1, E2, a1, a2, M1 y m2 — y servidores — es, as y MS. En
lugar de física LANs, una empresa puede utilizar VLANs, como se muestra en el lado derecho
de la figura. Con VLANs, los miembros de cada departamento pueden estar físicamente
ubicados en cualquier lugar, pero aún así estar lógicamente conectados con su propio grupo de
trabajo. Por lo tanto, en la configuración de VLAN, todos los dispositivos conectados a
VLAN E (ingeniería) comparten el mismo dominio de difusión, los dispositivos conectados a la
VLAN a
(contabilidad) comparten un dominio de difusión separado y los dispositivos conectados a VLAN
M

(marketing) comparten un tercer dominio de difusión. Figura 1-21 también enfermosustrates


cómo las VLAN pueden abarcar varios switches; el enlace entre los dos interruptores en la
figura lleva el tráfico de las tres VLANs y se llama un Tronco.

Figura 1-21 Una VLAN es una implementación lógica de una LAN física

LAN M

Membresía de VLAN
La membresía de Puerto estático significa que el administrador de la red configura VLAN el
puerto pertenece a, independientemente de los dispositivos conectados a él. Esto significa que
Ramirez Fuentes Bryan 9CM4
después de haber configurado los puertos, debe asegurarse de que los dispositivos que se
conectan al conmutador están enchufados en el puerto correcto, y si se mueven, debe volver a
configurar el Interruptor.

Como alternativa, puede configurar la membresía de VLAN dinámica. Todavía se requiere alguna
configuración estática, pero esta vez, está en un dispositivo separado llamado Servidor de
políticas de membresía de VLAN (VMPS). El VMPS podría ser un servidor separado, o podría ser
un HIGHER de fin de carrera que contiene la información VMPS. La información de VMPS
consiste en un mapa de dirección Mac – a – VLAN. Como resultado, los puertos se asignan a
VLANs basándose en la dirección Mac del dispositivo conectado al puerto. Al mover un
dispositivo de un puerto a AnothER (ya sea en el mismo interruptor o en otro switch en la red),
el switch asigna dinámicamente el nuevo puerto a la VLAN apropiada para ese dispositivo
consultando el VMPS.

Troncos
Como se mencionó anteriormente, un puerto que lleva datos de múltiples VLANs es calllevó un
Tronco. Un puerto troncal puede estar en un switch, un router o un servidor. Un puerto troncal
puede utilizar uno de los dos protocolos: Inter-switch Link (ISL) o IEEE 802.1 q.

ISL es un protocolo de Troncalización propietario de Cisco que implica encapsular el marco de


datos entre un ISL header y Trailer. El encabezado tiene 26 bytes de largo; el trailer es una
comprobación de redundancia cíclica de 4 bytes que se agrega después del marco de datos. Se
incluye un campo de ID de VLAN de 15 bits en el encabezado para identificar la VLAN para la
que se encuentra el tráfico. (sólo los 10 bits inferiores de THes el campo se utilizan, así
apoyando 1024 VLANs.)

El protocolo 802.1 q es un protocolo estándar IEEE en el que la información de Troncalización


está codificada dentro de un campo de etiqueta insertado dentro del encabezado del marco. Trunks
usando el protocolo 802.1 q definen una VLAN nativa. El tráfico de la VLAN nativa no está
etiquetado; se lleva a través del tronco sin cambios. Por lo tanto, las estaciones de usuario final
que no entienden la Troncalización pueden comunicarse con otros dispositivos directamente
sobre un tronco 802.1 q, siempre y cuando estén en la VLAN nativa. THe nativa VLAN debe ser
definido para ser la misma VLAN en ambos lados del tronco. Dentro del campo de la etiqueta, el
campo de la identificación de 802.1 q VLAN es 12 pedacitos de largo, permitiendo hasta 4096
VLANs que se definirán. El campo Tag también incluye un campo de prioridad de usuario de 3
bits 802.1 p; Estos pedacitoss se utilizan como clase de pedacitos del servicio (COS) para la marca
de QoS. (el capítulo 4 describe QoS.)

Los dos tipos de troncos no son compatibles entre sí, por lo que ambos extremos de un tronco
deben definirse con el mismo tipo de tronco.

StP y VLANs
Cisco desarrolló el árbol de extensión de la por-VLAN (PVST) de modo que los interruptores
puedan tener una instancia de STP que funciona por VLAN, permitiendo que los acoplamientos
Ramirez Fuentes Bryan 9CM4
físicos redundantes dentro de la red sean utilizados para diversas VLANs y así reduciendo la
carga en acoplamientos individuales. PvEl St se ilustra en la figura 1-22.

Figura 1-22 PVST permite utilizar enlaces físicos redundantes para diferentes VLANs
Topología física

Switch X Switch Y
1 2 1 2

Topología lógica para Topología lógica para


VLAN A VLAN B

Switch X Switch Y
Switch Y Switch X
No root No root
1 2 1 2 Raíz Raíz 1 2 1 2
Puente Puente
Puente Puente

El diagrama superior de la figura 1-22 muestra la topología física de la red, con los interruptores
X e y conectados de forma redundante. En el diagrama inferior izquierdo, el switch Y ha sido
seleccionado como puente raíz para VLAN a, dejando el puerto 2 en el switch X en el estado de
bloqueo. Men contraste, el diagrama de la parte inferior derecha muestra que el switch X ha sido
seleccionado como puente raíz para la VLAN B, dejando el puerto 2 en el switch Y en el estado
de bloqueo. Con esta configuración, el tráfico se comparte en todos los enlaces, con el tráfico de
VLAN de un viaje a la Baje la LAN en el switch Y el puerto 2, mientras que el tráfico para la
VLAN B que viaja a la LAN inferior sale switch X del puerto 2.

PVST trabaja solamente sobre troncos de ISL. Sin embargo, Cisco amplió esta funcionalidad para
los troncos 802.1 q con el protocolo PVST +. Antes de esto se convirtió en AVAilable, 802.1 q
los troncos apoyaron solamente el árbol que atravesaba común, con una instancia de STP que
funcionaba para todas las VLAN.

El STP de múltiples instancias (MISTP) es un estándar IEEE (802.1 s) que utiliza RSTP y
permite que varias VLANs se agrupen en una única instancia de árbol de expansión. Cada
instancia es independiente de las otras instancias para que un vínculo pueda reenviar un grupo
de VLANs mientras se bloquea para otras VLAN. Por lo tanto, MISTP permite que el tráfico se
comparta en todos los enlaces de la red, pero reduce el número de STP instanCES que se
requeriría si PVST/PVST + fueron implementados.

Rápido por-VLAN que abarca el árbol más (RPVST +) es un realce de Cisco de RSTP, usando PVST +.
Ramirez Fuentes Bryan 9CM4
Enrutamiento inter-VLAN
ClaveAl igual que los dispositivos en diferentes LANs, los de diferentes VLAN
Punto
requieren una capa 3 mecanismo (un router o un interruptor de capa 3) para
comunicarse entre sí.

Un dispositivo de capa 3 se puede conectar a una red conmutada de dos maneras: mediante el uso
de múltiples físicos enterfaces o a través de una sola interfaz configurada como un tronco. Estos
dos métodos de conexión se muestran en la figura 1-23. El diagrama de la izquierda ilustra un
router con tres conexiones físicas al interruptor; cada conexión física lleva el tráfico de oólo una
VLAN.

Figura 1-23 Unenrutador, usando interfaces físicas múltiples o un tronco, se requiere para la
comunicación entre VLANs

Vlan VLAN VLAN VLAN VLAN E VLAN una VLAN M Vlan VLAN VLAN VLAN VLAN E VLAN una VLAN M
M E A M M E A M

El diagrama de la derecha ilustra un router con una conexión física al interruptor. Las interfaces
en el switch y el router se han configurado como Trunks; por lo tanto, existen múltiples
conexiones lógicas entre los dos dispositivos. Cuando un router es connected a un interruptor a
través de un tronco, a veces se llama un "enrutador en un palillo," porque tiene solamente una
interfaz física (un palillo) al interruptor.

Cada interfaz entre el interruptor y el dispositivo de la capa 3, si interfaces físicas o interfac


lógicoes dentro de un tronco, se encuentra en una VLAN separada y por lo tanto en una subred
separada para las redes IP.

Ejemplo completo
En esta sección se presenta un ejemplo exhaustivo, vinculando muchos de los conceptos tratados
en el resto de este capítulo. Figura 1-24 Ilustraciónes la red utilizada en este ejemplo.

Figura 1-24PC1 en Nueva York está enviando datos FTP a FS1 en Londres
Ramirez Fuentes Bryan 9CM4

En esta red, PC1, ubicada en Nueva York, tiene una conexión FTP con el file Server FS1 en
Londres. PC1 está transfiriendo un archivo, usando FTP, a FS1. La trayectoria entre PC1 y FS1
pasa a través del interruptor S1; routers R1, R2 y R3; y el interruptor S2, como se ilustra by la
línea gruesa en la figura. Los routers se han comunicado, utilizando un protocolo de enrutamiento,
para determinar la mejor ruta entre la red 10.0.0.0 y la red 172.16.0.0. PC1 tiene una dirección IP
de 10.1.1.1, y FS1 tiene una dirección IP de 172.16.3.5. Cuando PC1 primero necesario para
enviar datos a un dispositivo en otra red, envió una solicitud ARP; su puerta de enlace
predeterminada, R1, respondió con su propia dirección Mac, que PC1 guarda en su memoria.

Ahora se envían datos FTP desde PC1 a FS1. La figura 1-25 muestra cómo estos datos fluyen
dentro de tél dispositivos en la red, y lo que los datos parecen en cada punto dentro de la red.

Ejemplo completo

Figura 1-25 Los datos están encapsulados y no encapsulados al fluir a través de la red
Ramirez Fuentes Bryan 9CM4

Comenzando a la izquierda de la figura 1-25, PC1 prepara los datos para el transporte a través de
la red, y el marco resultante se muestra como el punto a de la figura. PC1 encapsula los datos
FTP en un segmento TCP; el campo del puerto de destino del segmento se establece en 20,
indicando que contiene datos FTP. A continuación, este segmento TCP se encapsula en un
datagrama IP. El número de protocolo del datagrama se establece en 6, lo que indica que contiene
un segmento TCP. La dirección IP de origen se establece en la dirección PC1's, 10.1.1.1, mientras
que la la dirección IP de destino se establece en la dirección FS1's, 172.16.3.5. El datagrama IP
está encapsulado en un marco Ethernet, con la dirección Mac de origen establecida en PC1's
Ramirez Fuentes Bryan 9CM4
MAC address y la dirección Mac de destino establecida en R1's MAC address. PC1 entonces
pone el marco en el Ethernet red, y los bits llegan a S1.

S1 recibe el marco y mira la dirección Mac de destino — es la dirección Mac de R1's. S1 busca
en su tabla de direcciones MAC y ve que esta dirección Mac está en su puerto Fast Ethernet. Por
lo tanto, S1 encapsula el Datagrama IP en un marco Fast Ethernet, como se muestra en el punto
B de la figura. Observe que las direcciones MAC de origen y destino no han cambiado en este
nuevo tipo de marco, y que el datagrama, el segmento y los datos permanecen intactos por el
conmutador. S1 luego poners el marco en la red Fast Ethernet, y los bits llegan a R1.

R1 recibe el frame, y debido a que está destinado para R1's dirección Mac, R1 desencapsula el
marco a la capa 3. R1 mira la dirección IP de destino 172.16.3.5 y la compara con su romesa
UTING. Esta red es accesible a través de R2, a través de una red de relevos de fotogramas, por
lo que R1 encapsula el datagrama IP en un marco de relé de marco, como se muestra en el punto
C de la figura. Observe que el datagrama, el segmento y los datos permanecen intactos por el
router, But el tipo de marco ha cambiado. R1 luego pone el marco en la red de relé Frame, y los
bits llegan a R2.

R2 recibe el marco y lo desencapsula en la capa 3. R2 analiza la dirección IP de destino 172.16.3.5


y la compara con su tabla de enrutamiento. Este la red es accesible a través de R3, a través de una
red HDLC, por lo que R2 encapsula el datagrama IP en un marco HDLC, como se muestra en el
punto D de la figura. Observe que el datagrama, el segmento y los datos permanecen intactos por
el router, pero el tipo de marco ha cambiado Otra vez. R2 luego pone el marco en la red HDLC,
y los bits llegan a R3.

R3 recibe el marco y lo desencapsula en la capa 3. R3 mira la dirección IP de destino


172.16.3.5 y lo compara con su tabla de enrutamiento. Esta red es accesible through su Gigabit
Interfaz Ethernet: está conectada directamente a esa red. Cuando R3 primero necesitó enviar
datos a FS1, envió una petición del ARP; FS1 respondió con su propio Mac Address, que R3
guarda en su memoria. Por lo tanto, R3 encapsula el datagrama IP en un Gigabel marco de
Ethernet, como se muestra en el punto E de la figura, con la dirección Mac de origen establecida
en su propia dirección y la dirección Mac de destino establecida en la dirección FS1's. Observe
que el datagrama, el segmento y los datos permanecen intactos por el router, pero el tipo de
marcoe ha cambiado. Los bits llegan a S2.

S2 recibe el marco y mira la dirección Mac de destino — es la dirección Mac de FS1's. S2 busca
en su tabla de direcciones MAC y ve que esta dirección Mac está en otro de sus puertos Gigabit
Ethernet. Por lo tanto, el IEl datagrama P puede permanecer en un marco Gigabit Ethernet, como
se muestra en el punto

También podría gustarte